background image

 Aktywne urządzenia sieciowe

1. Karty sieciowe 

2

1.1. Podział kart sieciowych ze względu na rodzaj interfejsu 

2

1.2. Podział kart sieciowych ze względu na technologię 

3

1.3. Bezprzewodowe karty sieciowe 

6

1.4. Bezpieczeństwo w sieciach bezprzewodowych 

7

2. Dobór serwerów 

9

3. Dobór systemu operacyjnego oraz aplikacji 

11

4. Dostęp do Internetu 

13

5. Zasilanie awaryjne 

14

6. Zarządzanie urządzeniami 

15

Podsumowanie 

16

Słownik 

17

Bibliografia

20

background image

2

 1. Karty sieciowe

Bardzo ważnym elementem każdego urządzenia pracującego w sieci jest karta sie-
ciowa (NIC — Network Interface Card). Bogata oferta tych urządzeń, przy bar-
dzo zróżnicowanych cenach, skłania do zastanowienia się, czym te karty się róż-
nią? W module tym omówione zostaną cechy przykładowych, dostępnych na ryn-
ku kart sieciowych.

 1.1. Podział kart sieciowych ze względu na rodzaj interfejsu

Wyróżniamy następujące metody przyłączenia kart sieciowych do komputera:
1.

  PCI 

— dla komputerów stacjonarnych (stacji roboczych) najprostszym i najczę-

ściej  najtańszym  rozwiązaniem  jest  użycie  złącza  PCI.  Kartę  należy  umieścić 
w wolnym slocie wewnątrz komputera. 

     

2.

  PCI-X

 — stosowane w serwerach karty sieciowe, pracujące z prędkościami 1000 Mbps 

i większymi, wymagają bardzo szybkiego przesyłania danych. Najczęściej w ta-
kich przypadkach stosuje się właśnie złącze PCI-X, które umożliwia transmisję 
danych z prędkością do 4,3 Gbps (w najnowszej wersji 2.0). PCI-X jest więc roz-
wiązaniem kierowanym tam, gdzie zwykłe PCI okazuje się zbyt wolne.

     

Rysunek 1 

Karta sieciowa jednoportowa  

ze złączem PCI firmy 3COM  

(widok od góry i z przodu)

Rysunek 2 

Karta sieciowa dwuportowa  

ze złączem PCI-X firmy INTEL  

(widok od góry i z przodu)

background image

3

3.

  ISA

 — w starszych komputerach można znaleźć złącze ISA. Jest to złącze 8- (krót-

sze) lub 16-bitowe (dłuższe). W oparciu o tę szynę produkowano karty graficzne,
sieciowe, modemy, kontrolery dysków i inne rozszerzenia. Obecnie urządzenia 
te są już dość rzadko spotykane.

4. 

 EISA

 — przed wprowadzeniem łącza PCI niektóre urządzenia, na przykład kar-

ty sieciowe serwerów, wymagały szybszego interfejsu niż była w stanie zaofero-
wać szyna ISA. Dlatego właśnie powstało 32-bitowe rozszerzenie standardu ISA, 
zwane EISA. Obecnie zarówno komputery, jak i karty rozszerzeń wyposażone 
w ten interfejs praktycznie nie są już używane.

5. 

 VESA Local Bus

 

(VLB)

 — prędkość łączy ISA, dominujących na płytach głównych, 

przestała być z czasem wystarczająca, a urządzenia EISA były zbyt drogie. Za-
proponowano wtedy standard VESA Local Bus. Złącze to, zapewniając kompa-
tybilność wsteczną z ISA i oferując 32-bitowy interfejs, stało się dość popular-
nym rozwiązaniem w stacjach roboczych. VLB były najczęściej stosowane w kar-
tach graficznych, jednak można było spotkać je również w kartach sieciowych
czy kontrolerach dysków.

6. 

 PCCard  (PCMCIA)

  —  jest  to  interfejs  stosowany  w komputerach  przenośnych. 

W zależności od wersji, umożliwia 16- bądź 32-bitową komunikację. Urządze-
nie PCMCIA jest najwygodniejszym sposobem rozszerzenia funkcjonalności no-
tebooka.

7.  

USB

 — jeśli nie można skorzystać z wcześniej omówionych interfejsów, do dys-

pozycji pozostaje łącze USB. W tym przypadku interfejs sieciowy ma charakter 
zewnętrzny i znajduje się poza komputerem.

8. 

 Mini PCI

 — jest to standard kart rozszerzeń stosowany wszędzie tam, gdzie po-

trzebna  jest  funkcjonalność  PCI,  a nie  ma  miejsca  na  tradycyjną  kartę.  Urzą-
dzenia  tego  typu  stosuje  się  w notebookach,  drukarkach,  punktach  dostępo-
wych i innych. Należy zwrócić uwagę na to, że użytkownik bardzo często nie 
ma możliwości zainstalowania bądź wymiany karty Mini PCI w swoim urządze-
niu. Czynność ta może wymagać rozmontowania urządzenia i powinna być wy-
konywana przez osoby z doświadczeniem. Oferta urządzeń typu Mini PCI jest 
znacznie uboższa niż zwykłych kart PCI. 

9.

  Compact Flash

 — wzrastająca popularność bardzo małych komputerów mobil-

nych, palmtopów i podobnych urządzeń spowodowała konieczność wprowadze-
nia mniejszych kart rozszerzeń. Wielu producentów zdecydowało się wykorzy-
stać istniejące interfejsy, używane do tej pory do innych zastosowań. W ten spo-
sób  pojawiły  się  na  rynku  bezprzewodowe  interfejsy  sieciowe,  oparte  na  kar-
cie  Compact  Flash.  Dzięki  niewielkim  wymiarom  mogą  one  zmieścić  się  np. 
w palmtopie. 

Stosowane są również inne, mniej typowe, specjalizowane interfejsy, które jednak 
— ze względu na różnorodność i ograniczone zastosowanie — nie zostaną tu omó-
wione.

 1.2. Podział kart sieciowych ze względu na technologię

Zagadnieniem, nad którym należy zastanowić się przy wyborze karty sieciowej jest 
protokół czy technologia, w jakiej pracuje sieć. Zatem, jeśli konieczne jest połącze-
nie

 

z siecią Token Ring, należy zaopatrzyć się w kartę przeznaczoną do tego roz-

wiązania, natomiast jeżeli ma to być połączenie z FDDI, konieczne będzie zastoso-
wanie specyficznej karty.

background image

4

Obecnie  w przewodowych  sieciach  LAN  króluje  niepodzielnie  Ethernet  (IEEE 
802.3), a w bezprzewodowych rozwiązania oparte na IEEE 802.11. Ponieważ wła-
śnie te standardy są obecnie najpopularniejsze, zostaną one omówione szerzej.

