Aktywne urzÄ…dzenia sieciowe


Aktywne urzÄ…dzenia sieciowe
1. Karty sieciowe 2
1.1. Podział kart sieciowych ze względu na rodzaj interfejsu 2
1.2. Podział kart sieciowych ze względu na technologię 3
1.3. Bezprzewodowe karty sieciowe 6
1.4. Bezpieczeństwo w sieciach bezprzewodowych 7
2. Dobór serwerów 9
3. Dobór systemu operacyjnego oraz aplikacji 11
4. Dostęp do Internetu 13
5. Zasilanie awaryjne 14
6. ZarzÄ…dzanie urzÄ…dzeniami 15
Podsumowanie 16
SÅ‚ownik 17
Bibliografia 20
1. Karty sieciowe
Bardzo ważnym elementem każdego urządzenia pracującego w sieci jest karta sie-
ciowa (NIC  Network Interface Card). Bogata oferta tych urządzeń, przy bar-
dzo zróżnicowanych cenach, skłania do zastanowienia się, czym te karty się róż-
nią? W module tym omówione zostaną cechy przykładowych, dostępnych na ryn-
ku kart sieciowych.
1.1. Podział kart sieciowych ze względu na rodzaj interfejsu
Wyróżniamy następujące metody przyłączenia kart sieciowych do komputera:
1. PCI  dla komputerów stacjonarnych (stacji roboczych) najprostszym i najczę-
ściej najtańszym rozwiązaniem jest użycie złącza PCI. Kartę należy umieścić
w wolnym slocie wewnÄ…trz komputera.
Rysunek 1
Karta sieciowa jednoportowa
ze złączem PCI firmy 3COM
(widok od góry i z przodu)
2. PCI-X  stosowane w serwerach karty sieciowe, pracujące z prędkościami 1000 Mbps
i większymi, wymagają bardzo szybkiego przesyłania danych. Najczęściej w ta-
kich przypadkach stosuje się właśnie złącze PCI-X, które umożliwia transmisję
danych z prędkością do 4,3 Gbps (w najnowszej wersji 2.0). PCI-X jest więc roz-
wiązaniem kierowanym tam, gdzie zwykłe PCI okazuje się zbyt wolne.
Rysunek 2
Karta sieciowa dwuportowa
ze złączem PCI-X firmy INTEL
(widok od góry i z przodu)
2
3. ISA  w starszych komputerach można znalezć złącze ISA. Jest to złącze 8- (krót-
sze) lub 16-bitowe (dłuższe). W oparciu o tę szynę produkowano karty graficzne,
sieciowe, modemy, kontrolery dysków i inne rozszerzenia. Obecnie urządzenia
te są już dość rzadko spotykane.
4. EISA  przed wprowadzeniem łącza PCI niektóre urządzenia, na przykład kar-
ty sieciowe serwerów, wymagały szybszego interfejsu niż była w stanie zaofero-
wać szyna ISA. Dlatego właśnie powstało 32-bitowe rozszerzenie standardu ISA,
zwane EISA. Obecnie zarówno komputery, jak i karty rozszerzeń wyposażone
w ten interfejs praktycznie nie są już używane.
5. VESA Local Bus (VLB)  prędkość łączy ISA, dominujących na płytach głównych,
przestała być z czasem wystarczająca, a urządzenia EISA były zbyt drogie. Za-
proponowano wtedy standard VESA Local Bus. ZÅ‚Ä…cze to, zapewniajÄ…c kompa-
tybilność wsteczną z ISA i oferując 32-bitowy interfejs, stało się dość popular-
nym rozwiązaniem w stacjach roboczych. VLB były najczęściej stosowane w kar-
tach graficznych, jednak można było spotkać je również w kartach sieciowych
czy kontrolerach dysków.
6. PCCard (PCMCIA)  jest to interfejs stosowany w komputerach przenośnych.
W zależności od wersji, umożliwia 16- bądz 32-bitową komunikację. Urządze-
nie PCMCIA jest najwygodniejszym sposobem rozszerzenia funkcjonalności no-
tebooka.
7. USB  jeśli nie można skorzystać z wcześniej omówionych interfejsów, do dys-
pozycji pozostaje Å‚Ä…cze USB. W tym przypadku interfejs sieciowy ma charakter
zewnętrzny i znajduje się poza komputerem.
8. Mini PCI  jest to standard kart rozszerzeń stosowany wszędzie tam, gdzie po-
trzebna jest funkcjonalność PCI, a nie ma miejsca na tradycyjną kartę. Urzą-
dzenia tego typu stosuje się w notebookach, drukarkach, punktach dostępo-
wych i innych. Należy zwrócić uwagę na to, że użytkownik bardzo często nie
ma możliwości zainstalowania bądz wymiany karty Mini PCI w swoim urządze-
niu. Czynność ta może wymagać rozmontowania urządzenia i powinna być wy-
konywana przez osoby z doświadczeniem. Oferta urządzeń typu Mini PCI jest
znacznie uboższa niż zwykłych kart PCI.
9. Compact Flash  wzrastająca popularność bardzo małych komputerów mobil-
nych, palmtopów i podobnych urządzeń spowodowała konieczność wprowadze-
nia mniejszych kart rozszerzeń. Wielu producentów zdecydowało się wykorzy-
stać istniejące interfejsy, używane do tej pory do innych zastosowań. W ten spo-
sób pojawiły się na rynku bezprzewodowe interfejsy sieciowe, oparte na kar-
cie Compact Flash. Dzięki niewielkim wymiarom mogą one zmieścić się np.
w palmtopie.
Stosowane są również inne, mniej typowe, specjalizowane interfejsy, które jednak
 ze względu na różnorodność i ograniczone zastosowanie  nie zostaną tu omó-
wione.
1.2. Podział kart sieciowych ze względu na technologię
Zagadnieniem, nad którym należy zastanowić się przy wyborze karty sieciowej jest
protokół czy technologia, w jakiej pracuje sieć. Zatem, jeśli konieczne jest połącze-
nie z siecią Token Ring, należy zaopatrzyć się w kartę przeznaczoną do tego roz-
wiązania, natomiast jeżeli ma to być połączenie z FDDI, konieczne będzie zastoso-
wanie specyficznej karty.
