Akademia Pomorska w Słupsku
Projekt szkolnej
pracowni komputerowej
Wykonanie:
Janina Jakusz
V ISO
Słupsk 2008
SPIS TREŚCI
Wstęp………………………………………………………………… ……..4
CZĘŚĆ TEORETYCZNA
Pojęcie sieci komputerowej…………………………………………......5
Klasyfikacja sieci………………………………………………………...5
Ze względu na zasięg działania
Sieć segmentowa………………………………………….......5
Sieć lokalna…………………………………………………...5
Sieć kampusowa……………………………………………...5
Sieć miejska…………………………………………………..5
Sieć rozległa…………………………………………………..5
sieć bezprzewodowa………………………………………….5
Ze względu na sposób połączenia ze sobą komputerów
Sieć peer-to-peer……………………………………………..6
Sieć typu klient-serwer……………………………………...6
Sieć terminalowa…………………………………………….6
Składniki sieci……………………………………………………………6
Sieciowy system operacyjny………………………………………..6
Serwery……………………………………………………………...6
Karty sieciowe………………………………………………………6
Systemy klienta……………………………………………………..6
System okablowania ……………………………………………….6
Urządzenia peryferyjne…………………………………………….6
Topologia sieci…………………………………………………………...6
Topologia fizyczna
Topologia magistrali…………………………………………7
Topologia gwiazdy……………………………………….......7
Topologia pierścienia………………………………………...7
Topologia hierarchiczna……………………………………..8
Topologia siatki………………………………………………8
Topologia logiczna
Topologia rozgłaszania………………………………………9
Topologia przekazywania tokenu…………………………...9
Standardy sieci…………………………………………………………...9
10Base-5……………………………………………………………...9
10Base-2……………………………………………………………...9
10Base-T……………………………………………………………...9
100Base-TX………………………………………………………….10
100Base-FX………………………………………………………….10
Token Ring………………………………………………………......10
Media transmisyjne……………………………………………………...10
Kabel koncentryczny………………………………………………..10
Skrętka UTP…………………………………………………………11
Światłowód…………………………………………………………...12
Połączenia bezprzewodowe…………………………………………13
Zabezpieczenia…………………………………………………………....13
Adres IP i maska podsieci..……….………………………………….13
Serwer DHCP…………………………………………………………15
CZĘŚĆ PRAKTYCZNA
Plan pracowni……………………….……………………………………..15
Schemat………………………….…………………………………….15
Długości kabli…………………….…………………………………...15
Wyposażenie pracowni……………………………………………………16
Serwer…………………………………………………………………16
Stacja robocza………………………………………………………...16
Sprzęt dodatkowy……………………………………………………..17
Oprogramowanie płatne…………………………………………………..18
Oprogramowanie darmowe……………………………………………….18
Dostęp do Internetu………………………………………………………..18
Zestawienie kosztów…………………………………………………….....19
Zabezpieczenia……………………………………………………………..19
IP i maska podsieci………………………………………………………...19
BHP i regulamin pracowni………………………………………………..19
Bibliografia………………………………………………………………....21
Wstęp
Celem projektu jest stworzenie nowej sieci komputerowej i wyposażenie szkolnej pracowni komputerowej w niewielkiej miejscowości Kołczygłowy. Pomieszczenie przeznaczone na pracownię ma wymiary 12m x 7m. Do wyposażenia pracowni należy zakupić 15 komputerów stacji roboczej i serwer waz z oprogramowaniem oraz sprzęt sieciowy: przełącznik, kable, gniazda, szafka na kable. Oprócz tego potrzebne są niezbędne meble: krzesła, stoły i szafki oraz tablica. Pracownia jest konstruowana od podstaw, więc należy zakupić sprzęt typu: zaciskarka do kabli i tester do kabli. Do zabezpieczenia pracowni przed włamaniem należy zakupić alarm i drzwi antywłamaniowe.
W pracowni będą się odbywały lekcje z różnych przedmiotów (nie tylko informatyki), dlatego nauczyciele tych przedmiotów będą mieli założone swoje konta użytkownika.
Dostęp do Internetu w ramach programu „Edukacja z Internetem TP” zapewni Neostrada tp
Ministerstwo Edukacji zobowiązało finansować połowę inwestycji. 30% kosztów pokryją sponsorzy (rodzice uczniów), a 20% dyrektor szkoły pozyskał dzięki oszczędnościom.
Pojęcie sieci komputerowej
Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:
korzystania ze wspólnych urządzeń, np. drukarek, skanerów,
korzystania ze wspólnego oprogramowania,
korzystania z centralnej bazy danych,
przesyłania informacji między komputerami (komunikaty, listy, pliki).
Klasyfikacja sieci
Ze względu na zasięg działania:
Sieć segmentowa obejmuje swym zasięgiem obszar nie większy niż kondygnacja budynku i charakteryzuje ją spójna adresacja jednostek.