Karty Ethernet 10/100 Mbps

Najpopularniejszym medium w sieciach lokalnych jest miedziany Ethernet, dlatego 
też najczęściej spotykanymi są karty sieciowe pracujące z wykorzystaniem ośmio-
żyłowej skrętki. Oferta tych urządzeń jest bardzo bogata, a duża rozpiętość cen po-
szczególnych modeli wskazuje na występujące różnice. 

Najpopularniejsi, jak to często bywa, są najtańsi. Na rynku dostępnych jest mnó-
stwo kart sieciowych, przeznaczonych do użytku domowego lub do małego biura 
— cena niektórych z nich nie przekracza kilku dolarów. Czy jednak cena powinna 
być decydującym argumentem? 

Cena, choć istotna, nie jest jedyną cechą produktu, którą należy wziąć pod uwa-
gę. W zaskakująco wielu przypadkach producent dostarcza sterowniki wyłącznie 
do systemów Microsoft Windows (i też nie do wszystkich wersji). Tak więc, decy-
dując się na zakup, należy dowiedzieć się, czy system operacyjny, w którym karta 
ma pracować jest przez nią obsługiwany. Warto też odwiedzić internetową stronę 
producenta, sprawdzając, czy dostarcza on sterowniki i uaktualnienia do nowych 
systemów operacyjnych.

Jaką zatem kartę wybrać?

W sytuacji, kiedy sieć ma składać się z dwóch komputerów połączonych przewo-
dem skrosowanym, można wybrać najtańsze produkty (najlepiej dwa takie same). 
Co jednak zrobić, kiedy sieć ma być większa? 

Dość często okazuje się, że produkty najtańsze nie chcą współpracować z innymi 
urządzeniami. Producenci, chcąc maksymalnie obniżyć koszt wytworzenia karty, 
rezygnują z markowych podzespołów, zastępując je innymi — o znacznie gorszej 
jakości. Produkty takie nie zachowują określonych norm i zdarza się, że nie dzia-
łają bądź pracują niepoprawnie. Z tego powodu stosowanie najtańszych rozwiązań 
nie jest zalecane. Paradoksalnie, nie jest to rozwiązanie najtańsze, ponieważ czas 
potrzebny na zdiagnozowanie usterki systemu, wymianę karty, przestój sieci jest 
kosztowny. Zastąpienie karty wątpliwej jakości prostą kartą markową jest nieod-
czuwalne w stosunku do ceny całego komputera.

Dla tych wszystkich, którzy nawet w małych sieciach cenią sobie niezawodność, cie-
kawą propozycją są prostsze karty najbardziej uznanych producentów. Przy zaku-
pie karty 3Com czy Intel otrzymujemy gwarancję producenta, że jego produkt jest 
zgodny z wszelkimi normami i będzie pracował stabilnie. Modele te, w porównaniu 
z modelami droższymi, pozbawione są zaawansowanych funkcjonalności, których 
zwykły użytkownik komputera i tak nie wykorzystuje. Przykładem takiego rozwią-
zania jest produkt 3Com serii Office-Connect o symbolu 3CSOHO100B-TX, któ-
rego cena detaliczna nie przekracza 20 USD.

Karta sieciowa bardzo często zawdzięcza swoją funkcjonalność nie tylko rozwią-
zaniom sprzętowym, ale także sterownikom. Zdarza się, że te same karty wyposa-
żone w różne sterowniki oferowane są jako urządzenia przeznaczone do różnych 
zastosowań i oczywiście w różnej cenie.

W wielu przypadkach zastosowanie nieoryginalnych sterowników może znacznie 
poszerzyć funkcjonalność karty, na przykład dodając obsługę pewnych, nieobsłu-
giwanych przez producenta, protokołów.

Zaawansowane  możliwości  kart  sieciowych  zostaną  przedstawione  w oparciu 
o rozwiązanie firmy 3Com, zastosowane w modelu 3C905CX-TX.

background image

5

Karta ta swoim wyglądem bardzo przypomina prostszy, omawiany wcześniej mo-
del, lecz jej funkcjonalność jest znacznie rozszerzona. Oczywiście, aby jej dodat-
kowe funkcje mogły być w pełni wykorzystane infrastruktura sieci musi na to po-
zwalać. 

Cechą wyróżniającą karty serii 3C905CX-TX jest zgodność z:
—  IEEE 802.3p — priorytetowanie w warstwie drugiej (wsparcie dla multicastu, 

Quality of serviceclass-of-service),

—  IEEE 802.1q — praca we VLAN, 
—  IEEE 802.3x — kontrola przepływu,
—  WfM (Wired for Management) — okablowanie dla zarządzania,
—  WOL (Wake On LAN) — możliwość zdalnego uruchamiania komputera przez 

sieć (niektóre zaawansowane parametry kart sieciowych zostały opisane na stro-
ni

http://www.nss.pl/article/articleview/121/1/25

).

Dodatkowo  karty  3C905CX-TX-M  posiadają  możliwość  zdalnego  administro-
wania przez protokół SNMP lub przez oprogramowanie dostarczone przez pro-
ducenta  (karta  3C905CX-TX-NM  jest  pozbawiona  tej  możliwości).  Oczywiście 
karta TX-M jest znacznie droższa od modelu 3CSOHO100B-TX i kosztuje oko-
ło 50 USD. Dzięki zastosowanym rozwiązaniom karty te wspaniale nadają się dla 
firm, w których istnieje dobrze zorganizowana infrastruktura sieciowa. Standardy
802.3p, 802.3q, 802.3x usprawniają pracę sieci oraz podnoszą bezpieczeństwo.

Jeżeli bezpieczeństwo przesyłu danych przez sieć jest dla firmy bardzo istotnym za-
gadnieniem, powinno się rozważyć zakup karty sieciowej, która może przejąć pro-
ces szyfrowania IPSec. 3Com 10/100 Secure NIC o kodzie 3CR990B-97 ma zaim-
plementowane szyfrowanie DES i 3DES oraz funkcję skrótu MD5 i SHA-1. Wbu-
dowany na karcie procesor RISC przejmuje proces IPSec, odciążając procesor kom-
putera. Za jakość i funkcjonalność należy jednak zapłacić. Cena omawianej karty 
kształtuje się na poziomie ok. 120 USD.