3
Obecnie w przewodowych sieciach LAN króluje niepodzielnie Ethernet (IEEE
802.3), a w bezprzewodowych rozwiązania oparte na IEEE 802.11. Ponieważ wła-
śnie te standardy są obecnie najpopularniejsze, zostaną one omówione szerzej.
Karty Ethernet 10/100 Mbps
Najpopularniejszym medium w sieciach lokalnych jest miedziany Ethernet, dlatego
też najczęściej spotykanymi są karty sieciowe pracujące z wykorzystaniem ośmio-
żyłowej skrętki. Oferta tych urządzeń jest bardzo bogata, a duża rozpiętość cen po-
szczególnych modeli wskazuje na występujące różnice.
Najpopularniejsi, jak to często bywa, są najtańsi. Na rynku dostępnych jest mnó-
stwo kart sieciowych, przeznaczonych do użytku domowego lub do małego biura
 cena niektórych z nich nie przekracza kilku dolarów. Czy jednak cena powinna
być decydującym argumentem?
Cena, choć istotna, nie jest jedyną cechą produktu, którą należy wziąć pod uwa-
gę. W zaskakująco wielu przypadkach producent dostarcza sterowniki wyłącznie
do systemów Microsoft Windows (i też nie do wszystkich wersji). Tak więc, decy-
dując się na zakup, należy dowiedzieć się, czy system operacyjny, w którym karta
ma pracować jest przez nią obsługiwany. Warto też odwiedzić internetową stronę
producenta, sprawdzajÄ…c, czy dostarcza on sterowniki i uaktualnienia do nowych
systemów operacyjnych.
Jaką zatem kartę wybrać?
W sytuacji, kiedy sieć ma składać się z dwóch komputerów połączonych przewo-
dem skrosowanym, można wybrać najtańsze produkty (najlepiej dwa takie same).
Co jednak zrobić, kiedy sieć ma być większa?
Dość często okazuje się, że produkty najtańsze nie chcą współpracować z innymi
urządzeniami. Producenci, chcąc maksymalnie obniżyć koszt wytworzenia karty,
rezygnują z markowych podzespołów, zastępując je innymi  o znacznie gorszej
jakości. Produkty takie nie zachowują określonych norm i zdarza się, że nie dzia-
łają bądz pracują niepoprawnie. Z tego powodu stosowanie najtańszych rozwiązań
nie jest zalecane. Paradoksalnie, nie jest to rozwiązanie najtańsze, ponieważ czas
potrzebny na zdiagnozowanie usterki systemu, wymianę karty, przestój sieci jest
kosztowny. Zastąpienie karty wątpliwej jakości prostą kartą markową jest nieod-
czuwalne w stosunku do ceny całego komputera.
Dla tych wszystkich, którzy nawet w małych sieciach cenią sobie niezawodność, cie-
kawą propozycją są prostsze karty najbardziej uznanych producentów. Przy zaku-
pie karty 3Com czy Intel otrzymujemy gwarancję producenta, że jego produkt jest
zgodny z wszelkimi normami i będzie pracował stabilnie. Modele te, w porównaniu
z modelami droższymi, pozbawione są zaawansowanych funkcjonalności, których
zwykły użytkownik komputera i tak nie wykorzystuje. Przykładem takiego rozwią-
zania jest produkt 3Com serii Office-Connect o symbolu 3CSOHO100B-TX, któ-
rego cena detaliczna nie przekracza 20 USD.
Karta sieciowa bardzo często zawdzięcza swoją funkcjonalność nie tylko rozwią-
zaniom sprzętowym, ale także sterownikom. Zdarza się, że te same karty wyposa-
żone w różne sterowniki oferowane są jako urządzenia przeznaczone do różnych
zastosowań i oczywiście w różnej cenie.
W wielu przypadkach zastosowanie nieoryginalnych sterowników może znacznie
poszerzyć funkcjonalność karty, na przykład dodając obsługę pewnych, nieobsłu-
giwanych przez producenta, protokołów.
Zaawansowane możliwości kart sieciowych zostaną przedstawione w oparciu
o rozwiÄ…zanie firmy 3Com, zastosowane w modelu 3C905CX-TX.
4
Karta ta swoim wyglądem bardzo przypomina prostszy, omawiany wcześniej mo-
del, lecz jej funkcjonalność jest znacznie rozszerzona. Oczywiście, aby jej dodat-
kowe funkcje mogły być w pełni wykorzystane infrastruktura sieci musi na to po-
zwalać.
Cechą wyróżniającą karty serii 3C905CX-TX jest zgodność z:
 IEEE 802.3p  priorytetowanie w warstwie drugiej (wsparcie dla multicastu,
Quality of service, class-of-service),
 IEEE 802.1q  praca we VLAN,
 IEEE 802.3x  kontrola przepływu,
 WfM (Wired for Management)  okablowanie dla zarzÄ…dzania,
 WOL (Wake On LAN)  możliwość zdalnego uruchamiania komputera przez
sieć (niektóre zaawansowane parametry kart sieciowych zostały opisane na stro-
nie http://www.nss.pl/article/articleview/121/1/25).
Dodatkowo karty 3C905CX-TX-M posiadają możliwość zdalnego administro-
wania przez protokół SNMP lub przez oprogramowanie dostarczone przez pro-
ducenta (karta 3C905CX-TX-NM jest pozbawiona tej możliwości). Oczywiście
karta TX-M jest znacznie droższa od modelu 3CSOHO100B-TX i kosztuje oko-
ło 50 USD. Dzięki zastosowanym rozwiązaniom karty te wspaniale nadają się dla
firm, w których istnieje dobrze zorganizowana infrastruktura sieciowa. Standardy
802.3p, 802.3q, 802.3x usprawniają pracę sieci oraz podnoszą bezpieczeństwo.
