praca dyplomowa


Spis treści

Wstęp………………………………………………………………………….………….3

  1. Analiza wymagań stawianych projektowanej sieci LAN………………………....5

    1. Przedstawianie struktury organizacyjnej Gdańskiego Zarządu

Nieruchomości Komunalnych.……………………………………………………5

    1. Infrastruktura teleinformatyczna Gdańskiego Zarządu Nieruchomości Komunalnych……………………………………………………....…………....11

    2. Wymagania stawiane projektowanej sieci………………………………...……..26

  1. Sieci komputerowe……………………………………………………………...……28

    1. Fizyczne topologie sieci…………………………………………………………28

    2. Technologie sieci lokalnych typu LAN………………………………………….31

    3. Standardy sieci rozległych typu WAN…………………………………………..33

    4. Model referencyjny ISO/OSI…………………………………….……...……….39

    5. Stos protokołów TCP/IP.………………………………………………………...42

    6. Porównanie modelu ISO/OSI ze stosem protokołów TCP/IP…………………...43

    7. Okablowanie sieciowe…………………………………………………………...45

    8. Logiczny podział okablowania…………………………………………………..47

    9. Normy i standardy…………………………………….……………………….…48

  2. Rozwiązania projektowe w oparciu o wymagania stawiane projektowanej sieci...52

    1. Wybór technologii…………………………………………………………….....52

    2. Rozmieszczenie urządzeń sieciowych………………………………………..….53

    3. Serwer…………………………………………………………………………....54

    4. Okablowanie………………………………………………………………..……56

    5. Sposób połączenia z siecią WAN…………………………………………..……57

    6. Dostosowanie stacji roboczych do wymogów sieci…………………………..…58

    7. Oprogramowanie sieciowe………………………………………………………59

    8. Bezpieczeństwo sieci…………………………………………………………….61

      1. Uwierzytelnianie……………………………...……………………………61

      2. Zapora ogniowa…………………….…………………..………….………61

      3. Ochrona antywirusowa……………………….………………………...….62

      4. Zabezpieczenia fizyczne……………………………………………………63

    9. Zasilanie sieci………………………………….……………….…….……………64

  1. Projekt sieci LAN dla budynku Gdańskiego Zarządu Nieruchomości Komunalnych…………………………………………………………………………65

    1. Logiczny schemat sieci…………………………………...………….…………..65

    2. Fizyczny schemat sieci…………………………………………..………………66

    3. Sprzęt sieciowy………………………………………………………..…………74

      1. Urządzenia aktywne…………………………………………….……….…74

        1. Router……………………………………………………..…………74

        2. Przełączniki……………………………………………….…………75

        3. Serwer……………………………………………………….……….77

      2. Elementy pasywne…………………………………………………………79

        1. Szafa dystrybucyjna wraz z osprzętem………………………………79

        2. Okablowanie…………………………………………………………81

        3. Koryta PCV…………………………………………………….……83

  2. Konfiguracja i optymalizacja urządzeń sieciowych……………………………..85

    1. Adresowanie w sieci…………………………………...…………………………85

    2. Konfiguracja stacji roboczych…………………………….………………………87

    3. Konfiguracja serwera………………………………………..……………………99

    4. Konfiguracja routera………………………………………….…………………101

  3. Kosztorys przedsięwzięcia…………………………………….…………………104

Wnioski………………………………………………………..…………………106

Literatura………………………………………………………………...……………….108

Spis rysunków……………………………………………………………………………110

Spis tabel…………………………………………………………………………………112

Załączniki………………………………………………………………………………...113

Wstęp

W XX wieku komputer stał się podstawowym narzędziem pracy w biurze i domu. Stałe dążenie do zwiększania efektywności pracy wymusiło podjęcie kroków zmierzających w kierunku usprawnienia komunikacji oraz współpracy pracowników. Idealnym środkiem spełniającym tą rolę okazały się sieci komputerowe oraz Internet. Dzięki możliwości przesyłania oraz pobierania danych na odległość w krótkim czasie bez konieczności angażowania dodatkowych środków czy zatrudniania dodatkowych pracowników. Niemniej jednak aby proces komunikacji odbywał się w sposób płynny i nie zakłócany awariami należy stworzyć sieć dostosowaną do indywidualnych potrzeb danej firmy czy instytucji.

Podstawowym celem niniejszej pracy jest przedstawienie zagadnień z dziedziny sieci komputerowych z położeniem nacisku na lokalne sieci komputerowe. Dotyczy to zarówno teorii jak również praktycznego wykorzystania. Wykonany projekt sieci przedstawiony w pracy został wykonany dla Gdańskiego Zarządu Nieruchomości Komunalnych.

Każdy   projekt   informatyczny   powinien   być   realizowany   w   sposób zorganizowany i przemyślany. Działanie bez wstępnie prawidłowo postawionych założeń może spowodować trudności z jej prawidłowym wykonaniem. Może przedłużyć czas realizacji, zwiększyć koszty oraz wpłynąć na jakość wyniku końcowego.

Tworząc projekt sieci komputerowej typu LAN pierwszym krokiem powinno być stworzenie przemyślanego planu pracy, który  następnie  należy realizować w sposób sekwencyjny. Oznacza to, że bez dokładnego i pełnego wykonania poprzedniego punktu nie należy zrealizować kolejnego, ponieważ każdy następny jest konsekwencją poprzedniego. Poszczególne etapy tworzenia projektu przed-wykonawczego przedstawiono na rysunku 1.1. Jest to ogólny zarys, w którym z bloków wyodrębnić można kolejne bardziej szczegółowe elementy planu.

Na rysunku 1.1. przedstawiono graficzną strukturę planu realizacji projektu przedwykonawczego sieci komputerowej w postaci schematu blokowego.

0x01 graphic

Rysunek 1.1. Propozycja planu realizacji projektu przedwykonawczego sieci komputerowej

Źródło: Opracowanie własne

Realizując wytyczony na wstępie plan w pierwszym rozdziale przedstawiono charakterystykę Gdańskiego Zarządu Nieruchomości komunalnych celem bliższego zapoznania się z potrzebami zakładu oraz istniejącą infrastrukturą teleinformatyczną, której częścią stanie się projektowana sieć.

Kolejny etap to teoretyczne podstawy, których znajomość jest niezbędna do stworzenia pełnego projektu sieci komputerowej.

W  rozdziale  trzecim  zawarto  kompleksową   koncepcje   rozwiązania   problemu z uzasadnieniem przyjętych rozwiązań. Następnie opisano i przedstawiono projekt sieci LAN dla Gdańskiego Zarządu Nieruchomości Komunalnych. Od jego poprawności zależeć będzie   sposób   fizycznej   realizacji   sieci   w  budynku   przy  ulicy  Cygańska  Góra  1 w Gdańsku.  Rozdział  piąty  przedstawia  przykłady  konfiguracji  urządzeń  pracujących w sieci, stacji roboczych, serwera oraz routera.

Podsumowaniem  części  praktycznej   jest opracowanie   kosztorysu dla zaproponowanego   projektu  oraz   wnioski   końcowe z przebiegu tworzenia pracy.

Niniejsza praca w związku z faktem, że jest projektem przedwykonawczym lokalnej sieci komputerowej nie zawiera następujących opisów:

Powyższe elementy projektu, które nie znalazły się bezpośrednio w pracy należy uwzględnić w projekcie powykonawczym, który powinien być stworzony po fizycznym wykonaniu oraz wdrożeniu sieci.

  1. Analiza wymagań stawianych projektowanej sieci LAN

    1. Przedstawianie struktury organizacyjnej Gdańskiego Zarządu Nieruchomości Komunalnych

Gdański    Zarząd   Nieruchomości    Komunalnych   jest   zakładem   budżetowym i podlega bezpośrednio Urzędowi Miejskiemu w Gdańsku. Zajmuje się zarządzaniem nieruchomościami należącymi do gminy Gdańsk, współpracuje ze wspólnotami mieszkaniowymi oraz zarządcami nieruchomości.

Gdański Zarząd Nieruchomości Komunalnych obejmuje 16 placówek znajdujących się w różnych częściach miasta Gdańsk. W załączniku nr 2 przedstawiono szczegółowy schemat organizacyjny Gdańskiego Zarządu Nieruchomości Komunalnych Z.B.

0x01 graphic

Rysunek 1.2. Budynek Zarządu GZNK

Źródło: Opracowanie własne

Ze względu na dużą złożoność prawno-organizacyjną zakładu podzielony został on na działy. Jednostką nadzorującą jest Zarząd, gdzie urzęduje dyrekcja zakładu skąd wydawane są najważniejsze decyzje i rozporządzenia, pozostałe działy podlegają Zarządowi. Wyodrębnione są trzy działy wyspecjalizowane, których zakres obowiązków obejmuje cały obszar gminy Gdańsk.

Pierwszym jest Dział Techniczny zajmujący się sprawami remontów, napraw oraz innymi zagadnieniami technicznymi. Pracownicy Działu Technicznego dokonują odbiorów  budynków  po  remontach, sprawdzają przy tym czy zostały wykonane zgodnie z zasadami budowlanymi oraz czy nie występuje zagrożenie dla użytkowników budynku. Drugi z działów to Dział Współpracy mający w zakresie obowiązków utrzymywanie współpracy z zarządcami wspólnot mieszkaniowych. Ma on na celu usprawnienie przepływu dokumentów, rozliczeń oraz wymiany informacji między Gdańskim Zarządem Nieruchomości Komunalnych, a firmami świadczącymi usługi zarządzania lokalami wspólnot mieszkaniowych. Kolejny dział to Dział Komunalnych Nieruchomości Lokalowych. Zajmuje się bezpłatną pomocą przy zamianach lokali mieszkalnych oraz użytkowych. Pośredniczy w transakcjach między prywatnymi właścicielami, którzy chcą dokonać zamiany swoich lokali. W skład jednostki wchodzi również 12 Biur Obsługi Mieszkańców zlokalizowanych na terenie poszczególnych dzielnic, gdzie przyjmowani są interesanci.

W skład jednostki wchodzi także dwanaście Biur Obsługi Mieszkańców, które świadczą usługi dla mieszkańców poszczególnych dzielnic. To właśnie tam powinni udać się interesanci, którzy chcieliby poruszyć kwestie związane z lokalami mieszkalnymi oraz użytkowymi.

Zakres działania zakładu obejmuje:

  1. Określanie potrzeb w zakresie bieżącego utrzymania, remontów i modernizacji nieruchomości będących przedmiotem zarządzania przez zakład.

  2. Opracowywanie rocznych projektów planów zadań objętych przedmiotem działania zakładu, w tym projektów planów finansowych zakładu.

  3. Przygotowywanie i realizacja zadań ujętych w zatwierdzonych planach rocznych poprzez:

    1. Formalno-prawne przygotowywanie zadań do wykonania.

    2. Wybór wykonawcy na zasadach określonych obowiązującymi przepisami.

    3. Zawarcie umowy.

    4. Nadzór nad realizacją zadania, jego odbiór i rozliczenie finansowe.

    5. Egzekucję postanowień umownych dotyczących udzielonych przez wykonawcę gwarancji.

  4. Prowadzenie przeglądów technicznych budynków zgodnie z obowiązującymi przepisami prawa budowlanego.

  5. Zapewnienie utrzymania  czystości i porządku  na  powierzonych  nieruchomościach,

w tym na obszarze zarządzanych wnętrz osiedlowych i terenów zielonych oraz placów zabaw zgodnie z obowiązującymi przepisami.

  1. Zapewnienie utrzymania w należytym stanie technicznym: wnętrz osiedlowych, dróg wewnętrznych, miejsc czasowego gromadzenia odpadów stałych, zieleni osiedlowej oraz urządzeń małej architektury (w tym urządzeń zabawowych) poprzez ich konserwację, remonty, renowację lub modernizację.

  2. Prowadzenie ewidencji majątkowej zarządzanego mienia.

  3. Zawieranie umów najmu i dzierżawy nieruchomości komunalnych będących przedmiotem zarządzania przez zakład na zasadach określonych odrębnymi przepisami.

  4. Nadzór nad sposobem użytkowania i utrzymania lokali mieszkalnych i użytkowych, będących przedmiotem zawartych umów najmu.

  5. Obsługę finansowo-księgową w zakresie realizacji umów najmu i dzierżawy nieruchomości znajdujących się w gminnym zasobie nieruchomości, jak i lokali mieszkalnych i użytkowych będących własnością Gminy oraz prowadzenie windykacji przed sądowej i sądowej należności z tytułu realizacji tych umów.

  6. Współpracę   z   zarządcami    nieruchomości   w   zakresie    czynności   związanych z naliczaniem należności za nieruchomości udostępniane z zasobu.

  7. Współpraca z Zarządami wspólnot mieszkaniowych w zakresie rozliczeń opłat eksploatacyjnych oraz opłat z tytułu udziału w kosztach utrzymania nieruchomości wspólnej.

  8. Wykonywanie prac inwentaryzacyjnych, konserwacyjnych, remontowych, modernizacyjnych oraz zabezpieczających koniecznych rozbiórek zarządzanego mienia.

  9. Zapewnienie dla zarządzanych budynków:

    1. Dostawy wody i odbioru ścieków,

    2. Dostawy energii cieplnej,

    3. Dostawy energii elektrycznej,

    4. Dostawy gazu przewodowego,

    5. Wywozu odpadów stałych i płynnych.

  10. Dozór zarządzanego mienia poprzez przeciwdziałanie jego dewastacji.

  11. Archiwizowanie dokumentacji księgowych, przekazanych protokolarnie przez zlikwidowane zakłady budżetowe - Przedsiębiorstwa Gospodarki Mieszkaniowej:

Gdańsk-Śródmieście, Gdańsk-Wrzeszcz, Gdańsk-Oliwa i Gdańsk-Nowy Port oraz dokumentacji zlikwidowanych jednostek organizacyjnych, dla których Gmina Miasta Gdańska była organem założycielskim, w tym zapewnienie obsługi zarchiwizowanej dokumentacji.

  1. Wykonywanie czynności z zakresu Obrony Cywilnej.

Gdański Zarząd Nieruchomości Komunalnych poszczycić się może certyfikatem jakości ISO 9001:2000 potwierdzającym wysoką jakość świadczonych usług przez zakład.

W tabeli 1.1. wypisano listę jednostek organizacyjnych Gdańskiego Zarządu Nieruchomości Komunalnych wraz z lokalizacją.

Nazwa jednostki organizacyjnej

Lokalizacja

Zarząd

Ul. Partyzantów 74 Gdańsk-Wrzeszcz

Dział Techniczny

Ul. Cygańska Góra 1, Gdańsk-Suchanino

Dział Współpracy

Ul. Floriańska 2, Gdańsk-Nowy Port

Dział Komunalnych Nieruchomości Lokalowych

Ul. Dyrekcyjna 6, Gdańsk-Śródmieście

Biuro Obsługi Mieszkańców Nr 1

Ul. Sienna 6, Gdańsk- Stogi

Biuro Obsługi Mieszkańców Nr 2

Ul. Zielona 8,9, Gdańsk-Śródmieście

Biuro Obsługi Mieszkańców Nr 3

Ul. Słomiana 2, Gdańsk-Śródmieście

Biuro Obsługi Mieszkańców Nr 4

Trakt Św. Wojciecha 167 B, Gdańsk-Orunia

Biuro Obsługi Mieszkańców Nr 5

Ul. Kartuska 175, Gdańsk-Siedlce

Biuro Obsługi Mieszkańców Nr 6

Ul. Batorego 12, Gdańsk-Wrzeszcz

Biuro Obsługi Mieszkańców Nr 7

Ul. Mierosławskiego 9A, Gdańsk-Wrzeszcz

Biuro Obsługi Mieszkańców Nr 8

Ul. Śniadeckich 12, Gdańsk-Śródmieście

Biuro Obsługi Mieszkańców Nr 9

Ul. Na Zaspę 31, Gdańsk-Nowy Port

Biuro Obsługi Mieszkańców Nr 10

Ul. Modrzewskiego 2A, Gdańsk-Wrzeszcz

Biuro Obsługi Mieszkańców Nr 11

Ul. Mściwoja II 44, Gdańsk-Oliwa

Biuro Obsługi Mieszkańców Nr 12

Ul. Lecha 1, Gdańsk-Oliwa

Tabela 1.1. Lokalizacje jednostek organizacyjnych Gdańskiego Zarządu

Nieruchomości Komunalnych

Źródło: Opracowanie własne na podstawie informacji zaczerpniętych ze strony http://www.gznk.pl

1.2. Infrastruktura teleinformatyczna Gdańskiego Zarządu Nieruchomości Komunalnych

W początkowej fazie tworzenia projektu zapoznano się ze strukturą teleinformatyczną firmy lub instytucji, dla której tworzy się sieć. Wiedza projektanta w zakresie technologii oraz urządzeń używanych przez zleceniodawcę ułatwi wybór rozwiązań jak również może usprawnić proces precyzowania wymagań stawianych projektowanej sieci. Należy pamiętać, aby w projekcie założyć współpracę tworzonej infrastruktury z istniejącą w sposób zadowalający dla odbiorcy przy jednoczesnym zachowaniu kompatybilności urządzeń oraz bezpieczeństwa przesyłanych informacji.

Sieć ma powstać w budynku przy ulicy Cygańska Góra 1, gdzie znajduję się Dział Techniczny. W chwili tworzenia opisywanego projektu w budynku przy ul. Cygańska Góra 1 istnieje sieć lokalna połączona z Internetem oraz pozostałymi działami GZNK poprzez łącze WAN. Zastana sieć nie spełnia jednakże podstawowych wymagań (jest przestarzała i awaryjna). Głównym powodem takiego stanu jest fakt, iż sieć wielokrotnie rozbudowywano, przy jednoczesnym braku zachowania norm i standardów. Ponadto zbudowana jest w przestarzałej technologii Ethernet 10 Mb/s, a całość pracuje na mało funkcjonalnych i często ulegającym awariom, z racji długiego czasu eksploatacji koncentratorach (ang. hub).

Fizyczne rozmieszczenie urządzeń oraz sposób ułożenia okablowania również nie spełnia    norm  i   zaleceń   dla   okablowania    strukturalnego     zarówno     polskich  jak i europejskich. W związku z tymi problemami zdecydowano się na wykonanie nowego projektu sieci z uwzględnieniem nowszych technologii oraz sprzętu. Przystosowanego dla większej ilości stacji roboczych i sprzętu pracującego w sieci.

W pozostałych budynkach należących do GZNK istnieją działające sieci lokalne wyposażone w połączenia z pozostałymi oddziałami oraz Internetem w technologii ADSL lub Frame Relay na łączach Telekomunikacji Polskiej S.A. Wszystkie sieci posiadają przydzielone stałe zewnętrzne adresy IP (ang. Internet Protocol).

W celu zapewnienia komunikacji między sieciami wprowadzono transmisję kanałami VPN (ang. Virtual Private Network), czyli tzw.wnienia.17 K6 Kt Protocol). uchomości Komunalnychować trudności z jej prawidłowym wirtualne sieci prywatne. Rozwiązanie takie pozwala zachować wysoki stopień bezpieczeństwa transmitowanych danych poprzez kodowanie sygnału. Ponadto sieci lokalne połączone za pomocą routerów z zestawionymi kanałami VPN można traktować jako korporacyjną sieć lokalną, co znacznie ułatwia zarządzanie oraz śledzenie procesów w sieci.

Poniżej opisano charakterystykę poszczególnych sieci lokalnych typu LAN (ang. Local Area Network) Gdańskiego Zarządu Nieruchomości Komunalnych:

Zarząd

Sieć komputerowa w dwóch budynkach Zarządu rozciąga się na dwóch budynkach połączonych ze sobą światłowodem. Posiada blisko 100 przyłączonych stanowisk oraz 6 serwerów o zróżnicowanym przeznaczeniu. W odróżnieniu od pozostałych sieci wyposażona jest w dwa połączenia z Internetem oraz pozostałymi sieciami lokalnymi firmy. Czyni to ją najważniejszą oraz największą spośród opisywanych sieci.

