„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
MINISTERSTWO EDUKACJI
NARODOWEJ
Krystyna Skarżyńska
Eksploatowanie sieci komputerowych LAN 312[02].Z3.02
Poradnik dla ucznia
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy
Radom 2007
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
Recenzenci:
dr inż. Lechosław Kozłowski
mgr inż. Krzysztof Słomczyński
Opracowanie redakcyjne:
mgr inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02,
„Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu
technik teleinformatyk.
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
SPIS TREŚCI
1. Wprowadzenie
3
2. Wymagania wstępne
5
3. Cele kształcenia
6
4. Materiał nauczania
8
4.1. Podstawy sieci komputerowych
8
4.1.1. Materiał nauczania
8
4.1.2. Pytania sprawdzające
23
4.1.3. Ćwiczenia
23
4.1.4. Sprawdzian postępów
26
4.2. Technologie sieci LAN
27
4.2.1. Materiał nauczania
27
4.2.2. Pytania sprawdzające
38
4.2.3. Ćwiczenia
38
4.2.4. Sprawdzian postępów
41
4.3. Sieciowe systemy operacyjne
42
4.3.1. Materiał nauczania
42
4.3.2. Pytania sprawdzające
48
4.3.3. Ćwiczenia
49
4.3.4. Sprawdzian postępów
51
4.4. Zarządzanie sieciami LAN
52
4.4.1. Materiał nauczania
52
4.4.2. Pytania sprawdzające
56
4.4.3. Ćwiczenia
56
4.4.4. Sprawdzian postępów
58
4.5. Bezpieczeństwo w sieciach LAN
59
4.5.1. Materiał nauczania
59
4.5.2. Pytania sprawdzające
63
4.5.3. Ćwiczenia
63
4.5.4. Sprawdzian postępów
66
5. Sprawdzian osiągnięć
67
6. Literatura
72
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach
stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz:
–
wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane,
abyś bez problemów mógł korzystać z poradnika,
–
cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
–
materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
–
zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
–
ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
–
sprawdzian postępów,
–
sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi
opanowanie materiału całej jednostki modułowej,
–
literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
Schemat układu jednostek modułowych
312[02].Z3.01
Zarządzanie systemami
teletransmisyjnymi
i teleinformatycznymi
312[02].Z3.02
Eksploatowanie sieci
komputerowych LAN
312[02].Z3
Sieci teleinformatyczne
312[02].Z3.03
Eksploatowanie rozległych sieci
komputerowych WAN
312[02].Z3.04
Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
–
obsługiwać komputer,
–
znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare,
–
znać funkcje użytkownika systemów Windows, UNIX. NetWare,
–
posługiwać się podstawowymi programami edytorów i narzędzi komputerowych,
–
rozróżniać podstawowe elementy urządzeń komputerowych,
–
rozróżniać elementy komputera PC,
–
odczytywać schematy prostych układów elektrycznych i elektronicznych,
–
charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
–
dołączać urządzenia peryferyjne do komputera PC,
–
zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów,
–
korzystać z różnych źródeł informacji,
–
współpracować w grupie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
−
wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych,
−
wyjaśnić zasady budowy i eksploatacji sieci LAN,
−
scharakteryzować model referencyjny OSI,
−
rozróżnić elementy okablowania strukturalnego,
−
porównać parametry różnych kategorii okablowania strukturalnego,
−
opisać zasady budowy okablowania strukturalnego,
−
zaprojektować system okablowania strukturalnego,
−
wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami,
−
rozróżnić komponenty sieci komputerowej LAN,
−
rozróżnić topologie sieci LAN,
−
porównać parametry mediów transmisyjnych stosowanych w sieciach LAN,
−
rozróżnić metody dostępu do sieci,
−
opisać zasady pracy sieci Ethernet,
−
opisać zasady pracy sieci Token Ring,
−
scharakteryzować sieć FDDI,
−
wyjaśnić zasady pracy sieci ATM,
−
określić typowe usługi sieciowego systemu operacyjnego,
−
wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp,
−
zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska,
−
skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN,
−
zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze
i stacjach roboczych,
−
zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze
i stacjach roboczych,
−
zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych,
−
zaprojektować lokalną sieć komputerową,
−
zestandaryzować serwery i stacje robocze,
−
utworzyć konta użytkowników,
−
uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN,
−
zainstalować i zastosować programy narzędziowe do monitoringu sieci,
−
zainstalować sieciowe programy użytkowe,
−
zainstalować i skonfigurować system poczty elektronicznej,
−
zainstalować i skonfigurować drukarki sieciowe,
−
zastosować ochronę antywirusową w sieciach LAN,
−
zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem,
−
wykonać backupy systemu,
−
zarchiwizować dane,
−
zastosować UPS,
−
zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu
z informacji w sieciach,
−
zdiagnozować nieprawidłowości w sieciach LAN,
−
zlokalizować uszkodzenia w sieciach LAN,
−
usunąć uszkodzenia w sieci LAN,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
−
dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych
i nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN,
−
wykonać pomiary i zinterpretować otrzymane wyniki,
−
wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN,
−
utworzyć i zaktualizować dokumentację sieci LAN,
−
zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych
w sieciach LAN,
−
zastosować przepisy bezpieczeństwa i higieny pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
4. MATERIAŁ NAUCZANIA
4.1. Podstawy sieci komputerowych
4.1.1. Materiał nauczania
Charakterystyka sieci komputerowych
Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych
(drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki,
modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem
umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach,
której integralnym elementem jest wzajemne udostępnianie swoich zasobów.
Sieci komputerowe dzielimy na:
−
LAN (ang. Local Area Network) – sieć lokalna, łącząca użytkowników na niewielkim
obszarze, najczęściej wykonana w jednej technologii,
−
MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na
obszarze jednego miasta,
−
WAN (ang. Wide Area Network) – sieć rozległa, łącząca ze sobą sieci MAN i LAN na
większym obszarze,
−
Internet – sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje
sieci,
−
Intranet – sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca
w obszarze jednego przedsiębiorstwa.
Podstawowe pojęcia związane z sieciami komputerowymi:
−
klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się
moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient).
Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi
w danej chwili,
−
peer – to – peer – sieć równorzędna typu każdy z każdym, obsługuje
nieustrukturalizowany dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci
może być jednocześnie zarówno klientem jak i serwerem. Wszystkie urządzenia są
zdolne do bezpośredniego pobierania danych, programów i innych zasobów,
−
wielodostęp – system zaprojektowany do przetwarzania dużej ilości danych, z którego
korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest
mainframe.
Zasady budowy i eksploatacji sieci LAN
W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz
technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy
rozważyć:
−
wymaganą szybkość transmisji,
−
perspektywy rozwoju sieci,
−
odległość między komputerami,
−
środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),
−
wymaganą tolerancję błędu – zdolność sieci do funkcjonowania pomimo poważnej
awarii, najczęściej jest to funkcja topologii sieci,
−
środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie,
−
cenę.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
Najpopularniejsze standardy mediów transmisyjnych to:
−
10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s,
−
100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s,
−
1000Base – T – skrętka 1 Gb/s,
−
1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s,
−
1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s.
Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base – T,
w którym pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na
sekundę). Słowo po liczbie ma następujące znaczenie: Base – baseband czyli medium
transmisyjne przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic
Inter – Repeater Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad –
broadband, oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po
jednym z powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną
technologię np.: 5 – maksymalna długość segmentu sieci 500 m; 2 – maksymalna długość
segmentu 200 m; – T – Twisted; – F – Fiber.
Model OSI
W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces
transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami. Struktura
utworzona przez warstwy nazywana jest modelem OSI (Open System Interconnection) „łączenia
systemów otwartych”. W całym procesie komunikacji wyodrębnia się pewne niezależne zadania
realizowane przez układy sprzętowe lub pakiety oprogramowania, które nazywamy obiektami.
Warstwa określa klasę obiektów realizujących dane zagadnienie.
Rys. 1.
Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]
Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy
umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie
komunikację końcową (od 4 do 7):
−
warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci,
definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego,
elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty
sieciowe, regeneratory, modemy, koncentratory.
−
warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje
mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej
obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge)
i przełączniki (switche).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
−
warstwa sieciowa (network layer) – zapewnia metody zestawiania, utrzymywania
i rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów
komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów
w sieci. W skład jej obiektów wchodzą routery.
−
warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt –
do – punktu (point – to – point), kontroluje kolejność pakietów otrzymywanych przez
stację odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku
uszkodzenia lub zaginięcia pakietu zapewnia retransmisję.
−
warstwa sesji (session layer) – odpowiada za szeroko pojętą synchronizację danych
przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia
przez aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów
tej warstwy należą między innymi funkcje API.
−
warstwa prezentacji (presentation layer) – zapewnia tłumaczenie danych, definiowanie
ich formatu oraz odpowiednią składnię, przekształca dane na standardową postać
niezależną od aplikacji. Odpowiada za kompresję i szyfrowanie.
−
warstwa aplikacji (application layer) – zapewnia aplikacjom metody dostępu do
środowiska OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek,
plików. Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla
użytkownika.
Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa
w przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi
warstwami. Komunikacja w stosie odbywa się w płaszczyźnie pionowej. W procesie
przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik
po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on
przedstawiony schematycznie na rys. 2.
Rys. 2.
Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]
Okablowanie strukturalne
Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu
budynku było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na
każde 10 m
2
powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki.
Punkt abonencki jest określony jako dwa gniazda RJ – 45 połączone (najczęściej) skrętką
z panelem w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
elektryczne, najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci
strukturalnych większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co
wiąże się z wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności
z normami opisującymi daną kategorię.
Rys. 3.
Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni
punkt rozdzielczy [8, s. 63]
System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące
projekt:
−
założenia projektowe systemu – ustalenie parametrów wejściowych takich jak: rodzaj
medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma
być zgodna instalacja,
−
okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame)
z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny
punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable
prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable
do punktów abonenckich,
Rys. 4.
Okablowanie strukturalne – dwa budynki [8, s. 63]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
−
punkty rozdzielcze – to miejsca, w których zbiega się okablowanie oraz znajdują się
elementy aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza,
Rys. 5.
Szafa rozdzielcza [8, s. 72]
−
okablowanie poziome – część okablowania pomiędzy punktem rozdzielczym (punkt na
panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,
Rys. 6.
Okablowanie poziome [8, s. 65]
−
gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej,
−
połączenia
systemowe
oraz
terminalowe
–
połączenia
między
systemami
komputerowymi a systemem okablowania strukturalnego,
−
połączenia telekomunikacyjne budynków – są to połączenia pomiędzy różnymi budynkami
najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
Podczas układania okablowania strukturalnego należy stosować się do norm.
Podstawowe zalecenia to:
−
należy używać kanałów kablowych (koryta PCV, metalowe),
−
maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta,
−
promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica – dla skrętki i 10
razy średnica dla kabla wieloparowego,
−
kabli nie należy uciskać zbyt mocno,
−
na kablach nie powinny powstawać węzły,
−
minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego
oświetlenia, 90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów
i silników,
−
kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy
spełnionych warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach
zasilających nie przekracza 20 A,
−
nie można umieszczać kabli luzem, np. na suficie podwieszanym,
−
nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego,
−
każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla,
−
należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową,
−
należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy:
20–30 cm kabla miedzianego w puszce punktu dostępowego, 1 m włókna
światłowodowego w puszce punktu dostępowego, 2 m kabla miedzianego w punktach
dystrybucyjnych, 2 m włókna światłowodowego w punktach dystrybucyjnych.
Komponenty sieci LAN
Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie.
Sprzętowe składniki sieci dzielimy na:
−
urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc
docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe,
−
urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do
przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie
danych do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów
sieciowych, routery,
−
urządzenia wzmacniania przesyłanych sygnałów – są odpowiedzialne za regenerację
przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich
należą wzmacniaki i koncentratory.
Programowe elementy składowe sieci to:
−
protokoły – określają sposoby komunikowania się urządzeń,
−
programy poziomu sprzętowego – są to mikroprogramy, sterowniki lub programy
obsługi, które umożliwiają działanie urządzeniom np. kartom sieciowym,
−
oprogramowanie komunikacyjne.
Topologie sieci LAN
Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł
komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa
sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje
standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych
komputerów w sieci.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy:
−
topologię magistrali – w której wszystkie stacje dołączane są do jednej wspólnej
magistrali za pomocą specjalnych odczepów,
Rys. 7.
