SlideShare uma empresa Scribd logo
1 de 76
Baixar para ler offline
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO
EDUKACJI
NARODOWEJ
Krystyna Skarżyńska
Eksploatowanie sieci komputerowych LAN 312[02].Z3.02
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
Recenzenci: dr inż. Lechosław
Kozłowski mgr inż. Krzysztof
Słomczyński
Opracowanie redakcyjne: mgr
inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02,
„Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu
technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał
nauczania 8
4.1. Podstawy sieci komputerowych 8
4.1.1. Materiał nauczania 8
4.1.2. Pytania sprawdzające 23
4.1.3. Ćwiczenia 23
4.1.4. Sprawdzian postępów 26
4.2. Technologie sieci LAN 27
4.2.1. Materiał nauczania 27 4.2.2. Pytania sprawdzające 38
4.2.3. Ćwiczenia 38
4.2.4. Sprawdzian postępów 41
4.3. Sieciowe systemy operacyjne 42
4.3.1. Materiał nauczania 42
4.3.2. Pytania sprawdzające 48
4.3.3. Ćwiczenia 49
4.3.4. Sprawdzian postępów 51
4.4. Zarządzanie sieciami LAN 52
4.4.1. Materiał nauczania 52 4.4.2. Pytania sprawdzające 56
4.4.3. Ćwiczenia 56
4.4.4. Sprawdzian postępów 58
4.5. Bezpieczeństwo w sieciach LAN 59
4.5.1. Materiał nauczania 59
4.5.2. Pytania sprawdzające 63
4.5.3. Ćwiczenia 63
4.5.4. Sprawdzian postępów 66
5. Sprawdzian osiągnięć 67 6. Literatura 72
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach
stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
– zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
Schemat układu jednostek modułowych
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
– obsługiwać komputer,
– znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare,
– znać funkcje użytkownika systemów Windows, UNIX. NetWare,
– posługiwać się podstawowymi programami edytorów i narzędzi komputerowych,
– rozróżniać podstawowe elementy urządzeń komputerowych,
– rozróżniać elementy komputera PC,
– odczytywać schematy prostych układów elektrycznych i elektronicznych,
– charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach
elektrycznych,
– dołączać urządzenia peryferyjne do komputera PC,
– zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów, –
korzystać z różnych źródeł informacji, – współpracować w grupie.
312[02].Z3.01
Zarządzanie systemami
teletransmisyjnymi
i teleinformatycznymi
312[02].Z3.02
Eksploatowanie sieci
komputerowych LAN
312[02].Z3
Sieci teleinformatyczne
312[02].Z3.03
Eksploatowanie rozległych sieci
komputerowych WAN
312[02].Z3.04
Administrowanie sieciami
komputerowymi
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
− wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych,
− wyjaśnić zasady budowy i eksploatacji sieci LAN,
− scharakteryzować model referencyjny OSI,
− rozróżnić elementy okablowania strukturalnego,
− porównać parametry różnych kategorii okablowania strukturalnego,
− opisać zasady budowy okablowania strukturalnego,
− zaprojektować system okablowania strukturalnego,
− wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami,
− rozróżnić komponenty sieci komputerowej LAN,
− rozróżnić topologie sieci LAN,
− porównać parametry mediów transmisyjnych stosowanych w sieciach LAN,
− rozróżnić metody dostępu do sieci,
− opisać zasady pracy sieci Ethernet,
− opisać zasady pracy sieci Token Ring,
− scharakteryzować sieć FDDI,
− wyjaśnić zasady pracy sieci ATM,
− określić typowe usługi sieciowego systemu operacyjnego,
− wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp,
− zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami
bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska,
− skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN,
− zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze i stacjach
roboczych,
− zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze i stacjach
roboczych,
− zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych,
− zaprojektować lokalną sieć komputerową,
− zestandaryzować serwery i stacje robocze,
− utworzyć konta użytkowników,
− uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN,
− zainstalować i zastosować programy narzędziowe do monitoringu sieci,
− zainstalować sieciowe programy użytkowe,
− zainstalować i skonfigurować system poczty elektronicznej,
− zainstalować i skonfigurować drukarki sieciowe,
− zastosować ochronę antywirusową w sieciach LAN,
− zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem,
− wykonać backupy systemu,
− zarchiwizować dane,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
− zastosować UPS,
− zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z
informacji w sieciach,
− zdiagnozować nieprawidłowości w sieciach LAN,
− zlokalizować uszkodzenia w sieciach LAN,
− usunąć uszkodzenia w sieci LAN,
− dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i
nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN,
− wykonać pomiary i zinterpretować otrzymane wyniki,
− wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN,
− utworzyć i zaktualizować dokumentację sieci LAN,
− zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach
LAN,
− zastosować przepisy bezpieczeństwa i higieny pracy.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
4. MATERIAŁ NAUCZANIA
4.1. Podstawy sieci komputerowych
4.1.1. Materiał nauczania
Charakterystyka sieci komputerowych
Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych
(drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki,
modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem
umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach, której
integralnym elementem jest wzajemne udostępnianie swoich zasobów. Sieci komputerowe
dzielimy na:
− LAN (ang. Local Area Network) – sieć lokalna, łącząca użytkowników na niewielkim
obszarze, najczęściej wykonana w jednej technologii,
− MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na
obszarze jednego miasta,
− WAN (ang. Wide Area Network) – sieć rozległa, łącząca ze sobą sieci MAN i LAN na
większym obszarze,
− Internet – sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje
sieci,
− Intranet – sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca w obszarze
jednego przedsiębiorstwa.
Podstawowe pojęcia związane z sieciami komputerowymi:
− klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się
moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient).
Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi w
danej chwili,
− peer – to – peer – sieć równorzędna typu każdy z każdym, obsługuje nieustrukturalizowany
dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci może być jednocześnie
zarówno klientem jak i serwerem. Wszystkie urządzenia są zdolne do bezpośredniego
pobierania danych, programów i innych zasobów,
− wielodostęp – system zaprojektowany do przetwarzania dużej ilości danych, z którego
korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest
mainframe.
Zasady budowy i eksploatacji sieci LAN
W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz
technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy
rozważyć:
− wymaganą szybkość transmisji,
− perspektywy rozwoju sieci,
− odległość między komputerami,
− środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
− wymaganą tolerancję błędu – zdolność sieci do funkcjonowania pomimo poważnej awarii,
najczęściej jest to funkcja topologii sieci,
− środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie, −
cenę.
Najpopularniejsze standardy mediów transmisyjnych to:
− 10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s,
− 100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s,
− 1000Base – T – skrętka 1 Gb/s,
− 1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s,
− 1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s.
Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base – T, w którym
pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na sekundę).
Słowo po liczbie ma następujące znaczenie: Base – baseband czyli medium transmisyjne
przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic Inter – Repeater
Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad – broadband,
oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po jednym z
powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną technologię
np.: 5 – maksymalna długość segmentu sieci 500 m; 2 – maksymalna długość segmentu 200 m;
– T – Twisted; – F – Fiber.
Model OSI
W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces
transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami.
Struktura utworzona przez warstwy nazywana jest modelem OSI (Open System
Interconnection) „łączenia systemów otwartych”. W całym procesie komunikacji wyodrębnia
się pewne niezależne zadania realizowane przez układy sprzętowe lub pakiety oprogramowania,
które nazywamy obiektami. Warstwa określa klasę obiektów realizujących dane zagadnienie.
Rys. 1. Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28]
Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy
umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie komunikację
końcową (od 4 do 7):
− warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci,
definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty
sieciowe, regeneratory, modemy, koncentratory.
− warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje
mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej
obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge) i przełączniki
(switche).
− warstwa sieciowa (network layer) – zapewnia metody zestawiania, utrzymywania i
rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów
komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów w sieci.
W skład jej obiektów wchodzą routery.
− warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt – do
– punktu (point – to – point), kontroluje kolejność pakietów otrzymywanych przez stację
odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku uszkodzenia lub
zaginięcia pakietu zapewnia retransmisję.
− warstwa sesji (session layer) – odpowiada za szeroko pojętą synchronizację danych
przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia przez
aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów tej
warstwy należą między innymi funkcje API.
− warstwa prezentacji (presentation layer) – zapewnia tłumaczenie danych, definiowanie ich
formatu oraz odpowiednią składnię, przekształca dane na standardową postać niezależną
od aplikacji. Odpowiada za kompresję i szyfrowanie.
− warstwa aplikacji (application layer) – zapewnia aplikacjom metody dostępu do środowiska
OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek, plików. Na
tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika.
Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa w
przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi
warstwami. Komunikacja w stosie odbywa się w płaszczyźnie pionowej. W procesie
przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy.
Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik
po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on
przedstawiony schematycznie na rys. 2.
Rys. 2. Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
Okablowanie strukturalne
Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu budynku
było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na każde 10 m2
powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki. Punkt
abonencki jest określony jako dwa gniazda RJ – 45 połączone (najczęściej) skrętką z panelem
w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka elektryczne,
najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci strukturalnych
większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co wiąże się z
wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności z normami
opisującymi daną kategorię.
Rys. 3. Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni punkt
rozdzielczy [8, s. 63]
System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące
projekt:
− założenia projektowe systemu – ustalenie parametrów wejściowych takich jak: rodzaj
medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma być
zgodna instalacja,
− okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame)
z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny
punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable
prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable
do punktów abonenckich,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Rys. 4. Okablowanie strukturalne – dwa budynki [8, s. 63]
− punkty rozdzielcze – to miejsca, w których zbiega się okablowanie oraz znajdują się elementy
aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza,
Rys. 5. Szafa rozdzielcza [8, s. 72]
− okablowanie poziome – część okablowania pomiędzy punktem rozdzielczym (punkt na
panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
Rys. 6. Okablowanie poziome [8, s. 65]
− gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej,
− połączenia systemowe oraz terminalowe – połączenia między systemami komputerowymi a
systemem okablowania strukturalnego,
− połączenia telekomunikacyjne budynków – są to połączenia pomiędzy różnymi budynkami
najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym.
Podczas układania okablowania strukturalnego należy stosować się do norm.
Podstawowe zalecenia to:
− należy używać kanałów kablowych (koryta PCV, metalowe),
− maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta,
− promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica – dla skrętki i 10 razy
średnica dla kabla wieloparowego,
− kabli nie należy uciskać zbyt mocno,
− na kablach nie powinny powstawać węzły,
− minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego oświetlenia,
90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów i silników,
− kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy spełnionych
warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach zasilających nie
przekracza 20 A,
− nie można umieszczać kabli luzem, np. na suficie podwieszanym,
− nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego,
− każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla,
− należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową,
− należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy: 20–30 cm
kabla miedzianego w puszce punktu dostępowego, 1 m włókna światłowodowego w puszce
punktu dostępowego, 2 m kabla miedzianego w punktach dystrybucyjnych, 2 m włókna
światłowodowego w punktach dystrybucyjnych.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
Komponenty sieci LAN
Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie.
Sprzętowe składniki sieci dzielimy na:
− urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc
docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe,
− urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do
przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie danych
do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów sieciowych,
routery,
− urządzenia wzmacniania przesyłanych sygnałów – są odpowiedzialne za regenerację
przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich
należą wzmacniaki i koncentratory. Programowe elementy składowe sieci to:
− protokoły – określają sposoby komunikowania się urządzeń,
− programy poziomu sprzętowego – są to mikroprogramy, sterowniki lub programy obsługi,
które umożliwiają działanie urządzeniom np. kartom sieciowym,
− oprogramowanie komunikacyjne.
Topologie sieci LAN
Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł
komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa
sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje
standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych
komputerów w sieci.
Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy:
− topologię magistrali – w której wszystkie stacje dołączane są do jednej wspólnej magistrali
za pomocą specjalnych odczepów,
Rys. 7. Standardowa topologia magistrali [18, s. 56]
− topologię pierścienia – w której każda stacja robocza przyłączona do sieci posiada dwa
połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć
fizyczną pętlę czyli pierścień,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
Rys. 8. Topologia pierścienia [18, s. 57]
− topologię gwiazdy – w której wszystkie urządzenia dołączone są do jednego wspólnego
punktu, którym jest koncentrator,
Rys. 9. Topologia gwiazdy [18, s. 59]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
− topologię przełączaną – w której urządzenia połączone są z portami komunikacyjnymi
koncentratora przełączającego i mają własną dedykowaną szerokość pasma
Rys. 10. Topologia przełączana [18, s. 60]
− topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do
nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i
hierarchie (składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys.
12.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
Rys. 11. Koncentratory łańcuchujące [18, s. 61]
Rys. 12. Topologia hierarchiczna [18, s. 63]
Metody dostępu do nośnika
Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika
realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być jeden
z czterech różnych sposobów:
− rywalizacji,
− przesyłania znacznika (tokenu),
− priorytetu żądań,
− przełączania.
Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci
samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim
użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają
jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje „nasłuchują”
czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense Multiple
Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże odbierają
ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest adres
odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego stanu
sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy problem
pojawia się wtedy, gdy dwie stacje stwierdzają brak transmisji w sieci i jednocześnie
przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody zapobiegania
konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem kolizji (CSMA/CA).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
W metodzie CSMA/CD (CD – Collision Detect) stacja przed rozpoczęciem nadawania
sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy w
ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że wystąpiła
kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać i wysyła
charakterystyczny sygnał (jamming signal) informujący wszystkie stacje o wystąpieniu kolizji.
Stacje, które nadawały, przerywają transmisję na pewien okres czasu, a następnie ponawiają
próbę nadawania wiadomości. Czas na jaki stacje wstrzymują transmisję jest losowy, tak więc
powtórne wystąpienie kolizji jest mało prawdopodobne.
Zasada CSMA/CA (CA – Collision Avoid) polega na unikaniu kolizji. W metodzie tej
stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji
pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć
nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby
upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie.
Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej
stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości. W
metodzie tej może wystąpić kolizja sygnałów – zgłoszeń nadawania. Problem ten jest
rozwiązywany metodą CSMA/CD.
Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest
obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo rozpoznawalnej
ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia. W tej topologii
każdy sygnał jest odbierany i przekazywany dalej przez każdą stację. W przypadku, gdy żadna
stacja nie nadaje własnych widomości, w sieci krąży token. Uprawnienia do nadawania posiada
tylko stacja, która w danym momencie otrzymała znacznik. I odwrotnie, jeżeli stacja posiada
wiadomość do wysłania, czeka, aż znacznik do niej dotrze, następnie przechwytuje go i wysyła
własną wiadomość – ramkę z danymi. Wysłana ramka z danymi dociera do odbiorcy, który
uzupełnia ją o potwierdzenie odbioru i ponownie zwraca do sieci. Ramka z potwierdzeniem
trafia do nadawcy, który usuwa dane i informacje potwierdzenia. Ramka w postaci tokenu jest
zwracana do sieci.
Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego
przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza
stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności portów i
ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia
koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie priorytetu
umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które muszą być
obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła sygnał wolny
(nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako
kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero po zaprzestaniu
wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje, że mogą otrzymać
wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza go w swojej tabeli
konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja nie może wykonać
dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji mają taki sam
priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa rozpoczętej realizacji
żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed stałym ignorowaniem
żądania, które procesom o priorytecie normalnym oczekujące dłużej niż 2,5 s, automatycznie
przydzielają priorytet wysoki.
W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania.
W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje
adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą i
odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia
poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą
koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN o
przełączanych portach każdy z portów koncentratora przełączającego połączony jest z jednym
urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie posiada
własną domenę warstwy 2, którą współdzieli jedynie z tym portem.
Rys. 13. Przełączanie segmentów [18, s. 154]
Ośrodki transmisji
Podstawowymi mediami transmisyjnymi są:
− przewód koncentryczny,
− skręcona para
przewodów, −
światłowód.
Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona
jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa
rodzaje kabla koncentrycznego:
− Ethernet gruby – 10Base – 5 (Thick Ethernet) – oznacza kabel RG – 8 i RG – 11 o impedancji
falowej 50 Ω i grubości ½ cala,
− Ethernet cienki – 10Base – 2 (Thin Ethernet) – oznacza kabel RG – 58 o impedancji falowej
50 Ω i grubości 1/4 cala. Zalety kabla koncentrycznego to:
− mała wrażliwość na zakłócenia i szumy,
− odporny na uszkodzenia fizyczne (posiada twardą osłonę),
− zapewnia dużą odległość między stacjami (185 m.).
Wady kabla koncentrycznego:
− ograniczenie szybkości do 10 Mb/s,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
− wysoki koszt,
− niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla,
duża grubość),
− małą odporność na awarie, −
problemy z lokalizacją uszkodzeń.
Budowę kabla koncentrycznego przedstawia rys. 14
Rys. 14. Budowa kabla koncentrycznego [8, s. 40]
W technologii 10Base – 2 dwa odcinki kabla łączymy za pomocą końcówki BNC. Podczas
instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne narzędzie.
Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie
mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone
terminatorami (specjalne końcówki o rezystancji 50 Ω dopasowanej do impedancji falowej
kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego dołącza
się za pomocą łącznika T.
Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41]
Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest
nieekranowany, dwuparowy kabel skręcony (UTP – Unshielded Twisted – Pair Cable).
Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we
wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP:
− CAT – 1 – kategoria 1 – nieekranowana skrętka telefoniczna, stosowana do transmisji głosu,
− CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych
(modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych
przewodów,
− CAT – 3 – kategoria 3 –skrętka umożliwiająca transmisję o częstotliwości do 10 MHz. Kabel
składa się z czterech par skręconych ze sobą przewodów,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
− CAT – 4 – kategoria 4 – skrętka umożliwiająca transmisję o częstotliwości do 16 MHz. Kabel
składa się z czterech par skręconych ze sobą przewodów,
− CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz
(klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności
wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω,
− CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości do
100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów:
poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować
poprawną transmisję o szybkości 1 Gb/s
− CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz
(klasa E),
− CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz.
Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie
ekranowana folią aluminiowa.
Najszerzej stosowaną obecnie jest kategoria 5e.
Zalety skrętki CAT – 5e:
− najtańsze medium transmisyjne,
− wysoka szybkość transmisji do 1Gb/s,
− łatwość diagnozowania uszkodzeń,
− łatwa instalacja,
− duża odporność na awarie,
− jest akceptowana przez wiele rodzajów sieci.
Wady skrętki:
− długość odcinka mniejsza niż w innych mediach,
− mała odporność na uszkodzenia mechaniczne,
W zastosowaniach skrętki stosuje się dwa główne typy końcówek:
− RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne),
− RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet).
Wyróżniamy trzy rodzaje połączeń końcówek:
− odwrotny – końcówka 1 do 8, końcówka 7 do 2 itd. – zastosowanie w kablu telefonicznym,
który w rzeczywistości wykorzystuje tylko przewody 4 i 5,
− zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy
koncentratorem i kartą sieciową komputera (tabela 1).
Tabela. 1. Połączenia zgodne UTP [8, s. 45]
Przeznaczenie Nr
końcówki
Kolor Nr końcówki Przeznaczenie
Odbiór + 1 biało
pomarańczowy
– 1 Transmisja +
Odbiór – 2 pomarańczowy 2 Transmisja –
Transmisja + 3 biało – zielony 3 Odbiór +
(nie używane) 4 niebieski 4 (nie używane)
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
(nie używane) 5 biało – niebieski 5 (nie używane)
Transmisja – 6 zielony 6 Odbiór –
(nie używane) 7 biało – brązowy 7 (nie używane)
(nie używane) 8 brązowy 8 (nie używane)
− krzyżowy (cross – over) – odwraca tylko niektóre połączenia, jest spotykane przy
połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez
pośrednictwa koncentratora (tabela 2),
Tabela 2. Połączenia krzyżowe UTP [8, s. 46]
Przeznaczenie Nr
końcówki
Kolor Nr końcówki Przeznaczenie
Transmisja + 3 biało – zielony 1 Odbiór +
Transmisja – 6 zielony 2 Odbiór –
Odbiór + 1 biało
pomarańczowy
– 3 Transmisja +
(nie używane) 7 biało – brązowy 4 (nie używane)
(nie używane) 8 brązowy 5 (nie używane)
Odbiór – 2 pomarańczowy 6 Transmisja –
(nie używane) 4 niebieski 7 (nie używane)
(nie używane) 5 biało – niebieski 8 (nie używane)
Wymagania dla instalacji spełniającej założenia CAT – 5:
− minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla,
− kabla nie należy mocować „ na sztywno”,
− kabla nie należy nadmiernie naciągać podczas układania w korytkach,
− pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm,
− sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku
PCV oddzielone przegrodą,
− jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to powinny
one być ułożone prostopadle do siebie.
Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable),
którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem a
odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały
świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu
na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne przenoszące
sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego o różnych
współczynnikach załamania:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
− rdzenia (Core) – środkowa część o średnicy (dla sieci LAN) 50 µm lub rzadziej spotykany
62,5 µm,
− płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm,
Pozostałe elementy kabla światłowodowego to:
− bufor – izolacyjna warstwa akrylowa o średnicy 900 µm,
− oplot kewlarowy,
− izolacja zewnętrzna.
Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się
zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez
strat.
Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do
niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod).
Rys. 16. Parametry światłowodu (na rysunku promień wchodzący z powietrza do
światłowodu jest poprowadzony po prostej, w rzeczywistości następuje
załamanie na krawędzi światłowodu) [8, s. 54]
Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą
maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią
światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu.
Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta
chodzącego promienia światła, dla którego zachodzi całkowite odbicie.
Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić
wewnętrznych.
Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą
wewnątrz światłowodu.
Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT – RJ, w
którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy zakończeń
światłowodów to złącza pojedyncze ST i S.C.
Standardy światłowodów to:
− 10Base – FL – transmisja 10 Mb/s,
− 100Base – FX – transmisja 100 Mb/s,
− 1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm,
− 1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm.
Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku
nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej jest
złącze RJ – 45.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jak jest podział sieci komputerowych?
2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych?
3. Jakie rozróżniamy warstwy modelu OSI?
4. Jaki proces nazywamy enkapsulacją?
5. Jaka jest główna idea okablowania strukturalnego?
6. Z jakich modułów składa się projekt systemu okablowania strukturalnego?
7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego?
8. Jakie rozróżniamy komponenty sieci LAN?
9. Co rozumiesz pod pojęciem topologia sieci komputerowej?
10. Jakie rozróżniamy topologie sieci LAN?
11. Jakie rozróżniamy metody dostępu do medium transmisyjnego?
12. Czym różni się metoda CSM/CD od metody CSMA/CA?
13. Jakie ośrodki transmisji są stosowane w sieciach LAN?
14. Jakie rozróżniamy kategorie skrętki UTP?
15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP?
16. Jakie standardy światłowodów stosujemy w sieciach komputerowych?
4.1.3. Ćwiczenia
Ćwiczenie 1
Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody
dostępu do nośnika.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod
dostępu do medium transmisyjnego,
2) dokonać analizy topologii sieci komputerowej,
3) dokonać analizy metod dostępu do medium transmisyjnego, 4) dobrać metodę dostępu do
ośrodka transmisji do danej topologii, 5) uzasadnić prawidłowość doboru.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt
okablowania strukturalnego.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt
okablowania strukturalnego,
2) przeanalizować założenia projektowe systemu,
3) ustalić parametry wejściowe,
4) zidentyfikować punkty rozdzielcze,
5) dobrać typy okablowania,
6) wykonać projekt okablowania strukturalnego.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− katalogi elementów okablowania strukturalnego,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na
podstawie ich budowy.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli,
2) dokonać analizy budowy kabli,
3) rozpoznać rodzaje kabli,
4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− kabel UTP CAT 5e,
− narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
− zestaw mierników,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e,
2) przygotować końcówki przewodów do montażu,
3) dobrać odpowiedni typ wtyczki,
4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek,
5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na
zakończeniach kabla,
6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− kabel UTP CAT 5e,
− narzędzia i elementy niezbędne do wykonania kabla połączeniowego,
− zestaw mierników,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Wykonaj segment sieci komputerowej zawierającej trzy stacje, drukarkę oraz ploter
połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci
komputerowej?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis topologii sieci LAN,
2) ustalić porty do których będą dołączone urządzenia,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
3) dobrać odpowiednie typy kabli połączeniowych,
4) dołączyć urządzenia do koncentratora,
5) dołączyć koncentrator do sieci LAN, 6) ocenić poprawność połączenia urządzeń, 7)
uzasadnić ocenę.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− koncentrator 10–cioportowy,
− kable połączeniowe,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
4.1.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) sklasyfikować sieci komputerowe?
2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach
mediów transmisyjnych?
3) rozróżnić funkcje warstw modelu OSI?
4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu
OSI?
5) zdefiniować moduły logiczne projektu systemu okablowania
strukturalnego?
6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych? 7) zidentyfikować
parametry wejściowe projektu systemu okablowania
strukturalnego?
8) określić zalecenia stosowane przy układaniu okablowania
strukturalnego?
9) zidentyfikować komponenty sieci LAN?
10) rozróżnić topologie sieci komputerowych?
11) porównać metody dostępu do nośnika?
12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach
LAN?
13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy?
14) rozróżnić kategorie skrętki UTP?
15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja? 16) zidentyfikować
standardy złącza światłowodowego?
4.2. Technologie sieci LAN
4.2.1. Materiał nauczania
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
Sieć Ethernet
Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez
specyfikację IEEE 802.3.
Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to:
− karta sieciowa – zapewnia połączenie między zasobami systemu komputerowego a zasobami
zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy łącza
sieciowego i warstwy fizycznej,
− wzmacniak (repeater) – wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to
urządzenie warstwy fizycznej modelu OSI,
− koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia i
powtarzania sygnału,
− koncentrator nie wzmacniający – nie wzmacnia ani nie powtarza sygnału, służy do łączenia
wielu stacji roboczych w sieć o topologii gwiazdy,
− most – umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza
danych,
− router – zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy
sieci.
Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne moduły
w ramach różnych warstw.
Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI [18, s.
164]
W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne części,
których nazwy pochodzą od nazw kontrolowanych funkcji:
− sterowanie łączem logicznym (LLC – Logical Link Control) – jest mechanizmem
uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur i
odmian sieci LAN zgodnych ze specyfikacją 802,
− sterowanie dostępem do nośnika (MAC – Media Access Control) – odpowiada za
opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz
danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca
przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności
określającego czy ramka nie została uszkodzona bądź zmieniona podczas transmisji,
posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz
monitorowania statusu transmitowanych ramek.
Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165]
W warstwie fizycznej wyróżniamy następujące składniki:
− fizyczna podwarstwa sygnałowa (PLS – Physical Signaling Sublayer) – mechanizm
lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat
sygnalizowania oraz złącze kabla nad – odbiornika,
− interfejs jednostki przyłączeniowej (AUI – Attachment Unit Intrface) – określa specyfikację
nośnika,
− fizyczne przyłącze nośnika (PMA – Physical Medium Attachment) – definuje procesy
operacyjne i specyfikacje nad – odbiornika,
− interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy
niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT,
10BaseFL, 10BaseFOIRL).
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167]
Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów,
przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki z wyjątkiem
Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji nadawcy i odbiorcy,
adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20.
Rys. 20. Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175]
Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
Rys. 21. Ramka Ethernet IEEE 802.2 LLC [18, s. 177]
Sieć Token Ring
Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową
ramką jest token, realizujący następujące cele:
− możliwość przyznawania przywilejów dostępu,
− przekształcanie w nagłówki specjalizowanych ramek tej sieci.
Token Ring obsługuje pięć rodzajów ramek:
− ramkę Token,
− ramkę danych,
− ramkę danych LLC,
− ramkę zarządzania MAC,
− ramkę przerwania.
Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji
urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki przedstawia