Tabela nr 1.2. przedstawia podstawowe parametry sieci w budynku Zarządu.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

Gigabit Ethernet (1 Gb/s)

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

Światłowód jednomodowy

TOPOLOGIA

Rozszerzona gwiazda

POŁĄCZENIE Z WAN

Frame Relay 2 Mb/s (CIR),

ADSL 2 Mb/s / 256 kb/s

SERWER

  1. Nazwa DNS (ang. Domain Name System): GZNKZB

Wewnętrzny adres IP: 192.168.0.1

Rodzaj systemu operacyjnego: Linux

Funkcje serwera: Pocztowy, Proxy, Brama internetowa

  1. Nazwa DNS (ang. Domain Name System): ZEUS

Wewnętrzny adres IP: 192.168.0.2

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje serwera: DNS, Plików, Podstawowy kontroler domeny (Active Directory), Wydruku, kontroler PDC (dla starszych systemów operacyjnych),DHCP (ang. Dynamic Host Control Protocol)

  1. Nazwa DNS (ang. Domain Name System): ALEXIS

Wewnętrzny adres IP: 192.168.0.3

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: Plików, Wydruku

  1. Nazwa DNS (ang. Domain Name System): HERA

Wewnętrzny adres IP: 192.168.0.4

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: WWW, DNS, Plików

  1. Nazwa DNS (ang. Domain Name System): XENA

Wewnętrzny adres IP: 192.168.0.6

Rodzaj systemu operacyjnego: Windows Sewer 2003

Funkcje: Bazodanowy

  1. Nazwa DNS (ang. Domain Name System): ATLANTA

Wewnętrzny adres IP: 192.168.0.7

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: NAS (ang. Network Attached Storage)

STANOWISK

93

Tabela 1.2. Parametry sieci lokalnej Zarządu GZNK

Źródło: Opracowanie własne


Dział Techniczny

Pod względem technologicznym, sieć w Dziale Technicznym jest najbardziej przestarzała, ulega również częstszym awariom. Pod względem rozpiętości ustępuje jedynie sieci w budynkach Zarządu. Posiada 35 stanowisk podłączonych do sieci. Technologicznie   nie   spełnia   wymogów   odnośnie  prędkości, gdyż wykonana została w technologii Ethernet (10 Mb/s). Łączy się z Internetem oraz sieciami lokalnymi należącymi do GZNK dzięki połączeniu ADSL 2 Mb/s.

Tabela nr 1.3. przedstawia podstawowe parametry sieci w Dziale Technicznym.

PARAMETR

OPIS

STANDARD

Ethernet (10 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 3,

TOPOLOGIA

Rozszerzona gwiazda

POŁĄCZENIE Z WAN

ADSL 2 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): TECHNICZNY

Wewnętrzny adres IP: 192.168.20.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHPC, Plików, Wydruku

STANOWISK

35

Tabela 1.3. Parametry sieci lokalnej Działu Technicznego

Źródło: Opracowanie własne

Dział Współpracy

Sieć w budynku przy ulicy Floriańskiej tworzy połączenie dla 14 komputerów okablowaniem typu skrętka kategorii 5 w technologii FastEthernet. Serwer spełnia rolę serwera DNS, przechowuje pliki aplikacji i dane użytkowników. Oparty jest na systemie operacyjnym Linux, który doskonale spełnia rolą systemu operacyjnego serwera, dzięki stabilności pracy. Połączenie z pozostałymi placówkami oraz Internetem zestawiono za pomocą łącza ADSL.

Tabela nr 1.4. przedstawia podstawowe parametry sieci w Dziale Współpracy.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Rozszerzona gwiazda

POŁĄCZENIE Z WAN

ADSL 2 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System):ATENA

Adres IP: 192.168.10.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, plików

STANOWISK

14

Tabela 1.4. Parametry sieci lokalnej Dziełu Współpracy

Źródło: Opracowanie własne

Dział Komunalnych Nieruchomości Lokalowych

Sieć wyposażona w połączenie z Internetem poprzez łącze DSL o prędkości 1 Mb/s. Jeden serwer spełnia rolę magazynu danych, aplikacji, DNS, DHCP oraz kontrolera wydruku.

Tabela nr 1.4. przedstawia podstawowe parametry sieci w Dziale Komunalnych Nieruchomości Lokalowych.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Rozszerzona gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): JODA

Adres IP: 192.168.60.2

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

15

Tabela 1.5. Parametry sieci lokalnej Działu Komunalnych Nieruchomości Lokalowych

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 1

Sieć wykonana w technologii FastEthernet skupia 12 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1Mb/s. Jeden serwer spełnia rolę magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.6 .przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 1.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM1

Adres IP: 192.168.1.2

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: DNS, Plików, Wydruku

STANOWISK

12

Tabela 1.6. Parametry sieci lokalnej BOM 1

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 2

Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.7. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 2.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM2

Adres IP: 192.168.2.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

10

Tabela 1.7. Parametry sieci lokalnej BOM 2

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 3

Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.8. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 3.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM3

Adres IP: 192.168.3.2

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

10

Tabela 1.8. Parametry sieci lokalnej BOM 3

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 4

Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.9. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 4.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 Kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM4

Adres IP: 192.168.4.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

11

Tabela 1.9. Parametry sieci lokalnej BOM 4

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 5

Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.10. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 5.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM5

Adres IP: 192.168.5.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

11

Tabela 1.10. Parametry sieci lokalnej BOM 5

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 6

Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.11. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 6.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM6

Adres IP: 192.168.6.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

12

Tabela 1.11. Parametry sieci lokalnej Zarządu BOM 6

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 7

Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.12. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 7.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM7

Adres IP: 192.168.7.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

10

Tabela nr 1.12. Parametry sieci lokalnej BOM 7

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 8

Sieć wykonana w technologii FastEthernet skupia 7 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.13. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 8.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM8

Adres IP: 192.168.8.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

7

Tabela 1.13. Parametry sieci lokalnej BOM 8

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 9

Sieć wykonana w technologii FastEthernet skupia 9 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.14. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 9.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM9

Adres IP: 192.168.9.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

9

Tabela 1.14. Parametry sieci lokalnej BOM 9

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 10

Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.15. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 10.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM10

Adres IP: 192.168.10.2

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

11

Tabela 1.15. Parametry sieci lokalnej BOM 10

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 11

Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.16. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 11.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 1 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM11

Adres IP: 192.168.11.1

Rodzaj systemu operacyjnego: Linux

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

10

Tabela 1.16. Parametry sieci lokalnej BOM 11

Źródło: Opracowanie własne

Biuro Obsługi Mieszkańców Nr 12

Sieć wykonana w technologii FastEthernet skupia 8 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.

Tabela nr 1.17. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 12.

PARAMETR

OPIS

STANDARD

Fast Ethernet (100 Mb/s),

MEDIUM TRANSMISYJNE

Skrętka UTP kategorii 5,

TOPOLOGIA

Gwiazda

POŁĄCZENIE Z WAN

ADSL 2 Mb/s / 256 kb/s

SERWER

Nazwa DNS (ang. Domain Name System): BOM12

Adres IP: 192.168.12.2

Rodzaj systemu operacyjnego: Windows Serwer 2003

Funkcje: DNS, DHCP, Plików, Wydruku

STANOWISK

8

Tabela 1.17. Parametry sieci lokalnej BOM 12

Źródło: Opracowanie własne


0x01 graphic

Rysunek 1.3. Schemat połączenia sieci lokalnych oddziałów Gdańskiego Zarządu Nieruchomości Komunalnych poprzez sieć szkieletową

Źródło: Opracowanie własne na podstawie informacji wewnętrznych Działu Informatycznego GZNK


    1. Wymagania stawiane projektowanej sieci

Przed rozpoczęciem procesu właściwego projektowania należy sprecyzować wymagania, jakie ma spełniać projektowana sieć, poprzez ustalenie roli jaką ma spełniać sieć. Zalecane jest przeprowadzenie wizji lokalnej celem dokonania wstępnych pomiarów oraz zapoznaniem się ze strukturą fizyczną oraz współbieżnymi instalacjami budynku. Wymagania można podzielić na dwie grupy.

Jako pierwsze wymagania ogólne określane na początku procesu planowania sieci. Nie precyzują parametrów technicznych sieci czy technologii, w jakiej sieć zostanie wykonana. Wskazują jednak wyznaczniki, jakimi należy się kierować tworząc projekt.

Wymagania ogólne:

  1. Wysoki poziom niezawodność sieci, a w razie awarii możliwość szybkiego usunięcia usterki

  2. Umożliwienie prostej rozbudowy sieci oraz przyłączenia dodatkowych urządzeń tj. stacje robocze, drukarki sieciowe itp.

  3. Wyposażenie sieci w mechanizmy nadmiarowości łączy oraz gniazd sieciowych

Druga grupa wymagań określa dokładne wymogi dotyczące wymaganych technologii czy rozwiązań technicznych. Precyzuje parametry techniczne urządzeń aktywnych oraz pasywnych. Na ich podstawie projektant powinien dobrać komponenty sieci z zachowaniem kompatybilności, na poziomie sprzętowym oraz oprogramowania.

Wymagania sprecyzowane:

  1. Wykonanie projektu zawierającego rysunek techniczny pokazujący miejsce instalacji gniazd oraz ułożenie okablowania (w załączeniu rzuty kondygnacji)

  2. Ułożenie okablowania sieciowego (skrętka kategorii 5) w listwach PCV

  3. Instalację 42 podwójnych gniazd sieciowych na złącza RJ-45

  4. Instalację   szafy  na  urządzenia  sieciowe,   co najmniej 20 U   (1 U = 44 mm) o głębokości, co najmniej 800 mm, przeszklona, zamykana na klucz, wraz z jedną półką

  5. Instalację 3 przełączników 24 porty 100TX i 2 porty 1000TX

  6. Instalację w szafie krosownicy i odpowiedniej ilości przewodów krosujących

  7. Instalację w szafie zasilacza awaryjnego typu Rack 19” o minimalnej mocy 1000 VA

  8. Instalację wentylacji szafy

  9. Wykonanie opisu gniazd i zakończeń zgodnie z projektem

  10. Przyłączenie serwera

Zalecane jest aby wymagania sprecyzowane zostały przekazane projektantowi w formie pisemnej. Pozwala to uniknąć niedomówień z obu stron. Mając jasno sprecyzowane wymagania odnośnie projektu, istnieje duże prawdopodobieństwo, że sieć spełni oczekiwania przyszłych użytkowników i administratorów sieci.

2. Sieci komputerowe

2.1. Fizyczne topologie sieci

Topologia magistrali

Topologia magistrali polega na połączeniu wszystkich urządzeń sieciowych do wspólnego medium transmisyjnego. Najczęściej stosuje się kabel koncentryczny zakończony tak zwanymi terminatorami, które służą do niwelowania odbić sygnału. Podczas transmisji jednego urządzenia pozostałe musza czekać i nasłuchiwać do momentu zwolnienia medium, ponieważ sygnał nadawany dociera do wszystkich podłączonych maszyn. Zaletą sieci opartych na magistrali jest prostota i łatwość montażu. Wadą natomiast niemożność nadawania przez kilka urządzeń jednocześnie. W przypadku uszkodzenia magistrali cała sieć przestaje funkcjonować.

Na Rysunku 2.1. przedstawiono graficzną reprezentację topologii magistrali.

0x01 graphic

Rysunek 2.1. Topologia magistrali

Źródło: Opracowanie własne

Topologia gwiazdy

W topologii gwiazdy wszystkie urządzenia dysponują niezależnymi mediami transmisyjnymi, które zbiegają się we wspólnym punkcie. Najczęściej jest to koncentrator lub przełącznik W porównaniu z magistralą wzrasta zużywa się większą ilość okablowania, co zwiększa stopień komplikacji oraz koszt sieci. Zaletą tego typu połączenia jest większy stopień niezawodności. Jeżeli zostanie uszkodzone jedno łącze pozostałe nadal działają i nie spada wydajność pracy sieci. Newralgicznym punktem sieci jest węzeł, którego uszkodzenie unieruchamia całą sieć. Gwiazda jest najczęściej stosowaną magistralą,  ponieważ  jest  bardziej  niezawodna  od magistrali i jednocześnie  dużo tańsza i prostsza w realizacji niż topologia siatki.

Na rysunku 2.2. przedstawiono topologię gwiazdy.

0x01 graphic

Rysunek 2.2. Topologia gwiazdy

Źródło: Opracowanie własne

Topologia pierścienia

Zasada działania topologii pierścienia polega na połączeniu ze sobą wszystkich urządzeń w zamknięty obwód. Komunikacja następuje w jednym kierunku, a poszczególne węzły przekazują między sobą informacje aż do osiągnięcia odbiorcy. Przerwanie obwodu powoduje awarię sieci i zaprzestanie nadawania sygnału. Czas propagacji w sieci rośnie wprost proporcjonalnie do ilości przyłączonych węzłów.

Na rysunku 2.3. zobrazowano połączenie komputerów w charakterystyczny okrąg dla topologii pierścienia.

0x01 graphic

Rysunek 2.3. Topologia pierścienia

Źródło: Opracowanie własne

Topologia siatki

Topologia  siatki  polega  na   połączeniu   węzłów   sieci   według   zasady   każdy z każdym. Rozwiązanie takie, mimo że wyróżnia się najwyższym stopniem niezawodności nie jest często stosowane. Powodem takiego stanu jest wykorzystanie zbyt dużej ilość środków na połączenie węzłów sieci oraz skomplikowana struktura.

Na rysunku 2.4. pokazano połączenie węzłów każdy z każdym w sposób charakterystyczne dla topologii siatki.

0x01 graphic

Rysunek 2.4. Topologia siatki

Źródło: Opracowanie własne

    1. Technologie sieci lokalnych typu LAN

Ethernet

Ethernet jest w zasadzie całą rodziną standardów zapoczątkowaną przez firmę Xerox, która w 1976 roku wprowadziła Ethernet pracujący z szybkością transmisji 10 Mb/s. Medium transmisyjnym mógł być kabel koncentryczny lub kabel typu skrętka minimum kategorii 3. Obecnie stosowane są nowsze odmiany Ethernetu, Fast Ethernet, który dopuszcza maksymalny  transfer  w medium rzędu 100 Mb/s oraz Gigabit Ethernet z przepływnością do 1 Gb/s. Obecnie trwają prace nad kolejną wersją dla przepływności 10 Gb/s.

We wszystkich odmianach Ethernetu transmisja odbywa się z zastosowaniem metody dostępu CSMA/CD, w wyniku czego może zaistnieć kolizje w medium i konieczności powtórnej retransmisji chyba, że zastosuje się tryb pełnego dupleksu (ang. full duplex) oraz przełączniki zamiast koncentratorów.

Wszystkie odmiany Ethernetu posiadają odpowiedniki opracowane przez IEEE. Grupa norm i zaleceń znalazła się w rodzinie standardów z serii IEEE 802.3.

W tabeli 2.1. opisano poszczególne standardy Ethernet pod względem podstawowych parametrów.

STANDARD

MAKSYMALNY TRANSFER

ZASIĘG

RODZAJ MEDIUM TRANSMISYJNEGO

10BASE-T

10 Mb/s

100 m

Skrętka (min. kategorii 3)

10BASE-2

10 Mb/s

185 m

Koncentryk (0,25 mm)

10BASE-5

10 Mb/s

500 m

Koncentryk (0,5 mm)

10BASE-FL

10 Mb/s

2000 m

Światłowód

100BASE-TX

100 Mb/s

100 m

UTP (min. kat. 3), STP (typ 1 lub 2)

100BASE-T4

100 Mb/s

100 m

UTP (min. kat. 3)

100BASE-FX

100 Mb/s

400 m

Światłowód

1000BASE-TX

1000 Mb/s

100 m

UTP (min. kat 5e)

1000BASE-FX

1000 Mb/s

400 m

Światłowód

Tabeli 2.1. Porównanie standardów Ethernet

Źródło: Opracowanie własne na podstawie „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999

Tonek Ring

Token Ring został opracowany w latach 70-tych przez firmę I.B.M. i jest niemal identyczny ze standardem IEEE 802.5. W porównaniu z technologią Ethernet zapewnia większą niezawodność przesyłanych ramek. Wynika to z architektury pierścienia oraz metody dostępu zwanej Token Passing, polegającej na przekazywaniu małej ramki zwanej token (żeton) określającej kolejność transmisji urządzeń w sieci. Obecnie maksymalna prędkość transmisji w tej technologii wynosi 100 Mb/s.

FDDI

W standardzie FDDI (ang. Fiber Distributed Data Interface) sieć tworzy się z dwóch pierścieni światłowodowych, w których transmisja odbywa się w przeciwnie skierowane strony. Aktywny jest jeden pierścień, natomiast drugi spełnia funkcję połączenia zapasowego. Dostęp do medium ustalany jest w sposób zbliżony jak w sieci typu Token Ring, metodą Token Passing. Rozpiętość pierścieni może dochodzić nawet do 200 km, a prędkość transmisji wynosi 100 Mb/s. Ten rodzaj sieci, dzięki zastosowaniu podwójnego pierścienia pierścieni, cechuje się dużą odpornością na uszkodzenia, zwłaszcza, że stacje i wzmacniaki mają zaimplementowane mechanizmy automatycznej reakcji na uszkodzenia sieci. Sieci FDDI są często stosowane do zapewnienia połączeń szkieletowych w sieciach MAN.

2.3. Standardy sieci rozległych typu WAN

W niniejszym rozdziale omówiono sposoby połączenia sieci LAN z innymi sieciami  oraz  Internetem.  Istnieje  wiele technologii połączeń WAN, które stosowane są z różnym powodzeniem. W opracowaniu przedstawiono najczęściej spotykane.

Technologie sieci rozległych:

Technologia ISDN

Usługa ISDN, czyli sieć cyfrowa z integracją usług (ang. Integrated Services Digital Network) została wprowadzona w celu rozszerzenia usług PSTN (ang. Public Switched Telephone Network),  czyli publicznych komutowanych sieci telefonicznych pracujących w przestarzałym systemie analogowym. Wykorzystuje standardowe linie telefoniczne, lecz udostępnia szerszy zakres usług dla abonenta. Dzięki zastosowaniu przekazu cyfrowego oprócz standardowego przekazu głosu możliwa stała się wymiana danych komputerowych czy multimedialnych.

Dostęp do usług ISDN rozróżnia się na dwa rodzaje:

Kanały typu „B” używane są do rozmów i przesyłania danych. Kanał sygnalizacyjny służy do zestawiania, czyli komutowania połączeń oraz zarządzania nimi. Kiedy połączenie zostanie zestawione powstaje dwukierunkowy synchroniczny kanał transmisji danych między użytkownikami. Jest on zamykany w momencie zakończeniu połączenia. Można komutować tyle połączeń ile jest kanałów danych. Na poszczególnych kanałach można otwierać połączenia do tego samego lub różnych punktów docelowych.

Obecnie usługi ISDN zostają wypierane przez inne technologie przekazu informacji cyfrowej poprzez komercyjne sieci rozległe. Przede wszystkim odmiany technologii DSL (ang. Digital Subscriber Line).

Technologia łączy dzierżawionych

Zasada łączy dzierżawionych w porównaniu do pozostałych technik transmisji dalekiego zasięgu wyróżnia się faktem, iż transmisja między dwoma sieciami lokalnymi nie odbywa się poprzez ogólno dostępną sieć szkieletową, lecz dostawca usługi tworzy odrębne z fizycznego i logicznego punktu widzenia łącze transmisyjne. Medium transmisyjnym jest najczęściej okablowanie miedziane, lecz na życzenie klienta możliwe jest również zestawienie połączenia poprzez światłowód.

Zaletą łączy dzierżawionych jest brak możliwości przechwycenia sygnału transmitowanego przez medium transmisyjne, bez fizycznej ingerencji nośnik. Z drugiej strony istnieje ryzyko długotrwałej utraty łączności między dwoma połączonymi ze sobą punktami, ponieważ fizyczne uszkodzenie medium transmisyjnego powoduje trwałe zerwanie połączenia bez możliwości utworzenia automatycznej drogi obejścia dla transmitowanego sygnału. Szybkość transmisji z wykorzystaniem łączy dzierżawionych może oscylować od 64 kb/s, aż do niebagatelnej prędkości 2,5 Gb/s w zależności od medium transmisyjnego oraz ustalonej z operatorem przepustowości łącza.

Ten rodzaj   połączenia jest kosztowny w porównaniu z pozostałymi technologiami i uzależniony w dużej mierze od odległości między łączonymi lokalizacjami w odróżnieniu od technologii wykorzystujących infrastrukturę sieci publicznej gdzie odległość nie ma wpływu na cenę usługi.

Technologia xDSL

Technologie    xDSL    (ang.   Digital   Subscriber   Line)      zostały     opracowane i wprowadzone w odpowiedzi na wzrastające zapotrzebowanie na cyfrowe szerokopasmowe usługi abonenckie. Technologia pozwala na transmisję cyfrowych danych poprzez standardowe linie telefoniczne oparte na dwuprzewodowych kablach miedzianych. Po stronie abonenta wymagany jest jedynie modem xDSL służący do filtrowania oraz dekodowania sygnału z linii analogowej i przetwarzaniu na sygnał cyfrowy. Odwrotny proces odbywa się po stronie centrali. Sygnał cyfrowy zamieniany jest na analogowy przystosowany do transmisji w przewodach miedzianych.

Wyróżniamy następujące odmiany technologii xDSL:

Najbardziej rozpowszechnił się standard ADSL, który cechuje się tym, że prędkość transmisji jest asymetryczna. Transmisja w poszczególnych kierunkach odbywa się z różną prędkością. Najczęściej stosunek prędkości wynosi 4:1 lub 8:1, przy czym transmisja do abonenta jest zawsze wyższa. Przykładowo przy prędkości pobierania danych 1 Mb/s transmisja w kierunku przeciwnym odbywa się z przepływnością 128 kb/s. Wprowadzenie asymetryczności wynika z faktu potwierdzonego badaniami ruchu w łączach danych cyfrowych. Wynika z nich, że zdecydowanie więcej danych jest pobieranych przez użytkowników niż wysyłanych.

