IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

Wielkość: px
Rozpocząć pokaz od strony:

Download "IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG"

Transkrypt

1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Chopina Gliwice tel. (32) TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWO CIACH ZAMÓW CENNIK CZYTELNIA SPIS TRE CI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Sieci komputerowe. Ksiêga eksperta. Wydanie II poprawione i uzupe³nione Autor: Mark Sportack T³umaczenie: Zbigniew Ga³a ISBN: Tytu³ orygina³u: Networkig Essentials Unleashed Format: B5, stron: 616 Wspó³czesne komputery dawno przesta³y byæ samotnymi wyspami ; korzystanie z nich (zarówno do celów prywatnych, jak i na potrzeby wielkiego biznesu) nierozerwalnie wi¹ e siê z dostêpem do ró nego rodzaju sieci, z internetem w roli g³ównej. W czasach kiedy wykorzystywanie sieci komputerowych sta³o siê powszechne, podstawy ich dzia³ania powinny byæ znane ka demu wspó³czesnemu informatykowi. Ta ksi¹ ka wykracza znacznie poza podstawy. Dostarcza kompletnego opisu technologii zwi¹zanych z dzia³aniem sieci, omówienia sposobów korzystania z sieci i praktycznych wskazówek dotycz¹cych rozwi¹zywania problemów pojawiaj¹cych siê w ich funkcjonowaniu. Je li wiêc my lisz o projektowaniu, budowaniu, konfigurowaniu i (przede wszystkim) efektywnym u ytkowaniu sieci komputerowych, to niniejsza ksi¹ ka oka e siê nieocenion¹ pomoc¹, dziêki której zaoszczêdzisz wiele czasu spêdzonego na poszukiwaniach niezbêdnych informacji. Znajdziesz tu m.in. opis nastêpuj¹cych zagadnieñ: Najwa niejsze podstawy teoretyczne: model OSI, omówienie warstw sieci Tworzenie sieci lokalnych i sieci rozleg³ych Opis sieciowych systemów operacyjnych Dok³adne omówienie najnowocze niejszych technologii bezprzewodowych Administrowanie sieci¹ i zagadnienia zwi¹zane z bezpieczeñstwem Ewoluowanie sieci komputerowych i dzia³ania zwi¹zane z ustanawianiem standardów sieciowych Model odniesienia ISO i jego zastosowania Typy i topologie sieci Technologie i protoko³y sieciowe Mechanizmy i media ³¹czno ci w sieciach komputerowych Sieciowe systemy operacyjne i problemy zwi¹zane z zarz¹dzaniem i administrowaniem nimi Mechanizmy zabezpieczeñ i ochrony integralno ci danych w sieciach Problemy wynikaj¹ce z b³êdnego funkcjonowania sieci, metody ich rozwi¹zywania i zapobiegania im Informacjom zawartym w ksi¹ ce zaufa³o ju tysi¹ce administratorów sieci komputerowych. Je li wiêc czujesz siê niedoinformowany w tej dziedzinie, ca³¹ niezbêdn¹ wiedzê znajdziesz w tym kompletnym opracowaniu. Ksi¹ kê mo na z powodzeniem poleciæ studentom kierunków informatycznych i pokrewnych, którym mo e pos³u yæ jako podrêcznik przygotowuj¹cy do egzaminów z zakresu sieci komputerowych.

2 Spis treści Część I O Autorach...h...15 Wprowadzenie...h...17 Podstawy sieci...d...19 Rozdział 1. ABC sieci...h...21 Ewolucja sieci...s...s Organizacje ustanawiające standardy...s ANSI...s...s IEEE...s...s ISO...s...s IEC...s...s IAB...s...s Model referencyjny OSI...s...s Warstwa 1: warstwa fizyczna...s Warstwa 2: warstwa łącza danych...s Warstwa 3: warstwa sieci...s Warstwa 4: warstwa transportu...s Warstwa 5: warstwa sesji...s Warstwa 6: warstwa prezentacji...s Warstwa 7: warstwa aplikacji...s Zastosowania modelu...s...s Podstawy sieci...s...s Sprzętowe elementy składowe...s Programowe elementy składowe...s Składanie elementów w sieć...s Rozdział 2. Typy i topologie sieci LAN...h...45 Urządzenia przyłączane do sieci LAN...s Typy serwerów...s...s Typy sieci...s...s Sieci równorzędne (każdy-z-każdym)...s Sieci oparte na serwerach (klient-serwer)...s Sieci mieszane...s...s Topologie sieci lokalnych...s...s 56 Topologia magistrali...s...s Topologia pierścienia...s...s Topologia gwiazdy...s...s Topologia przełączana...s...s. 60

3 6 Sieci komputerowe. Księga eksperta Topologie złożone...s...s Łańcuchy...s...s Hierarchie...s...s Obszary funkcjonalne sieci LAN...s Przyłączanie stacji...s...s Przyłączanie serwera...s...s Przyłączanie do sieci WAN...s Przyłączanie do szkieletu...s Rozdział 3. Warstwa fizyczna...h...75 Warstwa 1: warstwa fizyczna...s Funkcje warstwy fizycznej...s Znaczenie odległości...s...s Tłumienie...s...s Nośniki transmisji fizycznej...s Kabel koncentryczny...s...s Skrętka dwużyłowa...s...s Kabel światłowodowy...s...s Rozdział 4. Niezupełnie-fizyczna warstwa fizyczna...h..97 Spektrum elektromagnetyczne...s Charakterystyki spektrum...s Spektrum a szerokość pasma...s Co to oznacza?...s...s Bezprzewodowe sieci LAN...s Bezprzewodowe łączenie stacji...s Bezprzewodowe łączenie komputerów w sieci każdy-z-każdym Bezprzewodowe łączenie koncentratorów...s Bezprzewodowe mostkowanie...s Technologie transmisji...s Częstotliwość radiowa szerokiego spektrum...s Jednopasmowa częstotliwość radiowa...s Podczerwień...s...s Laser...s...s Standard IEEE s...s Dostęp do nośnika...s...s Warstwy fizyczne...s...s Rozdział 5. Warstwa łącza danych...h Warstwa 2 modelu OSI...s...s Ramki...s...s Składniki typowej ramki...s Ewolucja struktur ramek firmowych...s Ramka sieci PARC Ethernet firmy Xerox...s Ramka sieci DIX Ethernet...s Projekt IEEE s...s Sterowanie łączem logicznym w standardzie IEEE Protokół dostępu do podsieci (protokół SNAP) standardu IEEE Ramka sieci Ethernet standardu IEEE s Sieci Token Ring standardu IEEE s