Standardowa topologia magistrali [18, s. 56]
−
topologię pierścienia – w której każda stacja robocza przyłączona do sieci posiada dwa
połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć
fizyczną pętlę czyli pierścień,
Rys. 8. Topologia pierścienia [18, s. 57]
−
topologię gwiazdy – w której wszystkie urządzenia dołączone są do jednego wspólnego
punktu, którym jest koncentrator,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Rys. 9.
Topologia gwiazdy [18, s. 59]
−
topologię przełączaną – w której urządzenia połączone są z portami komunikacyjnymi
koncentratora przełączającego i mają własną dedykowaną szerokość pasma
Rys. 10.
Topologia przełączana [18, s. 60]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
−
topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do
nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i hierarchie
(składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys. 12.
Rys. 11. Koncentratory łańcuchujące [18, s. 61]
Rys. 12. Topologia hierarchiczna [18, s. 63]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Metody dostępu do nośnika
Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika
realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być
jeden z czterech różnych sposobów:
−
rywalizacji,
−
przesyłania znacznika (tokenu),
−
priorytetu żądań,
−
przełączania.
Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci
samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim
użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają
jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje
„nasłuchują” czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense
Multiple Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże
odbierają ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest
adres odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego
stanu sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy
problem pojawia się wtedy, gdy dwie stacje stwierdzają brak transmisji w sieci
i jednocześnie przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody
zapobiegania konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem
kolizji (CSMA/CA).
W metodzie CSMA/CD (CD – Collision Detect) stacja przed rozpoczęciem nadawania
sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy
w ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że
wystąpiła kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać
i wysyła charakterystyczny sygnał (jamming signal) informujący wszystkie stacje
o wystąpieniu kolizji. Stacje, które nadawały, przerywają transmisję na pewien okres czasu,
a następnie ponawiają próbę nadawania wiadomości. Czas na jaki stacje wstrzymują
transmisję jest losowy, tak więc powtórne wystąpienie kolizji jest mało prawdopodobne.
Zasada CSMA/CA (CA – Collision Avoid) polega na unikaniu kolizji. W metodzie tej
stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji
pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć
nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby
upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie.
Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej
stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości.
W metodzie tej może wystąpić kolizja sygnałów – zgłoszeń nadawania. Problem ten jest
rozwiązywany metodą CSMA/CD.
Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest
obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo
rozpoznawalnej ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia.
W tej topologii każdy sygnał jest odbierany i przekazywany dalej przez każdą stację.
W przypadku, gdy żadna stacja nie nadaje własnych widomości, w sieci krąży token.
Uprawnienia do nadawania posiada tylko stacja, która w danym momencie otrzymała
znacznik. I odwrotnie, jeżeli stacja posiada wiadomość do wysłania, czeka, aż znacznik do
niej dotrze, następnie przechwytuje go i wysyła własną wiadomość – ramkę z danymi.
Wysłana ramka z danymi dociera do odbiorcy, który uzupełnia ją o potwierdzenie odbioru
i ponownie zwraca do sieci. Ramka z potwierdzeniem trafia do nadawcy, który usuwa dane
i informacje potwierdzenia. Ramka w postaci tokenu jest zwracana do sieci.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego
przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie
sprawdza stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności
portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu
zgłoszenia koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie
priorytetu umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które
muszą być obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła
sygnał wolny (nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania
urządzenia jako kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero
po zaprzestaniu wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje,
że mogą otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza
go w swojej tabeli konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja
nie może wykonać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych
stacji mają taki sam priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa
rozpoczętej realizacji żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed
stałym ignorowaniem żądania, które procesom o priorytecie normalnym oczekujące dłużej niż
2,5 s, automatycznie przydzielają priorytet wysoki.
W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania.
W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje
adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą
i odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być
stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia
poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą
koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN
o przełączanych portach każdy z portów koncentratora przełączającego połączony jest
z jednym urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie
posiada własną domenę warstwy 2, którą współdzieli jedynie z tym portem.
Rys. 13. Przełączanie segmentów [18, s. 154]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
Ośrodki transmisji
Podstawowymi mediami transmisyjnymi są:
−
przewód koncentryczny,
−
skręcona para przewodów,
−
światłowód.
Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona
jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa
rodzaje kabla koncentrycznego:
−
Ethernet gruby – 10Base – 5 (Thick Ethernet) – oznacza kabel RG – 8 i RG – 11
o impedancji falowej 50 Ω i grubości ½ cala,
−
Ethernet cienki – 10Base – 2 (Thin Ethernet) – oznacza kabel RG – 58 o impedancji
falowej 50 Ω i grubości 1/4 cala.
Zalety kabla koncentrycznego to:
−
mała wrażliwość na zakłócenia i szumy,
−
odporny na uszkodzenia fizyczne (posiada twardą osłonę),
−
zapewnia dużą odległość między stacjami (185 m.).
Wady kabla koncentrycznego:
−
ograniczenie szybkości do 10 Mb/s,
−
wysoki koszt,
−
niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla,
duża grubość),
−
małą odporność na awarie,
−
problemy z lokalizacją uszkodzeń.
Budowę kabla koncentrycznego przedstawia rys. 14
Rys. 14.
Budowa kabla koncentrycznego [8, s. 40]
W technologii 10Base – 2 dwa odcinki kabla łączymy za pomocą końcówki BNC.
Podczas instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne
narzędzie. Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie
mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone
terminatorami (specjalne końcówki o rezystancji 50 Ω dopasowanej do impedancji falowej
kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego
dołącza się za pomocą łącznika T.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41]
Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest
nieekranowany, dwuparowy kabel skręcony (UTP – Unshielded Twisted – Pair Cable).
Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we
wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP:
−
CAT – 1 – kategoria 1 – nieekranowana skrętka telefoniczna, stosowana do transmisji
głosu,
−
CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych
(modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych
przewodów,
−
CAT – 3 – kategoria 3 –skrętka umożliwiająca transmisję o częstotliwości do 10 MHz.
Kabel składa się z czterech par skręconych ze sobą przewodów,
−
CAT – 4 – kategoria 4 – skrętka umożliwiająca transmisję o częstotliwości do 16 MHz.
Kabel składa się z czterech par skręconych ze sobą przewodów,
−
CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz
(klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności
wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω,
−
CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości
do 100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów:
poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować
poprawną transmisję o szybkości 1 Gb/s
−
CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz
(klasa E),
−
CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz.
Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie
ekranowana folią aluminiowa.
Najszerzej stosowaną obecnie jest kategoria 5e.
Zalety skrętki CAT – 5e:
−
najtańsze medium transmisyjne,
−
wysoka szybkość transmisji do 1Gb/s,
−
łatwość diagnozowania uszkodzeń,
−
łatwa instalacja,
−
duża odporność na awarie,
−
jest akceptowana przez wiele rodzajów sieci.
Wady skrętki:
−
długość odcinka mniejsza niż w innych mediach,
−
mała odporność na uszkodzenia mechaniczne,
W zastosowaniach skrętki stosuje się dwa główne typy końcówek:
−
RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
−
RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet).
Wyróżniamy trzy rodzaje połączeń końcówek:
−
odwrotny – końcówka 1 do 8, końcówka 7 do 2 itd. – zastosowanie w kablu
telefonicznym, który w rzeczywistości wykorzystuje tylko przewody 4 i 5,
−
zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy
koncentratorem i kartą sieciową komputera (tabela 1).
Tabela. 1. Połączenia zgodne UTP [8, s. 45]
Przeznaczenie
Nr
końcówki
Kolor
Nr
końcówki
Przeznaczenie
Odbiór +
1
biało
–
pomarańczowy
1
Transmisja +
Odbiór –
2
pomarańczowy
2
Transmisja –
Transmisja +
3
biało – zielony
3
Odbiór +
(nie używane)
4
niebieski
4
(nie używane)
(nie używane)
5
biało – niebieski
5
(nie używane)
Transmisja –
6
zielony
6
Odbiór –
(nie używane)
7
biało – brązowy
7
(nie używane)
(nie używane)
8
brązowy
8
(nie używane)
−
krzyżowy (cross – over) – odwraca tylko niektóre połączenia, jest spotykane przy
połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez
pośrednictwa koncentratora (tabela 2),
Tabela 2. Połączenia krzyżowe UTP [8, s. 46]
Przeznaczenie
Nr
końcówki
Kolor
Nr
końcówki
Przeznaczenie
Transmisja +
3
biało – zielony
1
Odbiór +
Transmisja –
6
zielony
2
Odbiór –
Odbiór +
1
biało
–
pomarańczowy
3
Transmisja +
(nie używane)
7
biało – brązowy
4
(nie używane)
(nie używane)
8
brązowy
5
(nie używane)
Odbiór –
2
pomarańczowy
6
Transmisja –
(nie używane)
4
niebieski
7
(nie używane)
(nie używane)
5
biało – niebieski
8
(nie używane)
Wymagania dla instalacji spełniającej założenia CAT – 5:
−
minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla,
−
kabla nie należy mocować „ na sztywno”,
−
kabla nie należy nadmiernie naciągać podczas układania w korytkach,
−
pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm,
−
sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku
PCV oddzielone przegrodą,
−
jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to
powinny one być ułożone prostopadle do siebie.
Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable),
którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
a odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały
świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu
na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne
przenoszące sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego
o różnych współczynnikach załamania:
−
rdzenia (Core) – środkowa część o średnicy (dla sieci LAN) 50 µm lub rzadziej
spotykany 62,5 µm,
−
płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm,
Pozostałe elementy kabla światłowodowego to:
−
bufor – izolacyjna warstwa akrylowa o średnicy 900 µm,
−
oplot kewlarowy,
−
izolacja zewnętrzna.
Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się
zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez
strat.
Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do
niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod).
Rys. 16.
Parametry światłowodu (na rysunku promień wchodzący z powietrza do
światłowodu jest poprowadzony po prostej, w rzeczywistości następuje
załamanie na krawędzi światłowodu) [8, s. 54]
Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą
maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią
światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu.
Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta
chodzącego promienia światła, dla którego zachodzi całkowite odbicie.
Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić
wewnętrznych.
Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą
wewnątrz światłowodu.
Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT – RJ,
w którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy
zakończeń światłowodów to złącza pojedyncze ST i S.C.
Standardy światłowodów to:
−
10Base – FL – transmisja 10 Mb/s,
−
100Base – FX – transmisja 100 Mb/s,
−
1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm,
−
1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku
nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą
konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej
jest złącze RJ – 45.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jak jest podział sieci komputerowych?
2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych?
3. Jakie rozróżniamy warstwy modelu OSI?
4. Jaki proces nazywamy enkapsulacją?
5. Jaka jest główna idea okablowania strukturalnego?
6. Z jakich modułów składa się projekt systemu okablowania strukturalnego?
7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego?
8. Jakie rozróżniamy komponenty sieci LAN?
9. Co rozumiesz pod pojęciem topologia sieci komputerowej?
10. Jakie rozróżniamy topologie sieci LAN?
11. Jakie rozróżniamy metody dostępu do medium transmisyjnego?
12. Czym różni się metoda CSM/CD od metody CSMA/CA?
13. Jakie ośrodki transmisji są stosowane w sieciach LAN?
14. Jakie rozróżniamy kategorie skrętki UTP?
15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP?
16. Jakie standardy światłowodów stosujemy w sieciach komputerowych?
4.1.3. Ćwiczenia
Ćwiczenie 1
Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody
dostępu do nośnika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod
dostępu do medium transmisyjnego,
2) dokonać analizy topologii sieci komputerowej,
3) dokonać analizy metod dostępu do medium transmisyjnego,
4) dobrać metodę dostępu do ośrodka transmisji do danej topologii,
5) uzasadnić prawidłowość doboru.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt
okablowania strukturalnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt
okablowania strukturalnego,
2) przeanalizować założenia projektowe systemu,
3) ustalić parametry wejściowe,
4) zidentyfikować punkty rozdzielcze,
5) dobrać typy okablowania,
6) wykonać projekt okablowania strukturalnego.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
katalogi elementów okablowania strukturalnego,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na
podstawie ich budowy.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli,
2) dokonać analizy budowy kabli,
3) rozpoznać rodzaje kabli,
4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
kabel UTP CAT 5e,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
−
narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
−
zestaw mierników,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek,
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
kabel UTP CAT 5e,
−
narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
−
zestaw mierników,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Wykonaj segment sieci komputerowej zawierającej trzy stacje, drukarkę oraz ploter
połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci
komputerowej?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci LAN,
2) ustalić porty do których będą dołączone urządzenia,
3) dobrać odpowiednie typy kabli połączeniowych,
4) dołączyć urządzenia do koncentratora,
5) dołączyć koncentrator do sieci LAN,
6) ocenić poprawność połączenia urządzeń,
7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
koncentrator 10–cioportowy,
−
kable połączeniowe,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) sklasyfikować sieci komputerowe?