Sieć lokalna (LAN - Local Area Network) - najczęściej spotykany rodzaj sieci w firmach i szkołach. Jest to sieć obejmująca swym zasięgiem obszar nie większy niż budynek. W rzadkich przypadkach kilka sąsiednich budynków. W sieciach typu LAN najczęściej wykorzystuje się jeden rodzaj mediów transmisyjnych. W odróżnieniu od sieci segmentowych, LAN wykorzystuje rdzeń bądź jest strukturą hierarchiczną. Najczęściej struktura tej sieci wygląda w ten sposób, że na kondygnacjach realizowane są sieci segmentowe, a poszczególne segmenty w sieć LAN łączy rdzeń.
Sieć kampusowa jest rozwinięciem sieci lokalnej. Jest ona tworzona przez sieci LAN kilku, bądź kilkunastu sąsiednich obiektów.
Sieć miejska (MAN - Metropolitan Area Network) - sieci tego rodzaju budowane są w miastach; charakteryzują się dużą przepustowością i są używane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.
Sieć rozległa (WAN - Wide Area Network) - sieć złożona z komputerów znajdujących się w dużych odległościach od siebie, łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN. Do realizacji połączeń dla sieci WAN stosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz zapewnienie dostępu do Internetu.
Sieć bezprzewodowa - jest alternatywą do sieci, w których transport odbywa się przy pomocy dedykowanego medium (przewód, światłowód) istnieją sieci bezprzewodowe, których zastosowanie obejmuje: wewnętrzne łączenie systemów, bezprzewodowe sieci lokalne, bezprzewodowe sieci rozległe. Przykładem bezprzewodowej sieci rozległej jest sieć telefonii komórkowej. Istnieje także system lokalnej dystrybucji wielopunktowej pozwalający na dostęp do Internetu z wielu punktów z pominięciem infrastruktury teleinformatycznej (IEEE 802.16).
Ze względu na sposób połączenia ze sobą komputerów:
Sieć peer-to-peer (P2P) - model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient - serwer).W sieciach P2P, każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci.
Sieć typu klient-serwer - asymetryczna architektura oprogramowania umożliwiająca rozdzielenie pewnych funkcjonalności, w celu zwiększenia elastyczności i ułatwienia wprowadzania zmian w każdej z części. Polega to na ustaleniu, że pewien zbiór oprogramowania zapewnia usługi dla innego zbioru. Z usług jednego serwera może zazwyczaj korzystać wielu klientów. Zdarza się, że jeden klient może korzystać jednocześnie z usług wielu serwerów.
Sieć terminalowa - są to sieci w klient-serwer, w których stanowisko robocze nie posiada osobnej jednostki sterującej z własnym oprogramowaniem. Jedynymi urządzeniami jest monitor i klawiatura podłączone poprzez sieć do serwera.
Składniki sieci
Sieć komputerowa składa się zarówno ze sprzętu jak i z oprogramowania. Podstawowe składniki sieci to:
sieciowy system operacyjny (szerzej omówiony w rozdziale „Oprogramowanie”)
serwery - urządzenie lub oprogramowanie świadczące pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włącznie z kontrolą praw dostępu i funkcjami związanymi z bezpieczeństwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połączeń z innymi systemami lub sieciami poprzez łącza sieci WAN), serwery baz danych, serwer archiwizujący, itd.
karty sieciowe - adapter pozwalający na przyłączenie komputera do sieci. Stosowane są różne rodzaje kart w zależności od tego do pracy w jakiej sieci są przeznaczone;
systemy klienta - węzły lub stacje robocze przyłączone do sieci przez karty sieciowe. System operacyjny klienta może zawierać oprogramowanie skierowujące żądania sieciowe użytkowników lub aplikacji do serwerów;
system okablowania - medium transmisyjne łączące stacje robocze i serwery. W przypadku sieci bezprzewodowych medium transmisyjnym może być podczerwień lub kanały radiowe
urządzenia peryferyjne - mogą to być drukarki, skanery, napędy dysków optycznych, plotery itp.
Topologia sieci
Topologia sieci określa sposób wzajemnego połączenia stacji w sieci. Rozróżnia się topologie fizyczne i logiczne. Topologia fizyczna określa sposób fizycznego połączenia stacji i urządzeń sieciowych. Topologia logiczna zaś sposób ich komunikowania się między sobą.
Topologie fizyczne:
Topologia magistrali (szynowa) - do pojedynczego kabla głównego (magistrala, szyna), stanowiącego wspólna medium transmisyjne, podłączone są wszystkie węzły. Na ogół użyte łącza są jednorodnymi łączami elektrycznymi. Dopuszczalna długość kabla oraz stacji są ograniczone w zależności od typu kabla. Gdy sygnał dociera do końca kabla zostaje wygaszony przez znajdujący się tam terminator, dzięki czemu nie występują odbicia.