Jeżeli bezpieczeństwo przesyłu danych przez sieć jest dla firmy bardzo istotnym za-
gadnieniem, powinno się rozważyć zakup karty sieciowej, która może przejąć pro-
ces szyfrowania IPSec. 3Com 10/100 Secure NIC o kodzie 3CR990B-97 ma zaim-
plementowane szyfrowanie DES i 3DES oraz funkcję skrótu MD5 i SHA-1. Wbu-
dowany na karcie procesor RISC przejmuje proces IPSec, odciążając procesor kom-
putera. Za jakość i funkcjonalność należy jednak zapłacić. Cena omawianej karty
kształtuje się na poziomie ok. 120 USD.
Oczywiście nie tylko 3Com produkuje dobre karty sieciowe. Bardzo ciekawa jest
oferta firmy Intel. Seria kart Intel PRO/100 przedstawia podobne rozwiÄ…zania.
Trzy poniższe modele odpowiadają przedstawionym propozycjom 3Com:
 Intel® PRO/100+,
 Intel® PRO/100 M Desktop,
 Intel® PRO/100 S Desktop.
Do niedawna rozwiązania oferowane dla serwerów znacznie różniły się od tych,
które przeznaczone były dla stacji roboczych. Znacznie większa pamięć, szybszy
procesor, obsługa wielu protokołów były cechami zarezerwowanymi dla produk-
tów serwerowych.
Wymagania stawiane współczesnym kartom stosowanym w stacjach roboczych są
bardzo duże, jednocześnie szybkie serwery wymagają większych prędkości niż jest
w stanie zaoferować 100 Mbps Ethernet. Z tego powodu kilka znaczących firm
przestało oferować produkty 100 Mbps dedykowane do pracy w serwerach, zauwa-
żając, że szybkie serwery przystosowywane są do architektury opartej na 1 Gbps
i 10 Gbps.
Na początku 2005 roku 3Com wycofał z produkcji ostatnią dedykowaną dla ser-
werów kartę sieciową 100 Mbps, natomiast w ofercie Intela znalezć można jesz-
cze dwa produkty przeznaczone dla tego typu serwerów. Pierwsza z kart  Intel
PRO/100 S Server  zbudowana jest na tych samych układach co PRO/100 S Desk-
top. Różnica tkwi w oprogramowaniu, które w przypadku wykorzystania dwóch
identycznych kart umożliwia stworzenie konfiguracji Fault Tolerance, zastosowa-
nie Load Balancing czy wykorzystanie Fast EtherChannel. DrugÄ… kartÄ… Intela jest
5
PRO/100 S Dual Port Server. SÄ… to w zasadzie dwie karty PRO/100 S Server osa-
dzone na jednej. Wykorzystano tam dwa niezależne tory z dwoma procesorami.
Funkcjonalność jest identyczna w porównaniu z dwoma osobnymi kartami, z tą
różnicą, że w tym przypadku, wykorzystywane jest tylko jedno złącze PCI.
Karty Ethernet 1000 Mbps
Rosnąca popularność sieci pracujących z prędkością 1000 Mbps spowodowała
zwiększenie podaży kart przystosowanych do takiej szybkości. Oferowane są za-
równo urządzenia światłowodowe, jak i miedziane. Zaletą rozwiązania opartego
na skrętce kategorii 5e lub 6 jest to, że przejście z 100 do 1000 Mbps może od-
być się bez większych kłopotów, ponieważ karty 1000 Mbps wykorzystujące UTP
mogą pracować również z prędkością 10 lub 100 Mbps.
Przewiduje się, że uniwersalne karty 10/100/1000 Mbps wkrótce wyprą modele,
które nie oferują największej szybkości, tak jak kilka lat temu urządzenia 10/100
wyparły 10 Mbps.
Karty 1000 Mbps przeznaczone dla stacji roboczych w zdecydowanej większości
wykorzystują skrętkę miedzianą. Ich funkcjonalność i zaimplementowane protoko-
Å‚y odpowiadajÄ… rozwiÄ…zaniom stosowanym w urzÄ…dzeniach wolniejszych.
Większa różnorodność występuje w segmencie przeznaczonym dla serwerów.
Oprócz UTP, szerokie zastosowanie ma połączenie światłowodowe. Najczęściej
stosuje się złącze typu ST, MT-RJ lub SC oraz światłowody wielo- bądz jednomo-
dowe.
Karty serwerowe wyposażone są w szybsze procesory oraz większą pamięć. Ze
względu na duże prędkości posiadają one również duże bufory  zarówno po stro-
nie wysyłającej, jak i odbierającej.
Oferta Intela (http://www.intel.com/network/connectivity/products) przeznaczona dla
serwerów jest bogata i zawiera m.in. następujące modele:
1. Karty 10 Gbps dla światłowodów jednomodowych (LR) i wielomodowych
(SR):
 PRO/10 GbE LR Server,
 PRO/10 GbE SR Server.
2. Karty 1000 Mbps dla UTP z czterema, dwoma i jednym portem:
 PRO/1000 MT Quad Port Server,
 PRO/1000 MT Dual Port Server,
 PRO/1000 MT Server,
 PRO/1000 XT Server.
3. Karty 1000 Mbps dla światłowodów jednomodowych (LX) i wielomodowych
z dwoma lub jednym portem:
 PRO/1000 MF Server (LX),
 PRO/1000 MF Dual Port Server,
 PRO/1000 MF Server,
 PRO/1000 XF Server.
Inni znaczÄ…cy producenci to: 3Com, Intel, Dlink, Planet, Allied Telesyn, Linksys.
1.3. Bezprzewodowe karty sieciowe
W podtemacie tym zostaną omówione najistotniejsze właściwości współczesnych
bezprzewodowych kart sieciowych. Przedstawione zostaną cechy, którymi charak-
6
teryzują się te urządzenia, natomiast nie zostaną omówione zagadnienia komuni-
kacji bezprzewodowej.
Standard IEEE 802.11b i 802.11g
Najpopularniejszym obecnie standardem sieci bezprzewodowych jest 802.11b, któ-
ry pracuje w paśmie 2,4 GHz. Pasmo to nie jest koncesjonowane, czyli używanie
sprzętu 802.11b nie wymaga pozwolenia.
Aby można było korzystać z sieci bezprzewodowej po-
trzebna jest po pierwsze bezprzewodowa karta sieciowa,
po drugie punkt dostępowy, do którego ma zostać pod-
Å‚Ä…czona.