Oczywiście nie tylko 3Com produkuje dobre karty sieciowe. Bardzo ciekawa jest 
oferta  firmy Intel. Seria kart Intel PRO/100 przedstawia podobne rozwiązania.
Trzy poniższe modele odpowiadają przedstawionym propozycjom 3Com:

—  Intel® PRO/100+,
—  Intel® PRO/100 M Desktop,
—  Intel® PRO/100 S Desktop.

Do niedawna rozwiązania oferowane dla serwerów znacznie różniły się od tych, 
które przeznaczone były dla stacji roboczych. Znacznie większa pamięć, szybszy 
procesor, obsługa wielu protokołów były cechami zarezerwowanymi dla produk-
tów serwerowych.

Wymagania stawiane współczesnym kartom stosowanym w stacjach roboczych są 
bardzo duże, jednocześnie szybkie serwery wymagają większych prędkości niż jest 
w stanie  zaoferować  100  Mbps  Ethernet.  Z tego  powodu  kilka  znaczących  firm
przestało oferować produkty 100 Mbps dedykowane do pracy w serwerach, zauwa-
żając, że szybkie serwery przystosowywane są do architektury opartej na 1 Gbps 
i 10 Gbps.

Na początku 2005 roku 3Com wycofał z produkcji ostatnią dedykowaną dla ser-
werów kartę sieciową 100 Mbps, natomiast w ofercie Intela znaleźć można jesz-
cze dwa produkty przeznaczone dla tego typu serwerów. Pierwsza z kart — Intel 
PRO/100 S Server — zbudowana jest na tych samych układach co PRO/100 S Desk-
top. Różnica tkwi w oprogramowaniu, które w przypadku wykorzystania dwóch 
identycznych kart umożliwia stworzenie konfiguracji Fault Tolerance, zastosowa-
nie Load Balancing czy wykorzystanie Fast EtherChannel. Drugą kartą Intela jest 

background image

6

PRO/100 S Dual Port Server. Są to w zasadzie dwie karty PRO/100 S Server osa-
dzone na jednej. Wykorzystano tam dwa niezależne tory z dwoma procesorami. 
Funkcjonalność  jest  identyczna  w porównaniu  z dwoma  osobnymi  kartami,  z tą 
różnicą, że w tym przypadku, wykorzystywane jest tylko jedno złącze PCI.

Karty Ethernet 1000 Mbps

Rosnąca  popularność  sieci  pracujących  z prędkością  1000  Mbps  spowodowała 
zwiększenie podaży kart przystosowanych do takiej szybkości. Oferowane są za-
równo urządzenia światłowodowe, jak i miedziane. Zaletą rozwiązania opartego 
na skrętce kategorii 5e lub 6 jest to, że przejście z 100 do 1000 Mbps może od-
być się bez większych kłopotów, ponieważ karty 1000 Mbps wykorzystujące UTP 
mogą pracować również z prędkością 10 lub 100 Mbps.

Przewiduje się, że uniwersalne karty 10/100/1000 Mbps wkrótce wyprą modele, 
które nie oferują największej szybkości, tak jak kilka lat temu urządzenia 10/100 
wyparły 10 Mbps.

Karty 1000 Mbps przeznaczone dla stacji roboczych w zdecydowanej większości 
wykorzystują skrętkę miedzianą. Ich funkcjonalność i zaimplementowane protoko-
ły odpowiadają rozwiązaniom stosowanym w urządzeniach wolniejszych.

Większa  różnorodność  występuje  w segmencie  przeznaczonym  dla  serwerów. 
Oprócz  UTP,  szerokie  zastosowanie  ma  połączenie  światłowodowe.  Najczęściej 
stosuje się złącze typu ST, MT-RJ lub SC oraz światłowody wielo- bądź jednomo-
dowe.

Karty  serwerowe  wyposażone  są  w szybsze  procesory  oraz  większą  pamięć.  Ze 
względu na duże prędkości posiadają one również duże bufory — zarówno po stro-
nie wysyłającej, jak i odbierającej.

Oferta Intela (

http://www.intel.com/network/connectivity/products

) przeznaczona dla 

serwerów jest bogata i zawiera m.in. następujące modele:
1.  Karty  10  Gbps  dla  światłowodów  jednomodowych  (LR)  i wielomodowych 

(SR):

—  PRO/10 GbE LR Server,
—  PRO/10 GbE SR Server.

2.  Karty 1000 Mbps dla UTP z czterema, dwoma i jednym portem:

—  PRO/1000 MT Quad Port Server,
—  PRO/1000 MT Dual Port Server,
—  PRO/1000 MT Server,
—  PRO/1000 XT Server.

3.  Karty 1000 Mbps dla światłowodów jednomodowych (LX) i wielomodowych 

z dwoma lub jednym portem:

—  PRO/1000 MF Server (LX),
—  PRO/1000 MF Dual Port Server,
—  PRO/1000 MF Server,
—  PRO/1000 XF Server.

Inni znaczący producenci to: 3Com, Intel, Dlink, Planet, Allied Telesyn, Linksys.

 1.3. Bezprzewodowe karty sieciowe

W podtemacie tym zostaną omówione najistotniejsze właściwości współczesnych 
bezprzewodowych kart sieciowych. Przedstawione zostaną cechy, którymi charak-

background image

7

teryzują się te urządzenia, natomiast nie zostaną omówione zagadnienia komuni-
kacji bezprzewodowej.

Standard IEEE 802.11b i 802.11g

Najpopularniejszym obecnie standardem sieci bezprzewodowych jest 802.11b, któ-
ry pracuje w paśmie 2,4 GHz. Pasmo to nie jest koncesjonowane, czyli używanie 
sprzętu 802.11b nie wymaga pozwolenia. 

Aby  można  było  korzystać  z sieci  bezprzewodowej  po-
trzebna jest po pierwsze bezprzewodowa karta sieciowa, 
po drugie punkt dostępowy, do którego ma zostać

 

pod-

łączona. 