Odległość modemu po stronie użytkownika od centrali, która spełnia również funkcję regeneratora sygnału jest zróżnicowany w zależności od szybkości transmisji. Wynika to z faktu, iż przy większych częstotliwościach transmitowanego sygnału zmieniają się parametry łącza, (takie jak tłumienność sygnału). W tabeli nr 2.2. przedstawiono  maksymalny   zasięg   modemu  DSL  abonenta   końcowego  od  centrali w zależności od prędkości transmisji i rodzaju technologii DSL.

W tabeli nr 2.2. zamieszczono podstawowe parametry odmian technologii DSL.

Technologia

Przepływność/tryb pracy

Zasięg (km)

IDSL (ISDN)

160kb/s - duplex

5,4

384 DSL (symetryczna)

384 kb/s - duplex

5,4

SDSL (symetryczna)

1544 kb/s - duplex

2048 kb/s - duplex

4,8

HDSL (symetryczna)

1544 kb/s - duplex

2048 kb/s - duplex

3,6

ADSL

6144 kb/s - do abonenta

640 kb/s od abonenta

3,6

RADSL (adaptacyjna)

32 kb/s - 6144 kb/s - do abonenta

32 kb/s - 640 kb/s - od abonenta

(prędkość zmieniana dynamicznie)

W zależności od szybkości transmisji, 5,4 - 3,6

VDSL

12,96 Mb/s - do abonenta

25, 92 Mb/s - do abonenta

51,84 Mb/s - do abonenta

2 - 20 Mb - od abonenta

1,6

0,9

0,28

0,28

Tabela nr 2.2. Parametry standardów DSL

Źródło: Vademecum Teleinformatyka”, Praca zbiorowa, Wydawnictwo IDG Poland, Warszawa 1999

Obecnie w zastosowaniach komercyjnych dominuje technologia ADSL, czyli asymetryczny DSL, który wypiera mniej wydajne łącza ISDN oraz analogową transmisją modemową o maksymalnej prędkości transmisji 56 kb/s.

Technologia Frame Relay

Technologia   Frame Relay  jest  protokołem  transportowym  w trybie pakietowym i mieści się w normach szybszej technologii ATM (ang. Asynchronous Transfer Mode), dzięki czemu możliwa jest łatwa migracja w Frame Relay do ATM. Transfer danych odbywa się poprzez łącza cyfrowe o dobrej jakości, dzięki czemu minimalizuje się błędy transmisji.    Ponadto    Protokół    ten    posiada     mechanizmy    wykrywania     błędów w transmitowanych pakietach.

Transmisja odbywa się w obu kierunkach ze stała prędkością. Możliwe jest również określenie tzw. parametru transmisji CIR (ang. Comited Information Rate), który jest wskaźnikiem przydziału pasma transmisyjnego. Na jego podstawie określa się minimalną gwarantowaną prędkość transmisji. Porównując łącze typu ADSL z maksymalną prędkością transmisji do abonenta wynoszącą 1 Mb/s., gdzie mogą występować chwilowe spadki prędkości, czy nawet przerwanie transmisji, gdyż operator nie gwarantuje stałej prędkości 1 Mb/s, lecz określa maksymalną prędkość, co stanowi różnicę. Natomiast we Frame Relay z ustawionym parametrem CIR na poziomej 1 Mb/s szybkość transmisji nigdy nie jest mniejsza niż 1 Mb/s, co jednak nie znaczy, że jest zawsze na jednakowym poziomie. Może wachać się, lecz jedynie w zakresie od 1 Mb/s w górę. Rozwiązanie takie nadaje się idealnie dla połączeń sieci korporacyjnych gdzie ważną role odgrywa stała prędkość przesyłanych danych oraz stabilność połączenia.

W standardzie Frame Relay rozróznia się dwie kategorie urządzeń:

DTE (ang. Data Terminal Equipment), czyli programowalne urządzenie dostępowe. Jest to urządzenie końcowe pośredniczące w transmisji między siecią rozległą typu WAN, a lokalną typu LAN. Do tego rodzaju urządzeń należą routery, mosty, multipleksery.

DCE (ang. Data Circuit - Termination Equipment) są urządzeniami międzysieciowymi po stronie sieci Frame Relay WAN. Służą do przekazywania ramek między urządzeniami typu DTE. Należą do nich urządzenia nazywane przełącznikami ramek.

W sieciach typu Frame Relay możliwe jest tworzenie tak zwanych stałych obwodów wirtualnych PVC (ang. Permanent Virtual Circuits), które są logicznym odpowiednikiem fizycznych łączy dzierżawionych. Jest to kolejne udogodnienie dla sieci korporacyjnych, ponieważ transmisja wewnątrz sieci rozległej odbywa się w sposób bezpieczny przed przypadkowych czy celowym przejęciem transmitowanych danych.

Prędkości oferowane przez dostawców usługi Frame Relay wahają się od 64 kb/s do 2 Mb/s w obu kierunkach. Dla użytkowników wymagających większych przepływności oferowana jest technologia ATM.

Wśród użytkowników prywatnych technologia ta nie została powszechnie rozpowszechniona mimo wielu zalet ze względu na wysokie koszty sprzętu, opłaty za przyłączenie oraz abonamentowe, będące wielokrotnie wyższe niż ISDN czy ADSL.

Technologia ATM

Technologia ATM (ang. Asynchronous Transfer Mode) charakteryzuje się najwyższymi prędkościami transmisji w porównaniu z przedstawionymi standardami połączeń typu WAN.

Najniższa oferowana prędkość transmisji to 155 Mb/s, którą można zwiększyć do 2,5 Gb/s.  Transfer  na takim  poziomie  uzyskuje  się  dzięki zastosowaniu łączy cyfrowej o wysokiej jakości. Transmitowany sygnał jest asynchroniczny, dzięki czemu nie występuje zagrożenie utraty synchronizacji.

Zaletą technologii ATM jest prędkość transmisji dochodząca do 2,5 Gb/s oraz symetryczność, dzięki czemu transfer w obu kierunkach jest jednakowy.

Powodem rezygnacji z ATM na rzecz innych technologii WAN jest wysoka cena usługi uzależniona od prędkości oferowanej w standardzie ATM

2.4. Model referencyjny OSI

Najważniejszym standardem sieciowym jest model referencyjny OSI (ang. Open System Interconnection), zwany również modelem referencyjnym OSI. Opracowany został w 1984 roku przez międzynarodową organizację standaryzacyjną ISO (ang. International Organization of Standardization) w celu umożliwienia współpracy różnych implementacji sieciowych. Opisuje sposób komunikacji między komputerami z podziałem na siedem warstw logicznych. Mimo, że powstało więcej podobnych modeli to właśnie model odniesienia OSI zdobył największą popularność i został zaakceptowany przez większość producentów sprzętu oraz oprogramowania sieciowego na świecie.

Warstwy modelu OSI podzielić można na dolne i górne. Do dolnych należą od 1 do 3 i odpowiadają za fizyczne przekazywanie transportowanych danych poprzez sieć. Górne natomiast, czyli od 4 do 7 zapewniają prawidłowe dostarczanie danych pomiędzy komputerami w sieci i dlatego są często nazywane jako warstwy hosta (ang. host layers). Dla wyjaśnienia warto dodać, że hostem nazywamy komputer podłączony do sieci i w niej pracujący.

Ogólna charakterystyka warstw modelu OSI, począwszy od najwyższej warstwy, najbliższej użytkownikowi.

Warstwa 7: Aplikacji

Jako najwyższa warstwa modelu OSI odpowiada za przesyłanie danych między aplikacjami użytkownika, a usługami sieciowymi w kolejnych warstwach. Nie ingeruje bezpośrednio w program. Pełni jedynie rolę interfejsu przekazującego informacje w dwóch kierunkach.

Warstwa 6: Prezentacji

Warstwa prezentacji odpowiedzialna jest za sposób reprezentacji przesyłanych danych. Pozwala na przenoszenie informacji między nie zgodnymi systemami kodowania danych. Przykładowo informacja przychodząca zapisana jest w systemie EBCDIC, natomiast odbiorca korzysta z systemu ASCII. Warstwa prezentacji dokonuje automatycznej translacji na odpowiedni format. Może również zajmować się szyfrowaniem bądź rozszyfrowaniem wiadomości.

Warstwa 5: Sesji

Warstwa  ta  zarządza   przebiegiem   komunikacji  między  dwoma  urządzeniami w sieci. Decyduje czy sygnał może być przesyłany w obu kierunkach czy tylko w jednym. Pełni rolę swego rodzaju buforu, ponieważ pilnuje, aby nie rozpoczynano kolejnego zadania przed zakończeniem poprzedniego.

Warstwa 4: Transportu

Warstwa transportu opowiada za niezawodność przesyłanych danych. Jest w stanie wykryć zagubione bądź uszkodzone pakiety. Wysyła żądania retransmisji do nadawcy, którego jest w stanie zlokalizować Nawet w przypadku gdy znajduje się poza lokalnym segmentem sieci w odróżnieniu do warstwy łącza danych. Ponadto zajmuje się układaniem pakietów we właściwej kolejności dla warstwy sesji, gdyż mogą przychodzić w innej kolejności niż zostały wysłane. Powodem tego może być zagubienie pakietu i konieczność jego retransmisji lub przepływ informacji różnymi ścieżkami. Wysyła również potwierdzenia

Warstwa 3: Sieci

Odpowiada ze wyznaczanie trasy między stacjami nadawcy i odbiorcy. Jej działanie nie jest wymagane podczas transmisji w obrębie tego samego segmentu sieci. Natomiast, aby dane mogły dotrzeć do adresata znajdującego się w innym segmencie jest nieodzowna, ponieważ wprowadza mechanizmy trasowania między węzłami sieci. Protokoły tej warstwy to: IP, IPX, AppleTalk.

Warstwa 2: Łącza danych

Zadaniem warstwy łącza danych jest tworzenie tak zwanych ramek, które wysyłane są  następnie  medium  transmisyjnym  do  odbiorcy  w  postaci  ciągu  bitów.   Natomiast w przypadku odbioru informacji sprawdza jej poprawność, po czym wysyła potwierdzenie odebrania ramki w postaci niezmienionej.

Warstwa 1: Fizyczna

Najniżej w modelu OSI jest warstwa fizyczna. Odpowiada ze parametry przesyłanego sygnału w medium transmisyjnym. Definiuje poziomy napięcia odpowiadające stanom logicznym. Określa rodzaj nośnika danych oraz jego dopuszczalne własności fizyczne, jak maksymalna długość, opór czy poziom szumów.

Na  rysunku  nr 2.5.   przedstawiono     warstwy     modelu      referencyjnego    OSI z umiejscowieniem użytkownika oraz fizycznego medium transmisyjnego.

0x01 graphic

Rysunek nr 2.5. Przepływ informacji według modelu OSI.

Źródło: Opracowanie własne

2.5. Stos protokołów TCP/IP

Do komunikacji komputerów w sieci wymagane jest, aby do systemu operacyjnego zainstalowane zostały protokoły sieciowe, nazywane również protokołami komunikacyjnymi. Protokołów to nic innego jak zestaw reguł określający sposób przesyłania informacji.

Najważniejszym protokołem niezbędnym dla działania sieci typu Ethernet jest protokół TCP/IP, który jest w rzeczywistości zbiorem protokołów sieciowych, z których najważniejsze to TCP oraz IP, stąd też nazwa TCP/IP. Obejmuje również protokół UDP, który w chwili obecnej został niemalże całkowicie wyparty przez TCP.

Protokół IP

Protokół IP (ang. Internet Protocol) działa w warstwie 3 modelu ISO OSI i to za jego zasługą wszystkie urządzenia sieciowe mają nadane tak zwane adresy IP składające się z 32 bitów, a po konwersji na system dziesiętny 4 liczby z zakresu od 0 do 255, przedzielone dla lepszej czytelności kropkami. Każde urządzenie w sieci posiada swój unikatowy adres IP dzięki czemu informacja może dotrzeć do maszyny do której została zaadresowana.

Protokół TCP

Protokół TCP (ang. Transmision Control Protocol) natomiast odpowiada za tworzenie połączenia między urządzeniami w sieci. Rodzaj tworzonego połączenia to punkt-do-punktu (ang. point to piont), czyli następuje bezpośrednie połączenie logiczne dwóch urządzeń. Jednocześnie połączenie jest w pełni dwukierunkowe.

Wprowadza również mechanizmy kontroli, które gwarantują, że dane wysłane dotrą do celu i bez błędów. W   przypadku  zagubienia lub uszkodzenia pakietu TCP mechanizm kontroli u odbiorcy wysyła żądanie retransmisji brakujących bądź uszkodzonych pakietów do nadawcy.

Protokół UDP

Protokół ten jest w porównaniu do TCP mniej skomplikowany w wyniku, czego charakteryzuje się mniejszym narzutem przez dodatkowe dane, które są transportowane zapomocą tzw. „Datagramów”. Nie posiada wbudowanych funkcji kontroli dostarczania informacji do odbiorcy. W wyniku czego charakteryzuje się mniejszą niezawodnością.

2.6. Porównanie modelu ISO/OSI ze stosem protokołów TCP/IP

Najpowszechniej stosowanym standardem w sieciach lokalnych jest Ethernet we wszystkich   swoich   odmianach   oraz   stosowany   w   nim  stos  protokołów   TCP/IP. W porównaniu do modelu OSI, który posiada siedem warstw, dzieli się jedynie na cztery. Niemniej jednak widoczne są podobieństwa. Warstwy sieciowa oraz transportowa spełnia takie same funkcje w obu modelach. Natomiast w stosie TCP/IP dolna warstwa łącza odpowiada warstwie fizycznej oraz łącza danych w modelu OSI. Wynika to z faktu, iż połączono fizyczne parametry transmisji z obsługą interfejsu sprzętowego. TPC/IP nie dzieli również operacji wykonywanych programowo na przesyłanych danych. OSI rozbija poziom oprogramowania na trzy warstwy, sesji, prezentacji i aplikacji, które zostały omówione przy okazji opisania modelu referencyjnego OSI.

Na rysunku nr 2.6. przedstawiono porównanie modelu OSI ze stosem protokołów sieciowych TCP/IP.

0x01 graphic

Rysunek 2.6. Porównanie modelu referencyjnego OSI ze stosem protokołów TCP/IP

Źródło: Opracowanie własne

2.7. Rodzaje mediów transmisyjnych

Kabel koncentryczny

Kabel koncentryczny zwany też współosiowym ze względu na kolisty przekrój składa się z 4 warstw nakładających się wzajemnie. Oś stanowi najczęściej drut miedziany będący właściwym medium przekazującym sygnał za pomocą impulsów elektrycznych. Otoczony jest warstwą izolacji grubości kilku milimetrów. Trzecią warstwę stanowi oplot stalowy pełniący rolę ekranu przed zakłóceniami zewnętrznymi. Wierzchnią warstwę stanowi izolacja gumowa grubości około jednego milimetra mająca za zadanie chronić kabel przed wpływem warunków atmosferycznych, takich jak wilgoć. Przyłączenie kabla koncentrycznego do urządzenia transmisyjnego następuje za pomocą styku BNC.

Wyróżniamy dwie odmiany kabli współosiowych:

Skrętka

Kabel typu skrętka składa się z dwóch lub czterech par skręconych wzajemnie przewodów w izolacji gumowej. Cale skręcenia przewodów jest niwelowanie wzajemnych zakłóceń przekazywanego sygnału. Wyróżniamy dwa rodzaje skrętki. Nieekranowana UTP (ang. Unseparated Twisted Pairs) oraz ekranowana STP (ang. Separated Twisted Pairs) posiadająca dodatkowo ekran zewnętrzny chroniący przed zakłóceniami zewnętrznymi.

Wyróżniamy kilka klas okablowania typu skrętka w zależności od parametrów elektrycznych   przekazywanego   sygnału.   Czym   wyższa   klasa   tym lepsze parametry i możliwość przekazywania informacji z większą prędkością. Obecnie najczęściej używaną klasą okablowania jest 5e lub 6. Obie pozwalają na transmisję sygnałów w technologii Fast Ethernet oraz Gigabit Ethernet dzięki zastosowaniu odpowiednich technik kodowania, ponieważ maksymalna dopuszczalna standardem prędkość transmisji w medium wynosi 125 Mb/s

Okablowanie oparte na skrętce zakańcza się stykiem RJ-45. Do prawidłowego działania kabla konieczne jest, aby pary przewodów były we właściwy sposób podłączone tak, aby powstające zakłócenia mogły się znosić. W zawiązku z tym przewody zakończone będą według standardu EIA/TIA 568 (odpowiednik ISO 11801).

Światłowód

Światłowód jest medium transmisyjnym wykonanym z bardzo cienkich włókien szklanych opartych o czysty tlenek krzemu. Włókno otacza się płaszczem z czystego szkła, które ma inną charakterystyką odbicia światła przenoszonego wewnątrz światłowodu. Wynikiem   tego   jest   odbicie   wiązki,   co   powoduje, że światło nie może wydostać się z włókna. Transmisja wewnątrz światłowodu może odbywać się tylko w jedną stronę stąd też zawsze puszcza się wiązkę przynajmniej dwóch światłowodów. Do wpuszczania światła w nadajniku wykorzystuje się lasery lub diody LED w wysokiej sprawności. Natomiast po stronie odbiornika bardzo czułe i o niskim czasie reakcji fotodekoder zamieniający światło na sygnały elektryczne.

Światłowody dzielimy na:

Obecnie jest to najwydajniejszy sposób transmisji danych ograniczony jedynie sprawnością laserów oraz diód LED, gdyż przesyłanie informacji odbywa się wewnątrz światłowodu z prędkością bliską do prędkości światła.

Atmosfera jako medium transmisyjne

Jako medium transmisyjne wykorzystać można również atmosferę. Transmisja sygnału odbywa się za pośrednictwem fal radiowych rozchodzących się w atmosferze. Zaletą  tego  typu  rozwiązania  jest  brak konieczności tworzenia infrastruktury kablowej, a  co  za  tym idzie wygoda i możliwość odbioru sygnału przez urządzenia znajdujące się w dowolnym punkcie obszaru znajdującego się w zasięgu nadajnika. Wadę natomiast stanowi możliwość przechwycenia sygnału bez konieczności ingerencji w fizyczną strukturę sieci.

Praca urządzeń odbywa się w dwóch zakresach częstotliwości 2,4 GHz oraz 5 GHz z podziałem na szczeliny częstotliwościowe tworzące kanały pozwalające na jednoczesną pracę kilkunastu sieci na danym obszarze bez wzajemnego zakłócania się.

Obecnie maksymalne prędkości transmisji bezprzewodowej wyznaczają następujące standardy z serii IEEE 802.11:

Istnieją również inne rozwiązania przesyłania informacji cyfrowej poprzez atmosferę  (min. Światłem  laserowym  lub  podczerwienią).  Metody te nie są stosowane w typowych sieciach typu LAN czy WAN i nie są celem opracowania.

2.8. Logiczny podział okablowania

Okablowanie niezależnie od rodzaju medium transmisyjnego z logicznego punktu widzenia dzieli się na dwie kategorie:

Okablowanie  pionowe  łączy  ze  sobą  punkty  dystrybucyjne  sieci  komputerowej w przypadku większych sieci. Obejmuje również panele i kable krosowe w punkcie dystrybucyjnym. W opisywanym przypadku będzie zaledwie jeden punkt dystrybucyjny, więc okablowanie pionowe zostanie ograniczone do kabli krosowych oraz łączących ze sobą urządzenia aktywne sieci, czyli w tym przypadku przełączniki. Należy pamiętać, że okablowanie pionowe powinno cechować się większą prędkości transmisji od okablowania poziomego ze względu na większe natężenie ruchu w medium transmisyjnym. Dlatego też powinien to być przewód światłowodowy lub jak w tym przypadku przewód miedziany typu UTP kategorii 5e pracujący z maksymalną prędkością 1000Mb/s, czyli dziesięć razy szybciej od okablowania poziomego.

Okablowaniem poziomym nazywa się natomiast przewody wychodzące z krosownic i biegnące do gniazd sieciowych, do których podłącza się urządzenia sieciowe. Długość pojedynczego przewodu miedzianego typu skrętka nie powinna przekraczać 90 metrów, ponieważ łączna długość wynosi 100 m, a pozostałą długość należy ostawić w zapasie dla przewodów biegnących z krosownic do urządzeń sieciowych, około 7 m oraz zakłada się, że od gniazda końcowego typu RJ-45 przewód sieciowy nie powinien być dłuższy niż 3 metry.

2.9. Normy i standardy

W dobie gwałtownego rozwoju technologii informatycznych oraz istnienia różnych produktów wielu producentów zaistniała potrzeba stworzenia ujednoliconych zasad dotyczących poszczególnych technologii. W tym celu powołany został szereg organizacji zajmujących się tworzeniem norm i standardów mających na celu opanowanie ogólnego chaosu i stworzenie spójnych środowisk sieciowych. Organizacje te dzielą się w dwóch kategoriach:

Pierwsza - ze względu na dziedzinę, jaką się zajmuję, na przykład elektronika, telekomunikacja itp. Niewykluczone jest jednak, że jedna organizacja zajmuje się wieloma dziedzinami. Przykładem tego jest ISO, które opracowuje normy i standardy w różnych dziedzinach.

