technik.teleinformatyk 312[02] z3.02_u
TRANSCRIPT
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO
EDUKACJI
NARODOWEJ
Krystyna Skarżyńska
Eksploatowanie sieci komputerowych LAN 312[02].Z3.02
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
Recenzenci: dr inż. Lechosław Kozłowski mgr inż. Krzysztof Słomczyński
Opracowanie redakcyjne: mgr
inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02,
„Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu
technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał
nauczania 8 4.1. Podstawy sieci komputerowych 8 4.1.1. Materiał nauczania 8
4.1.2. Pytania sprawdzające 23
4.1.3. Ćwiczenia 23
4.1.4. Sprawdzian postępów 26
4.2. Technologie sieci LAN 27 4.2.1. Materiał nauczania 27 4.2.2. Pytania sprawdzające 38
4.2.3. Ćwiczenia 38
4.2.4. Sprawdzian postępów 41
4.3. Sieciowe systemy operacyjne 42 4.3.1. Materiał nauczania 42
4.3.2. Pytania sprawdzające 48
4.3.3. Ćwiczenia 49
4.3.4. Sprawdzian postępów 51
4.4. Zarządzanie sieciami LAN 52 4.4.1. Materiał nauczania 52 4.4.2. Pytania sprawdzające 56
4.4.3. Ćwiczenia 56
4.4.4. Sprawdzian postępów 58
4.5. Bezpieczeństwo w sieciach LAN 59 4.5.1. Materiał nauczania 59
4.5.2. Pytania sprawdzające 63
4.5.3. Ćwiczenia 63
4.5.4. Sprawdzian postępów 66
5. Sprawdzian osiągnięć 67 6. Literatura 72
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach
stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
– zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
Schemat układu jednostek modułowych
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
– obsługiwać komputer,
– znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare,
– znać funkcje użytkownika systemów Windows, UNIX. NetWare,
– posługiwać się podstawowymi programami edytorów i narzędzi komputerowych,
– rozróżniać podstawowe elementy urządzeń komputerowych,
– rozróżniać elementy komputera PC,
– odczytywać schematy prostych układów elektrycznych i elektronicznych,
– charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
– dołączać urządzenia peryferyjne do komputera PC,
– zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów, – korzystać z różnych źródeł informacji, – współpracować w grupie.
312[02].Z3.01 Zarz ą dzanie systemami
teletransmisyjnymi i teleinformatycznymi
312[02].Z3.02 Eksploatowanie sieci komputerowych LAN
312[02].Z3 Sieci teleinformatyczne
312[02].Z3.03 Eksploatowanie rozleg ł ych sieci
komputerowych WAN
312[02].Z3.04 Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
− wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych,
− wyjaśnić zasady budowy i eksploatacji sieci LAN,
− scharakteryzować model referencyjny OSI,
− rozróżnić elementy okablowania strukturalnego,
− porównać parametry różnych kategorii okablowania strukturalnego,
− opisać zasady budowy okablowania strukturalnego,
− zaprojektować system okablowania strukturalnego,
− wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami,
− rozróżnić komponenty sieci komputerowej LAN,
− rozróżnić topologie sieci LAN,
− porównać parametry mediów transmisyjnych stosowanych w sieciach LAN,
− rozróżnić metody dostępu do sieci,
− opisać zasady pracy sieci Ethernet,
− opisać zasady pracy sieci Token Ring,
− scharakteryzować sieć FDDI,
− wyjaśnić zasady pracy sieci ATM,
− określić typowe usługi sieciowego systemu operacyjnego,
− wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp,
− zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska,
− skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN,
− zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze i stacjach
roboczych,
− zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze i stacjach
roboczych,
− zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych,
− zaprojektować lokalną sieć komputerową,
− zestandaryzować serwery i stacje robocze,
− utworzyć konta użytkowników,
− uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN,
− zainstalować i zastosować programy narzędziowe do monitoringu sieci,
− zainstalować sieciowe programy użytkowe,
− zainstalować i skonfigurować system poczty elektronicznej,
− zainstalować i skonfigurować drukarki sieciowe,
− zastosować ochronę antywirusową w sieciach LAN,
− zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem,
− wykonać backupy systemu,
− zarchiwizować dane,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
− zastosować UPS,
− zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z
informacji w sieciach,
− zdiagnozować nieprawidłowości w sieciach LAN,
− zlokalizować uszkodzenia w sieciach LAN,
− usunąć uszkodzenia w sieci LAN,
− dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i
nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN,
− wykonać pomiary i zinterpretować otrzymane wyniki,
− wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN,
− utworzyć i zaktualizować dokumentację sieci LAN,
− zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach
LAN,
− zastosować przepisy bezpieczeństwa i higieny pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
4. MATERIAŁ NAUCZANIA
4.1. Podstawy sieci komputerowych
4.1.1. Materiał nauczania
Charakterystyka sieci komputerowych
Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych
(drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki,
modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem
umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach, której
integralnym elementem jest wzajemne udostępnianie swoich zasobów. Sieci komputerowe
dzielimy na:
− LAN (ang. Local Area Network) – sieć lokalna, łącząca użytkowników na niewielkim
obszarze, najczęściej wykonana w jednej technologii,
− MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na
obszarze jednego miasta,
− WAN (ang. Wide Area Network) – sieć rozległa, łącząca ze sobą sieci MAN i LAN na
większym obszarze,
− Internet – sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje
sieci,
− Intranet – sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca w obszarze
jednego przedsiębiorstwa.
Podstawowe pojęcia związane z sieciami komputerowymi:
− klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się
moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient).
Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi w
danej chwili,
− peer – to – peer – sieć równorzędna typu każdy z każdym, obsługuje nieustrukturalizowany
dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci może być jednocześnie
zarówno klientem jak i serwerem. Wszystkie urządzenia są zdolne do bezpośredniego
pobierania danych, programów i innych zasobów,
− wielodostęp – system zaprojektowany do przetwarzania dużej ilości danych, z którego
korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest
mainframe.
Zasady budowy i eksploatacji sieci LAN
W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz
technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy
rozważyć:
− wymaganą szybkość transmisji,
− perspektywy rozwoju sieci,
− odległość między komputerami,
− środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
− wymaganą tolerancję błędu – zdolność sieci do funkcjonowania pomimo poważnej awarii,
najczęściej jest to funkcja topologii sieci,
− środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie, −
cenę.
Najpopularniejsze standardy mediów transmisyjnych to:
− 10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s,
− 100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s,
− 1000Base – T – skrętka 1 Gb/s,
− 1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s,
− 1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s.
Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base – T, w którym
pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na sekundę).
Słowo po liczbie ma następujące znaczenie: Base – baseband czyli medium transmisyjne
przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic Inter – Repeater
Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad – broadband,
oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po jednym z
powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną technologię
np.: 5 – maksymalna długość segmentu sieci 500 m; 2 – maksymalna długość segmentu 200 m;
– T – Twisted; – F – Fiber.
Model OSI
W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces
transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami.
Struktura utworzona przez warstwy nazywana jest modelem OSI (Open System
Interconnection) „łączenia systemów otwartych”. W całym procesie komunikacji wyodrębnia
się pewne niezależne zadania realizowane przez układy sprzętowe lub pakiety oprogramowania,
które nazywamy obiektami. Warstwa określa klasę obiektów realizujących dane zagadnienie.
Rys. 1. Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]
Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy
umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie komunikację
końcową (od 4 do 7):
− warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci,
definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty
sieciowe, regeneratory, modemy, koncentratory.
− warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje
mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej
obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge) i przełączniki
(switche).
− warstwa sieciowa (network layer) – zapewnia metody zestawiania, utrzymywania i
rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów
komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów w sieci.
W skład jej obiektów wchodzą routery.
− warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt – do
– punktu (point – to – point), kontroluje kolejność pakietów otrzymywanych przez stację
odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku uszkodzenia lub
zaginięcia pakietu zapewnia retransmisję.
− warstwa sesji (session layer) – odpowiada za szeroko pojętą synchronizację danych
przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia przez
aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów tej
warstwy należą między innymi funkcje API.
− warstwa prezentacji (presentation layer) – zapewnia tłumaczenie danych, definiowanie ich
formatu oraz odpowiednią składnię, przekształca dane na standardową postać niezależną
od aplikacji. Odpowiada za kompresję i szyfrowanie.
− warstwa aplikacji (application layer) – zapewnia aplikacjom metody dostępu do środowiska
OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek, plików. Na
tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.
Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa w
przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi
warstwami. Komunikacja w stosie odbywa się w płaszczyźnie pionowej. W procesie
przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik
po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on
przedstawiony schematycznie na rys. 2.
Rys. 2. Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
Okablowanie strukturalne
Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu budynku
było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na każde 10 m2
powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki. Punkt
abonencki jest określony jako dwa gniazda RJ – 45 połączone (najczęściej) skrętką z panelem
w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka elektryczne,
najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci strukturalnych
większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co wiąże się z
wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności z normami
opisującymi daną kategorię.
Rys. 3. Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni punkt
rozdzielczy [8, s. 63]
System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące
projekt:
− założenia projektowe systemu – ustalenie parametrów wejściowych takich jak: rodzaj
medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma być
zgodna instalacja,
−
okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame)
z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny
punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable
prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable
do punktów abonenckich,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Rys. 4. Okablowanie strukturalne – dwa budynki [8, s. 63]
− punkty rozdzielcze – to miejsca, w których zbiega się okablowanie oraz znajdują się elementy
aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza,
Rys. 5. Szafa rozdzielcza [8, s. 72]
− okablowanie poziome – część okablowania pomiędzy punktem rozdzielczym (punkt na
panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
Rys. 6. Okablowanie poziome [8, s. 65]
− gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej,
− połączenia systemowe oraz terminalowe – połączenia między systemami komputerowymi a
systemem okablowania strukturalnego,
− połączenia telekomunikacyjne budynków – są to połączenia pomiędzy różnymi budynkami
najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym.
Podczas układania okablowania strukturalnego należy stosować się do norm.
Podstawowe zalecenia to:
− należy używać kanałów kablowych (koryta PCV, metalowe),
− maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta,
− promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica – dla skrętki i 10 razy
średnica dla kabla wieloparowego,
− kabli nie należy uciskać zbyt mocno,
− na kablach nie powinny powstawać węzły,
− minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego oświetlenia,
90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów i silników,
− kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy spełnionych
warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach zasilających nie
przekracza 20 A,
− nie można umieszczać kabli luzem, np. na suficie podwieszanym,
− nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego,
− każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla,
− należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową,
− należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy: 20–30 cm
kabla miedzianego w puszce punktu dostępowego, 1 m włókna światłowodowego w puszce
punktu dostępowego, 2 m kabla miedzianego w punktach dystrybucyjnych, 2 m włókna
światłowodowego w punktach dystrybucyjnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Komponenty sieci LAN
Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie.
Sprzętowe składniki sieci dzielimy na:
− urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc
docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe,
− urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do
przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie danych
do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów sieciowych,
routery,
− urządzenia wzmacniania przesyłanych sygnałów – są odpowiedzialne za regenerację
przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich
należą wzmacniaki i koncentratory. Programowe elementy składowe sieci to:
− protokoły – określają sposoby komunikowania się urządzeń,
− programy poziomu sprzętowego – są to mikroprogramy, sterowniki lub programy obsługi,
które umożliwiają działanie urządzeniom np. kartom sieciowym,
− oprogramowanie komunikacyjne.
Topologie sieci LAN
Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł
komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa
sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje
standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych
komputerów w sieci.
Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy:
− topologię magistrali – w której wszystkie stacje dołączane są do jednej wspólnej magistrali
za pomocą specjalnych odczepów,
Rys. 7. Standardowa topologia magistrali [18, s. 56]
− topologię pierścienia – w której każda stacja robocza przyłączona do sieci posiada dwa
połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć
fizyczną pętlę czyli pierścień,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Rys. 8. Topologia pierścienia [18, s. 57]
− topologię gwiazdy – w której wszystkie urządzenia dołączone są do jednego wspólnego
punktu, którym jest koncentrator,
Rys. 9. Topologia gwiazdy [18, s. 59]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
− topologię przełączaną – w której urządzenia połączone są z portami komunikacyjnymi
koncentratora przełączającego i mają własną dedykowaną szerokość pasma
Rys. 10. Topologia przełączana [18, s. 60]
− topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do
nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i
hierarchie (składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys.