rys. 22.
Rys. 22. Ramka Token IEEE 802.5 [18, s. 200]
Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera:
− 3 – bitowe pole priorytet – opisuje priorytet samego Tokenu, jest ustawiane przez stację
nadawczą,
− 1 – bitowe pole Token – wartość 1 oznacza, że token jest częścią ramki, wartość 0 oznacza
Token,
− 1 – bitowe pole Monitor,
− 3 – bitowe pole Żądanie priorytetu – umożliwia stacjom żądać usługi o wyższym priorytecie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
Rys. 23. Ramka Token IEEE 802.5 z polem sterowania
Dostępem [18, s. 200]
Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna –
zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24.
Rys. 24. Ramka danych IEEE 802.5 [18, s. 201]
W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to:
Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono
dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek wykonuje
ściśle określoną funkcję, oto niektóre z nich:
− lobe test (test podłączenia stacji końcowej),
− inicjalizacja pierścienia,
− czyszczenie pierścienia,
− token zgłoszenia,
− różne funkcje monitora aktywnego.
Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania,
którą przedstawia rys. 25.
Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204]
Komponenty sprzętowe sieci Token Ring:
− karty sieciowe NIC,
− kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli
jednostki dostępu do stacji wieloterminalowej),
− kabel stacji końcowej – kabel wykorzystywany do przyłączenia pojedynczych stacji do portu
w koncentratorze,
− jednostki dostępu do stacji wieloterminalowej (MSAU – Multi – Station Access Unit) – służy
jako wzmacniak i jako punkt dostępu dla wielu stacji,
− jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne oraz
układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia z innymi
stacjami i koncentratorami.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do
sieci, które zachodzą w przypadkach: − zwykłego przyłączenia i odłączenia stacji, −
awarii sieci.
Sieć Token Ring posiada topologię pierścienia.
Rys. 26. Topologia pierścienia fizycznego [18, s. 208]
Etapy przyłączenia stacji do sieci:
− lobe test – test podłączenia stacji końcowej,
− fizyczne włączenie stacji do sieci,
− sprawdzenie unikatowości adresu dołączanej stacji, −
identyfikacja poprzedniego i następnego sąsiada, −
proces żądania inicjalizacji.
Etapy odłączenia stacji do sieci:
− wykrycie przez jednostkę MSAU braku prądu pozornego,
− wyłączenie portu.
Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza.
Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest
odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia protokołu.
Ponadto realizuje ona następujące funkcje:
− inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas
uruchamiania,
− tworzenie tokenów,
− taktowanie sieci,
− zapewnienie poprawnej ilości okrążeń ramek w sieci,
− buforowanie opóźnień.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
Sieć FDDI
Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji
danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli
światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest przez
przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada
właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są w
stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba pierścienie.
Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219]
FDDI obejmuje cztery składniki funkcjonalne:
− sterowanie dostępem do nośnika (MAC – Media Access Control) – jest odpowiedzialne za
określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek,
− protokół warstwy fizycznej (PHY – Physical Layer Protocol) – odpowiada za przyjmowanie
bitowego strumienia danych i przekształcanie go na format odpowiedni do transmisji,
− nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty
nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj
złączy fizycznych),
− zarządzanie stacją (SMT – Stadion Management) – monitoruje i zarządza działaniami stacji
i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie połączeniem,
sterowanie pierścieniem. FDDI rozpoznaje następujące typy portów:
− port A: podstawowe wejście, dodatkowe wyjście,
− port B: podstawowe wyjście, dodatkowe wejście,
− port M: główny (master) port koncentratora,
− port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń.
Do przyłączenia urządzeń w sieci FDDI stosuje metody:
− podwójne przyłączenie – stacje posiadają dwa zestawy interfejsów nośnika, z których każdy
zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch pierścieni.
Posiadają możliwość zawijania uszkodzonego odcinka,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
− pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny
typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych
światłowodów, których końce są dołączone do koncentratora.
Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają
wykorzystanie wielu topologii i implementacji. Najpopularniejsze to:
− podwójny pierścień,
− podwójny pierścień z drzewami,
− pojedyncze drzewo,
− podwójne kierowanie docelowe,
− cykliczne zawijanie.
FDDI obsługuje pięć rodzajów ramek:
− ramkę Token,
− podstawową ramkę danych,
− ramkę danych LLC,
− ramkę danych LLS SNAP,
− zestaw ramek zarządzania stacją.
Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja, która
jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika przedstawia
rys. 28.
Rys. 28. Ramka Tokenu FDDI [18, s. 235]
Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to
dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych.
Rys. 29. Ramka danych FDDI [18, s. 232]
Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną w
specyfikacji IEEE 802.2 lub podramkę SNAP.
Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące
funkcje:
− zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame),
− testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame),
− uzyskiwanie informacji o sąsiadach – ramka informacji o sąsiadach (NIF – Neighbor
Information Frame),
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
36
− uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information
Frame),
− dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting
Frame),
− przekazywanie odmowy dostępu niewłaściwym żądaniom – ramka odmowy dostępu (RDF –
Request Denied Frame),
− umożliwianie zdalnego dostępu do innych stacji – ramka zarządzania parametrami (PMF–
Parametr Management Frame).
Etapy inicjalizacji stacji:
− test weryfikujący fizyczną integralność połączenia z pierścieniem,
− test gotowości pierścienia,
− test przyłączonych do pierścienia stacji,
− dołączenie stacji do pierścienia,
− stan wstrzymania,
− stan uciszenia,
− zsynchronizowanie stacji,
− stan przygotowania,
− nawiązanie komunikacji,
− test poprawności
połączenia, − stan
połączenia, − stan
aktywny.
Etapy inicjalizacji pierścienia:
− określenie stacji generującej pierwszy token,
− ustalenie operacyjnego czasu rotacji tokenu.
Sieć ATM
W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą
ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym
kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach
tych komórek. W sieci ATM występują dwa rodzaje połączeń:
− obwód wirtualny – logiczne połączenie pomiędzy dwoma urządzeniami końcowymi poprzez
sieć przełączaną,
− ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych.
Protokół połączeniowy ATM obsługuje połączenia: −
połączenie dwupunktowe,
− połączenie jednej stacji z wieloma.
ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest
bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie.
Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością dla
wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być co
najmniej taka jak zagregowane pasmo obsługiwanych stacji.
Najpopularniejsze interfejsy ATM to:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
37
− interfejs użytkownik – sieć (UNI – User – to – Network Interface) – służy do łączenia sprzętu
użytkownika z siecią ATM,
− interfejs międzysieciowy (NNI – Network – to – Network Interface) – jest wykorzystywany
do łączenia przełączników ze sobą.
Rys. 30. Połączenia interfejsów ATM [18, s. 244]
W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które
reprezentują oddzielne pakiety protokołów.
Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255]
Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy
kontroli poprawności transmisji. Składa się ona z podwarstw:
− zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje:
określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie
szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki
transmisyjnej,
− nośnika fizycznego (PM – Physical Medium) – odpowiada za synchronizowanie taktowania
transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne funkcje
związane z nośnikiem.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
38
Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają:
− warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy
usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy:
podwarstwy zbieżności i ponownego składania SAR,
− warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie za
ich pomocą komórek otrzymanych z warstwy AAL.
Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących z warstw
wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących i
wychodzących.
Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych
w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią
użyteczną komórki.
Usługi AAL dzielimy na:
− usługa klasy A – jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością
transmisji bitów,
− usługa klasy B – jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej
szybkości transmisji bitów,
− usługa klasy C – jest to komunikacja połączeniowa, asynchroniczna, ze zmienną szybkością
transmisji bitów,
− usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna. Funkcje
warstwy ATM dla:
− stacji końcowej – sygnalizacja posiadania danych do przesłania dla innych stacji, uzgodnienie
ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC – Swiched
Virtual Circuit),
− przełącznika – sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI) i identyfikatora
obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja z wewnętrzną
tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań, identyfikacja
portu, do którego komórka ma być przesłana.
Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne
struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują w
formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32.
Sterowanie
przepływem ogólnym
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 32. Struktura komórki UNI [opracowanie własne]
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
39
Komórka UNI zawiera:
− 4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control),
− 8 – bitowy identyfikator ścieżki wirtualnej (VPI),
− 16 – bitowy identyfikator kanału wirtualnego (VCI),
− 3 – bitowy wskaźnik typu części użytecznej (PTI),
− 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
− 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
− 48 – bitowe dane użyteczne.
Strukturę komórki NNI przedstawia rys. 33
VPI
VPI VCI
VCI
VCI PTI CLP
Kontrola błędów nagłówka
Dane użyteczne (48 bajtów)
Rys. 33. Struktura komórki NNI [opracowanie własne]
Komórka NNI zawiera:
− 12 – bitowy identyfikator ścieżki wirtualnej (VPI),
− 16 – bitowy identyfikator kanału wirtualnego (VCI),
− 3 – bitowy wskaźnik typu części użytecznej (PTI),
− 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority),
− 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check),
− 48 – bitowe dane użyteczne
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są komponenty sprzętowe sieci Ethernet?
2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet?
3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy?
4. Jakie znasz składniki poszczególnych warstw modelu Ethernet?
5. Jaka jest postać ramki IEEE 802.3?
6. Jaka jest postać podramki IEEE 802.2 LLC?
7. Jakie cele realizuje ramka Token Ring IEEE 802.5?
8. Jakie znasz rodzaje ramek Token Ring?
9. Jaka jest postać ramki Token standardu Token Ring?
10. Jaką postać ma ramka danych standardu Token Ring?
11. Jakie znasz komponenty sieci Token Ring?
12. Jak przebiega proces przyłączenia do sieci Token Ring?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
40
13. Jakie funkcje realizuje monitor aktywny?
14. Jaka jest postać sieci FDDI?
15. Jakie składniki funkcjonalne obejmuje FDDI?
16. Jakie rodzaje portów są stosowane w sieci FDDI?
17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI?
18. Jakie rodzaje topologii są stosowane w sieci FDDI?
19. Jakie rodzaje ramek stosuje się w FDDI?
20. Jaka jest struktura ramki Token FDDI?
21. Jaka jest struktura ramki danych FDDI?
22. Jakie są etapy inicjalizacji stacji w sieci FDDI?
23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI?
24. Jakie rodzaje połączeń stosuje się w sieci ATM?
25. Jakie znasz interfejsy stosowane w sieci ATM?
26. Jaką ma postać model referencyjny dla standardu ATM?
27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego
ATM?
28. Jakie rodzaje komórek są stosowane w ATM?
29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM?
4.2.3. Ćwiczenia
Ćwiczenie 1
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci
komputerowych, w której są one wykorzystywane.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w
różnych technologiach sieciowych,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do standardu sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci
komputerowej.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
41
Ćwiczenie 2
Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli
referencyjnych różnych standardów sieci komputerowych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w
różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych
standardów,
2) rozpoznać rodzaje sprzętu,
3) dokonać analizy funkcji realizowanych przez poszczególne komponenty,
4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych
standardów sieci komputerowej,
5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli
referencyjnych standardów sieci komputerowej.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dokonaj analizy porównawczej standardów Token Ring i Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i
Ethernet,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i
Ethernet,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
42
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Dokonaj analizy porównawczej standardów Token Ring i FDDI.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i
FDDI,
2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia,
komponenty sprzętowe),
3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i FDDI,
4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI,
5) zapisać wyniki analizy porównawczej,
6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 5
Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet,
2) wybrać topologię i zaprojektować schemat połączeń,
3) rozpoznać i wybrać komponenty sprzętowe tego standardu,
4) zainstalować wymagane komponenty sprzętowe,
5) połączyć komputery zgodnie z opracowanym schematem,
6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet.
Wyposażenie stanowiska pracy:
− różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według
różnych standardów,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− katalogi komponentów sieci komputerowych, −
stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
43
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) rozróżnić komponenty sprzętowe sieci LAN dla standardów:
Ethernet, Token Ring, FDDI, ATM?
2) rozróżnić topologie sieci komputerowych stosowane w standardach:
Ethernet, Token Ring, FDDI, ATM?
3) wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet,
Token Ring, FDDI, ATM?
4) scharakteryzować rodzaje ramek stosowanych w standardach sieci:
Ethernet, Token Ring, FDDI?
5) scharakteryzować rodzaje interfejsów sieci ATM? 6) scharakteryzować komórki w
standardzie ATM? 7) wyjaśnić zasady pracy sieci Ethernet?
8) wyjaśnić funkcje realizowane przez komponenty sprzętowe
funkcjonalne sieci Ethernet?
9) wyjaśnić zasady pracy sieci Token Ring?
10) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci Token Ring? 11) wyjaśnić zasady pracy sieci FDDI?
12) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci FDDI? 13) opisać zasady pracy sieci ATM?
14) wyjaśnić funkcje realizowane przez komponenty sprzętowe
i funkcjonalne sieci ATM?
15) wykonać połączenie komputerów w sieć według standardów:
Ethernet i Token Ring?
4.3. Sieciowe systemy operacyjne
4.3.1. Materiał nauczania
Sieciowy system operacyjny
Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia
zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu.
Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym
systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na
współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych zawartych
w plikach.
Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników
jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających
identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać interfejs
umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im odpowiednich ról
oraz praw dostępu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
44
Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu wykonania
określonych zadań w systemie. Dlatego też obecnie firmy dostarczające oprogramowanie
świadczą usługi serwisowe. Zakres usług serwisowych jest określana w ramach
podpisywanych kontraktów.
Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne.
Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/
Internet Protocol).
Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP – protokół internetowy, ICMP – protokół
komunikacyjny sterowania siecią, TCP – protokół sterowania transmisją, UDP – protokół
datagramów użytkownika, Tenet – zdalne logowanie, FTP – protokół przesyłania plików,
SMTP – prosty protokół przesyłu poczty elektronicznej, X – system X – Windows,
Kerberos – zabezpieczenia, DNS – nazwa domeny, ASN – notacja składni abstrakcyjnej,
SNMP – prosty protokół zarządzania
siecią, NFS – serwer plików sieciowych, RPC – zdalne wywołanie procedur, TFTP – prosty
protokół przesyłu plików, [14, s. 44]
Protokół międzysieciowy IP jest protokołem:
− bezpołączeniowym – nie ustanawia połączenia i nie sprawdza gotowości odległego
komputera do odbioru,
− niepewnym – nie zapewnia detekcji i korekcji błędów transmisji.
Zadania spełniane przez protokół IP:
− definiuje format i znaczenie poszczególnych pół datagramu,
− określa schemat adresowania używany w całym Internecie,
− zapewnia wybór trasy poruszania się datagramu,
− odpowiada za fragmentację i defragmentację dużych datagramów. Budowę
datagramu IP przedstawia rys. 35
bity
0 4 8 12 16 20 24 28 31
Wersja IHL Typ usługi Długość całkowita
Identyfikator Flagi Przesunięcie fragmentacji
Czas życia Protokół Suma kontrolna
Adres źródłowy
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
45
Adres przeznaczenia
Opcje Uzupełnienie
DANE
Rys. 35. Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne]
Adresy IP są 32 bitowe (4 – bajtowe), które zapisuje się jako cztery liczby dziesiętne
oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć w
Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę adresów
IP. Rozróżniamy następujące klasy: − klasa A – przewidziany dla bardzo dużych sieci,
− klasa B – sieci średnie – adres sieci zapisany na 8 bitach,
− klasa C – sieci małe posiadające do 254 hostów.
Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie i
obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego zadań
należą:
− sterowanie przepływem danych,
− raportowanie o braku możliwości dostarczenia danych,
− przekierowywanie tras,
− testowanie osiągalności zdalnego hosta,
− usuwanie datagramów z przekroczonym czasem życia.
Polecenia wykorzystujące protokół ICMP:
− ping www.wp.pl,
− traceroute www.wp.pl.
Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem
niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego
protokołu jest segment, który przedstawia rys. 36.
bity
0 4 8 12 16 20 24 28 31
Port źródłowy Port przeznaczenia
Numer kolejny
Numer potwierdzenia
Przes. Zarezerw. Flagi Okno
Suma kontrolna Wskaźniki pilności
Opcje Uzupełnienie
DANE
Rys. 36. Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne]
Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność
przesyłania danych przez protokół TCP.
Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego
dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
46
gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką
przesyłanych danych dla protokołu UDP jest pakiet rys. 37.
bity
0 4 8 12 16 20 24 28 31
Port źródłowy Port przeznaczenia
Długość Suma kontrolna
DANE
Rys. 37. Budowa pakietu UDP [opracowanie własne]
Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie
z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma postać:
telnet 198.159.78.23
lub telnet gwiazdka gdzie nazwa gwiazdka jest
przetłumaczalna na adres IP. Telnet posiada własną listę
poleceń realizujących jego usługi.
Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików z
odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do pełnoprawnej
sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP posiada wewnętrzną
listę poleceń. Wywołanie FTP ma postać: ftp 198.159.78.23
lub ftp gwiazdka gdzie nazwa gwiazdka jest
przetłumaczalna na adres IP.
Czynności wykonywane przez FTP po nawiązaniu połączenia:
− weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika,
− ustalenie domyślnego katalogu startowego,
− ustalenie formatu transmisji, −
wykonywanie poleceń
użytkownika, − zamknięcie
połączenia.
Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje
połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP.
Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji
dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje
kryptograficzne.
Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy
komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się
w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu
C:WINNTsystem32driversetc (lub inny uzależniony od miejsca instalacji) a systemach
unixowych – w katalogu /etc/.
Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol)
umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane
komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest
wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie
stosowanej w TCP/IP – w miejsce „klientów” i „serwerów” występują agenci i zarządcy.
Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają
przepływem komunikatów w sieci.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
47
Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików
sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między
innymi:
− ftype – opisuje typ pliku (np. plik danych, katalog),
− handle – uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla
użytkownika,
− flatter – definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela
itd.,
Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację z
innym komputerem (serwerem) na poziomie podstawowych elementów programu: procedur,
funkcji, zmiennych, kodów powrotu itp.
Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie
plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie
umożliwia logowania na zdalnej maszynie.
Pliki konfiguracyjne TCP/IP:
− …etchosts – plik tekstowy zawierający symboliczne nazwy maszyn i ich adresy sieciowe
podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi można
przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji. Kolejność
wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość pliku może być
zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie wymagają
przeładowania systemu). Przykładowy fragment zawartości pliku:
127.23.87.1 lokalhost local tcpip_server
154.134.191.111 uczen_1
154.134.191.112 uczen_2
− …etcnetworks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci,
− …etcprotocols – plik nie modyfikowany przez administratora, tworzony podczas instalacji
protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane w nagłówku IP)
i ich nazwy symboliczne,
− …etcservices – określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie
powinien być modyfikowany.
Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego,
jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej
wykorzystywane to:
− ping – uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej działającej
na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji do źródła,
parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana przez
podany adres IP lub nazwę mnemoniczną,
− ipconfig (dla Unixa ifconfig) – służy do: selektywnego włączania lub wyłączania interfejsów
sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia adresu
broadcast; ustalenia maski podsieci; przypisania metody marszrutowania,
− netstat – udostępnia informację o systemie i jego implementacji takie jak: końcowe maszyny
każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach danych;
informacja o tablicach marszrutowania; statystyka protokołów.
System operacyjny Windows
Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft
to:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
48
− kreatory administracji – aplikacje ułatwiające realizację zadań administratorskich takich jak,
założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików i zasobów
sieciowych,
− monitory sieci – służą do sprawdzania natężenia ruchu do i z serwera na poziomie pakietów
z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy,
− edytory założeń systemowych oraz Profile – umożliwiają administratorowi zarządzanie i
opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami,
− menedżer zadań – służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące każdej
aplikacji i zadania wykonywanego przez stację roboczą oraz stopień wykorzystania
procesora i pamięci,
− serwer informacji internetowej – umożliwia konfigurowanie serwera WWW,
− serwer indeksu pomocy Microsoft – umożliwia wyszukanie w sieci określonej części
określonego pliku czy pliku zawierającego dane słowo,
− protokół PPTP – umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci
prywatnych,
− udostępnianie plików i drukarek – umożliwia dostęp do zasobów na podstawie stworzonej
listy,
− serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po
wystąpieniu uszkodzenia serwer bądź aplikacji,
− serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci,
− system zabezpieczeń na poziomie użytkownika i na poziomie zasobów.
Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np.
TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare,
UNIX, OS/2 oraz Macintosh).
System operacyjny NetWare
Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując i
tworząc dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje
sprawność usług sieciowych. Główne właściwości tego systemu to:
− obsługa NDS, czyli obsługa katalogów NetWare,
− usługi bezpieczeństwa,
− usługi baz danych,
− usługi przesyłania komunikatów,
− usługi drukowania,
− moduły NLM, czyli moduły ładowalne NetWare.
W systemie Netware zastosowano hierarchiczną strukturę NDS zgodną ze standardem X
– 500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać rozróżnialną
nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo zidentyfikowany poprzez
określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej właściwości, z jednej
względnej nazwy rozróżnialnej można korzystać w połączeniu z różnymi tzw. kontenerami,
które są pewnego rodzaju archiwum informacji o grupach osób korzystających z określonego
serwera. System NDS umożliwia podział na elementy zasoby nazywane „liśćmi” i „obiektami
liści”. Obiektami szczebla pośredniego są Organizacja (O), Jednostka organizacyjna (OU), Kraj
(C) a także Root. Obiektami liści są użytkownicy, drukarki, serwery, mapy katalogów. Standard
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
49
NDS zawiera 37 typów pojemników i liści. Po przyłączeniu do sieci nowych zasobów należy
zdefiniować nowe typy i dodać je do NDS.
Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów
systemu NDS.
Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard
dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku
sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze
stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło.
Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła ale
nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie
użytkownika.
NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne
dwie usługi baz danych:
− Btrieve – system bazodanowy indeksowany kluczem,
− NetWare SQL – umożliwia dostęp do rekordów Btrieve z poziomu różnych platform i
aplikacji.
Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia
przesyłanie komunikatów miedzy aplikacjami.
Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy użyciu
sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów wydruku.
Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania
systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient – serwer
działanie w charakterze modułów.
NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP,
T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows, UNIX, OS/2
oraz Macintosh).
Etapy instalacji systemu operacyjnego Novell NetWare Serwer
− utworzenie partycji DOS,
− uruchomienie procesu instalacji z plików instalacyjnych,
− określenie parametrów – należy: wybrać typ instalacji; podać nazwy: serwera, organizacji,
drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary partycji; ustalić
hasło administratora,
− weryfikacja parametrów – system wyświetla listę podanych parametrów serwera, należy je
zweryfikować i potwierdzić,
− potwierdzenie warunków licencji,
− właściwa instalacja systemu,
− restart systemu i zalogowanie się na koncie administratora.
Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient:
− instalacja oprogramowania,
− restart systemu,
− pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer.
System operacyjny UNIX
UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym.
Składa się z :
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
50
− jądra systemu (kernel) – odpowiada za uruchamianie procesów i aplikacji. Procesami mogą
być aplikacje użytkownika oraz usługi sieciowe,
− powłoki Shell – zapewnia komunikację użytkownika z jądrem, jest to program, który
przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra.
Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika.
Do rodziny systemów UNIX – owych należy bardzo popularny system LINUX. Na
platformie UNIX – owej działa wiele systemów bazodanowych obsługujących bardzo duże i
rozproszone bazy danych. Są to np. ORACLE, SQL.
Etapy instalacji systemu operacyjnego UNIX Serwer:
− zdefiniowanie miejsca na dysku – dysk należy podzielić na partycje, utworzyć system plików,
ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny znajdować
się na oddzielnych partycjach),
− wybranie składników instalacji,
− wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne,
− kopiowanie plików – etap automatyczny,
− konfigurowanie systemu – podczas procesu instalacji instalator zadaje wiele pytań
umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz
określenie języka i hasła root – a,
− restart systemu – uruchomienie jądra systemu z dysku i załadowanie nowo zainstalowanego
systemu.
Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane
oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej: −
instalacja oprogramowania,
− podanie parametrów instalacyjnych żądanych przez instalatora – dotyczą one między innymi
serwera UNIX i hasła root
− restart systemu,
− pierwsze logowanie – należy wybrać z list rozwijanych nazwę serwera, konto użytkownika
i podać hasło użytkownika.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są podstawowe usługi sieciowego systemu operacyjnego?
2. Jaki jest najpopularniejszy protokół komunikacyjny stosowany
w sieciach komputerowych?
3. Jaką postać ma model referencyjny dla TCP/IP?
4. Jakie zadania realizuje protokół IP?
5. Jaką postać ma datagram IP?
6. Jakie są klasy adresów IP?
7. Jakie funkcje realizuje protokół ICMP?
8. Jaka jest postać datagramu ICMP?
9. Jakie funkcje realizuje protokół UDP?
10. Jakie funkcje realizuje protokół FTP?
11. Jakie czynności są wykonywane podczas połączenia FTP?
12. Jakie usługi realizuje protokół SMTP?
13. Za co odpowiada Kerberos?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
51
14. Co to jest DNS?
15. W jakim celu jest stosowany DNS?
16. Jakie funkcje realizuje protokół SNMP?
17. Co to jest NFS?
18. Jakie funkcje realizuje RPC?
19. Jakie funkcje realizuje protokół TFTP?
20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP?
21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP?
22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows?
23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare?
24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX?
4.3.3. Ćwiczenia
Ćwiczenie 1
Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela
warunków.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP,
2) określić parametry konfiguracyjne,
3) uruchomić narzędzie do konfiguracji TCP/IP,
4) wykonać konfigurację,
5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP,
− specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 2
Sklasyfikuj podane przez nauczyciela adresy IP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis klas adresów IP,
2) przeanalizować listę adresów,
3) określić grupy,
4) uzasadnić poprawność klasyfikacji.
Wyposażenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
52
− wykaz adresów IP i rodzaju maski dla każdego adresu,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 3
Dokonaj analizy porównawczej protokołów UDP i FTP?
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP,
2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP,
3) dokonać analizy porównawczej datagramów FTP i UDP,
4) zapisać wyniki analizy porównawczej,
5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu,
− literatura zgodna z punktem 6 poradnika.
Ćwiczenie 4
Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela
adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis poleceń,
2) wylistować opis opcji poleceń z systemu komputera,
3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji,
4) odczytać otrzymane wyniki wykonania polecenia,
5) zinterpretować otrzymane rezultaty,
6) sformułować i zapisać wnioski,
Wyposażenie stanowiska pracy:
− stanowisko komputerowe z dostępem administratorskim,
− papier formatu A4, flamastry,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
53
Ćwiczenie 5
Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je w swoim
katalogu domowym.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera
FTP,
2) dołączyć się do serwera FTP,
3) wykonać kopie określonych zasobów zgodnie z wytycznymi.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe,
− serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi
zasobami,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
Ćwiczenie 6
Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego i
podanych parametrów konfiguracyjnych.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji
roboczej,
2) określić czynności konieczne do realizacji ćwiczenia,
3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności,
4) wykonać dołączenie fizyczne stacji roboczej do sieci,
5) wykonać instalację systemu operacyjnego na stacji roboczej,
6) wykonać konfigurację stacji roboczej,
7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego),
8) wykonać konfigurację protokołu komunikacyjnego,
9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej.
Wyposażenie stanowiska pracy:
− stanowisko komputerowe,
− kabel sieciowy,
− gniazdo sieciowe,
− serwer systemu operacyjnego,
− wersje instalacyjne wymaganego oprogramowania,
− poradnik dla ucznia,
− stanowisko komputerowe z dostępem do Internetu, −
literatura zgodna z punktem 6 poradnika.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
54
4.3.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić usługi sieciowych systemów operacyjnych? 2) wyjaśnić funkcje protokołu
komunikacyjnego? 3) określić różnice między protokołem TCP i UDP? 4)
skonfigurować protokół TCP/IP na stacji roboczej?
5) określić klasy adresów IP? 6) rozróżnić pojęcia: klient – serwer, peer – to
peer, wielodostęp? 7) zainstalować i skonfigurować system Windows na serwerze?
8) zainstalować i skonfigurować system Windows na stacji roboczej? 9) zainstalować
i skonfigurować system NetWare na serwerze? 10) zainstalować i skonfigurować
system NetWare na stacji roboczej? 11) zainstalować i skonfigurować system UNIX
na serwerze? 12) zainstalować i skonfigurować system UNIX na stacji roboczej?
13) porównać właściwości sieciowych systemów operacyjnych?
14) utworzyć konta użytkowników?
15) zainstalować i udostępnić zasoby sieciowe?
4.4. Zarządzanie sieciami LAN
4.41. Materiał nauczania
Projektowanie sieci komputerowej
Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną sieci.
Rys. 38. Struktura logiczna sieci. [8, s. 393]
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u