Ze względu na bogaty wybór, planując zakup karty bez-
przewodowej,  należy  upewnić  się,  czy  produkt  posiada 
certyfikat Wi-Fi (więcej o certyfikatach Wi-Fi można do-
wiedzieć się ze stron organizacji Wi-Fi Alliance — 

http://

www.wi-fi.org

).  Kupując  urządzenie  z tym  świadectwem 

ma się gwarancję, że zostało ono sprawdzone (przetestowane) przez niezależnych 
specjalistów, którzy gwarantują zgodność ze standardem.

Urządzenia pracujące w standardzie IEEE 802.11b są obecnie najpopularniejsze. 
Deklarowana maksymalna szybkość to 11 Mbps. Efektywna szybkość jest najczę-
ściej znacznie niższa — mają na to wpływ zakłócenia, tłumienie oraz protokoły wy-
korzystywane w transmisji.

Ze względu na niewystarczającą prędkość 802.11b powstał standard 802.11g, pra-
cujący na tej samej częstotliwości, ale z większą prędkością — 54 Mbps. Sprzęt 
802.11g  jest  z założenia  zgodny  z 802.11b,  co  oznacza,  że  mając  kartę  802.11g 
można podłączyć się do punktu dostępowego 802.11b. Oczywiście w takim przy-
padku karta nie wykorzystuje swoich możliwości wykraczających ponad 802.11b.

Możliwa jest również sytuacja odwrotna — podłączenie karty 802.11b do punk-
tu  dostępowego  802.11g.  Układ  taki  będzie  działał,  jednak  konsekwencje  będą 
znacznie bardziej poważne niż w poprzednim przypadku. Wystarczy, że tylko je-
den klient 802.11b podłączy się do punktu dostępowego 802.11g, a cała transmisja 
z tego punktu przełączy się na tryb wolniejszy. Niedogodność ta wynika ze sposo-
bu komunikacji stosowanego w tego rodzaju sieciach bezprzewodowych i jest ceną, 
jaką trzeba zapłacić za zgodność standardu z poprzednimi wersjami. 

Wdrażając  sieć  802.11g  powinno  się  zatem  zapewnić  wszystkim  użytkownikom 
karty pracujące w tym trybie. Jednak bardzo często nie będzie można na to wpły-
nąć, choćby z powodu coraz powszechniej występujących kart, które są wbudowa-
ne w komputery przenośne (wtedy jednak umiejętne ustawienie parametrów dobrej 
jakości punktu dostępowego wyłączy jego zgodność z 802.11b). Niemal wszystkie 
obecnie  produkowane  notebooki  wyposaża  się  w karty  bezprzewodowe,  najczę-
ściej właśnie w 802.11b.

 1.4. Bezpieczeństwo w sieciach bezprzewodowych

Ze względu na stosunkową łatwość podsłuchania transmisji bezprzewodowej po-
winno się zwracać szczególną uwagę na bezpieczeństwo danych przekazywanych 
tą drogą. 

Rysunek 3 

Bezprzewodowy punkt 

dostępowy

background image

8

Bardzo  popularny  protokół  szyfrowania  WEP  (Wired  Equivalency  Protocol)  jest 
nieskuteczny. Najprostsze karty sieciowe często stosują jako jedyne właśnie zabez-
pieczenie WEP. Protokół ten jest dość prosty do złamania i nawet wydłużenie klu-
cza szyfrującego nie daje stuprocentowego bezpieczeństwa. Z tego powodu, jeżeli 
istnieje prawdopodobieństwo, że siecią przesyłane będą istotne, poufne dane, nale-
ży pomyśleć o zwiększeniu bezpieczeństwa.

Producenci kart sieciowych proponują (niestety nie w najtańszych modelach) stan-
dard WPA (Wi-Fi Protected Access), który składa się z szeregu rozwiązań mających 
na celu podniesienie bezpieczeństwa. Należy również upewnić się, czy urządzenie 
może wykorzystać autentykację EAP oraz standard IEEE 802.

Z tego  powodu  powstało  wiele  rozszerzeń  WPA,  bardzo  często  niezgodnych  ze 
sobą. Znormalizowane rozwiązania zawarte są  w standardzie  WPA i WPA2,  za-
pewniającym  zdecydowanie  większy  poziom  bezpieczeństwa  (więcej  szczegółów 
znaleźć można na stronach organizacji Wi-Fi — 

www.wi-fi.org

).

W dzisiejszych czasach konieczne wydaje się zastosowanie maksymalnie skutecz-
nych zabezpieczeń. Z tego powodu infrastruktura sieci bezprzewodowej musi być 
dobrze zaplanowana. Jeśli to możliwe — należy używać serwerów autentykujących 
(Radius).

background image

9

 2. Dobór serwerów

Serwery są dedykowanymi komputerami udostępniającymi użytkownikom szereg 
różnych  usług  sieciowych.  W zależności  od  rodzaju  zaimplementowanych  usług 
serwery mogą być mniej lub bardziej wydajne. Dwa skrajne przykłady to serwer 
DHCP oraz serwer bazodanowy. Serwer DHCP może być komputerem o praktycz-
nie dowolnej konfiguracji sprzętowej, w przeciwieństwie do serwerów bazodano-
wych, które są z reguły bardzo wydajnymi komputerami z kilkoma procesorami, 
kilkoma GB pamięci operacyjnej oraz setkami GB pamięci dyskowej.

Dobierając serwery, należy mieć na uwadze następujące czynniki:
—  Newralgiczność oraz bezpieczeństwo usług i danych — dostępność usług oraz 

danych może mieć kluczowe znaczenie dla działania organizacji. Ograniczenie 
dostępności  usług  może  w niektórych  przypadkach  prowadzić  do  znacznych 
strat finansowych lub też utraty prestiżu. Zwiększenie bezpieczeństwa i nieza-
wodności można osiągnąć m.in. przez stosowanie macierzy dysków, tworzenie 
kopii zapasowych czy też wykorzystanie zapasowego serwera. 

—  Wymagania sprzętowe — usługi mają różne wymagania sprzętowe. Kluczową 

sprawą  w tym  przypadku  wydaje  się  umiejętny  dobór  oraz  konfiguracja tych
usług i ich grupowanie na serwerach. Nawet najbardziej wydajny i kosztowny 
serwer  będzie  bezużyteczny  w przypadku  błędnej  konfiguracji. Wymagania
sprzętowe należy rozpatrywać pod kątem:
•  ilości pamięci operacyjnej, 
•  ilości pamięci na nośnikach danych,
•  szybkości dostępu do danych zapisanych na nośnikach,
•  szybkości procesorów,
•  obciążenia sieci.