12.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Rys. 11. Koncentratory łańcuchujące [18, s. 61]
Rys. 12. Topologia hierarchiczna [18, s. 63]
Metody dostępu do nośnika
Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika
realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być jeden
z czterech różnych sposobów:
− rywalizacji,
− przesyłania znacznika (tokenu),
− priorytetu żądań,
− przełączania.
Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci
samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim
użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają
jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje „nasłuchują”
czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense Multiple
Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże odbierają
ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest adres
odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego stanu
sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy problem
pojawia się wtedy, gdy dwie stacje stwierdzają brak transmisji w sieci i jednocześnie
przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody zapobiegania
konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem kolizji (CSMA/CA).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
W metodzie CSMA/CD (CD – Collision Detect) stacja przed rozpoczęciem nadawania
sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy w
ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że wystąpiła
kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać i wysyła
charakterystyczny sygnał (jamming signal) informujący wszystkie stacje o wystąpieniu kolizji.
Stacje, które nadawały, przerywają transmisję na pewien okres czasu, a następnie ponawiają
próbę nadawania wiadomości. Czas na jaki stacje wstrzymują transmisję jest losowy, tak więc
powtórne wystąpienie kolizji jest mało prawdopodobne.
Zasada CSMA/CA (CA – Collision Avoid) polega na unikaniu kolizji. W metodzie tej
stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji
pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć
nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby
upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie.
Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej
stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości. W
metodzie tej może wystąpić kolizja sygnałów – zgłoszeń nadawania. Problem ten jest
rozwiązywany metodą CSMA/CD.
Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest
obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo rozpoznawalnej
ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia. W tej topologii
każdy sygnał jest odbierany i przekazywany dalej przez każdą stację. W przypadku, gdy żadna
stacja nie nadaje własnych widomości, w sieci krąży token. Uprawnienia do nadawania posiada
tylko stacja, która w danym momencie otrzymała znacznik. I odwrotnie, jeżeli stacja posiada
wiadomość do wysłania, czeka, aż znacznik do niej dotrze, następnie przechwytuje go i wysyła
własną wiadomość – ramkę z danymi. Wysłana ramka z danymi dociera do odbiorcy, który
uzupełnia ją o potwierdzenie odbioru i ponownie zwraca do sieci. Ramka z potwierdzeniem
trafia do nadawcy, który usuwa dane i informacje potwierdzenia. Ramka w postaci tokenu jest
zwracana do sieci.
Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego
przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza
stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności portów i
ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia
koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie priorytetu
umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które muszą być
obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła sygnał wolny
(nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako
kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero po zaprzestaniu
wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje, że mogą otrzymać
wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza go w swojej tabeli
konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja nie może wykonać
dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji mają taki sam
priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa rozpoczętej realizacji
żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed stałym ignorowaniem
żądania, które procesom o priorytecie normalnym oczekujące dłużej niż 2,5 s, automatycznie
przydzielają priorytet wysoki.
W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania.
W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje
adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą i
odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia
poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą
koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN o
przełączanych portach każdy z portów koncentratora przełączającego połączony jest z jednym
urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie posiada
własną domenę warstwy 2, którą współdzieli jedynie z tym portem.
Rys. 13. Przełączanie segmentów [18, s. 154]
Ośrodki transmisji
Podstawowymi mediami transmisyjnymi są:
− przewód koncentryczny,
− skręcona para
przewodów, − światłowód.
Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona
jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa
rodzaje kabla koncentrycznego:
− Ethernet gruby – 10Base – 5 (Thick Ethernet) – oznacza kabel RG – 8 i RG – 11 o impedancji
falowej 50 Ω i grubości ½ cala,
− Ethernet cienki – 10Base – 2 (Thin Ethernet) – oznacza kabel RG – 58 o impedancji falowej
50 Ω i grubości 1/4 cala. Zalety kabla koncentrycznego to:
− mała wrażliwość na zakłócenia i szumy,
− odporny na uszkodzenia fizyczne (posiada twardą osłonę),
− zapewnia dużą odległość między stacjami (185 m.).
Wady kabla koncentrycznego:
− ograniczenie szybkości do 10 Mb/s,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
− wysoki koszt,
− niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla,
duża grubość),
− małą odporność na awarie, −
problemy z lokalizacją uszkodzeń.
Budowę kabla koncentrycznego przedstawia rys. 14
Rys. 14. Budowa kabla koncentrycznego [8, s. 40]
W technologii 10Base – 2 dwa odcinki kabla łączymy za pomocą końcówki BNC. Podczas
instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne narzędzie.
Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie
mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone
terminatorami (specjalne końcówki o rezystancji 50 Ω dopasowanej do impedancji falowej
kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego dołącza
się za pomocą łącznika T.
Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41]
Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest
nieekranowany, dwuparowy kabel skręcony (UTP – Unshielded Twisted – Pair Cable).
Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we
wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP:
− CAT – 1 – kategoria 1 – nieekranowana skrętka telefoniczna, stosowana do transmisji głosu,
− CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych
(modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych
przewodów,
− CAT – 3 – kategoria 3 –skrętka umożliwiająca transmisję o częstotliwości do 10 MHz. Kabel
składa się z czterech par skręconych ze sobą przewodów,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
− CAT – 4 – kategoria 4 – skrętka umożliwiająca transmisję o częstotliwości do 16 MHz. Kabel
składa się z czterech par skręconych ze sobą przewodów,
− CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz
(klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności
wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω,
− CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości do
100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów:
poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować
poprawną transmisję o szybkości 1 Gb/s
− CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz
(klasa E),
− CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz.
Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie
ekranowana folią aluminiowa.
Najszerzej stosowaną obecnie jest kategoria 5e.
Zalety skrętki CAT – 5e:
− najtańsze medium transmisyjne,
− wysoka szybkość transmisji do 1Gb/s,
− łatwość diagnozowania uszkodzeń,
− łatwa instalacja,
− duża odporność na awarie,
− jest akceptowana przez wiele rodzajów sieci.
Wady skrętki:
− długość odcinka mniejsza niż w innych mediach,
− mała odporność na uszkodzenia mechaniczne,
W zastosowaniach skrętki stosuje się dwa główne typy końcówek:
− RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne),
− RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet).
Wyróżniamy trzy rodzaje połączeń końcówek:
− odwrotny – końcówka 1 do 8, końcówka 7 do 2 itd. – zastosowanie w kablu telefonicznym,
który w rzeczywistości wykorzystuje tylko przewody 4 i 5,
− zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy
koncentratorem i kartą sieciową komputera (tabela 1).
Tabela. 1. Połączenia zgodne UTP [8, s. 45]
Przeznaczenie Nr
końcówki
Kolor Nr końcówki Przeznaczenie
Odbiór + 1 biało
pomarańczowy
– 1 Transmisja +
Odbiór – 2 pomarańczowy 2 Transmisja –
Transmisja + 3 biało – zielony 3 Odbiór +
(nie używane) 4 niebieski 4 (nie używane)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
(nie używane) 5 biało – niebieski 5 (nie używane)
Transmisja – 6 zielony 6 Odbiór –
(nie używane) 7 biało – brązowy 7 (nie używane)
(nie używane) 8 brązowy 8 (nie używane)
− krzyżowy (cross – over) – odwraca tylko niektóre połączenia, jest spotykane przy
połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez
pośrednictwa koncentratora (tabela 2),
Tabela 2. Połączenia krzyżowe UTP [8, s. 46]
Przeznaczenie Nr
końcówki
Kolor Nr końcówki Przeznaczenie
Transmisja + 3 biało – zielony 1 Odbiór +
Transmisja – 6 zielony 2 Odbiór –
Odbiór + 1 biało
pomarańczowy
– 3 Transmisja +
(nie używane) 7 biało – brązowy 4 (nie używane)
(nie używane) 8 brązowy 5 (nie używane)
Odbiór – 2 pomarańczowy 6 Transmisja –
(nie używane) 4 niebieski 7 (nie używane)
(nie używane) 5 biało – niebieski 8 (nie używane)
Wymagania dla instalacji spełniającej założenia CAT – 5:
− minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla,
− kabla nie należy mocować „ na sztywno”,
− kabla nie należy nadmiernie naciągać podczas układania w korytkach,
− pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm,
− sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku
PCV oddzielone przegrodą,
− jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to powinny
one być ułożone prostopadle do siebie.
Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable),
którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem a
odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały
świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu
na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne przenoszące
sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego o różnych
współczynnikach załamania:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
− rdzenia (Core) – środkowa część o średnicy (dla sieci LAN) 50 µm lub rzadziej spotykany
62,5 µm,
− płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm,
Pozostałe elementy kabla światłowodowego to:
− bufor – izolacyjna warstwa akrylowa o średnicy 900 µm,
− oplot kewlarowy,
− izolacja zewnętrzna.
Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się
zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez
strat.
Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do
niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod).
Rys. 16. Parametry światłowodu (na rysunku promień wchodzący z powietrza do
światłowodu jest poprowadzony po prostej, w rzeczywistości następuje
załamanie na krawędzi światłowodu) [8, s. 54]
Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą
maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią
światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu.
Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta
chodzącego promienia światła, dla którego zachodzi całkowite odbicie.
Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić
wewnętrznych.
Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą
wewnątrz światłowodu.
Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT – RJ, w
którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy zakończeń
światłowodów to złącza pojedyncze ST i S.C.
Standardy światłowodów to:
− 10Base – FL – transmisja 10 Mb/s,
− 100Base – FX – transmisja 100 Mb/s,
− 1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm,
− 1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm.
Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku
nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej jest
złącze RJ – 45.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jak jest podział sieci komputerowych?
2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych?
3. Jakie rozróżniamy warstwy modelu OSI?
4. Jaki proces nazywamy enkapsulacją?
5. Jaka jest główna idea okablowania strukturalnego?
6. Z jakich modułów składa się projekt systemu okablowania strukturalnego?
7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego?
8. Jakie rozróżniamy komponenty sieci LAN?
9. Co rozumiesz pod pojęciem topologia sieci komputerowej?
10. Jakie rozróżniamy topologie sieci LAN?
11. Jakie rozróżniamy metody dostępu do medium transmisyjnego?
12. Czym różni się metoda CSM/CD od metody CSMA/CA?
13. Jakie ośrodki transmisji są stosowane w sieciach LAN?
14. Jakie rozróżniamy kategorie skrętki UTP?
15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP?
16. Jakie standardy światłowodów stosujemy w sieciach komputerowych?
4.1.3. Ćwiczenia
Ćwiczenie 1
Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody
dostępu do nośnika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod
dostępu do medium transmisyjnego,
2) dokonać analizy topologii sieci komputerowej,
3) dokonać analizy metod dostępu do medium transmisyjnego, 4) dobrać metodę dostępu do ośrodka transmisji do danej topologii, 5) uzasadnić prawidłowość doboru.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt
okablowania strukturalnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt
okablowania strukturalnego,
2) przeanalizować założenia projektowe systemu,
3) ustalić parametry wejściowe,
4) zidentyfikować punkty rozdzielcze,
5) dobrać typy okablowania,
6) wykonać projekt okablowania strukturalnego.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi elementów okablowania strukturalnego,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na
podstawie ich budowy.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli,
2) dokonać analizy budowy kabli,
3) rozpoznać rodzaje kabli,
4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− kabel UTP CAT 5e,
− narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
− zestaw mierników,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek,
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− kabel UTP CAT 5e,
− narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
− zestaw mierników,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Wykonaj segment sieci komputerowej zawierającej trzy stacje, drukarkę oraz ploter
połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci
komputerowej?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci LAN,
2) ustalić porty do których będą dołączone urządzenia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
3) dobrać odpowiednie typy kabli połączeniowych,
4) dołączyć urządzenia do koncentratora,
5) dołączyć koncentrator do sieci LAN, 6) ocenić poprawność połączenia urządzeń, 7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− koncentrator 10–cioportowy,
− kable połączeniowe,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) sklasyfikować sieci komputerowe?
2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach
mediów transmisyjnych?
3) rozróżnić funkcje warstw modelu OSI?
4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu
OSI?