2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach
mediów transmisyjnych?
3) rozróżnić funkcje warstw modelu OSI?
4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu
OSI?
5) zdefiniować moduły logiczne projektu systemu okablowania
strukturalnego?
6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych?
7) zidentyfikować parametry wejściowe projektu systemu okablowania
strukturalnego?
8) określić
zalecenia
stosowane
przy
układaniu
okablowania
strukturalnego?
9) zidentyfikować komponenty sieci LAN?
10) rozróżnić topologie sieci komputerowych?
11) porównać metody dostępu do nośnika?
12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach
LAN?
13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy?
14) rozróżnić kategorie skrętki UTP?
15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja?
16) zidentyfikować standardy złącza światłowodowego?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
4.2. Technologie sieci LAN
4.2.1. Materiał nauczania
Sieć Ethernet
Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez
specyfikację IEEE 802.3.
Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to:
−
karta sieciowa – zapewnia połączenie między zasobami systemu komputerowego
a zasobami zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy
łącza sieciowego i warstwy fizycznej,
−
wzmacniak (repeater) – wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to
urządzenie warstwy fizycznej modelu OSI,
−
koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia
i powtarzania sygnału,
−
koncentrator nie wzmacniający – nie wzmacnia ani nie powtarza sygnału, służy do
łączenia wielu stacji roboczych w sieć o topologii gwiazdy,
−
most – umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza
danych,
−
router – zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy
sieci.
Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne
moduły w ramach różnych warstw.
Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI
[18, s. 164]
W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne
części, których nazwy pochodzą od nazw kontrolowanych funkcji:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
−
sterowanie łączem logicznym (LLC – Logical Link Control) – jest mechanizmem
uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury
sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur
i odmian sieci LAN zgodnych ze specyfikacją 802,
−
sterowanie dostępem do nośnika (MAC – Media Access Control) – odpowiada za
opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz
danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca
przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności
określającego czy ramka nie została uszkodzona bądź zmieniona podczas transmisji,
posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz
monitorowania statusu transmitowanych ramek.
Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165]
W warstwie fizycznej wyróżniamy następujące składniki:
−
fizyczna podwarstwa sygnałowa (PLS – Physical Signaling Sublayer) – mechanizm
lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat
sygnalizowania oraz złącze kabla nad – odbiornika,
−
interfejs jednostki przyłączeniowej (AUI – Attachment Unit Intrface) – określa
specyfikację nośnika,
−
fizyczne przyłącze nośnika (PMA – Physical Medium Attachment) – definuje procesy
operacyjne i specyfikacje nad – odbiornika,
−
interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy
niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT,
10BaseFL, 10BaseFOIRL).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167]
Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów,
przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki
z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji
nadawcy i odbiorcy, adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20.
Rys. 20.
Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175]
Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21
Rys. 21.
Ramka Ethernet IEEE 802.2 LLC [18, s. 177]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Sieć Token Ring
Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową
ramką jest token, realizujący następujące cele:
−
możliwość przyznawania przywilejów dostępu,
−
przekształcanie w nagłówki specjalizowanych ramek tej sieci.
Token Ring obsługuje pięć rodzajów ramek:
−
ramkę Token,
−
ramkę danych,
−
ramkę danych LLC,
−
ramkę zarządzania MAC,
−
ramkę przerwania.
Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa
transmisji urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki
przedstawia rys. 22.
Rys. 22.
Ramka Token IEEE 802.5 [18, s. 200]
Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera:
−
3 – bitowe pole priorytet – opisuje priorytet samego Tokenu, jest ustawiane przez stację
nadawczą,
−
1 – bitowe pole Token – wartość 1 oznacza, że token jest częścią ramki, wartość 0
oznacza Token,
−
1 – bitowe pole Monitor,
−
3 – bitowe pole Żądanie priorytetu – umożliwia stacjom żądać usługi o wyższym
priorytecie.
Rys. 23. Ramka Token IEEE 802.5 z polem sterowania
Dostępem [18, s. 200]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna –
zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24.
Rys. 24.
Ramka danych IEEE 802.5 [18, s. 201]
W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to:
Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono
dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek
wykonuje ściśle określoną funkcję, oto niektóre z nich:
−
lobe test (test podłączenia stacji końcowej),
−
inicjalizacja pierścienia,
−
czyszczenie pierścienia,
−
token zgłoszenia,
−
różne funkcje monitora aktywnego.
Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania,
którą przedstawia rys. 25.
Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204]
Komponenty sprzętowe sieci Token Ring:
−
karty sieciowe NIC,
−
kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli
jednostki dostępu do stacji wieloterminalowej),
−
kabel stacji końcowej – kabel wykorzystywany do przyłączenia pojedynczych stacji do
portu w koncentratorze,
−
jednostki dostępu do stacji wieloterminalowej (MSAU – Multi – Station Access Unit) –
służy jako wzmacniak i jako punkt dostępu dla wielu stacji,
−
jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne
oraz układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia
z innymi stacjami i koncentratorami.
Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do
sieci, które zachodzą w przypadkach:
−
zwykłego przyłączenia i odłączenia stacji,
−
awarii sieci.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Sieć Token Ring posiada topologię pierścienia.
Rys. 26. Topologia pierścienia fizycznego [18, s. 208]
Etapy przyłączenia stacji do sieci:
−
lobe test – test podłączenia stacji końcowej,
−
fizyczne włączenie stacji do sieci,
−
sprawdzenie unikatowości adresu dołączanej stacji,
−
identyfikacja poprzedniego i następnego sąsiada,
−
proces żądania inicjalizacji.
Etapy odłączenia stacji do sieci:
−
wykrycie przez jednostkę MSAU braku prądu pozornego,
−
wyłączenie portu.
Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza.
Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest
odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia
protokołu. Ponadto realizuje ona następujące funkcje:
−
inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas
uruchamiania,
−
tworzenie tokenów,
−
taktowanie sieci,
−
zapewnienie poprawnej ilości okrążeń ramek w sieci,
−
buforowanie opóźnień.
Sieć FDDI
Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji
danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli
światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
przez przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada
właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są
w stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba
pierścienie.
Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219]
FDDI obejmuje cztery składniki funkcjonalne:
−
sterowanie dostępem do nośnika (MAC – Media Access Control) – jest odpowiedzialne
za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek,
−
protokół warstwy fizycznej (PHY – Physical Layer Protocol) – odpowiada za
przyjmowanie bitowego strumienia danych i przekształcanie go na format odpowiedni do
transmisji,
−
nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty
nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj
złączy fizycznych),
−
zarządzanie stacją (SMT – Stadion Management) – monitoruje i zarządza działaniami
stacji i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie
połączeniem, sterowanie pierścieniem.
FDDI rozpoznaje następujące typy portów:
−
port A: podstawowe wejście, dodatkowe wyjście,
−
port B: podstawowe wyjście, dodatkowe wejście,
−
port M: główny (master) port koncentratora,
−
port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń.
Do przyłączenia urządzeń w sieci FDDI stosuje metody:
−
podwójne przyłączenie – stacje posiadają dwa zestawy interfejsów nośnika, z których
każdy zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch
pierścieni. Posiadają możliwość zawijania uszkodzonego odcinka,
−
pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny
typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch
oddzielnych światłowodów, których końce są dołączone do koncentratora.
Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają
wykorzystanie wielu topologii i implementacji. Najpopularniejsze to:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
−
podwójny pierścień,
−
podwójny pierścień z drzewami,
−
pojedyncze drzewo,
−
podwójne kierowanie docelowe,
−
cykliczne zawijanie.
FDDI obsługuje pięć rodzajów ramek:
−
ramkę Token,
−
podstawową ramkę danych,
−
ramkę danych LLC,
−
ramkę danych LLS SNAP,
−
zestaw ramek zarządzania stacją.
Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja,
która jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika
przedstawia rys. 28.
Rys. 28. Ramka Tokenu FDDI [18, s. 235]
Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to
dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych.
Rys. 29. Ramka danych FDDI [18, s. 232]
Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną
w specyfikacji IEEE 802.2 lub podramkę SNAP.
Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące
funkcje:
−
zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame),
−
testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame),
−
uzyskiwanie informacji o sąsiadach – ramka informacji o sąsiadach (NIF – Neighbor
Information Frame),
−
uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information
Frame),
−
dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting
Frame),
−
przekazywanie odmowy dostępu niewłaściwym żądaniom – ramka odmowy dostępu
(RDF – Request Denied Frame),
−
umożliwianie zdalnego dostępu do innych stacji – ramka zarządzania parametrami
(PMF– Parametr Management Frame).
Etapy inicjalizacji stacji:
−
test weryfikujący fizyczną integralność połączenia z pierścieniem,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
−
test gotowości pierścienia,
−
test przyłączonych do pierścienia stacji,
−
dołączenie stacji do pierścienia,
−
stan wstrzymania,
−
stan uciszenia,
−
zsynchronizowanie stacji,
−
stan przygotowania,
−
nawiązanie komunikacji,
−
test poprawności połączenia,
−
stan połączenia,
−
stan aktywny.
Etapy inicjalizacji pierścienia:
−
określenie stacji generującej pierwszy token,
−
ustalenie operacyjnego czasu rotacji tokenu.
Sieć ATM
W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą
ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym
kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach
tych komórek. W sieci ATM występują dwa rodzaje połączeń:
−
obwód wirtualny – logiczne połączenie pomiędzy dwoma urządzeniami końcowymi
poprzez sieć przełączaną,
−
ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych.
Protokół połączeniowy ATM obsługuje połączenia:
−
połączenie dwupunktowe,
−
połączenie jednej stacji z wieloma.
ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest
bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.
Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością
dla wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być
co najmniej taka jak zagregowane pasmo obsługiwanych stacji.
Najpopularniejsze interfejsy ATM to:
−
interfejs użytkownik – sieć (UNI – User – to – Network Interface) – służy do łączenia
sprzętu użytkownika z siecią ATM,
−
interfejs międzysieciowy (NNI – Network – to – Network Interface) – jest
wykorzystywany do łączenia przełączników ze sobą.
Rys. 30. Połączenia interfejsów ATM [18, s. 244]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które
reprezentują oddzielne pakiety protokołów.
Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255]
Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy
kontroli poprawności transmisji. Składa się ona z podwarstw:
−
zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje:
określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie
szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki
transmisyjnej,
−
nośnika fizycznego (PM – Physical Medium) – odpowiada za synchronizowanie
taktowania transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne
funkcje związane z nośnikiem.
Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają:
−
warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy
usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy:
podwarstwy zbieżności i ponownego składania SAR,
−
warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie
za ich pomocą komórek otrzymanych z warstwy AAL.
Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących
z warstw wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących
i wychodzących.
Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych
w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią
użyteczną komórki.
Usługi AAL dzielimy na:
−
usługa klasy A – jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością
transmisji bitów,
−
usługa klasy B – jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej
szybkości transmisji bitów,
−
usługa klasy C – jest to komunikacja połączeniowa, asynchroniczna, ze zmienną
szybkością transmisji bitów,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
−
usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna.
Funkcje warstwy ATM dla:
−
stacji końcowej – sygnalizacja posiadania danych do przesłania dla innych stacji,
uzgodnienie ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC –
Swiched Virtual Circuit),
−
przełącznika – sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI)
i identyfikatora obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja
z wewnętrzną tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań,
identyfikacja portu, do którego komórka ma być przesłana.
Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne
struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują
w formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32.
Sterowanie
przepływem ogólnym
VPI
VPI
VCI
VCI
VCI
PTI
CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 32. Struktura komórki UNI [opracowanie własne]
Komórka UNI zawiera:
−
4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control),
−
8 – bitowy identyfikator ścieżki wirtualnej (VPI),
−
16 – bitowy identyfikator kanału wirtualnego (VCI),
−
3 – bitowy wskaźnik typu części użytecznej (PTI),
−
1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
−
8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
−
48 – bitowe dane użyteczne.