Ze względu na bogaty wybór, planując zakup karty bez-
przewodowej, należy upewnić się, czy produkt posiada
certyfikat Wi-Fi (więcej o certyfikatach Wi-Fi można do-
wiedzieć się ze stron organizacji Wi-Fi Alliance  http://
www.wi-fi.org). Kupując urządzenie z tym świadectwem
Rysunek 3
ma się gwarancję, że zostało ono sprawdzone (przetestowane) przez niezależnych
Bezprzewodowy punkt
specjalistów, którzy gwarantują zgodność ze standardem.
dostępowy
UrzÄ…dzenia pracujÄ…ce w standardzie IEEE 802.11b sÄ… obecnie najpopularniejsze.
Deklarowana maksymalna szybkość to 11 Mbps. Efektywna szybkość jest najczę-
ściej znacznie niższa  mają na to wpływ zakłócenia, tłumienie oraz protokoły wy-
korzystywane w transmisji.
Ze względu na niewystarczającą prędkość 802.11b powstał standard 802.11g, pra-
cujący na tej samej częstotliwości, ale z większą prędkością  54 Mbps. Sprzęt
802.11g jest z założenia zgodny z 802.11b, co oznacza, że mając kartę 802.11g
można podłączyć się do punktu dostępowego 802.11b. Oczywiście w takim przy-
padku karta nie wykorzystuje swoich możliwości wykraczających ponad 802.11b.
Możliwa jest również sytuacja odwrotna  podłączenie karty 802.11b do punk-
tu dostępowego 802.11g. Układ taki będzie działał, jednak konsekwencje będą
znacznie bardziej poważne niż w poprzednim przypadku. Wystarczy, że tylko je-
den klient 802.11b podłączy się do punktu dostępowego 802.11g, a cała transmisja
z tego punktu przełączy się na tryb wolniejszy. Niedogodność ta wynika ze sposo-
bu komunikacji stosowanego w tego rodzaju sieciach bezprzewodowych i jest cenÄ…,
jaką trzeba zapłacić za zgodność standardu z poprzednimi wersjami.
Wdrażając sieć 802.11g powinno się zatem zapewnić wszystkim użytkownikom
karty pracujące w tym trybie. Jednak bardzo często nie będzie można na to wpły-
nąć, choćby z powodu coraz powszechniej występujących kart, które są wbudowa-
ne w komputery przenośne (wtedy jednak umiejętne ustawienie parametrów dobrej
jakości punktu dostępowego wyłączy jego zgodność z 802.11b). Niemal wszystkie
obecnie produkowane notebooki wyposaża się w karty bezprzewodowe, najczę-
ściej właśnie w 802.11b.
1.4. Bezpieczeństwo w sieciach bezprzewodowych
Ze względu na stosunkową łatwość podsłuchania transmisji bezprzewodowej po-
winno się zwracać szczególną uwagę na bezpieczeństwo danych przekazywanych
tÄ… drogÄ….
7
Bardzo popularny protokół szyfrowania WEP (Wired Equivalency Protocol) jest
nieskuteczny. Najprostsze karty sieciowe często stosują jako jedyne właśnie zabez-
pieczenie WEP. Protokół ten jest dość prosty do złamania i nawet wydłużenie klu-
cza szyfrującego nie daje stuprocentowego bezpieczeństwa. Z tego powodu, jeżeli
istnieje prawdopodobieństwo, że siecią przesyłane będą istotne, poufne dane, nale-
ży pomyśleć o zwiększeniu bezpieczeństwa.
Producenci kart sieciowych proponują (niestety nie w najtańszych modelach) stan-
dard WPA (Wi-Fi Protected Access), który składa się z szeregu rozwiązań mających
na celu podniesienie bezpieczeństwa. Należy również upewnić się, czy urządzenie
może wykorzystać autentykację EAP oraz standard IEEE 802.
Z tego powodu powstało wiele rozszerzeń WPA, bardzo często niezgodnych ze
sobÄ…. Znormalizowane rozwiÄ…zania zawarte sÄ… w standardzie WPA i WPA2, za-
pewniającym zdecydowanie większy poziom bezpieczeństwa (więcej szczegółów
znalezć można na stronach organizacji Wi-Fi  www.wi-fi.org).
W dzisiejszych czasach konieczne wydaje siÄ™ zastosowanie maksymalnie skutecz-
nych zabezpieczeń. Z tego powodu infrastruktura sieci bezprzewodowej musi być
dobrze zaplanowana. Jeśli to możliwe  należy używać serwerów autentykujących
(Radius).
8
2. Dobór serwerów
Serwery są dedykowanymi komputerami udostępniającymi użytkownikom szereg
różnych usług sieciowych. W zależności od rodzaju zaimplementowanych usług
serwery mogą być mniej lub bardziej wydajne. Dwa skrajne przykłady to serwer
DHCP oraz serwer bazodanowy. Serwer DHCP może być komputerem o praktycz-
nie dowolnej konfiguracji sprzętowej, w przeciwieństwie do serwerów bazodano-
wych, które są z reguły bardzo wydajnymi komputerami z kilkoma procesorami,
kilkoma GB pamięci operacyjnej oraz setkami GB pamięci dyskowej.
Dobierając serwery, należy mieć na uwadze następujące czynniki:
 Newralgiczność oraz bezpieczeństwo usług i danych  dostępność usług oraz
danych może mieć kluczowe znaczenie dla działania organizacji. Ograniczenie
dostępności usług może w niektórych przypadkach prowadzić do znacznych
strat finansowych lub też utraty prestiżu. Zwiększenie bezpieczeństwa i nieza-
wodności można osiągnąć m.in. przez stosowanie macierzy dysków, tworzenie
kopii zapasowych czy też wykorzystanie zapasowego serwera.
 Wymagania sprzętowe  usługi mają różne wymagania sprzętowe. Kluczową
sprawą w tym przypadku wydaje się umiejętny dobór oraz konfiguracja tych
usług i ich grupowanie na serwerach. Nawet najbardziej wydajny i kosztowny
serwer będzie bezużyteczny w przypadku błędnej konfiguracji. Wymagania
sprzętowe należy rozpatrywać pod kątem:
" ilości pamięci operacyjnej,
" ilości pamięci na nośnikach danych,
" szybkości dostępu do danych zapisanych na nośnikach,
" szybkości procesorów,
" obciążenia sieci.