Zalety :
niewielka długość użytego kabla
brak dodatkowych urządzeń (koncentratory, switche)
niska cena sieci
łatwość instalacji
prostota układu przewodów
wyłączenie lub awaria jednej stacji nie powoduje zakłóceń w pracy sieci
Wady:
problem z lokalizacją usterek
sieć może przestać działać po uszkodzeniu kabla głównego w dowolnym punkcie
niewiele możliwości rozbudowy
niskie bezpieczeństwo
tylko jedna możliwa transmisja w danym momencie (wyjątek: 10Broad36)
Topologia gwiazdy - kable sieciowe są połączone w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik. Sieć ze sterowaniem scentralizowanym
Zalety:
łatwy do modyfikacji kład kabli
łatwa kontrola i likwidacja problemów
łatwość dodawania nowych stacji roboczych
centralne sterowanie
szybsza transmisja niż w przypadku topologii magistrali
Wady:
duża ilość kabli
awaria huba powoduje awarię całej sieci
silna zależność działania sieci od sprawności działania centralnego serwera
ograniczenie odległości stacji komputera od huba
Topologia pierścienia - każdy podłączony do sieci komputer ma dwa połączenia, po jednym dla obydwu sąsiadów; okablowanie nie ma żadnych zakończeń (tworzy krąg); dane przesyłane są tylko w jednym kierunku
Zalety:
małe zużycie przewodów
możliwość dostosowania łącz optoelektronicznych
możliwe wysokie osiągi, ponieważ każdy przewód łączy dwa konkretne komputery
Wady:
awaria pojedynczego przewodu lub komputera powoduje przerwanie pracy całej sieci jeśli nie jest zainstalowany dodatkowy sprzęt
złożona diagnostyka sieci
trudna lokalizacja uszkodzenia
pracochłonna rekonfiguracja sieci
wymagane specjalne procedury transmisyjne
dołączenie nowych stacji jest utrudnione, jeśli w pierścieniu jest wiele stacji
Topologia hierarchiczna (drzewa) jest utworzona z wielu magistrali liniowych połączonych łańcuchowo. Na początku jedną magistralę liniową dołącza się do huba, dzieląc ją na dwie lub więcej magistral
Zalety:
łatwa rozbudowa i rekonstrukcja sieci
Wady:
duża ilość kabli
utrudnione znajdywanie błędów
Topologia siatki - w możliwie największym stopniu zabezpiecza przed przerwami w dostępie do usług
Zalety:
duża niezawodność - awaria w jednym węźle nie uniemożliwia komunikacji w pozostałej części sieci
komunikacja nie jest blokowana
Wady:
dużo większy koszt niż w przypadku topologii pierścienia
Topologie logiczne:
Topologia rozgłaszania - polega na tym, że host wysyła dane do wszystkich hostów podłączonych do medium. Kolejność korzystania z medium wg reguły kto pierwszy wyśle, pierwszy zostanie obsłużony(ang. first come, first serve). Przykładem są tutaj sieci Ethernet.
Topologia przekazywania tokenu (żetonu) - polega na kontrolowaniu dostępu do sieci poprzez przekazywanie elektronicznego tokenu. Host, który w danym momencie posiada token może skorzystać z medium. W przypadku gdy nie ma zadań przekazuje token kolejnemu hostowi i cykl się powtarza.
Standardy sieci
Ethernet to technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmują specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic Engineers) w normie o oznaczeniu 802.3. Oryginalna norma 802.3 definiuje standard sieci oznaczony jako 10Base-5. Kolejne odmiany tej technologii oznaczane są dodatkowymi przyrostkami literowymi. Są to między innymi: 802.3a (10Base-2), 802.3i (10Base-T), 802.3j (10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z (1000Base-F), 802.3ab (1000Base-T), 802.3ae (10000Base-F).
10Base-5 - pierwsze medium używane przez sieci Ethernet. Systemy zbudowane na tej technologii były niedrogie i nie wymagały konfiguracji, ale sama technologia nie jest odporna na odbicia sygnału w kablu.
prędkość transmisji danych: 10Mb/s
medium transmisyjne: pojedynczy gruby kabel koncentryczny (średnica 12 mm)
topologia : magistrali
maksymalna odległość segmentu: 500m
norma: IEEE 802.3 (standard z 1980r.)
10Base-2 - do jednej magistrali można dołączyć najwyżej 30 odgałęzień. Całkowita liczba odgałęzień we wszystkich segmentach sieci nie może przekroczyć 1024. Na każdym końcu magistrali należy przyłączyć terminator.
prędkość transmisji danych: 10Mb/s
medium transmisyjne: pojedynczy przewód koncentryczny (średnica 5 mm)
topologia : magistrali
maksymalna odległość segmentu: 185m
maksymalna długość magistrali: 910m
norma: IEEE 802.3a
10Base-T - kabel z połączeniami „1-1” łączy komputery z urządzeniami typu hub/switch, a kabel tzw. „krosowany” dwa komputery bądź dwa huby (switche).
prędkość transmisji danych: 10Mb/s
medium transmisyjne: skrętka nieekranowana Cat-3 UPT
topologia : gwiazdy
maksymalna odległość segmentu: 100m
norma: IEEE 802.3i (standard z 1990r.)
100Base-TX
prędkość transmisji danych: 100Mb/s
medium transmisyjne: skrętka nieekranowana Cat-5 UPT
topologia : gwiazdy
maksymalna odległość segmentu: 100m
norma: IEEE 802.3u (standard z 1995r.)