Strukturę komórki NNI przedstawia rys. 33
VPI
VPI
VCI
VCI
VCI
PTI
CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 33.
Struktura komórki NNI [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Komórka NNI zawiera:
−
12 – bitowy identyfikator ścieżki wirtualnej (VPI),
−
16 – bitowy identyfikator kanału wirtualnego (VCI),
−
3 – bitowy wskaźnik typu części użytecznej (PTI),
−
1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
−
8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
−
48 – bitowe dane użyteczne
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są komponenty sprzętowe sieci Ethernet?
2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet?
3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy?
4. Jakie znasz składniki poszczególnych warstw modelu Ethernet?
5. Jaka jest postać ramki IEEE 802.3?
6. Jaka jest postać podramki IEEE 802.2 LLC?
7. Jakie cele realizuje ramka Token Ring IEEE 802.5?
8. Jakie znasz rodzaje ramek Token Ring?
9. Jaka jest postać ramki Token standardu Token Ring?
10. Jaką postać ma ramka danych standardu Token Ring?
11. Jakie znasz komponenty sieci Token Ring?
12. Jak przebiega proces przyłączenia do sieci Token Ring?
13. Jakie funkcje realizuje monitor aktywny?
14. Jaka jest postać sieci FDDI?
15. Jakie składniki funkcjonalne obejmuje FDDI?
16. Jakie rodzaje portów są stosowane w sieci FDDI?
17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI?
18. Jakie rodzaje topologii są stosowane w sieci FDDI?
19. Jakie rodzaje ramek stosuje się w FDDI?
20. Jaka jest struktura ramki Token FDDI?
21. Jaka jest struktura ramki danych FDDI?
22. Jakie są etapy inicjalizacji stacji w sieci FDDI?
23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI?
24. Jakie rodzaje połączeń stosuje się w sieci ATM?
25. Jakie znasz interfejsy stosowane w sieci ATM?
26. Jaką ma postać model referencyjny dla standardu ATM?
27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego
ATM?
28. Jakie rodzaje komórek są stosowane w ATM?
29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM?
4.2.3. Ćwiczenia
Ćwiczenie 1
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci
komputerowych, w której są one wykorzystywane.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane
w różnych technologiach sieciowych,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do standardu sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci
komputerowej.
Wyposażenie stanowiska pracy:
−
różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci komputerowych,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli
referencyjnych różnych standardów sieci komputerowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane
w różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych
standardów,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych
standardów sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli
referencyjnych standardów sieci komputerowej.
Wyposażenie stanowiska pracy:
−
różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci komputerowych,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
Ćwiczenie 3
Dokonaj analizy porównawczej standardów Token Ring i Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring
i Ethernet,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet
(topologia, komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring
i Ethernet,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci komputerowych,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Dokonaj analizy porównawczej standardów Token Ring i FDDI.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring
i FDDI,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring
i FDDI,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci komputerowych,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Ćwiczenie 5
Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet,
2) wybrać topologię i zaprojektować schemat połączeń,
3) rozpoznać i wybrać komponenty sprzętowe tego standardu,
4) zainstalować wymagane komponenty sprzętowe,
5) połączyć komputery zgodnie z opracowanym schematem,
6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet.
Wyposażenie stanowiska pracy:
−
różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według
różnych standardów,
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci komputerowych,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1)
rozróżnić komponenty sprzętowe sieci LAN dla standardów:
Ethernet, Token Ring, FDDI, ATM?
2)
rozróżnić topologie sieci komputerowych stosowane w standardach:
Ethernet, Token Ring, FDDI, ATM?
3)
wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet,
Token Ring, FDDI, ATM?
4)
scharakteryzować rodzaje ramek stosowanych w standardach sieci:
Ethernet, Token Ring, FDDI?
5)
scharakteryzować rodzaje interfejsów sieci ATM?
6)
scharakteryzować komórki w standardzie ATM?
7)
wyjaśnić zasady pracy sieci Ethernet?
8)
wyjaśnić funkcje realizowane przez komponenty sprzętowe
funkcjonalne sieci Ethernet?
9)
wyjaśnić zasady pracy sieci Token Ring?
10)
wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci Token Ring?
11)
wyjaśnić zasady pracy sieci FDDI?
12)
wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci FDDI?
13)
opisać zasady pracy sieci ATM?
14)
wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci ATM?
15)
wykonać połączenie komputerów w sieć według standardów:
Ethernet i Token Ring?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
4.3. Sieciowe systemy operacyjne
4.3.1. Materiał nauczania
Sieciowy system operacyjny
Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia
zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu.
Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym
systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na
współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych
zawartych w plikach.
Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników
jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających
identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać
interfejs umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im
odpowiednich ról oraz praw dostępu.
Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu
wykonania określonych zadań w systemie. Dlatego też obecnie firmy dostarczające
oprogramowanie świadczą usługi serwisowe. Zakres usług serwisowych jest określana
w ramach podpisywanych kontraktów.
Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne.
Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/
Internet Protocol).
Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP – protokół internetowy,
ICMP – protokół komunikacyjny sterowania siecią, TCP – protokół sterowania
transmisją, UDP – protokół datagramów użytkownika, Tenet – zdalne logowanie,
FTP – protokół przesyłania plików, SMTP – prosty protokół przesyłu poczty
elektronicznej, X – system X – Windows, Kerberos – zabezpieczenia, DNS – nazwa
domeny, ASN – notacja składni abstrakcyjnej, SNMP – prosty protokół zarządzania
siecią, NFS – serwer plików sieciowych, RPC – zdalne wywołanie procedur,
TFTP – prosty protokół przesyłu plików, [14, s. 44]
Protokół międzysieciowy IP jest protokołem:
−
bezpołączeniowym – nie ustanawia połączenia i nie sprawdza gotowości odległego
komputera do odbioru,
−
niepewnym – nie zapewnia detekcji i korekcji błędów transmisji.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
Zadania spełniane przez protokół IP:
−
definiuje format i znaczenie poszczególnych pół datagramu,
−
określa schemat adresowania używany w całym Internecie,
−
zapewnia wybór trasy poruszania się datagramu,
−
odpowiada za fragmentację i defragmentację dużych datagramów.
Budowę datagramu IP przedstawia rys. 35
bity
0
4
8
12
16
20
24
28 31
Wersja
IHL
Typ usługi
Długość całkowita
Identyfikator
Flagi
Przesunięcie fragmentacji
Czas życia
Protokół
Suma kontrolna
Adres źródłowy
Adres przeznaczenia
Opcje
Uzupełnienie
DANE
Rys. 35.
Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne]
Adresy IP są 32 bitowe (4 – bajtowe), które zapisuje się jako cztery liczby dziesiętne
oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć
w Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę
adresów IP. Rozróżniamy następujące klasy:
−
klasa A – przewidziany dla bardzo dużych sieci,
−
klasa B – sieci średnie – adres sieci zapisany na 8 bitach,
−
klasa C – sieci małe posiadające do 254 hostów.
Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie
i obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego
zadań należą:
−
sterowanie przepływem danych,
−
raportowanie o braku możliwości dostarczenia danych,
−
przekierowywanie tras,
−
testowanie osiągalności zdalnego hosta,
−
usuwanie datagramów z przekroczonym czasem życia.
Polecenia wykorzystujące protokół ICMP:
−
ping www.wp.pl,
−
traceroute www.wp.pl.
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem
niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego
protokołu jest segment, który przedstawia rys. 36.
bity
0
4
8
12
16
20
24
28 31
Port źródłowy
Port przeznaczenia
Numer kolejny
Numer potwierdzenia
Przes.
Zarezerw.
Flagi
Okno
Suma kontrolna
Wskaźniki pilności
Opcje
Uzupełnienie
DANE
Rys. 36. Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność
przesyłania danych przez protokół TCP.
Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego
dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza
gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką
przesyłanych danych dla protokołu UDP jest pakiet rys. 37.
bity
0
4
8
12
16
20
24
28 31
Port źródłowy
Port przeznaczenia
Długość
Suma kontrolna
DANE
Rys. 37. Budowa pakietu UDP [opracowanie własne]
Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie
z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma
postać:
telnet 198.159.78.23
lub
telnet gwiazdka
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.
Telnet posiada własną listę poleceń realizujących jego usługi.
Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików
z odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do
pełnoprawnej sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP
posiada wewnętrzną listę poleceń. Wywołanie FTP ma postać:
ftp 198.159.78.23
lub
ftp gwiazdka
gdzie nazwa gwiazdka jest przetłumaczalna na adres IP.
Czynności wykonywane przez FTP po nawiązaniu połączenia:
−
weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika,
−
ustalenie domyślnego katalogu startowego,
−
ustalenie formatu transmisji,
−
wykonywanie poleceń użytkownika,
−
zamknięcie połączenia.
Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje
połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP.
Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji
dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje
kryptograficzne.
Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy
komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się
w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu
C:\WINNT\system32\drivers\etc (lub inny uzależniony od miejsca instalacji) a systemach
unixowych – w katalogu /etc/.
Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol)
umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane
komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie
stosowanej w TCP/IP – w miejsce „klientów” i „serwerów” występują agenci i zarządcy.
Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają
przepływem komunikatów w sieci.
Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików
sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między
innymi:
−
ftype – opisuje typ pliku (np. plik danych, katalog),
−
handle – uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla
użytkownika,
−
flatter – definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela
itd.,
Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację
z innym komputerem (serwerem) na poziomie podstawowych elementów programu:
procedur, funkcji, zmiennych, kodów powrotu itp.
Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie
plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie
umożliwia logowania na zdalnej maszynie.
Pliki konfiguracyjne TCP/IP:
−
…\etc\hosts – plik tekstowy zawierający symboliczne nazwy maszyn i ich adresy
sieciowe podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi
można przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji.
Kolejność wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość
pliku może być zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie
wymagają przeładowania systemu). Przykładowy fragment zawartości pliku:
127.23.87.1
lokalhost local tcpip_server
154.134.191.111
uczen_1
154.134.191.112
uczen_2
−
…\etc\networks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci,
−
…\etc\protocols – plik nie modyfikowany przez administratora, tworzony podczas
instalacji protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane
w nagłówku IP) i ich nazwy symboliczne,
−
…\etc\services – określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie
powinien być modyfikowany.
Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego,
jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej
wykorzystywane to:
−
ping – uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej
działającej na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji
do źródła, parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana
przez podany adres IP lub nazwę mnemoniczną,
−
ipconfig (dla Unixa ifconfig) – służy do: selektywnego włączania lub wyłączania
interfejsów sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia
adresu broadcast; ustalenia maski podsieci; przypisania metody marszrutowania,
−
netstat – udostępnia informację o systemie i jego implementacji takie jak: końcowe
maszyny każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach
danych; informacja o tablicach marszrutowania; statystyka protokołów.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
System operacyjny Windows
Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft
to:
−
kreatory administracji – aplikacje ułatwiające realizację zadań administratorskich takich
jak, założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików
i zasobów sieciowych,
−
monitory sieci – służą do sprawdzania natężenia ruchu do i z serwera na poziomie
pakietów z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy,
−
edytory założeń systemowych oraz Profile – umożliwiają administratorowi zarządzanie
i opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami,
−
menedżer zadań – służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące
każdej aplikacji i zadania wykonywanego przez stację roboczą oraz stopień
wykorzystania procesora i pamięci,
−
serwer informacji internetowej – umożliwia konfigurowanie serwera WWW,
−
serwer indeksu pomocy Microsoft – umożliwia wyszukanie w sieci określonej części
określonego pliku czy pliku zawierającego dane słowo,
−
protokół PPTP – umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci
prywatnych,
−
udostępnianie plików i drukarek – umożliwia dostęp do zasobów na podstawie
stworzonej listy,
−
serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po
wystąpieniu uszkodzenia serwer bądź aplikacji,
−
serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci,
−
system zabezpieczeń na poziomie użytkownika i na poziomie zasobów.
Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare,
UNIX, OS/2 oraz Macintosh).
System operacyjny NetWare
Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując
i tworząc dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje
sprawność usług sieciowych. Główne właściwości tego systemu to:
−
obsługa NDS, czyli obsługa katalogów NetWare,
−
usługi bezpieczeństwa,
−
usługi baz danych,
−
usługi przesyłania komunikatów,
−
usługi drukowania,
−
moduły NLM, czyli moduły ładowalne NetWare.