Dobierając serwer należy mieć również na uwadze możliwość póz-
niejszej rozbudowy. Dotyczy to m.in. liczby dysków, ilości pamięci
operacyjnej oraz liczby i szybkości procesorów, jak również akty-
wizacji i instalacji oprogramowania.
 Producenta  wiele firm specjalizuje siÄ™ w produkowaniu wy-
soko wydajnych serwerów. Są to m.in. HP (http://www.hp.com.
pl), IBM (http://www.ibm.com/pl/) czy też Dell (http://www1.
euro.dell.com/content/default.aspx?c=pl&l=pl&s=bsd). Jednakże
w celu obniżenia kosztów sprzętu często próbuje się  składać
własne serwery. Może to jednak w czasie użytkowania sieci
okazać się błędnym i kosztowniejszym rozwiązaniem.
 System operacyjny oraz aplikacje  najnowszymi serwerami sÄ…
serwery 64-bitowe, jednakże nie wszystkie systemy operacyjne
oraz aplikacje są w stanie wykorzystać w pełni tę architekturę.
 Wsparcie oraz serwis  dodatkową usługą dostarczaną przez
producentów serwerów jest możliwość wykupienia serwisu.
Usługa taka polegać może na zapewnieniu, w ściśle określonym
czasie, pomocy serwisowej lub też gwarancyjnej.
 Możliwość montażu  obudowy serwerów różnią się w znacz-
nym stopniu od obudów stacji roboczych. Serwery najczęściej
montuje się w szafach (serwery stelażowe  rackowe).
Rysunek 4
Szafa rackowa
 Szafy, w których montuje się serwery powinny mieć wymiary min. 1000 x 800 mm.
z zamontowanymi serwerami
uszą być one również wyposażone w dodatkowy sprzęt (np. prowadnice).
9
Rysunek 5
Szafa serwerowa
 szczegóły montażu serwera
 Cel zastosowania  w sprzedaży jest szereg różnych systemów serwerowych,
począwszy od serwerów wolnostojących, po serwery telekomunikacyjne.
Dodatkowym urzÄ…dzeniem wykorzystywanym przy administrowaniu wieloma ser-
werami są przełączniki KVM (Keyboard Video Mouse), które umożliwiają podłą-
czenie wielu serwerów do jednego monitora, klawiatury oraz myszy. Dodatkowo
możliwe jest montowanie zestawu przełącznika KVM wraz z monitorem w sza-
fie 19-calowej (http://www.kvm-switches-online.com/). Producenci przełączników
KVM to m.in. LinkSys i Network Technologies Incorporated (http://www.network-
techinc.com/).
Rysunek 6
Przełączniki KVM
10
3. Dobór systemu operacyjnego
oraz aplikacji
Dobór systemu operacyjnego oraz aplikacji jest ściśle związany z:
 wymaganiami zamawiajÄ…cego  organizacje zamawiajÄ…ce wykonanie projektu
sieci komputerowej przedstawiają w czasie audytu własne wymagania. Mogą
one jednoznacznie wskazywać na konkretne aplikacje, które następnie wymu-
szają zastosowanie takich, a nie innych systemów operacyjnych;
 przeznaczeniem  systemy operacyjne sÄ… oprogramowaniem dedykowanym dla
serwerów lub stacji roboczych;
 wyborem sposobu licencjonowania  trafny wybór sposobu licencjonowania
może w znacznym stopniu obniżyć koszty projektu. Nie należy przy tym za
wszelką cenę dążyć do wyboru wolnego oprogramowania (Open Source), po-
nieważ niesie ono ze sobą niekiedy konieczność przeszkolenia pracowników fir-
my oraz zatrudnienia wysoko wykwalifikowanego administratora. Oczywiście
może się okazać, że koszty poniesione na szkolenia i wdrażanie nowego systemu
są nieopłacalne;
 wyborem platformy sprzętowej  w chwili obecnej dostępne są platformy sprzę-
towe 32- oraz 64-bitowe. Bardziej wydajne sÄ… urzÄ…dzenia 64-bitowe, jednak nie
są one obsługiwane przez wszystkie aplikacje oraz systemy operacyjne;
 bezpieczeństwem  w nowoczesnych sieciach kwestie bezpieczeństwa stawiane
są na pierwszym miejscu. Oznacza to konieczność stosowania systemów opera-
cyjnych oraz aplikacji zwiększających bezpieczeństwo danych (prawa dostępu,
autoryzacja i autentykacja, szyfrowanie);
 uaktualnieniami oraz wsparciem technicznym (support)  istotna z punku wi-
dzenia administratora sieci jest możliwość uzyskania uaktualnień oraz wsparcia
od producentów oprogramowania. Dostępność uaktualnień ma wpływ na bez-
pieczeństwo sieci. Przykładem mogą być uaktualnienia do systemów operacyj-
nych Windows oraz Linux, a także uaktualnienia baz wirusów.
Licencjonowanie
Koszty związane z licencjonowaniem mogą stanowić znaczną część kosztów całe-
go projektu i mogą być nie do przyjęcia przez zleceniodawcę. Dlatego też w czasie
doboru systemów operacyjnych oraz aplikacji należy zwrócić szczególną uwagę na
możliwości ograniczenia kosztów licencjonowania przez:
 odpowiedni dobór oprogramowania  coraz więcej firm i instytucji decydu-
je się, w celu obniżenia kosztów licencji, na wybór wolnego oprogramowania
(Open Source). Jednakże rozwiązanie to nie zawsze jest możliwe, ze względu na
konieczność stosowania aplikacji, które mogą pracować jedynie w środowisku
Windows lub ograniczenia takiego oprogramowania;
 odpowiedni dobór sposobu licencjonowania  wielu producentów oprogramo-
wania oferuje różne sposoby licencjonowania swojego oprogramowania. Do-
brym przykładem jest Microsoft, który stworzył bardzo szeroką gamę sposobów
licencjonowania oprogramowania (http://www.microsoft.com/poland/licencje/).