Dobierając serwer należy mieć również na uwadze możliwość póź-
niejszej rozbudowy. Dotyczy to m.in. liczby dysków, ilości pamięci 
operacyjnej oraz liczby i szybkości procesorów, jak również akty-
wizacji i instalacji oprogramowania.
—  Producenta — wiele firm specjalizuje się w produkowaniu wy-

soko wydajnych serwerów. Są to m.in. HP (

http://www.hp.com.

pl

),  IBM  (

http://www.ibm.com/pl/

)  czy  też  Dell  (

http://www1.

euro.dell.com/content/default.aspx?c=pl&l=pl&s=bsd

).  Jednakże 

w celu obniżenia kosztów sprzętu często próbuje się „składać” 
własne  serwery.  Może  to  jednak  w czasie  użytkowania  sieci 
okazać się błędnym i kosztowniejszym rozwiązaniem.

—  System operacyjny oraz aplikacje — najnowszymi serwerami są 

serwery 64-bitowe, jednakże nie wszystkie systemy operacyjne 
oraz aplikacje są w stanie wykorzystać w pełni tę architekturę.

—  Wsparcie oraz serwis — dodatkową usługą dostarczaną przez 

producentów  serwerów  jest  możliwość  wykupienia  serwisu. 
Usługa taka polegać może na zapewnieniu, w ściśle określonym 
czasie, pomocy serwisowej lub też gwarancyjnej.

—  Możliwość montażu — obudowy serwerów różnią się w znacz-

nym stopniu od obudów stacji roboczych. Serwery najczęściej 
montuje się w szafach (serwery stelażowe — rackowe). 

—  Szafy, w których montuje się serwery powinny mieć wymiary min. 1000 x 800 mm. 

uszą być one również wyposażone w dodatkowy sprzęt (np. prowadnice).

Rysunek 4 

Szafa rackowa 

z zamontowanymi serwerami

background image

10

 

 

—  Cel zastosowania — w sprzedaży jest szereg różnych systemów serwerowych, 

począwszy od serwerów wolnostojących, po serwery telekomunikacyjne.

Dodatkowym urządzeniem wykorzystywanym przy administrowaniu wieloma ser-
werami są przełączniki KVM (Keyboard–Video–Mouse), które umożliwiają podłą-
czenie wielu serwerów do jednego monitora, klawiatury oraz myszy. Dodatkowo 
możliwe  jest  montowanie  zestawu  przełącznika  KVM  wraz  z monitorem  w sza-
fie 19-calowej (

http://www.kvm-switches-online.com/

). Producenci przełączników 

KVM to m.in. LinkSys i Network Technologies Incorporated (

http://www.network-

techinc.com/

)

Rysunek 5 

Szafa serwerowa  

— szczegóły montażu serwera

Rysunek 6 

Przełączniki KVM

background image

11

 3. Dobór systemu operacyjnego  

oraz aplikacji

Dobór systemu operacyjnego oraz aplikacji jest ściśle związany z:
—  wymaganiami zamawiającego — organizacje zamawiające wykonanie projektu 

sieci  komputerowej  przedstawiają  w czasie  audytu  własne  wymagania.  Mogą 
one jednoznacznie wskazywać na konkretne aplikacje, które następnie wymu-
szają zastosowanie takich, a nie innych systemów operacyjnych; 

—  przeznaczeniem — systemy operacyjne są oprogramowaniem dedykowanym dla 

serwerów lub stacji roboczych;

—  wyborem sposobu licencjonowania — trafny wybór sposobu licencjonowania 

może  w znacznym  stopniu  obniżyć  koszty  projektu.  Nie  należy  przy  tym  za 
wszelką cenę dążyć do wyboru wolnego oprogramowania (Open Source), po-
nieważ niesie ono ze sobą niekiedy konieczność przeszkolenia pracowników fir-
my oraz zatrudnienia wysoko wykwalifikowanego administratora. Oczywiście
może się okazać, że koszty poniesione na szkolenia i wdrażanie nowego systemu 
są nieopłacalne;

—  wyborem platformy sprzętowej — w chwili obecnej dostępne są platformy sprzę-

towe 32- oraz 64-bitowe. Bardziej wydajne są urządzenia 64-bitowe, jednak nie 
są one obsługiwane przez wszystkie aplikacje oraz systemy operacyjne;

—  bezpieczeństwem — w nowoczesnych sieciach kwestie bezpieczeństwa stawiane 

są na pierwszym miejscu. Oznacza to konieczność stosowania systemów opera-
cyjnych oraz aplikacji zwiększających bezpieczeństwo danych (prawa dostępu, 
autoryzacja i autentykacja, szyfrowanie);

—  uaktualnieniami oraz wsparciem technicznym (support) — istotna z punku wi-

dzenia administratora sieci jest możliwość uzyskania uaktualnień oraz wsparcia 
od producentów oprogramowania. Dostępność uaktualnień ma wpływ na bez-
pieczeństwo sieci. Przykładem mogą być uaktualnienia do systemów operacyj-
nych Windows oraz Linux, a także uaktualnienia baz wirusów. 

Licencjonowanie

Koszty związane z licencjonowaniem mogą stanowić znaczną część kosztów całe-
go projektu i mogą być nie do przyjęcia przez zleceniodawcę. Dlatego też w czasie 
doboru systemów operacyjnych oraz aplikacji należy zwrócić szczególną uwagę na 
możliwości ograniczenia kosztów licencjonowania przez:
—  odpowiedni  dobór  oprogramowania  —  coraz  więcej  firm i instytucji decydu-

je się, w celu obniżenia kosztów licencji, na wybór wolnego oprogramowania 
(Open Source). Jednakże rozwiązanie to nie zawsze jest możliwe, ze względu na 
konieczność stosowania aplikacji, które mogą pracować jedynie w środowisku 
Windows lub ograniczenia takiego oprogramowania;

—  odpowiedni dobór sposobu licencjonowania — wielu producentów oprogramo-

wania  oferuje  różne  sposoby  licencjonowania  swojego  oprogramowania.  Do-
brym przykładem jest Microsoft, który stworzył bardzo szeroką gamę sposobów 
licencjonowania  oprogramowania  (

http://www.microsoft.com/poland/licencje/

). 

W zależności od sposobu licencjonowania można zaoszczędzić nawet kilkadzie-
siąt procent kosztów oprogramowania komputerów.