100Base-FX - jest światłowodowym odpowiednikiem 100BaseTX. Technologia 100Base-FX nigdy nie odniosła sukcesu. Powodem było szybkie wprowadzenie standardów Gigabit Ethernet dla kabli miedzianych i światłowodów.
prędkość transmisji danych: 100Mb/s
medium transmisyjne: dwa włókna optyczne
topologia : gwiazdy
maksymalna odległość segmentu: 412m (Half-Duplex) 2000m (Full-Duplex)
norma: IEEE 802.3u
Drugą pod względem popularności technologią sieci LAN jest Token Ring
Token Ring - architektura ta ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci LAN należącymi do standardów sieciowych IEEE 802. W rezultacie może z nimi współpracować, korzystając z mostu tłumaczącego
prędkość transmisji danych: 4Mb/s-16Mb/s (istnieją rozwiązania zwiększające prędkość sygnału od 100 do 128Mb/s)
medium transmisyjne: skrętka nieekranowana
topologia : pierścienia
maksymalna odległość segmentu: 150m
norma: IEEE 802.5
Media transmisyjne
Kabel koncentryczny
Zbudowany jest z litego izolowanego przewodu miedzianego, przewodu ekranująco - uziemiającego oraz z zewnętrznej warstwy ochronnej. Kabel koncentryczny stosowany jest głównie w sieciach szerokopasmowych oraz pracujących w paśmie podstawowym.
W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej 50W i 75W. Częstotliwość graniczna grubych kabli 50W o przekrojach powyżej 19 mm sięga 1000 MHz (przepływność binarna 2Gb/s).
10BASE-2 zwany jest cienkim koncentrykiem lub cienkim ethernetem - grubość: 0.25", impedancja: 50 W, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 185 m, a przyłączonych do niego może być 30 komputerów.
10BASE-5 zwany jest grubym koncentrykiem lub grubym ethernetem - grubość:10 mm, impedancja: 50 W, przepustowość: 10 Mb/s, maksymalna długość jednego segmentu sieci to 500 m, a przyłączonych do niego może być 100 komputerów.
Zalety :
jest mało wrażliwy na zakłócenia i szumy
nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
zapewnia większe prędkości niż nieekranowany kabel skręcany
jest tańszy niż ekranowany kabel skręcany
Wady:
łatwo ulega uszkodzeniom
możliwość zastosowania danego typu kabla ograniczona impedancja falowa
różne typy kabla koncentrycznego wymagane przez różne sieci lokalne
trudny w wykorzystywaniu
trudności przy lokalizowaniu usterki
Skrętka UTP (nieekranowana)
Medium składające się z czterech par przewodów. Każdy z ośmiu miedzianych przewodów w kablu UTP jest pokryty materiałem izolacyjnym. Ponadto każda para przewodów jest ze sobą skręcona. Ten typ kabla bazuje wyłącznie na efekcie znoszenia w skręconej parze przewodów, co ogranicza pogorszenie sygnału spowodowane zakłóceniami EMI i RFI. Aby jeszcze bardziej zmniejszyć przesłuch pomiędzy parami żył w kablu UTP, liczba skręceń poszczególnych par przewodów jest różna. Podobnie jak w wypadku kabla STP, kabel UTP musi spełniać ściśle wymagania opisujące liczbę skręceń lub spleceń dozwolonych na jednostkowym odcinku kabla.
Kabel, służący do transmisji głosu musi być czterożyłową skrętką UTP. Kable kategorii 5e są obecnie najczęściej zalecane i stosowane w instalacjach. Zastosowania, które działają na kategorii 5e, będą działać na kategorii 6.
Zalety:
łatwość instalacji
najszybsze medium miedziane
jest tańsza niż inne typy mediów sieciowych
średnica zewnętrzna kabla jest niewielka
jeżeli kabel UTP jest instalowany ze złączami RJ-45, potencjalne źródła szumów sieciowych zostają znacznie zredukowane, a dobre i trwałe połączenie jest praktycznie gwarantowane
Wady:
większa podatność na szum elektryczny i zakłócenia niż w przypadku innych typów mediów sieciowych
odległość pomiędzy wzmacniaczami sygnału jest znacznie mniejsza niż w przypadku kabla koncentrycznego i kabli światłowodowych.
Do prawidłowego działania kabla skrętkowego konieczne jest, aby pary przewodów były we właściwy sposób podłączone tak, aby powstające zakłócenia mogły się znosić
Kabel prosty - łączy port przełącznika z portem interfejsu sieciowego komputera
Kabel z przeplotem - łączy port jednego przełącznika z portem drugiego przełącznika
Schemat przedstawia kolejność podłączenia przewodów skrętki w kablu prostym i kablu z przeplotem:
Światłowód
Światłowód nie posiada licznych wad, które występowały w kablach metalowych: pojemność przewodu, tłumienie amplitudy sygnału (bardzo małe), przesłuch, odporny jest na elektromagnetyczne tłumienia zewnętrzne, sam nie wytwarza pola elektromagnetycznego wokół siebie. Ta ostatnia cecha uniemożliwia monitorowanie (podsłuchiwanie) transmisji z zewnątrz. Transmisja światłowodowa polega na przepuszczaniu przez włókno szklane światła. Optyczny rdzeń światłowodu wykonany jest z czystego dwutlenku krzemu. Nadajnikiem może być dioda świecąca lub laser, odbiornikiem fotodetektor. Kluczowym składnikiem światłowodu jest szklana powłoka rdzenia, która odbija się od powłoki rdzenia. Im większy kąt odbicia, tym światło dłużej przechodzi między końcami przewodu. Mimo, że opóźnienie wynosi miarowe części sekundy (rzędu kilku, kilkudziesięciu nanosekund na kilometr), to długość światłowodu musi zostać ograniczona.