Mais conteúdo relacionado

Mais procurados

Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uRzeźnik Sebastian
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowychLukas Pobocha
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieciLukas Pobocha
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uRzeźnik Sebastian
 
23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontroleraLukas Pobocha
 
10. Badanie generatorów
10. Badanie generatorów10. Badanie generatorów
10. Badanie generatorówLukas Pobocha
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audioLukas Pobocha
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowejLukas Pobocha
 
35. Montowanie i badanie instalacji domofonowej
35. Montowanie i badanie instalacji domofonowej35. Montowanie i badanie instalacji domofonowej
35. Montowanie i badanie instalacji domofonowejLukas Pobocha
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uRzeźnik Sebastian
 
29. Badanie odbiornika telewizyjnego
29. Badanie odbiornika telewizyjnego29. Badanie odbiornika telewizyjnego
29. Badanie odbiornika telewizyjnegoLukas Pobocha
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałówLukas Pobocha
 

Mais procurados (20)

Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_u
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_u
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_u
 
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych24. Eksploatowanie uniwersalnych przyrządów pomiarowych
24. Eksploatowanie uniwersalnych przyrządów pomiarowych
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
 
23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera23. Badanie układów zewnętrznych mikrokontrolera
23. Badanie układów zewnętrznych mikrokontrolera
 
10. Badanie generatorów
10. Badanie generatorów10. Badanie generatorów
10. Badanie generatorów
 
31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio31. Instalowanie i programowanie urządzeń audio
31. Instalowanie i programowanie urządzeń audio
 
34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej34. Montowanie i badanie sieci telewizji kablowej
34. Montowanie i badanie sieci telewizji kablowej
 
35. Montowanie i badanie instalacji domofonowej
35. Montowanie i badanie instalacji domofonowej35. Montowanie i badanie instalacji domofonowej
35. Montowanie i badanie instalacji domofonowej
 
Technik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_uTechnik.teleinformatyk 312[02] o1.01_u
Technik.teleinformatyk 312[02] o1.01_u
 
Fototechnik 313[01] z2.02_u
Fototechnik 313[01] z2.02_uFototechnik 313[01] z2.02_u
Fototechnik 313[01] z2.02_u
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
 
29. Badanie odbiornika telewizyjnego
29. Badanie odbiornika telewizyjnego29. Badanie odbiornika telewizyjnego
29. Badanie odbiornika telewizyjnego
 
15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów15. Badanie układów transmisji sygnałów
15. Badanie układów transmisji sygnałów
 

Destaque

Matrice Distributie Articole-Clienti by TPC CONCEPT
Matrice Distributie Articole-Clienti by TPC CONCEPTMatrice Distributie Articole-Clienti by TPC CONCEPT
Matrice Distributie Articole-Clienti by TPC CONCEPTSorin SPIRIDON
 
жкт, жел. сок
жкт, жел. сокжкт, жел. сок
жкт, жел. сокfktirf27
 
Dr deren international security ppt [tryb zgodności]
Dr deren international security ppt [tryb zgodności]Dr deren international security ppt [tryb zgodności]
Dr deren international security ppt [tryb zgodności]Jerzy Deren
 
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwie
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwieRozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwie
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwieSebastian Bończyk
 
Montowanie zegarów - budzików
Montowanie zegarów - budzikówMontowanie zegarów - budzików
Montowanie zegarów - budzikówSebastian Bończyk
 
Unia Europejska w slajdach
Unia Europejska w slajdachUnia Europejska w slajdach
Unia Europejska w slajdachwojok040
 
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...Sebastian Bończyk
 
Pekao24 Spotkanie Prasowe 15.06.2007
Pekao24 Spotkanie Prasowe 15.06.2007Pekao24 Spotkanie Prasowe 15.06.2007
Pekao24 Spotkanie Prasowe 15.06.2007Wojciech Boczoń
 
Elektrownie wodne
Elektrownie wodneElektrownie wodne
Elektrownie wodnerobgor
 
Raport strategie marketingowe 2014 - marketingprogress.pl
Raport strategie marketingowe 2014 - marketingprogress.plRaport strategie marketingowe 2014 - marketingprogress.pl
Raport strategie marketingowe 2014 - marketingprogress.plDawid Borciuch
 
Ppej 28 01 2014
Ppej 28 01 2014Ppej 28 01 2014
Ppej 28 01 2014ptwp
 
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dziecka
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dzieckaCzy uzależnienia i zachowania ryzykowne dotyczą mojego dziecka
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dzieckaUniwersytet Dzieci
 
Кількість, розміщення та густота населення України
Кількість, розміщення та густота населення УкраїниКількість, розміщення та густота населення України
Кількість, розміщення та густота населення Україниprofessor140
 

Destaque (20)

Metodologia badań
Metodologia badańMetodologia badań
Metodologia badań
 
Matrice Distributie Articole-Clienti by TPC CONCEPT
Matrice Distributie Articole-Clienti by TPC CONCEPTMatrice Distributie Articole-Clienti by TPC CONCEPT
Matrice Distributie Articole-Clienti by TPC CONCEPT
 
Nowlog
NowlogNowlog
Nowlog
 
spin-outer
spin-outer spin-outer
spin-outer
 
Ustawa ee uzasadnienie
Ustawa ee   uzasadnienieUstawa ee   uzasadnienie
Ustawa ee uzasadnienie
 
Systemy ekspertowe 1
Systemy ekspertowe 1Systemy ekspertowe 1
Systemy ekspertowe 1
 
жкт, жел. сок
жкт, жел. сокжкт, жел. сок
жкт, жел. сок
 
Dr deren international security ppt [tryb zgodności]
Dr deren international security ppt [tryb zgodności]Dr deren international security ppt [tryb zgodności]
Dr deren international security ppt [tryb zgodności]
 
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwie
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwieRozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwie
Rozróżnianie podstawowych materiałów stosowanych w zegarmistrzostwie
 
Montowanie zegarów - budzików
Montowanie zegarów - budzikówMontowanie zegarów - budzików
Montowanie zegarów - budzików
 
Unia Europejska w slajdach
Unia Europejska w slajdachUnia Europejska w slajdach
Unia Europejska w slajdach
 
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...
Stosowanie przepisów bezpieczeństwa i higieny pracy ochrony przeciwpożarowej ...
 
Pekao24 Spotkanie Prasowe 15.06.2007
Pekao24 Spotkanie Prasowe 15.06.2007Pekao24 Spotkanie Prasowe 15.06.2007
Pekao24 Spotkanie Prasowe 15.06.2007
 
Elektrownie wodne
Elektrownie wodneElektrownie wodne
Elektrownie wodne
 
Raport strategie marketingowe 2014 - marketingprogress.pl
Raport strategie marketingowe 2014 - marketingprogress.plRaport strategie marketingowe 2014 - marketingprogress.pl
Raport strategie marketingowe 2014 - marketingprogress.pl
 
Temperatura pracy kolektora słonecznego
Temperatura pracy kolektora słonecznegoTemperatura pracy kolektora słonecznego
Temperatura pracy kolektora słonecznego
 
Ppej 28 01 2014
Ppej 28 01 2014Ppej 28 01 2014
Ppej 28 01 2014
 
Tsunami demograficze w polsce
Tsunami demograficze w polsceTsunami demograficze w polsce
Tsunami demograficze w polsce
 
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dziecka
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dzieckaCzy uzależnienia i zachowania ryzykowne dotyczą mojego dziecka
Czy uzależnienia i zachowania ryzykowne dotyczą mojego dziecka
 
Кількість, розміщення та густота населення України
Кількість, розміщення та густота населення УкраїниКількість, розміщення та густота населення України
Кількість, розміщення та густота населення України
 

Semelhante a Technik.teleinformatyk 312[02] z3.02_u

Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uKubaSroka
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell kalaxq
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputerakalaxq
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danychkalaxq
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unixkalaxq
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracykalaxq
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowychkalaxq
 
6. Montowanie układów cyfrowych i pomiary ich parametrów
6. Montowanie układów cyfrowych i pomiary ich  parametrów6. Montowanie układów cyfrowych i pomiary ich  parametrów
6. Montowanie układów cyfrowych i pomiary ich parametrówLukas Pobocha
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznejLukas Pobocha
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PROIDEA
 
21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerzeLukas Pobocha
 

Semelhante a Technik.teleinformatyk 312[02] z3.02_u (20)

Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
M3j1
M3j1M3j1
M3j1
 
M3j1
M3j1M3j1
M3j1
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
M3j3
M3j3M3j3
M3j3
 
M3j3
M3j3M3j3
M3j3
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracy
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych
 
6. Montowanie układów cyfrowych i pomiary ich parametrów
6. Montowanie układów cyfrowych i pomiary ich  parametrów6. Montowanie układów cyfrowych i pomiary ich  parametrów
6. Montowanie układów cyfrowych i pomiary ich parametrów
 
1
11
1
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej15. Przesyłanie energii elektrycznej
15. Przesyłanie energii elektrycznej
 
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
PLNOG14: Active Networks miały być fundamentem nowego podejścia do sieci zw...
 
21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze21. Pisanie i uruchamianie programów w asemblerze
21. Pisanie i uruchamianie programów w asemblerze
 

Technik.teleinformatyk 312[02] z3.02_u

  • 1. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
  • 2. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 1 MINISTERSTWO EDUKACJI NARODOWEJ Krystyna Skarżyńska Eksploatowanie sieci komputerowych LAN 312[02].Z3.02 Poradnik dla ucznia
  • 3. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007 Recenzenci: dr inż. Lechosław Kozłowski mgr inż. Krzysztof Słomczyński Opracowanie redakcyjne: mgr inż. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z3.02, „Eksploatowanie sieci komputerowych LAN”, zawartego w programie nauczania dla zawodu technik teleinformatyk.
  • 4. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania 8 4.1. Podstawy sieci komputerowych 8 4.1.1. Materiał nauczania 8 4.1.2. Pytania sprawdzające 23 4.1.3. Ćwiczenia 23 4.1.4. Sprawdzian postępów 26 4.2. Technologie sieci LAN 27 4.2.1. Materiał nauczania 27 4.2.2. Pytania sprawdzające 38 4.2.3. Ćwiczenia 38 4.2.4. Sprawdzian postępów 41 4.3. Sieciowe systemy operacyjne 42 4.3.1. Materiał nauczania 42 4.3.2. Pytania sprawdzające 48 4.3.3. Ćwiczenia 49 4.3.4. Sprawdzian postępów 51 4.4. Zarządzanie sieciami LAN 52 4.4.1. Materiał nauczania 52 4.4.2. Pytania sprawdzające 56 4.4.3. Ćwiczenia 56 4.4.4. Sprawdzian postępów 58 4.5. Bezpieczeństwo w sieciach LAN 59 4.5.1. Materiał nauczania 59 4.5.2. Pytania sprawdzające 63 4.5.3. Ćwiczenia 63 4.5.4. Sprawdzian postępów 66 5. Sprawdzian osiągnięć 67 6. Literatura 72 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o eksploatacji i technologiach stosowanych w sieciach komputerowych LAN. W poradniku znajdziesz: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki modułowej,
  • 5. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4 – zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie materiału całej jednostki modułowej, – literaturę uzupełniającą.
  • 6. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5 Schemat układu jednostek modułowych 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: – obsługiwać komputer, – znać podstawowe zasady pracy w systemach operacyjnych Windows, UNIX. NetWare, – znać funkcje użytkownika systemów Windows, UNIX. NetWare, – posługiwać się podstawowymi programami edytorów i narzędzi komputerowych, – rozróżniać podstawowe elementy urządzeń komputerowych, – rozróżniać elementy komputera PC, – odczytywać schematy prostych układów elektrycznych i elektronicznych, – charakteryzować wymagania dotyczące bezpieczeństwa pracy przy urządzeniach elektrycznych, – dołączać urządzenia peryferyjne do komputera PC, – zainstalować sterowniki komputerowych urządzeń peryferyjnych i interfejsów, – korzystać z różnych źródeł informacji, – współpracować w grupie. 312[02].Z3.01 Zarządzanie systemami teletransmisyjnymi i teleinformatycznymi 312[02].Z3.02 Eksploatowanie sieci komputerowych LAN 312[02].Z3 Sieci teleinformatyczne 312[02].Z3.03 Eksploatowanie rozległych sieci komputerowych WAN 312[02].Z3.04 Administrowanie sieciami komputerowymi
  • 7. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: − wyjaśnić podstawowe pojęcia z zakresu sieci komputerowych, − wyjaśnić zasady budowy i eksploatacji sieci LAN, − scharakteryzować model referencyjny OSI, − rozróżnić elementy okablowania strukturalnego, − porównać parametry różnych kategorii okablowania strukturalnego, − opisać zasady budowy okablowania strukturalnego, − zaprojektować system okablowania strukturalnego, − wykonać okablowanie strukturalne zgodnie z obowiązującymi standardami, − rozróżnić komponenty sieci komputerowej LAN, − rozróżnić topologie sieci LAN, − porównać parametry mediów transmisyjnych stosowanych w sieciach LAN, − rozróżnić metody dostępu do sieci, − opisać zasady pracy sieci Ethernet, − opisać zasady pracy sieci Token Ring, − scharakteryzować sieć FDDI, − wyjaśnić zasady pracy sieci ATM, − określić typowe usługi sieciowego systemu operacyjnego, − wyjaśnić pojęcia klient/serwer, peer to peer, wielodostęp, − zorganizować stanowisko komputerowe zgodnie z wymogami ergonomii oraz przepisami bezpieczeństwa pracy, ochrony przeciwpożarowej i ochrony środowiska, − skonfigurować urządzenia komunikacyjne stosowane w sieciach LAN, − zainstalować i skonfigurować sieciowy system operacyjny Windows na serwerze i stacjach roboczych, − zainstalować i skonfigurować system operacyjny NetWare (Novell) na serwerze i stacjach roboczych, − zainstalować i skonfigurować system operacyjny UNIX na serwerze i stacjach roboczych, − zaprojektować lokalną sieć komputerową, − zestandaryzować serwery i stacje robocze, − utworzyć konta użytkowników, − uruchomić sieć teleinformatyczną oraz stworzyć proste programy sterujące siecią LAN, − zainstalować i zastosować programy narzędziowe do monitoringu sieci, − zainstalować sieciowe programy użytkowe, − zainstalować i skonfigurować system poczty elektronicznej, − zainstalować i skonfigurować drukarki sieciowe, − zastosować ochronę antywirusową w sieciach LAN, − zabezpieczyć zasoby i dane sieci LAN przed niepowołanym dostępem, − wykonać backupy systemu, − zarchiwizować dane,
  • 8. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7 − zastosować UPS, − zastosować przepisy z zakresu ochrony danych i praw autorskich przy korzystaniu z informacji w sieciach, − zdiagnozować nieprawidłowości w sieciach LAN, − zlokalizować uszkodzenia w sieciach LAN, − usunąć uszkodzenia w sieci LAN, − dobrać metody pomiarowe i przyrządy do pomiaru wielkości elektrycznych i nieelektrycznych określających sprawność sprzętu komputerowego i sieci LAN, − wykonać pomiary i zinterpretować otrzymane wyniki, − wykonać przeglądy i naprawy urządzeń i sprzętu komputerowego sieci LAN, − utworzyć i zaktualizować dokumentację sieci LAN, − zastosować ustalone procedury w stanach awaryjnych, zagrożenia, utraty danych w sieciach LAN, − zastosować przepisy bezpieczeństwa i higieny pracy.
  • 9. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8 4. MATERIAŁ NAUCZANIA 4.1. Podstawy sieci komputerowych 4.1.1. Materiał nauczania Charakterystyka sieci komputerowych Terminem sieć komputerowa określa się zespół komputerów i urządzeń peryferyjnych (drukarek, ploterów, skanerów) oraz urządzeń komunikacyjnych (koncentratory, przełączniki, modemów) połączonych w jedną całość. Sieć komputerowa jest mechanizmem umożliwiającym komunikowanie się komputerów znajdujących się w różnych miejscach, której integralnym elementem jest wzajemne udostępnianie swoich zasobów. Sieci komputerowe dzielimy na: − LAN (ang. Local Area Network) – sieć lokalna, łącząca użytkowników na niewielkim obszarze, najczęściej wykonana w jednej technologii, − MAN (ang. Metropolitan Area Network) – sieć miejska, łącząca oddzielne sieci LAN na obszarze jednego miasta, − WAN (ang. Wide Area Network) – sieć rozległa, łącząca ze sobą sieci MAN i LAN na większym obszarze, − Internet – sieć globalna wykorzystująca protokół IP, łącząca ze sobą wszystkie rodzaje sieci, − Intranet – sieć oferująca usługi i funkcje podobne jak sieć Internet, lecz działająca w obszarze jednego przedsiębiorstwa. Podstawowe pojęcia związane z sieciami komputerowymi: − klient – serwer – architektura sieciowego przetwarzania danych, w której wyodrębnia się moduł zapewniający usługę (serwer) oraz moduł korzystający z usługi (klient). Oprogramowanie serwera pracuje w sposób ciągły, natomiast klient może żądać usługi w danej chwili, − peer – to – peer – sieć równorzędna typu każdy z każdym, obsługuje nieustrukturalizowany dostęp do zasobów sieciowych. Każde urządzenie tego typu sieci może być jednocześnie zarówno klientem jak i serwerem. Wszystkie urządzenia są zdolne do bezpośredniego pobierania danych, programów i innych zasobów, − wielodostęp – system zaprojektowany do przetwarzania dużej ilości danych, z którego korzysta równocześnie wielu użytkowników, przykładem takiego rozwiązania jest mainframe. Zasady budowy i eksploatacji sieci LAN W sieciach LAN można stosować różnorodne rodzaje mediów transmisyjnych oraz technologii. Projektując sieć przy wyborze ośrodka transmisji oprócz technologii należy rozważyć: − wymaganą szybkość transmisji, − perspektywy rozwoju sieci, − odległość między komputerami, − środowisko geograficzne (kabel, transmisja radiowa lub satelitarna),
  • 10. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9 − wymaganą tolerancję błędu – zdolność sieci do funkcjonowania pomimo poważnej awarii, najczęściej jest to funkcja topologii sieci, − środowisko – rodzaj i moc zakłóceń generowanych przez otoczenie, − cenę. Najpopularniejsze standardy mediów transmisyjnych to: − 10Base – 2 – kabel koncentryczny cienki (Thin Ethernet) – 10 Mb/s, − 100Base – T – UTP (Unshielded Twisted_Pair Cable) – skrętka 100 Mb/s, − 1000Base – T – skrętka 1 Gb/s, − 1000Base – FX – światłowód (Fiber Optic Cable) – 100 Mb/s, − 1000Base – FX – światłowód (Fiber Optic Cable) – 1 Gb/s. Podstawowe właściwości medium opisane są w zapisach typu, np. 100Base – T, w którym pierwsza liczba określa prędkość w Mb/s (Mega bit per second czyli megabitach na sekundę). Słowo po liczbie ma następujące znaczenie: Base – baseband czyli medium transmisyjne przeznaczone do obsługi jednej usługi sieciowej; FOIRL – skrót od Fiber Optic Inter – Repeater Link, określa światłowodowe połączenie pomiędzy koncentratorami; Broad – broadband, oznacza że w jednym medium obsługiwanych jest kilka usług. Następujące po jednym z powyższych słów oznaczenie literowe lub liczbowe określa dokładnie konkretną technologię np.: 5 – maksymalna długość segmentu sieci 500 m; 2 – maksymalna długość segmentu 200 m; – T – Twisted; – F – Fiber. Model OSI W efekcie działań normalizacyjnych dotyczących zagadnień sieci komputerowych, proces transmisji danych przez sieć został podzielony na siedem etapów, zwanych warstwami. Struktura utworzona przez warstwy nazywana jest modelem OSI (Open System Interconnection) „łączenia systemów otwartych”. W całym procesie komunikacji wyodrębnia się pewne niezależne zadania realizowane przez układy sprzętowe lub pakiety oprogramowania, które nazywamy obiektami. Warstwa określa klasę obiektów realizujących dane zagadnienie. Rys. 1. Transmisja danych pomiędzy kolejnymi warstwami ISO/OSI [8, s. 28] Warstwy modelu OSI przedstawionego na rys. 1. można podzielić na warstwy umożliwiające dostęp do sieci (od 1 do 3) oraz warstwy obsługujące logistycznie komunikację końcową (od 4 do 7): − warstwa fizyczna (physical layer) – zapewnia transmisję danych pomiędzy węzłami sieci, definiuje interfejsy sieciowe i medium transmisyjne (sposób połączenia mechanicznego,
  • 11. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10 elektrycznego, standard fizyczny transmisji danych). W skład jej obiektów wchodzą: karty sieciowe, regeneratory, modemy, koncentratory. − warstwa łącza danych (data link layer) – zapewnia niezawodność łącza danych, definiuje mechanizmy kontroli błędów w przesyłanych danych i kompresji danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych (drivery), mosty (bridge) i przełączniki (switche). − warstwa sieciowa (network layer) – zapewnia metody zestawiania, utrzymywania i rozłączania połączenia sieciowego, ponadto jest odpowiedzialna za obsługę błędów komunikacji i trasowanie (wyznaczanie optymalnej trasy dla połączenia) pakietów w sieci. W skład jej obiektów wchodzą routery. − warstwa transportowa (transport layer) – zapewnia przezroczysty transfer danych punkt – do – punktu (point – to – point), kontroluje kolejność pakietów otrzymywanych przez stację odbiorczą, sprawdza poprawność przesyłanych pakietów i w przypadku uszkodzenia lub zaginięcia pakietu zapewnia retransmisję. − warstwa sesji (session layer) – odpowiada za szeroko pojętą synchronizację danych przesyłanych pomiędzy aplikacjami, kontroluje nawiązywanie i zrywanie połączenia przez aplikację, odpowiada za poprawną realizację zapytania o daną usługę. Do obiektów tej warstwy należą między innymi funkcje API. − warstwa prezentacji (presentation layer) – zapewnia tłumaczenie danych, definiowanie ich formatu oraz odpowiednią składnię, przekształca dane na standardową postać niezależną od aplikacji. Odpowiada za kompresję i szyfrowanie. − warstwa aplikacji (application layer) – zapewnia aplikacjom metody dostępu do środowiska OSI, świadczy usługi końcowe dla aplikacji takie jak udostępnianie drukarek, plików. Na tym poziomie rezydują procesy sieciowe dostępne bezpośrednio dla użytkownika. Każda warstwa posiada interfejsy warstw sąsiednich. Komunikacja jest możliwa w przypadku gdy komputery przesyłają dane, instrukcje, adresy itd.. Miedzy odpowiednimi warstwami. Komunikacja w stosie odbywa się w płaszczyźnie pionowej. W procesie przesyłania do stosu przesyłanych informacji dodawany jest nagłówek danej warstwy. Nagłówek ten może być rozpoznany i użyty jedynie przez daną warstwę lub jej odpowiednik po stronie odbiorczej. Proces ten nazywamy enkapsulacją (kapsułkowaniem) danych i jest on przedstawiony schematycznie na rys. 2. Rys. 2. Zastosowanie nagłówków warstwowych w celu rozgraniczenia logicznego [18, s. 33]
  • 12. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11 Okablowanie strukturalne Główną ideą sieci strukturalnej jest stworzenie takiej sieci, aby w każdym miejscu budynku było możliwe podłączenie stanowiska pracy. Podstawowe zalecenie mówi, że na każde 10 m2 powierzchni biurowej powinien przypadać przynajmniej jeden punkt abonencki. Punkt abonencki jest określony jako dwa gniazda RJ – 45 połączone (najczęściej) skrętką z panelem w serwerowni. Dodatkowo do każdego punktu należy doprowadzić gniazdka elektryczne, najlepiej sieci dedykowanej do zasilania urządzeń komputerowych. Dla sieci strukturalnych większość firm wymaga certyfikatu zgodności sieci z wybraną kategorią, co wiąże się z wykonaniem pomiarów wszystkich gniazdek i potwierdzeniem zgodności z normami opisującymi daną kategorię. Rys. 3. Okablowanie strukturalne: MDF – główny punkt rozdzielczy, IDF – pośredni punkt rozdzielczy [8, s. 63] System okablowania strukturalnego dzieli się na następujące moduły logiczne tworzące projekt: − założenia projektowe systemu – ustalenie parametrów wejściowych takich jak: rodzaj medium, sekwencja podłączenia żył skrętki, protokół sieciowy oraz norma, z którą ma być zgodna instalacja, − okablowanie pionowe – łączy główny punkt rozdzielczy MDF (Main Distribution Frame) z pośrednimi punktami rozdzielczymi IDF (Intermediate Distribution Frame). Główny punkt rozdzielczy to centrum okablowania strukturalnego w którym zbiegają się kable prowadzące do sąsiednich budynków, pięter, okablowanie telekomunikacyjne oraz kable do punktów abonenckich,
  • 13. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12 Rys. 4. Okablowanie strukturalne – dwa budynki [8, s. 63] − punkty rozdzielcze – to miejsca, w których zbiega się okablowanie oraz znajdują się elementy aktywne (przełączniki, routery), najczęściej jest to szafa rozdzielcza, Rys. 5. Szafa rozdzielcza [8, s. 72] − okablowanie poziome – część okablowania pomiędzy punktem rozdzielczym (punkt na panelu krosowym w szafie rozdzielczej) a gniazdem abonenckim,
  • 14. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13 Rys. 6. Okablowanie poziome [8, s. 65] − gniazda abonenckie – punkty przyłączenia użytkowników do sieci strukturalnej, − połączenia systemowe oraz terminalowe – połączenia między systemami komputerowymi a systemem okablowania strukturalnego, − połączenia telekomunikacyjne budynków – są to połączenia pomiędzy różnymi budynkami najczęściej zrealizowane na wielowłókowym zewnętrznym kablu światłowodowym. Podczas układania okablowania strukturalnego należy stosować się do norm. Podstawowe zalecenia to: − należy używać kanałów kablowych (koryta PCV, metalowe), − maksymalna siła naciągu kabla podczas jego instalacji zgodna z wytycznymi producenta, − promień zgięcia kabla nie powinien być mniejszy niż 4 razy średnica – dla skrętki i 10 razy średnica dla kabla wieloparowego, − kabli nie należy uciskać zbyt mocno, − na kablach nie powinny powstawać węzły, − minimalna odległość kabli od kabli zasilających: 30 cm od wysokonapięciowego oświetlenia, 90 cm od przewodów elektrycznych 5 kVA, 100 cm od transformatorów i silników, − kable zasilające mogą być prowadzone w jednym korycie PCV ze skrętką, przy spełnionych warunkach: koryto jest przedzielone przegrodą i suma prądów w kablach zasilających nie przekracza 20 A, − nie można umieszczać kabli luzem, np. na suficie podwieszanym, − nie można mocować koryt lub kabli do konstrukcji nośnej sufitu podwieszanego, − każdy uszkodzony kabel należy wymienić, nie wolno naprawiać kabla, − należy zadbać o spełnienie norm związanych z ochroną przeciwpożarową, − należy stosować nadmiar kabli pozostawiając w odpowiednich miejscach zapasy: 20–30 cm kabla miedzianego w puszce punktu dostępowego, 1 m włókna światłowodowego w puszce punktu dostępowego, 2 m kabla miedzianego w punktach dystrybucyjnych, 2 m włókna światłowodowego w punktach dystrybucyjnych.
  • 15. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14 Komponenty sieci LAN Sieci komputerowe składają się z elementów takich jak sprzęt i oprogramowanie. Sprzętowe składniki sieci dzielimy na: − urządzenia transmisji – to nośniki używane do transportu sygnałów przez sieć do miejsc docelowych, są to kable koncentryczne, skrętka dwużyłowa i kable światłowodowe, − urządzenia dostępu – są odpowiedzialne za formatowanie danych do postaci możliwej do przesyłania w sieci, umieszczanie w sieci tak sformatowanych danych i odbieranie danych do nich zaadresowanych. Należą do nich karty sieciowe, karty interfejsów sieciowych, routery, − urządzenia wzmacniania przesyłanych sygnałów – są odpowiedzialne za regenerację przesyłanych sygnałów oraz umożliwiają przyłączanie do sieci wielu urządzeń, do nich należą wzmacniaki i koncentratory. Programowe elementy składowe sieci to: − protokoły – określają sposoby komunikowania się urządzeń, − programy poziomu sprzętowego – są to mikroprogramy, sterowniki lub programy obsługi, które umożliwiają działanie urządzeniom np. kartom sieciowym, − oprogramowanie komunikacyjne. Topologie sieci LAN Topologia sieci jest zbiorem zasad fizycznego łączenia elementów sieci oraz reguł komunikacji poprzez medium transmisyjne. Rozróżniamy: topologię fizyczną, która określa sposoby fizyczne łączenia ze sobą komputerów oraz topologię logiczną, która definiuje standardy komunikacji umożliwiające bezbłędne porozumiewanie się poszczególnych komputerów w sieci. Ze względu na sposób fizyczny połączenia komputerów w sieci rozróżniamy: − topologię magistrali – w której wszystkie stacje dołączane są do jednej wspólnej magistrali za pomocą specjalnych odczepów, Rys. 7. Standardowa topologia magistrali [18, s. 56] − topologię pierścienia – w której każda stacja robocza przyłączona do sieci posiada dwa połączenia po jednym do każdego ze swoich sąsiadów. Połączenie takie musi tworzyć fizyczną pętlę czyli pierścień,
  • 16. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15 Rys. 8. Topologia pierścienia [18, s. 57] − topologię gwiazdy – w której wszystkie urządzenia dołączone są do jednego wspólnego punktu, którym jest koncentrator, Rys. 9. Topologia gwiazdy [18, s. 59]
  • 17. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16 − topologię przełączaną – w której urządzenia połączone są z portami komunikacyjnymi koncentratora przełączającego i mają własną dedykowaną szerokość pasma Rys. 10. Topologia przełączana [18, s. 60] − topologie złożone – są rozszerzeniami lub połączeniami topologii podstawowych. Należą do nich łańcuchy ( posiadają połączone szeregowo wszystkie koncentratory) rys. 11 i hierarchie (składają się z kilku warstw, z których każda realizuje inną funkcję sieci) rys. 12.
  • 18. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17 Rys. 11. Koncentratory łańcuchujące [18, s. 61] Rys. 12. Topologia hierarchiczna [18, s. 63] Metody dostępu do nośnika Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu do nośnika realizowany jest przez warstwę łącza danych modelu OSI. W sieciach LAN może to być jeden z czterech różnych sposobów: − rywalizacji, − przesyłania znacznika (tokenu), − priorytetu żądań, − przełączania. Dostęp na zasadzie rywalizacji polega na tym, że każde urządzenie przyłączone do sieci samodzielnie przeprowadza transmisję. Metoda ta zapewnia równouprawnienie wszystkim użytkownikom i uniezależnia sieć od awarii którejkolwiek ze stacji. Wszystkie stacje mają jednakowy dostęp do wspólnego ośrodka przesyłania sygnałów i wszystkie stacje „nasłuchują” czy w sieci nie znajduje się sygnał. Metoda ta nazywa się CSMA (Carrier Sense Multiple Access). W sieciach CSMA informacja dostępna jest dla wszystkich stacji, jednakże odbierają ja tylko te stacje, do których jest przeznaczona. Wraz z informacją przesyłany jest adres odbiorcy. Decyzję o rozpoczęciu nadawania stacja podejmuje na podstawie aktualnego stanu sieci – nasłuchując rozpoznaje czy sieć jest wolna, czy też trwa transmisja. Zasadniczy problem pojawia się wtedy, gdy dwie stacje stwierdzają brak transmisji w sieci i jednocześnie przystępują do nadawania. Wówczas występuje kolizja. Istnieją dwie metody zapobiegania konfliktom transmisji: z wykrywaniem kolizji (CSMA/CD) i z unikaniem kolizji (CSMA/CA).
  • 19. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18 W metodzie CSMA/CD (CD – Collision Detect) stacja przed rozpoczęciem nadawania sprawdza czy sieć jest wolna od przesyłanych wiadomości. Nadając, nadal nasłuchuje, czy w ośrodku transmisyjnym nie występują nieoczekiwane zmiany. Jeśli tak to znaczy, że wystąpiła kolizja. Stacja, która pierwsza wykryła kolizję natychmiast przestaje nadawać i wysyła charakterystyczny sygnał (jamming signal) informujący wszystkie stacje o wystąpieniu kolizji. Stacje, które nadawały, przerywają transmisję na pewien okres czasu, a następnie ponawiają próbę nadawania wiadomości. Czas na jaki stacje wstrzymują transmisję jest losowy, tak więc powtórne wystąpienie kolizji jest mało prawdopodobne. Zasada CSMA/CA (CA – Collision Avoid) polega na unikaniu kolizji. W metodzie tej stacja przed przystąpieniem do transmisji sprawdza stan sieci. Jeżeli nie wykrywa transmisji pochodzącej od innych stacji, wysyła bardzo krótki, unikatowy sygnał oznaczający chęć nadawania ( zgłoszenie nadawania). Następnie odczekuje określony przedział czasu, aby upewnić się, iż ów sygnał dotarł do wszystkich stacji i dopiero wtedy rozpoczyna nadawanie. Obowiązkiem każdej stacji, która w trakcie nadawania otrzymała zgłoszenie nadawania innej stacji, jest zaprzestanie transmisji i odczekanie okresu o przypadkowej (losowej) długości. W metodzie tej może wystąpić kolizja sygnałów – zgłoszeń nadawania. Problem ten jest rozwiązywany metodą CSMA/CD. Charakterystyczną cechą metody dostępu z przesyłaniem znacznika (token passing) jest obecność ciągle krążącego w sieci unikatowego sygnału w postaci małej, łatwo rozpoznawalnej ramki (tokenu). Metoda ta jest stosowana w sieciach o topologii pierścienia. W tej topologii każdy sygnał jest odbierany i przekazywany dalej przez każdą stację. W przypadku, gdy żadna stacja nie nadaje własnych widomości, w sieci krąży token. Uprawnienia do nadawania posiada tylko stacja, która w danym momencie otrzymała znacznik. I odwrotnie, jeżeli stacja posiada wiadomość do wysłania, czeka, aż znacznik do niej dotrze, następnie przechwytuje go i wysyła własną wiadomość – ramkę z danymi. Wysłana ramka z danymi dociera do odbiorcy, który uzupełnia ją o potwierdzenie odbioru i ponownie zwraca do sieci. Ramka z potwierdzeniem trafia do nadawcy, który usuwa dane i informacje potwierdzenia. Ramka w postaci tokenu jest zwracana do sieci. Metoda dostępu do nośnika na zasadzie priorytetu żądań jest metodą cyklicznego przyznawania praw dostępu, w której centralny wzmacniak (koncentrator) regularnie sprawdza stan portów do niego przyłączonych. Sprawdzanie to jest wykonywane w kolejności portów i ma na celu określenie, które z nich zgłaszają żądania transmisji. Po rozpoznaniu zgłoszenia koncentrator określa jego priorytet ( normalny lub wysoki). Wprowadzenie priorytetu umożliwia określenie uprzywilejowanego dostępu do nośnika dla procesów, które muszą być obsłużone w określonym czasie. Każdy port nie prowadzący transmisji przesyła sygnał wolny (nośny). Ów sygnał jest usuwany przez wzmacniak w momencie wybrania urządzenia jako kolejnego do rozpoczęcia transmisji. Port może rozpocząć transmisję dopiero po zaprzestaniu wysyłania sygnału wolnego. Wzmacniak informuje również pozostałe stacje, że mogą otrzymać wiadomość przychodzącą. Następnie odczytuje adres odbiorcy, sprawdza go w swojej tabeli konfiguracyjnej i przesyła dalej do odbiorcy. W metodzie tej, żadna stacja nie może wykonać dwóch transmisji pod rząd, jeśli zawieszone żądania transmisji innych stacji mają taki sam priorytet. Pojawienie się żądania o wyższym priorytecie nie przerywa rozpoczętej realizacji żądania. We wzmacniaku istnieją mechanizmy zabezpieczające przed stałym ignorowaniem żądania, które procesom o priorytecie normalnym oczekujące dłużej niż 2,5 s, automatycznie przydzielają priorytet wysoki. W celu zwiększenia sprawności i wydajności sieci LAN stosuje się metodę przełączania. W metodzie tej wykorzystuje się przełącznik (wieloportowe urządzenie), który odczytuje adresy urządzeń w sieci i zapamiętuje je w wewnętrznej tabeli. Tworzy między nadawcą i odbiorcą ścieżki przełączane, którymi następnie są przesyłane dane. Przełączanie może być
  • 20. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19 stosowane do wzajemnego łączenia współdzielonych koncentratorów lub łączenia poszczególnych urządzeń. Segmentowanie koncentratorów współdzielonych za pomocą koncentratora przełączającego znane jest jako przełączanie segmentów. W sieciach LAN o przełączanych portach każdy z portów koncentratora przełączającego połączony jest z jednym urządzeniem (serwerem, stacją roboczą, drukarką). Każde przyłączone urządzenie posiada własną domenę warstwy 2, którą współdzieli jedynie z tym portem. Rys. 13. Przełączanie segmentów [18, s. 154] Ośrodki transmisji Podstawowymi mediami transmisyjnymi są: − przewód koncentryczny, − skręcona para przewodów, − światłowód. Technologia oparta o kabel koncentryczny przeszła już do historii, ponieważ obarczona jest wieloma wadami. W starszych typach sieci można jednak ją spotkać. Wyróżnia się dwa rodzaje kabla koncentrycznego: − Ethernet gruby – 10Base – 5 (Thick Ethernet) – oznacza kabel RG – 8 i RG – 11 o impedancji falowej 50 Ω i grubości ½ cala, − Ethernet cienki – 10Base – 2 (Thin Ethernet) – oznacza kabel RG – 58 o impedancji falowej 50 Ω i grubości 1/4 cala. Zalety kabla koncentrycznego to: − mała wrażliwość na zakłócenia i szumy, − odporny na uszkodzenia fizyczne (posiada twardą osłonę), − zapewnia dużą odległość między stacjami (185 m.). Wady kabla koncentrycznego: − ograniczenie szybkości do 10 Mb/s,
  • 21. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20 − wysoki koszt, − niewygodny sposób instalacji (duże łącza, terminatory, łączki T, małą elastyczność kabla, duża grubość), − małą odporność na awarie, − problemy z lokalizacją uszkodzeń. Budowę kabla koncentrycznego przedstawia rys. 14 Rys. 14. Budowa kabla koncentrycznego [8, s. 40] W technologii 10Base – 2 dwa odcinki kabla łączymy za pomocą końcówki BNC. Podczas instalacji BNC do przycięcia poszczególnych części wykorzystuje się specjalne narzędzie. Następnie za pomocą specjalnych szczypiec zaciskowych wykonuje się połączenie mechaniczne i elektryczne końcówki BNC. Kable koncentryczne powinny być zakończone terminatorami (specjalne końcówki o rezystancji 50 Ω dopasowanej do impedancji falowej kabla), z których jeden powinien być uziemiony. Komputery do kabla koncentrycznego dołącza się za pomocą łącznika T. Rys. 15. Schemat fizycznego łączenia komputerów w technologii 10Base – 2 [8, s. 41] Najpopularniejszym ośrodkiem transmisji stosowanym w sieciach LAN jest nieekranowany, dwuparowy kabel skręcony (UTP – Unshielded Twisted – Pair Cable). Składa się on z ośmiu przewodów skręconych po dwa (czterech par), umieszczonych we wspólnej izolacji. Rozróżniamy następujące kategorie skrętki UTP: − CAT – 1 – kategoria 1 – nieekranowana skrętka telefoniczna, stosowana do transmisji głosu, − CAT – 2 – kategoria 2 – nieekranowana skrętka umożliwiająca transmisję głosu i danych (modem) z częstotliwością do 4 MHz. Kabel składa się z dwóch par skręconych przewodów, − CAT – 3 – kategoria 3 –skrętka umożliwiająca transmisję o częstotliwości do 10 MHz. Kabel składa się z czterech par skręconych ze sobą przewodów,
  • 22. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21 − CAT – 4 – kategoria 4 – skrętka umożliwiająca transmisję o częstotliwości do 16 MHz. Kabel składa się z czterech par skręconych ze sobą przewodów, − CAT – 5 – kategoria 5 – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz (klasa D). Każda para ma skręt o innym skoku w celu zminimalizowania indukcyjności wzajemnej przewodów. Impedancja falowa kabla wynosi 100 Ω, − CAT – 5e – kategoria 5 poszerzona – skrętka umożliwiająca transmisję o częstotliwości do 100 MHz (klasa De). Wprowadzono dodatkowe wymagania dotyczące parametrów: poziom sygnału echa i przesłuch zbliżony, które musi spełniać kabel, aby zagwarantować poprawną transmisję o szybkości 1 Gb/s − CAT – 6 – kategoria 6 – skrętka umożliwiająca transmisję o częstotliwości do 250 MHz (klasa E), − CAT – 7 – kategoria 7 – skrętka umożliwiająca transmisję o częstotliwości do 600 MHz. Można stosować tylko STP (Shielded Twisted Pair) skrętkę, z każdą parą indywidualnie ekranowana folią aluminiowa. Najszerzej stosowaną obecnie jest kategoria 5e. Zalety skrętki CAT – 5e: − najtańsze medium transmisyjne, − wysoka szybkość transmisji do 1Gb/s, − łatwość diagnozowania uszkodzeń, − łatwa instalacja, − duża odporność na awarie, − jest akceptowana przez wiele rodzajów sieci. Wady skrętki: − długość odcinka mniejsza niż w innych mediach, − mała odporność na uszkodzenia mechaniczne, W zastosowaniach skrętki stosuje się dwa główne typy końcówek: − RJ – 11 – sześciopozycyjny łącznik modularny (łącze telefoniczne), − RJ – 45 – ośmiopozycyjny łącznik modularny (sieć Ethernet). Wyróżniamy trzy rodzaje połączeń końcówek: − odwrotny – końcówka 1 do 8, końcówka 7 do 2 itd. – zastosowanie w kablu telefonicznym, który w rzeczywistości wykorzystuje tylko przewody 4 i 5, − zgodny – końcówka 1 do 1, końcówka 2 do 2 itd. – stosuje się w połączeniach pomiędzy koncentratorem i kartą sieciową komputera (tabela 1). Tabela. 1. Połączenia zgodne UTP [8, s. 45] Przeznaczenie Nr końcówki Kolor Nr końcówki Przeznaczenie Odbiór + 1 biało pomarańczowy – 1 Transmisja + Odbiór – 2 pomarańczowy 2 Transmisja – Transmisja + 3 biało – zielony 3 Odbiór + (nie używane) 4 niebieski 4 (nie używane)
  • 23. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22 (nie używane) 5 biało – niebieski 5 (nie używane) Transmisja – 6 zielony 6 Odbiór – (nie używane) 7 biało – brązowy 7 (nie używane) (nie używane) 8 brązowy 8 (nie używane) − krzyżowy (cross – over) – odwraca tylko niektóre połączenia, jest spotykane przy połączeniach pomiędzy koncentratorami lub przy połączeniu dwóch komputerów bez pośrednictwa koncentratora (tabela 2), Tabela 2. Połączenia krzyżowe UTP [8, s. 46] Przeznaczenie Nr końcówki Kolor Nr końcówki Przeznaczenie Transmisja + 3 biało – zielony 1 Odbiór + Transmisja – 6 zielony 2 Odbiór – Odbiór + 1 biało pomarańczowy – 3 Transmisja + (nie używane) 7 biało – brązowy 4 (nie używane) (nie używane) 8 brązowy 5 (nie używane) Odbiór – 2 pomarańczowy 6 Transmisja – (nie używane) 4 niebieski 7 (nie używane) (nie używane) 5 biało – niebieski 8 (nie używane) Wymagania dla instalacji spełniającej założenia CAT – 5: − minimalny promień zgięcia kabla wynosi czterokrotność średnicy kabla, − kabla nie należy mocować „ na sztywno”, − kabla nie należy nadmiernie naciągać podczas układania w korytkach, − pary przy zakończeniu nie powinny być rozkręcone na długości większej niż 1,3 cm, − sieciowe kable zasilające powinny przebiegać dalej niż 30,5 cm od skrętki lub w korytku PCV oddzielone przegrodą, − jeśli istnieje konieczność skrzyżowania kabla zasilającego z kablem sieciowym, to powinny one być ułożone prostopadle do siebie. Największą szybkość transmisji aktualnie zapewnia światłowód (Fiber Optic Cable), którego działanie opiera się na transmisji impulsów świetlnych między nadajnikiem a odbiornikiem. Nadajnik (Optical Transmitter) przekształca sygnały elektryczne na sygnały świetlne, odbiornik ( Optical Receiver) przetwarza sygnały świetlne odebrane ze światłowodu na sygnały elektryczne. Kabel światłowodowy w środku zawiera włókno optyczne przenoszące sygnały świetlne, które składa się z dwóch rodzajów szkła kwarcowego o różnych współczynnikach załamania:
  • 24. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23 − rdzenia (Core) – środkowa część o średnicy (dla sieci LAN) 50 µm lub rzadziej spotykany 62,5 µm, − płaszcza zewnętrznego – część zewnętrzna o średnicy 125 µm, Pozostałe elementy kabla światłowodowego to: − bufor – izolacyjna warstwa akrylowa o średnicy 900 µm, − oplot kewlarowy, − izolacja zewnętrzna. Do transmisji strumienia świetlnego przez włókno światłowodowe wykorzystuje się zjawisko całkowitego odbicia wewnętrznego, w którym światło padające zostaje odbite bez strat. Światłowody dzielimy na wielodomowe (promień światła może zostać wprowadzony do niego pod różnymi kątami – modami) i jednodomowe (propagowany jest tylko jeden mod). Rys. 16. Parametry światłowodu (na rysunku promień wchodzący z powietrza do światłowodu jest poprowadzony po prostej, w rzeczywistości następuje załamanie na krawędzi światłowodu) [8, s. 54] Apertura numeryczna (kątowa) światłowodu (Numerical Aperture) jest miarą maksymalnego dopuszczalnego kąta między wchodzącym promieniem światła a osią światłowodu, powyżej którego nie zachodzi zjawisko odbicia całkowitego w rdzeniu. Kat akceptacji (acceptance angle) jest to podwójna wartość największego możliwego kąta chodzącego promienia światła, dla którego zachodzi całkowite odbicie. Indeks kroku jest to długość światłowodu, jaką przebywa promień bez odbić wewnętrznych. Dyspersja jest to zjawisko poszerzania się promienia świetlnego wraz z drogą przebytą wewnątrz światłowodu. Popularnym standardem zakończenia włókien światłowodowych jest interfejs MT – RJ, w którym zawarte są oba włókna, torów nadawczego i odbiorczego. Inne standardy zakończeń światłowodów to złącza pojedyncze ST i S.C. Standardy światłowodów to: − 10Base – FL – transmisja 10 Mb/s, − 100Base – FX – transmisja 100 Mb/s, − 1000Base – LX – transmisja 1 Gb/s, laser długofalowy o długości fali około 1300 nm, − 1000Base – SX – transmisja 1 Gb/s, laser krótkofalowy o długości fali około 850 nm. Połączenia światłowodowe wykonuje się za pomocą dwóch włókien – jeden dla kierunku nadawania a drugi dla odbioru. Do standardowej karty sieciowej podłącza się za pomocą
  • 25. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24 konwertera nośników, do którego z jednej strony są doprowadzone światłowody a z drugiej jest złącze RJ – 45. 4.1.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jak jest podział sieci komputerowych? 2. Co oznaczają litery i cyfry stosowane w oznaczeniach mediów transmisyjnych? 3. Jakie rozróżniamy warstwy modelu OSI? 4. Jaki proces nazywamy enkapsulacją? 5. Jaka jest główna idea okablowania strukturalnego? 6. Z jakich modułów składa się projekt systemu okablowania strukturalnego? 7. Jakie zalecenia należy stosować podczas układania okablowania strukturalnego? 8. Jakie rozróżniamy komponenty sieci LAN? 9. Co rozumiesz pod pojęciem topologia sieci komputerowej? 10. Jakie rozróżniamy topologie sieci LAN? 11. Jakie rozróżniamy metody dostępu do medium transmisyjnego? 12. Czym różni się metoda CSM/CD od metody CSMA/CA? 13. Jakie ośrodki transmisji są stosowane w sieciach LAN? 14. Jakie rozróżniamy kategorie skrętki UTP? 15. Jakie rozróżniamy rodzaje połączeń końcówek dla skrętki UTP? 16. Jakie standardy światłowodów stosujemy w sieciach komputerowych? 4.1.3. Ćwiczenia Ćwiczenie 1 Dla wskazanych przez nauczyciela topologii sieci LAN dobierz odpowiednie metody dostępu do nośnika. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych kryteria grupyfikacji topologii LAN i metod dostępu do medium transmisyjnego, 2) dokonać analizy topologii sieci komputerowej, 3) dokonać analizy metod dostępu do medium transmisyjnego, 4) dobrać metodę dostępu do ośrodka transmisji do danej topologii, 5) uzasadnić prawidłowość doboru. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Dla podanych przez nauczyciela założeń projektowych systemu wykonaj projekt okablowania strukturalnego.
  • 26. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25 Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis modułów logicznych tworzących projekt okablowania strukturalnego, 2) przeanalizować założenia projektowe systemu, 3) ustalić parametry wejściowe, 4) zidentyfikować punkty rozdzielcze, 5) dobrać typy okablowania, 6) wykonać projekt okablowania strukturalnego. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − katalogi elementów okablowania strukturalnego, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Sklasyfikuj wskazane przez nauczyciela rodzaje kabli stosowanych w sieciach LAN na podstawie ich budowy. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych kryteria grupyfikacji kabli, 2) dokonać analizy budowy kabli, 3) rozpoznać rodzaje kabli, 4) zapisać nazwy i krótką charakterystykę budowy rozpoznanych kabli. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Wykonaj kabel połączeniowy zgodny dla skrętki UTP CAT 5e. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 2) przygotować końcówki przewodów do montażu, 3) dobrać odpowiedni typ wtyczki, 4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek
  • 27. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26 5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na zakończeniach kabla, 6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − kabel UTP CAT 5e, − narzędzia i elementy niezbędne do wykonania kabla połączeniowego, − zestaw mierników, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Wykonaj kabel połączeniowy krzyżowy dla skrętki UTP CAT 5e. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis połączeń kabli UTP CAT 5e, 2) przygotować końcówki przewodów do montażu, 3) dobrać odpowiedni typ wtyczki, 4) przypisać kolejnym wyprowadzeniom kolory przewodów dla obu wtyczek, 5) wykonać we właściwej kolejności czynności związane z montażem wtyczek na zakończeniach kabla, 6) ocenić poprawność wykonanego kabla połączeniowego, 7) uzasadnić ocenę. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − kabel UTP CAT 5e, − narzędzia i elementy niezbędne do wykonania kabla połączeniowego, − zestaw mierników, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6 Wykonaj segment sieci komputerowej zawierającej trzy stacje, drukarkę oraz ploter połączonych z wykorzystaniem koncentratora 10–cio portowego i dołączony do lokalnej sieci komputerowej? Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis topologii sieci LAN, 2) ustalić porty do których będą dołączone urządzenia,
  • 28. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27 3) dobrać odpowiednie typy kabli połączeniowych, 4) dołączyć urządzenia do koncentratora, 5) dołączyć koncentrator do sieci LAN, 6) ocenić poprawność połączenia urządzeń, 7) uzasadnić ocenę. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − koncentrator 10–cioportowy, − kable połączeniowe, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. 4.1.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) sklasyfikować sieci komputerowe? 2) wyjaśnić oznaczenia literowe i cyfrowe stosowane w oznaczeniach mediów transmisyjnych? 3) rozróżnić funkcje warstw modelu OSI? 4) rozróżnić urządzenia warstw pierwszej, drugiej i trzeciej modelu OSI? 5) zdefiniować moduły logiczne projektu systemu okablowania strukturalnego? 6) wyjaśnić kryteria wyboru lokalizacji punktów rozdzielczych? 7) zidentyfikować parametry wejściowe projektu systemu okablowania strukturalnego? 8) określić zalecenia stosowane przy układaniu okablowania strukturalnego? 9) zidentyfikować komponenty sieci LAN? 10) rozróżnić topologie sieci komputerowych? 11) porównać metody dostępu do nośnika? 12) rozróżnić rodzaje medium transmisyjnego stosowane w sieciach LAN? 13) wykonać poprawnie kable połączeniowe UTP zgodny i krzyżowy? 14) rozróżnić kategorie skrętki UTP? 15) wyjaśnić pojęcia: apertura numeryczna, kat akceptacji, dyspersja? 16) zidentyfikować standardy złącza światłowodowego? 4.2. Technologie sieci LAN 4.2.1. Materiał nauczania
  • 29. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28 Sieć Ethernet Najpopularniejszym standardem sieci obecnie stosowanym jest Ethernet określony przez specyfikację IEEE 802.3. Komponenty sprzętowe wykorzystywane do budowy sieci Ethernet to: − karta sieciowa – zapewnia połączenie między zasobami systemu komputerowego a zasobami zewnętrznymi przyłączonymi do sieci, zawiera ona układy logiczne warstwy łącza sieciowego i warstwy fizycznej, − wzmacniak (repeater) – wzmacnia sygnał wejściowy nie zmieniając ego kształtu, jest to urządzenie warstwy fizycznej modelu OSI, − koncentrator wzmacniający – wieloportowy wzmacniak realizujący funkcje wzmocnienia i powtarzania sygnału, − koncentrator nie wzmacniający – nie wzmacnia ani nie powtarza sygnału, służy do łączenia wielu stacji roboczych w sieć o topologii gwiazdy, − most – umożliwia łączenie dwóch segmentów sieci lokalnej, urządzenie warstwy łącza danych, − router – zawiera mechanizmy przesyłania pakietów funkcjonalnych, urządzenie warstwy sieci. Model IEEE 802 zawiera podział funkcji na warstwy, podwarstwy oraz oddzielne moduły w ramach różnych warstw. Rys. 17. Schemat porównujący specyfikację IEEE 10Mb/s Ethernet oraz model OSI [18, s. 164] W ramach tego podziału warstwa łącza danych została podzielona na dwie odrębne części, których nazwy pochodzą od nazw kontrolowanych funkcji: − sterowanie łączem logicznym (LLC – Logical Link Control) – jest mechanizmem uniezależniającym protokoły warstw sieci i transportu od różnych odmian architektury
  • 30. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29 sieci LAN. Sterowanie LLC udostępnia wspólny interfejs dla wszystkich architektur i odmian sieci LAN zgodnych ze specyfikacją 802, − sterowanie dostępem do nośnika (MAC – Media Access Control) – odpowiada za opakowywanie wszystkich danych otrzymanych z warstwy LLC w ramki. Ramka oprócz danych zawiera strukturę oraz wszystkie adresy potrzebne do przesyłania jej do miejsca przeznaczenia. Warstwa ta odpowiada także za przeprowadzenie testu integralności określającego czy ramka nie została uszkodzona bądź zmieniona podczas transmisji, posiada także mechanizmy określające dostępność pasma komunikacyjnego oraz monitorowania statusu transmitowanych ramek. Rys. 18. Składniki warstwy łącza danych wg. IEEE [18, s. 165] W warstwie fizycznej wyróżniamy następujące składniki: − fizyczna podwarstwa sygnałowa (PLS – Physical Signaling Sublayer) – mechanizm lokalnych terminali wykorzystujących okablowanie 10BaseT określającym schemat sygnalizowania oraz złącze kabla nad – odbiornika, − interfejs jednostki przyłączeniowej (AUI – Attachment Unit Intrface) – określa specyfikację nośnika, − fizyczne przyłącze nośnika (PMA – Physical Medium Attachment) – definuje procesy operacyjne i specyfikacje nad – odbiornika, − interfejs międzynośnikowy (MDI – Medium Dependent Interface) – opisuje mechanizmy niezbędne do obsługi transmisji przez różne nośniki (10Base2, 10Base5, 10BaseT, 10BaseFL, 10BaseFOIRL).
  • 31. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30 Rys. 19. Składniki warstwy fizycznej wg. IEEE [18, s. 167] Ramka Ethernetu IEEE 802.3 może zawierać minimum 64 bajty a maksimum 1518 bajtów, przy czym do długości wlicza się część użyteczną (dane) i wszystkie nagłówki z wyjątkiem Preambuły i ogranicznika początku ramki. Nagłówki służą do identyfikacji nadawcy i odbiorcy, adresy muszą być unikatowe 6 bajtowe. Postać ramki przedstawia rys. 20. Rys. 20. Podstawowa ramka Ethernetu IEEE 802.3 [18, s. 175] Ramkę dla warstwy LLC (podramka 802.2 LLC) przedstawia rys. 21
  • 32. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31 Rys. 21. Ramka Ethernet IEEE 802.2 LLC [18, s. 177] Sieć Token Ring Standard sieci Token Ring jest opisany specyfikacją IEEE 802.5. W sieci tej podstawową ramką jest token, realizujący następujące cele: − możliwość przyznawania przywilejów dostępu, − przekształcanie w nagłówki specjalizowanych ramek tej sieci. Token Ring obsługuje pięć rodzajów ramek: − ramkę Token, − ramkę danych, − ramkę danych LLC, − ramkę zarządzania MAC, − ramkę przerwania. Ramka Token jest przekazywana od urządzenia do urządzenia i przydziela prawa transmisji urządzeniom w pierścieniu. W sieci istnieje tylko jedna taka ramka. Postać ramki przedstawia rys. 22. Rys. 22. Ramka Token IEEE 802.5 [18, s. 200] Istotną rolę w ramce Tokenu odgrywa pole sterowania dostępem, które zawiera: − 3 – bitowe pole priorytet – opisuje priorytet samego Tokenu, jest ustawiane przez stację nadawczą, − 1 – bitowe pole Token – wartość 1 oznacza, że token jest częścią ramki, wartość 0 oznacza Token, − 1 – bitowe pole Monitor, − 3 – bitowe pole Żądanie priorytetu – umożliwia stacjom żądać usługi o wyższym priorytecie.
  • 33. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32 Rys. 23. Ramka Token IEEE 802.5 z polem sterowania Dostępem [18, s. 200] Minimalna długość ramki danych w sieci Token Ring wynosi 21 bajtów a maksymalna – zależy od prędkości sygnału w pierścieniu. Strukturę ramki przedstawia rys. 24. Rys. 24. Ramka danych IEEE 802.5 [18, s. 201] W sieci Token Ring IEEE 802.5 występuje czterech agentów zarządzania siecią. Są to: Agenci ci generują 25 różnych ramek MAC, dla dokładnej kontroli wprowadzono dodatkowo 17 ramek MAC, co w sumie daje 42 rodzaje ramek. Każda z tych ramek wykonuje ściśle określoną funkcję, oto niektóre z nich: − lobe test (test podłączenia stacji końcowej), − inicjalizacja pierścienia, − czyszczenie pierścienia, − token zgłoszenia, − różne funkcje monitora aktywnego. Do natychmiastowego zakończenia transmisji wykorzystywana jest ramka przerwania, którą przedstawia rys. 25. Rys. 25. Ramka przerwania IEEE 802.5 [18, s. 204] Komponenty sprzętowe sieci Token Ring: − karty sieciowe NIC, − kabel dalekosiężny – stanowi szkielet sieci, łączy ze sobą wszystkie koncentratory (czyli jednostki dostępu do stacji wieloterminalowej), − kabel stacji końcowej – kabel wykorzystywany do przyłączenia pojedynczych stacji do portu w koncentratorze, − jednostki dostępu do stacji wieloterminalowej (MSAU – Multi – Station Access Unit) – służy jako wzmacniak i jako punkt dostępu dla wielu stacji, − jednostka sprzęgania dalekosiężnego (TCU – Trunk Coupling Units) – to porty fizyczne oraz układy elektroniczne i logiczne pomagające tym portom obsługiwac połaczenia z innymi stacjami i koncentratorami.
  • 34. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33 Sieć Token Ring posiada możliwość obsługi dynamicznych zmian przynależności do sieci, które zachodzą w przypadkach: − zwykłego przyłączenia i odłączenia stacji, − awarii sieci. Sieć Token Ring posiada topologię pierścienia. Rys. 26. Topologia pierścienia fizycznego [18, s. 208] Etapy przyłączenia stacji do sieci: − lobe test – test podłączenia stacji końcowej, − fizyczne włączenie stacji do sieci, − sprawdzenie unikatowości adresu dołączanej stacji, − identyfikacja poprzedniego i następnego sąsiada, − proces żądania inicjalizacji. Etapy odłączenia stacji do sieci: − wykrycie przez jednostkę MSAU braku prądu pozornego, − wyłączenie portu. Monitor aktywny to jedna wyznaczona stacja, która została uruchomiona jako pierwsza. Monitoruje ona cały ruch w sieci, zapewnia przestrzeganie reguł pierścienia, jest odpowiedzialna za inicjację działań koniecznych do usunięcia awarii lub naruszenia protokołu. Ponadto realizuje ona następujące funkcje: − inicjalizacja pierścienia poprzez wysyłanie ramki MAC czyszczenia pierścienia podczas uruchamiania, − tworzenie tokenów, − taktowanie sieci, − zapewnienie poprawnej ilości okrążeń ramek w sieci, − buforowanie opóźnień.
  • 35. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34 Sieć FDDI Sieć FDDI (Fiber Distributed Data Interface) charakteryzuje się szybkością transmisji danych 100Mb/s i dwoma przeciwbieżnymi pierścieniami. Pierścienie zbudowane są z kabli światłowodowych i mogą mieć rozpiętość do 200 km. Dostęp do nośnika regulowany jest przez przekazywanie tokenu, który może się poruszać tylko w jednym kierunku. Sieć posiada właściwości samonaprawiania co oznacza, że w przypadku wystąpienia awarii urządzenia są w stanie określić obszar uszkodzenia i automatycznie w sposób logiczny połączyć oba pierścienie. Rys. 27. Zbiór protokołów FDDI w odniesieniu do modelu OSI [18, s. 219] FDDI obejmuje cztery składniki funkcjonalne: − sterowanie dostępem do nośnika (MAC – Media Access Control) – jest odpowiedzialne za określenie metodologii dostępu do nośnika oraz definiowanie wielu formatów ramek, − protokół warstwy fizycznej (PHY – Physical Layer Protocol) – odpowiada za przyjmowanie bitowego strumienia danych i przekształcanie go na format odpowiedni do transmisji, − nośnik warstwy fizycznej (PMD – Physical Layer Medium) – określa wszystkie atrybuty nośnika (rodzaj, poziom sygnału transmisyjnego, dopuszczalny poziom błędów, rodzaj złączy fizycznych), − zarządzanie stacją (SMT – Stadion Management) – monitoruje i zarządza działaniami stacji i pierścienia w obszarach funkcjonalnych: obsługa ramek SMT, sterowanie połączeniem, sterowanie pierścieniem. FDDI rozpoznaje następujące typy portów: − port A: podstawowe wejście, dodatkowe wyjście, − port B: podstawowe wyjście, dodatkowe wejście, − port M: główny (master) port koncentratora, − port S: podporządkowany (slave) port dla pojedynczo przyłączonych urządzeń. Do przyłączenia urządzeń w sieci FDDI stosuje metody: − podwójne przyłączenie – stacje posiadają dwa zestawy interfejsów nośnika, z których każdy zawiera porty A i B, co umożliwia przyłączenie urządzenia do każdego z dwóch pierścieni. Posiadają możliwość zawijania uszkodzonego odcinka,
  • 36. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35 − pojedyncze przyłączenie – każde urządzenie posiada tylko jeden interfejs komunikacyjny typu S z dwoma portami nośników. Do nadawania i odbioru używa się dwóch oddzielnych światłowodów, których końce są dołączone do koncentratora. Stosowane w technologii FDDI rodzaje portów i metod przyłączania umożliwiają wykorzystanie wielu topologii i implementacji. Najpopularniejsze to: − podwójny pierścień, − podwójny pierścień z drzewami, − pojedyncze drzewo, − podwójne kierowanie docelowe, − cykliczne zawijanie. FDDI obsługuje pięć rodzajów ramek: − ramkę Token, − podstawową ramkę danych, − ramkę danych LLC, − ramkę danych LLS SNAP, − zestaw ramek zarządzania stacją. Ramka Token jest przekazywana wzdłuż pierścienia tylko w jednym kierunku. Stacja, która jest w posiadaniu Tokena może uzyskać prawo do nadawania. Postać znacznika przedstawia rys. 28. Rys. 28. Ramka Tokenu FDDI [18, s. 235] Podstawowa ramka danych FDDI ma maksymalną długość 9000 znaków wliczając w to dane i elementy składowe ramki. Rysunek przedstawia podstawową ramkę danych. Rys. 29. Ramka danych FDDI [18, s. 232] Podstawowa ramka danych może być uzupełniona o podramkę LLC określoną w specyfikacji IEEE 802.2 lub podramkę SNAP. Do zarządzania stacją sieć wykorzystuje zestaw ramek SMT, które realizują następujące funkcje: − zgłaszanie żądań – ramka zgłoszenia (CF – Claim Frame), − testowanie echa (czyli potwierdzanie odbioru) – ramka echa (ECF – Echo Frame), − uzyskiwanie informacji o sąsiadach – ramka informacji o sąsiadach (NIF – Neighbor Information Frame),
  • 37. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 36 − uzyskiwanie informacji o statusie – ramka informacji o statusie (SIF – Status Information Frame), − dostarczanie informacji o statusie – ramka raportująca o statusie (SRF – Status Reporting Frame), − przekazywanie odmowy dostępu niewłaściwym żądaniom – ramka odmowy dostępu (RDF – Request Denied Frame), − umożliwianie zdalnego dostępu do innych stacji – ramka zarządzania parametrami (PMF– Parametr Management Frame). Etapy inicjalizacji stacji: − test weryfikujący fizyczną integralność połączenia z pierścieniem, − test gotowości pierścienia, − test przyłączonych do pierścienia stacji, − dołączenie stacji do pierścienia, − stan wstrzymania, − stan uciszenia, − zsynchronizowanie stacji, − stan przygotowania, − nawiązanie komunikacji, − test poprawności połączenia, − stan połączenia, − stan aktywny. Etapy inicjalizacji pierścienia: − określenie stacji generującej pierwszy token, − ustalenie operacyjnego czasu rotacji tokenu. Sieć ATM W sieci ATM (Asynchronous Transfer Mode) stacje końcowe ustanawiają między sobą ścieżkę wirtualną. Przełączniki znajdujące się na tej ścieżce przekazują komórki wirtualnym kanałem poprzez przełączaną sieć wykorzystując do tego informacje zawarte w nagłówkach tych komórek. W sieci ATM występują dwa rodzaje połączeń: − obwód wirtualny – logiczne połączenie pomiędzy dwoma urządzeniami końcowymi poprzez sieć przełączaną, − ścieżka wirtualna – zgrupowanie logiczne obwodów wirtualnych. Protokół połączeniowy ATM obsługuje połączenia: − połączenie dwupunktowe, − połączenie jednej stacji z wieloma. ATM jest siecią komutowaną i pracuje w topologii gwiazdy. Każde urządzenie jest bezpośrednio dołączone do przełącznika poprzez dedykowane połączenie. Przełączniki nieblokujące mogą obsługiwać jednocześnie transmisję z pełną szybkością dla wszystkich dołączonych urządzeń. Oznacza to, że przepustowość przełącznika musi być co najmniej taka jak zagregowane pasmo obsługiwanych stacji. Najpopularniejsze interfejsy ATM to:
  • 38. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 37 − interfejs użytkownik – sieć (UNI – User – to – Network Interface) – służy do łączenia sprzętu użytkownika z siecią ATM, − interfejs międzysieciowy (NNI – Network – to – Network Interface) – jest wykorzystywany do łączenia przełączników ze sobą. Rys. 30. Połączenia interfejsów ATM [18, s. 244] W modelu referencyjnym protokołu ATM wykorzystuje koncepcję płaszczyzn, które reprezentują oddzielne pakiety protokołów. Rys. 31. Model referencyjny OSI a model referencyjny ATM [18, s. 255] Warstwa fizyczna ATM odpowiada za wysyłanie i odbieranie danych oraz elementy kontroli poprawności transmisji. Składa się ona z podwarstw: − zbieżności transmisji (TC – Transmission Convergence) – obejmuje następujące funkcje: określanie komórki; generowanie sekwencji kontroli błędów sprzętowych; rozdzielenie szybkości transmisji komórek; dostosowywanie, generowanie i odzyskiwanie ramki transmisyjnej, − nośnika fizycznego (PM – Physical Medium) – odpowiada za synchronizowanie taktowania transmisji w obwodzie wirtualnym, wysyłanie i odbieranie bitów oraz inne funkcje związane z nośnikiem.
  • 39. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 38 Warstwie łącza danych modelu OSI w standardzie ATM odpowiadają: − warstwa adaptacji ATM (AAL – ATM Adaptation Layer) – obsługuje cztery różne klasy usług A, B, C i D, obsługujących różne rodzaje transmisji oraz obejmuje mechanizmy: podwarstwy zbieżności i ponownego składania SAR, − warstwa ATM – odpowiada za ustanawianie połączeń wirtualnych oraz za przekazywanie za ich pomocą komórek otrzymanych z warstwy AAL. Podwarstwa zbieżności odpowiada za prawidłowe przekształcanie pochodzących z warstw wyższych protokołów żądań usług AAL, SAR i ATM dla danych wchodzących i wychodzących. Podwarstwa SAR zmienia struktury danych otrzymanych z protokołów warstw wyższych w 48 – bajtowe struktury danych użytecznych ATM, które w warstwie ATM stają się częścią użyteczną komórki. Usługi AAL dzielimy na: − usługa klasy A – jest to komunikacja połączeniowa, synchroniczna, ze stałą szybkością transmisji bitów, − usługa klasy B – jest to komunikacja połączeniowa, synchroniczna, nie wymaga stałej szybkości transmisji bitów, − usługa klasy C – jest to komunikacja połączeniowa, asynchroniczna, ze zmienną szybkością transmisji bitów, − usługa klasy D – jest to komunikacja bezpołączeniowa, asynchroniczna. Funkcje warstwy ATM dla: − stacji końcowej – sygnalizacja posiadania danych do przesłania dla innych stacji, uzgodnienie ze stacją odbiorczą konstrukcji komutowanego obwodu wirtualnego (SVC – Swiched Virtual Circuit), − przełącznika – sprawdzanie wartości identyfikatora ścieżki wirtualnej (VPI) i identyfikatora obwodu wirtualnego (VCI) zawartych w nagłówku komórki i weryfikacja z wewnętrzną tablicą przyporządkowań VPI/VCI, określenie nowych przyporządkowań, identyfikacja portu, do którego komórka ma być przesłana. Podstawową strukturą transportu danych w ATM jest komórka. Istnieją dwie różne struktury komórek, jedna dla interfejsu UNI a druga dla interfejsu NNI. Różnice występują w formacie nagłówka. Strukturę komórki UNI przedstawia rys. 32. Sterowanie przepływem ogólnym VPI VPI VCI VCI VCI PTI CLP Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 32. Struktura komórki UNI [opracowanie własne]
  • 40. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 39 Komórka UNI zawiera: − 4 – bitowe sterowanie przepływem ogólnym (GFC – Generic Flow Control), − 8 – bitowy identyfikator ścieżki wirtualnej (VPI), − 16 – bitowy identyfikator kanału wirtualnego (VCI), − 3 – bitowy wskaźnik typu części użytecznej (PTI), − 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), − 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), − 48 – bitowe dane użyteczne. Strukturę komórki NNI przedstawia rys. 33 VPI VPI VCI VCI VCI PTI CLP Kontrola błędów nagłówka Dane użyteczne (48 bajtów) Rys. 33. Struktura komórki NNI [opracowanie własne] Komórka NNI zawiera: − 12 – bitowy identyfikator ścieżki wirtualnej (VPI), − 16 – bitowy identyfikator kanału wirtualnego (VCI), − 3 – bitowy wskaźnik typu części użytecznej (PTI), − 1 – bitowy priorytet straty komórki (CPI – Cell Loss Priority), − 8 – bitowa kontrola błędów nagłówka (HEC – Header Terror Check), − 48 – bitowe dane użyteczne 4.2.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są komponenty sprzętowe sieci Ethernet? 2. Jakie warstwy i podwarstwy zawiera specyfikacja Ethernet? 3. Jakie funkcje są realizowane przez poszczególne warstwy i podwarstwy? 4. Jakie znasz składniki poszczególnych warstw modelu Ethernet? 5. Jaka jest postać ramki IEEE 802.3? 6. Jaka jest postać podramki IEEE 802.2 LLC? 7. Jakie cele realizuje ramka Token Ring IEEE 802.5? 8. Jakie znasz rodzaje ramek Token Ring? 9. Jaka jest postać ramki Token standardu Token Ring? 10. Jaką postać ma ramka danych standardu Token Ring? 11. Jakie znasz komponenty sieci Token Ring? 12. Jak przebiega proces przyłączenia do sieci Token Ring?
  • 41. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 40 13. Jakie funkcje realizuje monitor aktywny? 14. Jaka jest postać sieci FDDI? 15. Jakie składniki funkcjonalne obejmuje FDDI? 16. Jakie rodzaje portów są stosowane w sieci FDDI? 17. Jakie metody przyłączenia urządzeń są wykorzystywane w sieci FDDI? 18. Jakie rodzaje topologii są stosowane w sieci FDDI? 19. Jakie rodzaje ramek stosuje się w FDDI? 20. Jaka jest struktura ramki Token FDDI? 21. Jaka jest struktura ramki danych FDDI? 22. Jakie są etapy inicjalizacji stacji w sieci FDDI? 23. Jakie są etapy inicjalizacji pierścienia w sieci FDDI? 24. Jakie rodzaje połączeń stosuje się w sieci ATM? 25. Jakie znasz interfejsy stosowane w sieci ATM? 26. Jaką ma postać model referencyjny dla standardu ATM? 27. Jakie funkcje i usługi są realizowane przez poszczególne warstwy modelu referencyjnego ATM? 28. Jakie rodzaje komórek są stosowane w ATM? 29. Jakie są różnice pomiędzy poszczególnymi typami komórek ATM? 4.2.3. Ćwiczenia Ćwiczenie 1 Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do standardu sieci komputerowych, w której są one wykorzystywane. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w różnych technologiach sieciowych, 2) rozpoznać rodzaje sprzętu, 3) dokonać analizy funkcji realizowanych przez poszczególne komponenty, 4) przyporządkować komponenty do standardu sieci komputerowej, 5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do standardu sieci komputerowej. Wyposażenie stanowiska pracy: − różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.
  • 42. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 41 Ćwiczenie 2 Przyporządkuj wskazane przez nauczyciela komponenty sprzętowe do warstw modeli referencyjnych różnych standardów sieci komputerowych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych rodzaje komponentów sprzętowych stosowane w różnych technologiach sieciowych oraz modele referencyjne dla poszczególnych standardów, 2) rozpoznać rodzaje sprzętu, 3) dokonać analizy funkcji realizowanych przez poszczególne komponenty, 4) przyporządkować komponenty do odpowiednich warstw modeli referencyjnych standardów sieci komputerowej, 5) uzasadnić poprawność przyporządkowania komponentów sprzętowych do warstw modeli referencyjnych standardów sieci komputerowej. Wyposażenie stanowiska pracy: − różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dokonaj analizy porównawczej standardów Token Ring i Ethernet. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i Ethernet, 2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i Ethernet (topologia, komponenty sprzętowe), 3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i Ethernet, 4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i Ethernet, 5) zapisać wyniki analizy porównawczej, 6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu,
  • 43. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 42 − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Dokonaj analizy porównawczej standardów Token Ring i FDDI. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystykę dla standardów Token Ring i FDDI, 2) dokonać analizy porównawczej struktur fizycznych sieci Token Ring i FDDI (topologia, komponenty sprzętowe), 3) dokonać analizy porównawczej ramek wykorzystywanych w sieciach Token Ring i FDDI, 4) dokonać analizy porównawczej elementów funkcjonalnych sieci Token Ring i FDDI, 5) zapisać wyniki analizy porównawczej, 6) opracować i zapisać wnioski wynikające z przeprowadzonej analizy. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 5 Wykonaj połączenie 4 komputerów w sieć według standardu Ethernet. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych specyfikację standardu Ethernet, 2) wybrać topologię i zaprojektować schemat połączeń, 3) rozpoznać i wybrać komponenty sprzętowe tego standardu, 4) zainstalować wymagane komponenty sprzętowe, 5) połączyć komputery zgodnie z opracowanym schematem, 6) uzasadnić poprawność wykonanego połączenia do standardu Ethernet. Wyposażenie stanowiska pracy: − różne komponenty sprzętowe wykorzystywane do budowy sieci komputerowych według różnych standardów, − papier formatu A4, flamastry, − poradnik dla ucznia, − katalogi komponentów sieci komputerowych, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.
  • 44. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 43 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) rozróżnić komponenty sprzętowe sieci LAN dla standardów: Ethernet, Token Ring, FDDI, ATM? 2) rozróżnić topologie sieci komputerowych stosowane w standardach: Ethernet, Token Ring, FDDI, ATM? 3) wyjaśnić struktury modeli referencyjnych dla standardów: Ethernet, Token Ring, FDDI, ATM? 4) scharakteryzować rodzaje ramek stosowanych w standardach sieci: Ethernet, Token Ring, FDDI? 5) scharakteryzować rodzaje interfejsów sieci ATM? 6) scharakteryzować komórki w standardzie ATM? 7) wyjaśnić zasady pracy sieci Ethernet? 8) wyjaśnić funkcje realizowane przez komponenty sprzętowe funkcjonalne sieci Ethernet? 9) wyjaśnić zasady pracy sieci Token Ring? 10) wyjaśnić funkcje realizowane przez komponenty sprzętowe i funkcjonalne sieci Token Ring? 11) wyjaśnić zasady pracy sieci FDDI? 12) wyjaśnić funkcje realizowane przez komponenty sprzętowe i funkcjonalne sieci FDDI? 13) opisać zasady pracy sieci ATM? 14) wyjaśnić funkcje realizowane przez komponenty sprzętowe i funkcjonalne sieci ATM? 15) wykonać połączenie komputerów w sieć według standardów: Ethernet i Token Ring? 4.3. Sieciowe systemy operacyjne 4.3.1. Materiał nauczania Sieciowy system operacyjny Sieciowy system operacyjny składa się z trzech podstawowych usług: współdzielenia zasobów i plików, konfigurowalności i funkcjonalności oraz serwisu. Współdzielenie zasobów i plików jest podstawowym wymogiem stawianym sieciowym systemom operacyjnym przez ich użytkowników. Wynika to z zapotrzebowania na współdzielenie zasobów (drukarek, skanerów, dysków itp.) oraz dostępu do danych zawartych w plikach. Najbardziej przyjaznym środowiskiem zarówno dla administratorów jak i użytkowników jest interfejs graficzny, który jednak nie dostarcza pełnych komunikatów umożliwiających identyfikację błędu i przyczynę powstania. Każde środowisko sieciowe musi posiadać interfejs umożliwiający konfigurację sieci, utworzenie użytkowników i przypisanie im odpowiednich ról oraz praw dostępu.
  • 45. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 44 Istotną jest możliwość uzyskania użytecznych informacji dotyczących sposobu wykonania określonych zadań w systemie. Dlatego też obecnie firmy dostarczające oprogramowanie świadczą usługi serwisowe. Zakres usług serwisowych jest określana w ramach podpisywanych kontraktów. Aby urządzenia w sieci mogły się komunikować niezbędne są protokoły komunikacyjne. Najbardziej popularny zestaw tych protokołów to TCP/IP (Transmision Control Protocol/ Internet Protocol). Rys. 34. Porównanie struktury TCP/IP z modelem OSI: IP – protokół internetowy, ICMP – protokół komunikacyjny sterowania siecią, TCP – protokół sterowania transmisją, UDP – protokół datagramów użytkownika, Tenet – zdalne logowanie, FTP – protokół przesyłania plików, SMTP – prosty protokół przesyłu poczty elektronicznej, X – system X – Windows, Kerberos – zabezpieczenia, DNS – nazwa domeny, ASN – notacja składni abstrakcyjnej, SNMP – prosty protokół zarządzania siecią, NFS – serwer plików sieciowych, RPC – zdalne wywołanie procedur, TFTP – prosty protokół przesyłu plików, [14, s. 44] Protokół międzysieciowy IP jest protokołem: − bezpołączeniowym – nie ustanawia połączenia i nie sprawdza gotowości odległego komputera do odbioru, − niepewnym – nie zapewnia detekcji i korekcji błędów transmisji. Zadania spełniane przez protokół IP: − definiuje format i znaczenie poszczególnych pół datagramu, − określa schemat adresowania używany w całym Internecie, − zapewnia wybór trasy poruszania się datagramu, − odpowiada za fragmentację i defragmentację dużych datagramów. Budowę datagramu IP przedstawia rys. 35 bity 0 4 8 12 16 20 24 28 31 Wersja IHL Typ usługi Długość całkowita Identyfikator Flagi Przesunięcie fragmentacji Czas życia Protokół Suma kontrolna Adres źródłowy
  • 46. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 45 Adres przeznaczenia Opcje Uzupełnienie DANE Rys. 35. Budowa datagramu IP: IHL – długość nagłówka, [opracowanie własne] Adresy IP są 32 bitowe (4 – bajtowe), które zapisuje się jako cztery liczby dziesiętne oddzielone kropkami. Każdy adres posiada dwie części: część identyfikującą daną sieć w Internecie i część identyfikująca dany komputer w sieci. Pierwsza sieć określa klasę adresów IP. Rozróżniamy następujące klasy: − klasa A – przewidziany dla bardzo dużych sieci, − klasa B – sieci średnie – adres sieci zapisany na 8 bitach, − klasa C – sieci małe posiadające do 254 hostów. Protokół ICMP (Internet Control Message Protocol) jest odpowiedzialny za wykrywanie i obsługę awarii oraz różnych nietypowych sytuacji podczas pracy protokołu IP. Do jego zadań należą: − sterowanie przepływem danych, − raportowanie o braku możliwości dostarczenia danych, − przekierowywanie tras, − testowanie osiągalności zdalnego hosta, − usuwanie datagramów z przekroczonym czasem życia. Polecenia wykorzystujące protokół ICMP: − ping www.wp.pl, − traceroute www.wp.pl. Protokół kontroli transmisji TCP (Transmission Control Protocol) jest protokołem niezawodnym i połączeniowym działającym na strumieniu bajtów. Jednostką danych dla tego protokołu jest segment, który przedstawia rys. 36. bity 0 4 8 12 16 20 24 28 31 Port źródłowy Port przeznaczenia Numer kolejny Numer potwierdzenia Przes. Zarezerw. Flagi Okno Suma kontrolna Wskaźniki pilności Opcje Uzupełnienie DANE Rys. 36. Budowa segmentu TCP: Przes. – przesunięcie; Zarezerw. – zarezerwowane [opracowanie własne] Zastosowanie mechanizmu potwierdzania z retransmisją zapewnia niezawodność przesyłania danych przez protokół TCP. Protokół UDP (User Datagram Protocol) realizuje usługę bezpołączeniowego dostarczania datagramów, tzn. nie ustanawia w żaden sposób połączenia, nie sprawdza
  • 47. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 46 gotowości odbioru odległego komputera, nie sprawdza poprawności dostarczenia.Jednostką przesyłanych danych dla protokołu UDP jest pakiet rys. 37. bity 0 4 8 12 16 20 24 28 31 Port źródłowy Port przeznaczenia Długość Suma kontrolna DANE Rys. 37. Budowa pakietu UDP [opracowanie własne] Protokół Telnet umożliwia zdalne logowanie i pracę na odległym komputerze. Połączenie z odległą maszyną wymaga podania jej adresu lub nazwy mnemonicznej. Polecenie ma postać: telnet 198.159.78.23 lub telnet gwiazdka gdzie nazwa gwiazdka jest przetłumaczalna na adres IP. Telnet posiada własną listę poleceń realizujących jego usługi. Zdalny transfer plików FTP (File Transfer Protokol) umożliwia kopiowanie plików z odległej maszyny lub w stronę przeciwną bez konieczności zalogowania się do pełnoprawnej sesji. Dostępność plików jest ustanawiana przez system uprawnień. FTP posiada wewnętrzną listę poleceń. Wywołanie FTP ma postać: ftp 198.159.78.23 lub ftp gwiazdka gdzie nazwa gwiazdka jest przetłumaczalna na adres IP. Czynności wykonywane przez FTP po nawiązaniu połączenia: − weryfikacja użytkownika – pobranie i sprawdzenie nazwy oraz hasła użytkownika, − ustalenie domyślnego katalogu startowego, − ustalenie formatu transmisji, − wykonywanie poleceń użytkownika, − zamknięcie połączenia. Prosty protokół przesyłania poczty SMTP(Simple Mail Transfer Protocol) dokonuje połączenia z odległym komputerem i przesyła komunikaty w sposób podobny do FTP. Kerberos odpowiada za bezpieczeństwo, za pośrednictwem specjalizowanej aplikacji dokonuje sprawdzania haseł użytkowników oraz wykonuje skomplikowane funkcje kryptograficzne. Obsługa Nazw Domen DNS (Domain Name System) świadczy usługi zamieniania nazwy komputera na jego adres IP. Powiązania adresów IP z mnemonicznymi nazwami znajdują się w pliku hoss, który w systemie Windows 2000 umieszczony jest w katalogu C:WINNTsystem32driversetc (lub inny uzależniony od miejsca instalacji) a systemach unixowych – w katalogu /etc/. Prosty Protokół Zarządzania Siecią SNMP (Simple Network Management Protocol) umożliwia zarządzanie siecią przez jej administratora, udostępniając skategoryzowane komunikaty o błędach i innych zdarzeniach w sieci. Jako mechanizm transportowy jest wykorzystywany protokół UDP. W SNMP obowiązuje inna terminologia od ogólnie stosowanej w TCP/IP – w miejsce „klientów” i „serwerów” występują agenci i zarządcy. Komunikaty od urządzeń uzyskują agenci (agents) natomiast zarządcy (managers) zarządzają przepływem komunikatów w sieci.
  • 48. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 47 Sieciowy System Plików NFS (Network File System) jest to standard dostępu do plików sieciowych. Obiekty NFS definiują wielkości związane z plikami, do których należą między innymi: − ftype – opisuje typ pliku (np. plik danych, katalog), − handle – uchwyt posiada rozmiar 32 bitów zrozumiałych dla serwera, nieistotny dla użytkownika, − flatter – definiuje atrybuty pliku takie jak prawa dostępu, liczbę dostępów, właściciela itd., Zdalne Wywołanie Procedury RPC (Remote Procedure Call) umożliwia komunikację z innym komputerem (serwerem) na poziomie podstawowych elementów programu: procedur, funkcji, zmiennych, kodów powrotu itp. Trywialny Transfer Plików TFTP (Trivia File Transfer Protocol) umożliwia przesyłanie plików pomiędzy komputerami bazując na bezpołączeniowym protokole UDP oraz nie umożliwia logowania na zdalnej maszynie. Pliki konfiguracyjne TCP/IP: − …etchosts – plik tekstowy zawierający symboliczne nazwy maszyn i ich adresy sieciowe podane w postaci, dziesiętnej, szesnastkowej lub ósemkowej. Jednemu adresowi można przypisać kilka nazw oddzielając je od siebie spacja lub znakiem tabulacji. Kolejność wpisów nie ma znaczenia i długość opisów nie jest ograniczona. Zawartość pliku może być zmieniona w każdej chwili, a dokonane zmiany są od razu skuteczne (nie wymagają przeładowania systemu). Przykładowy fragment zawartości pliku: 127.23.87.1 lokalhost local tcpip_server 154.134.191.111 uczen_1 154.134.191.112 uczen_2 − …etcnetworks – zawiera nazwy sieci, ich aliaszy i adresy globalne sieci, − …etcprotocols – plik nie modyfikowany przez administratora, tworzony podczas instalacji protokołu TCP/IP, zawiera numery protokołów (które są wykorzystywane w nagłówku IP) i ich nazwy symboliczne, − …etcservices – określa zasób dostępnych usług i jest zarządzany przez TCP/IP, nie powinien być modyfikowany. Konfigurację protokołu TCP/IP realizuje się z wykorzystaniem interfejsu graficznego, jednak występują sytuacje, w których niezbędne jest wykorzystanie poleceń, najczęściej wykorzystywane to: − ping – uruchamia testy maszyny z wykorzystaniem mechanizmów pętli zwrotnej działającej na zasadzie obwodu wirtualnego powodując zwracanie wysyłanej informacji do źródła, parametry testu określa się w opcjach polecenia a maszyna jest identyfikowana przez podany adres IP lub nazwę mnemoniczną, − ipconfig (dla Unixa ifconfig) – służy do: selektywnego włączania lub wyłączania interfejsów sieciowych, trybu śledzenia dla poszczególnych interfejsów; przydzielenia adresu broadcast; ustalenia maski podsieci; przypisania metody marszrutowania, − netstat – udostępnia informację o systemie i jego implementacji takie jak: końcowe maszyny każdego połączenia; statystyki interfejsów sieciowych; informacja o buforach danych; informacja o tablicach marszrutowania; statystyka protokołów. System operacyjny Windows Najważniejsze właściwości systemów rodziny Windows opracowanych przez Microsoft to:
  • 49. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 48 − kreatory administracji – aplikacje ułatwiające realizację zadań administratorskich takich jak, założenie i konfiguracja konta użytkownika, określenie zasad dostępu do plików i zasobów sieciowych, − monitory sieci – służą do sprawdzania natężenia ruchu do i z serwera na poziomie pakietów z możliwością zapisu tych danych w celu wykorzystania ich do dalszej analizy, − edytory założeń systemowych oraz Profile – umożliwiają administratorowi zarządzanie i opiekę nad środowiskiem pracy oraz poszczególnymi czynnościami, − menedżer zadań – służy do kontroli aplikacji i zadań, udostępnia informacje dotyczące każdej aplikacji i zadania wykonywanego przez stację roboczą oraz stopień wykorzystania procesora i pamięci, − serwer informacji internetowej – umożliwia konfigurowanie serwera WWW, − serwer indeksu pomocy Microsoft – umożliwia wyszukanie w sieci określonej części określonego pliku czy pliku zawierającego dane słowo, − protokół PPTP – umożliwia wykorzystanie Internetu do utworzenia wirtualnych sieci prywatnych, − udostępnianie plików i drukarek – umożliwia dostęp do zasobów na podstawie stworzonej listy, − serwer klastra Microsoft – umożliwia automatyczny powrót do stanu funkcjonowania po wystąpieniu uszkodzenia serwer bądź aplikacji, − serwer kolejek komunikatów – zapewnia wiarygodną transmisję danych w sieci, − system zabezpieczeń na poziomie użytkownika i na poziomie zasobów. Windows obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, NetWare, UNIX, OS/2 oraz Macintosh). System operacyjny NetWare Firma Novell ustanowiła światowy standard w zakresie obsługi sieci LAN projektując i tworząc dedykowany sieciowy system operacyjny NetWare. System ten maksymalizuje sprawność usług sieciowych. Główne właściwości tego systemu to: − obsługa NDS, czyli obsługa katalogów NetWare, − usługi bezpieczeństwa, − usługi baz danych, − usługi przesyłania komunikatów, − usługi drukowania, − moduły NLM, czyli moduły ładowalne NetWare. W systemie Netware zastosowano hierarchiczną strukturę NDS zgodną ze standardem X – 500. NDS umożliwia tworzenie kopii obiektów, z których każdy musi posiadać rozróżnialną nazwę. Podczas korzystania z NDS każdy obiekt musi być unikatowo zidentyfikowany poprzez określenie miejsca tego obiektu w drzewie katalogów. Dzięki tej właściwości, z jednej względnej nazwy rozróżnialnej można korzystać w połączeniu z różnymi tzw. kontenerami, które są pewnego rodzaju archiwum informacji o grupach osób korzystających z określonego serwera. System NDS umożliwia podział na elementy zasoby nazywane „liśćmi” i „obiektami liści”. Obiektami szczebla pośredniego są Organizacja (O), Jednostka organizacyjna (OU), Kraj (C) a także Root. Obiektami liści są użytkownicy, drukarki, serwery, mapy katalogów. Standard
  • 50. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 49 NDS zawiera 37 typów pojemników i liści. Po przyłączeniu do sieci nowych zasobów należy zdefiniować nowe typy i dodać je do NDS. Użytkownicy ADMIN mogą oglądać graficznie uporządkowaną, czytelną strukturę obiektów systemu NDS. Użytkownik w sieci jest identyfikowany przez nazwę, hasło i profil, co stanowi standard dla usług bezpieczeństwa. Informacje dotyczące profilu użytkownika są zapisywane na dysku sieciowym w zaszyfrowanym formacie. Informacja o haśle użytkownika przesyłana jest ze stacji roboczej do serwera w postaci zaszyfrowanej. Tylko użytkownik zna swoje hasło. Administrator określa liczbę niepoprawnych wprowadzeń hasła, częstotliwość zmiany hasła ale nie ma możliwości jego zmiany. Prawa dostępu do zasobów są przydzielone na poziomie użytkownika. NetWare oferuje usługi baz danych sieci LAN w środowisku klient – serwer. Są dostępne dwie usługi baz danych: − Btrieve – system bazodanowy indeksowany kluczem, − NetWare SQL – umożliwia dostęp do rekordów Btrieve z poziomu różnych platform i aplikacji. Usługa przesyłania komunikatów MHS (Message Handling Sernice) umożliwia przesyłanie komunikatów miedzy aplikacjami. Usługi drukowania umożliwiają użytkownikom współdzielenie do 16 drukarek przy użyciu sieciowego serwera wydruku, przy czym w sieci może istnieć wiele serwerów wydruku. Moduły ładowalne NetWare są niezbędne do zapewnienia poprawnego funkcjonowania systemu sieciowego. Są to interfejsy programowe umożliwiające aplikacjom klient – serwer działanie w charakterze modułów. NetWare obsługuje wiele różnych standardów i protokołów komunikacyjnych (np. TCP/IP, T1, ISDN, X.25, SDLC) oraz klienckich systemów operacyjnych (DOS, Windows, UNIX, OS/2 oraz Macintosh). Etapy instalacji systemu operacyjnego Novell NetWare Serwer − utworzenie partycji DOS, − uruchomienie procesu instalacji z plików instalacyjnych, − określenie parametrów – należy: wybrać typ instalacji; podać nazwy: serwera, organizacji, drzewa NDS; określić partycje: systemową i dodatkową; określić rozmiary partycji; ustalić hasło administratora, − weryfikacja parametrów – system wyświetla listę podanych parametrów serwera, należy je zweryfikować i potwierdzić, − potwierdzenie warunków licencji, − właściwa instalacja systemu, − restart systemu i zalogowanie się na koncie administratora. Każdy komputer, który ma korzystać z serwera NetWare musi posiadać zainstalowane oprogramowanie dostępowe. Etapy instalacji systemu operacyjnego Novell NetWare Klient: − instalacja oprogramowania, − restart systemu, − pierwsze logowanie – należy wybrać z list rozwijanych nazwę drzewa, kontekst, serwer. System operacyjny UNIX UNIX jest wielodostępowym i wielozadaniowym sieciowym systemem operacyjnym. Składa się z :
  • 51. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 50 − jądra systemu (kernel) – odpowiada za uruchamianie procesów i aplikacji. Procesami mogą być aplikacje użytkownika oraz usługi sieciowe, − powłoki Shell – zapewnia komunikację użytkownika z jądrem, jest to program, który przyjmuje polecenia użytkownika i przekazuje je w odpowiedniej postaci do jądra. Ponadto istnieje wiele powłok tekstowych i graficznych interfejsu użytkownika. Do rodziny systemów UNIX – owych należy bardzo popularny system LINUX. Na platformie UNIX – owej działa wiele systemów bazodanowych obsługujących bardzo duże i rozproszone bazy danych. Są to np. ORACLE, SQL. Etapy instalacji systemu operacyjnego UNIX Serwer: − zdefiniowanie miejsca na dysku – dysk należy podzielić na partycje, utworzyć system plików, ustalić punkty montowania (katalogi: /home, /boot, /user, /var, /temp powinny znajdować się na oddzielnych partycjach), − wybranie składników instalacji, − wybranie medium instancji – wskazanie miejsca, gdzie znajdują się pliki instalacyjne, − kopiowanie plików – etap automatyczny, − konfigurowanie systemu – podczas procesu instalacji instalator zadaje wiele pytań umożliwiających konfigurowanie karty sieciowej, połączeń z Internetem, sprzętu oraz określenie języka i hasła root – a, − restart systemu – uruchomienie jądra systemu z dysku i załadowanie nowo zainstalowanego systemu. Każdy komputer, który ma korzystać z serwera UNIX musi posiadać zainstalowane oprogramowanie dostępowe. Etapy instalacji terminala UNIX na stacji roboczej: − instalacja oprogramowania, − podanie parametrów instalacyjnych żądanych przez instalatora – dotyczą one między innymi serwera UNIX i hasła root − restart systemu, − pierwsze logowanie – należy wybrać z list rozwijanych nazwę serwera, konto użytkownika i podać hasło użytkownika. 4.3.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są podstawowe usługi sieciowego systemu operacyjnego? 2. Jaki jest najpopularniejszy protokół komunikacyjny stosowany w sieciach komputerowych? 3. Jaką postać ma model referencyjny dla TCP/IP? 4. Jakie zadania realizuje protokół IP? 5. Jaką postać ma datagram IP? 6. Jakie są klasy adresów IP? 7. Jakie funkcje realizuje protokół ICMP? 8. Jaka jest postać datagramu ICMP? 9. Jakie funkcje realizuje protokół UDP? 10. Jakie funkcje realizuje protokół FTP? 11. Jakie czynności są wykonywane podczas połączenia FTP? 12. Jakie usługi realizuje protokół SMTP? 13. Za co odpowiada Kerberos?
  • 52. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 51 14. Co to jest DNS? 15. W jakim celu jest stosowany DNS? 16. Jakie funkcje realizuje protokół SNMP? 17. Co to jest NFS? 18. Jakie funkcje realizuje RPC? 19. Jakie funkcje realizuje protokół TFTP? 20. Jakie znasz pliki konfiguracyjne protokołu TCP/IP? 21. Jakie znasz polecenia wykorzystywane do konfiguracji protokołu TCP/IP? 22. Jakimi właściwościami charakteryzują się systemy operacyjne rodziny Windows? 23. Jakimi właściwościami charakteryzuje się system operacyjny NetWare? 24. Jakimi właściwościami charakteryzuje się system operacyjny UNIX? 4.3.3. Ćwiczenia Ćwiczenie 1 Skonfiguruj protokół TCP/IP na stacji roboczej dla określonych przez nauczyciela warunków. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis protokołu TCP/IP, 2) określić parametry konfiguracyjne, 3) uruchomić narzędzie do konfiguracji TCP/IP, 4) wykonać konfigurację, 5) sprawdzić i uzasadnić poprawność wykonanej konfiguracji. Wyposażenie stanowiska pracy: − stanowisko komputerowe dołączone do sieci z zainstalowanym protokołem TCP/IP, − specyfikacja parametrów konfiguracyjnych określonych przez nauczyciela, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 2 Sklasyfikuj podane przez nauczyciela adresy IP. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis klas adresów IP, 2) przeanalizować listę adresów, 3) określić grupy, 4) uzasadnić poprawność klasyfikacji. Wyposażenie stanowiska pracy:
  • 53. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 52 − wykaz adresów IP i rodzaju maski dla każdego adresu, − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 3 Dokonaj analizy porównawczej protokołów UDP i FTP? Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych charakterystykę protokołów UDP i FTP, 2) dokonać analizy porównawczej funkcji realizowanych przez protokoły UDP i FTP, 3) dokonać analizy porównawczej datagramów FTP i UDP, 4) zapisać wyniki analizy porównawczej, 5) opracować i zapisać wnioski wynikające z przeprowadzonej analizy. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 4 Wykonaj polecenia ping, traceroute, ipconfig, netstat dla określonych przez nauczyciela adresów i nazw mnemonicznych oraz opcji. Zinterpretować otrzymane rezultaty. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis poleceń, 2) wylistować opis opcji poleceń z systemu komputera, 3) wykonać polecenia dla wyspecyfikowanych parametrów i opcji, 4) odczytać otrzymane wyniki wykonania polecenia, 5) zinterpretować otrzymane rezultaty, 6) sformułować i zapisać wnioski, Wyposażenie stanowiska pracy: − stanowisko komputerowe z dostępem administratorskim, − papier formatu A4, flamastry, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.
  • 54. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 53 Ćwiczenie 5 Wykonaj kopie plików określonych przez nauczyciela z serwera FTP i umieścić je w swoim katalogu domowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis sposobu kopiowania informacji z serwera FTP, 2) dołączyć się do serwera FTP, 3) wykonać kopie określonych zasobów zgodnie z wytycznymi. Wyposażenie stanowiska pracy: − stanowisko komputerowe, − serwer FTP z utworzonymi dla uczniów użytkownikami i udostępnionymi określonymi zasobami, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika. Ćwiczenie 6 Dołączy do sieci stację roboczą dla określonego przez nauczyciela systemu operacyjnego i podanych parametrów konfiguracyjnych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiałach dydaktycznych opis instalacji i konfiguracji systemów na stacji roboczej, 2) określić czynności konieczne do realizacji ćwiczenia, 3) określić parametry konfiguracyjne i informacje niezbędne do wykonania czynności, 4) wykonać dołączenie fizyczne stacji roboczej do sieci, 5) wykonać instalację systemu operacyjnego na stacji roboczej, 6) wykonać konfigurację stacji roboczej, 7) wykonać instalację protokołu komunikacyjnego (jeżeli nie ma zainstalowanego), 8) wykonać konfigurację protokołu komunikacyjnego, 9) sprawdzić poprawność funkcjonowania dołączonej stacji roboczej. Wyposażenie stanowiska pracy: − stanowisko komputerowe, − kabel sieciowy, − gniazdo sieciowe, − serwer systemu operacyjnego, − wersje instalacyjne wymaganego oprogramowania, − poradnik dla ucznia, − stanowisko komputerowe z dostępem do Internetu, − literatura zgodna z punktem 6 poradnika.
  • 55. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 54 4.3.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić usługi sieciowych systemów operacyjnych? 2) wyjaśnić funkcje protokołu komunikacyjnego? 3) określić różnice między protokołem TCP i UDP? 4) skonfigurować protokół TCP/IP na stacji roboczej? 5) określić klasy adresów IP? 6) rozróżnić pojęcia: klient – serwer, peer – to peer, wielodostęp? 7) zainstalować i skonfigurować system Windows na serwerze? 8) zainstalować i skonfigurować system Windows na stacji roboczej? 9) zainstalować i skonfigurować system NetWare na serwerze? 10) zainstalować i skonfigurować system NetWare na stacji roboczej? 11) zainstalować i skonfigurować system UNIX na serwerze? 12) zainstalować i skonfigurować system UNIX na stacji roboczej? 13) porównać właściwości sieciowych systemów operacyjnych? 14) utworzyć konta użytkowników? 15) zainstalować i udostępnić zasoby sieciowe? 4.4. Zarządzanie sieciami LAN 4.41. Materiał nauczania Projektowanie sieci komputerowej Przy projektowaniu sieci komputerowej należy określić strukturę fizyczną i logiczną sieci. Rys. 38. Struktura logiczna sieci. [8, s. 393]