Decydując się na wybór sieciowego systemu operacyjnego (np. Windows 2003 En-
terprise Edition, Novell Netware 6.5, SCO UNIX), nie można zapomnieć, że licen-

background image

12

cja na takie oprogramowanie składa się z dwóch części. Pierwsza część związana 
jest  z instalacją  samego  serwera.  Nie  umożliwia  ona  użytkownikom  korzystania 
z usług serwera. Drugą część stanowią licencje użytkowników, które umożliwiają 
korzystanie z usług dostarczanych przez takie serwery. Oznacza to, że decydując się 
na wybór sieciowego systemu operacyjnego należy zakupić licencje na sam serwer 
oraz dla użytkowników. Pytanie, jakie się w tym miejscu pojawia, brzmi: ile licencji 
użytkowników należy zakupić? W przypadku systemu Windows dodatkowo należy 
zadać pytanie o rodzaj licencji użytkowników: Per Server lub Per Device or User.

Dodatkowymi kosztami, jakie mogą pojawić się w czasie użytkowania oprogramo-
wania są koszty uaktualnień (upgrade’ów) lub koszty związane z ponownym wy-
kupem licencji. Niektórzy producenci oprogramowania pobierają opłaty za uaktu-
alnienia swoich aplikacji. Oznacza to konieczność dodania również i tych kosztów 
do końcowego kosztorysu całego projektu.

Przy doborze oprogramowani należy wziąć pod uwagę nie tylko koszty związane 
z jego zakupem i licencjonowaniem. Jednym z ważnych wskaźników, które należy 
policzyć jest TCO (Total Cost of Ownership), czyli całkowity koszt posiadania. Na 
TCO składają się koszty bezpośrednie, takie jak:
—  koszty  sprzętu  i oprogramowania  (każdy  system  operacyjny  będzie  wymagał 

odmiennej platformy sprzętowej; różne systemy operacyjne dostarczają różnej 
ilości narzędzi; czasem brak jest oprogramowania klienckiego na tanią platfor-
mę SSO),

—  koszty zarządzania systemem,
—  koszty bieżącej obsługi
oraz koszty pośrednie, takie jak:
—  koszty obsługi użytkowników,
—  koszty związane z wyłączeniami systemu itd.

Nie można więc jednoznacznie stwierdzić, że sieć Microsoft jest rozwiązaniem zde-
cydowanie droższym niż „darmowa” sieć oparta na systemie Linux.

background image

13

 4. Dostęp do Internetu

Właściwy wybór szybkości, technologii łącza oraz firmy udostępniającej to łącze
(providera) może mieć kluczowe znaczenie dla wielu firm i organizacji. Najważ-
niejszymi kryteriami wyboru łącza są:
—  szybkość  —  należy  ją  skalkulować  na  podstawie  przeprowadzonego  audytu. 

Trzeba  przy  tym  pamiętać,  że  dostępne  są  łącza  asynchroniczne  (np.  ADSL), 
które charakteryzują się różnymi prędkościami wysyłania oraz odbierania da-
nych; 

—  gwarantowana prędkość transmisji (CiR — Committed Information Rate) — jest 

to minimalna prędkość łącza zapewniana przez service providera;

—  dostępność  łącza  —  w umowie  podpisywanej  z providerem  należy  zadbać 

o określenie warunków, na jakich będzie naprawiane łącze w przypadku awarii. 
Pominięcie togo może spowodować, że łącze zostanie naprawione np. po kilku-
nastu lub nawet kilkudziesięciu godzinach;

—  koszty łącza — koszt łącza jest ściśle związany z szybkością łącza oraz gwaran-

towanym pasmem CiR;

—  dodatkowe usługi — wraz z łączem u providera można wykupić szereg dodatko-

wych usług, np. VPN lub system transmisji głosu między oddziałami firmy.

W celu zwiększenia niezawodności dostępu do Internetu należy rozważyć również 
możliwość wykupienia dodatkowego (backupowego) łącza. Może być ono łączem 
„dodzwanianym” (np. ISDN) lub stałym, które będzie wykorzystywane w czasie 
codziennej pracy. Oczywiste jest, że oba te łącza powinny być wykupione u róż-
nych providerów (dywersyfikacja zagrożeń).

background image

14

 5. Zasilanie awaryjne

Zwiększenie  niezawodności  i wydajności  sieci  jest  jednym  z podstawowych  wy-
mogów każdego nowoczesnego projektu. Jednym z czynników wpływających na 
zwiększenie niezawodności jest zapewnienie awaryjnego zasilania w czasie zaniku 
lub też skoków napięcia. Urządzeniami, które umożliwiają zapewnienie awaryjne-
go zasilania są UPS-y oraz agregaty prądotwórcze. 

     

Pierwsze  z nich  mają  za  zadanie  podtrzyma-
nie napięcia przez krótki, ściśle określony czas. 
Natomiast agregaty prądotwórcze przeznaczo-
ne są do dostarczania energii elektrycznej przez 
dłuższy czas. W przypadku stosowania agrega-
tów należy używać również UPS-ów, ponieważ 
czas  reakcji  na  zanik  napięcia  agregatów  jest 
nie do zaakceptowania przez urządzenia elek-
troniczne.

W czasie projektowania sieci pojawia się pyta-
nie dotyczące tego, które elementy sieciowe po-
winny być obsługiwane przez urządzenia awa-
ryjnego zasilania oraz przez jaki czas. Bardzo 
rzadko zdarza się, że są to wszystkie komputery w sieci — najczęściej są to serwery 
oraz urządzenia sieciowe, takie jak przełączniki, routery czy też modemy. Minimal-
ny czas, przez jaki mają pracować te urządzenia — wyko-
rzystując zasilanie awaryjne — jest najczęściej określany 
jako  czas  niezbędny  do  zapisania  wszystkich  otwartych 
plików oraz bezpiecznego wyłączenia systemów. Po wy-
znaczeniu  minimalnego  akceptowalnego  czasu  podtrzy-
mywania napięcia należy wyliczyć potrzebną moc urzą-
dzeń zasilających. 