5) zdefiniować moduły logiczne projektu systemu okablowania
strukturalnego?
6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych? 7) zidentyfikować
parametry wejściowe projektu systemu okablowania
strukturalnego?
8) określić zalecenia stosowane przy układaniu okablowania
strukturalnego?
9) zidentyfikować komponenty sieci LAN?
10) rozróżnić topologie sieci komputerowych?
11) porównać metody dostępu do nośnika?
12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach
LAN?
13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy?
14) rozróżnić kategorie skrętki UTP?
15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja? 16) zidentyfikować
standardy złącza światłowodowego?
4.2. Technologie sieci LAN
4.2.1. Materiał nauczania
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
Sieć Ethernet
Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez
specyfikację IEEE 802.3.
Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to:
− karta sieciowa – zapewnia połączenie między zasobami systemu komputerowego a zasobami
zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy łącza
sieciowego i warstwy fizycznej,
− wzmacniak (repeater) – wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to
urządzenie warstwy fizycznej modelu OSI,
− koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia i
powtarzania sygnału,
− koncentrator nie wzmacniający – nie wzmacnia ani nie powtarza sygnału, służy do łączenia
wielu stacji roboczych w sieć o topologii gwiazdy,
− most – umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza
danych,
− router – zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy
sieci.
Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne moduły
w ramach różnych warstw.
Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI [18, s.
164]
W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne części,
których nazwy pochodzą od nazw kontrolowanych funkcji:
− sterowanie łączem logicznym (LLC – Logical Link Control) – jest mechanizmem
uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur i
odmian sieci LAN zgodnych ze specyfikacją 802,
− sterowanie dostępem do nośnika (MAC – Media Access Control) – odpowiada za
opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz
danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca
przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności
określającego czy ramka nie została uszkodzona bądź zmieniona podczas transmisji,
posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz
monitorowania statusu transmitowanych ramek.
Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165]
W warstwie fizycznej wyróżniamy następujące składniki:
− fizyczna podwarstwa sygnałowa (PLS – Physical Signaling Sublayer) – mechanizm
lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat
sygnalizowania oraz złącze kabla nad – odbiornika,
− interfejs jednostki przyłączeniowej (AUI – Attachment Unit Intrface) – określa specyfikację
nośnika,
− fizyczne przyłącze nośnika (PMA – Physical Medium Attachment) – definuje procesy
operacyjne i specyfikacje nad – odbiornika,
− interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy
niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT,
10BaseFL, 10BaseFOIRL).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167]
Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów,
przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki z wyjątkiem
Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji nadawcy i odbiorcy,
adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20.
Rys. 20. Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175]
Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Rys. 21. Ramka Ethernet IEEE 802.2 LLC [18, s. 177]
Sieć Token Ring
Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową
ramką jest token, realizujący następujące cele:
− możliwość przyznawania przywilejów dostępu,
− przekształcanie w nagłówki specjalizowanych ramek tej sieci.
Token Ring obsługuje pięć rodzajów ramek:
− ramkę Token,
− ramkę danych,
− ramkę danych LLC,
− ramkę zarządzania MAC,
− ramkę przerwania.
Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji
urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki przedstawia
rys. 22.
Rys. 22. Ramka Token IEEE 802.5 [18, s. 200]
Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera:
− 3 – bitowe pole priorytet – opisuje priorytet samego Tokenu, jest ustawiane przez stację
nadawczą,
− 1 – bitowe pole Token – wartość 1 oznacza, że token jest częścią ramki, wartość 0 oznacza
Token,
− 1 – bitowe pole Monitor,
− 3 – bitowe pole Żądanie priorytetu – umożliwia stacjom żądać usługi o wyższym priorytecie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Rys. 23. Ramka Token IEEE 802.5 z polem sterowania Dostępem [18, s. 200]
Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna –
zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24.
Rys. 24. Ramka danych IEEE 802.5 [18, s. 201]
W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to:
Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono
dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek wykonuje
ściśle określoną funkcję, oto niektóre z nich:
− lobe test (test podłączenia stacji końcowej),
− inicjalizacja pierścienia,
− czyszczenie pierścienia,
− token zgłoszenia,
− różne funkcje monitora aktywnego.
Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania,
którą przedstawia rys. 25.
Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204]
Komponenty sprzętowe sieci Token Ring:
− karty sieciowe NIC,
− kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli
jednostki dostępu do stacji wieloterminalowej),
− kabel stacji końcowej – kabel wykorzystywany do przyłączenia pojedynczych stacji do portu
w koncentratorze,
− jednostki dostępu do stacji wieloterminalowej (MSAU – Multi – Station Access Unit) – służy
jako wzmacniak i jako punkt dostępu dla wielu stacji,
− jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne oraz
układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia z innymi
stacjami i koncentratorami.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do
sieci, które zachodzą w przypadkach: − zwykłego przyłączenia i odłączenia stacji, − awarii sieci.
Sieć Token Ring posiada topologię pierścienia.
Rys. 26. Topologia pierścienia fizycznego [18, s. 208]
Etapy przyłączenia stacji do sieci:
− lobe test – test podłączenia stacji końcowej,
− fizyczne włączenie stacji do sieci,
− sprawdzenie unikatowości adresu dołączanej stacji, −
identyfikacja poprzedniego i następnego sąsiada, −
proces żądania inicjalizacji.
Etapy odłączenia stacji do sieci:
− wykrycie przez jednostkę MSAU braku prądu pozornego,
− wyłączenie portu.
Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza.
Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest
odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia protokołu.
Ponadto realizuje ona następujące funkcje:
− inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas
uruchamiania,
− tworzenie tokenów,
− taktowanie sieci,
− zapewnienie poprawnej ilości okrążeń ramek w sieci,
− buforowanie opóźnień.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Sieć FDDI
Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji
danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli
światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest przez
przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada
właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są w
stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba pierścienie.
Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219]
FDDI obejmuje cztery składniki funkcjonalne:
− sterowanie dostępem do nośnika (MAC – Media Access Control) – jest odpowiedzialne za
określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek,
− protokół warstwy fizycznej (PHY – Physical Layer Protocol) – odpowiada za przyjmowanie
bitowego strumienia danych i przekształcanie go na format odpowiedni do transmisji,
− nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty
nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj
złączy fizycznych),
− zarządzanie stacją (SMT – Stadion Management) – monitoruje i zarządza działaniami stacji
i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie połączeniem,
sterowanie pierścieniem. FDDI rozpoznaje następujące typy portów:
− port A: podstawowe wejście, dodatkowe wyjście,
− port B: podstawowe wyjście, dodatkowe wejście,
− port M: główny (master) port koncentratora,
− port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń.
Do przyłączenia urządzeń w sieci FDDI stosuje metody:
− podwójne przyłączenie – stacje posiadają dwa zestawy interfejsów nośnika, z których każdy
zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch pierścieni.
Posiadają możliwość zawijania uszkodzonego odcinka,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
− pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny
typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych
światłowodów, których końce są dołączone do koncentratora.
Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają
wykorzystanie wielu topologii i implementacji. Najpopularniejsze to:
− podwójny pierścień,
− podwójny pierścień z drzewami,
− pojedyncze drzewo,
− podwójne kierowanie docelowe,
− cykliczne zawijanie.
FDDI obsługuje pięć rodzajów ramek:
− ramkę Token,
− podstawową ramkę danych,
− ramkę danych LLC,
− ramkę danych LLS SNAP,
− zestaw ramek zarządzania stacją.
Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja, która
jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika przedstawia
rys. 28.
Rys. 28. Ramka Tokenu FDDI [18, s. 235]
Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to
dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych.
Rys. 29. Ramka danych FDDI [18, s. 232]
Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną w
specyfikacji IEEE 802.2 lub podramkę SNAP.
Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące
funkcje:
− zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame),
− testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame),
− uzyskiwanie informacji o sąsiadach – ramka informacji o sąsiadach (NIF – Neighbor
Information Frame),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
− uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information
Frame),
− dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting
Frame),
− przekazywanie odmowy dostępu niewłaściwym żądaniom – ramka odmowy dostępu (RDF –
Request Denied Frame),
− umożliwianie zdalnego dostępu do innych stacji – ramka zarządzania parametrami (PMF–
Parametr Management Frame).
Etapy inicjalizacji stacji:
− test weryfikujący fizyczną integralność połączenia z pierścieniem,
− test gotowości pierścienia,
− test przyłączonych do pierścienia stacji,
− dołączenie stacji do pierścienia,
− stan wstrzymania,
− stan uciszenia,
− zsynchronizowanie stacji,
− stan przygotowania,
− nawiązanie komunikacji,
− test poprawności
połączenia, − stan
połączenia, − stan
aktywny.
Etapy inicjalizacji pierścienia:
− określenie stacji generującej pierwszy token,
− ustalenie operacyjnego czasu rotacji tokenu.
Sieć ATM
W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą
ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym
kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach
tych komórek. W sieci ATM występują dwa rodzaje połączeń:
− obwód wirtualny – logiczne połączenie pomiędzy dwoma urządzeniami końcowymi poprzez
sieć przełączaną,
− ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych.
Protokół połączeniowy ATM obsługuje połączenia: −
połączenie dwupunktowe,
− połączenie jednej stacji z wieloma.
ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest
bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.
Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością dla
wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być co
najmniej taka jak zagregowane pasmo obsługiwanych stacji.
Najpopularniejsze interfejsy ATM to:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
− interfejs użytkownik – sieć (UNI – User – to – Network Interface) – służy do łączenia sprzętu
użytkownika z siecią ATM,
− interfejs międzysieciowy (NNI – Network – to – Network Interface) – jest wykorzystywany
do łączenia przełączników ze sobą.
Rys. 30. Połączenia interfejsów ATM [18, s. 244]
W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które
reprezentują oddzielne pakiety protokołów.
Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255]
Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy
kontroli poprawności transmisji. Składa się ona z podwarstw:
− zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje:
określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie
szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki
transmisyjnej,
− nośnika fizycznego (PM – Physical Medium) – odpowiada za synchronizowanie taktowania
transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne funkcje
związane z nośnikiem.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają:
− warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy
usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy:
podwarstwy zbieżności i ponownego składania SAR,
− warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie za
ich pomocą komórek otrzymanych z warstwy AAL.
Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących z warstw
wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących i
wychodzących.
Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych
w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią
użyteczną komórki.
Usługi AAL dzielimy na:
− usługa klasy A – jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością
transmisji bitów,
− usługa klasy B – jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej
szybkości transmisji bitów,
− usługa klasy C – jest to komunikacja połączeniowa, asynchroniczna, ze zmienną szybkością
transmisji bitów,
− usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna. Funkcje
warstwy ATM dla:
− stacji końcowej – sygnalizacja posiadania danych do przesłania dla innych stacji, uzgodnienie
ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC – Swiched
Virtual Circuit),
− przełącznika – sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI) i identyfikatora
obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja z wewnętrzną
tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań, identyfikacja
portu, do którego komórka ma być przesłana.
Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne
struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują w
formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32.
Sterowanie
przepływem ogólnym
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 32. Struktura komórki UNI [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
Komórka UNI zawiera:
− 4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control),
− 8 – bitowy identyfikator ścieżki wirtualnej (VPI),
− 16 – bitowy identyfikator kanału wirtualnego (VCI),
− 3 – bitowy wskaźnik typu części użytecznej (PTI),
− 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
− 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
− 48 – bitowe dane użyteczne.
Strukturę komórki NNI przedstawia rys. 33
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 33. Struktura komórki NNI [opracowanie własne]
Komórka NNI zawiera:
− 12 – bitowy identyfikator ścieżki wirtualnej (VPI),
− 16 – bitowy identyfikator kanału wirtualnego (VCI),
− 3 – bitowy wskaźnik typu części użytecznej (PTI),
− 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
− 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
− 48 – bitowe dane użyteczne
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są komponenty sprzętowe sieci Ethernet?
2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet?
3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy?