W zależności od sposobu licencjonowania można zaoszczędzić nawet kilkadzie-
siąt procent kosztów oprogramowania komputerów.
Decydując się na wybór sieciowego systemu operacyjnego (np. Windows 2003 En-
terprise Edition, Novell Netware 6.5, SCO UNIX), nie można zapomnieć, że licen-
11
cja na takie oprogramowanie składa się z dwóch części. Pierwsza część związana
jest z instalacją samego serwera. Nie umożliwia ona użytkownikom korzystania
z usług serwera. Drugą część stanowią licencje użytkowników, które umożliwiają
korzystanie z usług dostarczanych przez takie serwery. Oznacza to, że decydując się
na wybór sieciowego systemu operacyjnego należy zakupić licencje na sam serwer
oraz dla użytkowników. Pytanie, jakie się w tym miejscu pojawia, brzmi: ile licencji
użytkowników należy zakupić? W przypadku systemu Windows dodatkowo należy
zadać pytanie o rodzaj licencji użytkowników: Per Server lub Per Device or User.
Dodatkowymi kosztami, jakie mogą pojawić się w czasie użytkowania oprogramo-
wania są koszty uaktualnień (upgrade ów) lub koszty związane z ponownym wy-
kupem licencji. Niektórzy producenci oprogramowania pobierają opłaty za uaktu-
alnienia swoich aplikacji. Oznacza to konieczność dodania również i tych kosztów
do końcowego kosztorysu całego projektu.
Przy doborze oprogramowani należy wziąć pod uwagę nie tylko koszty związane
z jego zakupem i licencjonowaniem. Jednym z ważnych wskazników, które należy
policzyć jest TCO (Total Cost of Ownership), czyli całkowity koszt posiadania. Na
TCO składają się koszty bezpośrednie, takie jak:
 koszty sprzętu i oprogramowania (każdy system operacyjny będzie wymagał
odmiennej platformy sprzętowej; różne systemy operacyjne dostarczają różnej
ilości narzędzi; czasem brak jest oprogramowania klienckiego na tanią platfor-
mÄ™ SSO),
 koszty zarzÄ…dzania systemem,
 koszty bieżącej obsługi
oraz koszty pośrednie, takie jak:
 koszty obsługi użytkowników,
 koszty związane z wyłączeniami systemu itd.
Nie można więc jednoznacznie stwierdzić, że sieć Microsoft jest rozwiązaniem zde-
cydowanie droższym niż  darmowa sieć oparta na systemie Linux.
12
4. Dostęp do Internetu
Właściwy wybór szybkości, technologii łącza oraz firmy udostępniającej to łącze
(providera) może mieć kluczowe znaczenie dla wielu firm i organizacji. Najważ-
niejszymi kryteriami wyboru Å‚Ä…cza sÄ…:
 szybkość  należy ją skalkulować na podstawie przeprowadzonego audytu.
Trzeba przy tym pamiętać, że dostępne są łącza asynchroniczne (np. ADSL),
które charakteryzują się różnymi prędkościami wysyłania oraz odbierania da-
nych;
 gwarantowana prędkość transmisji (CiR  Committed Information Rate)  jest
to minimalna prędkość łącza zapewniana przez service providera;
 dostępność łącza  w umowie podpisywanej z providerem należy zadbać
o określenie warunków, na jakich będzie naprawiane łącze w przypadku awarii.
Pominięcie togo może spowodować, że łącze zostanie naprawione np. po kilku-
nastu lub nawet kilkudziesięciu godzinach;
 koszty łącza  koszt łącza jest ściśle związany z szybkością łącza oraz gwaran-
towanym pasmem CiR;
 dodatkowe usługi  wraz z łączem u providera można wykupić szereg dodatko-
wych usług, np. VPN lub system transmisji głosu między oddziałami firmy.
W celu zwiększenia niezawodności dostępu do Internetu należy rozważyć również
możliwość wykupienia dodatkowego (backupowego) łącza. Może być ono łączem
 dodzwanianym (np. ISDN) lub stałym, które będzie wykorzystywane w czasie
codziennej pracy. Oczywiste jest, że oba te łącza powinny być wykupione u róż-
nych providerów (dywersyfikacja zagrożeń).
13
5. Zasilanie awaryjne
Zwiększenie niezawodności i wydajności sieci jest jednym z podstawowych wy-
mogów każdego nowoczesnego projektu. Jednym z czynników wpływających na
zwiększenie niezawodności jest zapewnienie awaryjnego zasilania w czasie zaniku
lub też skoków napięcia. Urządzeniami, które umożliwiają zapewnienie awaryjne-
go zasilania są UPS-y oraz agregaty prądotwórcze.
Rysunek 7
Agregat prądotwórczy wraz ze
zbiornikiem na paliwo
Pierwsze z nich majÄ… za zadanie podtrzyma-
nie napięcia przez krótki, ściśle określony czas.
Natomiast agregaty prądotwórcze przeznaczo-
ne sÄ… do dostarczania energii elektrycznej przez
dłuższy czas. W przypadku stosowania agrega-
tów należy używać również UPS-ów, ponieważ
czas reakcji na zanik napięcia agregatów jest
nie do zaakceptowania przez urzÄ…dzenia elek-
troniczne.
W czasie projektowania sieci pojawia siÄ™ pyta-
nie dotyczące tego, które elementy sieciowe po-
winny być obsługiwane przez urządzenia awa-
ryjnego zasilania oraz przez jaki czas. Bardzo Rysunek 8
rzadko zdarza się, że są to wszystkie komputery w sieci  najczęściej są to serwery UPS zamontowany w szafie
oraz urządzenia sieciowe, takie jak przełączniki, routery czy też modemy. Minimal-
ny czas, przez jaki mają pracować te urządzenia  wyko-
rzystując zasilanie awaryjne  jest najczęściej określany
jako czas niezbędny do zapisania wszystkich otwartych
plików oraz bezpiecznego wyłączenia systemów. Po wy-
znaczeniu minimalnego akceptowalnego czasu podtrzy-
mywania napięcia należy wyliczyć potrzebną moc urzą-
dzeń zasilających.