Rysunek 7 

Agregat prądotwórczy wraz ze 

zbiornikiem na paliwo

Rysunek 8 

UPS zamontowany w szafie

Rysunek 9 

Sieciowy moduł zarządzający 

do UPS

background image

15

 6. Zarządzanie urządzeniami

Pojawianie się coraz to większej liczby urządzeń aktywnych w sieci przedsiębior-
stwa wymaga od administratorów poświęcenia większej ilości czasu na konfigura-
cję oraz zarządzanie siecią. W celu podtrzymania dotychczasowej wydajności sieci 
należałoby wydłużyć czas pracy administratorów lub zatrudnić nowych pracow-
ników na to stanowisko. Pierwsze rozwiązanie spowoduje w dłuższym przedziale 
czasu gorszą wydajność pracy administratora, natomiast drugie wiąże się ze znacz-
nym  zwiększeniem  kosztów.  Innym  rozwiązaniem  jest  natomiast  wykorzystanie 
szerokiej gamy programów do zarządzania siecią. Na rynku dostępnych jest wie-
le programów — zarówno darmowych (

http://www.networld.pl/artykuly/9926.html

)

jak i komercyjnych. Programy komercyjne są zazwyczaj bardziej zaawansowanym 
rozwiązaniem, jednakże są one bardzo kosztowne. Wszystkie te programy umoż-
liwiają m.in. monitorowanie w sposób ciągły wybranych urządzeń w sieci oraz ru-
chu. 

Renomowani producenci sprzętu sieciowego przeważnie dostarczają odpowiednie 
oprogramowanie do zarządzana sieciami. Należy jednak zwrócić uwagę, że opro-
gramowanie to nie jest uniwersalne i nie będzie w pełni wykorzystywało swoich 
możliwości w przypadku stosowania urządzeń innych producentów.

Firma Cisco Systems wprowadziła na rynek oprogramowanie CiscoWorks LAN Ma-

nagement Solution (LMS). Jest to zestaw programów, które ułatwiają konfigurację, ad-

ministrację i monitorowanie urządzeń Cisco. Firma Hewlett Packard dla swoich produk-

tów z serii HP Procurve oferuje hp Procurve Manager (lub płatną wersję hp Procu-
rve Manager+ —

 

http://www.hp.com.pl/product/2326

). Oprogramowanie to pozwa-

la z jednej stacji roboczej administrować przełącznikami sieciowymi, aktualizować 
system operacyjny, zmieniać konfigurację, dokonywać jej backupów oraz zbierać
statystyki ruchu itp.

background image

16

 Podsumowanie

Projektowanie sieci komputerowych to przede wszystkim umiejętność połączenia 
wiedzy teoretycznej i praktycznej z doświadczeniem, a także umiejętność wyboru 
najlepszych  nowoczesnych  rozwiązań  dostępnych  na  rynku.  Użyte  dziś  urządze-
nia będą musiały spełniać wymagania zamawiającego przez wiele lat. Obserwu-
jąc prędkość, z jaką postępują zmiany technologiczne we współczesnych sieciach, 
trzeba stawiać na najnowocześniejsze urządzenia firm liczących się na rynku. Urzą-
dzenia takie starzeją się wolnej i umożliwiają łatwą migrację do nowocześniejszych 
technologii. 

Projekt sieci, jak już wielokrotnie wspominano, to zadanie bardzo złożone, nad 
którym powinna pracować cała, zgrana grupa projektowa, a nie pojedynczy pro-
jektant. Ocena pracy grupy projektowej nastąpi podczas obrony projektu. Po przed-
stawieniu dokumentu projektowego zostanie on oceniony przez dwóch zewnętrz-
nych ewaluatorów i — miejmy nadzieję — dopuszczony do prezentacji i obrony.

background image

17

 Słownik

802.3.p

 — CoS (Classification of Service) — metoda określania priorytetów dla ru-

chu różnego typu pakietów w sieci (strumieniowanie wideo, audio, transmisja du-
żych plików itp.). 

802.3x

 — flow control — kontrola przepływu. Standard kontroli przepływności pa-

kietów przy transmisji w trybie Full-duplex w sieci Ethernet. 

AAA

 (Authentication, Authorization and Accounting) — protokoły umożliwiające 

uwierzytelnienie, autoryzację i zliczanie.

ACL

 (Access Control List) — lista kontroli dostępu.

ALB 

(Adaptive Load Balancing) — technologia stosowana w kartach sieciowych, 

umożliwiająca poszerzenie przepustowości łącza.

DHCP

  (Dynamic  Host  Configuration Protocol)  —  protokół  umożliwiający  dyna-

miczne  (automatyczne)  przyznawanie  hostom  tymczasowych  adresów  IP  (

http://

www.ws-webstyle.com/cms.php/pl/content/view/full/490/

).

DMZ

 (Demilitarized Zone) — strefa zdemilitaryzowana; działa jako mała, odizolo-

wana sieć w przedsiębiorstwie, dostępna dla użytkowników zewnętrznych (

http://

www.idg.pl/slownik/termin_info.asp?id=49997

)

DNS

  (Domain  Name  System)  —  system  umożliwiający  konwersję  numerycznych 

adresów internetowych na łańcuchy łatwych do zapamiętania nazw domenowych 
(

http://www.networld.pl/leksykon/nw_term_info.asp?termin_nazwa=DNS

).

IDF

 (Intermediate Distribution Facility) — pośredni punkt dystrybucyjny. 

EAP 

(Extensible Authentication Protocol) — protokół używany w sieciach kompu-

terowych do autoryzacji użytkowników.

EIA/TIA-568

 — standard EIA/TIA dotyczący okablowania telekomunikacyjnego bu-

dynków przemysłowych (

http://www.amokk.jawnet.pl/start.php?dzial=slownik&slow-

nik=e

)

EIA/TIA-569

  —  standard  dla  telekomunikacyjnych  przestrzeni  i  ścieżek  przesyło-

wych  w  budynkach  przemysłowych  (

http://www.amokk.jawnet.pl/start.php?dzia-

l=slownik&slownik=e

)

EIA/TIA 607

 (Commercial Building Grounding and Bonding Requirements for Tele-

communications) — norma dotycząca uziemienia w budynkach biurowych.

EN50173

 — europejska norma, która określa pasmo przenoszenia jako podstawo-

we pojęcie dzielące sprzęt i łącza na klasy lub kategorie (

http://www.bardex.com.pl/

siec.htm

).

Ethernet

 — standard wykorzystywany do budowy likalnych sieci komputerowych 

(

http://pl.wikipedia.org/wiki/Ethernet

)

Fault Tolerance 

— odporność na błędy.