Rodzaje światłowodów:
plastikowy - działa na długościach obliczanych w metrach, tani, nie wymaga drogiego oprzyrządowania
powlekany plastikiem światłowód krzemionkowy - nieznacznie lepszy od plastikowego - prowadzi jedną wiązkę światła o jednej długości fali, używany do szczególnie długich połączeń, rdzeń ma małą średnicę i zapewnia dużą przepustowość na długich dystansach. Przewód najdroższy, najtrudniejszy w obsłudze, zapewnia jednak największe prędkości transmisji i umożliwia realizację najdłuższych połączeń
wielodomowy światłowód o sokowej zmianie współczynnika odbicia - prowadzi wiele wiązek światła o różnych częstotliwościach, cechuje się znaczną średnicą rdzenia
wilomodowy o stopniowej zmianie współczynnika odbicia - wykonany jest z kilku warstw szkła o dyspersji pozwalającej na pokonanie długich dystansów
Połączenie bezprzewodowe
Połączenia bezprzewodowe stosuje się wszędzie tam gdzie kłopotliwe jest zastosowanie tradycyjnych kabli lub konieczna jest łączność bez względu na
położenie. Sieci takie zbudowane są z nadajników i odbiorników nazywanych transmiter i receiver :
Transmisja w podczerwieni - stosuje szerokie pasmo transmisji co pozwala na przesyłanie sygnałów z bardzo dużą częstotliwością. Ponieważ stosuje się tu promienie podczerwone to należy się liczyć z tym, że transmisja może być zakłócona przez silne światło pochodzące z zewnątrz. Typowa prędkość takiej sieci to 10Mb/s.
Transmisja radiowa wąskopasmowa - polega na tym że zarówno nadajnik jak i odbiornik pracują w tym samym wąskim paśmie częstotliwości, sygnał rozprzestrzenia się na znacznym obszarze co pozwala na przenikanie przez przeszkody. Wadą tego rozwiązania są zakłócenia które mogą być spowodowane przez odbicia sygnału i inne urządzenia radiowe. Sieci te osiągają szybkość transmisji rzędu kilkunastu kb/s.
Transmisja radiowa szerokopasmowa - polega na generowaniu sygnału w szerokim paśmie częstotliwości, której chwilowy rozkład określany jest za pomocą kodu, wspólnego dla nadajnika i odbiornika. Moc sygnału jest tu niewielka, a szybkości transmisji wynosi przeciętnie 250 kb/s.
Transmisja mikrofalowa - system pozwalający na taką transmisję zbudowany jest z dwóch anten kierunkowych, skierowanych na siebie, wysyłających wiązkę fal elektromagnetycznych oraz ogniskujących odebrane fale. Aby taka transmisja mogła pomyślnie przebiegać konieczna jest wzajemna widoczność nadajnika i odbiornika . Maksymalna odległość pomiędzy antenami wynosi 5km, stosowane częstotliwości mieszczą się w przedziale od 2 do 25 GHz.
Zabezpieczenia
Adresy IP i maska podsieci
32-bitowe adresy binarne używane w Internecie są znane pod nazwą adresów IP (Internet Protocol). W adresach, które zostały przypisane komputerom, część bitów znajdująca się z lewej strony 32-bitowego adresu IP identyfikuje sieć. Liczba tych bitów zależy od tzw. klasy adresu. Pozostałe bity w 32-bitowym adresie IP identyfikują konkretny komputer znajdujący się w tej sieci. Taki komputer nazywany jest hostem. Adres IP komputera składa się z części sieciowej i części hosta, które reprezentują konkretny komputer znajdujący się w konkretnej sieci.
Aby poinformować komputer o sposobie podziału na części 32-bitowego adresu IP, używana jest druga 32-bitowa liczba, zwana maską podsieci. Maska ta wskazuje, w jaki sposób powinien być interpretowany adres IP, określając liczbę bitów używanych do identyfikacji sieci, do której jest podłączony komputer. Maska podsieci jest wypełniana kolejnymi jedynkami wpisywanymi od lewej strony maski. Maska podsieci będzie zawierała jedynki w tych miejscach, które mają być interpretowane jako adres sieci, a pozostałe bity maski aż do skrajnego prawego bitu będą równe 0. Bity w masce podsieci równe 0 identyfikują komputer lub hosta znajdującego się w tej sieci.