4. Jakie znasz składniki poszczególnych warstw modelu Ethernet?
5. Jaka jest postać ramki IEEE 802.3?
6. Jaka jest postać podramki IEEE 802.2 LLC?
7. Jakie cele realizuje ramka Token Ring IEEE 802.5?
8. Jakie znasz rodzaje ramek Token Ring?
9. Jaka jest postać ramki Token standardu Token Ring?
10. Jaką postać ma ramka danych standardu Token Ring?
11. Jakie znasz komponenty sieci Token Ring?
12. Jak przebiega proces przyłączenia do sieci Token Ring?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
13. Jakie funkcje realizuje monitor aktywny?
14. Jaka jest postać sieci FDDI?
15. Jakie składniki funkcjonalne obejmuje FDDI?
16. Jakie rodzaje portów są stosowane w sieci FDDI?
17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI?
18. Jakie rodzaje topologii są stosowane w sieci FDDI?
19. Jakie rodzaje ramek stosuje się w FDDI?
20. Jaka jest struktura ramki Token FDDI?
21. Jaka jest struktura ramki danych FDDI?
22. Jakie są etapy inicjalizacji stacji w sieci FDDI?
23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI?
24. Jakie rodzaje połączeń stosuje się w sieci ATM?
25. Jakie znasz interfejsy stosowane w sieci ATM?
26. Jaką ma postać model referencyjny dla standardu ATM?
27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego
ATM?
28. Jakie rodzaje komórek są stosowane w ATM?
29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM?
4.2.3. Ćwiczenia
Ćwiczenie 1
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci
komputerowych, w której są one wykorzystywane.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w
różnych technologiach sieciowych,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do standardu sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci
komputerowej.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Ćwiczenie 2
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli
referencyjnych różnych standardów sieci komputerowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w
różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych
standardów,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych
standardów sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli
referencyjnych standardów sieci komputerowej.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dokonaj analizy porównawczej standardów Token Ring i Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i
Ethernet,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i
Ethernet,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Dokonaj analizy porównawczej standardów Token Ring i FDDI.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i
FDDI,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i FDDI,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet,
2) wybrać topologię i zaprojektować schemat połączeń,
3) rozpoznać i wybrać komponenty sprzętowe tego standardu,
4) zainstalować wymagane komponenty sprzętowe,
5) połączyć komputery zgodnie z opracowanym schematem,
6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według
różnych standardów,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) rozróżnić komponenty sprzętowe sieci LAN dla standardów:
Ethernet, Token Ring, FDDI, ATM?
2) rozróżnić topologie sieci komputerowych stosowane w standardach:
Ethernet, Token Ring, FDDI, ATM?
3) wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet,
Token Ring, FDDI, ATM?
4) scharakteryzować rodzaje ramek stosowanych w standardach sieci:
Ethernet, Token Ring, FDDI?
5) scharakteryzować rodzaje interfejsów sieci ATM? 6) scharakteryzować komórki w
standardzie ATM? 7) wyjaśnić zasady pracy sieci Ethernet?
8) wyjaśnić funkcje realizowane przez komponenty sprzętowe
funkcjonalne sieci Ethernet?
9) wyjaśnić zasady pracy sieci Token Ring?
10) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci Token Ring? 11) wyjaśnić zasady pracy sieci FDDI?
12) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci FDDI? 13) opisać zasady pracy sieci ATM?
14) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci ATM?
15) wykonać połączenie komputerów w sieć według standardów:
Ethernet i Token Ring?
4.3. Sieciowe systemy operacyjne
4.3.1. Materiał nauczania
Sieciowy system operacyjny
Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia
zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu.
Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym
systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na
współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych zawartych
w plikach.
Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników
jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających
identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać interfejs
umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im odpowiednich ról
oraz praw dostępu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu wykonania
określonych zadań w systemie. Dlatego też obecnie firmy dostarczające oprogramowanie
świadczą usługi serwisowe. Zakres usług serwisowych jest określana w ramach
podpisywanych kontraktów.
Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne.
Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/
Internet Protocol).
Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP – protokół internetowy, ICMP – protokół
komunikacyjny sterowania siecią, TCP – protokół sterowania transmisją, UDP – protokół
datagramów użytkownika, Tenet – zdalne logowanie, FTP – protokół przesyłania plików,
SMTP – prosty protokół przesyłu poczty elektronicznej, X – system X – Windows,
Kerberos – zabezpieczenia, DNS – nazwa domeny, ASN – notacja składni abstrakcyjnej,
SNMP – prosty protokół zarządzania siecią, NFS – serwer plików sieciowych, RPC – zdalne wywołanie procedur, TFTP – prosty
protokół przesyłu plików, [14, s. 44]
Protokół międzysieciowy IP jest protokołem:
− bezpołączeniowym – nie ustanawia połączenia i nie sprawdza gotowości odległego
komputera do odbioru,
− niepewnym – nie zapewnia detekcji i korekcji błędów transmisji.
Zadania spełniane przez protokół IP:
− definiuje format i znaczenie poszczególnych pół datagramu,
− określa schemat adresowania używany w całym Internecie,
− zapewnia wybór trasy poruszania się datagramu,
− odpowiada za fragmentację i defragmentację dużych datagramów. Budowę
datagramu IP przedstawia rys. 35
bity 0 4 8 12 16 20 24 28 31
Wersja IHL Typ usługi Długość całkowita
Identyfikator Flagi Przesunięcie fragmentacji
Czas życia Protokół Suma kontrolna
Adres źródłowy
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
Adres przeznaczenia
Opcje Uzupełnienie
DANE
Rys. 35. Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne]
Adresy IP są 32 bitowe (4 – bajtowe), które zapisuje się jako cztery liczby dziesiętne
oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć w
Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę adresów
IP. Rozróżniamy następujące klasy: − klasa A – przewidziany dla bardzo dużych sieci,
− klasa B – sieci średnie – adres sieci zapisany na 8 bitach,
− klasa C – sieci małe posiadające do 254 hostów.
Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie i
obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego zadań
należą:
− sterowanie przepływem danych,
− raportowanie o braku możliwości dostarczenia danych,
− przekierowywanie tras,
− testowanie osiągalności zdalnego hosta,
− usuwanie datagramów z przekroczonym czasem życia.
Polecenia wykorzystujące protokół ICMP:
− ping www.wp.pl,
− traceroute www.wp.pl.
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem
niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego
protokołu jest segment, który przedstawia rys. 36.
bity 0 4 8 12 16 20 24 28 31
Port źródłowy Port przeznaczenia
Numer kolejny
Numer potwierdzenia
Przes. Zarezerw. Flagi Okno
Suma kontrolna Wskaźniki pilności
Opcje Uzupełnienie
DANE
Rys. 36. Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne]
Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność
przesyłania danych przez protokół TCP.
Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką przesyłanych danych dla protokołu UDP jest pakiet rys. 37.
bity 0 4 8 12 16 20 24 28 31
Port źródłowy Port przeznaczenia
Długość Suma kontrolna
DANE
Rys. 37. Budowa pakietu UDP [opracowanie własne]
Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie
z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma postać:
telnet 198.159.78.23
lub telnet gwiazdka gdzie nazwa gwiazdka jest
przetłumaczalna na adres IP. Telnet posiada własną listę
poleceń realizujących jego usługi.
Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików z
odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do pełnoprawnej
sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP posiada wewnętrzną
listę poleceń. Wywołanie FTP ma postać: ftp 198.159.78.23
lub ftp gwiazdka gdzie nazwa gwiazdka jest
przetłumaczalna na adres IP.
Czynności wykonywane przez FTP po nawiązaniu połączenia:
− weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika,
− ustalenie domyślnego katalogu startowego,
− ustalenie formatu transmisji, − wykonywanie poleceń
użytkownika, − zamknięcie
połączenia.
Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje
połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP.
Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji
dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje
kryptograficzne.
Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu C:\WINNT\system32\drivers\etc (lub inny uzależniony od miejsca instalacji) a systemach unixowych – w katalogu /etc/.
Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol)
umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane
komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest
wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie
stosowanej w TCP/IP – w miejsce „klientów” i „serwerów” występują agenci i zarządcy.
Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają
przepływem komunikatów w sieci.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików
sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między
innymi:
− ftype – opisuje typ pliku (np. plik danych, katalog),
− handle – uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla
użytkownika,
− flatter – definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela
itd.,
Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację z
innym komputerem (serwerem) na poziomie podstawowych elementów programu: procedur,
funkcji, zmiennych, kodów powrotu itp.
Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie
plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie
umożliwia logowania na zdalnej maszynie.
Pliki konfiguracyjne TCP/IP:
− …\etc\hosts – plik tekstowy zawierający symboliczne nazwy maszyn i ich adresy sieciowe
podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi można
przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji. Kolejność
wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość pliku może być
zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie wymagają
przeładowania systemu). Przykładowy fragment zawartości pliku:
127.23.87.1 lokalhost local tcpip_server
154.134.191.111 uczen_1
154.134.191.112 uczen_2
− …\etc\networks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci,
− …\etc\protocols – plik nie modyfikowany przez administratora, tworzony podczas instalacji
protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane w nagłówku IP)
i ich nazwy symboliczne,
− …\etc\services – określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie
powinien być modyfikowany.
Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego,
jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej
wykorzystywane to:
− ping – uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej działającej
na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji do źródła,
parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana przez
podany adres IP lub nazwę mnemoniczną,
− ipconfig (dla Unixa ifconfig) – służy do: selektywnego włączania lub wyłączania interfejsów
sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia adresu
broadcast; ustalenia maski podsieci; przypisania metody marszrutowania,
− netstat – udostępnia informację o systemie i jego implementacji takie jak: końcowe maszyny
każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach danych;
informacja o tablicach marszrutowania; statystyka protokołów.
System operacyjny Windows
Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft
to:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
− kreatory administracji – aplikacje ułatwiające realizację zadań administratorskich takich jak,
założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików i zasobów
sieciowych,
− monitory sieci – służą do sprawdzania natężenia ruchu do i z serwera na poziomie pakietów
z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy,
− edytory założeń systemowych oraz Profile – umożliwiają administratorowi zarządzanie i
opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami,
− menedżer zadań – służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące każdej
aplikacji i zadania wykonywanego przez stację roboczą oraz stopień wykorzystania
procesora i pamięci,
− serwer informacji internetowej – umożliwia konfigurowanie serwera WWW,
− serwer indeksu pomocy Microsoft – umożliwia wyszukanie w sieci określonej części
określonego pliku czy pliku zawierającego dane słowo,
− protokół PPTP – umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci
prywatnych,
− udostępnianie plików i drukarek – umożliwia dostęp do zasobów na podstawie stworzonej
listy,
− serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po
wystąpieniu uszkodzenia serwer bądź aplikacji,
− serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci,
− system zabezpieczeń na poziomie użytkownika i na poziomie zasobów.
Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare,
UNIX, OS/2 oraz Macintosh).
System operacyjny NetWare
Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując i
tworząc dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje
sprawność usług sieciowych. Główne właściwości tego systemu to:
− obsługa NDS, czyli obsługa katalogów NetWare,
− usługi bezpieczeństwa,
− usługi baz danych,
− usługi przesyłania komunikatów,
− usługi drukowania,
− moduły NLM, czyli moduły ładowalne NetWare.
W systemie Netware zastosowano hierarchiczną strukturę NDS zgodną ze standardem X
– 500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać rozróżnialną
nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo zidentyfikowany poprzez
określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej właściwości, z jednej
względnej nazwy rozróżnialnej można korzystać w połączeniu z różnymi tzw. kontenerami,
które są pewnego rodzaju archiwum informacji o grupach osób korzystających z określonego
serwera. System NDS umożliwia podział na elementy zasoby nazywane „liśćmi” i „obiektami
liści”. Obiektami szczebla pośredniego są Organizacja (O), Jednostka organizacyjna (OU), Kraj
(C) a także Root. Obiektami liści są użytkownicy, drukarki, serwery, mapy katalogów. Standard
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
NDS zawiera 37 typów pojemników i liści. Po przyłączeniu do sieci nowych zasobów należy
zdefiniować nowe typy i dodać je do NDS.
Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów
systemu NDS.
Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard
dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku
sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze
stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło.
Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła ale
nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie
użytkownika.
NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne
dwie usługi baz danych:
− Btrieve – system bazodanowy indeksowany kluczem,
− NetWare SQL – umożliwia dostęp do rekordów Btrieve z poziomu różnych platform i
aplikacji.
Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia
przesyłanie komunikatów miedzy aplikacjami.
Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy użyciu
sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów wydruku.
Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania
systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient – serwer
działanie w charakterze modułów.
NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP,
T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows, UNIX, OS/2
oraz Macintosh).
Etapy instalacji systemu operacyjnego Novell NetWare Serwer
− utworzenie partycji DOS,
− uruchomienie procesu instalacji z plików instalacyjnych,
− określenie parametrów – należy: wybrać typ instalacji; podać nazwy: serwera, organizacji,
drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary partycji; ustalić
hasło administratora,
− weryfikacja parametrów – system wyświetla listę podanych parametrów serwera, należy je
zweryfikować i potwierdzić,
− potwierdzenie warunków licencji,
− właściwa instalacja systemu,
− restart systemu i zalogowanie się na koncie administratora.
Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient:
− instalacja oprogramowania,
− restart systemu,
− pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer.
System operacyjny UNIX
UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym.
Składa się z :
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
− jądra systemu (kernel) – odpowiada za uruchamianie procesów i aplikacji. Procesami mogą
być aplikacje użytkownika oraz usługi sieciowe,
− powłoki Shell – zapewnia komunikację użytkownika z jądrem, jest to program, który
przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra.
Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika.
Do rodziny systemów UNIX – owych należy bardzo popularny system LINUX. Na
platformie UNIX – owej działa wiele systemów bazodanowych obsługujących bardzo duże i
rozproszone bazy danych. Są to np. ORACLE, SQL.
Etapy instalacji systemu operacyjnego UNIX Serwer:
− zdefiniowanie miejsca na dysku – dysk należy podzielić na partycje, utworzyć system plików,
ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny znajdować
się na oddzielnych partycjach),
− wybranie składników instalacji,
− wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne,
− kopiowanie plików – etap automatyczny,
− konfigurowanie systemu – podczas procesu instalacji instalator zadaje wiele pytań
umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz
określenie języka i hasła root – a,
− restart systemu – uruchomienie jądra systemu z dysku i załadowanie nowo zainstalowanego
systemu.
Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej: − instalacja oprogramowania,
− podanie parametrów instalacyjnych żądanych przez instalatora – dotyczą one między innymi
serwera UNIX i hasła root
− restart systemu,
− pierwsze logowanie – należy wybrać z list rozwijanych nazwę serwera, konto użytkownika
i podać hasło użytkownika.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są podstawowe usługi sieciowego systemu operacyjnego?
2. Jaki jest najpopularniejszy protokół komunikacyjny stosowany
w sieciach komputerowych?
3. Jaką postać ma model referencyjny dla TCP/IP?
4. Jakie zadania realizuje protokół IP?
5. Jaką postać ma datagram IP?
6. Jakie są klasy adresów IP?
7. Jakie funkcje realizuje protokół ICMP?
8. Jaka jest postać datagramu ICMP?
9. Jakie funkcje realizuje protokół UDP?
10. Jakie funkcje realizuje protokół FTP?
11. Jakie czynności są wykonywane podczas połączenia FTP?
12. Jakie usługi realizuje protokół SMTP?
13. Za co odpowiada Kerberos?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
14. Co to jest DNS?
15. W jakim celu jest stosowany DNS?
16. Jakie funkcje realizuje protokół SNMP?
17. Co to jest NFS?
18. Jakie funkcje realizuje RPC?
19. Jakie funkcje realizuje protokół TFTP?
20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP?
21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP?
22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows?
23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare?
24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX?
4.3.3. Ćwiczenia
Ćwiczenie 1
Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela
warunków.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP,
2) określić parametry konfiguracyjne,
3) uruchomić narzędzie do konfiguracji TCP/IP,
4) wykonać konfigurację,
5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP,
− specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj podane przez nauczyciela adresy IP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis klas adresów IP,
2) przeanalizować listę adresów,
3) określić grupy,
4) uzasadnić poprawność klasyfikacji.
Wyposażenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
− wykaz adresów IP i rodzaju maski dla każdego adresu,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dokonaj analizy porównawczej protokołów UDP i FTP?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP,
2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP,
3) dokonać analizy porównawczej datagramów FTP i UDP,
4) zapisać wyniki analizy porównawczej,
5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela
adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis poleceń,
2) wylistować opis opcji poleceń z systemu komputera,
3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji,
4) odczytać otrzymane wyniki wykonania polecenia,
5) zinterpretować otrzymane rezultaty,
6) sformułować i zapisać wnioski,
Wyposażenie stanowiska pracy:
− stanowisko komputerowe z dostępem administratorskim,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
Ćwiczenie 5
Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je w swoim
katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera
FTP,
2) dołączyć się do serwera FTP,
3) wykonać kopie określonych zasobów zgodnie z wytycznymi.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe,
− serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi
zasobami,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego i
podanych parametrów konfiguracyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji
roboczej,
2) określić czynności konieczne do realizacji ćwiczenia,
3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności,
4) wykonać dołączenie fizyczne stacji roboczej do sieci,
5) wykonać instalację systemu operacyjnego na stacji roboczej,
6) wykonać konfigurację stacji roboczej,
7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego),
8) wykonać konfigurację protokołu komunikacyjnego,
9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe,
− kabel sieciowy,
− gniazdo sieciowe,
− serwer systemu operacyjnego,
− wersje instalacyjne wymaganego oprogramowania,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić usługi sieciowych systemów operacyjnych? 2) wyjaśnić funkcje protokołu
komunikacyjnego? 3) określić różnice między protokołem TCP i UDP? 4)
skonfigurować protokół TCP/IP na stacji roboczej?
5) określić klasy adresów IP? 6) rozróżnić pojęcia: klient – serwer, peer – to
peer, wielodostęp? 7) zainstalować i skonfigurować system Windows na serwerze?
8) zainstalować i skonfigurować system Windows na stacji roboczej? 9) zainstalować
i skonfigurować system NetWare na serwerze? 10) zainstalować i skonfigurować
system NetWare na stacji roboczej? 11) zainstalować i skonfigurować system UNIX
na serwerze? 12) zainstalować i skonfigurować system UNIX na stacji roboczej?
13) porównać właściwości sieciowych systemów operacyjnych?
14) utworzyć konta użytkowników?
15) zainstalować i udostępnić zasoby sieciowe?
4.4. Zarządzanie sieciami LAN
4.41. Materiał nauczania
Projektowanie sieci komputerowej
Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną sieci.
Rys. 38. Struktura logiczna sieci. [8, s. 393]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
55
Główne wytyczne dotyczące fizycznej postaci sieci zostały przedstawione w dziale
okablowania strukturalnego. Podstawowe z nich to:
− przewody z gniazdek w pokojach na danym piętrze zbiegają się we wspólnym punkcie
dystrybucyjnym. Okablowanie łączące przyłącza z kondygnacyjnym punktem
dystrybucyjnym nazywamy okablowaniem poziomym, które jest wykonane ze skrętki lub
światłowodu,
− kondygnacyjne punkty dystrybucyjne podłączone są do budynkowego punktu
dystrybucyjnego za pomocą okablowania pionowego, które najczęściej tworzą
światłowody,
− poszczególne budynkowe punkty dystrybucyjne (jeżeli sieć obejmuje kilka budynków)
połączone są kampusowym punktem dystrybucyjnym za pomocą światłowodu.
Najmniejszą projektowaną jednostką jest miejsce pracy, do którego powinny być
doprowadzone co najmniej dwa gniazda RJ – 45 – jedno dla komputera, drugie dla podłączenia
telefonu. Przyjmuje się, że na 10 m2 przypada jedno miejsce pracy.
Przy projektowaniu należy pamiętać o nie przekraczaniu maksymalnych długości
przewodów UTP:
− kabel krosujący + kabel przyłączeniowy ≤ 10 m,
− kabel poziomy ≤ 90 m.
Rys. 39. Okablowanie UTP [8, s. 391]
Istotnym zagadnieniem, na które należy zwrócić uwagę, jest instalacja zasilająca. Powinna
to być instalacja dedykowana i do każdego miejsca pracy powinno być doprowadzone gniazdo
zasilające sieci innej niż pozostałe gniazda w tym pokoju. Istnienie sieci dedykowanej umożliwi
podłączenie zasilania awaryjnego (np.UPS) dla wszystkich komputerów w sieci.
Zaleca się aby centralnym punktem sieci była serwerownia, w której znajdować się będą
urządzenia aktywne, router, serwery, przyłącze do sieci WAN, do Internetu. Pomieszczenie
powinno być klimatyzowane i powinno posiadać zabezpieczenia prądowe (UPS),
zabezpieczenie przeciwpożarowe itp.
Struktura logiczna typowej sieci oparta jest na jednym głównym przełączniku, do którego
podłączone są pozostałe przełączniki, koncentratory i serwery. Zaleca się aby koncentratory i
przełączniki były dołączone bezpośrednio do przełącznika głównego, bez łączenia ich w
łańcuch. Każdy koncentrator tworzy domenę kolizji, tzn. jeżeli jedno z urządzeń podłączonych
do niego nadaje to pozostałe muszą wstrzymać transmisję.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
56
Grupa urządzeń komunikujących się często ze sobą powinna być dołączona do jednego
koncentratora lub przełącznika tworząc grupę roboczą. W przypadku dużego obciążenia należy
rozważyć zwiększenie szybkości transmisji poprzez zmianę standardu np. 100Mb/s na 1 Gb/s.
Uruchamianie sieci komputerowej
Po zbudowaniu fizycznej struktury sieci LAN, zainstalowaniu sieciowego systemu
operacyjnego (na serwerze i stacjach roboczych lub terminalach) należy przejść do konfiguracji
sieci. Najważniejsze etapy to:
− przydział adresów IP,
− ustalenie nazw domeny,
− ustalenie nazw systemowych wszystkich maszyn,
− instalacja komponentów i konfiguracja TCP/IP,
− zainstalowanie i konfiguracja serwera FTP,
− zainstalowanie i skonfigurowanie poczty elektronicznej,
− testowanie sieci LAN.
Poczta elektroniczna
SMTP jest podstawowym protokołem transmisji poczty. Usługi poczty są realizowane
przez serwer SMTP. Każda domena w zasobach DNS powinna posiadać wskazany co najmniej
jeden domyślny serwer poczty. Istnieje także rozszerzony protokół transportu wiadomości
ESMTP. Oba korzystają z protokołu TCP wykorzystując port 25. Protokoły te umożliwiają
wysyłanie i transport poczty elektronicznej e – mail poprzez różnorodne środowiska
systemowe. Klient poczty nawiązuje połączenie ze swoim serwerem i dalsza transmisja
przesyłki przebiega między serwerami SMTP. Najprostszy przypadek występuje wówczas, gdy
odbiorcą wiadomości jest klient tego samego serwera co nadawca, wówczas serwer przesyła
wiadomość bezpośrednio do odbiorcy. Istnieje wiele rodzajów oprogramowania serwera poczty
SMTP. Przykładowymi są: Exchange, Sendmail, Qmail, Postfix, Exim.
Cechy serwera Exchange:
− współpracuje z systemami rodziny Windows,
− jest to platforma przesyłania wiadomości i pracy zespołowej,
− jest zintegrowany z usługami katalogowymi Windows Active Direktory,
− może pracować w oparciu o klastry złożone z ośmiu węzłów,
− nieograniczony rozmiar baz danych,
− posiada możliwość partycjonowania usług pomiędzy wiele serwerów,
− posiada administrowanie zintegrowane z konsolą MMC systemu Windows,
− zapewnia dostęp do swoich funkcji przez przeglądarkę WWW,
− umożliwia natychmiastowe przesyłanie wiadomości,
− umożliwia współpracę przy użyciu telekonferencji z przesyłaniem danych i wizji. Etapy
instalacji serwera poczty elektronicznej:
− ustalenie informacji wymaganych podczas instalacji – są to: nazwa organizacji, nazwa
domeny internetowej, nazwa katalogu,
− utworzenie dedykowanych serwerów (Public, Private, Communication),
− instalacja oprogramowania (Server Software, Connectors, Administrator Program),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
57
− kreowanie i konfigurowanie skrzynek pocztowych, −
kreowanie i konfigurowanie list dystrybucyjnych,
− kreowanie i konfigurowanie formatu wiadomości.
Etapy instalacji klienta poczty elektronicznej:
− instalacja oprogramowania Klienta,
− konfigurowanie Klienta (kreowanie profili, konfigurowanie folderów).