4 Spis treści 7 Architektura FDDI...s...s Zasady sterowania dostępem do nośnika...s Dostęp do nośnika na zasadzie rywalizacji...s Dostęp do nośnika na zasadzie priorytetu żądań...s Dostęp do nośnika na zasadzie pierścienia...s Wybór technologii LAN...s...s Sieć Ethernet s...s Sieć Token Ring s Sieć FDDI...s...s Sieć VG-AnyLAN s Rozdział 6. Mechanizmy dostępu do nośnika...h Dostęp do nośnika...s...s Dostęp do nośnika na zasadzie rywalizacji...s Dostęp do nośnika na zasadzie pierścienia...s Dostęp do nośnika na zasadzie priorytetu żądań...s Dostęp do nośnika w komutowanych sieciach LAN...s Część II Tworzenie sieci lokalnych Rozdział 7. Ethernet...h Różne rodzaje sieci Ethernet...s Obsługiwany sprzęt...s...s Funkcje warstwowe...s...s Funkcje warstwy łącza danych...s Funkcje warstwy fizycznej...s Interfejsy międzynośnikowe warstwy fizycznej...s Base2...s...s Base5...s...s BaseT...s...s BaseFL...s...s BaseFOIRL...s...s Mieszanie typów nośników...s Ramka Ethernetu IEEE s Prognozowanie opóźnień...s...s Szacowanie opóźnień propagacji...s Prognozowanie opóźnień Ethernetu...s Rozdział 8. Szybsze sieci Ethernet...h Fast Ethernet...s...s Nośniki Fast Ethernetu...s BaseTX...s...s BaseFX...s...s BaseT4...s...s Schematy sygnalizacyjne...s Maksymalna średnica sieci...s Podsumowanie sieci Fast Ethernet...s Gigabit Ethernet...s...s Interfejsy fizyczne...s...s Co jeszcze nowego?...s...s Zbyt dobre, aby mogło być prawdziwe?...s

5 8 Sieci komputerowe. Księga eksperta Rozdział 9. Token Ring...h Przegląd...s...s Standaryzacja sieci Token Ring...s Struktura ramki Token Ring...s Ramka Token...s...s Ramka danych...s...s Sekwencja wypełniania...s Funkcjonowanie sieci Token Ring...s Sprzęt...s...s Topologia...s...s Dynamiczna przynależność do pierścienia...s Monitor aktywny...s...s Co dalej z Token Ringiem?...s Przełączanie a dedykowane sieci Token Ring...s Zwiększanie szybkości transmisji...s Będzie działać?...s...s Zalety Token Ringu...s...s Ograniczenia Token Ringu...s Rozdział 10. FDDI...h FDDI...s...s Składniki funkcjonalne...s Tworzenie sieci FDDI...s...s Typy portów i metody przyłączania...s Prawidłowe połączenia portów...s Topologie i implementacje...s Rozmiar sieci...s...s Ramki FDDI...s...s Ramka danych...s...s Ramka danych LLC...s...s Ramka danych LLC SNAP...s Ramka Token...s...s Ramki SMT...s...s Mechanika sieci FDDI...s...s Inicjalizacja stacji...s...s Inicjalizacja pierścienia...s Rozdział 11. ATM...h Podstawy sieci ATM...s...s Połączenia wirtualne...s...s Typy połączeń...s...s Szybkości przesyłania danych...s Topologia...s...s Interfejsy ATM...s...s Model ATM...s...s Warstwa fizyczna...s...s Warstwa adaptacji ATM...s Warstwa ATM...s...s Komórka...s...s Emulacja sieci LAN...s...s

6 Spis treści 9 Rozdział 12. Protokoły sieciowe...h Stosy protokołów...s...s Protokół Internetu, wersja 4 (Ipv4)...s Analiza TCP/IP...s...s Protokół Internetu, wersja 6 (IPv6)...s Struktury adresów unicast IPv6...s Struktury zastępczych adresów unicast IPv6...s Struktury adresów anycast IPv6...s Struktury adresów multicast IPv6...s Wnioski dotyczące IPv6...s Wymiana IPX/SPX Novell...s Analiza IPX/SPX...s...s Warstwy łącza danych i dostępu do nośnika...s Adresowanie IPX...s...s Wnioski dotyczące IPX/SPX...s Pakiet protokołów AppleTalk firmy Apple...s Analiza AppleTalk...s...s NetBEUI...s...s Wnioski dotyczące NetBEUI...s Część III Tworzenie sieci rozległych Rozdział 13. Sieci WAN...h Funkcjonowanie technologii WAN...s Korzystanie z urządzeń transmisji...s Urządzenia komutowania obwodów...s Urządzenia komutowania pakietów...s Urządzenia komutowania komórek...s Wybór sprzętu komunikacyjnego...s Sprzęt własny klienta (CPE)...s Urządzenia pośredniczące (Premises Edge Vehicles)...s Adresowanie międzysieciowe...s Zapewnianie adresowania unikatowego...s Współdziałanie międzysieciowe z wykorzystaniem różnych protokołów Korzystanie z protokołów trasowania...s Trasowanie na podstawie wektora odległości...s Trasowanie na podstawie stanu łącza...s Trasowanie hybrydowe...s Trasowanie statyczne...s...s. 298 Wybór protokołu...s...s Topologie WAN...s...s Topologia każdy-z-każdym...s Topologia pierścienia...s...s. 300 Topologia gwiazdy...s...s Topologia oczek pełnych...s Topologia oczek częściowych...s Topologia dwuwarstwowa...s Topologia trójwarstwowa...s Topologie hybrydowe...s...s 307 Projektowanie własnych sieci WAN...s Kryteria oceny wydajności sieci WAN...s Koszt sieci WAN...s...s