W systemie Netware zastosowano hierarchiczną strukturę NDS zgodną ze standardem
X – 500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać
rozróżnialną nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo
zidentyfikowany poprzez określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej
właściwości, z jednej względnej nazwy rozróżnialnej można korzystać w połączeniu
z różnymi tzw. kontenerami, które są pewnego rodzaju archiwum informacji o grupach osób
korzystających z określonego serwera. System NDS umożliwia podział na elementy zasoby
nazywane „liśćmi” i „obiektami liści”. Obiektami szczebla pośredniego są Organizacja (O),
Jednostka organizacyjna (OU), Kraj (C) a także Root. Obiektami liści są użytkownicy,
drukarki, serwery, mapy katalogów. Standard NDS zawiera 37 typów pojemników i liści. Po
przyłączeniu do sieci nowych zasobów należy zdefiniować nowe typy i dodać je do NDS.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów
systemu NDS.
Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard
dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku
sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze
stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło.
Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła
ale nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie
użytkownika.
NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne
dwie usługi baz danych:
−
Btrieve – system bazodanowy indeksowany kluczem,
−
NetWare SQL – umożliwia dostęp do rekordów Btrieve z poziomu różnych platform
i aplikacji.
Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia
przesyłanie komunikatów miedzy aplikacjami.
Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy
użyciu sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów
wydruku.
Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania
systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient – serwer
działanie w charakterze modułów.
NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows,
UNIX, OS/2 oraz Macintosh).
Etapy instalacji systemu operacyjnego Novell NetWare Serwer
−
utworzenie partycji DOS,
−
uruchomienie procesu instalacji z plików instalacyjnych,
−
określenie parametrów – należy: wybrać typ instalacji; podać nazwy: serwera,
organizacji, drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary
partycji; ustalić hasło administratora,
−
weryfikacja parametrów – system wyświetla listę podanych parametrów serwera, należy
je zweryfikować i potwierdzić,
−
potwierdzenie warunków licencji,
−
właściwa instalacja systemu,
−
restart systemu i zalogowanie się na koncie administratora.
Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient:
−
instalacja oprogramowania,
−
restart systemu,
−
pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer.
System operacyjny UNIX
UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym.
Składa się z :
−
jądra systemu (kernel) – odpowiada za uruchamianie procesów i aplikacji. Procesami
mogą być aplikacje użytkownika oraz usługi sieciowe,
−
powłoki Shell – zapewnia komunikację użytkownika z jądrem, jest to program, który
przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika.
Do rodziny systemów UNIX – owych należy bardzo popularny system LINUX. Na
platformie UNIX – owej działa wiele systemów bazodanowych obsługujących bardzo duże
i rozproszone bazy danych. Są to np. ORACLE, SQL.
Etapy instalacji systemu operacyjnego UNIX Serwer:
−
zdefiniowanie miejsca na dysku – dysk należy podzielić na partycje, utworzyć system
plików, ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny
znajdować się na oddzielnych partycjach),
−
wybranie składników instalacji,
−
wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne,
−
kopiowanie plików – etap automatyczny,
−
konfigurowanie systemu – podczas procesu instalacji instalator zadaje wiele pytań
umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz
określenie języka i hasła root – a,
−
restart systemu – uruchomienie jądra systemu z dysku i załadowanie nowo
zainstalowanego systemu.
Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej:
−
instalacja oprogramowania,
−
podanie parametrów instalacyjnych żądanych przez instalatora – dotyczą one między
innymi serwera UNIX i hasła root
−
restart systemu,
−
pierwsze logowanie – należy wybrać z list rozwijanych nazwę serwera, konto
użytkownika i podać hasło użytkownika.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są podstawowe usługi sieciowego systemu operacyjnego?
2. Jaki
jest
najpopularniejszy
protokół
komunikacyjny
stosowany
w
sieciach
komputerowych?
3. Jaką postać ma model referencyjny dla TCP/IP?
4. Jakie zadania realizuje protokół IP?
5. Jaką postać ma datagram IP?
6. Jakie są klasy adresów IP?
7. Jakie funkcje realizuje protokół ICMP?
8. Jaka jest postać datagramu ICMP?
9. Jakie funkcje realizuje protokół UDP?
10. Jakie funkcje realizuje protokół FTP?
11. Jakie czynności są wykonywane podczas połączenia FTP?
12. Jakie usługi realizuje protokół SMTP?
13. Za co odpowiada Kerberos?
14. Co to jest DNS?
15. W jakim celu jest stosowany DNS?
16. Jakie funkcje realizuje protokół SNMP?
17. Co to jest NFS?
18. Jakie funkcje realizuje RPC?
19. Jakie funkcje realizuje protokół TFTP?
20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP?
22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows?
23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare?
24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX?
4.3.3. Ćwiczenia
Ćwiczenie 1
Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela
warunków.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP,
2) określić parametry konfiguracyjne,
3) uruchomić narzędzie do konfiguracji TCP/IP,
4) wykonać konfigurację,
5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji.
Wyposażenie stanowiska pracy:
−
stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP,
−
specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj podane przez nauczyciela adresy IP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis klas adresów IP,
2) przeanalizować listę adresów,
3) określić grupy,
4) uzasadnić poprawność klasyfikacji.
Wyposażenie stanowiska pracy:
−
wykaz adresów IP i rodzaju maski dla każdego adresu,
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
Ćwiczenie 3
Dokonaj analizy porównawczej protokołów UDP i FTP?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP,
2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP,
3) dokonać analizy porównawczej datagramów FTP i UDP,
4) zapisać wyniki analizy porównawczej,
5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela
adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis poleceń,
2) wylistować opis opcji poleceń z systemu komputera,
3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji,
4) odczytać otrzymane wyniki wykonania polecenia,
5) zinterpretować otrzymane rezultaty,
6) sformułować i zapisać wnioski,
Wyposażenie stanowiska pracy:
−
stanowisko komputerowe z dostępem administratorskim,
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je
w swoim katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera
FTP,
2) dołączyć się do serwera FTP,
3) wykonać kopie określonych zasobów zgodnie z wytycznymi.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
Wyposażenie stanowiska pracy:
−
stanowisko komputerowe,
−
serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi
zasobami,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego
i podanych parametrów konfiguracyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji
roboczej,
2) określić czynności konieczne do realizacji ćwiczenia,
3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności,
4) wykonać dołączenie fizyczne stacji roboczej do sieci,
5) wykonać instalację systemu operacyjnego na stacji roboczej,
6) wykonać konfigurację stacji roboczej,
7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego),
8) wykonać konfigurację protokołu komunikacyjnego,
9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej.
Wyposażenie stanowiska pracy:
−
stanowisko komputerowe,
−
kabel sieciowy,
−
gniazdo sieciowe,
−
serwer systemu operacyjnego,
−
wersje instalacyjne wymaganego oprogramowania,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1)
wyjaśnić usługi sieciowych systemów operacyjnych?
2)
wyjaśnić funkcje protokołu komunikacyjnego?
3)
określić różnice między protokołem TCP i UDP?
4)
skonfigurować protokół TCP/IP na stacji roboczej?
5)
określić klasy adresów IP?
6)
rozróżnić pojęcia: klient – serwer, peer – to peer, wielodostęp?
7)
zainstalować i skonfigurować system Windows na serwerze?
8)
zainstalować i skonfigurować system Windows na stacji roboczej?
9)
zainstalować i skonfigurować system NetWare na serwerze?
10)
zainstalować i skonfigurować system NetWare na stacji roboczej?
11)
zainstalować i skonfigurować system UNIX na serwerze?
12)
zainstalować i skonfigurować system UNIX na stacji roboczej?
13)
porównać właściwości sieciowych systemów operacyjnych?
14)
utworzyć konta użytkowników?
15)
zainstalować i udostępnić zasoby sieciowe?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
4.4. Zarządzanie sieciami LAN
4.41. Materiał nauczania
Projektowanie sieci komputerowej
Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną
sieci.
Rys. 38.
Struktura logiczna sieci. [8, s. 393]
Główne wytyczne dotyczące fizycznej postaci sieci zostały przedstawione w dziale
okablowania strukturalnego. Podstawowe z nich to:
−
przewody z gniazdek w pokojach na danym piętrze zbiegają się we wspólnym punkcie
dystrybucyjnym. Okablowanie łączące przyłącza z kondygnacyjnym punktem
dystrybucyjnym nazywamy okablowaniem poziomym, które jest wykonane ze skrętki lub
światłowodu,
−
kondygnacyjne punkty dystrybucyjne podłączone są do budynkowego punktu
dystrybucyjnego za pomocą okablowania pionowego, które najczęściej tworzą
światłowody,
−
poszczególne budynkowe punkty dystrybucyjne (jeżeli sieć obejmuje kilka budynków)
połączone są kampusowym punktem dystrybucyjnym za pomocą światłowodu.
Najmniejszą projektowaną jednostką jest miejsce pracy, do którego powinny być
doprowadzone co najmniej dwa gniazda RJ – 45 – jedno dla komputera, drugie dla
podłączenia telefonu. Przyjmuje się, że na 10 m
2
przypada jedno miejsce pracy.
Przy projektowaniu należy pamiętać o nie przekraczaniu maksymalnych długości
przewodów UTP:
−
kabel krosujący + kabel przyłączeniowy ≤ 10 m,
−
kabel poziomy ≤ 90 m.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
Rys. 39.
Okablowanie UTP [8, s. 391]
Istotnym zagadnieniem, na które należy zwrócić uwagę, jest instalacja zasilająca.
Powinna to być instalacja dedykowana i do każdego miejsca pracy powinno być
doprowadzone gniazdo zasilające sieci innej niż pozostałe gniazda w tym pokoju. Istnienie
sieci dedykowanej umożliwi podłączenie zasilania awaryjnego (np.UPS) dla wszystkich
komputerów w sieci.
Zaleca się aby centralnym punktem sieci była serwerownia, w której znajdować się będą
urządzenia aktywne, router, serwery, przyłącze do sieci WAN, do Internetu. Pomieszczenie
powinno być klimatyzowane i powinno posiadać zabezpieczenia prądowe (UPS),
zabezpieczenie przeciwpożarowe itp.
Struktura logiczna typowej sieci oparta jest na jednym głównym przełączniku, do którego
podłączone są pozostałe przełączniki, koncentratory i serwery. Zaleca się aby koncentratory
i przełączniki były dołączone bezpośrednio do przełącznika głównego, bez łączenia ich
w łańcuch.
Każdy
koncentrator
tworzy
domenę
kolizji,
tzn.
jeżeli
jedno
z urządzeń podłączonych do niego nadaje to pozostałe muszą wstrzymać transmisję.
Grupa urządzeń komunikujących się często ze sobą powinna być dołączona do jednego
koncentratora lub przełącznika tworząc grupę roboczą. W przypadku dużego obciążenia
należy rozważyć zwiększenie szybkości transmisji poprzez zmianę standardu np. 100Mb/s na
1 Gb/s.
Uruchamianie sieci komputerowej
Po zbudowaniu fizycznej struktury sieci LAN, zainstalowaniu sieciowego systemu
operacyjnego (na serwerze i stacjach roboczych lub terminalach) należy przejść do
konfiguracji sieci. Najważniejsze etapy to:
−
przydział adresów IP,
−
ustalenie nazw domeny,
−
ustalenie nazw systemowych wszystkich maszyn,
−
instalacja komponentów i konfiguracja TCP/IP,
−
zainstalowanie i konfiguracja serwera FTP,
−
zainstalowanie i skonfigurowanie poczty elektronicznej,
−
testowanie sieci LAN.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
Poczta elektroniczna
SMTP jest podstawowym protokołem transmisji poczty. Usługi poczty są realizowane
przez serwer SMTP. Każda domena w zasobach DNS powinna posiadać wskazany co
najmniej jeden domyślny serwer poczty. Istnieje także rozszerzony protokół transportu
wiadomości ESMTP. Oba korzystają z protokołu TCP wykorzystując port 25. Protokoły te
umożliwiają wysyłanie i transport poczty elektronicznej e – mail poprzez różnorodne
środowiska systemowe. Klient poczty nawiązuje połączenie ze swoim serwerem i dalsza
transmisja przesyłki przebiega między serwerami SMTP. Najprostszy przypadek występuje
wówczas, gdy odbiorcą wiadomości jest klient tego samego serwera co nadawca, wówczas
serwer przesyła wiadomość bezpośrednio do odbiorcy. Istnieje wiele rodzajów
oprogramowania serwera poczty SMTP. Przykładowymi są: Exchange, Sendmail, Qmail,
Postfix, Exim.