Sieciowe programy narzędziowe
Każda sieć powinna posiadać aktualną dokumentację. Powinna ona być aktualizowana po
wprowadzeniu każdej, nawet najdrobniejszej zmiany. Administrator sieci do swojej pracy
oprócz narzędzi mechanicznych potrzebuje narzędzi programowych. Oprogramowanie
pomocne w pracy administracyjnej z siecią to:
− Ping – program wysyła zapytanie do hosta, zlicza czas jaki mija od wysłania zapytania do
otrzymania odpowiedzi i wyświetla go na ekranie. Program oferuje wiele opcji takich jak
ilość wysłanych automatycznie zapytań, rozmiar pakietu Ping, ustalanie czasu życiaTTL
pakietów Ping itd.
− Traceroute – podobnie jak Ping sprawdza połączenia do hosta pod względem przyłączalności
i czasu odpowiedzi,
− Monitor wydajności Windows – służy do diagnozowania problemów wydajności, daje
możliwość śledzenia statystyk usług sieciowych, statystyk TCP/IP itp.
− Sniffery – programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy,
umożliwiające wgląd w nagłówki odbieranych pakietów i często w ich zawartość. Za ich
pomocą można sprawdzić czy transmisja przebiega prawidłowo.
− Microsoft Network Monitor – prosty sniffer zawarty w systemie operacyjnym Windows 2000
Server i wyższym, umożliwia wykonanie najważniejszych statystyk sieciowych i
obejrzenie przechwyconych ramek. Posiada mało rozbudowany dekoder protokołów co
skutkuje mało dokładnymi informacjami.
− CommView (Windows ) – sniffer, program komercyjny, umożliwia tworzenie prostych
statystyk. Ponadto stwarza możliwość obejrzenia listy połączeń sieciowych i dokładnej
analizy poszczególnych pakietów, które są dekodowane do najniższej warstwy z pełną
analizą najpopularniejszych protokołów. Posiada możliwość zdalnego agenta w celu
monitorowania każdego komputera, na którym zostanie on uruchomiony niezależnie od
lokalizacji.
− Ethereal (Linux) – sniffer dla środowiska Linux, pracuje w trybie graficznym w środowisku
Xwindow lub tekstowym. Przechwytuje dane z działającego połączenia sieciowego,
obsługuje najpopularniejsze interfejsy. Posiada możliwość importu danych do pliku i
umożliwia wykonanie statystyk dotyczących protokołów sieciowych takich jak liczba
pakietów i ilość przesyłanych danych w zależności od protokołu.
− Analizatory sieci – są to programy służące do analizy statystycznej ruchu w sieci, wykonują
różnorodne wykresy umożliwiające analizę jakości transmisji. Mogą również udostępniać
funkcje Sniffera. Na podstawie rozkładu zajętości pasma przez poszczególne stacje,
protokoły czy usługi możliwe jest podjęcie decyzji dotyczących optymalizacji pracy sieci.
− Anasil (Windows) – typowy analizator protokołów z możliwością pracy zdalnej,
umożliwiający otrzymanie statystyk błędów transmisji, ilości wolnego miejsca na dyskach,
otwartych portów TCP/UDP. Pozwala na: badanie rozkładu obciążenia sieci, wykrywanie
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
58
uszkodzonych stacji, badanie rzeczywistej przepustowości łączy, zapamiętanie profilu
sieci, przechwytywanie i analizę pakietów, kontrolę krytycznych parametrów sieci.
− LanExplorer (Windows) – analizator realizujący następujące funkcje: analiza protokołów i
monitoring sieci analizujący ruch internetowy; dekoduje wiele protokołów i współpracuje
z większością interfejsów; wyświetla zagregowane i historyczne statystyki sieciowe;
podaje, kto łaczył się z jakimi stronami internetowymi; odkrywa wszystkie hosty w innych
segmentach sieci, wyświetla nazwy DNS lub NetBIOS odkrytych hostów.
− Ntop (Linux) – analizator umożliwiający: zapisywanie statystyk w bazie danych;
dostarczanie informacji o systemie autonomicznym, dekodowanie programów P2P,
automatyczne wykrywanie systemu operacyjnego nadawcy i odbiorcy, monitorowanie
wiele interfejsów.
− NetCrunch – umożliwia: rozpoznawanie i wizualizację sieci; monitorowanie sieci i analizę
danych; zarządzanie alertami i usuwanie awarii; wizualizację trendów realizację raportów
na temat dostępności i wydajności hostów.
− Skanery bezpieczeństwa – umożliwiają skanowanie sieci z zewnątrz i od wewnątrz, znanymi
typami ataków ( zapisanymi w bazie programu) i badają odporność sieci na te ataki.
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie znasz podstawowe wytyczne dotyczące fizycznej postaci sieci komputerowej?
2. Jakie są wymagania na długość kabla krosującego UTP i kabla poziomego UTP?
3. Jakie elementy okablowania UTP należy uwzględnić w projekcie sieci komputerowej?
4. Co rozumiesz pod pojęciem struktura logiczna sieci komputerowej?
5. Jakie są etapy uruchamiania sieci komputerowej?
6. Co rozumiesz pod pojęciem poczta elektroniczna?
7. Jakie są cechy serwera Exchange?
8. Jakie są etapy instalacji serwera poczty elektronicznej?
9. Jakie są etapy instalacji klienta poczty elektronicznej?
10. Jakie znasz rodzaje sieciowych programów narzędziowych?
11. Jakie funkcje realizują sniffery?
12. Jakie funkcje realizują analizatory sieci?
13. Jakie funkcje realizują skanery bezpieczeństwa?
4.4.3. Ćwiczenia
Ćwiczenie 1
Wykonaj projekt sieci komputerowej dla założeń podanych przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu projektowania sieci komputerowej,
2) dokonać analizy założeń,
3) uszczegółowić założenia,
4) określić składniki fizycznej postaci sieci komputerowej,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
59
5) określić strukturę logiczną sieci komputerowej,
6) określić składniki sieci zasilającej,
7) określić rozmieszczenie poszczególnych elementów sieci w budynku (lub budynkach),
8) wykonać projekt,
9) uzasadnić przyjęte rozwiązanie.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci LAN,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Uruchom sieć komputerową według projektu dostarczonego przez nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać opis zasad uruchamiania sieci komputerowej, 2)
przeanalizować projekt sieci komputerowej.
3) określić czynności do wykonania przy uruchomieniu sieci komputerowej,
4) określić kolejność realizacji poszczególnych czynności,
5) skompletować wymagane komponenty sieci,
6) wykonać ustalone czynności,
7) sprawdzić poprawności funkcjonowania wykonanej sieci komputerowej.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− komputery i komponenty sieci zgodne ze specyfikacją w projekcie,
− okablowanie strukturalne z elementem aktywnym określonym w projekcie,
− niezbędne oprogramowanie,
− dokumentacja oprogramowania,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Skonfiguruj konta klientów poczty elektronicznej dla warunków podanych przez
nauczyciela.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
60
1) odszukać w materiałach dydaktycznych opis konfiguracji konta klienta poczty
elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
4) określić kolejność wykonania czynności,
5) wykonać konfigurację,
6) sprawdzić poprawność konfiguracji kont.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Utwórz i skonfiguruj dla warunków określonych przez nauczyciela globalną listę
dystrybucyjną Lista_1 poczty elektronicznej zawierającą klientów uczeń_1, uczeń_3, uczeń_5,
uczeń_7, uczeń_8, uczen_9.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis tworzenia i
konfiguracji list dystrybucyjnych poczty elektronicznej,
2) określić parametry konfiguracyjne,
3) określić czynności do wykonania,
4) określić kolejność wykonania czynności,
5) utworzyć listę dystrybucyjną i wykonać jej konfigurację,
6)
sprawdzić poprawność konfiguracji listy dystrybucyjnej.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem administratora do systemu poczty elektronicznej,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj statystyki sieciowe i przeanalizuj zawartość ramek określonych przez nauczyciela
wykorzystując program narzędziowy Microsoft Network Monitor.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
61
1) odszukać w materiałach dydaktycznych i dokumentacji systemu Windows opis wykonania
statystyk i analiz ramek,
2) wykonać statystyki,
3) dokonać analizy otrzymanych wyników,
4) zapisać wnioski,
5) wykonać analizę zawartości ramek, 6) zapisać wnioski.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z zainstalowanym programem Network Monitor, dołączone do
sieci komputerowej, − poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić zasady projektowania sieci komputerowej?
2) wyjaśnić zasady doboru komponentów fizycznych i logicznych sieci
komputerowej? 3) wykonać projekt sieci komputerowej?
4) określić kolejne etapu uruchamiania sieci komputerowej?
5) uruchomić sieć komputerową?
6) zastosować programuy narzędziowe sniffery?
7) wykonać statystyki i analizy za pomocą programów narzędziowych?
8) wykonać konfigurację konta klienta, listy dystrybucyjnej poczty
elektronicznej? 9) zainstalować system poczty elektronicznej? 10)
skonfigurować system poczty elektronicznej?
4.5. Bezpieczeństwo w sieciach LAN
4.5.1. Materiał nauczania
Ochrona antywirusowa
Wirus jest to program uruchamiający się wtedy, gdy wykonywany jest program nim
zarażony. Najczęściej zainfekowane są pliki wykonalne. Wirusy komputerowe żyją po to, aby
się powielać oraz kopiować do innych systemów i plików. Niektóre wirusy wyłącznie się
powielają i zajmują miejsce, ale inne mogą powodować poważne uszkodzenia aż do
samozniszczenia. Wirusy występują w ściąganych z sieci programach i plikach, wiadomościach
poczty elektronicznej, a nawet w oprogramowaniu komercyjnym.
Skanery wirusów i ochrona antywirusowa to dwa rodzaje narzędzi mogących ochronić
system. Każde zapewnia ochronę innego typu.
Skanery wirusów uruchamiamy według ustalonego harmonogramu lub w przypadku
podejrzenia wystąpienia wirusa. Podczas skanowania sprawdzają one czy wybrane pliki zostały
zainfekowane i usuwają wirusy. Do tych prac wykorzystują bazę danych, zawierającą próbki
kodów wirusów, z którymi porównują zawartość plików. Pliki takiej bazy nazywają się plikami
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
62
definicji wirusów. Jeśli skaner odnalazł fragment kodu odpowiadający kodowi z bazy to znaczy,
że wykrył wirusa. Większość skanerów posiada funkcjonalność usuwania odnalezionych
wirusów. Pliki definicji wirusów powinny być regularnie aktualizowane.
Ochrona antywirusowa jest programem uruchamianym podczas startu systemu i pozostaje
w pamięci przez cały czas działania. Program monitoruje procesy próbując wykryć wirusa.
Ochrona antywirusowa polega na tym, że programy są badane przed ich wykonaniem aby nie
dopuścić do powielania lub uruchomienia wirusa. Wykryte wirusy są usuwane a program może
kontynuować normalne działanie.
Bezpieczeństwo w sieciach LAN
Podstawą formalną systemu bezpieczeństwa w każdej firmie jest dokument zwany Polityką
bezpieczeństwa, zgodny z normą PN – ISO/IEC 17799:2003 „Technika informatyczna.
Praktyczne zasady zarządzania bezpieczeństwem informacji”. Dokument specyfikuje
wymagany do zapewnienie odpowiedniego poziomu bezpieczeństwa sprzęt, oprogramowanie,
zasoby ludzkie, procedury na wypadek awarii czy włamania.
Ważnym etapem jest określenie zasobów firmy, które muszą podlegać ochronie. Zasobami
takimi są:
− sprzęt – serwery, urządzenia sieciowe, fizyczna sieć komputerowa, połączenia
telekomunikacyjne,
− oprogramowanie – programy używane w firmie, systemy operacyjne,
− dane – bazy danych, kopie bezpieczeństwa, logi systemowe oraz wszelkie transmisje tych
danych,
− dokumentacja sprzętu i oprogramowania,
− sieć zasilająca,
− pomieszczenia (np. serwerownie).
Zdarzenia fizyczne i sposoby ich zabezpieczeń:
− awaria instalacji zasilającej – UPS – y dublowanie instalacji i układów zasilających,
− pożar – aktywny system przeciwpożarowy, ochrona kopii bezpieczeństwa w specjalnej szafie
odpornej na wysokie temperatury,
− zalanie – umieszczenie kopii bezpieczeństwa w innej lokalizacji,
− przegrzanie – zdublowanie systemu klimatyzacji, zapewnienie awaryjnego zasilania również
klimatyzatorom,
− włamanie – system antywłamaniowy, odpowiednie zabezpieczenie fizyczne,
− nieuprawniony dostęp fizyczny – przestrzeganie procedur dostępu do serwerowni i szafy z
kopiami danych.