7 10 Sieci komputerowe. Księga eksperta Rozdział 14. Linie dzierżawione...h Przegląd linii dzierżawionych...s Techniki multipleksowania...s Cienie i blaski linii dzierżawionych...s Topologia linii dzierżawionych...s Standardy sygnałów cyfrowych...s Hierarchia ANSI sygnału cyfrowego...s Systemy nośników SONET...s System T-Carrier...s...s Usługi T-Carrier...s...s Kodowanie sygnału...s...s Formaty ramek...s...s Rozdział 15. Urządzenia transmisji w sieciach z komutacją obwodów Sieci Switched 56...s...s Najczęstsze zastosowania sieci Switched 56...s Technologie Switched 56...s Sieci Frame Relay...s...s Frame Relay a linie dzierżawione...s Rozszerzone Frame Relay...s Stałe a komutowane kanały wirtualne...s Format podstawowej ramki Frame Relay...s Projektowanie sieci Frame Relay...s UNI a NNI...s...s Przekraczanie szybkości przesyłania informacji...s Sterowanie przepływem w sieci Frame Relay...s Przesyłanie głosu za pomocą Frame Relay...s Sieci prywatne, publiczne i hybrydowe (mieszane)...s Współdziałanie międzysieciowe przy zastosowaniu ATM ATM...s...s Historia ATM...s...s ATM sedno sprawy...s Identyfikatory ścieżki wirtualnej (VPI), a identyfikatory kanału wirtualnego (VCI) Połączenia ATM...s...s Jakość usług...s...s Sygnalizowanie...s...s Zamawianie obwodów ATM...s Współdziałanie przy użyciu emulacji LAN...s Migrowanie do sieci ATM...s Rozdział 16. Urządzenia transmisji w sieciach z komutacją pakietów Sieci X.25...s...s Historia X.25...s...s Zalety i wady sieci X.25...s Najczęstsze zastosowania...s Porównanie z modelem OSI...s Różne typy sieci...s...s Specyfikacje X.25 (RFC 1356)...s Migrowanie z sieci X.25...s

8 Spis treści 11 Rozdział 17. Modemy i technologie Dial-Up...h Sposób działania modemu...s...s 36 7 Bity i body...s...s Typy modulacji modemów...s Asynchronicznie i synchronicznie...s Standardowe interfejsy modemów...s Standardy ITU-T (CCITT) modemów...s Modemy a Microsoft Networking...s Rozdział 18. Usługi dostępu zdalnego (RAS)...h Historia korzystania z sieci o dostępie zdalnym...s Lata siedemdziesiąte...s...s Lata osiemdziesiąte...s...s Szaleństwo lat dziewięćdziesiątych...s Ustanawianie połączeń zdalnych...s Ewolucja standardów protokołów...s Zestaw poleceń AT...s...s Protokoły połączeń zdalnych...s Ustanawianie sesji...s...s Protokoły dostępu sieci TCP/IP...s Usługi transportu zdalnego...s W jaki sposób obecnie łączą się użytkownicy usług dostępu zdalnego Możliwości dostępu zdalnego Windows NT...s Korzystanie z usług dostępu zdalnego jako bramy/routera sieci LAN Korzystanie z usług dostępu zdalnego w celu umożliwienisa dostępu do Internetu przy użyciu modemów...s Możliwości dostępu zdalnego Novell NetWare Connect...s Możliwości dostępu zdalnego systemów Banyan...s Bezpieczeństwo dostępu zdalnego...s Hasła...s...s Dialery...s...s Systemy callback połączeń zwrotnych...s Rozdział 19. Sieci Intranet oraz Ekstranet...h Sieci Intranet...s...s Co takiego piszczy w sieci WWW?...s A co śwista w sieci Intranet?...s Sieci Ekstranet...s...s Problemy z protokołami otwartymi...s Problemy z protokołami bezpołączeniowymi...s Problemy z protokołami otwartymi oraz bezpieczeństwem sieci ekstranetowych Zasady ochrony sieci Ekstranet...s Czy aby nie tracę czasu?...s Wirtualne sieci prywatne...s...s Wirtualne sieci prywatne dostarczane przez firmy telekomunikacyjne Tunelowanie...s...s

9 12 Sieci komputerowe. Księga eksperta Część IV Korzystanie z sieci...d Rozdział 20. Sieciowe systemy operacyjne...h Historia sieciowych systemów operacyjnych...s Firma Novell dominuje rynek...s Wchodzą nowi gracze...s Uwaga Microsoft przejmuje pałeczkę...s Sytuacja obecna...s...s Tradycyjne usługi sieciowych systemów operacyjnych Systemy sieciowe Banyan...s...s 43 2 Usługi i aplikacje systemu VINES...s Standardy obsługiwane przez VINES...s Mocne i słabe strony VINES...s Novell NetWare...s...s Właściwości NetWare...s...s 436 Standardy obsługiwane przez NetWare...s Mocne i słabe strony NetWare...s Microsoft Windows NT...s...s Właściwości Windows NT...s Standardy obsługiwane przez Windows NT...s Bezpieczeństwo Windows NT...s Mocne i słabe strony Windows NT...s Rozdział 21. Administrowanie siecią...h Administrowanie siecią cóż to oznacza?...s Zarządzanie kontami sieciowymi...s Konta użytkowników...s...s. 450 Konta grup...s...s Logowanie wielokrotne...s Zarządzanie zasobami...s...s Zasoby sprzętowe...s...s Wydzielone obszary dysku...s Pliki i katalogi...s...s Instalowanie/aktualizowanie oprogramowania...s Drukowanie w sieci...s...s Narzędzia zarządzania...s...s Narzędzia zarządzania Microsoftu...s Zero administracji...s...s Konsola Zarządzania Microsoftu...s Rozdział 22. Zarządzanie siecią...h Wydajność sieci...s...s Warstwa fizyczna...s...s Natężenie ruchu...s...s Problemy rozróżniania adresów...s Współdziałanie międzysieciowe...s Narzędzia i techniki...s...s Ping...s...s Traceroute...s...s Monitor wydajności Windows NT...s Analizatory sieci...s...s Rozwiązywanie problemów sprzętowych...s