Cechy serwera Exchange:
−
współpracuje z systemami rodziny Windows,
−
jest to platforma przesyłania wiadomości i pracy zespołowej,
−
jest zintegrowany z usługami katalogowymi Windows Active Direktory,
−
może pracować w oparciu o klastry złożone z ośmiu węzłów,
−
nieograniczony rozmiar baz danych,
−
posiada możliwość partycjonowania usług pomiędzy wiele serwerów,
−
posiada administrowanie zintegrowane z konsolą MMC systemu Windows,
−
zapewnia dostęp do swoich funkcji przez przeglądarkę WWW,
−
umożliwia natychmiastowe przesyłanie wiadomości,
−
umożliwia współpracę przy użyciu telekonferencji z przesyłaniem danych i wizji.
Etapy instalacji serwera poczty elektronicznej:
−
ustalenie informacji wymaganych podczas instalacji – są to: nazwa organizacji, nazwa
domeny internetowej, nazwa katalogu,
−
utworzenie dedykowanych serwerów (Public, Private, Communication),
−
instalacja oprogramowania (Server Software, Connectors, Administrator Program),
−
kreowanie i konfigurowanie skrzynek pocztowych,
−
kreowanie i konfigurowanie list dystrybucyjnych,
−
kreowanie i konfigurowanie formatu wiadomości.
Etapy instalacji klienta poczty elektronicznej:
−
instalacja oprogramowania Klienta,
−
konfigurowanie Klienta (kreowanie profili, konfigurowanie folderów).
Sieciowe programy narzędziowe
Każda sieć powinna posiadać aktualną dokumentację. Powinna ona być aktualizowana po
wprowadzeniu każdej, nawet najdrobniejszej zmiany. Administrator sieci do swojej pracy
oprócz narzędzi mechanicznych potrzebuje narzędzi programowych. Oprogramowanie
pomocne w pracy administracyjnej z siecią to:
−
Ping – program wysyła zapytanie do hosta, zlicza czas jaki mija od wysłania zapytania do
otrzymania odpowiedzi i wyświetla go na ekranie. Program oferuje wiele opcji takich jak
ilość wysłanych automatycznie zapytań, rozmiar pakietu Ping, ustalanie czasu życiaTTL
pakietów Ping itd.
−
Traceroute – podobnie jak Ping sprawdza połączenia do hosta pod względem
przyłączalności i czasu odpowiedzi,
−
Monitor wydajności Windows – służy do diagnozowania problemów wydajności, daje
możliwość śledzenia statystyk usług sieciowych, statystyk TCP/IP itp.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
55
−
Sniffery – programy służące do zrzucania całego ruchu odbieranego przez interfejs
sieciowy, umożliwiające wgląd w nagłówki odbieranych pakietów i często w ich
zawartość. Za ich pomocą można sprawdzić czy transmisja przebiega prawidłowo.
−
Microsoft Network Monitor – prosty sniffer zawarty w systemie operacyjnym Windows
2000 Server i wyższym, umożliwia wykonanie najważniejszych statystyk sieciowych
i obejrzenie przechwyconych ramek. Posiada mało rozbudowany dekoder protokołów co
skutkuje mało dokładnymi informacjami.
−
CommView (Windows ) – sniffer, program komercyjny, umożliwia tworzenie prostych
statystyk. Ponadto stwarza możliwość obejrzenia listy połączeń sieciowych i dokładnej
analizy poszczególnych pakietów, które są dekodowane do najniższej warstwy z pełną
analizą najpopularniejszych protokołów. Posiada możliwość zdalnego agenta w celu
monitorowania każdego komputera, na którym zostanie on uruchomiony niezależnie od
lokalizacji.
−
Ethereal (Linux) – sniffer dla środowiska Linux, pracuje w trybie graficznym
w środowisku Xwindow lub tekstowym. Przechwytuje dane z działającego połączenia
sieciowego, obsługuje najpopularniejsze interfejsy. Posiada możliwość importu danych
do pliku i umożliwia wykonanie statystyk dotyczących protokołów sieciowych takich jak
liczba pakietów i ilość przesyłanych danych w zależności od protokołu.
−
Analizatory sieci – są to programy służące do analizy statystycznej ruchu w sieci,
wykonują różnorodne wykresy umożliwiające analizę jakości transmisji. Mogą również
udostępniać funkcje Sniffera. Na podstawie rozkładu zajętości pasma przez poszczególne
stacje, protokoły czy usługi możliwe jest podjęcie decyzji dotyczących optymalizacji
pracy sieci.
−
Anasil (Windows) – typowy analizator protokołów z możliwością pracy zdalnej,
umożliwiający otrzymanie statystyk błędów transmisji, ilości wolnego miejsca na
dyskach, otwartych portów TCP/UDP. Pozwala na: badanie rozkładu obciążenia sieci,
wykrywanie uszkodzonych stacji, badanie rzeczywistej przepustowości łączy,
zapamiętanie profilu sieci, przechwytywanie i analizę pakietów, kontrolę krytycznych
parametrów sieci.
−
LanExplorer (Windows) – analizator realizujący następujące funkcje: analiza protokołów
i monitoring sieci analizujący ruch internetowy; dekoduje wiele protokołów
i współpracuje z większością interfejsów; wyświetla zagregowane i historyczne statystyki
sieciowe; podaje, kto łaczył się z jakimi stronami internetowymi; odkrywa wszystkie
hosty w innych segmentach sieci, wyświetla nazwy DNS lub NetBIOS odkrytych
hostów.
−
Ntop (Linux) – analizator umożliwiający: zapisywanie statystyk w bazie danych;
dostarczanie informacji o systemie autonomicznym, dekodowanie programów P2P,
automatyczne wykrywanie systemu operacyjnego nadawcy i odbiorcy, monitorowanie
wiele interfejsów.
−
NetCrunch – umożliwia: rozpoznawanie i wizualizację sieci; monitorowanie sieci
i analizę danych; zarządzanie alertami i usuwanie awarii; wizualizację trendów realizację
raportów na temat dostępności i wydajności hostów.
−
Skanery bezpieczeństwa – umożliwiają skanowanie sieci z zewnątrz i od wewnątrz,
znanymi typami ataków ( zapisanymi w bazie programu) i badają odporność sieci na te
ataki.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
56
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie znasz podstawowe wytyczne dotyczące fizycznej postaci sieci komputerowej?
2. Jakie są wymagania na długość kabla krosującego UTP i kabla poziomego UTP?
3. Jakie elementy okablowania UTP należy uwzględnić w projekcie sieci komputerowej?
4. Co rozumiesz pod pojęciem struktura logiczna sieci komputerowej?
5. Jakie są etapy uruchamiania sieci komputerowej?
6. Co rozumiesz pod pojęciem poczta elektroniczna?
7. Jakie są cechy serwera Exchange?
8. Jakie są etapy instalacji serwera poczty elektronicznej?
9. Jakie są etapy instalacji klienta poczty elektronicznej?
10. Jakie znasz rodzaje sieciowych programów narzędziowych?
11. Jakie funkcje realizują sniffery?
12. Jakie funkcje realizują analizatory sieci?
13. Jakie funkcje realizują skanery bezpieczeństwa?
4.4.3. Ćwiczenia
Ćwiczenie 1
Wykonaj projekt sieci komputerowej dla założeń podanych przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu projektowania sieci komputerowej,
2) dokonać analizy założeń,
3) uszczegółowić założenia,
4) określić składniki fizycznej postaci sieci komputerowej,
5) określić strukturę logiczną sieci komputerowej,
6) określić składniki sieci zasilającej,
7) określić rozmieszczenie poszczególnych elementów sieci w budynku (lub budynkach),
8) wykonać projekt,
9) uzasadnić przyjęte rozwiązanie.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
poradnik dla ucznia,
−
katalogi komponentów sieci LAN,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Uruchom sieć komputerową według projektu dostarczonego przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać opis zasad uruchamiania sieci komputerowej,
2) przeanalizować projekt sieci komputerowej.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
57
3) określić czynności do wykonania przy uruchomieniu sieci komputerowej,
4) określić kolejność realizacji poszczególnych czynności,
5) skompletować wymagane komponenty sieci,
6) wykonać ustalone czynności,
7) sprawdzić poprawności funkcjonowania wykonanej sieci komputerowej.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
komputery i komponenty sieci zgodne ze specyfikacją w projekcie,
−
okablowanie strukturalne z elementem aktywnym określonym w projekcie,
−
niezbędne oprogramowanie,
−
dokumentacja oprogramowania,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Skonfiguruj konta klientów poczty elektronicznej dla warunków podanych przez
nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis konfiguracji konta klienta poczty
elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
4) określić kolejność wykonania czynności,
5) wykonać konfigurację,
6) sprawdzić poprawność konfiguracji kont.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Utwórz i skonfiguruj dla warunków określonych przez nauczyciela globalną listę
dystrybucyjną Lista_1 poczty elektronicznej zawierającą klientów uczeń_1, uczeń_3,
uczeń_5, uczeń_7, uczeń_8, uczen_9.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis tworzenia i konfiguracji list
dystrybucyjnych poczty elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
58
4) określić kolejność wykonania czynności,
5) utworzyć listę dystrybucyjną i wykonać jej konfigurację,
6) sprawdzić poprawność konfiguracji listy dystrybucyjnej.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj statystyki sieciowe i przeanalizuj zawartość ramek określonych przez
nauczyciela wykorzystując program narzędziowy Microsoft Network Monitor.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych i dokumentacji systemu Windows opis
wykonania statystyk i analiz ramek,
2) wykonać statystyki,
3) dokonać analizy otrzymanych wyników,
4) zapisać wnioski,
5) wykonać analizę zawartości ramek,
6) zapisać wnioski.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z zainstalowanym programem Network Monitor, dołączone do
sieci komputerowej,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) wyjaśnić zasady projektowania sieci komputerowej?
2) wyjaśnić zasady doboru komponentów fizycznych i logicznych sieci
komputerowej?
3) wykonać projekt sieci komputerowej?
4) określić kolejne etapu uruchamiania sieci komputerowej?
5) uruchomić sieć komputerową?
6) zastosować programuy narzędziowe sniffery?
7) wykonać statystyki i analizy za pomocą programów narzędziowych?
8) wykonać konfigurację konta klienta, listy dystrybucyjnej poczty
elektronicznej?
9) zainstalować system poczty elektronicznej?
10) skonfigurować system poczty elektronicznej?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
59
4.5. Bezpieczeństwo w sieciach LAN
4.5.1. Materiał nauczania
Ochrona antywirusowa
Wirus jest to program uruchamiający się wtedy, gdy wykonywany jest program nim
zarażony. Najczęściej zainfekowane są pliki wykonalne. Wirusy komputerowe żyją po to, aby
się powielać oraz kopiować do innych systemów i plików. Niektóre wirusy wyłącznie się
powielają i zajmują miejsce, ale inne mogą powodować poważne uszkodzenia aż do
samozniszczenia. Wirusy występują w ściąganych z sieci programach i plikach,
wiadomościach poczty elektronicznej, a nawet w oprogramowaniu komercyjnym.
Skanery wirusów i ochrona antywirusowa to dwa rodzaje narzędzi mogących ochronić
system. Każde zapewnia ochronę innego typu.
Skanery wirusów uruchamiamy według ustalonego harmonogramu lub w przypadku
podejrzenia wystąpienia wirusa. Podczas skanowania sprawdzają one czy wybrane pliki
zostały zainfekowane i usuwają wirusy. Do tych prac wykorzystują bazę danych, zawierającą
próbki kodów wirusów, z którymi porównują zawartość plików. Pliki takiej bazy nazywają
się plikami definicji wirusów. Jeśli skaner odnalazł fragment kodu odpowiadający kodowi
z bazy to znaczy, że wykrył wirusa. Większość skanerów posiada funkcjonalność usuwania
odnalezionych wirusów. Pliki definicji wirusów powinny być regularnie aktualizowane.
Ochrona antywirusowa jest programem uruchamianym podczas startu systemu
i pozostaje w pamięci przez cały czas działania. Program monitoruje procesy próbując wykryć
wirusa. Ochrona antywirusowa polega na tym, że programy są badane przed ich wykonaniem
aby nie dopuścić do powielania lub uruchomienia wirusa. Wykryte wirusy są usuwane
a program może kontynuować normalne działanie.