FDDI

  (Fiber  Distributed  Data  Interface)  —  sieć  cyfrowa  o  topologii  podwójnego 

pierścienia,  stosowana  w  sieciach  LAN  i  MAN  (

http://www.networld.pl/leksykon/

nw_term_info.asp?termin_nazwa=FDDI

). 

background image

18

FDDI-2

 (Fiber Distributed Data Interface) — nowsza wersja sieci FDDI, działająca 

wyłącznie  na  łączach  światłowodowych,  przeznaczona  do  zastosowań  multime-
dialnych,  nietolerujących  zmiennego  opóźnienia  transmitowanych  ramek  (

http://

www.idg.pl/slownik/termin_info.asp?id=33226

)

IEEE 802.1Q

 — standard tworzenia VLAN-ów.

IEEE802.3

  —  standard  opisujący  sieć  Ethernet  (

http://www.networld.pl/artykuly/

20227.html

).

IPsec

 (Security Architecture for IP) — zestaw protokołów do bezpiecznej transmisji 

danych (

http://www.idg.pl/slownik/termin_info.asp?id=49932

).

IPX/SPX

 (Internet Packet Exchange/Sequenced Packet Exchange) — zestaw protoko-

łów firmy Novell (został wyparty przez TCP/IP).

LAN

 (Local Area Network) — sieci lokalne. Używane są do łączenia urządzeń, które 

znajdują się w bliskiej odległości.

Load Balancing 

—  metoda  optymalizacji  zapewniająca  równomierne  wykorzysty-

wanie zasobów sieciowych, tj. procesora, pamięci, dysku, pasma.

MDF

 (Main Distribution Facility) — główny punkt rozdzielczy, do którego podłą-

cza się całe okablowanie sieci telekomunikacyjnej (transmisji telefonicznej i infor-
matycznej).

Model OSI

 (Open Systems Interconnection) — siedmiowarstwowy model referencyj-

ny (

http://szmarcin.w.interia.pl/text/modelosi.html

). 

Okablowanie strukturalne

 — komplet uniwersalnych, pasywnych elementów trans-

misyjnych instalowanych wewnątrz budynku (

http://www.networld.pl/leksykon/nw_

term_info.asp?termin_nazwa=okablowanie%20strukturalne

). 

Polityka bezpieczeństwa

 — dokument opisujący politykę dostępu do obiektów w sie-

ci (

http://www.clico.pl/clico/polityka-bezpiecz.html

).

Provider

  —  dostawca,  np.  usług  internetowych  (

http://www.ws-webstyle.com/cms.

php/en/netopedia/ebiznes/dostawca_treci

).

Przełącznik ATM 

(Asynchronous Transfer Mode) — urządzenie zapewniające dyna-

miczne multipleksowanie ścieżek i kanałów wirtualnych w jeden lub kilka strumie-
ni cyfrowych, łączących poszczególne węzły sieci ATM (

http://www.idg.pl/slownik/

termin_info.asp?id=33398

)

Punkty  dystrybucyjne

  —  punkty  służące  do  połączenia  okablowania  poziomego 

z pionowym i dołączenia użytkowników końcowych. Znajdują się w nich pasywne 
i aktywne urządzenia sieciowe.

RS232

 — standardowy interfejs do szeregowej transmisji danych. W komputerach 

jest on oznaczany jako COM.

Sekwencja USOC

 — dwuparowe kable krosowe RJ45-RJ45 kategorii 3, przeznaczo-

ne do wykonywania połączeń krosowych linii telefonicznych w punktach dystry-
bucyjnych z gniazdami RJ45.

Service provider

 — dostawca usług, np. internetowych lub WAN.

SNMP

 (Simple Network Management Protocol) — protokół komunikacyjny do za-

rządzania  środowiskiem  sieciowym  (

http://www.idg.pl/slownik/termin_info.asp?i-

d=33442

). 

STP

 (Shielded Twisted Pair) — skrętka ekranowana, ekranowany kabel transmi-

syjny.

background image

19

Streamer

 — stacja pamięci taśmowej, napęd pamięci taśmowej.

Usługi katalogowe

 — usługi pozwalające na łatwe zarządzanie i sterowanie obiekta-

mi w sieciach komputerowych, np. w sieciach Microsoft Active Directory. 

Token Ring

  —  standard  wykorzystywany  w  budowie  sieci  o  topologii  pierścienia 

(

http://www.idg.pl/slownik/termin_info.asp?id=33474

). 

Total Cost of Ownership

 — współczynnik całkowitego kosztu wdrożenia rozwiązań 

informatycznych (

http://www.it-investment.pl/index/f/info_roi_tco

).

UTP

 (Unshielded Twisted Pair) — skrętka nieekranowana, kabel transmisyjny. 

VLAN

  (Virtual  Local  Area  Network)  —  wirtualna  sieć  lokalna  umożliwiająca  lo-

giczne  grupowanie  stacji  roboczych  (

http://www.idg.pl/slownik/termin_info.asp?i-

d=33492

).

VoIP

 (Voice over Internet Protocol) — przekaz głosu w pakietach przez sieci z proto-

kołem IP, inaczej telefonia internetowa (

http://www.okmatura.cad.pl/infa/032.htm

). 

VPN

 (Virtual Private Network) — „bezpieczny tunel”, budowany głównie w oparciu 

o protokół IP, stosowany w szczególności do tworzenia bezpiecznych połączeń in-
tranetowych bądź ekstranetowych.

WfM 

(Wired for Management) — okablowanie dla zarządzania. Rozwiązanie firmy

Intel, pozwalające na uniwersalne zarządzanie systemami zbudowanymi w oparciu 
o architekturę Intela. 

Wi-Fi 

(Wireless  Fidelity)  —  bezprzewodowa  jakość,  zestaw  standardów  stosowa-

nych w urządzeniach sieci bezprzewodowych.

WOL 

(Wake On LAN — Obudź się na sygnał z sieci) — technika zaimplementowana 

w kartach sieciowych, pozwalająca na zarządzanie stacjami klienckimi. 

WPA

 (Wi-Fi Protected Access) — metoda zabezpieczania dostępu do sieci bezprze-

wodowych.

background image

20

 Bibliografia

1.  Bieżące woluminy czasopisma „Networld”.
2.  Bruno A., Kim J., 2004: CCDA Certyfikat projektanta sieci CISCO, Wydawnic-

two MIKOM, Warszawa.

3.  Vademecum Teleinformatyka, praca zbiorowa, cz.1, 2 i 3, Wydawnictwo IDG, 

Warszawa.


Document Outline