10 Spis treści 13 Rozdział 23. Bezpieczeństwo danych...h Planowanie w celu zwiększenia bezpieczeństwa sieci oraz danych Poziomy bezpieczeństwa...s Założenia bezpieczeństwa...s Grupy robocze, domeny i zaufanie...s Modele czterech domen...s Konfigurowanie bezpieczeństwa w Windows 95...s Udostępnianie chronione hasłem...s Konfigurowanie bezpieczeństwa w Windows NT...s Zgodność z klasyfikacją C2...s Inspekcja...s...s Bezdyskowe stacje robocze...s Szyfrowanie...s...s Ochrona antywirusowa...s Rozdział 24. Integralność danych...h Ochrona systemu operacyjnego...s Procedury instalacji...s...s Techniki konserwacji...s...s. 503 Ochrona sprzętu...s...s Systemy UPS zasilania nieprzerywalnego...s Czynniki środowiskowe...s Bezpieczeństwo fizyczne...s Nadmiarowość sprzętu...s Ochrona danych...s...s Tworzenie kopii zapasowych danych...s Zapasowe przestrzenie składowania na dysku...s Wdrażanie planu zapewnienia integralności danych...s Krótki list na temat integralności danych...s Rozdział 25. Zapobieganie problemom...h Proaktywne operacje kontroli sieci...s Zastosowania proaktywnych operacji kontroli sieci...s Testowanie, baselining oraz monitorowanie sieci...s Doskonalenie istniejących operacji proaktywnej kontroli sieci Proaktywne operacje obsługi katastrof sieci...s Zastosowanie proaktywnych operacji obsługi katastrof sieci Testowanie czynności i strategii usuwania skutków katastrof Doskonalenie istniejących operacji obsługi katastrof sieci Rozdział 26. Rozwiązywanie problemów...h Logiczne wyodrębnianie błędu...s Określanie priorytetu...s...s. 544 Kompletowanie stosownej informacji...s Określanie prawdopodobnych przyczyn problemu...s Sprawdzanie rozwiązań...s Badanie i ocena wyników...s Wyniki oraz przebieg przenoszenia...s Częste problemy sieciowe...s...s49 5 Nośnik fizyczny...s...s Karta sieciowa...s...s Parametry konfiguracji karty sieciowej...s

11 14 Sieci komputerowe. Księga eksperta Niezgodność protokołów sieciowych...s Przeciążenie sieci...s...s Sztormy transmisji...s...s Problemy zasilania...s...s Problemy serwera...s...s Narzędzia gromadzenia informacji...s Cyfrowe mierniki napięcia...s Reflektometry czasowe...s Oscyloskopy...s...s Zaawansowane urządzenia kontroli kabli...s Analizatory protokołów...s Monitory sieci...s...s Monitory wydajności...s...s. 558 Przydatne zasoby...s...s Serwis techniczny producenta...s Internetowe grupy dyskusyjne oraz listy adresowe...s Miejsca pobierania danych z sieci...s Magazyny i czasopisma techniczne...s Listy zgodnych z Windows NT urządzeń i programów Sieć informacji technicznej Microsoft...s Sieciowa baza wiedzy Microsoftu...s Zestaw Resource Kit serwera Windows NT...s Dodatki...d Słowniczek...h Skorowidz...h...589

12 Rozdział 2. Typy i topologie sieci LAN Mark A. Sportack Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu zwłaszcza komercjalnych środowiskach. Mimo że większość z nas miała już większą lub mniejszą styczność z sieciami, to niewiele osób wie, czym one są i w jaki sposób działają. Łatwo wskazać koncentratory czy przełączniki i powiedzieć, że to one są siecią. Ale one są jedynie częściami pewnego typu sieci. Jak zostało to wyjaśnione w rozdziale 1. pt. ABC sieci, sieci lokalne najłatwiej zrozumieć po rozłożeniu ich na czynniki pierwsze. Często składniki sieci dzielone są na warstwy w sposób określony przez model referencyjny OSI, który szczegółowo przedstawiony został w rozdziale 1. Każda warstwa tego modelu obsługuje inny znbiór funkcji. Niezbędnym warunkiem wstępnym podziału sieci lokalnej na warstwy jest poznanie dwóch jej atrybutów: metodologii dostępu do sieci oraz topologii sieci. Metodologia dostępu do zasobów sieci LAN opisuje sposób udostępniania zasobów przyłączanych do sieci. Ten aspekt sieci często decyduje o jej typie. Dwoma najczęściej spotykanymi typami są: każdy-z-każdym oraz klient-serwer. Natomiast topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali, gwiazdy, pierścienia oraz przełączana (czyli komutowana). Wspomniane atrybuty tworzą zarys ułatwiający rozróżnianie warstw funkcjonalnych sieci LAN. Rozdział niniejszy bada wszystkie możliwe kombinacje typów i topologii sieci LAN. Przedstawione są również ich ograniczenia, korzyści z nich płynące oraz potencjalne zastonsowania. Urządzenia przyłączane do sieci LAN Przed zanurzeniem się w morzu typów i topologii sieci LAN, warto zapoznać się z niektórymi podstawowymi zasobami dostępnymi w sieci LAN. Trzema najbardziej powszechnymi urządzeniami podstawowymi są klienci, serwery oraz drukarki. Urządzeniem podstawowym jest takie urządzenie, które może uzyskać bezpośredni dostęp do innych urządzeń lub umożliwić innym urządzeniom dostęp do siebie. Serwer to dowolny komputer przyłączony do sieci LAN, który zawiera zasoby udostępniane innym urządzeniom przyłączonym do tej sieci. Klient to natomiast dowolny komputer,