Bezpieczeństwo w sieciach LAN
Podstawą formalną systemu bezpieczeństwa w każdej firmie jest dokument zwany
Polityką bezpieczeństwa, zgodny z normą PN – ISO/IEC 17799:2003 „Technika
informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji”. Dokument
specyfikuje wymagany do zapewnienie odpowiedniego poziomu bezpieczeństwa sprzęt,
oprogramowanie, zasoby ludzkie, procedury na wypadek awarii czy włamania.
Ważnym etapem jest określenie zasobów firmy, które muszą podlegać ochronie.
Zasobami takimi są:
−
sprzęt – serwery, urządzenia sieciowe, fizyczna sieć komputerowa, połączenia
telekomunikacyjne,
−
oprogramowanie – programy używane w firmie, systemy operacyjne,
−
dane – bazy danych, kopie bezpieczeństwa, logi systemowe oraz wszelkie transmisje tych
danych,
−
dokumentacja sprzętu i oprogramowania,
−
sieć zasilająca,
−
pomieszczenia (np. serwerownie).
Zdarzenia fizyczne i sposoby ich zabezpieczeń:
−
awaria instalacji zasilającej – UPS – y dublowanie instalacji i układów zasilających,
−
pożar – aktywny system przeciwpożarowy, ochrona kopii bezpieczeństwa w specjalnej
szafie odpornej na wysokie temperatury,
−
zalanie – umieszczenie kopii bezpieczeństwa w innej lokalizacji,
−
przegrzanie – zdublowanie systemu klimatyzacji, zapewnienie awaryjnego zasilania
również klimatyzatorom,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
60
−
włamanie – system antywłamaniowy, odpowiednie zabezpieczenie fizyczne,
−
nieuprawniony dostęp fizyczny – przestrzeganie procedur dostępu do serwerowni i szafy
z kopiami danych.
Istotnym problemem zabezpieczeń przed nieuprawnionym dostępem jest ochrona stacji
roboczych a zwłaszcza komputerów administratorów. W tym celu stosuje się:
−
uwierzytelnienie – proces potwierdzenia tożsamości,
−
autoryzację – potwierdzanie uprawnień do wykonywania danych czynności,
−
autentyczność – potwierdzenie pochodzenia,
−
kontrolę dostępów – na podstawie loginów i haseł.
Przy planowaniu bezpieczeństwa należy pamiętać, iż 80% ataków pochodzi z wnętrza
sieci czy też z Internetu. W celu zabezpieczenia przed tymi zdarzeniami stosuje się:
−
firewall (ściana ogniowa) – zabezpiecza przed próbami nieuprawnionego dostępu do
zasobów, które nie powinny być udostępnione. Dzielimy je na firewalle filtrujące
i połączeniowe,
−
firewall filtrujący – działają na poziomie pakietów IP i kontrolują przepływ analizując
adres źródłowy, docelowy, pot i typ pakietu, przepuszczają tylko datagramy
zakwalifikowane jako bezpieczne,
−
serwer połączeniowy (proxy) – realizują połączenia sieciowe zamiast komputera sieci
lokalnej, umożliwiają niebezpośredni dostęp do Internetu. Stosuje się je głównie dla
usług WWW. W przypadku dostępu z wykorzystaniem przeglądarki WWW serwer proxy
uruchamia własnego klienta i wysyła zapytanie, które otrzymał od WWW. Po otrzymaniu
odpowiedzi dostarcza nam dane. Wszelkie ataki są więc atakami na serwer Proxy a nie na
komputer sieciowy,
−
NAT (Basic Network Address Translation) – translacja adresów sieciowych, polega na
wymianie adresu źródłowego na inny przez router,
−
kryptografia – istnieją dwie metody: szyfrowanie kluczem symetrycznym polega na
zaszyfrowaniu danych przez nadawcę i odszyfrowaniu danych przez odbiorcę tym
samym kluczem oraz szyfrowanie kluczem asymetrycznym, w którym wykorzystuje się
dwa powiązane ze sobą klucze – jeden szyfrujący, drugi odszyfrowujący,
−
podpis elektroniczny – polega na utworzeniu abstraktu wysyłanej wiadomości,
zaszyfrowaniu go kluczem prywatnym i dołączeniem do wiadomości, odbiorca rozdziela
otrzymaną przesyłkę na wiadomość i abstrakt, który odszyfrowuje a następnie sam
wyznacza abstrakt odebranej wiadomości i porównuje. Zgodne abstrakty potwierdzają
poprawność otrzymanej wiadomości,
−
certyfikat cyfrowy – blok danych zawierający klucz publiczny użytkownika oraz
informacje o właścicielu,
−
VPN (Virtual Private Network) – prywatna sieć wirtualna, umożliwiająca przesyłanie
prywatnych danych za pomocą publicznej infrastruktury telekomunikacyjnej,
−
IDS (Intrusion Detection System) – służy do wykrywania prób włamań do chronionych
zasobów.
Backup systemu
Nawet mały błąd w systemie operacyjnym potrafi zawiesić system a nawet go uszkodzić.
Powoduje to utratę danych konfiguracyjnych systemu jak i danych użytkowników. W celu
zapobiegania zjawisku utraty danych stosuje się strategię tworzenia kopii zapasowych.
Rozróżniamy następujące sposoby tworzenia kopii zapasowych:
−
kopiowanie pełne – w trakcie wykonania składowane są wszystkie zaznaczone dane,
a dla każdego ze skopiowanych plików ustawiany jest bit archiwizacji w celu oznaczenia,
że plik ten jest kopią,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
61
−
kopiowanie różnicowe – tworzone są wyłącznie kopie tych plików, których bity
archiwizacji nie są ustawione (czyli które uległy zmianom od czasu przeprowadzenia
ostatniej pewnej archiwizacji). Składowanie różnicowe nie zmienia ustawienia bitu
archiwizacji.
−
kopiowanie przyrostowe – tworzone są kopie plików, których bity archiwizacji nie są
ustawione. Składowanie przyrostowe ustawia bit archiwizacji,
−
kopiowanie na podstawie daty modyfikacji – kopiowane są pliki na podstawie daty ich
ostatniej modyfikacji, która jest określana podczas wykonywania składowania.
Bardzo ważnym czynnikiem, który należy uwzględnić przy backup – ie jest określenie
czasu jego realizacji. Trzeba pamiętać, ze pliki otwarte nie są kopiowane. Dla większości
przypadków najlepszym okresem wykonywania jest noc, kiedy większość użytkowników nie
pracuje i większość aplikacji jest pozamykana. Dla wykonania pełnej kopii konieczne jest
wymuszenie wylogowania użytkowników i zamknięcia plików.
Po wykonaniu kopii w celu zapewnienia niezawodności stosuje się weryfikację
wykonanej kopii.
Archiwizacja danych w sieci LAN
W archiwizacji danych oprócz wykonywania kopii metodami takimi jak backup systemu,
stosuje się także składowanie na zapasowych przestrzeniach na dysku RAID (Redundant
Array Of Independent) czyli wykorzystującej tablicę dysków twardych. Metoda ta polega na
zapisywaniu danych na wielu dyskach, co zmniejsza ryzyko utraty danych ze względu na
awarię dysku. Istnieje wiele różnych poziomów implementacji metody RAID. Są to:
−
RAID 0 – polega na porcjowaniu danych i zapisywaniu ich na różnych dyskach,
−
RAID 1 – polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych danych
na wielu dyskach) i dupleksowaniu dysków (przechowywaniu ich lustrzanych odbić pod
kontrolą różnych kontrolerów dysków),
−
RAID 2 – dzieli dane pomiędzy poszczególne dyski na poziomie bitów,
−
RAID 3 – dzieli dane pomiędzy dyski na poziomie bajtów i na oddzielnym dysku
zapisuje dane dotyczące sum parytetów. Dane parytetów mogą być wykorzystane do
bezstratnego odtworzenia zapisanych na tym dysku danych,
−
RAID 4 – dzieli dane na poziomie bloków i wykorzystuje dysk parytetu,
−
RAID 5 – dzieli dane na poziomie bloków i dane parytetu zapisuje na wszystkich
dyskach.
Zasilanie awaryjne
Zaniki napięcia mogą być przyczyną utraty danych, uszkodzenia plików startowych
a nawet uszkodzenia systemu i sprzętu. Problemy związane z napięciem to:
−
zaniki napięcia – powodują natychmiastowe wyłączenie komputera,
−
szumy elektryczne – mogą zakłócać przepływ prądu,
−
wzrosty napięcia – chwilowe przepięcia (np. podczas burzy) mogą uszkodzić niektóre
urządzenia,
−
spadki napięcia – zbyt niskie napięcie może być odebrane przez urządzenie jako brak
napięcia i praca sprzętu może być przerwana.
Najczęściej stosowanym sposobem ochrony urządzeń jest eliminator przepięć
zabezpieczający przed nadmiernym wzrostem napięcia. Posiada on także możliwość
filtrowania nadmiernych zakłóceń.
Istnieją także nieprzerywalne źródła zasilania UPS ( Uniterruptible Power Supply)
stanowiące niezawodne źródło energii dla systemów komputerowych. Każdy UPS zawiera
akumulator, który ładuje się podczas działania zasilanego z sieci, a w przypadku awarii sieci
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
62
umożliwia podtrzymanie zasilania pozwalające na zapisanie danych i poprawne zamknięcie
systemu lub kontynuację pracy. UPS – y posiadają także funkcje:
−
zmniejszanie wzrostów napięcia i filtracja prądu,
−
możliwość zdalnego zamknięcia systemu.
Rozróżniamy następujące rodzaje UPS – ów:
−
autonomiczny (off – line) – wykorzystuje prąd zmienny pobierany z sieci do zasilania
urządzeń i ładowania baterii. W przypadku braku zasilania automatycznie przełącza
źródło zasilania z sieci na baterię,
−
bezpośredni (on – line) – dostarczany do zasilania prąd czerpany jest baterii, która jest
stale ładowana prądem zmiennym z sieci energetycznej.
Parametry UPS – ów:
−
dopuszczalne obciążenie mocy – jest określone w watach a jego przekroczenie obniża
okres życia oraz może spowodować uszkodzenie UPS – u,
−
możliwości sygnalizacyjne – wysyłanie sygnałów ostrzegawczych i zamykających
system.
Diagnostyka sieci LAN
W proaktywnych operacjach kontroli sieci wykonuje się pewne czynności umożliwiające
niezawodny dostęp do zasobów sieciowych użytkownikom lokalnym i zdalnym. Istotnym
aspektem jest standaryzacja, która polega na wybieraniu możliwie tych samych rozwiązań
sprzętowych i programowych do realizacji zadań, co w znacznym stopniu ułatwia obsługę
i konserwację.
Głównym punktem strategii proaktywnej jest testowanie, baselining (sprawdzanie
poziomu wydajności sieci w określonym punkcie czasu) oraz monitorowanie sieci.
Testowanie umożliwia zweryfikowanie wpływu wprowadzanych zmian sprzętowych
i programowych na funkcjonowanie sieci.
Informacje uzyskane z analizatorów protokołów w procesie baseliningu dają możliwość
określenia słabych obszarów sieci i podjęcia działań mających na celu ich poprawę.
Monitorowanie w sieciach dotyczy zazwyczaj dwóch obszarów: licencjonowania
oprogramowania i okresowego sprawdzania bezpieczeństwa.
Nieprawidłowości i uszkodzenia w sieciach LAN
Najczęstsze problemy sieciowe to:
−
nośniki fizyczne (kable, złącza, kontektory) – są najbardziej podatne na uszkodzenia
i powinny być sprawdzane w pierwszej kolejności, należy sprawdzić: złącze kabla i stacji
roboczej; długość kabla; integralność kabla; typ kabla; terminatory(jeśli występują),
−
karta sieciowa – należy sprawdzić: diody świetlne (gdy druga z nich miga to znaczy że
karta wysyła lub odbiera dane); aktualność i kompatybilność sterowników
zainstalowanych na stacji roboczej,
−
parametry konfiguracji karty sieciowej – główne obszary problemów to: ustawienia
przerwań sprzętowych; ustawienia bazowych adresów portów wejścia/wyjścia;
ustawienia bazowego adresu pamięci karty,
−
niezgodność protokołów sieciowych – obszary, które należy sprawdzić to: czy stacja
miała dostęp do serwera i go utraciła czy też nigdy go nie posiadała; czy na stacji zostały
zainstalowane wszystkie wymagane protokoły i czy zostały one odpowiednio powiązane
z kartą sieciową; czy każdy protokół jest prawidłowo skonfigurowany; protokół TCP/IP –
sprawdzić czy dla protokołu TCP/IP został poprawnie przydzielony adres IP
i odpowiednio wprowadzony DNS IP; protokół IPX/SPX – sprawdzić czy używany jest
odpowiedni typ ramki.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
63
−
przeciążenie sieci – sprawdzić czy: problem dotyczy ostatnich czasów czy był zawsze
odczuwalny co wskazuje na nieprawidłowo zaprojektowaną sieć; duże ilości pakietów
nie są wysyłane z jednego adresu IP, została zainstalowana nowa aplikacja, która
generuje duży ruch, liczba użytkowników znacznie wzrosła, protokoły i ilość ich typów
przesyłanych jest w sieci – niektóre są „pasmożerne” np. NetBEUI,
−
sztorm transmisji – cała szerokość pasma sieci została wykorzystana ( często wynika to
ze źle działających kart sieciowych lub koncentratorów) – wykrywa się przy użyciu
analizatorów,
−
prąd zasilania – należy ustalić czy ostatnio nie występowały zaniki zasilania,
−
problemy serwera – brak odpowiednich mocy obliczeniowych, brak odpowiedniej ilości
pamięci, utrata informacji spowodowana uszkodzeniem dysku twardego.