Serwer DHCP
DHCP (ang. Dynamic Host Configuration Protocol - protokół dynamicznego konfigurowania węzłów) to protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
Centralne przydzielanie adresów za pomocą wydzielonego komputera opłaca się już w małej sieci. Administrator uzyskuje w ten sposób kilka korzyści od razu. Konserwacja sieci wymaga mniej czasu, ponieważ odpadają manipulacje przy poszczególnych klientach. Konflikty adresów należą do przeszłości, ponieważ serwer DHCP steruje centralnie przydzielaniem adresów IP
Protokół DHCP opisuje trzy techniki przydzielania adresów IP:
przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.
przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora są przydzielane kolejnym zgłaszającym się po nie klientom.
przydzielanie dynamiczne, pozwalające na ponowne użycie adresów IP. Administrator sieci nadaje zakres adresów IP do rozdzielenia. Wszyscy klienci mają tak skonfigurowane interfejsy sieciowe, że po starcie systemu automatycznie pobierają swoje adresy. Każdy adres przydzielany jest na pewien czas. Taka konfiguracja powoduje, że zwykły użytkownik ma ułatwioną pracę z siecią.
Niektóre serwery DHCP dodatkowo przydzielają każdemu klientowi własny adres DNS, przekazywany na serwer nazw protokołem zgodnym ze specyfikacją.
Plan pracowni
Projekt pracowni zostanie oparty na topologii gwiazdy. Powodów dla których zdecydowałam się na tą topologię jest wiele: łatwość znalezienia usterki i rekonfigurację sieci ( w szkole bardzo często mamy z nimi do czynienia), szybka transmisja danych. Wadą topologii gwiazdy jest trudność rozbudowy, ale w przypadku pracowni szkolnej rzadko mamy do czynienia z jej rozbudową. Istotne znaczenie w działaniu całej sieci odgrywa serwer, który kontroluje przepływem danych. Stacje robocze oraz serwer zostaną połączone kablem prostym UTP kategorii 5e (skrętka nieekranowana) bezpośrednio do przełącznika. Skrętkę łatwo jest instalować i jest tańsza niż inne typy mediów sieciowych. Serwer pod łączony jest do firewalla za pomocą drugiej karty sieciowej. Do serwera podłączone są urządzenia peryferyjne: skaner i drukarka
Schemat
Długości kabli:
od |
do |
długość |
stacja robocza 1 |
przełącznik |
17 m |
stacja robocza 2 |
przełącznik |
16 m |
stacja robocza 3 |
przełącznik |
14 m |
stacja robocza 4 |
przełącznik |
13 m |
stacja robocza 5 |
przełącznik |
12 m |
stacja robocza 6 |
przełącznik |
10 m |
stacja robocza 7 |
przełącznik |
8 m |
stacja robocza 8 |
przełącznik |
2 m |
stacja robocza 9 |
przełącznik |
3 m |
stacja robocza 10 |
przełącznik |
5 m |
stacja robocza 11 |
przełącznik |
6 m |
stacja robocza 12 |
przełącznik |
8 m |
stacja robocza 13 |
przełącznik |
9 m |
stacja robocza 14 |
przełącznik |
11 m |
stacja robocza 15 |
przełącznik |
12 m |
serwer |
przełącznik |
2 m |
serwer |
firewall |
2 m |
Razem: |
150 m |
Wyposażenie pracowni
Serwer
Rodzaj podzespołu |
Parametry podzespołu |
Cena |
Płyta główna |
Gigabyte GA-EP35C-DS3R |
352,36 zł |
Procesor |
Intel Core 2 Duo E6550 2,33 GHz |
499,00 zł |
Pamięć RAM |
Kingston 2GB |
129,00 zł |
Dysk twardy |
Western Digital WD1600AAJS |
156,00 zł |
Napęd optyczny |
DVD R/RW LG GSA-H55L Light Scribe |
99,00zł |
Karta dźwiękowa |
Zintegrowana |
w cenie płyty głównej |
Karta graficzna |
Zintegrowana |
w cenie płyty głównej |
Karta sieciowa |
Zintegrowana |
w cenie płyty głównej |
Obudowa |
Gigabyte GZ-X1 |
144,00 zł |
Monitor |
BenQ G700 17'' |
510,00 zł |
Mysz |
Logitech Premium Optical Wheel Mouse |
24,95 zł |
Klawiatura |
Logitech 350 OEM Internet |
33,84 zł |
Zasilacz |
Tracer Take Me! 400 |
55,00 zł |
Razem: |
2003,15 zł |
Stacja robocza
Rodzaj podzespołu |
Parametry podzespołu |
Cena |
Płyta główna |
Gigabyte GA-945GCM-S2L |
145,00 zł |
Procesor |
Intel Core 2 Duo E2160 1,8 GHz |
225,00 zł |
Pamięć RAM |
Kingston DDR2 1GB 667MHz CL5 |
70,00 zł |
Dysk twardy |
WD Caviar SE 120 GB WD1200JB 8MB cache, ATA/100 |
156,00 zł |
Napęd optyczny |
DVD R/RW LG GSA-H55L Light Scribe |
99,00zł |
Karta dźwiękowa |
Zintegrowana |
w cenie płyty głównej |
Karta graficzna |