Rysunek 9
Sieciowy moduł zarządzający
do UPS
14
6. ZarzÄ…dzanie urzÄ…dzeniami
Pojawianie się coraz to większej liczby urządzeń aktywnych w sieci przedsiębior-
stwa wymaga od administratorów poświęcenia większej ilości czasu na konfigura-
cję oraz zarządzanie siecią. W celu podtrzymania dotychczasowej wydajności sieci
należałoby wydłużyć czas pracy administratorów lub zatrudnić nowych pracow-
ników na to stanowisko. Pierwsze rozwiązanie spowoduje w dłuższym przedziale
czasu gorszą wydajność pracy administratora, natomiast drugie wiąże się ze znacz-
nym zwiększeniem kosztów. Innym rozwiązaniem jest natomiast wykorzystanie
szerokiej gamy programów do zarządzania siecią. Na rynku dostępnych jest wie-
le programów  zarówno darmowych (http://www.networld.pl/artykuly/9926.html),
jak i komercyjnych. Programy komercyjne sÄ… zazwyczaj bardziej zaawansowanym
rozwiązaniem, jednakże są one bardzo kosztowne. Wszystkie te programy umoż-
liwiają m.in. monitorowanie w sposób ciągły wybranych urządzeń w sieci oraz ru-
chu.
Renomowani producenci sprzętu sieciowego przeważnie dostarczają odpowiednie
oprogramowanie do zarządzana sieciami. Należy jednak zwrócić uwagę, że opro-
gramowanie to nie jest uniwersalne i nie będzie w pełni wykorzystywało swoich
możliwości w przypadku stosowania urządzeń innych producentów.
Firma Cisco Systems wprowadziła na rynek oprogramowanie CiscoWorks LAN Ma-
nagement Solution (LMS). Jest to zestaw programów, które ułatwiają konfigurację, ad-
ministrację i monitorowanie urządzeń Cisco. Firma Hewlett Packard dla swoich produk-
tów z serii HP Procurve oferuje hp Procurve Manager (lub płatną wersję hp Procu-
rve Manager+  http://www.hp.com.pl/product/2326). Oprogramowanie to pozwa-
la z jednej stacji roboczej administrować przełącznikami sieciowymi, aktualizować
system operacyjny, zmieniać konfigurację, dokonywać jej backupów oraz zbierać
statystyki ruchu itp.
15
Podsumowanie
Projektowanie sieci komputerowych to przede wszystkim umiejętność połączenia
wiedzy teoretycznej i praktycznej z doświadczeniem, a także umiejętność wyboru
najlepszych nowoczesnych rozwiązań dostępnych na rynku. Użyte dziś urządze-
nia będą musiały spełniać wymagania zamawiającego przez wiele lat. Obserwu-
jąc prędkość, z jaką postępują zmiany technologiczne we współczesnych sieciach,
trzeba stawiać na najnowocześniejsze urządzenia firm liczących się na rynku. Urzą-
dzenia takie starzeją się wolnej i umożliwiają łatwą migrację do nowocześniejszych
technologii.
Projekt sieci, jak już wielokrotnie wspominano, to zadanie bardzo złożone, nad
którym powinna pracować cała, zgrana grupa projektowa, a nie pojedynczy pro-
jektant. Ocena pracy grupy projektowej nastÄ…pi podczas obrony projektu. Po przed-
stawieniu dokumentu projektowego zostanie on oceniony przez dwóch zewnętrz-
nych ewaluatorów i  miejmy nadzieję  dopuszczony do prezentacji i obrony.
16
SÅ‚ownik
802.3.p  CoS (Classification of Service)  metoda określania priorytetów dla ru-
chu różnego typu pakietów w sieci (strumieniowanie wideo, audio, transmisja du-
żych plików itp.).
802.3x  flow control  kontrola przepływu. Standard kontroli przepływności pa-
kietów przy transmisji w trybie Full-duplex w sieci Ethernet.
AAA (Authentication, Authorization and Accounting)  protokoły umożliwiające
uwierzytelnienie, autoryzacjÄ™ i zliczanie.
ACL (Access Control List)  lista kontroli dostępu.
ALB (Adaptive Load Balancing)  technologia stosowana w kartach sieciowych,
umożliwiająca poszerzenie przepustowości łącza.
DHCP (Dynamic Host Configuration Protocol)  protokół umożliwiający dyna-
miczne (automatyczne) przyznawanie hostom tymczasowych adresów IP (http://
www.ws-webstyle.com/cms.php/pl/content/view/full/490/).
DMZ (Demilitarized Zone)  strefa zdemilitaryzowana; działa jako mała, odizolo-
wana sieć w przedsiębiorstwie, dostępna dla użytkowników zewnętrznych (http://
www.idg.pl/slownik/termin_info.asp?id=49997).
DNS (Domain Name System)  system umożliwiający konwersję numerycznych
adresów internetowych na łańcuchy łatwych do zapamiętania nazw domenowych
(http://www.networld.pl/leksykon/nw_term_info.asp?termin_nazwa=DNS).
IDF (Intermediate Distribution Facility)  pośredni punkt dystrybucyjny.
EAP (Extensible Authentication Protocol)  protokół używany w sieciach kompu-
terowych do autoryzacji użytkowników.
EIA/TIA-568  standard EIA/TIA dotyczÄ…cy okablowania telekomunikacyjnego bu-
dynków przemysłowych (http://www.amokk.jawnet.pl/start.php?dzial=slownik&slow-
nik=e).
EIA/TIA-569  standard dla telekomunikacyjnych przestrzeni i ścieżek przesyło-
wych w budynkach przemysłowych (http://www.amokk.jawnet.pl/start.php?dzia-
l=slownik&slownik=e).
EIA/TIA 607 (Commercial Building Grounding and Bonding Requirements for Tele-
communications)  norma dotyczÄ…ca uziemienia w budynkach biurowych.
EN50173  europejska norma, która określa pasmo przenoszenia jako podstawo-
we pojęcie dzielące sprzęt i łącza na klasy lub kategorie (http://www.bardex.com.pl/
siec.htm).
Ethernet  standard wykorzystywany do budowy likalnych sieci komputerowych
(http://pl.wikipedia.org/wiki/Ethernet).
Fault Tolerance  odporność na błędy.