13 46 Część I Podstawy sieci Rysunek 2.1. Podstawowe i dodatkowe zasoby sieci LAN który za pomocą sieci uzyskuje dostęp do zasobów umieszczonych na serwerze. Drukarki są oczywiście urządzeniami wyjścia tworzącymi wydruki zawartości plików. Do wielu innych urządzeń, takich jak napędy CD-ROM oraz napędy taśm, również można uzyskać dostęp za pomocą sieci, ale mimo to są one urządzeniami dodatkowymi. Wynika to z faktu, że bezpośrednio przyłączone są one do urządzeń podstawowych. Urządzenie dodatkowe (na przykład CD-ROM) znajduje się więc w stosunku podporządkowania wobec urządzenia podstawowego (na przykład serwera). Drukarki mogą być podporządkowanymi urządzeniom podstawowym urządzeniami dodatkowymi lub w razie bezpośredniego podłączenia ich do sieci urządzeniami podstawowymi. 1 Rysunek 2.1 przedstawia zasoby podstawowe, które można znaleźć w sieci lokalnej, a także zależności między zasobami podstawowymi i dodatkowymi. Typy serwerów Serwer to słowo ogólnie określające komputer wielodostępny (z którego jednocześnie korzystać może wielu użytkowników). Warto zauważyć, że serwery nie są identyczne, lecz stanowią grupę różnorodnych komputerów. Zwykle wyspecjalizowane są w wykonywaniu określonych funkcji, na które wskazuje przymiotnik dołączany do ich nazwy. Wyróżnić więc można serwery plików, serwery wydruków, sernwery aplikacji i inne. 1 Tu należy podkreślić różnicę między drukarką sieciopwą i zwykłą drukarką. Pierwsza jest urządzeniem podstawowym, natomiast druga urządzeniem dodatkowypm przyp. red.

14 Rozdział 2. Typy i topologie sieci LAN 47 Serwery plików Jednym z podstawowych i dobrze znanych rodzajów serwerów jest serwer plików. Serwer plików jest scentralizowanym mechanizmem składowania plików, z których korzystać mogą grupy użytkowników. Składowanie plików w jednym miejscu zamiast zapisywania ich w wielu różnych urządzeniach klienckich daje wielne korzyści, takich jak: Centralna lokalizacja wszyscy użytkownicy korzystają z jednego, ustalonego magazynu współdzielonych plików. To z kolei daje korzynści dwojakiego rodzaju. Użytkownicy nie muszą przeszukiwać wielu miejsc, w którynch potencjalnie zapisany mógł zostać potrzebny im plik; pliki są bowiem nskładowane w jednym miejscu. Zwalnia to również użytkowników z obowiązku logownania się osobno do każdego z tych wielu miejsc i, tym samym, z koniecznności pamiętania wielu różnych haseł dostępu. Dzięki temu dostęp do wszystkich npotrzebnych plików umożliwia jedno wyłącznie logowanie (jedna rejestracjan). Zabezpieczenie źródła zasilania składowanie plików w centralnym serwerze umożliwia również wprowadzanie wielu technik pozwalajnących na ochronę danych przed zakłóceniami w dostawach prądu elektrycznego. Zmianny częstotliwości lub nawet całkowita przerwa w zasilaniu mogą uszkodzićn zarówno dane, jak i sprzęt. Filtracja prądu oraz bateryjne zasilanie dodatkowe, możlniwe dzięki zastosowaniu urządzeń UPS nieprzerywalnego podtrzymywania napięcia (nang. Uninterruptible Power Supply), jest dużo efektywniejsze ekonomicznie w przypadku sntosowania ich względem jednego serwera. Podobny sposób ochrony w sieci równorzędnej spowodowałby nadmierne (w stopniu nie do zaakceptowania) podniesienie kosztów ze względu na większą liczbę komputerów wymagajnących ochrony. Zorganizowane archiwizowanie danych składowanie udostępnianych plików w jednym, wspólnym miejscu znacznie ułatwia tworzenien ich kopii zapasowych; wystarcza bowiem do tego celu jedno tylko urządzenie in jedna procedura działania. Zdecentralizowane przechowywanie danych (na przykładn w każdym komputerze osobno) oznacza, że kopie zapasowe danych znajdującycnh się w każdym komputerze musiałyby być tworzone indywidualnie. Kopie zapasowe sną podstawowym sposobem ochrony przed utratą lub uszkodzeniem plików. Urządzenianmi służącymi do tworzenia kopii zapasowych są napędy taśm, napędy dysknów optycznych, a nawet napędy dysków twardych. Do zapisywania kopii zapasowynch używać można również wielu napędów dysków, która to technika znana jenst jako porcjowanie. Porcjowanie polega na wielokrotnych, jednoczesnych zapnisach dokonywanych na różnych dyskach twardych. Mimo że technika ta używana jest głównie w celu uzyskania szybszego odczytu danych, to może ona być równnież stosowana do tworzenia nowych kopii zapasowych podczas każdej noperacji zapisu. Szybkość standardowy serwer stanowi dużo bardziej niż typowy komputer-klient niezawodną i w pełni konfigurowalną platformę. Przekłada nsię to bezpośrednio na znaczną, w stosunku do sieci równorzędnej, poprawę nwydajności odczytywania plików. Nie wszystkie pliki nadają się do przechowywania w serwerze plików. Pliki prywatne, zastrzeżone i nie nadające się do użycia przez osoby korzystające z sieci najlepiej zostawić na lokalnym dysku twardym. Przechowywanie ich w serwerze plików daje wszystkie uprzednio opisane korzyści, ale może też być powodem nniepotrzebnych zagrożeń.