Zintegrowana |
w cenie płyty głównej |
Karta sieciowa |
Zintegrowana |
w cenie płyty głównej |
Obudowa |
Gigabyte GZ-X1 |
144,00 zł |
Monitor |
BenQ G700 17'' |
510,00 zł |
Mysz |
Logitech Premium Optical Wheel Mouse |
24,95 zł |
Klawiatura |
Logitech 350 OEM Internet |
33,84 zł |
Zasilacz |
Tracer Take Me! 400 |
55,00 zł |
Słuchawki + mikrofon |
SŁUCHAWKI CREATIVE HS 390 Stereo + mikrofon |
27,00 zł |
Razem: |
1489,79 zł |
Dodatkowy sprzęt
Typ |
Nazwa |
Ilość |
Cena (1szt) |
Drukarka |
Canon Pixma iP1200 |
1 |
115,72 |
Skaner |
Canon LiDE 25 |
1 |
175,00 zł |
Projektor |
BenQ MP511+ |
1 |
1400,00 zł |
Składniki sieci |
|||
Firewall |
ZyWALL P1 Firewall |
1 |
432,00 zł |
Przełącznik (router) |
D-Link DES-1024D |
1 |
204,00 zł |
Sprzęt dodatkowy |
|||
Szafka na przełączniki |
Szafka naścienna 4U 520x300mm |
1 |
155,00 zł |
Zaciskarka do kabli |
Hanlong HT-210 |
1 |
29,00 zł |
Tester kabli |
GFN-454 RJ45/12/11 |
1 |
59,00 zł |
Krzesła |
Krzesło Regina PD AG EKO |
16 |
135,54 zł |
Biurka |
Stół komputerowy |
9 |
90,00 zł |
Stół |
Stół szkolny KUBUŚ 1os. |
1 |
86,62 zł |
Tablica szkolna |
Tablica szkolna biała 3400x1000 |
1 |
584,38 zł |
Drzwi antywłamaniowe |
ZBIGMET drzwi antywłamaniowe |
1 |
1958,10 zł (wraz z montażem) |
Alarm |
Alarm Satel CA-10 + KLED-S + 8 czujek |
1 |
860,00 zł |
Gniazdka |
RJ45 Natynkowe Białe podwójne |
8 |
4,00 zł |
Kabel |
Kabel UTP Kat. 5 DRAKA |
150 +15 |
1,12 zł |
Razem: |
9254,26 zł |
Oprogramowanie płatne
Serwer
Typ |
Nazwa |
Cena |
System operacyjny |
Microsoft Small Business Server 2003 Premium |
1161,00 zł |
Pakiet Office |
Microsoft Office 2007 Professional |
897,00 zł |
Program antywirusowy |
Symantec Norton Antivirus 2008 |
114,00 zł |
Razem: |
2172,00 zł |
Stacja robocza
Typ |
Nazwa |
Cena |
System operacyjny |
Microsoft Windows XP Professional |
406,00 zł |
Pakiet Office |
Microsoft Office 2007 Professional |
897,00 zł |
Program antywirusowy |
Symantec Norton Antivirus 2008 |
48,20 zł * |
Razem: |
1351,20 zł |
* Cena oprogramowania na jedno stanowisko. Licencja na 5 stanowisk kosztuje 241 zł
Oprogramowanie darmowe
Typ |
Nazwa |
Przeglądarka stron WWW |
Mozzila Firefox 2.0.0.11 PL, Opera 9.25 Build 8827 PL |
Tworzenie stron WWW |
Nvu |
Przeglądarka dokumentów |
Adobe Reader 8.1.1 |
Menadżer plików |
FreeComander |
Kompresory plików |
WinRAR 3.71 PL |
Obróbka dźwięku |
Audacity |
Obróbka grafiki |
Gimp |
Programowanie w C++ |
Dev - C++ |
Programowanie w Pascalu |
Dev - Pascal |
Programowanie w języku Java |
JDK - Java Develepment Kit + NetBeans |
Pakiet biurowy |
Open Office |
Odtwarzanie plików muzycznych |
Winamp 5.5 |
Tabela zawiera tylko podstawowe oprogramowanie
Dostęp do Internetu
Dla uzyskania dostępu do Internetu skorzystam z projektu Telekomunikacji Polskiej: „Edukacja z Internetem TP”. Oferta Neostrady tp :
Aktywacja usługi - 1,22 zł brutto
Abonament (od 01.09.07 - do 31.08.08) - 1,22 zł brutto za najwyższą dostępną w danym miejscu opcję usługi neostrada tp (po 31.08.08 29 zł brutto)
Maksymalna prędkość transmisji danych wynosi 6 Mb/s (w zależności od opcji prędkości dostępnej w danej lokalizacji)
Przestrzeń dyskowa zgodna z oferta tp dla danej prędkości
Brak ograniczeń w transferze danych
Zestawienie kosztów
Nazwa |
ilość |
cena (1 szt) |
cena |
Serwer |
1 |
2003,15 zł |
2003,15 zł |
Stacja robocza |
15 |
1489,79 zł |
22346,85 zł |
Sprzęt dodatkowy |
1 |
9254,26 zł |
9254,26 zł |
Oprogramowanie serwera |
1 |
2172,00 zł |
2172,00 zł |
Oprogramowanie stacji roboczej |
15 |
1351,20 zł |
20265,00 zł |
Internet - aktywacja usługi |
1 |
1,22 zł |
1,22 zł |
Razem: |
56 042,48 zł |
Zabezpieczenia
Do zabezpieczenia sieci użyłam:
program antywirusowy Symantec Norton Antivirus 2008, który zapewnia ochronę przed wirusami, programami typu „spyware” i robakami internetowymi, a także wykrywanie narzędzi typu „rootkit”. Norton Antywirus zapobiega rozprzestrzenianiu się zainfekowanych wiadomości e-mail. Powodem który skłonił mnie do wyboru tego oprogramowania jest jego wysokie miejsce na liście najlepszych programów antywirusowych.