FDDI (Fiber Distributed Data Interface)  sieć cyfrowa o topologii podwójnego
pierścienia, stosowana w sieciach LAN i MAN (http://www.networld.pl/leksykon/
nw_term_info.asp?termin_nazwa=FDDI).
17
FDDI-2 (Fiber Distributed Data Interface)  nowsza wersja sieci FDDI, działająca
wyłącznie na łączach światłowodowych, przeznaczona do zastosowań multime-
dialnych, nietolerujących zmiennego opóznienia transmitowanych ramek (http://
www.idg.pl/slownik/termin_info.asp?id=33226).
IEEE 802.1Q  standard tworzenia VLAN-ów.
IEEE802.3  standard opisujący sieć Ethernet (http://www.networld.pl/artykuly/
20227.html).
IPsec (Security Architecture for IP)  zestaw protokołów do bezpiecznej transmisji
danych (http://www.idg.pl/slownik/termin_info.asp?id=49932).
IPX/SPX (Internet Packet Exchange/Sequenced Packet Exchange)  zestaw protoko-
łów firmy Novell (został wyparty przez TCP/IP).
LAN (Local Area Network)  sieci lokalne. Używane są do łączenia urządzeń, które
znajdują się w bliskiej odległości.
Load Balancing  metoda optymalizacji zapewniająca równomierne wykorzysty-
wanie zasobów sieciowych, tj. procesora, pamięci, dysku, pasma.
MDF (Main Distribution Facility)  główny punkt rozdzielczy, do którego podłą-
cza się całe okablowanie sieci telekomunikacyjnej (transmisji telefonicznej i infor-
matycznej).
Model OSI (Open Systems Interconnection)  siedmiowarstwowy model referencyj-
ny (http://szmarcin.w.interia.pl/text/modelosi.html).
Okablowanie strukturalne  komplet uniwersalnych, pasywnych elementów trans-
misyjnych instalowanych wewnÄ…trz budynku (http://www.networld.pl/leksykon/nw_
term_info.asp?termin_nazwa=okablowanie%20strukturalne).
Polityka bezpieczeństwa  dokument opisujący politykę dostępu do obiektów w sie-
ci (http://www.clico.pl/clico/polityka-bezpiecz.html).
Provider  dostawca, np. usług internetowych (http://www.ws-webstyle.com/cms.
php/en/netopedia/ebiznes/dostawca_treci).
Przełącznik ATM (Asynchronous Transfer Mode)  urządzenie zapewniające dyna-
miczne multipleksowanie ścieżek i kanałów wirtualnych w jeden lub kilka strumie-
ni cyfrowych, łączących poszczególne węzły sieci ATM (http://www.idg.pl/slownik/
termin_info.asp?id=33398).
Punkty dystrybucyjne  punkty służące do połączenia okablowania poziomego
z pionowym i dołączenia użytkowników końcowych. Znajdują się w nich pasywne
i aktywne urzÄ…dzenia sieciowe.
RS232  standardowy interfejs do szeregowej transmisji danych. W komputerach
jest on oznaczany jako COM.
Sekwencja USOC  dwuparowe kable krosowe RJ45-RJ45 kategorii 3, przeznaczo-
ne do wykonywania połączeń krosowych linii telefonicznych w punktach dystry-
bucyjnych z gniazdami RJ45.
Service provider  dostawca usług, np. internetowych lub WAN.
SNMP (Simple Network Management Protocol)  protokół komunikacyjny do za-
rządzania środowiskiem sieciowym (http://www.idg.pl/slownik/termin_info.asp?i-
d=33442).
STP (Shielded Twisted Pair)  skrętka ekranowana, ekranowany kabel transmi-
syjny.
18
Streamer  stacja pamięci taśmowej, napęd pamięci taśmowej.
Usługi katalogowe  usługi pozwalające na łatwe zarządzanie i sterowanie obiekta-
mi w sieciach komputerowych, np. w sieciach Microsoft Active Directory.
Token Ring  standard wykorzystywany w budowie sieci o topologii pierścienia
(http://www.idg.pl/slownik/termin_info.asp?id=33474).
Total Cost of Ownership  współczynnik całkowitego kosztu wdrożenia rozwiązań
informatycznych (http://www.it-investment.pl/index/f/info_roi_tco).
UTP (Unshielded Twisted Pair)  skrętka nieekranowana, kabel transmisyjny.
VLAN (Virtual Local Area Network)  wirtualna sieć lokalna umożliwiająca lo-
giczne grupowanie stacji roboczych (http://www.idg.pl/slownik/termin_info.asp?i-
d=33492).
VoIP (Voice over Internet Protocol)  przekaz głosu w pakietach przez sieci z proto-
kołem IP, inaczej telefonia internetowa (http://www.okmatura.cad.pl/infa/032.htm).
VPN (Virtual Private Network)   bezpieczny tunel , budowany głównie w oparciu
o protokół IP, stosowany w szczególności do tworzenia bezpiecznych połączeń in-
tranetowych bÄ…dz ekstranetowych.
WfM (Wired for Management)  okablowanie dla zarzÄ…dzania. RozwiÄ…zanie firmy
Intel, pozwalajÄ…ce na uniwersalne zarzÄ…dzanie systemami zbudowanymi w oparciu
o architekturÄ™ Intela.
Wi-Fi (Wireless Fidelity)  bezprzewodowa jakość, zestaw standardów stosowa-
nych w urzÄ…dzeniach sieci bezprzewodowych.
WOL (Wake On LAN  Obudz się na sygnał z sieci)  technika zaimplementowana
w kartach sieciowych, pozwalajÄ…ca na zarzÄ…dzanie stacjami klienckimi.
WPA (Wi-Fi Protected Access)  metoda zabezpieczania dostępu do sieci bezprze-
wodowych.
19
Bibliografia
1. Bieżące woluminy czasopisma  Networld .
2. Bruno A., Kim J., 2004: CCDA Certyfikat projektanta sieci CISCO, Wydawnic-
two MIKOM, Warszawa.
3. Vademecum Teleinformatyka, praca zbiorowa, cz.1, 2 i 3, Wydawnictwo IDG,
Warszawa.
20


Wyszukiwarka