Druga - ze wzglądu na obszar geograficzno-polityczny, na którym się znajduje. W tym przypadku wyróżniamy organizacje mające zasięg działania globalny (ISO), czy też ograniczający się do pewnego terytorium jak EN (Unia Europejska) lub IEEE (Stany Zjednoczone).

Do ważniejszych organizacji standaryzacyjnych należy zaliczyć:

ANSI

Amerykański Narodowy Instytut Normalizacyjny (ang. ANSI - The American National Standards Institute) - zajmuje się rozwojem, opracowywaniem oraz publikowaniem standardów. Jako organizacja prywatna jest niezależną strukturą nie podlegającą innym organizacją czy instytucją. Jednakże współpracuje z głównymi organizacjami standaryzacyjnymi na Świecie, dzięki czemu normy tworzone przez ANSI są zgodne ze standardami globalnymi, tak więc niezgodność z normą ANSI najczęściej powoduje automatyczną niezgodność ze standardami głównych organizacji normalizacyjnych takich jak IOS czy IEC.

IEEE

Instytut Elektryków i Elektroników (ang. IEEE - The Institute of Electrical and Electronic Engineers). Zajmuje się definiowaniem i publikowaniem standardów telekomunikacyjnych oraz przesyłania danych. Najistotniejszym zbiorem norm i zaleceń zdefiniowanych przez IEEE dla opisywanego projektu jest tak zwany projekt 802, zawierający zbiór standardów z serii 802 opisujących sieci LAN oraz WAN. Wszyscy liczący się na światowym rynku producenci tworzą swoje produkty w oparciu o te standardy

ISO

Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization) rozpoczęła swoją działalność w 1946 roku w Genewie. Do dzisiaj znajduje się tam główna siedziba organizacji. Niektóre źródła organizację tę identyfikują za po­mocą akronimu IOS. Mimo żę to właśnie ten skrót jest formalnie poprawny, organizacja woli określać się za pomocą bardziej mnemonicznego (łatwiejszego do zapamiętania) skrótu: ISO. Skrót ten wywodzi się od greckiego słowa „isos”, które jest odpowiednikiem polskiego "równy" lub "standardowy". Dlatego ten właśnie skrót jest uznawany za skrót Międzynarodowej Organizacji Normalizacyjnej, która przy okazji jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych ONZ do określania standardów międzynarodowych. Zasięg jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, z wyłączeniem elektrotechniki i elektroniki. Aktualnie ISO składa się z blisko stu różnych organizacji tworzących standardy z siedzibami na całym świecie. Najważ­niejszym prawdopodobnie standardem ustanowionym przez ISO w odniesieniu do sieci komputerowych jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI (ang. Open Systems Interconnection Reference Model).

IEC

„Międzynarodowa Komisja Elektrotechniczna (ang. lEC - International Electrotechnical Commission), z siedzibą również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z ponad 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO.

IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły więc Połączony Komitet Techniczny (ang. JTC - Joint Technical Committee).”

IAB

„Komisja Architektury Internetu (ang. IAB - The Internet Architecture Board), uprzednia znana jaka Komisja Działań Internetu (Internet Activities Board), zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji robaczych: Grupy Robaczej ds. Technicznych Internetu (ang. IETF Internet Engineering Task Force) oraz Grupy Roboczej ds. Naukowych Internetu (ang. IRTF - Internet Research Task Force). Każda z tych grup, na co. wskazują ich nazwy, pracuje indywidualnie. Grupa ds. Naukowych (IRTF) bada nowe technologie, które mogą okazać się wartościowe lub mieć wpływ na rozwój Internetu. Grupa ds. Technicznych (IETF) jest odbiorcą badań Grupy Naukowej. Jest więc odpowiedzialna za ustanawianie standardów technicznych dla Internetu, jak również za określanie nowych standardów dla technologii internetowych, takich jak protokół Internetu (IP).”

W tabeli nr 2.3. przedstawiono wybrane standardy mające zastosowanie w dziedzinie sieci komputerowych.

STANDARDY SIECIOWE

STANDARD

OPIS

IEEE 802.3ab

Standard Gigabit Ethernet 1 Gb/s (1000-BaseT) oparty

na okablowaniu miedzianym typu UTP (skrętka

nieekranowana) lub STP (skrętka ekranowana).

IEEE 802.3u

Standard Fast Ethernet 100 Mb/s. (100-BaseTX) oparty

na okablowaniu miedzianym typu UTP (skrętka

nieekranowana) lub STP (skrętka ekranowana).

IEEE 802.3x

Zasady przesyłania danych w trybie pełnego dupleksu

(ang. full duplex) dla Fast Ethernetu

ISO/IEC 11801

(EIA/TIA 568, EN 50173)

Standard okablowania strukturalnego opartego na przewodzie miedzianym typu skrętka zakończonym stykiem RJ-45

ISO 8877 (RJ-45)

Standard styku RJ 45, opisuje sposób zakończenia

okablowania miedzianego typu skrętka

Tabela 2.3. Wybrane standardy sieciowe

Źródło: Opracowanie własne

        1. Rozwiązania projektowe w oparciu o wymagania stawiane projektowanej sieci

3.1. Wybór technologii

Dla projektowanej sieci wybrano technologię Ethernet zgodną ze zbiorem specyfikacji IEEE 802.3. Są one również kompatybilne z międzynarodową specyfikacją ISO 8802.3 ze względu na współpracę obu tych organizacji w trakcie tworzenia omawianych standardów. Zastosowane zostaną dwie odmiany, Fast Ethernet (IEEE 802.3u) oraz Gigabit Ethernet (IEEE 802.3ab). Oba rodzaje są ze sobą kompatybilne. Wykorzystują te same protokoły transmisyjne, istnieje również możliwość zastosowania jednolitego medium transmisyjnego. Główną różnicą między nimi jest szybkość maksymalnej przepływności bitowej odpowiednio 100 Mb/s oraz 1 Gb/s, jak również sposób kodowania sygnału w medium.

Projekt zakłada, że wszystkie urządzenia w sieci będą pracowały w trybie pełnego dupleksu (ang. full duplex), który definiuje norma IEEE 802.3x. Dzięki zastosowaniu wymienionego trybu możliwe jest jednoczesne przesyłanie danych między dwoma bezpośrednio  połączonymi  urządzeniami.  Dzieje  się  tak, ponieważ do transmisji każde z urządzeń używa jedynie czterech z ośmiu przewodów kabla typu skrętka. Rozwiązanie takie eliminuje problem kolizji w medium, co zwiększa pasmo transmisji dwukrotnie. Znika również problem maksymalnej wielkości segmentu wynikającego z ograniczeń szczelin czasowych, ponieważ nie występują kolizje jak w trybie połowicznego dupleksu (ang. half duplex).

Do utworzenia połączeń wewnątrz sieci zarówno szkieletowych jak i brzegowych wykorzystane zostaną jedynie przełączniki (ang. switch) pracujące w trybie pełnego dupleksu (ang. full duplex). Nie będzie natomiast koncentratorów (ang. hub). Rozwiązanie takie przyniesie poprawę wydajności sieci, ponieważ przełączniki w odróżnieniu do koncentratorów dzielą domeny kolizji w wyniku, czego całkowicie wyeliminowane zostaną kolizję w medium transmisyjnym, a co za tym idzie usuwają częstą potrzebę retransmisji pakietów wydatnie obniżającą szybkość działania sieci.

Zastosowanie koncentratorów (ang. hub) powoduje natomiast, że urządzenia do nich przyłączone nadając sygnał powodują kolizję. Konieczne jest zastosowanie metody detekcji kolizji zwanej CSMA/CD (ang. Carrier Sense Multiple Access Collision Detect). W przypadku dużego natężenia ruchu w danej domenie kolizji wydajność sieci spadła by znacząco, proporcjonalnie do ilości urządzeń w niej nadających w danych przedziale czasowym.

Standard Gigabit Ethernet (1000 Mb/s) wykorzystany będzie w połączeniach szkieletowych, natomiast dla reszty sieci użyte zostaną połączenia Fast Ethernet (100 Mb/s). Dzięki takiemu rozwiązaniu wyeliminuje się możliwość powstania efektu tzw. „wąskiego gardła”. W przypadku zastosowania łączy o przepustowości 100 Mb/s dla całej sieci mogłoby wystąpić przeciążenie w medium między głównymi węzłami sieci w postaci dużej ilości kolizji, co obniżyłoby ogólną wydajność sieci. Natomiast w przypadku utworzenia całości struktury w technologii Gigabit Ethernet połączenia między stacjami roboczymi, a najbliższymi węzłami nie były by wykorzystywane w pełni. Ponadto koszt realizacji projektu wzrósłby znacząco nie przynosząc znaczących korzyści.

Podsumowując wybór struktury mieszanej z wykorzystaniem dwóch odmian technologii  Ethernet   projektowana  sieć jest   optymalnym   rozwiązaniem   wydajności w stosunku do kosztów.

    1. Rozmieszczenie urządzeń sieciowych

Mimo że sieć rozciągać się będzie na powierzchni całego budynku, to wszystkie urządzenia  aktywne  oraz  serwer  znajdować  się  będą  w jednym  pomieszczeniu zwanym w dalszej części Punktem Centralnym Sieci (PCS). Rozwiązanie takie ułatwi administrowanie oraz konserwację urządzeń. Co więcej pozwoli na zabezpieczenie sprzętu przed ingerencją osób postronnych nie mających prawa dostępu. Jedynie administratorzy sieci będą mieli prawo przebywać w tym pomieszczeniu.

Kolejnym argumentem przemawiającym za takim rozwiązaniem jest możliwość zainstalowania w omawianym pomieszczeniu systemów klimatyzacji. Pozwoli to utrzymywać optymalną temperaturę dla pracy urządzeń elektronicznych urządzenia, które będą pracować nieprzerwanie przez długi czas i co za tym idzie wydzielać dużo ciepła. Brak klimatyzacji mógłby   powodować   przegrzewanie   urządzeń, a co za tym  idzie  spadek  ich  wydajności a nawet uszkodzenia prowadzące do utrudnień pracy sieci.

Umieszczenie wszystkich urządzeń w jednym miejscu nie wpłynie negatywnie na wydajność sieci, ponieważ rozmiary budynku są na tyle niewielkie, że całkowite długości przewodów biegnących od przełączników brzegowych do urządzeń końcowych nie będą przekraczały zalecanej maksymalnej długości, czyli 100 m.

Gdyby urządzenia aktywne, w tym przypadku przełączniki (ang. switch) rozmieszczone były w różnych miejscach budynku przyniosłoby to korzyść w postaci zaoszczędzenia łącznej długości przewodów, jednakże rozproszenie urządzeń wiąże się kilkoma problemami.

Po pierwsze stwarza możliwość przypadkowego lub celowego uszkodzenia urządzeń przez osoby postronne lub pracowników. Największy odsetek awarii stanowią przypadkowe uszkodzenia sprzętu sieciowego przez pracowników.

Po drugie skupienie sprzętu w jednym miejscu pozwala w szybki i prosty sposób dokonywać wszelkiego rodzaju modernizacji i zmiany konfiguracji sieci.

Kolejną  ważną  kwestią  jest  możliwość  zabezpieczenia  sprzętu   znajdującego  się w jednym fizycznym pomieszczeniu. Chodzi tu o kwestie zasilania, zabezpieczeń fizycznym czy też montażu instalacji przeciwpożarowej. Trudno sobie wyobrazić sytuację, w której dokonujemy zabezpieczeń sprzętu rozsianego po całym budynku. Przysporzyłoby to wielu problemów,  a w  niektórych   przypadkach    mogłoby   być   niemożliwe   do  zrealizowania z technicznego punktu widzenia.

Podsumowując należy przyznać, iż skupienie urządzeń w jednym newralgicznym punkcie  jest  korzystne  pod  wieloma  względami  i  dlatego  rozwiązanie  takie  stosuje się w większości profesjonalnych projektów sieci komputerowych typu LAN (ang. Local Area Network).

3.3. Serwer

W założeniu sieć będzie pracować w trybie logicznym typu klient-serwer, co czyni serwer newralgicznym punktem sieci. Obsługiwać będzie ruch sieciowy o dużym natężeniu. W związku z tym powinien to być komputer o wysokich parametrach technicznych, odpowiednio dobranych w celu zmniejszenia ryzyka niestabilności pracy.

Ponadto powinien być wyposażony w systemy umożliwiające tworzenie kopii zapasowych oraz ochrony danych, gdyż utrata nawet niewielkiej części zasobów może spowodować nieodwracalne skutki dla pracy całej sieci.

Pomimo pewnych zagrożeń rozwiązanie typu serwer-klient jest pożądane ze względu na możliwość pełnej kontroli nad zasobami, kontami użytkowników, pracą sieci itd. Również większość oprogramowania sieciowego jest zorientowane na tego typu strukturę logiczną.

Gdyby sieć pracowała w trybie równorzędnym byłoby trudno kontrolować zasoby. Dane wymagające regularnej archiwizacji byłyby rozproszone na różnych komputerach, co prowadziłoby do poważnych trudności z przeprowadzanie tej operacji.

Przewidzenie ruchu w sieci byłoby niemożliwe ze względu na rozproszenie danych, co mogłoby doprowadzić do sytuacji, w której część oprogramowania sieciowego nie mogłoby poprawnie pracować.

Od strony sprzętowej serwer musi mieć dużo lepsze parametry techniczne niż przeciętny komputer podłączony do sieci. W związku z tym powinien być markową maszyną z odpowiednio dobranymi komponentami o wysokich parametrach technicznych.

Najważniejsze parametry każdego serwera to procesor lub kilka procesorów, pamięć operacyjna typu RAM (ang. Random Access Memory) oraz pamięć trwała, czyli dysk twardy (ang. Hard Drive) lub grupa dysków pracujących w macierzy dyskowej RAID.

Procesor lub procesory serwera powinny dysponować dużą wydajnością obliczeniową wyrażaną w prędkości taktowania zegara podawaną w Mega Herzach lub, Giga Herzach (odpowiednio, MHz lub GHz), aby móc obsługiwać wiele zadań jednocześnie.

Należy również pamiętać o zainstalowaniu pamięci operacyjnej o dużej pojemności, gdyż ma ona ogromny wpływ na szybkości przetwarzania danych w komputerze centralnym (serwerze). Powinna pracować z dużą prędkością

Serwery wyposaża się w moduły pamięci wyposażone w mechanizm wykrywania błędów ECC (ang. Error Correction Checking). Kontrola błędów daje możliwość wykrycia nie tylko błędów pojedynczego, lecz również podwójnego, potrójnego, a nawet poczwórnego bitu. Ważną zaletą metody jest możliwość korekcji błędów pojedynczego bitu całkowicie transparentnie dla programów, a co za tym idzie użytkownika. Sposób działania metody ECC polega na algorytmie mieszającym (ang. hash algorithm) działającym na ośmiu bajtach, czyli 64-rech bitach w jednym przedziale czasowym. Po dokonaniu procedury mieszania wynik zostaje  zapisany  w  dodatkowym  słowie  ECC składającym się z ośmiu bitów, a utworzone słowo następnie w pamięci operacyjnej komputera. W momencie żądania odczytu z pamięci, następuje proces kontroli poprawności danych poprzez powtórzenie tego procesu na odczytywanych grupach ośmiu bajtów i ponownym ich przepuszczaniu przez algorytm mieszający i utworzeniu słów ECC. Ostatnim krokiem jest porównanie słów ECC utworzonych w momencie zapisu danych do pamięci oraz słów ECC będących wynikiem analogicznej operacji wykonanej w momencie odczytu tych samych danych z pamięci. Jeżeli oba słowa ECC są identyczne dane nie zawierają błędnych bitów i zostają przesłane do magistrali danych. W przypadku, gdy wykryje  się  błąd algorytm jest w stanie naprawić maksymalnie do czterech błędnych bitów w jednym bajcie. Jeżeli jednak ilość błędnych bitów będzie większa to moduł kontroli zgłosi błąd danych i nie przepuści uszkodzonych danych.

Na potrzeby projektowanej sieci wystarczający będzie serwer niższej klasy. Wystarczy jednostka jedno procesorowa z możliwością rozbudowy do dwóch procesorów. Pod wzglądem pamięci operacyjnej wystarczającą będzie pojemność rzędu 2 GB do 4 GB pamięci RAM. Serwer zostanie wyposażony w dwa dyski po minimum 200 GB każdy, co w sumie wyniesie minimum 400 GB. Tak ilość powinna zaspokoić zapotrzebowanie na zapisywanie danych, gdyż nie planuje się używać serwera na potrzeby aplikacji bazodanowych które wymagają dużych pojemności dyskowych. Będzie ponadto posiadał przynajmniej jedną kartę sieciową typu 1000-BaseT ze stykiem RJ-45.

    1. Okablowanie

Wszystkie urządzenia zostaną połączone ze sobą nieekranowanymi przewodami miedzianymi typu UTP kategorii 5e (klasa D+) zwanego popularnie skrętką, ponieważ jest przeznaczony do transmisji w technologiach Fast Ethernet oraz Gigabit Ethernet.

Istnieje również możliwość użycia światłowodów przy połączeniach szkieletowych, jednak rozwiązanie takie byłyby kosztowne i problematyczne ze względu na własności mechaniczne łączy światłowodowych, które cechuje duża sztywność i co za tym idzie brak możliwości  załamań  pod  dużym  kontem. Również koszty projektu znacznie by wzrosły z tego powodu, co nie jest bez znaczenia, ponieważ jednym z wyznaczników oceny projektu są nakłady finansowe, jakie należy ponieść ja jego realizację. W tym przypadku zastosowanie droższego rozwiązania nie jest uzasadnione, gdyż przeznaczenie sieci nie wskazuje na duże natężenie ruchu sieciowego.

Do transmisji sygnałów w technologii Gigabit Ethernet, oznaczanej również jako 1000Base-T (IEEE 802.3ab) potrzebny jest miedziany kabel cztero-parowy do utworzenia czterech kanałów o przepustowości 250 Mb/s każdy. Dla zachowania parametrów sygnału oraz zgodności z normami okablowanie UTP powinno być przynajmniej w kategorii 5.

Dla standardu Gigabit Ethernet wykorzystywana jest również inna metoda kodowania niż w standardzie Fast Ethernet, a mianowicie pięciopoziomowa modulacja amplitudy impulsów PAM 5, dzięki czemu sygnały nie wykraczają poza 100 MHz, czyli pasmo przenoszenia kabla kat. 5e. Te dwie cechy sprawiają, że wykorzystując okablowanie od kategorii 5 wzwyż można uzyskać pełną gigabitową przepustowość.

Zgodnie z normą ISO/IEC 11801 maksymalna długość kabla tego typu dla pojedynczego segmentu wynosi 100 m. Biorąc pod uwagę umiejscowienie Punktu Centralnego Punktu Sieci, a także rozmiary budynku, czyli długość około 30m, szerokość około 22m przy dwóch kondygnacjach, długość kabli w segmentach nie powinna przekroczyć zalecanych normami długości.

Kable wychodzić będą z punktu dystrybucyjnego do urządzeń końcowych zabezpieczone w korytach PCV wyłącznie wewnątrz budynku. Na korytarzach poprowadzone będą po ścianie przy suficie. Rozwiązanie takie uniemożliwi osobom postronnym dostęp do kabli. Natomiast w pomieszczeniach biurowych korytka poprowadzone będą na wysokości 10cm nad podłogą.

Wszystkie przewody po stronie użytkowników zakończone będą standardowymi podwójnymi gniazdami ze złączami typu RJ45 (ISO 8877). natomiast wyprowadzenia biegnąć będą z krosownic umieszczonych w szafie dystrybucyjnej.

3.5. Sposób połączenia z siecią WAN

W    chwili    tworzenia    projektu    istnieje konieczność połączenia  sieci lokalnej z siecią szkieletową i tym samym pozostałymi oddziałami Gdańskiego Zarządu Nieruchomości Komunalnych oraz Internetem poprzez łącze DSL dzierżawione od Telekomunikacji Polskiej S.A.

Maksymalna prędkość transmisji danych pobieranych wynosi 2 Mb/s oraz 256 kb/s danych wysyłanych. Wynika to z faktu, iż wykorzystywaną technologią jest asymetryczny DSL (ang. asymetric Digital Subscriber Line). Niesymetryczność tej technologii polega na różnych prędkościach transmisji danych w obu kierunkach. Zawsze maksymalny transfer do abonenta jeż wyższy niż w kierunku przeciwnym.

Wirtualne sieci prywatne VPN

Wszystkie sieci lokalne w celu podniesienia poziomu bezpieczeństwa przesyłanych danych poprzez komercyjne łącza Telekomunikacji Polskiej S.A. skonfigurowano na routerach brzegowych tak zwane VPN (ang. Virtual Private Network), czyli tłumacząc na język polski wirtualne sieci prywatne.