Firewall - monitoruje pakiety sieciowa i przepuszcza tylko zgodne z regułami ustawionymi na danej zaporze
Server DHCP
IP i maska podsieci
Komputerom zostaną przydzielone adresy klasy C od 192.166.1 do 192.166.15 z maską
podsieci 255.255.255.0
BHP i regulamin pracowni
Z pracowni mogą korzystać wszystkie osoby przeszkolone w podstawowym zakresie korzystania z sieci komputerowej i osoby nie przeszkolone, ale tylko pod nadzorem nauczyciela.
Na stanowisku pracy z komputerem nie wolno:
Spożywać posiłków i pić napojów.
Wnosić magnesów i metali.
Zasłaniać otworu wentylatora w tylnej części obudowy.
Przechowywać plików o treści sprzecznej z ogónie przyjętymi normami moralnymi.
Obrażać uczuć innych użytkowników przez wysyłanie niegrzecznych listów, wiadomości
Zabrania się:
Instalowania na dyskach lokalnych komputerów znajdujących się w pracowni oprogramowania przyniesionego z zewnątrz.
Składowanie własnych i usuwania istniejących na dyskach twardych plików. Własne dane należy przechowywać na indywidualnym koncie w lokalnej sieci komputerowej.
Dokonywania przez użytkowników jakichkolwiek napraw, przekonfigurowania sprzętu, samowolne manipulowanie sprzętem (przełączenie i odłączanie klawiatur, monitorów, myszy, rozkręcanie jednostek centralnych itd.).
Tworzenie oraz eksperymentowanie z programami wirusowymi, niszczącymi zasoby programowe i sprzętowe komputera.
Samowolnego używania w pracowni własnych dyskietek w trosce o ochronę antywirusową i poprawne działanie systemu. Użycie dyskietek możliwe jest jedynie po uzyskaniu zgody nauczyciela sprawdzeniu programem antywirusowym.
Przed rozpoczęciem pracy należy:
Starannie wywietrzyć pomieszczenie.
Sprawdzić poprawność połączeń całego zestawu.
Dostosować krzesło do wymiarów swojego ciała.
Monitor ustawić tak, aby na powierzchnię ekranu nie padało światło od okna lub lampy.
Podczas pracy komputerem:
Administrator (nauczyciel informatyki) przydziela każdemu użytkownikowi prawa do konkretnych zasobów lokalnej sieci komputerowej. Stanowczo niedopuszczalne są działania, mające na celu uzyskanie nieupoważnionego dostępu do zasobów sieci.
Uczniowie mają prawo używać wyłącznie własnych kont w sieci komputerowej.
Można włączać komputer na stanowisku tylko i wyłącznie po zezwoleniu nauczyciela.
Dokonywanie jakichkolwiek operacji dyskowych (zmian w strukturze zbiorów i katalogu) bez zgody nauczyciela jest bezwzględnie zabronione.
Nie uruchamiaj bez zezwolenia w czasie zajęć tych zbiorów, które nie wiążą się z realizowanym tematem.
Pamiętaj o zapisywaniu danych w odpowiednich katalogach.
Po skończonej pracy należy:
Wyłączyć komputer
Schować w wyznaczonym miejscu dyskietki i dyski.
Wykonać inne czynności porządkowe wynikające ze specyfiki zajęć z komputerem
Dbaj o czystość i porządek wokół swego komputera i w całej pracowni
Każde zauważone uszkodzenie sprzętu na stanowisku należy niezwłocznie zgłosić nauczycielowi
Bibliografia:
Do napisania mojej pracy najczęściej korzystałam ze stron internetowych:
http://skapiec.pl - wycena części komputerowych
http://www.komputronik.pl - wycena części komputerowych
http://allegro.pl - wycena części komputerowych
http://www.balta.pl - wycena części komputerowych
Oprócz tego sporo informacji do napisania części teoretycznej mojej pracy znalazłam w:
„Sieci komputerowe” - kompendium K. Krysiak, Helion 2003
„Sieci komputerowe: księga eksperta” M Sportack, Z Gala, Helion 1999
21
12 m
7m