4.5.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co rozumiesz pod pojęciem wirus komputerowy?
2. Jakie znasz metody ochrony przed wirusami komputerowymi?
3. Jakie funkcje spełniają skanery wirusów?
4. Jakie funkcje spełnia ochrona antywirusowa?
5. Jakie zasoby sieci komputerowych w firmie powinny podlegać ochronie?
6. Jakie znasz metody zabezpieczeń przed niepożądanymi zdarzeniami fizycznymi?
7. Jakie są metody zabezpieczeń przed nieuprawnionym dostępem?
8. Jakie stosuje się sposoby zabezpieczeń przed atakami?
9. W jakim celu wykonuje się backup?
10. Jakie są sposoby wykonywania kopii zapasowych?
11. Co określa harmonogram backup – ów?
12. Co rozumiesz pod pojęciem składowanie na zapasowych przestrzeniach dysku RAID?
13. Jakie znasz poziomy implementacji metody RAID?
14. W jakim celu stosuje się zasilanie awaryjne?
15. Jakie funkcje realizują UPS – y?
16. Jakie są rodzaje UPS – ów?
17. Jakie parametry charakteryzują UPS – y?
18. Na czym polega diagnostyka sieci LAN?
19. Jakie występują najczęstsze problemy w funkcjonowaniu sieci LAN?
4.5.3. Ćwiczenia
Ćwiczenie 1
Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis programów antywirusowych,
2) wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej,
3) zlokalizować zasoby określone do testowania,
4) wykonać kontrolę,
5) zachować wyniki kontroli,
6) zapisać wnioski i uzasadnić je.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
64
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do
testowania,
−
stanowisko komputerowe z dostępem do Internetu,
−
poradnik dla ucznia,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zainstaluj ochronę antywirusową na stacji roboczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobów ochrony antywirusowej,
2) określić programy do ochrony antywirusowej,
3) zainstalować wybrane oprogramowanie,
4) sprawdzić skuteczność ochrony antywirusowej,
5) uzasadnić poprawność wyboru oprogramowania.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe,
−
zestaw wersji instalacyjnych programów antywirusowych,
−
dyski z zainfekowanymi plikami,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Wykonaj backup określonych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych materiał opisujący metody wykonywania backup
– ów,
2) określić nośnik,
3) określić metodę wykonania backup – u,
4) wykonać backup i opisać kopię.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z dostępem do systemu backup – u,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
65
Ćwiczenie 4
Opracuj miesięczny harmonogram wykonywania backupów zasobów określonych przez
nauczyciela.
Aby wykonać ćwiczenie, powinieneś:
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący metody wykonywania
backup – ów,
2) określić nośnik do przechowywania informacji,
3) dokonać analizy backup – owanych zasobów,
4) określić metody wykonywania backup – ów dla poszczególnych zasobów,
5) określić częstotliwość wykonywania backup – ów,
6) określić porę wykonywania backup – ów,
7) sporządzić harmonogram.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
stanowisko komputerowe z dostępem do systemu backup – u,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Zlokalizuj i usuń uszkodzenia w sieci LAN.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący spotykane uszkodzenia,
2) określić objawy i skutki uszkodzenia,
3) przeanalizować budowę i funkcjonowanie danego obszaru sieci,
4) określić kolejne etapu lokalizowania uszkodzenia,
5) zlokalizować uszkodzenie,
6) określić sposób usunięcia uszkodzenia,
7) naprawić sieć,
8) sprawdzić poprawność funkcjonowania sieci.
Wyposażenie stanowiska pracy:
−
papier formatu A4, flamastry,
−
nieprawidłowo funkcjonujące stanowisko komputerowe z dostępem do sieci,
−
elementy zapasowe umożliwiające dostęp do sieci( kable krosujące, karty sieciowe),
−
wersje instalacyjne oprogramowania systemowego i komunikacyjnego,
−
poradnik dla ucznia,
−
stanowisko komputerowe z dostępem do Internetu,
−
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
66
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak
Nie
1) wyjaśnić pojęcie wirus, program antywirusowy?
2) określić różnice między skanerem wirusów a ochroną antywirusową?
3) określić zasoby w firmie które powinny podlegać ochronie?
4) określić sposoby zabezpieczeń przed nieuprawnionym dostępem?
5) określić sposoby zabezpieczeń przed atakami zewnętrznymi?
6) wykonać backup systemu i określonych zasobów?
7) porównać sposoby wykonywania backup – ów?
8) określić harmonogram wykonywania backup – ów?
9) określić funkcje UPS – ów?
10) rozróżnić rodzaje UPS – ów?
11) wykonać archiwizację danych?
12) zdiagnozować nieprawidłowości w sieci LAN?
13) zlokalizować uszkodzenie w sieci LAN?
14) usunąć uszkodzenie w sieci LAN
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
67
5. SPRAWDZIAN OSIĄGNIĘĆ
INSTRUKCJA DLA UCZNIA
1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.
Tylko jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Zadania wymagają prostych obliczeń, które powinieneś wykonać przed wskazaniem
poprawnego wyniku.
7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
9. Na rozwiązanie testu masz 40 minut.
Powodzenia!
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
68
ZESTAW ZADAŃ TESTOWYCH
1. Skrętka UTP 100Mb/s to standard
a) 10Base – 2.
b) 100Base – T.
c) 1000Base – T.
d) 100Base – FX.
2. Karty sieciowe są obiektami warstwy
a) fizycznej modelu OSI.
b) łącza danych modelu OSI.
c) sieciowej modelu OSI.
d) transportowej modelu OSI.
3. Funkcje API należą do obiektów warstwy
a) fizycznej modelu OSI.
b) transportowej modelu OSI.
c) sesji modelu OSI.
d) aplikacji modelu OSI.
4. Miejsce będące punktem rozdzielczym okablowania strukturalnego, w którym zbiega się
okablowanie oraz znajdują się elementy aktywne to
a) punkt abonencki.
b) gniazdo RJ – 45.
c) serwerownia.
d) szafa rozdzielcza.
5. Wszystkie urządzenia i stacje robocze dołączone są do jednej wspólnej magistrali za
pomocą specjalnych odczepów w topologii
a) magistrali.
b) pierścienia.
c) gwiazdy.
d) złożonej.
6. Metoda dostępu do nośnika, w której stacja przed przystąpieniem do nadawania sprawdza
stan sieci i jeżeli nie wykrywa transmisji to wysyła krótki, unikatowy sygnał to metoda
a) rywalizacji z wykrywaniem kolizji CSMA/CD.
b) przesyłania znacznika.
c) priorytetu żądań.
d) rywalizacji z unikaniem kolizji CSM/CA
7. Mechanizm uniezależniający protokoły warstw sieci i transportowej od różnych odmian
architektury sieci w technologii Ethernet to
a) sterowanie dostępem do nośnika MAC.
b) sterowanie łączem logicznym LLC.
c) interfejs międzynośnikowy MDI.
d) fizyczne przyłącze nośnika PMA.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
69
8. Podstawowa ramka Ethernet 802.3 zawiera następujące pola:
a) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, Dane,
Sekwencja kontrolna ramki.
b) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, DSAP,Długość,
Dane, Sekwencja kontrolna ramki.
c) Preambuła, Ogranicznik ramki, Adres odbiorcy, SSAP, Adres nadawcy, Długość,
Dane, Sekwencja kontrolna ramki.
d) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, DSAP,
SSAP, Dane, Sekwencja kontrolna ramki.
9. Ramka Token dla standardu Token Ring 802.5 zawiera następujące pola:
a) ogranicznik początku, Ogranicznik końca.
b) adres nadawcy, Adres odbiorcy.
c) ogranicznik początku, Pole sterowania dostępem, ogranicznik końca.
d) pole monitor, Sekwencja kontrolna ramki, Status.
10. Sieć posiadająca dwa przeciwbieżne pierścienie zbudowane z kabli światłowodowych
i szybkość transmisji 100 Mb/s to sieć:
a) ATM.
b) Token Ring.
c) Ethernet.
d) FDDI.
11. W technologii FDDI za określenie metodologii dostępu do nośnika oraz definiowanie
wielu formatów ramek odpowiada
a) sterowanie dostępem do nośnika MAC.
b) protokół warstwy fizycznej PHY.
c) nośnik warstwy fizycznej PMD.
d) zarządzanie stacją SMT.
12. Podstawową strukturą transportu danych technologii ATM jest
a) ramka.
b) pakiet.
c) komórka.
d) plik.
13. W systemie UNIX za uruchamianie procesów aplikacji odpowiada
a) powłoka Shell.
b) root.
c) katalog boot.
d) jądro systemu.
14. Utworzonej partycji DOS wymaga system operacyjny
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
70
15. Serwer informacji internetowej umożliwiający konfigurowanie serwera WWW występuje
w systemie
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
16. Programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy,
umożliwiające wgląd w nagłówki odbieranych pakietów a także w ich zawartość, to
a) ochrona antywirusowa.
b) sniffery.
c) edytory.
d) skanery wirusów.
17. Program uruchamiany podczas startu systemu pozostający w pamięci przez cały czas
działania systemu to
a) ochrona antywirusowa.
b) sniffer.
c) edytor.
d) skaner wirusów.
18. Przed próbami nieuprawnionego dostępu do nieudostępnionych zasobów zabezpiecza
a) NAT.
b) FAT.
c) firewall.
d) proxy.
19. Kopie plików, których bity archiwizacji nie są ustawione, są wykonywane podczas
a) kopiowania pełnego.
b) kopiowania przyrostowego.
c) kopiowania różnicowego.
d) kopiowania na podstawie daty modyfikacji.
20. Sprawdzanie poziomu wydajności sieci w określonym punkcie czasu to
a) monitorowanie.
b) testowanie.
c) konfigurowanie.
d) baselining.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
71
KARTA ODPOWIEDZI
Imię i nazwisko...............................................................................
Eksploatowanie sieci komputerowych LAN
Zakreśl poprawną odpowiedź.
Nr
zadania
Odpowiedź
Punkty
1
a
b
c
d
2
a
b
c
d
3
a
b
c
d
4
a
b
c
d
5
a
b
c
d
6
a
b
c
d
7
a
b
c
d
8
a
b
c
d
9
a
b
c
d
10
a
b
c
d
11
a
b
c
d
12
a
b
c
d
13
a
b
c
d
14
a
b
c
d
15
a
b
c
d
16
a
b
c
d
17
a
b
c
d
18
a
b
c
d
19
a
b
c
d
20
a
b
c
d
Razem:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
72
6. LITERATURA
1. Burk R., Horvath D.: UNIX – Internet. Księga eksperta. Helion, Gliwice 1999
2. Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002
3. Czarny P.: Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne. Helion,
Gliwice 2002
4. Czarny P.: Kurs – Linux. Helion, Gliwice 2004
5. Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice
2000
6. Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002
7. Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001
8. Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2005
9. Kula S.: Systemy teletransmisyjne. WKŁ, Warszawa 2004
10. Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002
11. Marczyński J.: UNIX – użytkowanie i administrowanie. Helion, Gliwice 2000
12. Mueller S., Ogletree T.W.: Rozbudowa i naprawa sieci. Kompendium. Helion, Gliwice
2004
13. Nielsen M. S.: Windows 2000 Server. Architektura i implementacja. Helion, Gliwice
2002
14. Parker T.: TCP/IP. Helion, Gliwice 1997
15. Peek J., Todino G. & Strang J.: Novell NetWare 5.x. Ćwiczenia praktyczne. Helion,
Gliwice 2001
16. Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001
17. Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 1999
18. Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002
19. Świątelski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004