15 48 Część I Podstawy sieci Zastosowanie serwera plików nie zawsze powoduje zwiększenie szybkości obsługi plików. Dostęp do danych zapisanych lokalnie (czyli w tym samym komputerze, który je odczytuje) uzyskać można dużo szybciej niż do plików zapisanych w komputerze zdalnym i pobieranych za pośrednictwem sieci lokalnej. Wspomniane zwiększenie szybkości zależy od szybkości, z jaką pliki mogą być uzyskiwane z innych urządzeń przyłączonych do sieci równorzędnej, a nie od szybkości, z jaką pliki mogą być pobierane z lokalnego dysku twardego. Serwery wydruków Rysunek 2.2. Prosty serwer wydruków Serwery mogą być również używane do współdzielenia drukarek przez użytkowników sieci lokalnej. Mimo że ceny drukarek, zwłaszcza laserowych, od czasu wprowadzenia ich na rynek uległy znacznemu obniżeniu, to w mało której organizacji potrzebna jest drukarka na każdym biurku. Lepiej więc korzystać, za pośrednictwem serwera wydruków, z kilku lub nawet jednej tylko drukarki, udostępniając je (ją) w ten sposób każdemu użytkownikowi sieci. Jedyną funkcją serwerów wydruków jest przyjmowanie żądań wydruków ze wszystkich urządzeń sieci, ustawianie ich w kolejki i spoolowanie (czyli wysyłanie) ich do odpowiedniej drukarki. Proces ten jest przedstawiony na rynsunku 2.2. Słowo spool jest akronimem wyrażenia Simultaneous Pe ripheral Operations On- Line, oznaczającego po polsku współbieżne bezpośrednie operacje peryferyjne. Operacje te polegają na tymczasowym buforowaniu (magazynowaniu) na nośniku magnetycznym programów i danych w postaci strumieni wyjściowych w celu późniejszego ich wyprowadzenia lub wykonania. 2 2 Spooling jest to organizowana przez system operacyjny jednopczesna praca procesów i urządzeń zewnętrznych. Polega on na symulowaniu w czasie rzeczywistym obsłupgi operacji wykonywanych przez urządzenia peryferyjne (np. drukarki) za pomocą plików dyskowych p przyp. red.

16 Rozdział 2. Typy i topologie sieci LAN 49 Każda drukarka przyłączona do serwera wydruków ma swoja własną listę kolejności, czyli kolejkę, która informuje o porządku, w jakim wszystkie żądania są tymczasowo zapisywane i czekają na wydrukowanie. Żądania zwykle przetwarzane są w kolejności, w jakiej zostały otrzymane. Systemy operacyjne klientów, takie jak Windows 95 oraz Windows NT dla stacji roboczej (NT Workstation) firmy Microsoft umożliwiają udostępnianie (współdzielenie) drukarek. Drukarkę można do sieci LAN przyłączyć również bezpośrednio, czyli bez pośrednictwa serwera wydruków. Umożliwiają to karty sieciowe, za pomocą których drukarki mogą być konfigurowane tak, aby były jednocześnie serwerami kolejek wydruków. W takiej sytuacji serwer wydruków nie jest potrzebny, a wystarczy jedynie przyłączyć odpowiednio skonfigurowane drukarki bezpośrednio do sieci LAN będzie to wystarczające, o ile nie zamierzamy zbytnio obciążać ich czynnościami drukonwania. 3 Serwery aplikacji Równie często serwery służą jako centralne składy oprogramowania użytkowego. Serwery aplikacji, mimo że na pierwszy rzut oka podobne do serwerów plików, różnią się jednak od nich znacznie. Serwer aplikacji jest miejscem, w którym znajdują się wykonywalne programy użytkowe. Aby móc uruchomić określony program, klient musi nawiązać w sieci połączenie z takim serwerem. Aplikacja jest następnie uruchamiana, ale nie na komputerze-kliencie, lecz na rzeczonym serwerze. Serwery umożliwiające klientom pobieranie kopii programów do uruchomienia na komputerach lokalnych to serwery plików. Pliki w ten sposób wysyłane są co prawda plikami aplikacji, ale serwery spełniają w takim przypadku funkcje serwerów plików. Serwery aplikacji umożliwiają organizacji zmniejszenie kosztów zakupu oprogramowania użytkowego. Koszty nabycia i konserwacji jednej, wielodostępnej kopii programu są zwykle dużo niższe od kosztów nabycia i konserwacji kopii instalowanych na pojedynczych komputerach. Instalowanie zakupionego pakietu oprogramowania użytkowego przeznaczonego dla pojedynczej stacji w serwerze plików może być niezgodne z warunkami umowy jego zakupu. W podobny bowiem sposób, w jaki użytkownicy mogą przekazywać sobie nośnik z oryginalną wersją oprogramowania, również serwer udostępnia pojedynczą kopię programu wszystkim użytkownikom sieci, do której jest przyłączony. Uznawane jest to za piractwo komputerowe. Warto zatem upewnić się, że każdy pakiet oprogramowania instalowany na serwerze zakupiony został na podstawie umowy umożliwiającej korzystanie z niego wielu użytkownikom. Mimo że w zasadzie oprogramowanie użytkowe warto składować na innych serwerach niż pliki danych (na przykład aplikacje na serwerze aplikacji, a pliki na serwerze plików), od zasady tej odnotować należy jeden, istotny wyjątek. Niektóre aplikacje tworzą i obsługują duże relacyjne bazy danych. Aplikacje te i ich bazy danych powinny znajdować się obok siebie w serwerzen aplikacji. 3 Jak już wspomniano przy klasyfikowaniu urządzeń siecipowych, obecnie dostępne są zaawansowane drukarki sieciowe z wbudowanymi printserwerami, które można pbezpośrednio dołączyć do sieci przyp. red.