Transmisja, mimo że odbywa się poprzez łącza ogólno dostępne jest bezpieczna, ponieważ sposób transmisji danych zabezpiecza przed odczytaniem danych, które mogłyby zostać przechwycone w sieci rozległej. Dzieje się tak, ponieważ datagramy wysyłane do sieci publicznej są szyfrowane przez router wyposażony w funkcję VPN. Po dotarciu pakietów do miejsca docelowego następuje proces deszyfrowania i dostarczone dane stają się zwykłymi pakietami jawnymi.

Wirtualne sieci prywatne VPN są zalecane dla wszystkich firm i instytucji gdzie poprzez łącza publiczne przesyłane są poufne dane w formie elektronicznej.

Alternatywnym rozwiązaniem jest połączenie oddziałów poprzez łącza dzierżawione, lecz takie rozwiązanie jest o wiele bardziej kosztowne, a jednocześnie nie chroni przesyłanych danych w 100%, ponieważ istnieje możliwość fizycznego przechwycenia sygnału poprzez wpięcie się w okablowanie. Ponadto łącza dzierżawione są podatne na awarie, gdyż transmisja odbywa się poprzez jedno fizyczne medium. Jeżeli zostanie uszkodzone fizycznie to łączność zostaje przerwana, a naprawa usterki może zająć sporo czasu.

W przypadku połączenia oddziałów przez łącza komercyjne w momencie awarii jednego łącza następuje automatyczne przekierowanie połączenia, a użytkownik nie ma nawet świadomości, że ruch odbywa się poprzez inny węzeł sieci rozległej. Jest to możliwe dzięki nadmiarowości połączeń wewnątrz sieci szkieletowej dostawcy usług sieciowych.

3.6. Dostosowanie stacji roboczych do wymogów sieci

Projekt nie zakłada instalacji nowych komputerów, a jedynie podłączenie do sieci już znajdujących się na wyposażeniu. W związku z tym należy pamiętać o dostosowaniu sprzętu do wymagań modernizowanej sieci. W tym celu trzeba dokonać przeglądu komputerów pod kątem zamontowanych kart sieciowych.

Sieć  przeznaczona  do  modernizacji  wykonana jest w technologii Ethernet (10 Mb/s) w związku, z tym część kart sieciowych w komputerach obsługuje jedynie tryb 10 Mb/s. Natomiast część komputerów nie jest podłączona do sieci i co za tym idzie może nie posiadać kart sieciowych.

Należy przewidzieć kupno oraz montaż kart sieciowych 10/100 Mb/s typu NIC (ang. Network Interface Card) dla komputerów nieposiadających kart sieciowych typu NIC zdolnych do obsługi połączenia zgodnego ze standardem Fast Ethernet (100Base-T).

3.7. Oprogramowanie sieciowe

Oprogramowanie sieciowe można rozbić na dwie pod grupy, sterowniki urządzeń oraz programy sieciowe w skład których zaliczają się również systemy operacyjne, ponieważ są rozbudowanymi programami.

Sterowniki urządzeń

Do prawidłowego działania poszczególne komponenty komputera lub urządzenia peryferyjne wymagają, aby w systemie operacyjnym, który zarządza pracą maszyny zainstalowane były sterowniki do ich obsługi. Sterownikami nazywamy programy lub ich części, które odpowiadają za komunikację między systemem komputera, a urządzeniem. Za ich pośrednictwem następuje dostęp do urządzenia w ściśle określony sposób. Brak sterownika lub wgranie do systemu nieodpowiedniego dla danego typu urządzenia może spowodować błędne jego działanie lub nawet uszkodzenie.

W omawianym aspekcie interesują nas przede wszystkim sterowniki do kart sieciowych typu NIC (ang. Network Interface Card) komputerów mających zostać podłączonych do sieci, jak również urządzeń pracujących i udostępnianych za pośrednictwem sieci.

Systemy/Programy sieciowe

Najbliżej użytkownika znajdują się programy oraz systemy operacyjne. To za ich pośrednictwem człowiek komunikuje się z komputerem, ponieważ to dzięki nim informacje komputer jest maszyną użyteczną, ponieważ sama maszyna bez oprogramowania jest bezużyteczna.

Windows Serwer 2003

Serwer jako newralgiczny punkt sieci powinien być wyposażony w system operacyjny zdolny do zarządzanie zasobami sieci. Specjalnie w tym celu stworzony został Microsoft Windows 2003 Serwer. Jest on następcą systemu Microsoft Windows 2000 Serwer. Cechuje się dużymi możliwościami konfiguracji sieci, jak również posiada funkcję Kontrolera domeny (Active Directory). Dzięki niej można zarządzać grupami użytkowników, komputerami podłączonymi do sieci, jak również dostępem do zasobów sieciowych.

Dostępnych jest kilka wersji systemu Windows Serwer 2003, jednak dla potrzeb projektowanej sieci wystarczy podstawowa wersja systemu Windows Serwer 2003 Standard Edition.

Funkcje Systemu Operacyjnego Windows Serwer 2003 Standard Edition:

3.8. Bezpieczeństwo sieci

Istotnym aspektem podczas projektowania sieci jest zapewnienie jak najwyższego stopnia bezpieczeństwa. Jest to ważne szczególnie w takiej instytucji jak Gdański Zarząd Nieruchomości Komunalnych, gdzie w zasobach sieci znajdują się dane osobowe, wykazy lokali, numery kont i inne ważne informacje objęte ustawą o ochronie danych osobowych.

3.8.1. Uwierzytelnianie

W celu uniknięcia dostępu do zawartości komputerów pracowników przez osoby niepowołane wprowadzone zostaną konta użytkowników zabezpieczone hasłami. Dla zwiększenia poziomu bezpieczeństwa hasła będzie trzeba zmieniać, co 30 dni, przy jednoczesnym założeniu, że hasło nie może być krótsze niż sześć znaków i być powtórzeniem jednego z ostatnich dziesięciu haseł użytkownika.

Na wprowadzenie takich zasad bezpieczeństwa pozwalają usługi katalogowe (ang. Active Direktory), które służą do zarządzania zasobami w sieciach opartych na systemach operacyjnych firmy Microsoft. Aby usługi były dostępne należy na serwerze zainstalować system   operacyjny   Microsoft   Windows   Serwer  2003  w   dowolnej    wersji,  ustawić i skonfigurować serwer jako kontroler domeny Active Directory. Dopiero po tych czynnościach dostępne będą wyżej opisane funkcje.

Ponadto dzięki usługom katalogowym możliwe jest tworzenie grup użytkowników pracujących w domenie i wprowadzenie odrębnych zasad bezpieczeństwa dla każde z nich. Pozwoli to na ograniczenie dostępu do zasobów sieciowych użytkowników bez odpowiednich uprawnień.

Aby możliwe było wykorzystywanie wszystkich narzędzi usług katalogowych zalecane jest aby stanowiska komputerowe wyposażone były w system operacyjny Microsoft Windows XP Professional, ponieważ jedynie ta wersja systemu operacyjnego posiada wbudowane narzędzia Active Directory dostępnego w Microsoft Windows Serwer 2003.

3.8.2. Zapora ogniowa

Do ochrony zasobów sieci przed nieautoryzowanym dostępem z zewnątrz w tym przypadku Internetu posłuży skonfigurowanie zapory ogniowej zwanej również ścianą ogniową (ang. fire wall) na routerze brzegowym wyposażonym w taką funkcję.

Użycie zapory ogniowej pozwoli na filtrowanie ruchu z zewnętrz sieci oraz wychodzącego za pomocą następujących funkcji:

  1. Filtrowanie  adresu  IP  -  pozwala   określić   reguły   dostępu  dla  komputerów o podanych adresach IP bądź całych zakresów.

  2. Filtrowanie URL - pozwala na ograniczenie dostęp do witryn WWW zawierających niepożądane treści.

  3. Rejestrowanie ruchu wchodzącego i wychodzącego do/z sieci lokalnej w celu lepszego wykrywania zagrożeń.

3.8.3. Ochrona antywirusowa

Jednym z poważniejszych zagrożeń dla komputerów podłączonych do sieci rozległej jest kwestia bezpieczeństwa związana z wirusami komputerowymi. Obecnie problem wirusów komputerowych jest bardzo poważny, ponieważ pojawia się coraz więcej odmian  tych  jakże  groźnych programów, które są w tanie uszkodzić komputer lub dane w nim zapisane. Ostatnio pojawiły się również wirusy, które nie ujawniają się. Ich zadaniem jest wysyłanie poufnych danych z komputera ofiary poprzez Internet do autora, który może wykorzystać je ze szkodą dla użytkownika czy  jego firmy.

W celu zapobiegania infekcjom komputerów stosuje się tak zwane programy antywirusowe. Na rynku znaleźć można wiele programów zabezpieczających przed wirusami, z których większość dobrze spełnia swoją rolę pod warunkiem, że bazy wirusów, czyli swoistego rodzaju spisy zawierające wszystkie wirusy znane autorom programu są regularnie aktualizowane. Należy pamiętać również o odpowiedniej konfiguracji programu antywirusowego.

Do ochrony przed tego typu zagrożeniami posłuży program antywirusowy NOD32 firmy  ESET.  Został   wybrany,   ponieważ   posiada  szeroką   gamę   narzędzi  do  walki z wirusami i rozbudowane menu, dzięki czemu można optymalnie dostosować jest możliwości do wymagań firmy.

Istotną cechą programu jest fakt, iż jego jądro (ang. core) napisane zostało w języku niskiego poziomu asemblerze, co sprawia, że działa bardzo szybko i nie posiada wysokich wymagań sprzętowych.

Możliwości i funkcje programu NOD32:

3.8.4. Zabezpieczenia fizyczne

Aby sieć była w pełni bezpieczna należy pamiętać o fizycznym zabezpieczeniu urządzeń sieciowych. W omawianym przypadku istnieją już takowe, więc zostaną jedynie wymienione.

Pomieszczenie gdzie będzie znajdować się Punkt Centralny Sieci (PCS) skupiający wszystkie urządzenia sieciowe posiada następujące zabezpieczenia:

  1. Krata stalowa oddzielająca przedsionek prowadzący do pomieszczenia serwerowego od ogólnie dostępnego korytarza.

  2. Drzwi antywłamaniowe, wzmocnione z zamontowanymi dwoma zamkami firmy Gerda.

  3. Rolety antywłamaniowe na wszystkich oknach w pomieszczeniu.

  4. System alarmowy podłączony do drzwi oraz okien w pomieszczeniu. W razie wykrycia włamania wysyła sygnał alarmowy na policję.

3.9. Zasilanie sieci

Problem zasilania sprzętu komputerowego jest ważnym aspektem każdego projektu sieci komputerowej. Profesjonalne podejście do zagadnienia nakazuje, aby przynajmniej omówić zagadnienia dedykowanej instalacji elektrycznej, gdyż założenia projektowe nie przewidują zaprojektowania dedykowanej sieci elektrycznej.

Sieć komputerowa niezależnie czy jest lokalna czy rozległa łączy ze sobą sprzęt komputerowy, który do prawidłowego działania wymaga zasilania elektrycznego. Dotyczy to  również  aktywnych  urządzeń  sieciowych,  które  wykorzystują  napięcie elektryczne w procesie regeneracji sygnału sieciowego. W przypadku niestabilnej pracy sieci elektrycznej lub chwilowych braków napięcia może dojść do zniekształcania sygnałów cyfrowych transmitowanych w co jest przyczyną powstawania błędów w oprogramowaniu sprzętu. W skrajnych przypadkach nawet do uszkodzenia urządzeń poprzez różnego rodzaju przepięcia, gdyż elektronika sprzętu komputerowego oraz sieciowego jest bardzo wrażliwa na tego typu zakłócenia.

Do zabezpieczenia urządzeń sieciowych umieszczonych w szafie dystrybucyjnej posłuży zasilacz awaryjny typu UPS (ang. Uninterruptible Power Supply) o mocy 2000 VA, co jest ekwiwalentem mocy skutecznej 1400 W. Wyposażony będzie w port komunikacyjny oraz oprogramowanie, które w razie spadku napięcia w sieci wyśle komunikat do administratora sieci o awarii, dzięki czemu możliwe będzie zakończenie uruchomionych programów oraz usług bez utraty danych. Urządzenie zostanie zamontowane w górnej części szafy, dzięki czemu na zewnątrz wychodzić będzie tylko jeden przewód elektryczny, natomiast z zasilacza UPS do poszczególnych urządzeń kable zostaną poprowadzone po tylniej wewnętrznej płycie szafy dystrybucyjnej.

  1. Projekt sieci LAN dla budynku Gdańskiego Zarządu Nieruchomości Komunalnych

    1. Logiczny schemat sieci

Na  rysunku 4.1.  przedstawiono  logiczny  schemat sieci lokalnej, która powstanie w budynku Działu Technicznego znajdującego się przy ulicy Cygańska Góra 1.

Na schemacie przedstawiono topologię sieci oraz logiczne połączenie urządzeń sieciowych wraz z opisem modeli poszczególnych urządzeń. Uwzględnione są również teoretyczne maksymalne prędkości transferu danych w medium transmisyjnym.

Nie określono natomiast fizycznego rozmieszczenia sprzętu w pomieszczeniu serwerowym, czy też sposobu poprowadzenia okablowania w budynku, jak również ich planowanej długości.

0x01 graphic

Rysunek 4.1. Schemat logiczny sieci LAN dla budynku Działu Technicznego

Źródło: Opracowanie własne

Widoczna na rysunku 3.1 przerywana linia w kształcie czworoboku oznacza, że przełączniki znajdujące się wewnątrz połączone ze sobą pracują w trybie zwanym stosem (ang. stack). Oznacza to, że z logicznego punktu widzenia stanowią jedno urządzenie. Posiadają na przykład tylko jeden sieciowy adres IP.

Notacja gniazd przedstawiona na rysunku 3.1 jest przykładowa i nie odzwierciedla planowanego, rzeczywistego połączenia gniazd z portami przełączników. Łączna ilość gniazd   sieciowych   będzie   przekraczała  ilość  portów   dostępnych  na  przełącznikach, a wybór, które z gniazd mają zostać podłączone do sieci podejmą administratorzy sieci, zatrudnieni przez Gdański Zarząd Nieruchomości Komunalnych.

4.2. Fizyczny schemat sieci

Budynek działu technicznego przy ulicy Cygańska Góra 1 składa się z trzech kondygnacji, przyziemia, I piętra oraz II piętra. Posiada również podpiwniczenie. Łączna powierzchnia użytkowa wynosi 663,7 m2.

Tworzona     sieć   obejmie    swoim   zasięgiem     przyziemie   oraz  I  piętro,   ponieważ w podpiwniczeniu oraz na II piętrze nie ma pomieszczeń o przeznaczeniu biurowym.

Łączna powierzchnia o przeznaczeniu biurowym wynosi odpowiednio 156,2 m2 dla przyziemia oraz 233,5 m2 dla pierwszego piętra, co w sumie daje powierzchnię 389,7 m2.

Zgodnie ze standardem ISO/IEC 11801 zalecane jest, aby na każde 10 m2 powierzchni biurowej przypadało przynajmniej jedno podwójne gniazdo typu RJ-45, co dla opisywanego  budynku  daje  minimum  39  podwójnych  gniazd sieciowych typu RJ-45. Wewnątrz budynku  zamontowane  zostaną  42  podwójne  gniazda  sieciowe typu RJ-45, co oznacza że planowana sieć będzie zgodna z normą ISO/IEC 11801.

Sposób poprowadzenia okablowania

Okablowanie poziome zostanie utworzone za pomocą nieekranowanych przewodów typu UTP kategorii 5e. Przewidywana łączna długość okablowania nie licząc wnętrza szafy dystrybucyjnej   wyniesie  około  4800 m. Do stworzenia  okablowania potrzeba, więc 4800 + (10% * 4800) = 5280, co daje w przybliżeniu 5300 metrów przewodów.

Podczas tworzenia okablowania sieci należy dodać około 10 % przewidywanej łącznej długości. Jest to konieczne, ponieważ podczas zarabiania pojedynczego styku przez instalatora skraca się długość przewodu o około 5 centymetrów. Jeżeli pomnożyć tą wartość przez ilość zarobionych styków w całym budynku to wyniesie ona przynajmniej kilka metrów. Zapas okablowania należy również przewidzieć na połączenie stacji końcowych, czyli komputerów z gniazdami sieciowymi.

Napotkano brak możliwości określenia łącznej długości przewodów, ponieważ zależy ona od fizycznych przeszkód na drodze od gniazda do komputera, gdyż nie biegnie ona  w  linii  prostej.  Przewód  nie  może  być  naprężony,  lecz powinien zostać ułożony w sposób swobodny zarówno wewnątrz listwy kablowej PCV jak i przy połączeniu końcowym gniazdo-komputer. Jednocześnie długość kabla końcowego od gniazda do komputera nie powinna być dłuższa niż 5 metrów.

Może   również zdarzyć  się  sytuacja, w  której  przewód  sieciowy  ulegnie  uszkodzeniu w trakcie montażu i wystąpi konieczność położenia nowego fragmentu okablowania. Do  połączenia  urządzeń sieciowych wewnątrz   szafy dystrybucyjnej  zostaną  użyte  gotowe   przewody z gotowymi zalanymi końcówkami. Są to tzw. patchcord-y. Charakteryzują się niewielkim stopniem zniekształceń sygnału, a także dużą odpornością  fizyczną  na  uszkodzenie  w  miejscu  styku.  Natomiast  połączenie  portów z krosownicami nastąpi poprzez standardowe przewody UTP kategorii 5e.

0x01 graphic

Rysunek 4.2. Zdjęcie styku RJ-45 dla okablowania kategorii 5e

Źródło: Opracowanie własne

Notacja gniazd

Notacja  gniazd  końcowych   będzie   oznaczane   według  następującej  reguły GN-XX, gdzie „XX” oznacza numer pojedynczego gniazda RJ-45. Numeracja będzie przyrostowa, rozpoczynając od numeru 01. Tak, więc oznaczenia będą z zakresu od GN-01 do  GN-84.  W  budynku  zostaną zamontowane podwójne gniazda typu RJ-45 w związku z tym każdemu nadane zostaną dwa numery, po jednym dla każdego wtyku.

Wyprowadzenia z szafy dystrybucyjnej przez zamontowane w niej krosownice oznaczone będą zgodnie z numeracją gniazd natynkowych.

Na    parterze    zamontowanych   zostanie   18 podwójnych   gniazd  typu  RJ-45,  w związku z tym zostaną ponumerowane w zakresie GN-01 - GN-36. Natomiast na pierwszym piętrze 24 podwójne gniazda oznaczone wartościami rozpoczynającymi się od GN-37, a kończąc na GN-84.

Rozmieszczenie gniazd sieciowych

Na dzień 1 sierpnia 2006 w Dziale Technicznym pracują 53 osoby, z czego tylko 35 dysponuje  komputerem.  Stan  ten  jednak  ma  się  zmienić   i   na   początku  2007  roku w sprzęt komputerowy wyposażeni zostaną wszyscy zatrudnieni. W związku z tym ilość gniazd przewidzianych w poszczególnych pomieszczeniach uzależniona od metrażu pokoi, a także liczby osób pracujących w pomieszczeniu. Rozwiązanie takie daje dużo możliwości zmiany  fizycznego  ulokowania  sprzętu komputerowego, czy doposażenia pracowników w nowe maszyny, bez konieczności fizycznego rozszerzania okablowania sieci, czy dodania gniazd sieciowych.

Zasady determinujące rozmieszczenie gniazd sieciowych:

o przeznaczeniu biurowym

W załączniku 5 oraz 6 przedstawiono numerację gniazd wraz z dokładną lokalizacją w poszczególnych pomieszczeniach.

Szafa dystrybucyjna

Wszystkie urządzenia sieciowe umieszczone zostaną w szafie dystrybucyjnej. Poniżej  przedstawiono  sposób  rozlokowania  sprzętu  wewnątrz   szafy   typu   Rack 19” o wysokości 24 U (1 U = 44 mm), szerokości 800 mm oraz głębokości 800 mm.

Szafa zainstalowana będzie w pokoju nr 14 przeznaczonym na Centralny Punkt Sieci (CPS). Wybrano to pomieszczenie, gdyż posiada niezbędne zabezpieczenia fizyczne w postaci alarmu, rolet antywłamaniowych, drzwi antywłamaniowych oraz kraty zamontowanej w przedsionku prowadzącym do pomieszczenia. Jak również z powodu umiejscowienia centrali telefonicznej oraz punku dostępowego do sieci WAN.

Na rysunku 4.3.  przedstawiono  widok szafy dystrybucyjnej wraz z urządzeniami w niej zamontowanymi.

0x01 graphic

Rysunek 4.3. Widok szafy dystrybucyjnej typu Rack 19” o wysokości 24 U

Źródło: Opracowanie własne

Sposób rozmieszczenia elementów wewnątrz szafy został odpowiednio dobrany, zgodnie z prawami fizyki cieplejsze powietrze wędruje w górę, w związku z tym zasilacz awaryjny (2 U), który wydzielać będzie najwięcej ciepła, zostanie zamontowany w górnej części szafy w odległości 1 U od wentylatorów umieszczonych na samej górze. Rozwiązanie takie zapewni optymalne odprowadzanie ciepła w wnętrza. Gdyby zamontować zasilacz w dolnej części, gdzie zazwyczaj jest montowany w praktyce, ciepło wydzielone wędrowałoby wewnątrz stojaka nagrzewając dodatkowo pozostałe zamontowane urządzenia.