Istotnym problemem zabezpieczeń przed nieuprawnionym dostępem jest ochrona stacji
roboczych a zwłaszcza komputerów administratorów. W tym celu stosuje się: −
uwierzytelnienie – proces potwierdzenia tożsamości,
− autoryzację – potwierdzanie uprawnień do wykonywania danych czynności,
− autentyczność – potwierdzenie pochodzenia,
− kontrolę dostępów – na podstawie loginów i haseł.
Przy planowaniu bezpieczeństwa należy pamiętać, iż 80% ataków pochodzi z wnętrza sieci
czy też z Internetu. W celu zabezpieczenia przed tymi zdarzeniami stosuje się:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
63
− firewall (ściana ogniowa) – zabezpiecza przed próbami nieuprawnionego dostępu do
zasobów, które nie powinny być udostępnione. Dzielimy je na firewalle filtrujące i
połączeniowe,
− firewall filtrujący – działają na poziomie pakietów IP i kontrolują przepływ analizując adres
źródłowy, docelowy, pot i typ pakietu, przepuszczają tylko datagramy zakwalifikowane
jako bezpieczne,
− serwer połączeniowy (proxy) – realizują połączenia sieciowe zamiast komputera sieci
lokalnej, umożliwiają niebezpośredni dostęp do Internetu. Stosuje się je głównie dla usług
WWW. W przypadku dostępu z wykorzystaniem przeglądarki WWW serwer proxy
uruchamia własnego klienta i wysyła zapytanie, które otrzymał od WWW. Po otrzymaniu
odpowiedzi dostarcza nam dane. Wszelkie ataki są więc atakami na serwer Proxy a nie na
komputer sieciowy,
− NAT (Basic Network Address Translation) – translacja adresów sieciowych, polega na
wymianie adresu źródłowego na inny przez router,
− kryptografia – istnieją dwie metody: szyfrowanie kluczem symetrycznym polega na
zaszyfrowaniu danych przez nadawcę i odszyfrowaniu danych przez odbiorcę tym samym
kluczem oraz szyfrowanie kluczem asymetrycznym, w którym wykorzystuje się dwa
powiązane ze sobą klucze – jeden szyfrujący, drugi odszyfrowujący,
− podpis elektroniczny – polega na utworzeniu abstraktu wysyłanej wiadomości,
zaszyfrowaniu go kluczem prywatnym i dołączeniem do wiadomości, odbiorca rozdziela
otrzymaną przesyłkę na wiadomość i abstrakt, który odszyfrowuje a następnie sam
wyznacza abstrakt odebranej wiadomości i porównuje. Zgodne abstrakty potwierdzają
poprawność otrzymanej wiadomości,
− certyfikat cyfrowy – blok danych zawierający klucz publiczny użytkownika oraz informacje
o właścicielu,
− VPN (Virtual Private Network) – prywatna sieć wirtualna, umożliwiająca przesyłanie
prywatnych danych za pomocą publicznej infrastruktury telekomunikacyjnej,
− IDS (Intrusion Detection System) – służy do wykrywania prób włamań do chronionych
zasobów.
Backup systemu
Nawet mały błąd w systemie operacyjnym potrafi zawiesić system a nawet go uszkodzić.
Powoduje to utratę danych konfiguracyjnych systemu jak i danych użytkowników. W celu
zapobiegania zjawisku utraty danych stosuje się strategię tworzenia kopii zapasowych.
Rozróżniamy następujące sposoby tworzenia kopii zapasowych:
− kopiowanie pełne – w trakcie wykonania składowane są wszystkie zaznaczone dane, a dla
każdego ze skopiowanych plików ustawiany jest bit archiwizacji w celu oznaczenia, że plik
ten jest kopią,
− kopiowanie różnicowe – tworzone są wyłącznie kopie tych plików, których bity archiwizacji
nie są ustawione (czyli które uległy zmianom od czasu przeprowadzenia ostatniej pewnej
archiwizacji). Składowanie różnicowe nie zmienia ustawienia bitu archiwizacji.
− kopiowanie przyrostowe – tworzone są kopie plików, których bity archiwizacji nie są
ustawione. Składowanie przyrostowe ustawia bit archiwizacji,
− kopiowanie na podstawie daty modyfikacji – kopiowane są pliki na podstawie daty ich
ostatniej modyfikacji, która jest określana podczas wykonywania składowania.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
64
Bardzo ważnym czynnikiem, który należy uwzględnić przy backup – ie jest określenie
czasu jego realizacji. Trzeba pamiętać, ze pliki otwarte nie są kopiowane. Dla większości
przypadków najlepszym okresem wykonywania jest noc, kiedy większość użytkowników nie
pracuje i większość aplikacji jest pozamykana. Dla wykonania pełnej kopii konieczne jest
wymuszenie wylogowania użytkowników i zamknięcia plików.
Po wykonaniu kopii w celu zapewnienia niezawodności stosuje się weryfikację wykonanej
kopii.
Archiwizacja danych w sieci LAN
W archiwizacji danych oprócz wykonywania kopii metodami takimi jak backup systemu,
stosuje się także składowanie na zapasowych przestrzeniach na dysku RAID (Redundant Array
Of Independent) czyli wykorzystującej tablicę dysków twardych. Metoda ta polega na
zapisywaniu danych na wielu dyskach, co zmniejsza ryzyko utraty danych ze względu na awarię
dysku. Istnieje wiele różnych poziomów implementacji metody RAID. Są to: − RAID 0 –
polega na porcjowaniu danych i zapisywaniu ich na różnych dyskach,
− RAID 1 – polega na lustrzanym odbijaniu dysków (przechowywaniu tych samych danych na
wielu dyskach) i dupleksowaniu dysków (przechowywaniu ich lustrzanych odbić pod
kontrolą różnych kontrolerów dysków),
− RAID 2 – dzieli dane pomiędzy poszczególne dyski na poziomie bitów,
− RAID 3 – dzieli dane pomiędzy dyski na poziomie bajtów i na oddzielnym dysku zapisuje
dane dotyczące sum parytetów. Dane parytetów mogą być wykorzystane do
bezstratnego odtworzenia zapisanych na tym dysku danych,
− RAID 4 – dzieli dane na poziomie bloków i wykorzystuje dysk parytetu,
− RAID 5 – dzieli dane na poziomie bloków i dane parytetu zapisuje na wszystkich dyskach.
Zasilanie awaryjne
Zaniki napięcia mogą być przyczyną utraty danych, uszkodzenia plików startowych a
nawet uszkodzenia systemu i sprzętu. Problemy związane z napięciem to:
− zaniki napięcia – powodują natychmiastowe wyłączenie komputera,
− szumy elektryczne – mogą zakłócać przepływ prądu,
− wzrosty napięcia – chwilowe przepięcia (np. podczas burzy) mogą uszkodzić niektóre
urządzenia,
− spadki napięcia – zbyt niskie napięcie może być odebrane przez urządzenie jako brak napięcia
i praca sprzętu może być przerwana.
Najczęściej stosowanym sposobem ochrony urządzeń jest eliminator przepięć
zabezpieczający przed nadmiernym wzrostem napięcia. Posiada on także możliwość filtrowania
nadmiernych zakłóceń.
Istnieją także nieprzerywalne źródła zasilania UPS ( Uniterruptible Power Supply)
stanowiące niezawodne źródło energii dla systemów komputerowych. Każdy UPS zawiera
akumulator, który ładuje się podczas działania zasilanego z sieci, a w przypadku awarii sieci
umożliwia podtrzymanie zasilania pozwalające na zapisanie danych i poprawne zamknięcie
systemu lub kontynuację pracy. UPS – y posiadają także funkcje: − zmniejszanie wzrostów
napięcia i filtracja prądu, − możliwość zdalnego zamknięcia systemu.
Rozróżniamy następujące rodzaje UPS – ów:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
65
− autonomiczny (off – line) – wykorzystuje prąd zmienny pobierany z sieci do zasilania
urządzeń i ładowania baterii. W przypadku braku zasilania automatycznie przełącza źródło
zasilania z sieci na baterię,
− bezpośredni (on – line) – dostarczany do zasilania prąd czerpany jest baterii, która jest stale
ładowana prądem zmiennym z sieci energetycznej. Parametry UPS – ów:
− dopuszczalne obciążenie mocy – jest określone w watach a jego przekroczenie obniża okres
życia oraz może spowodować uszkodzenie UPS – u,
− możliwości sygnalizacyjne – wysyłanie sygnałów ostrzegawczych i zamykających system.
Diagnostyka sieci LAN
W proaktywnych operacjach kontroli sieci wykonuje się pewne czynności umożliwiające
niezawodny dostęp do zasobów sieciowych użytkownikom lokalnym i zdalnym. Istotnym
aspektem jest standaryzacja, która polega na wybieraniu możliwie tych samych rozwiązań
sprzętowych i programowych do realizacji zadań, co w znacznym stopniu ułatwia obsługę i
konserwację.
Głównym punktem strategii proaktywnej jest testowanie, baselining (sprawdzanie poziomu
wydajności sieci w określonym punkcie czasu) oraz monitorowanie sieci. Testowanie
umożliwia zweryfikowanie wpływu wprowadzanych zmian sprzętowych i programowych na
funkcjonowanie sieci.
Informacje uzyskane z analizatorów protokołów w procesie baseliningu dają możliwość
określenia słabych obszarów sieci i podjęcia działań mających na celu ich poprawę.
Monitorowanie w sieciach dotyczy zazwyczaj dwóch obszarów: licencjonowania
oprogramowania i okresowego sprawdzania bezpieczeństwa.
Nieprawidłowości i uszkodzenia w sieciach LAN Najczęstsze
problemy sieciowe to:
− nośniki fizyczne (kable, złącza, kontektory) – są najbardziej podatne na uszkodzenia i
powinny być sprawdzane w pierwszej kolejności, należy sprawdzić: złącze kabla i stacji
roboczej; długość kabla; integralność kabla; typ kabla; terminatory(jeśli występują),
− karta sieciowa – należy sprawdzić: diody świetlne (gdy druga z nich miga to znaczy że karta
wysyła lub odbiera dane); aktualność i kompatybilność sterowników zainstalowanych na
stacji roboczej,
− parametry konfiguracji karty sieciowej – główne obszary problemów to: ustawienia przerwań
sprzętowych; ustawienia bazowych adresów portów wejścia/wyjścia; ustawienia bazowego
adresu pamięci karty,
− niezgodność protokołów sieciowych – obszary, które należy sprawdzić to: czy stacja miała
dostęp do serwera i go utraciła czy też nigdy go nie posiadała; czy na stacji zostały
zainstalowane wszystkie wymagane protokoły i czy zostały one odpowiednio powiązane z
kartą sieciową; czy każdy protokół jest prawidłowo skonfigurowany; protokół TCP/IP –
sprawdzić czy dla protokołu TCP/IP został poprawnie przydzielony adres IP i odpowiednio
wprowadzony DNS IP; protokół IPX/SPX – sprawdzić czy używany jest odpowiedni typ
ramki.
− przeciążenie sieci – sprawdzić czy: problem dotyczy ostatnich czasów czy był zawsze
odczuwalny co wskazuje na nieprawidłowo zaprojektowaną sieć; duże ilości pakietów nie
są wysyłane z jednego adresu IP, została zainstalowana nowa aplikacja, która generuje
duży ruch, liczba użytkowników znacznie wzrosła, protokoły i ilość ich typów
przesyłanych jest w sieci – niektóre są „pasmożerne” np. NetBEUI,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
66
− sztorm transmisji – cała szerokość pasma sieci została wykorzystana ( często wynika to ze
źle działających kart sieciowych lub koncentratorów) – wykrywa się przy użyciu
analizatorów,
− prąd zasilania – należy ustalić czy ostatnio nie występowały zaniki zasilania,
− problemy serwera – brak odpowiednich mocy obliczeniowych, brak odpowiedniej ilości
pamięci, utrata informacji spowodowana uszkodzeniem dysku twardego.
4.5.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co rozumiesz pod pojęciem wirus komputerowy?