17 50 Część I Podstawy sieci Przyczyna tego jest dość prosta: zasady pobierania danych z bazy danych różnią się znacznie od sposobu korzystania z plików Worda czy Excela. Aplikacja relacyjnej bazy danych udostępnia żądane dane, zatrzymując wszystkie pozostałe w bazie danych. Aplikacje automatyzujące pracę w biurze takie jak Word czy Excel, wszystkie informacje zapisują w odrębnych plikach, które zwykle nie są wzajemnie zależne, a na pewno nie w złożony sposób. Inaczej w przypadku aplikacji relacyjnych baz danych, które są bezpośrednio odpowiedzialne za integralność zarówno samych baz danych, jak i ich indeksów. A zarządzanie bazami danych w sieci zwiększa ryzyko uszkodzennia ich indeksów i całej aplikacji. 4 Typy sieci Typ sieci opisuje sposób, w jaki przyłączone do sieci zasoby są udostępniane. Zasobami mogą być klienci, serwery lub inne urządzenia, pliki itd., które do klienta lub serwera są przyłączone. Zasoby te udostępniane są na jeden z dwóch sposobów: równorzędny i serwerowy. Sieci równorzędne (każdy-z-każdym) Rysunek 2.3. Sieć typu każdy-z-każdym Sieć typu każdy-z-każdym obsługuje nieustrukturalizowany dostęp do zasobów sieci. Każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniego pobierania danych, programów i innych zasobów. Innymi słowy, każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego w sieciach tego typu nie ma hierarchii. Rysunek 2.3 przedstawia sieć typu każdy-z-każdym. 4 Warto podkreślić, że w zasadzie wielodostępne plikip (np. tekstowe) powinny być przechowywane na serwerachp plików, natomiast pliki danych wykorzystywanych przepz serwery aplikacji powinny być przechowywane na serwerach aplikacji. Użycie sformułowania w zasadzie oznacza, że w dobie sieciowych macierzy dyskowych nie musi tak być! przyp. red.

18 Rozdział 2. Typy i topologie sieci LAN 51 Korzyści Ograniczenia Korzystanie z sieci równorzędnej daje cztery główne kornzyści. Sieci typu każdy-z-każdym są w miarę łatwe do wdrożenia i w obsłudze. Są bowiem niczym więcej jak tylko zbiorem komputerów-knlientów, obsługiwanych przez sieciowy system operacyjny umożliwiający udostępnnianie równorzędne. Tworzenie sieci każdy-z-każdym wymaga jedynie dostarczennia i zainstalowania koncentratora (lub koncentratorów) sieci LAN, komputerówn, okablowania oraz systemu operacyjnego pozwalającego na korzystanie z tejn metody dostępu do zasobów. Sieci typu każdy-z-każdym są bardzo tanie w eksploatacji. Nie wymagają one drogich i skomplikowanych serwerów dedykowanych, nad nktórymi należy roztaczać administracyjną opiekę i które trzeba klimatyzować. Brak dedykowanych serwerów eliminuje również towarzyszące im wydatki związane z zantrudnianiem i szkoleniem pracowników, jak również z dodatkowymi kosztami tworzennia pomieszczeń klimatyzowanych wyłącznie dla serwerów. Każdy komputer znnajduje się przy biurku lub na nim, a pod opieką korzystającego zeń użytkonwnika. Sieci typu każdy-z-każdym mogą być ustanawiane przy wykorzystaniu prostych systemów operacyjnych, takich jak Windows for Workgroups, Windows 95 czy Windows NT. Brak hierarchicznej zależności sprawia, że sieci każdyn-z-każdym są dużo odporniejsze na błędy aniżeli sieci oparte na serwerach. Teoretycznie w siecni typu klient-serwer serwer jest pojedynczym punktem defektu. Pojedyncze punkty defektu są miejscami, których niesprawność spowodować może awarię całej sieci. W sieciach typu każdy-z-każdym uszkodzenie jednego kompuntera powoduje niedostępność jedynie przyłączonej do niego części zasnobów sieci. Sieci każdy-z-każdym niosą ze sobą również ryzyko i ograniczenia. Niektóre z nich dotyczą sfer bezpieczeństwa, wydajności i administracji. Sieć każdy-z-każdym charakteryzuje się następującymi słabościami z zakresu bezpieczeństwa. Użytkownicy muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w skład sieci. Brak centralnego składu udostępnianych zasobów zmusza użytkownika do samodzielnego wyszukiwania informacji. Niedogodnośćn ta może być ominięta za pomocą metod i procedur składowania, przy założeniun jednak, że każdy członek grupy roboczej będzie się do nich stosować. Użytkownicy nobmyślają bardzo twórcze sposoby radzenia sobie z nadmiarem haseł. Więnkszość tych sposobów bezpośrednio obniża bezpieczeństwo każdego komputera znnajdującego się w sieci równorzędnej.