Poniżej zasilacza awaryjnego zamontowane zostaną kolejno router (2 U) na półce stałej oraz serwer (1 U). Między urządzeniami zachowane zostaną odstępy 1 U w celu polepszenia cyrkulacji powietrza. Następnie naprzemiennie ułożone zostaną krosownice oraz przełączniki. W dolnej części szafy pozostanie wolna przestrzeń o wysokości 5 U na dodatkowe urządzenia sieciowe.

Opis pomieszczeń

Dane dotyczące pomieszczeń sporządzono na dzień 1 sierpnia 2006 roku. Jednocześnie autor informuje, że rozmieszczenie pracowników oraz sprzętu wewnątrz pomieszczeń budynku mogą się zmienić do czasu wdrożenia projektu. Nie powinno to mieć negatywnych skutków na wdrożenie oraz działanie sieci, ponieważ zastosowana zostanie nadmiarowość łączy, co w rezultacie pozwoli na dużą elastyczność fizycznych zmian w rozmieszczeniu sieci.

W tabelach 3.1. oraz 3.2. znajdują się najważniejsze z punku wiedzenia projektu informacje odnośnie pomieszczeń w budynku przy ulicy Cygańska Góra 1. Podzielone zostały na siedem sekcji:

Dane zawarte w tabeli 4.1. zostały przedstawione w sposób graficzny oraz opisane w załączniku nr 3.

P R Z Y Z I E M I E

Pokój

(nr)

Pracowników

(ilość)

Komputerów

(szt.)

Drukarek

(szt.)

Metraż

(m2)

Docelowo gniazd sieciowych

3

3

2

1

12,35

4

4

2

1

Brak

8,2

2

5

1

1

Brak

7,8

2

6

2

1

1

12,6

2

7

2

1

1

14

4

8

2

2

1

13,3

4

9

Brak

Brak

Brak

44,7

2

12

3

1

1

18,8

4

15

1

1

Brak

6,65

2

16

4

1

1 (sieciowa)

24,6

4

17

2

2

1

19,6

4

Kasa

1

1

1

5

2

SUMA

36

Tabela 4.1. Opis pomieszczeń przyziemia

Źródło: Opracowanie własne

Dane  zawarte  w tabeli 4.2 zostały przedstawione w sposób graficzny oraz opisane w załączniku 4.

I P I Ę T R O

Pokój

(nr)

Pracowników

(ilość)

Komputerów

(szt.)

Drukarek

(szt.)

Metraż

(m2)

Docelowo gniazd sieciowych

18

2

1

1

10,5

2

19

4

2

1

16,5

4

20

3

2

1

14,8

4

21

2

2

1

13

4

22

Brak

Brak

Brak

5,3

2

23

1

1

1

16,1

2

24

1

1

Brak

36,5

2

25

1

1

1

16,1

2

26

Brak

Brak

Brak

7,8

2

27

2

1

1

10,2

2

28

4

3

2

19,5

4

29

4

3

1 (sieciowa)

23

6

30

2

1

Brak

8,5

2

31

2

1

Brak

8,6

2

32

2

2

1

12,5

4

34

1

Brak

Brak

12,4

2

35

1

Brak

Brak

7,6

2

SUMA

48

Tabela 4.2. Opis pomieszczeń I piętra

Źródło: Opracowanie własne

W pozostałych pomieszczeniach nieuwzględnionych w tabelach 3.1 oraz 3.2, nie przewiduje się doprowadzenia okablowania poziomego lokalnej sieci komputerowej oraz gniazd sieciowych, gdyż nie są to pomieszczenia biurowe, lecz socjalne lub sanitarne.

4.3. Sprzęt

4.3.1. Urządzenia aktywne

4.3.1.1. Router

Do obsługi ruchu wchodzącego i wychodzącego z sieci lokalnej projektant sieci wybrał router firmy Cisco z serii 1800. Typ 1801 spełnia założenia projektowe, ponieważ wyposażony został we wbudowane porty typu RJ-45 do połączenia urządzenia z siecią LAN oraz WAN zgodnego ze standardem ADSL. Umożliwia tworzenie połączenia za pomocą kanałów VPN oraz nadaje się do zamontowania w szafie typu Rack 19”. Umożliwia również rozsyłanie sygnału za pomocą technologii bezprzewodowej zgodnej ze standardami IEEE: 802.11a, 802.11b oraz 802.11g, czyli odpowiednio dla prędkości transmisji 5 Mb/s, 11 Mb/s i 54 Mb/s.

W fazie projektowania sieci nie zgłoszono konieczności utworzenia sieci bezprzewodowej, jednak nie można wykluczyć, że w przyszłości zaistnieje potrzeba rozszerzania sieci, a technologia bezprzewodowa pozwoli podłączyć większość użytkowników bez konieczności ingerencji w okablowanie strukturalne.

Istotną cechą routerów z serii 1800 jest możliwość konfiguracji urządzenia bez konieczności znajomości poleceń z linii komend jak to miało miejsce w poprzednich modelach  firmy  Cisco.  Udostępniono, bowiem oprogramowanie do konfiguracji routera w trybie graficznym o nazwie SDM (ang. Security Divie Manager). Pozwala to na szybkie konfigurowanie sprzętu w sposób zbliżony jak to ma miejsce w tańszych odmianach routerów,    przeznaczonych    do   użytku    domowego.    Różnica     polega   na  tym,  że w urządzeniach niższej klasy konfiguracja odbywa się za pomocą przeglądarki WWW, natomiast w opisywanym przypadku stworzono aplikację, która daje większe możliwości zabezpieczeń przed nieautoryzowanym dostępem.

Pod wzglądem technicznym router Cisco 1801 jest wyposażony w szybki procesor, 32 MB pamięci typu FLASH, wewnątrz której znajduje się obraz systemu operacyjnego IOS oraz 128 MB pamięci operacyjnej RAM (ang. Random Access Memory), którą można rozszerzyć do 384 MB dzięki pozostawieniu dwóch wolnych banków pamięci.

Na rysunku 4.4. Jako przykład przedstawiono zdjęcie routera firmy 3COM typ 5009 z serii 5000.

0x01 graphic

Rysunek 4.4. Przykładowe zdjęcie routera firmy 3COM typ 5009

Źródło: Opracowanie własne

4.3.1.2. Przełączniki

W projekcie zastosowane zostaną 3 przełączniki firmy 3COM typ 3C17300A z serii 4200. Odpowiadają założeniom projektowym, ponieważ posiadają 24 porty 10/100BaseT (RJ-45) oraz 2 porty 1000BaseT (RJ-45), dzięki czemu istnieje możliwość utworzenia połączenia szkieletowego o prędkości 1000 Mb/s. przydatną funkcją przełączników z tej serii jest możliwość łączenia ich tak zwany stos, dzięki czemu przez pozostałe urządzenia w sieci rozpoznawane są jako jeden przełącznik. W związku z tym posiadają tylko jeden adres IP. Ponadto rozwiązanie takie zwiększa szybkość przesyłanych za ich pośrednictwem danych.  Przedstawiony  model  może  tworzyć  stos   maksymalnie  z  4   urządzeń,  więc w przyszłości możliwe jest przyłączenie dodatkowego przełącznika w celu obsługi większej ilości urządzeń sieciowych. Zalecane jest jednak, aby dodatkowy przełącznik był z tej samej serii w celu uzyskania pełnej kompatybilności, ponieważ producent nie podaje informacji o możliwości współpracy z przełącznikami z innych serii.

Ponadto omawiane przełączniki dostosowane są do montażu w szafach dystrybucyjnych typu Rack 19”, a wysokość jednego urządzenia wynosi 1 U (44 mm).

Na rysunku nr 4.5. przedstawiono widok frontowego panelu przełącznika firmy 3COM wyposażonego w 24 porty typu RJ-45

0x01 graphic

Rysunek 4.5. Zdjęcie przełącznika firmy 3COM o wysokości 1 U

Źródło: Opracowanie własne

Dodatkowe funkcje

Posiada zaawansowane funkcje pod względem konfiguracji oraz monitorowania sieci. Obsługuje SNMP v.1 (ang. Simple Network Management Protocol), RMON (ang. Remote Monitoring), RMON II v.2 (ang. Remote Monitoring), TELNET oraz zarządzanie poprzez przeglądarkę WWW. Wyposażone są również w port komunikacyjny RS-232 (DB9)

Obsługiwane protokoły transmisyjne oraz standardy transmisji danych:

Pozostałe parametry techniczne

Przełącznik pozwala na zapisanie do 8000 adresów MAC w tablicy, co jest wartością wystarczającą dla niezbyt rozbudowanej sieci jaka zostanie stworzona w Dziale Technicznym

Do przełączania pakietów stosuje algorytm Store-and-forward przy jednoczesnej przepustowości magistrali wewnętrznej 8,8 Mpps, natomiast zewnętrzna maksymalna prędkość przełączania pakietów wynosi 6,6 Mpps.

Pracuje w warstwie 2 Modelu Odniesienia OSI na poziomie łącza danych

4.3.1.3. Serwer

Serwer HP Proliant typ DL140R02 firmy Hawlett Packard wyposażono w szybki procesor Intel Xeon taktowany z prędkością 2,8 GHz, przy zastosowaniu wewnętrznej magistrali danych FSB (ang. Front Side Bus) pracującej z prędkością 800 MHz dzięki zastosowaniu technologi HT (ang. Hyper Trading). Wyposażony jest w wewnętrzną pamięć podręczną procesora (ang. cache) o pojemności 2 MB. Istnieje możliwość zwiększenia mocy obliczeniowej przez obsadzenie dodatkowego gniazda procesora na płycie głównej serwera.

Pojemność zamontowanej pamięci operacyjnej RAM (ang. Random Access Memory) wynosi 4 GB (4x1 GB) typu DDR2 pracującej z częstotliwością 400 MHz. Jednocześnie istnieje możliwości rozszerzenia do 16 GB (8x2 GB). Jednocześnie zamontowane moduły pamięci obsługują zaawansowaną kontrolę błędów typu ECC (ang. Error Correction Checking).

Zamontowanie dwóch dysków typu Serial ATA o pojemności 250 GB każdy, co daje łącznie 500 GB przestrzeni dyskowej. Pozwoli to na magazynowanie dokumentacji Działu Technicznego w postaci elektronicznej w ciągu najbliższych lat.

Jednocześnie istnieje możliwość pracy dysków jako macierz dyskowa typu RAID (ang. Redundant Array of Independent Disks).

Do połączenia z siecią zastosowano podwójną kartę sieciową typ Dual Broadcom 5721 10/100/1000 Mb/s pozwalającą na ustanowienie dwóch niezależnych połączeń sieciowych z serwerem.

Serwer  posiada  również  wbudowany   napęd   optyczny   DVD-ROM   pracujący z maksymalną prędkością odczyty dla CDx40 (6000 kB/s), natomiast dla DVDx8 (11080 kB/s). Posiada dołączone elementy umożliwiające montaż do szafy dystrybucyjnej typu Rack 19” o zalecanej głębokości 800 mm lub więcej ze względu na głębokość urządzenia wynoszącą 68 cm.

Na rysunku 4.6 przedstawiono zdjęcie panelu (widok z przodu) serwera HP Proliant DL140R02 zamontowanego z szafie dystrybucyjnej.

0x01 graphic

Rysunek 4.6. Zdjęcie przedniego panelu serwera HP Proliant DL140R02

Źródło: Opracowanie własne

Na rysunku 4.7 przedstawiono zdjęcie panelu (widok z tyłu) serwera HP Prolint DL140R02 w czasie pracy z widocznym podłączeniem przewodów rozpoczynając od lewej: sieciowego RJ-45, klawiatury PS2, myszy PS2, zasilającego.

0x01 graphic

Rysunek 4.7. Zdjęcie tylniego panelu serwera HP Proliant DL140R02

Źródło: Opracowanie własne

4.3.2 Elementy pasywne

4.3.2.1 Szafa dystrybucyjna wraz z osprzętem

Szafa dystrybucyjna

W pomieszczeniu serwerowym zwanym również Centralnym Punktem Sieci (CPS) stanie szafa dystrybucyjna typu Rack 19” o wysokości 24 U (1200 mm), głębokości 800 mm oraz szerokości 800 mm. Szafa posiada drzwi przeszklone zamykane na klucz. Całość wykonana jest ze stali nierdzewnej.

Wyposażenie szafy

Wentylator

Utrzymanie odpowiedniej temperatury wewnątrz szafy dystrybucyjnej zapewni podwójny  wentylator  sufitowy  firmy  Tryton  typ  RAA-CH-X03-X3. Wyposażony jest w termostat, który reguluje pracę wentylatorów w zależności od temperatury wewnątrz szafy oraz znacznie wydłuża żywotność wentylatorów, ponieważ nie pracują nieprzerwanie na pełnych obrotach jak w modelach nieposiadających termostatu.

Krosownice

Przewody sieciowe doprowadzone zostaną do szafy poprzez cztery krosownice UTP 24 porty RJ-45 kategorii 5e o wysokości 1 U. Sposób zarobienia kabli LSA.

Zasilacz awaryjny

Do zabezpieczenia urządzeń aktywnych przez brakiem napięcia w sieci elektrycznej wybrano zasilacz awaryjny UPS firmy APC typ Smart-UPS RT 2000 VA RM 230V. Posiada 1 gniazdo wejściowe IEC320 C20 (16 A) oraz 6 gniazd wyjściowych typu IEC320 C13 (10 A).

Maksymalna całkowita moc podtrzymania wynosi:

Całkowity czas podtrzymania dla obciążenia 100% - 4,1 minuty, dla 50% - 14,2 minuty. Posiada port komunikacyjny RS-232 (DB9) oraz dołączone oprogramowanie PowerChute Bisness Edition.

Zgodny jest z normami: C, CE, EN 50091-2, EN-55022 klasa A, EN-60950, EN 91000-3-2, GOST, VDE.

Przystosowany do montażu w szafie dystrybucyjnej typu Rack 19”. Wysokość własna urządzenia wynosi 2 U.

Na rysunku 4.8. przedstawiono zasilacz awaryjny typu UPS przystosowany do montażu w szafie dystrybucyjnej o wysokości 2 U.

0x01 graphic

Rysunek 4.8. Zdjęcie zasilacza awaryjnego montowanego w szafie typu Rack 19”

Źródło: Opracowanie własne

Półka

W celu zamontowania routera zainstalowana zostanie półka stała, mocowana dwustronnie firmy Moeller typ NWS-FFD/19/2HE/T740 o wysokości 2 U oraz głębokości 74cm.


4.3.2.2 Okablowanie

Przewody sieciowe

Do okablowania budynku posłuży kabel typu UTP kategorii 5e nieekranowany firmy  Madex  typ SCL-2051/305SZA.  Przewody   sieciowe   łączące   gniazdo  końcowe z urządzeniem końcowym zakończone zostaną stykami typu RJ-45 dla okablowania kategorii 5e.

Do połączeń urządzeń wewnątrz szafy posłużą gotowe przewody z zarobionymi końcówkami tzw. patchcordy firmy Assmann typu UTP kategorii 5e o długości 0,5 metra.

Na rysunku 4.9. przedstawiono zwój kabla typu UTP kategorii 5e zakończonego na obu końcach stykami typu RJ-45.

0x01 graphic

Rysunek 4.9. Zdjęcie kabla UTP kategorii 5e zakończonego stykami RJ-45

Źródło: Opracowanie własne

Gniazda RJ-45

Zastosowane zostaną podwójne gniazda natynkowe typu RJ-45 kategorii 5e, ekranowane typ DNW-DD80 o wymiarach 80x80 mm. Gniazda charakteryzują się tym, że styk EIA/TIA 586 podłączany jest pod kątem 45º od dołu. Dzięki takiemu rozwiązaniu wnętrze gniazda nie pokrywa się kurzem.

Na rysunku 4.10. przedstawiono podwójne gniazdo sieciowe typu RJ-45 do montażu natynkowego.

0x01 graphic

Rysunek 4.10. Zdjęcie podwójnego gniazda natynkowego typu RJ-45

Źródło: Opracowanie własne

4.3.2.3 Koryta PCV

Okablowanie poziome należy poprowadzić w korytach kablowych typu PCV firmy „Marmat”. Produkt tego producenta wykonany jest z modyfikowanego polichlorku winylu oraz różnych kolorach. Dla zachowania estetyki wybrano kolor biały, ponieważ ściany, po których będzie prowadzone okablowanie są w tym kolorze.

Jednocześnie listwy spełniają wymagania bezpieczeństwa wynikające z dyrektyw Unii Europejskiej na temat niskonapięciowych wyrobów elektroinstalacyjnych 73/234/EEC oraz 93/68/EEC. Mają również znak „CE” i certyfikat bezpieczeństwa „B”.

W zależności od ilości prowadzonych przewodów wewnątrz koryta zastosowane zostaną średnice przedstawione w tabeli 4.3.

Rodzaj

Szerokość

Wysokość

Maksymalna ilość

Przewodów wewnątrz koryta

LS 17/15

17 mm

15 mm

2 szt.

LS 25/15

25 mm

15 mm

6 szt.

LS 35/15

35 mm

15 mm

10 szt.

LS 40/25

40 mm

25 mm

24 szt.

LS 60/40

60 mm

40 mm

40 szt.

LS 90/40

90 mm

40 mm

62 szt.

Tabela 4.3. Wykaz pojemności zastosowanych koryt kablowych.

Źródło: Opracowanie własne

Na rysunku nr 4.11. przedstawiono widok naściennego koryta PCV o wymiarach 35 mm na 15 mm, mieszczącego do dziesięciu przewodów we wiązce.

0x01 graphic

Rysunek 4.11. Zdjęcie koryta LS 35/15

Źródło: Opracowanie własne

Jednocześnie do listew zakupione zostaną kształtki oraz zakończenia w odpowiednich wymiarach. Jak również śruby z kołkami rozporowymi o średnicy 6 mm służące przytwierdzeniu listew do ściany. Założono, że na każdy metr listwy potrzebne będą dwa kołki.

5. Konfiguracja i optymalizacja urządzeń sieciowych

Przedstawione w tym rozdziale ustawienia konfiguracyjne zostały opracowane na podstawie rzeczywistej konfiguracji urządzeń pracujących w pozostałych sieciach Gdańskiego Zarządu Nieruchomości Komunalnych, gdyż sieć lokalna na Cygańskiej Górze 1 będzie integralną częścią większej struktury teleinformatycznej zakładu.

5.1. Adresy sieciowe urządzeń pracujących w sieci LAN.

Nową sieć, która powstanie w budynku na ulicy Cygańska Góra 1 należy połączyć poprzez łącze ADSL z główną siecią LAN znajdującą się w budynku Zarządu przy ulicy Partyzantów 74, w związku z tym reguły adresacji IP zostaną zdeterminowane przez stosowane we wszystkich sieciach LAN.

Adresy IP w wersji 4 (IPv4) pochodzić powinny z klasy „C”, gdzie maska podsieci jest w postaci 255.255.255.0, odpowiednio w systemie heksadecymalnym FF.FF.FF.00, natomiast binarnym 11111111.11111111.11111111.00000000. Oznacza to, że pierwsze 24 bity adresu IP reprezentowane przez „1” logiczną wskazują adres sieci, natomiast pozostałe 8 bitów, reprezentowane przez „0” logiczne określają numer urządzenia sieciowego.

Miano urządzenia sieciowego poza komputerami mają również router, serwer, przełączniki, drukarki sieciowe, skanery sieciowe itp.

Router, serwer oraz przełączniki otrzymają stałe adresy IP z puli z zakresu od 192.168.20.1 do 192.168.20.9. Modem ADSL dostarczony przez Telekomunikację Polską S.A. otrzyma stały adres IP przydzielony przez operatora sieci szkieletowej.

Adresy IP pozostałych urządzeń sieciowych to znaczy komputerów, drukarek sieciowych, skanerów sieciowych, itp. będą przydzielane dynamicznie prze usługę HDCP (ang. Dynamic Host Configuration Protocol) uruchomioną na serwerze. Pula adresów przydzielanych przez DHCP będzie obejmowała zakres od 192.168.20.11 do 192.168.20.254,  co   daje   możliwość   dołączenia   do   sieci   245   urządzeń sieciowych z przydzielonym adresem IP przez Serwer DHCP.

Adres 192.168.20.255 natomiast zarezerwowany jest na tzw. adres rozgłoszeniowy. Oznacza to, że pakiet wysłany do sieci z wpisanym takim właśnie adresem zostanie dostarczony do wszystkich urządzeń w sieci lokalnej.

W tabeli 5.1. przedstawiono proponowaną adresację IPv4 dla urządzeń pracujących w projektowanej sieci.

Rodzaj adresu IP

Adres IP (zapis dziesiętny)

Adres sieci

192.168.20.0

Adres rozgłoszeniowy

192.168.20.255

Maska podsieci dla wszystkich urządzeń sieciowych

255.255.255.0

Adres IP routera

192.168.20.1

Adres IP serwera

192.168.20.2

Adres IP przełącznika nr 1

192.168.20.3 (praca w stosie)

Adres IP przełącznika nr 2

192.168.20.3 (praca w stosie)

Adres IP przełącznika nr 3

192.168.20.3 (praca w stosie)

Adres IP modemu ADSL

Zostanie przydzielony przez dostawcę usługi, czyli Telekomunikację Polską S.A.

Adresy IP pozostałych urządzeń sieciowych (komputery oraz drukarki sieciowe)

Przydzielane dynamicznie prze usługę HDCP (ang. Dynamic Host Configuration Protocol) uruchomioną na serwerze. Pula adresów przydzielanych przez DHCP będzie obejmowała zakres od 192.168.20.10 do 192.168.20.254.

Tabela nr 5.1. Adresacja IPv4 sieci lokalnej Działu Technicznego

Źródło: Opracowanie własne

5.2. Konfiguracja i dostosowanie stacji roboczych.

Stacje robocze znajdujące się w budynku Działu Technicznego różnią się pod względem sprzętu oraz oprogramowania, ponieważ zostały zakupione w różnym czasie. Pod względem sprzętowym dla poprawnego działania sieci niezbędne jest wyposażenie komputerów w karty sieciowe. Większość posiada zintegrowane z płytą główną lub zamontowane w gniazdach typu PCI (ang. PCI slot), jednak pozostałe należy zmodernizować.

W zakresie systemów operacyjnych zainstalowanych w komputerach, które zostaną podłączone do sieci to wyróżnić należy dwie grupy:

Konfiguracja połączeń sieciowych na stacjach roboczych

Na rysunkach 5.1., 5.2. oraz 5.3. przedstawiono przykład konfiguracji stacji roboczych na przykładzie systemu operacyjnego Microsoft Windows XP Professional. Założono, że karta sieciowa znajduje się w komputerze i zostały zainstalowane sterowniki do jej obsługi przez system operacyjny.

0x01 graphic

Rysunek 5.1. Widok okna: Połączenia sieciowe

Źródło: Opracowanie własne

W  celu   skonfigurowania połączenia stacji roboczej z siecią lokalną należy wejść w  panel  sterowania, po czym odnaleźć ikonę zatytułowaną połączenia sieciowe, wejść w tą opcję. W oknie powinna znajdować się ikona połączenie lokalne, aby przejść do konfiguracji należy najechać kursorem na ikonę i wcisnąć prawy przycisk myszy. Rozwinie się menu widoczne na rysunku 5.1. Wybieramy pole nazwane Właściwości, otworzy się kolejne okno o nazwie Właściwości: połączenie lokalne (Rysunek 5.2.). Przechodzimy do właściwości składnika Protokół internetowy (TCP/IP) poprzez dwukrotne kliknięcie lewym przyciskiem myszy na składniku lub zaznaczeniu go pojedynczym kliknięciem, a następnie wciśnięciu przycisku Właściwości.

0x01 graphic

Rysunek 5.2.Widok okna: Właściwości połączenia lokalnego

Źródło: Opracowanie własne

W oknie Właściwości: Protokół internetowy (TCP/IP) (rysunek 5.3.) znajduje się wybór sposobu uzyskania adresu IP oraz adresu serwera DNS. W obu polach należy zaznaczyć automatyczne uzyskanie adresu, który przydzieli usługa DHCP uruchomiona na serwerze.

0x01 graphic

Rysunek 5.3. Widok okna: Właściwości protokołu internetowego TCP/IP

Źródło: Opracowanie własne

Aby komputer połączył się z siecią połączenie lokalne powinno zostać włączone, jeżeli nie włączyło się automatycznie. W niektórych przypadkach należy również wybrać opcję Napraw widoczną w menu na rysunku 5.1. w celu ponownego pobrania ustawień sieciowych z serwera.

Przyłączenie komputera do Domeny (Active Directory)

Po ustawieniu połączenia sieciowego należy dodać komputer do domeny (Active Directory) skonfigurowanej uprzednio na serwerze z zainstalowanym systemem operacyjnym Microsoft Windows Server 2003.

Do prawidłowego działania w Domenie Active Directory opartej na Microsoft Windows Serwer 2003 komputer klienta (host-a) musi posiadać zainstalowany system operacyjny Microsoft Windows XP Professional. MS Windows XP Home Edition nie obsługuje  funkcji  Domeny. Natomiast MS Windows 98SE umożliwia pracę w Domenie w starszej wersji dostępnej na platformie MS Windows NT, co powoduje, że nie w pełni wykorzystuje nowszą wersje oraz zmniejsza poziom bezpieczeństwa.

0x01 graphic

Rysunek 5.4. Widok okna: Właściwości systemu

Źródło: Opracowanie własne

W celu przyłączenia do Domeny uruchamiamy okno Właściwości systemu (rysunek 5.4.) przez wybór ostatniej opcji z menu rozwijanego po wciśnięciu prawego przycisku myszy na ikonie Mój komputer znajdującej się w Menu strat lub na Pulpicie. Następnie  przechodzimy  do  okna  Zmiana  nazwy   komputera   (rysunek 5.5.),  gdzie w edytowalnym polu Nazwa komputera wpisujemy właściwą nazwę zgodną z notacją komputerów w sieci. Poniżej zmieniamy zaznaczenie członkostwa z Grupa robocza na Domena i wpisujemy w polu edytowalnym nazwę Domeny, w tym przypadku gznk. Aby zmiany odniosły skutek należy dokonać ponownego rozruchu komputera. Po ponownym załadowaniu systemu operacyjnego można dokonać logowania jako użytkownik Domeny gznk.

0x01 graphic

Rysunek 5.5. Widok okna: Zmiany nazwy komputera i członkostwa

Źródło: Opracowanie własne

Program antywirusowy NOD32

Do zabezpieczenia sieci przed wirusami komputerowymi oraz innymi szkodliwymi programami jak trojany, spyware itp. posłuży aplikacja NOD32. Należy zwrócić uwagę na właściwe skonfigurowanie opcji programu w celu zwiększenia bezpieczeństwa systemu. Ekrany procesu instalacji programu NOD32 znajdują się w załączniku nr 7.

Ekran 1: Kreator konfiguracji

Proces konfiguracji rozpoczynamy ekranem wyboru rodzaju instalacji. Do wyboru są: standardowa, zaawansowana lub ekspert (ekran 1). Należy wybrać ekspert, aby instalator umożliwił pełną konfigurację podczas procesu instalacji. Następnie pojawia się ekran z wypisanymi warunkami umowy licencyjnej oraz kolejny z wyborem katalogu docelowego gdzie zostanie zainstalowany program.

Ekran 2: Konfiguracja automatycznej konfiguracji

W tym miejscu wybieramy serwer aktualizacji z listy rozwijalnej. Należy pozostawić wybierz automatycznie. W drugim oraz trzecim polu wpisujemy nazwę użytkownika oraz hasło dostarczone wraz z programem.

Ekran 3: Połączenie internetowe

Pole zatytułowane łączę się z Internetem przez modem należy pozostawić odznaczone. Dla ustawienia serwera Proxy należy zaznaczyć nie używam serwera Proxy.

Ekran 4: Automatyczne aktualizacja

Należy zaznaczyć pole wykonaj regularną, automatyczną aktualizację. Typy aktualizacji powinny zostać ustawione na automatycznie. Dzięki temu program będzie codziennie aktualizował sygnatury wirusów oraz komponenty programy

Ekran 5: Ustawienia ogólne

Należy zaznaczyć pole uaktywnij tryb cichy. Spowoduje to, że komunikaty niewymagające interwencji użytkownika nie będą wyświetlane. Natomiast ważne komunikaty program będzie wysyłał do administratora, jeżeli zostanie skonfigurowane konto administracyjne. Ponadto zabezpieczamy wejście do ustawień za pomocą hasła w oznaczonych polach, aby zwykły użytkownik nie miał do nich dostępu.

Ekran 6: Opcje modułu graficznego

Należy zaznaczyć oba pola, aby NOD32 używał domyślnego interfejsu graficznego użytkownika oraz nie wyświetlał ekranu powitalnego użytkownika, ponieważ nie spełnia on żadnej roli użytkowej.

Ekran 7: Opcje powiadomień

W programie są do wyboru dwa rodzaje powiadomień. Należy zaznaczyć pole Wysyłaj ostrzeżenia pocztą, natomiast pole Wysyłaj powiadomienia za pomocą usługi posłanie pozostaje odznaczone. W ten sposób administrator będzie otrzymywał na wskazany w dalszej części konfiguracji raporty o zdarzeniach zarejestrowanych prze antywirusa.

Ekran 8: Wysyłanie ostrzeżeń

Konfigurujemy wysyłanie powiadomień za pomocą poczty. Wpisujemy adres serwera SMTP, adres nadawcy, adresata ostrzeżeń o wirusach oraz adresata pozostałych powiadomień. W opisywanym przypadku podano serwer intranetowy obsługujący pocztę w sieci lokalnej oraz konta wewnętrzne.

Ekran 9: System wczesnego wykrywania zagrożeń ThreatSense.Net

Należy włączyć system wczesnego wykrywania zagrożeń ThreatSense.Net poczym uruchamiamy ustawienia systemu. Zaznaczmy wysyłaj bez pytania oraz natychmiast dla podejrzanych zbiorów w celu przyspieszenia identyfikacji potencjalnego wirusa, bądź innego szkodliwego programu. Poniżej należy wpisać adres poczty zewnętrznej administratora sieci celem możliwości odbierania wiadomości dotyczących przeprowadzonej analizy. Można również potwierdzić wysyłanie anonimowych informacji statystycznych oraz zapisywanie wysłanych informacji, jednak nie ma to wpływu na zwiększenie funkcjonalności programu.

Ekran 10: Rezydentne zabezpieczenie antywirusowe

Należy zaznaczyć jedyne pole na ekranie zatytułowane Tak, chcę aby rezydentna ochrona włączała się automatycznie. W ten sposób przy każdorazowym starcie systemu moduł ochrony prze wirusami AMON będzie aktywowany bez ingerencji użytkownika.

Ekran 11: Integracja skanera na żądanie NOD32

Pole Umieść ikonę programu NOD32 na pulpicie pozostaje odznaczone, aby użytkownik komputera niebędący administratorem nie uruchamiał konsoli konfiguracyjnej NOD32. Jednocześnie pole Włącz skaner na żądanie w menu kontekstowym, aby administrator miał możliwość skanowania systemu podłączając się zdalnie do komputera użytkownika za pomocą programu TightVNC.

Ekran 12: Ochrona dokumentów MS Office DMON

Należy aktywować moduł ochrony dokumentów MS Office przed infekcją o nazwie DMON. Niestety nie obsługuje wersji Office starszych od 2000 oraz IE poniżej 5.0.

Ekran 13: Monitor internetowy IMON

Aby aktywować moduł IMON, którego rolą jest skanowanie zbirów pobieranych przy pomocy protokołu poczty elektronicznej POP3 oraz Internetowego HTTP. Warto podkreślić, że w plikach pobieranych przez POP3 oraz HTTP występuje najwięcej infekcji systemowych.

Ekran 14: Monitor internetowy IMON - ustawienia

Należy włączyć skanowanie POP3 dla wszystkich wiadomości oraz ustawić maksymalną skuteczność. Jeżeli domyślną przeglądarką poczty e-mail jest Outlook lub Outlook Express to nie występuje zjawisko niestabilności pracy aplikacji. W przypadku korzystania z innych przeglądarek i wystąpienia problemów z modułem IMON należy przestawić ustawienie suwaka na maksymalną zgodność celem zniwelowania niestabilności.

Ekran 15: Skanowanie HTTP

Dalszy ciąg konfiguracji monitora IMON. Należy włączyć skanowanie HTTP oraz automatycznie zabronić dostępu do zainfekowanego zbioru celem uniknięcia rozprzestrzenienia się infekcji.

Ekran 16: Skaner poczty MAPI - EMON

Należy zaznaczyć pole Włącz skanowanie poczty Microsoft Outlook (MAPI) celem ochrony poczty przesyłanej protokołem poczty elektronicznej MAPI, a odbieranej za pomocą programu MS Outlook

Po zakończeniu procesu instalacji należy uruchomić ponownie komputer. Jeżeli program zainstalował się poprawnie w systemie nastąpi automatyczny start antywirusa NOD32 uwidocznione pojawieniem się ikony programu na pasku narządzi w prawej, dolnej części ekranu.

Na rysunku 5.6. zademonstrowano widok okna konsoli konfiguracji programu antywirusowego NOD32.

0x01 graphic

Rysunek 5.6. Widok okna programu antywirusowego NOD32

Źródło: Opracowanie własne

Zdalne zarządzanie komputerem przez program TightVNC

W związku z faktem, iż infrastruktura informatyczna GZNK rozsiana jest na obszarze całego Gdańska, do zarządzania komputerami wewnątrz sieci korporacyjnej posłuży program TightVNC. Jego działanie jest podobne do zdalnego pulpitu systemu Microsoft Windows XP. Zaletą TightVNC jest możliwość dostępu do komputera klienta bez konieczności kończenia trwającej sesji użytkownika, a co za tym idzie uruchomionych programów i procesów w systemie.

Proces instalacji rozpoczyna się od standardowych kroków, jakimi są akceptacja warunków umowy licencyjnej oraz potwierdzenia lokalizacji, do której instalator skopiuje pliki aplikacji. Kolejnym krokiem jest wybór komponentów programu widoczny na rysunku 5.7. Do wyboru są TightVNC Serwer, TightVNC Viewer oraz Web pages and documentation. Instalują program na komputerze, do którego administrator będzie miał dostęp należy wybrać jedynie TightVNC Serwer, ponieważ komponent TightVNC Viewer służy do łączenia się zdalnego z innymi komputerami i przejmowania kontroli nad pulpitem użytkownika. Natomiast TightVNC Serwer udostępnia jedynie możliwość przejęcia kontroli bez opcji logowania się do innych komputerów.

0x01 graphic

Rysunek 5.7.Widok ekranu konfiguracji instalatora TightVNC - wybór komponentów

Źródło: Opracowanie własne

Kolejny ekran instalatora pokazany na rysunku 5.8. przedstawia dwa pola, z których należy zaznaczyć pierwsze Register TightVNC Serwer as a system service. Instalator zarejestruje aplikację jako usługę lokalną systemu operacyjnego. Spowoduje to zintegrowanie programu z MS Windows XP Professional.

0x01 graphic

Rysunek 5.8. Widok ekranu konfiguracji instalatora TightVNC- wybór zadań

Źródło: Opracowanie własne

Po zakończonej instalacji należy uruchomić ponownie komputer. TightVNC uruchomi się podczas uruchamiania systemu operacyjnego. Przy pierwszym uruchomieniu wyświetlone zostanie okno z prośbą o podanie hasła dostępu do ustawień programu.

W opcjach połączenia istnieje możliwość ustawienia min. sposobu kodowania sygnału przesyłanego między klientem, a serwerem TightVNC podczas otwartej sesji. Ustawienia emulacji myszy, czy poziom kompresji przesyłanego sygnału, co ma wpływ na szybkość odświeżania przesyłanego do serwera.

Rysunek 5.9. przedstawia okno konfiguracji połączenia programu TightVNC wraz ze wszystkimi ustawieniami dostępnymi dla komponentu TightVNC Server.

0x01 graphic

Rysunek 5.9. Widok okna konfiguracji połączenia programu TightVNC

Źródło: Opracowanie własne

Aby rozpocząć sesję połączenia do komputera z zainstalowanym TightVNC Server administrator uruchamia TightVNC Viewer po czym ukazuje się okno przedstawione   na   rysunku  5.10.  W   polu   VNC   Server   podajemy  adres  IP  klienta i wciskamy OK. Jeżeli nie podano błędnego adresu bądź maszyna o podanym adresie nie ma zainstalowanego serwer TightVNC, otworzy się okno z widokiem pulpitu komputera docelowego. W tym momencie można zdalnie pracować na odległej maszynie.

0x01 graphic

Rysunek 5.10. Widok okna nawiązania połączenia za pomocą programu TightVNC

Źródło: Opracowanie własne

5.2 Konfiguracja serwera

Kompletny proces konfiguracji serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 jest procesem złożonym. W pracy przedstawiono skróconą charakterystykę procesu konfiguracji.

0x01 graphic

Rysunek 5.11. Widok ekranu zarządzania rolami serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 Standard Edition

Źródło: Opracowanie własne

Proces konfiguracji serwera podzielono na 7 etapów:

  1. Ustawienie połączenia sieciowego

    1. podanie adresu IP

    2. maski podsieci

    3. bramy domyślnej

  2. Uruchomienie kontrolera domeny usług katalogowych (Active Directory)

    1. Stworzenie korzenia drzewa domeny Active Directory

    2. Przeniesienie ustawień z głównego kontrolera domeny

    3. Stworzenie grup użytkowników

    4. Dodanie użytkowników do grup

  3. Włączenie usługi DNS

    1. Konfiguracja serwera DNS (jest niezbędna podczas pracy w domenie Active Directory)

  4. Włączenie usługi DHCP

    1. Konfiguracja serwera DHCP (zakres adresów przydzielanych przez serwer DHCP powinien mieścić się w zakresie od 192.168.20.10 do 192.168.20.254)

  5. Uruchomienie roli serwera plików

    1. Utworzenie katalogów roboczych

    2. Nadanie praw dostępu dla użytkowników domeny

  6. Aktywowanie serwera wydruku

    1. Dodanie drukarek sieciowych

    2. Nadanie praw dostępu dla użytkowników domeny

  7. Włączenie serwera WINS

    1. Konfiguracja usługi WINS pozwalającej pracować w sieci komputerom ze starszymi systemami operacyjnymi jak MS Windows 98SE

Po skonfigurowaniu opisanych usług. Serwer gotowy jest do pracy w sieci. Jednocześnie istnieje możliwość dodania kolejnych zadań dla serwera podczas eksploatacji w zależności od potrzeb.

5.4 Konfiguracja Routera Cisco 1801

Router Cisco 1801 posiada oprogramowanie umożliwiające konfigurację za pośrednictwem  interfejsu  graficznego.  Zdecydowano  przedstawić  sposób  konfiguracji z   poziomu    konsoli.   Przykład     podstawowej     konfiguracji    routera    Cisco    1801 z zainstalowanym systemem operacyjnym Cisco IOS w wersji 12.4 wraz z objaśnieniem poszczególnych poleceń przedstawiono w tabeli 5.2.

Polecenie

Objaśnienie

Krok 1

enable

Wejście w tryb uprzywilejowany

Krok 2

configure terminal

Uruchomienie trybu konfiguracji globalnej

Krok 3

hostname routercisco

Nadanie lub modyfikacja nazwy routera na routercisco

Krok 4

enable password nowe_haslo

Nadanie lokalnego hasła nowe_haslo dla routera

Krok 5

username użytkownik_1

Wprowadzenie nazwy użytkownika

Krok 6

password haslo_uzytkownika_1

Utworzenie hasła dla użytkownika_1.

(należy stosować bezpośrednio po poleceniu z kroku poprzedniego)

Krok 7

enable secret

Polecenie powoduje szyfrowanie poprzednio wprowadzonych haseł.

Krok 8

interface Ethernet0

Uruchomienie trybu konfiguracji połączenia dla sieci LAN podłączonej do interfejsu Ethernet0

Krok 9

ip address 192.168.20.1 255.255.255.0

Nadanie adresu IP 192.168.20.1 oraz maski podsieci 255.255.255.0 dla interfejsu Ethernet0

Krok 10

ip nat inside

Uruchamia usługę translacji adresów sieciowych NAT wewnątrz sieci lokalnej

Krok 11

no shutdown

Włączenie interfejsu Ethernet0

Krok 12

interface Ethernet1

Uruchomienie trybu konfiguracji połączenia dla sieci WAN podłączonej do interfejsu Ethernet1

Krok 13

ip address 80.55.54.51 255.255.255.252

Nadanie adresu IP 80.55.54.51 oraz maski podsieci 255.255.255.252 dla interfejsu Ethernet1

Krok 14

no shutdown

Włączenie interfejsu Ethernet1

Krok 15

router rip

Uruchomienie protokołu rutingu RIPv1

Krok 16

network 192.168.20.0

Dodanie adresu sieci LAN do tablicy routingu

Krok 17

network 80.55.54.48

Dodanie adresu sieci WAN do tablicy routingu

Krok 18

ip host techniczny 192.168.20.1 80.55.54.51

Nadanie nazwy techniczny dla interfejsów routera Działu Technicznego i dopisanie do tablicy hostów (działanie podobne do usługi DNS na serwerze)

Krok 19

ip host zarząd 80.52.81.42

Nadanie nazwy techniczny dla interfejsu obsługującego WAN routera Zarządu i dopisanie do tablicy hostów (działanie podobne do usługi DNS na serwerze)

Krok 20

line aux 0

Wyłączenie dostępu do routera przez port konsoli, ponieważ administratorzy będą zdalnie zarządzać urządzeniem za pomocą protokołu TELNET

Krok 21

line vty 0 4

Uruchomienie trybu konfiguracji wirtualnych terminali od 0 do 4

Krok 22

password hasło_telnet

Ustanowienie hasła dla logowania zdalnego poprzez protokół TELNET. (należy stosować bezpośrednio po poleceniu z kroku poprzedniego)

Krok 23

login

Uruchamia możliwość logowania zdalnego na routerze poprzez protokół TELNET

(należy stosować bezpośrednio po poleceniu z kroku 21 i/lub 22)

Krok 24

access-list 100 permit ip 192.168.20.0 0.0.0.255

Przyzwolenie ruchu pakietów dla komputerów z sieci 192.168.20.0 przy masce podsieci 255.255.255.0

Krok 25

access-list deny 100 deny ip any any

Filtrowanie pozostałego ruchu sieciowego

Krok 26

end

Wylogowanie z trybu uprzywilejowanego

Tabela 5.2. Przykład konfiguracji routera Cisco 1801 z zainstalowanym systemem operacyjnym Cisco IOS 12.4

Źródło: Opracowanie własne na podstawie Akademia sieci Cisco rok pierwszy nauki, autor Vito Amato, Wayne Lewis Wydawnictwo Mikom, Warszawa 2001 oraz www.cisco.com

Przedstawiona konfiguracja ma za zadanie przedstawić sposób konfiguracji urządzeń firmy Cisco. Wykonanie opisanych kroków na dowolnym routerze nie gwarantuje poprawnego działania, ponieważ uzależnione jest to od sprzętowej konfiguracji sprzętu, oprogramowania oraz parametrów sieci do której jest podłączony.

6. Kosztorys przedsięwzięcia

Kosztorys do projektu przedwykonawczego zakłada jedynie określenie szacowanego kosztu urządzeń aktywnych i pasywnych, osprzętu instalacyjnego, oraz oprogramowania. Koszty mogą ulec zmianie w zależności od zmian cen dystrybutorów sprzętu i akcesoriów zawartych w kosztorysie.

W kosztorysie nie uwzględniono wyceny montażu sieci, jej konfiguracji, przygotowania do pracy oraz przeszkolenia użytkowników w zakresie obsługi sieci. Wyżej wymienione koszty mogą się różnić w zależności od firmy czy też instytucji, która podejmie się wykonania prac związanych z wdrożeniem projektu.

Ponadto nie określa szacownych kosztów eksploatacji takich jak:

Wyliczenie kosztów fizycznych elementów sieci oraz oprogramowania urządzeń sieciowych zostało ujęte w tabeli 6.1.

RODZAJ

TYP

ILOŚĆ

CENA

jednostkowa

(netto)

CENA

jednostkowa

(brutto)

SUMA

(netto)

SUMA

(brutto)

Serwer

HP DL140R02

1 szt.

5640

6880,8

5640

6880,80

Przełącznik

3COM 3C17300A

3 szt.

1400

1708

4200

5124

Router

Cisco 1801

1 szt.

3446

4204

3446

4204

Zasilacz UPS

APC typ Smart-UPS

RT 2000VA RM

1 szt.

2300

2806

2300

2806

Szafa dystrybucyjna

24U 800x800

1 szt.

1800

2196

1800

2196

Krosownica

24 porty UTP,

RJ-45, 1U

4 szt.

150

183

600

732

Półka do szafy dystrybucyjnej

Moeller typ NWS FFD/19/2HE/T740

1 szt.

240

292,8

240

292,8

Listwa PCV

LS 17/15

20x10 m

18

21,96

360

439,2

Listwa PCV

LS 25/15

12x10 m

22

26,84

264

322,08

Listwa PCV

LS 35/15

15x10m

25

30,5

375

457,5

Listwa PCV

LS 40/25

6x10 m

28

34,16

168

204,96

Listwa PCV

LS 60/40

3x10 m

32

39,04

96

117,12

Listwa PCV

LS 90/40

1x10 m

38

46,36

38

46,36

Kształtki listew PCV

LS 17/15, LS 25/15, LS 35/15, LS 40/25, LS 60/40, LS 90/40

całość

200

244

200

244

Kabel

patchcord 0,5m

kat. 5e

88 szt.

5

6,1

440

536,8

Kabel

UTP kat 5e niekran.

5300m

0,8

0,98

4240

5194

Styk

RJ-45 do kat. 5e

2x100szt.

0,15

0,18

30

36

Gniazdo

2xRJ-45

42 szt.

30

36,6

1260

1537

Oprogramowanie

Cisco IOS 12.4

1 szt.

1550

1891

1550

1891

Oprogramowanie

Windows Serwer

2003 R2 SE

1 szt.

4640

5660,8

4640

5660,8

Suma

31887

38902,14

Tabela 6.1. Koszt fizycznych elementów sieci oraz oprogramowania

Źródło: Opracowanie własne na podstawie ofert zebranych ze stron sklepów internetowych: www.awnet.pl, www.uno.pl, www.mkelektronik.com.pl, www.apexsys.com.pl

Otrzymana kwota 38902,14 zł nie stanowi ostatecznej wyceny projektu. Należy przyjąć  że  jest  to  szacunkowa  wartość  z  uwagi  na  fakt  pobrania cen elementów sieci z komercyjnych sklepów udostępniających swoją ofertę za pośrednictwem Internetu. Nie uwzględnia rabatów przy zakupie większej partii towaru Możliwa jest również zmiana ceny elementów ujętych w tabeli 6.1.

Rzeczywisty koszt projektu bez kosztów robocizny oraz zysku wykonawcy, może się różnić w granicach ± 10% wyliczonej kwoty 38902,14zł.

Wnioski

Stworzenie profesjonalnego oraz mającego zastosowanie w praktyce projektu sieci komputerowej wymaga od projektanta szerokiej wiedzy nie tylko z zakresu sieci komputerowych, lecz również sprzętu komputerowego, systemów operacyjnych, a także podstaw budownictwa. Powinien również posiadać wiedzę na temat norm i standardów dotyczących instalatorstwa sieciowego.

Każda sieć wymaga odrębnego przemyślanego rozwiązania. W trakcie tworzenia projektu napotyka się na wiele problemów i trudności, których często niedostrzegano we wstępnej fazie. Czasem na dalszym etapie tworzenia projektu należy zrewidować wcześniejsze założenia, aby końcowy efekt był zadowalający zarówno dla zlecającego wykonanie jak i twórcy.

W początkowej fazie zebrano informacje na temat zakładu oraz struktury teleinformatycznej GZNK celem optymalnego poznania potrzeb i wymagań wobec sieci. Mając jasno określone cele można było przystąpić do etapu teoretycznego, czego efektem jest   rozdział  drugi zawierający wybrane zagadnienia z dziedziny sieci komputerowych. W następnej kolejności powstała koncepcja rozwiązania problemu zawarta w rozdziale trzecim,  której   konsekwencją   był   właściwy   projekt   sieci  opisany  i  przedstawiony w czwartej części pracy oraz zobrazowany na załącznikach 3, 4, 5 oraz 6. Na podstawie projektu przedstawiono propozycję skonfigurowania urządzeń mających pracować w sieci. Konfiguracje poszczególnych urządzeń są zbliżone do rzeczywistych ustawień sprzętu w pozostałych    sieciach    LAN    Gdańskiego    Zarządu   Nieruchomości   Komunalnych. W końcowej części pracy zawarto kosztowych projektu będący podsumowaniem finansowym przedsięwzięcia.

Należy nadmienić, że stworzony projekt został zaaprobowany przez kierownictwo Działu Informatycznego Gdańskiego Zarządu Nieruchomości Komunalnych co potwierdza załącznik nr 8. Na podstawie projektu ogłoszono przetarg.

Na dzień 30.11.2006 roku sieć przy ulicy Cygańska Góra 1 jest w trakcie realizacji przez prywatną firmą, która uzyskała możliwość wykonania sieci w drodze przetargu.

Należy jednocześnie zaznaczyć, iż powstająca sieć może się różnić w pewnych aspektach od projektu przedwykonawczego, ponieważ ważną rolą odgrywają czynniki ekonomiczne, co może wpłynąć na jakość zakupionych urządzeń. Mogą wystąpić również nieprzewidziane trudności techniczne uniemożliwiające poprowadzenie torów okablowania idealnie z założeniami projektowymi przestawionymi na schematach w załączniku 5 oraz załączniku 6.

Literatura

Wydawnictwo Helion, Gliwice 2003

  1. Sieci komputerowe Księga eksperta, autor Mark Sportack

Wydawnictwo Helion, Gliwice 1999

  1. Vademecum teleinformatyka, praca zbiorowa

Wydawnictwo IDG Poland S.A., Warszawa 1999

  1. Sieci komputerowe i intersieci, autor Douglas E. Comer

Wydawnictwa Naukowo-Techniczne, Warszawa 2003

  1. Tworzenie bezpiecznych sieci, autor Merike Kaeo

Wydawnictwo Mikom, Warszawa 2000

  1. Windows 2003 Serwer księga eksperta, praca zbiorowa

Wydawnictwo Helion, Gliwice 2004

  1. Akademia sieci Cisco rok pierwszy nauki, autor Vito Amato, Wayne Lewis

Wydawnictwo Mikom, Warszawa 2001

  1. Microsoft Windows security resource kit, autor Ben Smith, Brian Komar

Wydawnictwo APN Promise, Warszawa 2003

  1. Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak

Wydawnictwo Helion, Warszawa 2006

  1. TCP/IP. Księga eksperta, autor Tim Parker, Mark Sportack

Wydawnictwo Helion, Warszawa 2005

  1. Microsoft Official Course 2273A Managing and Maintaining a Microsoft Windows Server 2003 Environment (materiały szkoleniowe do kursu Microsoft 2273)

  2. http://www.tp.pl (informacje pobrano dnia - 10-08-2006)

  3. http://www.gznk.pl (informacje pobrano dnia - 10-08-2006)

  4. http://www.hp.pl (informacje pobrano dnia - 15-08-2006)

  5. http://www.twojepc.pl (informacje pobrano dnia - 02-09-2006)

  6. http://www.wikipedia.pl (informacje pobrano dnia - 11-08-2006)

  7. http://www.awnet.pl (informacje pobrano dnia - 16-11-2006)

  8. http://www.uno.pl (informacje pobrano dnia - 16-11-2006)

  9. http://www.nod-32.pl (informacje pobrano dnia - 9-03-2006)

  10. http://www.cisco.com (informacje pobrano dnia - 10-08-2006)

  11. http://www.3com.pl (informacje pobrano dnia - 04-09-2006)

  12. http://www.mkelektronik.com.pl (informacje pobrano dnia - 18-11-2006)

  13. http://www.apexsys.com.pl (informacje pobrano dnia - 18-11-2006)

Spis rysunków

Rysunek 1.1

Plan realizacji projektu przedwykonawczego sieci komputerowej...

4

Rysunek 1.2

Zdjęcie głównego budynku Zarządu GZNK………………………...

6

Rysunek 1.3

Schemat połączenia sieci lokalnych oddziałów Gdańskiego Zarządu Nieruchomości Komunalnych poprzez sieć szkieletową……………

25

Rysunek 2.1

Topologia magistrali………………………………………………...

28

Rysunek 2.2

Topologia gwiazdy…………………………………………………..

29

Rysunek 2.3

Topologia pierścienia………………………………………………..

30

Rysunek 2.4

Topologia siatki……………………………………………………...

31

Rysunek 2.5

Przepływ informacji według modelu OSI…………………………...

42

Rysunek 2.6

Porównanie modelu referencyjnego OSI ze stosem protokołów TCP/IP……………………………………………………………….

44

Rysunek 4.1

Schemat logiczny sieci LAN dla budynku Działu Technicznego…...

65

Rysunek 4.2

Zdjęcie styku RJ-45 dla okablowania kategorii 5e………………….

67

Rysunek 4.3

Frontowy widok szafy dystrybucyjnej typu Rack 19” o wysokości 24 U………………………………………………………………….

70

Rysunek 4.4

Przykładowe zdjęcie routera firmy 3COM typ 5009………………..

75

Rysunek 4.5

Zdjęcie przełącznika firmy 3COM o wysokości 1 U……………...

76

Rysunek 4.6

Zdjęcie przedniego panelu serwera HP Proliant DL140R02………..

78

Rysunek 4.7

Zdjęcie tylniego panelu serwera HP Proliant DL140R02…………...

79

Rysunek 4.8

Zdjęcie zasilacza awaryjnego montowanego w szafie typu Rack 19”

81

Rysunek 4.9

Zdjęcie kabla UTP kategorii 5e zakończonego stykami RJ-45……..

82

Rysunek 4.10

Zdjęcie podwójnego gniazda natynkowego typu RJ-45…………….

83

Rysunek 4.11

Zdjęcie koryta LS 35/15……………………………………………..

84

Rysunek 5.1

Widok okna: Połączenia sieciowe…………………………………

87

Rysunek 5.2

Widok okna: Właściwości połączenia lokalnego……………………

88

Rysunek 5.3

Widok okna: Właściwości protokołu internetowego TCP/IP……….

89

Rysunek 5.4

Widok okna: Właściwości systemu…………………………………

90

Rysunek 5.5

Widok okna: Zmiany nazwy komputera i członkostwa……………

91

Rysunek 5.6

Widok ekranu programu antywirusowego NOD32…………………

95

Rysunek 5.7

Widok ekranu konfiguracji instalatora TightVNC - wybór komponentów………………………………………………………..

96

Rysunek 5.8

Widok ekranu konfiguracji instalatora TightVNC- wybór zadań…...

97

Rysunek 5.9

Widok okna konfiguracji połączenia programu TightVNC…………

98

Rysunek 5.10

Widok okna nawiązania połączenia za pomocą programu TightVNC……………………………………………………………

98

Rysunek 5.11

Widok ekranu zarządzania rolami serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 Standard Edition.…

99

Spis tabel

Tabela 1.1

Lokalizacje jednostek organizacyjnych Gdańskiego Zarządu Nieruchomości Komunalnych Z.B………………………………….

10

Tabela 1.2

Parametry sieci lokalnej Zarządu GZNK……………………………

12

Tabela 1.3

Parametry sieci lokalnej Działu Technicznego……………………...

14

Tabela 1.4

Parametry sieci lokalnej Dziełu Współpracy………………………..

14

Tabela 1.5

Parametry sieci lokalnej Działu Komunalnych Nieruchomości Lokalowych……………………………………………………….....

15

Tabela 1.6

Parametry sieci lokalnej BOM 1…………………………………….

16

Tabela 1.7

Parametry sieci lokalnej BOM 2…………………………………….

17

Tabela 1.8

Parametry sieci lokalnej BOM 3…………………………………….

17

Tabela 1.9

Parametry sieci lokalnej BOM 4…………………………………….

18

Tabela 1.10

Parametry sieci lokalnej BOM 5…………………………………….

19

Tabela 1.11

Parametry sieci lokalnej BOM 6…………………………………….

20

Tabela 1.12

Parametry sieci lokalnej BOM 7…………………………………….

20

Tabela 1.13

Parametry sieci lokalnej BOM 8…………………………………….

21

Tabela 1.14

Parametry sieci lokalnej BOM 9…………………………………….

22

Tabela 1.15

Parametry sieci lokalnej BOM 10…………………………………...

23

Tabela 1.16

Parametry sieci lokalnej BOM 11…………………………………

23

Tabela 1.17

Parametry sieci lokalnej BOM 12…………………………………

24

Tabela 2.1

Porównanie standardów Ethernet……………………………………

32

Tabela 2.2

Parametry standardów DSL…………………………………………

37

Tabela 2.3

Wybrane standardy sieciowe………………………………………..

51

Tabela 4.1

Opis pomieszczeń przyziemia……………………………………….

72

Tabela 4.2

Opis pomieszczeń I piętra…………………………………………...

73

Tabela 4.3

Wykaz pojemności zastosowanych koryt kablowych……………….

84

Tabela 5.1

Adresacja IPv4 sieci lokalnej Działu Technicznego………………...

86

Tabela 5.2

Przykład konfiguracji routera Cisco 1801 z zainstalowanym systemem operacyjnym Cisco IOS 12.4…………………………….

101

Tabela 6.1

Koszt fizycznych elementów sieci oraz oprogramowania…………..

104

Załączniki

Załącznik nr 1

Zgoda na realizację projektu

Załącznik nr 2

Schemat organizacyjny Gdańskiego Zarządu Nieruchomości

Komunalnych

Załącznik nr 3

Dział Techniczny przy ul. Cygańska Góra 1. Opis pomieszczeń przyziemia

Załącznik nr 4

Dział Techniczny przy ul. Cygańska Góra 1. Opis pomieszczeń I piętra

Załącznik nr 5

Dział Techniczny przy ul. Cygańska Góra 1. Plan okablowania sieciowego przyziemia

Załącznik nr 6

Dział Techniczny przy ul. Cygańska Góra 1. Plan okablowania sieciowego I pietra

Załącznik nr 7

Ekrany konfiguracyjne instalatora programu antywirusowego NOD32

Załącznik nr 8

Potwierdzenie realizacji projektu sieci przez kierownictwo Działu Informatycznego GZNK

Załącznik nr 9

Płyta CD zawierająca pracę dyplomową w formie elektronicznej

Źródło: http://www.gznk.pl

Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 350

Opracowanie własne na podstawie informacji z Działu Informatycznego Gdańskiego Zarządu Nieruchomości Komunalnych Z.B.

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 15

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 16

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 17

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 18

Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 248-250

Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 252-253

Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 256-257

Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 ,

str. 153-155

http://www.tp.pl/prt/pl/klienci_biz/internet/transmisja_danych/lacze_dzierz/

Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 , str. 164-167

Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999, str. 148

„Vademecum Teleinformatyka”, Praca zbiorowa, wydawnictwo IDG Poland, Warszawa 1999, str. 149

„Vademecum Teleinformatyka”, Praca zbiorowa, wydawnictwo IDG Poland, Warszawa 1999, str. 176-177

„TCP/IP. Księga eksperta”, autor Tim Parket, Mark Sportach, wydawnictwo Helion 2005, str. 33-34

„TCP/IP. Księga eksperta”, autor Tim Parket, Mark Sportach, wydawnictwo Helion 2005, str. 35-37

Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 328-330

Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 330

Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 331-332

Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 333-334

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,

str. 22-23

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,

str. 24-28

Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,

str. 28-29

Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 ,

str. 342-345

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 24

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 24-25

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25-26

Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 26

Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 73-74

„Vademecum Teleinformatyka”, praca zbiorowa, Wydawnictwo IDG Poland, Warszawa 1999 , str. 342,343

http://twojepc.pl/artykuly1.php?id=memory_parity

„Sieci komputerowe i intersieci”, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 661,662

http://www.wikipedia.pl

Windows 2003 Serwer księga eksperta”, praca zbiorowa, Wydawnictwo Helion, Gliwice 2004, str. 52

„Windows 2003 Serwer księga eksperta”, praca zbiorowa, Wydawnictwo Helion, Gliwice 2004,

str. 52

http://www.nod32.pl

http://www.nod32.pl

Microsoft Official Course 2273A Managing and Maintaining a Microsoft Windows Server 2003 Environment

1



Wyszukiwarka

Podobne podstrony:
Prezentacja praca dyplom
Praca dyplomowa Strona tytułowa etc
PRACA DYPLOMOWA BHP - ORGANIZACJA PRACY W PSP, TEMATY PRAC DYPLOMOWYCH Z BHP
praca dyplomowa 1 strona wzor, Szkoła, prywatne, Podstawy informatyki
d druku BIBLIOGRAFI1, cykl VII artererapia, Karolina Sierka (praca dyplomowa; terapia pedagogiczna z
Praca dyplomowa(1)
streszczenie panelu, Prace dyplomowe i magisterskie, praca dyplomowa, materiały z internetu
praca dyplomowa BR5VQ5NYN263L77S7YKAVS66LCHECBHKF2E3GEQ
praca dyplomowa informatyka programowanie 7B5PTOE5KXERFXSEJISGCMFJDQ5X6LRRZEBNOJY
praca dyplomowa
praca dyplomowa edycja wbn1 2011
PRACA DYPLOMOWA MAGISTERSKA OCZ SC TYPU LEMMNA
Internet - UE prawo, Studia - IŚ - materiały, Semestr 07, Praca dyplomowa
do druku ROZDZIAŁ III, cykl VII artererapia, Karolina Sierka (praca dyplomowa; terapia pedagogiczna
PRACA DYPLOMOWA SPIS TREŚCI, TEMATY PRAC DYPLOMOWYCH Z BHP
strona tytulowa, WNPiD, moje, praca dyplomowa
inżynierska praca dyplomowa wzorzec
Wytwarzanie biogazu - wysypisak śmieci., Studia - IŚ - materiały, Semestr 07, Praca dyplomowa
przewodnik praca dyplomowa, STUDIA -PRYWATNE, Studia - wykłady - Dorota, studia 2014

więcej podobnych podstron