2. Jakie znasz metody ochrony przed wirusami komputerowymi?
3. Jakie funkcje spełniają skanery wirusów?
4. Jakie funkcje spełnia ochrona antywirusowa?
5. Jakie zasoby sieci komputerowych w firmie powinny podlegać ochronie?
6. Jakie znasz metody zabezpieczeń przed niepożądanymi zdarzeniami fizycznymi?
7. Jakie są metody zabezpieczeń przed nieuprawnionym dostępem?
8. Jakie stosuje się sposoby zabezpieczeń przed atakami?
9. W jakim celu wykonuje się backup?
10. Jakie są sposoby wykonywania kopii zapasowych?
11. Co określa harmonogram backup – ów?
12. Co rozumiesz pod pojęciem składowanie na zapasowych przestrzeniach dysku RAID?
13. Jakie znasz poziomy implementacji metody RAID?
14. W jakim celu stosuje się zasilanie awaryjne?
15. Jakie funkcje realizują UPS – y?
16. Jakie są rodzaje UPS – ów?
17. Jakie parametry charakteryzują UPS – y?
18. Na czym polega diagnostyka sieci LAN?
19. Jakie występują najczęstsze problemy w funkcjonowaniu sieci LAN?
4.5.3. Ćwiczenia
Ćwiczenie 1
Wykonaj kontrolę antywirusową wskazanych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis programów antywirusowych,
2) wybrać z dostępnych zasobów narzędzie do wykonania kontroli antywirusowej,
3) zlokalizować zasoby określone do testowania,
4) wykonać kontrolę,
5) zachować wyniki kontroli, 6) zapisać wnioski i uzasadnić je.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
67
− stanowisko komputerowe z zainstalowanymi programami antywirusowymi i zasobami do
testowania,
− stanowisko komputerowe z dostępem do Internetu,
− poradnik dla ucznia,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Zainstaluj ochronę antywirusową na stacji roboczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobów ochrony antywirusowej,
2) określić programy do ochrony antywirusowej,
3) zainstalować wybrane oprogramowanie,
4) sprawdzić skuteczność ochrony antywirusowej,
5) uzasadnić poprawność wyboru oprogramowania.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe,
− zestaw wersji instalacyjnych programów antywirusowych,
− dyski z zainfekowanymi plikami,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Wykonaj backup określonych przez nauczyciela zasobów.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych materiał opisujący metody wykonywania backup
– ów,
2) określić nośnik,
3) określić metodę wykonania backup – u, 4) wykonać backup i opisać kopię.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do systemu backup – u,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
68
Ćwiczenie 4
Opracuj miesięczny harmonogram wykonywania backupów zasobów określonych przez
nauczyciela.
Aby wykonać ćwiczenie, powinieneś:
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący metody wykonywania
backup – ów,
2) określić nośnik do przechowywania informacji,
3) dokonać analizy backup – owanych zasobów,
4) określić metody wykonywania backup – ów dla poszczególnych zasobów,
5) określić częstotliwość wykonywania backup – ów,
6) określić porę wykonywania backup – ów, 7) sporządzić harmonogram.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− stanowisko komputerowe z dostępem do systemu backup – u,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Zlokalizuj i usuń uszkodzenia w sieci LAN.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych informacje opisujący spotykane uszkodzenia, 2)
określić objawy i skutki uszkodzenia,
3) przeanalizować budowę i funkcjonowanie danego obszaru sieci,
4) określić kolejne etapu lokalizowania uszkodzenia,
5) zlokalizować uszkodzenie,
6) określić sposób usunięcia uszkodzenia,
7) naprawić sieć,
8) sprawdzić poprawność funkcjonowania sieci.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− nieprawidłowo funkcjonujące stanowisko komputerowe z dostępem do sieci,
− elementy zapasowe umożliwiające dostęp do sieci( kable krosujące, karty sieciowe),
− wersje instalacyjne oprogramowania systemowego i komunikacyjnego, −
poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
69
4.5.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić pojęcie wirus, program antywirusowy?
2) określić różnice między skanerem wirusów a ochroną antywirusową? 3) określić
zasoby w firmie które powinny podlegać ochronie? 4) określić sposoby
zabezpieczeń przed nieuprawnionym dostępem?
5) określić sposoby zabezpieczeń przed atakami zewnętrznymi?
6) wykonać backup systemu i określonych zasobów? 7) porównać sposoby
wykonywania backup – ów?
8) określić harmonogram wykonywania backup – ów?
9) określić funkcje UPS – ów? 10) rozróżnić rodzaje UPS – ów? 11) wykonać
archiwizację danych?
12) zdiagnozować nieprawidłowości w sieci LAN?
13) zlokalizować uszkodzenie w sieci LAN? 14) usunąć uszkodzenie w sieci
LAN
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
70
5. SPRAWDZIAN OSIĄGNIĘĆ
INSTRUKCJA DLA UCZNIA 1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi. Tylko
jedna jest prawidłowa.
5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce
znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.
6. Zadania wymagają prostych obliczeń, które powinieneś wykonać przed wskazaniem
poprawnego wyniku.
7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie
na później i wróć do niego, gdy zostanie Ci wolny czas.
9. Na rozwiązanie testu masz 40 minut.
Powodzenia!
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
71
ZESTAW ZADAŃ TESTOWYCH
1. Skrętka UTP 100Mb/s to standard
a) 10Base – 2.
b) 100Base – T.
c) 1000Base – T.
d) 100Base – FX.
2. Karty sieciowe są obiektami warstwy
a) fizycznej modelu OSI.
b) łącza danych modelu OSI.
c) sieciowej modelu OSI.
d) transportowej modelu OSI.
3. Funkcje API należą do obiektów warstwy
a) fizycznej modelu OSI.
b) transportowej modelu OSI.
c) sesji modelu OSI.
d) aplikacji modelu OSI.
4. Miejsce będące punktem rozdzielczym okablowania strukturalnego, w którym zbiega się okablowanie oraz znajdują się elementy aktywne to a) punkt abonencki.
b) gniazdo RJ – 45.
c) serwerownia.
d) szafa rozdzielcza.
5. Wszystkie urządzenia i stacje robocze dołączone są do jednej wspólnej magistrali za
pomocą specjalnych odczepów w topologii a) magistrali.
b) pierścienia.
c) gwiazdy.
d) złożonej.
6. Metoda dostępu do nośnika, w której stacja przed przystąpieniem do nadawania sprawdza
stan sieci i jeżeli nie wykrywa transmisji to wysyła krótki, unikatowy sygnał to metoda a)
rywalizacji z wykrywaniem kolizji CSMA/CD.
b) przesyłania znacznika.
c) priorytetu żądań.
d) rywalizacji z unikaniem kolizji CSM/CA
7. Mechanizm uniezależniający protokoły warstw sieci i transportowej od różnych odmian
architektury sieci w technologii Ethernet to a) sterowanie dostępem do nośnika MAC.
b) sterowanie łączem logicznym LLC.
c) interfejs międzynośnikowy MDI.
d) fizyczne przyłącze nośnika PMA.
8. Podstawowa ramka Ethernet 802.3 zawiera następujące pola:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
72
a) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, Dane,
Sekwencja kontrolna ramki.
b) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, DSAP,Długość,
Dane, Sekwencja kontrolna ramki.
c) Preambuła, Ogranicznik ramki, Adres odbiorcy, SSAP, Adres nadawcy, Długość,
Dane, Sekwencja kontrolna ramki.
d) Preambuła, Ogranicznik ramki, Adres odbiorcy, Adres nadawcy, Długość, DSAP,
SSAP, Dane, Sekwencja kontrolna ramki.
9. Ramka Token dla standardu Token Ring 802.5 zawiera następujące pola:
a) ogranicznik początku, Ogranicznik końca.
b) adres nadawcy, Adres odbiorcy.
c) ogranicznik początku, Pole sterowania dostępem, ogranicznik końca.
d) pole monitor, Sekwencja kontrolna ramki, Status.
10. Sieć posiadająca dwa przeciwbieżne pierścienie zbudowane z kabli światłowodowych i
szybkość transmisji 100 Mb/s to sieć:
a) ATM.
b) Token Ring.
c) Ethernet.
d) FDDI.
11. W technologii FDDI za określenie metodologii dostępu do nośnika oraz definiowanie wielu
formatów ramek odpowiada
a) sterowanie dostępem do nośnika MAC.
b) protokół warstwy fizycznej PHY.
c) nośnik warstwy fizycznej PMD.
d) zarządzanie stacją SMT.
12. Podstawową strukturą transportu danych technologii ATM jest
a) ramka.
b) pakiet.
c) komórka.
d) plik.
13. W systemie UNIX za uruchamianie procesów aplikacji odpowiada
a) powłoka Shell.
b) root.
c) katalog boot.
d) jądro systemu.
14. Utworzonej partycji DOS wymaga system operacyjny
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
73
15. Serwer informacji internetowej umożliwiający konfigurowanie serwera WWW występuje
w systemie
a) Windows.
b) NetWare.
c) Linux.
d) UNIX.
16. Programy służące do zrzucania całego ruchu odbieranego przez interfejs sieciowy, umożliwiające wgląd w nagłówki odbieranych pakietów a także w ich zawartość, to a) ochrona antywirusowa.
b) sniffery.
c) edytory.
d) skanery wirusów.
17. Program uruchamiany podczas startu systemu pozostający w pamięci przez cały czas
działania systemu to
a) ochrona antywirusowa.
b) sniffer.
c) edytor.
d) skaner wirusów.
18. Przed próbami nieuprawnionego dostępu do nieudostępnionych zasobów zabezpiecza a)
NAT.
b) FAT.
c) firewall.
d) proxy.
19. Kopie plików, których bity archiwizacji nie są ustawione, są wykonywane podczas
a) kopiowania pełnego.
b) kopiowania przyrostowego.
c) kopiowania różnicowego.
d) kopiowania na podstawie daty modyfikacji.
20. Sprawdzanie poziomu wydajności sieci w określonym punkcie czasu to
a) monitorowanie.
b) testowanie.
c) konfigurowanie.
d) baselining.
KARTA ODPOWIEDZI
Imię i nazwisko...............................................................................
Eksploatowanie sieci komputerowych LAN
Zakreśl poprawną odpowiedź.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
74
Nr
zadania Odpowiedź
Punkty
1 a b c d
2 a b c d
3 a b c d
4 a b c d
5 a b c d
6 a b c d
7 a b c d
8 a b c d
9 a b c d
10 a b c d
11 a b c d
12 a b c d
13 a b c d
14 a b c d
15 a b c d
16 a b c d
17 a b c d
18 a b c d
19 a b c d
20 a b c d
Razem:
6. LITERATURA
1. Burk R., Horvath D.: UNIX – Internet. Księga eksperta. Helion, Gliwice 1999
2. Cassel P.: Windows 2000 Professional. Helion, Gliwice 2002
3. Czarny P.: Bezpieczeństwo w Windows NT/2000. Ćwiczenia praktyczne. Helion, Gliwice
2002
4. Czarny P.: Kurs – Linux. Helion, Gliwice 2004
5. Derfler F. Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice
2000
6. Glenn W., White R.: Windows XP – porady i metody. NAKOM, Poznań 2002
7. Haugdahl J.S.: Diagnozowanie i utrzymanie sieci. Księga eksperta. Helion, Gliwice 2001
8. Krysiak K.: Sieci komputerowe – kompendium. Helion, Gliwice 2005
9. Kula S.: Systemy teletransmisyjne. WKŁ, Warszawa 2004
10. Lindberg P., Harris J.: Novell NetWare 6. Księga administratora. Helion, Gliwice 2002
11. Marczyński J.: UNIX – użytkowanie i administrowanie. Helion, Gliwice 2000
12. Mueller S., Ogletree T.W.: Rozbudowa i naprawa sieci. Kompendium. Helion, Gliwice
2004
13. Nielsen M. S.: Windows 2000 Server. Architektura i implementacja. Helion, Gliwice 2002
14. Parker T.: TCP/IP. Helion, Gliwice 1997
15. Peek J., Todino G. & Strang J.: Novell NetWare 5.x. Ćwiczenia praktyczne. Helion,
Gliwice 2001
16. Plumley S.: Sieci komputerowe w domu i w biurze. Helion, Gliwice 2001
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
75
17. Simmonds A.: Wprowadzenie do transmisji danych. WKŁ, Warszawa 1999
18. Sportack M.: Sieci komputerowe Księga eksperta. Helion, Gliwice 2002
19. Świątelski M.: Po prostu sieci komputerowe. Helion, Gliwice 2004