19 52 Część I Podstawy sieci Jak każdy zasób sieciowy, również bezpieczeństwo jest w sieci równorzędnej rozdysponowane równomiernie. Na środki bezpieczeństwa charakterystyczne dla tego typu sieci zwykle składają się: identyfikacja unżytkownika za pomocą identyfikatora ID i hasła oraz szczegółowe zezwolenia donstępu do określonych zasobów. Struktura zezwoleń dla wszystkich pozostałych unżytkowników sieci zależy od administratora komputera, dla jakiego są one nustalane. Mimo że użytkownik każdego komputera w sieci równorzędnej uważany może być za jego administratora, rzadko kiedy posiada on wiedzę i umiejętności potrzebne do sprawnego wykonywania czynności administracyjnych. Jeszcze rzadziej zdarza się, by poziom tych umiejętności był równy dla małej nawet grupy roboczej. Owa nierówność często staje się przyczyną wielu problemów występujących podczas korzystania z sieci typu każdy-z-każdym. Niestety, umiejętności techniczne uczestników grupy robonczej nie są zwykle jednakowe. W związku z tym bezpieczeństwo całej sieci jest wprost proporcjonalne do wiedzy i umiejętności jej techniczknie najmniej biegłego uczestnika. Jedną z lepszych metafor, za pomocą której opisać można tnaką sytuację jest porównanie sieci równorzędnej do łańcuchna. Łańcuch mianowicie jest tak mocny, jak jego najsłabsze ogniwo. Również sieć tynpu każdy-z-każdym jest tak bezpieczna, jak jej najsłabiej zabezpieczonyn komputer. Mimo że obciążenie czynnościami administracyjnymi w sieci każdy-z-każdym jest mniejsze niż w sieci klient-serwer, to jest ono rozłożone na wszystkich członków grupy. Jest to przyczyną powstawania niektórych problemów logistycznych. Najpoważniejszymi z nich są: Nieskoordynowane i niekonsekwentne tworzenie kopii kzapasowych danych oraz oprogramowania. Każdy użytkownik jest odpowiedzialny za swój komputer, w związku z czym jest bardzo możliwe, że każdy będzie wnykonywać kopie zapasowe plików w czasie wolnym, wtedy gdy sobie o tymn przypomni i gdy będzie mu się chciało (ci, co to już robili, wiedzą, że nie zawnsze się chce...). Zdecentralizowana odpowiedzialność za trzymanie sięk ustalonych konwencji nazywania i składowania plików. Zakładając, że nie ma jednego miejsca, w którym informacja byłaby centralnie składowana, ani innego synstemu logicznego, za pomocą którego zorganizowane byłyby zasoby przyłączone do sienci LAN, orientowanie się w tym, co jest zapisywane w jakim miejscu może stanowić nie lada wyzwanie. Jak wszystko inne w sieciach każdy-z-każdym, również efektynwność całej sieci zależna jest bezpośrednio od stopnia, do jakiego ustalonne metody i procedury są przestrzegane przez wszystkich jej uczestników. Mniejsza jest również wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną. Komputery standardowe, z jakich zwykle składa się sieć każdy-z-każdym, przeznaczone są bowiem do użytku jako klienci przez pojedynczych użytkowników, w związku z czym nie są najlepiej dostosowane do obsługi wielodostępu. Ze względu na to, wydajność każdego komputera postrzegana przez jego użytkownika zmniejsza się zauważalnie zawsze, gdy użytkownicy zdalni współdzielą jego zasoby. Pliki i inne zasoby danego hosta są dostępne tylko na tyle, na ile dostępny jest ów host. Innymi słowy, jeśli użytkownik wyłączył swój komputer, jego zasoby są niedostępne dla

20 Rozdział 2. Typy i topologie sieci LAN 53 Zastosowania reszty komputerów znajdujących się w sieci. Problem ten może być rozwiązany przez nie wyłączanie komputerów, co z kolei rodzi wątpliwości dotyczące innych zagadnień, takich jak bezpieczeństwo. Innym, bardziej subtelnym aspektem wydajności jest skalowalność. Sieć typu każdy-zkażdym jest z natury nieskalowalna. Im większa liczba komputerów przyłączona jest do sieci równorzędnej, tym bardziej staje się ona krnąbrnna i nieposłuszna Sieci typu każdy-z-każdym mają dwa główne zastosowania. Pierwsze są one idealne dla małych instytucji z ograniczonym budżetem technologii informacyjnych i ograniczonymi potrzebami współdzielenia informacji. Drugie to zastosowanie tego rodzaju sieci do ściślejszego współdzielenia informacji w ramach grnup roboczych wchodzących w skład większych organizacji. Sieci oparte na serwerach (klient-serwer) Rysunek 2.4. Sieć typu klient-serwer Sieci oparte na serwerach wprowadzają hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę, jak zwiększa się jej skala. Często sieci oparte na serwerach nazywa się sieciami typu klient-serwer. Rysunek 2.4 ilustruje ową hierarchię klientów i serwerów. W sieciach klient-serwer zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one raczej komputerami wielodostępnymi, które regulują udostępnianie swoich

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI 1. Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Urządzeniami działającymi

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Serwer opis Laboratorium Numer 4

Serwer opis Laboratorium Numer 4 Serwer opis Laboratorium Numer 4 "Serwer" to słowo ogólnie określające komputer wielodostępny (z którego jednocześnie korzystać moŝe wielu uŝytkowników). [1] Inna zaś definicja mówi nam Ŝe serwer to dostawca

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Wykład I. Wprowadzenie do baz danych

Wykład I. Wprowadzenie do baz danych Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer. Celem tego artykułu jest zapoznanie z popularnymi topologiami sieci lokalnych (LAN). Sieć komputerowa powstaje wtedy, gdy dwa komputery połączymy ze sobą. Takie połączenie nie wymaga specjalnej wiedzy

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

P³atnik. Przewodnik IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE

P³atnik. Przewodnik IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE P³atnik. Przewodnik Autor: Adam Józefiok ISBN: 83-246-0404-9 Format: A5, stron: 288 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1

Kurs Certyfikowany Inżynier Sieci PROFIBUS DP. Spis treści. Dzień 1 Spis treści Dzień 1 I Sieć PROFIBUS wprowadzenie (wersja 1405) I-3 FMS, DP, PA - 3 wersje protokołu PROFIBUS I-4 Zastosowanie sieci PROFIBUS w automatyzacji zakładu I-5 Architektura protokołu PROFIBUS

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko Podstawowe pojęcia związane z sieciami komputerowymi mgr inż. Krzysztof Szałajko Sieć komputerowa Zbiór urządzeń połączonych ze sobą za pomocą mediów transmisyjnych, umożliwiająca komunikowanie się pomiędzy

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. - system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel. Standard IEEE 802.3 określa podobny typ sieci, ale różniący się formatem

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

SZKOLENIE: Administrator baz danych. Cel szkolenia

SZKOLENIE: Administrator baz danych. Cel szkolenia SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4 Pamięć wirtualna Przygotował: Ryszard Kijaka Wykład 4 Wstęp główny podział to: PM- do pamięci masowych należą wszelkiego rodzaju pamięci na nośnikach magnetycznych, takie jak dyski twarde i elastyczne,

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo