Technologie sieciowe



Podobne dokumenty
Technologie sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

MODEL WARSTWOWY PROTOKOŁY TCP/IP

5R]G]LDï %LEOLRJUDğD Skorowidz

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

SIECI KOMPUTEROWE Protokoły sieciowe

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Protokoły sieciowe - TCP/IP

Rodzaje, budowa i funkcje urządzeń sieciowych

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Dr Michał Tanaś(

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Model sieci OSI, protokoły sieciowe, adresy IP

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Podstawy sieci komputerowych

Warstwy i funkcje modelu ISO/OSI

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Technologie informacyjne (5) Zdzisław Szyjewski

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Przesyłania danych przez protokół TCP/IP

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MASKI SIECIOWE W IPv4

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

komputerowych Dariusz CHAŁADYNIAK informatyka+

STRUKTURA OGÓLNA SIECI LAN

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

SIECI KOMPUTEROWE. Podstawowe wiadomości

Zadania z sieci Rozwiązanie

Sieci komputerowe. Informatyka Poziom rozszerzony

Adresy w sieciach komputerowych

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

SIECI KOMPUTEROWE Typy sieci: Media transmisyjne: Kategorie skrętek miedzianych:

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Model OSI. mgr inż. Krzysztof Szałajko

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Sieci komputerowe test

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Plan realizacji kursu

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe - pojęcia podstawowe

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

BRINET Sp. z o. o.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Sieci komputerowe 1PSI

Pytania na kolokwium z Systemów Teleinformatycznych

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

16.2. Podstawowe elementy sieci Okablowanie

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieci komputerowe Wykład

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

2. Topologie sieci komputerowych

Wprowadzenie do sieci komputerowych

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieci komputerowe - Urządzenia w sieciach

Sieci Komputerowe Modele warstwowe sieci

Podstawowe pojęcia dotyczące sieci komputerowych

Topologie sieci komputerowych

Działanie komputera i sieci komputerowej.

Sieci komputerowe, urządzenia sieciowe

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

Witryny i aplikacje internetowe 1 PSI

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Sieci komputerowe - opis przedmiotu

Temat: Sieci komputerowe.

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

router wielu sieci pakietów

Sieci komputerowe E13

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Sieci komputerowe. Wstęp

E-3IZ1-03-s5. Sieci komputerowe

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Urządzenia fizyczne sieci. Pudełko Urządzenia Techniki Komputerowej

Transkrypt:

Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009

Moduł 0 wersja 1.1 2008 Marek Pyka. Autor udziela prawa do bezpłatnego kopiowania i dystrybuowania wśród pracowników uczelni oraz studentów objętych programem ITAcademy. Wszelkie informacje dotyczące programu można uzyskać: pledu@microsoft.com. Wszystkie inne nazwy firm i producentów wymienione w niniejszym dokumencie mogą być znakami towarowymi zarejestrowanymi przez ich właścicieli. Inne produkty i nazwy firm używane w treści mogą być nazwami zastrzeżonymi przez ich właścicieli. Strona 2/7

Moduł 0 wersja 1.1 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją IP w sieciach komputerowych III-1 Moduł IV Konfigurowanie tras pakietów IP w sieciach komputerowych IV-1 Moduł V Automatyczne zarządzanie adresacją IP V-1 Moduł VI Rozpoznawanie nazw hostów przy użyciu systemu DNS VI-1 Moduł VII Bezprzewodowe sieci komputerowe VII-1 Moduł VIII Serwer Aplikacji IIS 7.0 VIII-1 Moduł IX Usługi terminalowe IX-1 Moduł X Bezpieczeństwo infrastruktury sieciowej X-1 Moduł XI Protokoły dostępu zdalnego XI-1 Moduł XII Usługi przesyłania poczty XII-1 Moduł XIII Konfiguracja urządzeń sieciowych CISCO XIII-1 - Strona 3/7

Moduł 0 wersja 1.1 Wprowadzenie spis treści Informacje o kursie...... 5 Zakres tematyczny kursu..... 6 Strona 4/7

Moduł 0 wersja 1.1 Informacje o kursie Opis kursu Niniejszy kurs stanowi przegląd technologii związanych z dziedziną sieci komputerowych oraz ich implementacją w systemach operacyjnych firmy Microsoft. Zawartość merytoryczną kursu stanowi zarówno zestaw informacji ogólnych na temat funkcjonowania sieci komputerowych jak i implementacja ogólnie przyjętych standardów na platformie serwerowej. Autor podręcznika położył główny nacisk na przedstawienie najważniejszych cech systemu Windows Server 2008 związanych z wdrażaniem wydajnych i bezpiecznych rozwiązań sieciowych. Zawarte w modułach informacje stanowią wyłącznie materiał poglądowy, stanowiący uzupełnienie dla cyklu wykładów z przedmioty Sieci Komputerowe. Zawartość merytoryczna modułów umożliwi Ci przyswojenie wiedzy o działaniu i budowie sieci komputerowych, analizie protokołów i aplikacji sieciowych oraz wdrażaniu rozwiązań Windows Server 2008 w środowisku sieciowym przedsiębiorstw. Przygotowane zadania i laboratoria oparte są o rzeczywiste problemy i praktyczne rozwiązania realizowane podczas wdrożeń technologii Windows Server 2008 w środowiskach przemysłowych. Cel kursu Celem kursu jest zapoznanie Cię z problematyką planowania, wdrażania i zabezpieczania infrastruktury sieciowej opartej o najnowsze technologie serwerowe Windows Server 2008. Uzyskane kompetencje Po zrealizowaniu kursu będziesz: potrafił instalować role Windows Server 2008 rozumiał korzyści jakie daje organizacji Windows Server 2008 wiedział w jaki sposób dokonywać analizy protokołów i aplikacji sieciowych potrafił zarządzać podstawowymi usługami sieciowymi tj. DHCP, DNS, Routing znał problemy związane z budowaniem wydajnych i bezpiecznych rozwiązań sieciowych potrafił zaplanować wdrożenie technologii Windows Server 2008 zgodnie z potrzebami przedsiębiorstwa. Wymagania wstępne Do zrealizowania tego kursu powinieneś posiadać: wiedzę teoretyczną z wykładów Systemy Operacyjne i Sieci Komputerowe umiejętności praktyczne w administracji Windows Server 2008 podstawową wiedzę z obsługi sieci lokalnych i sieci Internet doświadczenie w obsłudze środowiska maszyn wirtualnych Virtual PC 2007, Virtual Server 2005 R2 lub Microsoft Hyper-V Server. Strona 5/7

Moduł 0 wersja 1.1 Zakres tematyczny kursu Opis modułów W Tabeli 1 przedstawiony został opis modułów, zawierający podział na zajęcia. Każde z zajęć trwa 90 minut. Wykładowca może dostosować harmonogram do swoich potrzeb oraz zaangażowania studentów. Tabela 1 Opis modułów podręcznika Numer moduł Opis Tytuł Moduł 1 W module 1 zostaną zaprezentowane informacje na Wprowadzenie do sieci temat topologii i technologii sieciowych. Student komputerowych zostanie również zaznajomiony z modelem referencyjnym ISO OSI. Moduł 2 Omówienie i analiza TCP/IP Moduł 3 Zarządzanie adresacją IP w sieciach komputerowych Moduł 4 Konfigurowanie tras pakietów IP w sieciach komputerowych Moduł 5 Automatyczne zarządzanie adresacją IP Moduł 6 Rozpoznawanie nazw hostów przy użyciu systemu DNS Moduł 7 Bezprzewodowe sieci komputerowe Moduł 8 Serwer Aplikacji IIS 7.0 Moduł 9 Usługi terminalowe Moduł 10 Bezpieczeństwo infrastruktury sieciowej W tym module przedstawione zostaną informacje związane i implementacją protokołu TCP/IP w systemach sieciowych. Omówione zostaną aspekty związane z wdrażaniem i analizą stosu TCP/IP. Przedstawione zostaną również programy służące do analizy zawartości pakietów sieciowych przesyłanych pomiędzy hostami sieciowymi. Moduł 3 traktuje o zasadach budowy adresów IPv4 i IPv6. Studenci zostaną zapoznani z zasadami podziału sieci na podsieci oraz z zarządzaniem maskami sieciowymi zgodnie z metodą CIDR. W module tym studenci zostaną zapoznani z zasadami wyznaczania tras dla pakietów IP w środowisku sieci LAN i WAN. Przybliżone zostaną informacje na temat działania protokołów routingu i protokołów routujących. Zawartość modułu 5 stanowi zbiór informacji niezbędnych do wydajnego zarządzania przestrzenią adresów IP przedsiębiorstwa. Studenci zostaną zapoznani z zasadami instalacji i konfiguracji roli serwera DHCP na platformie Windows Server 2008. W module 6 zostaną przedstawione informacje na temat zarządzania przestrzenią nazw domenowych w przedsiębiorstwie. Omówione zostaną podstawowe problemy związane z wdrażaniem roli DNS w przedsiębiorstwie. Moduł 7 traktuje o zasadach wdrażania sieci bezprzewodowych w środowisku domowym jak i firmowym. Ćwiczenia praktyczne umożliwiają dogłębne zapoznanie się z bezpieczeństwem sieci komputerowych. Przedstawione w module 8 informacje mają przybliżyć studentom rolę jaką może pełnić serwer aplikacyjny w przedsiębiorstwie. W ramach modułu opisane są informacje o wdrażaniu aplikacji serwera WWW i FTP. Zbiór usług opisywanych w module 9 umożliwia administratorom wdrożenie usług terminalowych w środowisku wykorzystującym użytkowników mobilnych i oddziały zdalne. W module 10 przedstawiona zostanie strategia wielowarstwowej ochrony zasobów przedsiębiorstwa oraz omówione będą najważniejsze technologie zabezpieczeń infrastruktury systemu Windows Server 2008 Strona 6/7

Moduł 0 wersja 1.1 Moduł 11 Protokoły dostępu zdalnego Moduł 12 Usługi przesyłania poczty Moduł 13 Konfiguracja urządzeń sieciowych CISCO Omawia problematykę projektowania i wdrażania mechanizmów dostępu zdalnego do infrastruktury przedsiębiorstw przy wykorzystaniu narzędzi Windows Server 2008 Moduł przedstawia zasady wykorzystania usług SMTP w budowaniu rozwiązań komunikacyjnych przedsiębiorstwa. Przybliża problematykę projektowania i wdrażania usług pocztowych w przedsiębiorstwie. Krótki przegląd zagadnień poruszanych w ramach Akademii CISCO dotyczących konfiguracji przełączników i routerów w sieciach LAN Mapa zależności między modułami Tabeli 2 przedstawiono mapę zależności między modułami, zawierająca podział na zajęcia. Tabela 2 Mapa zależności modułów Numer moduł Obowiązkowy dla modułów Zalecany dla modułów Status modułu w kursie Moduł 1 Moduły: 2, 3 Moduły: 7, 10,13 Obowiązkowy Moduł 2 Moduły: 3, 4, 6 Moduły: 7, 10 Obowiązkowy Moduł 3 Moduły: 4, 5 Moduły: 6 Obowiązkowy Moduł 4 Moduły: 5 Brak Obowiązkowy Moduł 5 Moduły: 7 Moduły: 8, 9 Obowiązkowy Moduł 6 Moduły: 8 Moduły: 9, 10 Obowiązkowy Moduł 7 Moduły: 10 Brak Obowiązkowy Moduł 8 Brak Moduły: 9 Nieobowiązkowy Moduł 9 Brak Brak Nieobowiązkowy Moduł 10 Moduły: 10 Brak Obowiązkowy Moduł 11 Brak Moduły: 11 Obowiązkowy Moduł 12 Brak Brak Obowiązkowy Moduł 13 Brak Brak Nieobowiązkowy Przedstawione powyżej zależności pomiędzy modułami ukazują logiczną kontynuację informacji w nich zawartych. Obowiązkowość modułu w drzewie zależności oznacza iż informacje w nim zawarte są niezbędne do przyswojenia wiedzy z modułów zależnych. W sytuacji gdy informacje zawarte w module są wykorzystywane w innych modułach lecz nie stanowią wiedzy podstawowej dla jego realizacji, moduł taki jest wtedy zalecany do zapoznania się z nim. W przypadku modułów, które nie posiadają żadnych określonych zależności, możemy je wtedy traktować jako moduły nie obowiązkowe, choć zalecane dla odpowiedniego przyswojenia wiedzy. Przedstawiona lista modułów sugeruje też status modułu i jego obowiązkowość w realizacji materiału podręcznika. Aby uzyskać dostateczną wiedzę na temat technologii sieciowych i ich wykorzystania w środowisku sieciowym przedsiębiorstw, powinieneś zapoznać się z wszystkimi modułami o statusie Obowiązkowy. Wiedza w nich zawarta umożliwi Ci planowanie i budowanie infrastruktury sieciowej wykorzystującej platformę serwerową Windows Server 2008. Strona 7/7

Marek Pyka Moduł I Wersja 1.5 Wprowadzenie do sieci komputerowych Spis treści Wprowadzenie do sieci komputerowych...... 1 Informacje o module...... 2 Przygotowanie teoretyczne...... 3 Przykładowy problem...... 3 Podstawy teoretyczne...... 3 Przykładowe rozwiązanie...... 16 Porady praktyczne...... 18 Uwagi dla studenta...... 18 Dodatkowe źródła informacji...... 19 Laboratorium podstawowe...... 20 Problem 1 (czas realizacji 20 min)...... 20 Problem 2 (czas realizacji 25 min)...... 20 Laboratorium rozszerzone...... 21 Zadanie 1 (czas realizacji 45 min)...... 21

Moduł I Wprowadzenie do sieci komputerowych Informacje o module Opis modułu W ramach modułu zostaną przedstawione zagadnienia elementarne dotyczące sieci komputerowych. Omówione zostaną aspekty związane z ich budową i funkcjonowaniem oraz wykorzystaniem fizycznych urządzeń sieciowych. Zapoznasz się również z modelem ISO/OSI oraz jego wpływem na rozwój technologii sieciowych. Cel modułu Celem modułu jest przedstawienie podstaw funkcjonowania sieci komputerowych zarówno od strony logicznej, jak i fizycznej. Uzyskane kompetencje Po zrealizowaniu modułu będziesz: wiedział, jakie typy sieci są obecnie wykorzystywane znał zastosowanie podstawowych urządzeń sieciowych wiedział, jakie topologie mogą być wykorzystywane znał pojęcia związane z protokołami sieciowymi rozumiał model ISO/OSI oraz wiedział, jaki wpływ ma na rozwój sieci komputerowych Wymagania wstępne Przed przystąpieniem do pracy z tym modułem powinieneś: posiadać podstawową wiedzę z zakresu sieci komputerowych dysponować wiedzą z zakresu obsługi systemów operacyjnych Windows, a w szczególności Windows Server 2008 Mapa zależności modułu Przed przystąpieniem do realizacji tego modułu nie jest wymagane zapoznanie się z materiałem zawartym w innych modułach. Strona 2/21

Moduł I Wprowadzenie do sieci komputerowych Przygotowanie teoretyczne Przykładowy problem Ostatnie lata wykazały, iż siłą każdego przedsiębiorstwa jest wydajna i bezpieczna infrastruktura IT. Głównym elementem tej infrastruktury są sieci komputerowe oraz usługi w nich realizowane. Świadomy tych faktów pojąłeś decyzję o specjalizowaniu się w tej dziedzinie już na studiach. Teraz pracując, jako inżynier systemowy musisz podejmować przedsięwzięcia umożliwiające sprawne zarządzanie i konfigurację sieci. Pierwszym zadaniem, które masz zrealizować w nowej pracy jest zaprojektowanie i wykonanie infrastruktury sieciowej dla przedsiębiorstwa. Rozpoczynając prace nad jej budową musisz rozważyć wiele aspektów, takich jak topologia sieci, technologie w niej wykorzystywane oraz aspekty bezpieczeństwa. Swoją pracę podzieliłeś na etapy, z których pierwszy dotyczy wykonania projektu infrastruktury i wyboru urządzeń aktywnych oraz odpowiedniej ich konfiguracji. Wykonanie projektu oraz zaplanowanie konfiguracji urządzeń umożliwi uniknąć wielu problemów związanych z bezpieczeństwem oraz wydajnością, które powodować mogą burze rozgłoszeń czy kolizje pakietów w sieci. Podstawy teoretyczne Zakres sieci Sieci komputerowe stanowią obecnie podstawę działania wielu organizacji i wpływają na życie każdego człowieka. W celu zdefiniowania zasad pracy, technologii i wykorzystywanych urządzeń zostały wyznaczone różne zakresy sieci. Zakres sieci zależy w głównej mierze od jej położenia geograficznego, ilości komputerów wchodzących w jej skład, typu wykorzystywanych urządzeń sieciowych oraz odległości jakie dzielą poszczególne jednostki. Uwzględniając powyższe czynniki zostały zdefiniowane następujące zakresy: Sieć rozległa WAN (ang. Wide Area Network) Sieć Miejska MAN (ang. Metropolitan Area Network) Sieci kampusowe Sieci lokalne LAN (ang. Local Area Network) Prywatne sieci osobiste PAN (ang. Private Area Network) Wyznaczenie powyższych typów sieci odbywało się na przełomie wielu lat rozwoju i dojrzewania technologii sieciowych. Na początku rozwoju wyznaczono dwa główne typy LAN łączące komputery w ośrodkach obliczeniowych i WAN jako sieci łączące segmenty LAN. Następnie został zdefiniowany zakres dla sieci akademickich sieci kampusowe, z zaraz po nim, wzorujące się na działaniu powyższych sieci miejskie MAN. Popularyzacja sieci bezprzewodowych, połączeń Bluetooth, lub domowych sieci Ethernet zaowocowała pojawieniem się kolejnego terminu definiującego prywatne sieci komputerowe (PAN). Podstawowe składniki sieci Każda sieć składa się z kilku stałych elementów, do których zaliczyć można: karty sieciowe okablowanie strukturalne urządzenia aktywne Karty sieciowe Karty sieciowe są urządzeniami, których zadaniem jest przesyłanie informacji przetworzonych na sygnał elektryczny za pomocą różnego rodzaju mediów sieciowych tj. kable sieciowe lub łączność bezprzewodowa. Wszystkie przesyłane dane są zorganizowane w pakiety, które umożliwiają identyfikację nadawcy i odbiorcy oraz zapewniają jego dostarczenie. Pakiety przesyłane przez sieci komputerowe zawierają zbiór informacji tj., obejmującą nagłówek zawierający informacje o lokalizacji oraz dane użytkownika. W skład nagłówka wchodzi pole adresowe, zawierające Strona 3/21

Moduł I Wprowadzenie do sieci komputerowych informacje na temat adresu przeznaczenia danych i ich źródła, które wykorzystywane są podczas weryfikacji przez kartę adresu przeznaczenia. Identyfikacja kart sieciowych obywa się na podstawie fizycznego adresu karty, przypisanego jej przez producenta, zwanego adresem MAC (ang. Media Access Control). Karta sieciowa pełni następujące funkcje: odbiera dane z systemu operacyjnego i konwertuje je do postaci sygnału elektrycznego transmitowanego przez medium sieciowe odbiera sygnały elektryczne z medium sieciowego i konwertuje je do postaci danych zrozumiałych przez system operacyjny określa, czy dane odebrane są adresowane do tego komputera. steruje przepływem danych między komputerem a urządzeniami podłączonymi do medium identyfikuje komputer na podstawie adresu MAC. Warstwa fizyczna sieci Przed rozpoczęciem projektowania wydajnych sieci komputerowych należy zaznajomić się z podstawowymi pojęciami związanymi z przesyłaniem sygnałów w sieci. Do podstawowych pojęć zaliczyć można podstawowe dwie metody przesyłania sygnałów, wąskopasmową oraz szerokopasmową. Zastosowanie tych metod jest zależne od typu sieci w których przesyłane są dane transmisje w sieci LAN są zwykle prowadzone przy pomocy metody wąskopasmowej, a transport w sieci WAN jest przeważnie realizowany za pomocą metody szerokopasmowej z uwagi na większe obciążenie medium. Okablowanie sieciowe Podstawowym elementem każdej sieci komputerowej jest okablowanie sieciowe umożliwiające zbudowanie odpowiedniej dla firmy topologii. Do najpopularniejszego obecnie okablowania sieciowego zaliczamy kable STP (ang. Shielded Twisted Pair), UDP (ang. Unshielded Twisted Pair) czy kable światłowodowe (ang. fiber optic). Każdy z wykorzystywanych rodzajów okablowania został ustandaryzowany i sklasyfikowany pod względem długości segmentu, szybkości przesyłania sygnałów czy odporności na czynniki zewnętrzne. Nad standaryzacją stosowanych kabli i ich połączeń czuwają międzynarodowe urzędy standaryzacji takie jak TIA oraz EIA. Kabel STP/UTP/FTP Pomimo rosnącej popularności sieci bezprzewodowych nie sposób pominąć okablowania strukturalnego w sieciach przedsiębiorstw. Najczęściej wykorzystywanym w tym celu typem okablowania jest czteroparowy kabel TP potocznie zwany skrętką. Kabel TP towarzyszą siecią komputerowym już od długiego czasu, co zaowocowało wyznaczeniem kilku standardów tj. 10BASE-T, 100BASE-T, 1000BASE-T. Popularność tego typu kabli związana jest również z faktem iż można je wykorzystywać do budowy infrastruktury telefonicznej w przedsiębiorstwie co znacznie obniża koszy budowania infrastruktury. Jak już wspomniano powyżej, kabel ten składa się z czterech par izolowanych przewodów splecionych ze sobą i oznaczonych odpowiednimi kolorami. Do największych zalet tego okablowania należy zaliczyć cenę, wszechstronność zastosowań oraz niekłopotliwy montaż. Główną wadą natomiast jest podatność na pole elektromagnetyczne znajdujące się w bliskim sąsiedztwie. Wadę tą niweluje się przez stosowanie ekranowania kabla realizowane w kilku standardach. Rozróżnia się kable TP ekranowane o oznaczeniach STP i FTP. Kable STP cechuje się ekranowaniem pary skręconych ze sobą przewodów, co zapewnia wyższą odporność na zakłócenia impulsowe oraz szkodliwe przesłuchy. Rysunek kabla STP znajduje się na Rys. 1. Strona 4/21

Moduł I Wprowadzenie do sieci komputerowych Rys. 1 Schemat kabla STP Kabel FTP budowa kabla cechuje się tym, że cztery pary przewodów są ekranowane za pomocą folii wraz z przewodem uziemiającym. Wykorzystywany jest do budowy sieci komputerowych (Ethernet, Token Ring) o wysokiej odporności na działanie pola elektromagnetycznego oraz zwiększeniu zasięgu sieci. Obecnie wykorzystywany jest również do budowy sieci szkieletowych o prędkości przesyłu równemu 1Gb/s. Rys. 2 przedstawia schemat kabla FTP. Rys. 2 Schemat kabla FTP Kabel UTP powszechnie stosowany w sieciach telefonicznych (jedna, dwie lub cztery pary) i komputerowych (dwie lub cztery pary). Umożliwia uzyskanie prędkości przesyłu pakietów na poziomie 10 Mb/s, 100 Mb/s i 1000 Mb/s. Poniżej znajduje się schemat kabla UTP. Rys. 3 Schemat kabla UTP Poza wyżej wymienionymi rodzajami okablowania TP można spotkać także modyfikacje tych rozwiązań: F-FTP każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest również pokryty folią S-FTP każda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem S-STP każda para przewodów otoczona jest osobnym ekranem (oplotem), cały kabel pokryty jest oplotem Główne zalety przewodów TP: najtańsze medium transmisji w przeliczeniu na metr bierzący prędkości transmisji do 1Gb/s po mimo dużej ilości potencjalnych błędów jakie można poczynić budując infrastrukturę sieciową, łatwe diagnozowanie uszkodzeń prosta instalacja okablowania odporność na poważne awarie (przerwanie kabla unieruchamia najczęściej tylko jeden komputer lub segment sieci) Główne słabości okablowania TP: niska długość odcinka kabla pomiędzy urządzeniami lub segmentami sieci (do 100 metrów) wysoka podatność na zakłócenia elektromagnetyczne(skrętki nieekranowanej) niska odporność na uszkodzenia mechaniczne budowanie infrastruktury opartej o okablowanie TP wymaga stosowania specjalistycznych urządzeń sieciowych tj. przełączniki, koncentratory, routery, itp. Strona 5/21

Moduł I Wprowadzenie do sieci komputerowych Standardy zakańczania okablowania Wybór stosowanego okablowania jest zależny w głównej mierze od rodzaju urządzeń sieciowych oraz technologii sieciowych wykorzystywanych w sieci. W przypadku połączeń urządzeń aktywnych wykorzystywany jest tzw. krzyżowy (cross-over), natomiast w celu podłączenia komputera do urządzenia stosuje się tzw. kabel prosty (ang. straight-thru cable), który zbudowany jest zgodnie z jednym ze standardów 568A lub 568B. Schemat zakończenia kabla według tych standardów przedstawiony został na Rys. 4. Rys. 4 Schemat kabla prostego w kategorii A i B Aby połączyć dwa komputery ze sobą bez użycia urządzeń aktywnych koniecznej jest zastosowanie specjalnie spreparowanego kabla (cross-over), w którym nastąpiło zamienienie przewodów w taki sposób, aby sygnał nadawany z jednej strony mógł być odbierany z drugiej. W tego typu kablu następuje zamiana standardów zakończenia kabla na jego obu końcach. Schemat budowy kabli krzyżowych w standardach A i B został przedstawiony na Rys. 5. Rys. 5 Schemat kabla krzyżowego w kategorii A i B Światłowód Światłowód jest typem okablowania wykorzystującym impuls świetlny do przesyłania danych. Aby możliwe było wysłanie sygnału elektrycznego w postaci impulsu świetlnego, musi on zostać przekształcony za pomocą tzw. transiwera. Nośnikiem sygnałów świetlnych są włókna polimerowe, których, w zależności od typu kabla, może być jeden lub wiele w przewodzie. Światłowody ze względu na ich budowę, właściwości i zastosowanie możemy podzielić na dwa główne typy: Światłowody jednomodowe zasięg tego typu światłowodów sięga do 60 km, dzięki zastosowaniu w rdzeniu wielu warstw o różnych współczynnikach załamania światła. Taka technika eliminuje zjawisko całkowitego odbicia dzięki czemu zjawisko dyspersji uległo znacznemu zmniejszeniu. Światłowody wielomodowe w celu zwiększenia przepustowości sieci w światłowodach wielodomowych stosuje się technikę wprowadzany sygnału świetlnego Strona 6/21

Moduł I Wprowadzenie do sieci komputerowych pod wieloma różnymi kątami zwanymi modami. Zastosowanie tej metody zwiększa występowanie zjawiska dyspersji i powoduje ograniczenie zasięgu sieci do 5 km. Światłowody posiadają wiele zalet, z których najważniejsze przedstawiono poniżej: wysoka przepustowość zdolność przesyłania informacji na znaczne odległości (do 60 km) niewrażliwość na zakłócenia i przesłuchy elektromagnetyczne wyeliminowanie przesłuchów międzykablowych Stosowanie technologii sieciowych opartych na światłowodach powoduje też kilka problemów: cena metra bieżącego kabla wysoka cena urządzeń aktywnych wysoka cena budowy infrastruktury mniejsza odporność na uszkodzenia mechaniczne. Łączność bezprzewodowa Urządzenia do komunikacji bezprzewodowej zyskują coraz większą popularność w budowaniu infrastruktury sieciowej przedsiębiorstw. Dzięki swojej specyfice mogą być wykorzystywane wszędzie tam gdzie standardowe technologie kablowe nie mogą być wykorzystane ze względów technicznych lub ekonomicznych. Budowa sieci bezprzewodowych opera się na urządzeniach typu Access Point lub router bezprzewodowy i umożliwia pełną integrację z infrastrukturą kablową. Rozróżniamy dwie podstawowe techniki komunikacji bezprzewodowej w sieciach LAN: transmisja na podczerwień oraz transmisja radiowa (Bluetooth, WiFi). Transmisja na podczerwień W sieciach wykorzystujących transmisję na podczerwień dane między urządzeniami przesyłane są za pomocą wiązki podczerwieni. Między urządzeniami nadawczymi a urządzeniami odbiorczymi musi być wolna przestrzeń, gdyż każda przeszkoda na drodze sygnału zakłóca komunikację. Medium to jest obecnie wycofywane z sieci przedsiębiorstw i zastępowane innymi technologiami tj. sieci WiFi. Transmisja radiowa Do funkcjonowania sieci radiowych konieczne jest posiadanie nadajnika i odbiornika pracujących na określonych częstotliwościach. Ten typ łączności jest obecnie bardzo popularny w wszelakiego rodzaju urządzeniach mobilnych. Należy pamiętać iż jest podatny na zakłócenia poprzez stal, zbrojone ściany i silne źródła pola elektromagnetycznego. Przykładem tego typu transmisji mogą być bezprzewodowe sieci komputerowe (WiFi) oraz Bluetooth. Urządzenia sieciowe Infrastruktura sieciowa przedsiębiorstw oparta jest o szereg urządzeń aktywnych umożliwiających stworzenie odpowiedniej architektury sieci i realizację wymogów dotyczących odpowiedniej wydajności i bezawaryjnej pracy. Do najczęściej używanych urządzeń zaliczamy: wzmacniaki (ang. repeater) i koncentratory (ang. hub) retransmitują sygnał elektryczny odbierany w dowolnym z portów do wszystkich pozostałych portów, zapewniając odpowiedni poziom sygnału. Działają na warstwie pierwszej modelu ISO/OSI mosty (ang. bridge) umożliwiają przesyłanie danych pomiędzy segmentami sieci LAN na podstawie adresu MAC nadawcy i odbiorcy przełączniki (ang. switch) wieloportowe mosty, których zadaniem jest szybkie przesyłanie sygnałów pomiędzy portami i segmentacja sieci. Przełączniki, tak samo jak mosty, działają na drugiej warstwie modelu ISO/OSI Strona 7/21

Moduł I Wprowadzenie do sieci komputerowych routery (ang. router) umożliwiają wyznaczanie drogi pakietów pomiędzy sieciami LAN oraz WAN, na podstawie adresu IP odbiorcy. Routery funkcjonują w warstwie trzeciej modelu bramy (ang. gateway) umożliwiają przesyłanie danych w sieciach LAN lub WAN oraz umożliwiają komunikację pomiędzy sieciami wykorzystującymi różne protokoły. W dynamicznie rozwijających się przedsiębiorstwach coraz częściej pojawia się problem budowy infrastruktury sieciowej wykorzystującej dostęp zdalny dla pracowników. Funkcjonalność taka realizowana jest w oparciu o serwery i klientów dostępu zdalnego. DO najczęściej stosowanych technologii dostępu zdalnego użytkowników zaliczyć można: publiczne sieci telefonicznych PSTN (ang. Public Switched Telephone Network) cyfrowe sieci telefonicznej ISDN (ang. Integrated Services Digital Network) sieci pakietowej X.25 linie ADSL (ang. Asymmetric Digital Subscriber Line) transmisje pakietowych sieci komórkowych GPRS (ang. General Packet Radio Service) Wzmacniaki i koncentratory Wzmacniaki i koncentratory są urządzeniami umożliwiającymi rozbudowę sieci przez dodanie dwóch lub więcej segmentów okablowania. Zadaniem wzmacniaków jest retransmisja odebranego sygnału z oryginalną mocą i charakterystyką na odległość większą niż gwarantowana przez dany typ oprogramowania. Wzmacniaki umożliwiają realizację następujących zadań: połączenie dwóch segmentów podobnego lub różnego okablowania regeneracja sygnału w celu zwiększenia odległości transmisji zapewnienie dwukierunkowej transmisji w sieci redukcja kosztów łączenia segmentów sieciowych. Drugim typem urządzeń znajdujących się w tej klasie są koncentratory. Wykorzystywane są one do budowania topologii połączeń między komputerami zwanej gwiazdą. Koncentratory rozsyłają każdy odebrany pakiet do wszystkich portów co powoduje wiele komplikacji w działaniu i bezpieczeństwie infrastruktury. Bardzo często cecha ta jest wykorzystywana do realizacji podsłuchu sieciowego transmisji pomiędzy komputerami zarówno przez osoby niepowołane jak i administratorów sieciowych. Rozróżniamy dwa typy koncentratorów: pasywne przesyłają sygnał bezpośrednio do portów bez przetwarzania sygnału aktywne odbierają sygnał, przetwarzają go i retransmitują do wszystkich portów w oryginalnej postaci Cechy jakie posiadają koncentratory umożliwiają: łatwą rozbudowę sieci komputerowej łączenie różnych typów okablowanie poprzez różne porty (najczęściej spotykane są porty umożliwiające połączenie kabli typu skrętka oraz koncentrycznych) centralne monitorowanie aktywności i ruchu sieciowego. Most Mosty są urządzeniami sieciowymi wykorzystywanymi do segmentacji sieci wykorzystujących ten sam protokół komunikacyjny. Realizacja zadań stawianych mostom oparta jest na założeniu, że pomiędzy interfejsami, most może przesyłać wyłącznie jeden sygnał. W sytuacji gdy most odbiera sygnał, sprawdza czy odbiorca sygnału znajduje się w tym samym segmencie i czy istnieje konieczność przesłania go do innego segmentu. Decyzja o przesłaniu pakietu podejmowana jest na podstawie adresu MAC odbiorcy. Za pomocą mostu można: zwiększyć liczbę segmentów w sieci umożliwić funkcjonowanie większej ilości komputerów w sieci zmniejszyć ilość kolizji w sieci Strona 8/21

Moduł I Wprowadzenie do sieci komputerowych podzielić przeciążoną sieć na odseparowane segmenty podłączyć różne typy okablowania Przełącznik Przełączniki są obecnie najpopularniejszymi urządzeniami aktywnymi stosowanymi do budowy szkieletu sieci przedsiębiorstwa. Przełącznik, tak jak most, realizuje segmentację na podstawie portów urządzenia oraz informacji o adresie MAC odbiorcy. Dzięki temu połączenie jest odizolowane od innych portów, a komputery źródłowy i przeznaczenia mogą pracować z pełna przepustowością sieci. W odróżnieniu od mostów przełączniki cechują się dużą ilością porów oraz szybszym czasem przesyłania pakietów. Za pomocą przełącznika można: przesyłać pakiety bezpośrednio z komputera źródłowego do komputera przeznaczenia umożliwić większe prędkości transmisji danych niwelować występowanie kolizji w sieci zmniejszyć prawdopodobieństwo podsłuchu sieciowego. Router Router również pełni funkcję przełączania pakietów i wyznaczania tras przejścia pakietów pomiędzy różnymi segmentami sieciowymi. Decyzja o wyznaczeniu trasy przesłania pakietu realizowana jest na podstawie adresu IP i specjalnie utworzonej do tego celu tablicy routingu. Za pomocą routera można: Określać precyzyjnie trasy przejścia pakietu pomiędzy dwoma komputerami znajdującymi się w różnych segmentach i sieciach. Optymalizować trasę przejścia pakietów w taki sposób aby zawsze szły najszybszą/najkrótszą drogą. Zapewnić doręczenie pakietu nawet w przypadku awarii routerów pośredniczących przez wyznaczenie alternatywnej ścieżki przejścia pakietu. Zmniejszyć obciążenie sieci. Routery przesyłają tylko poprawnie zaadresowane pakiety sieciowe i przesyłają je tylko wtedy gdy adres sieci jest znany. Minimalizuje to ilość przesyłanych przez routery danych. Brama Zadaniem bramy w infrastrukturze sieciowej jest integracja różnych technologii sieciowych. Brama odbierając pakiet przesłany w danej technologii sieciowej dokonuje translacji pakietu na technologię stosowaną w drugiej sieci. Za pomocą bramy można połączyć dwa systemy, które różnią się: architekturą zestawem zasad określających komunikację strukturą danych Topologie sieciowe Topologia sieciowa określa sposób połączeń między komputerami z zastosowaniem okablowania infrastrukturalnego i innych urządzeń aktywnych w sieci. Wybór topologii sieciowej ma wpływ na rodzaj wykorzystanych urządzeń sieciowych, ich dobór i możliwości przyszłej rozbudowy infrastruktury. Wyróżnia się dwa rodzaje topologii sieciowych: topologia fizyczna, która opisuje, w jaki sposób urządzenia aktywne są ze sobą połączone topologia logiczna opisująca sposób przesyłania danych przez sieć Wyróżnia się pięć podstawowych topologii sieciowych: magistrala komputery przyłączone są do współdzielonego medium sieciowego gwiazda komputery przyłączone są do segmentów kabla wychodzących z centralnej punktu (przełącznika lub koncentratora) Strona 9/21

Moduł I Wprowadzenie do sieci komputerowych pierścień komputery przyłączone są do medium, które tworzy pierścień wokół centralnej lokalizacji topologia pełnych połączeń komputery są połączone każdy z każdym, za pomocą dostępnego medium sieciowego. topologia mieszana dwie lub więcej topologii wykorzystywanych razem. Magistrala W topologii magistrali wykorzystywane jest pojedyncze medium w postaci kabla sieciowego do którego podłączone są komputery lub urządzenia sieciowe. W topologii tej każdy pakiet transmitowany jest do wszystkich kart sieciowych w danym segmencie. Do budowy magistrali wykorzystywane są kable koncentryczne zakończone 50Ω opornikiem zwanym Terminatorem. Zadaniem terminatorów jest wyznaczanie granicy propagacji sygnału w segmencie. Rys. 6 przedstawia topologię magistrali. Rys. 6 Topologia magistrali Na wydajność magistrali ma wpływ ilość podłączonych do niej komputerów. Wraz ze wzrostem ilości komputerów, wzrasta liczba kolizji i powtórzeń pakietów, co ma ogromny wpływ na wydajność całej sieci. Gwiazda Najpopularniejszą obecnie topologią sieciową wykorzystywaną do budowy sieci LAN jest topologia gwiazdy. W topologii tej każdy komputer połączony jest centralnym punktem dostępowy osobnym kablem co zapewnia iż w sytuacji awarii okablowania łączność z siecią zostanie przerwana dla jednego hosta a nie całej sieci (jak to ma się w przypadku magistrali). Schemat połączeń typu gwiazda przedstawiony jest na Rys. 7. Rys. 7 Topologia gwiazdy Wadą stosowania tej topologii jest pojedynczy punkt awarii (koncentrator lub przełącznik). Należy również pamiętać iż w topologii gwiazdy również występują kolizje pakietów. Strona 10/21

Moduł I Wprowadzenie do sieci komputerowych Pierścień Topologia, która obecnie jest już wycofywana z sieci przedsiębiorstw lecz nadal popularna u dużych dostawców sieciowych. W topologii pierścienia komputery połączone są w zamkniętej pętli, w której sygnał wędruje od komputera do komputera. Każdy komputer pełni rolę wzmacniaka regenerującego sygnał i wysyłającego go do następnego komputera. Przekazywanie sygnału odbywa się na podstawie własności żetonu dostępowego. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną i w każdej sieci pierścienia może istnieć wyłącznie jeden taki żeton. Komputer nadający pakiety usuwa żeton z pierścienia i rozpoczyna nadawanie. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i przekazuje go do sieci. Zaletą topologii pierścienia jest lepsza metoda zarządzania ruchem w sieci i zmniejszony poziom zakłóceń. W topologii tej nie występują kolizje. Wadą tej topologii jest to, że w danym momencie może nadawać tylko jeden komputer. Dodatkowo topologie pierścienia są zwykle droższe od innych topologii. Schemat topologii pierścienia został zaprezentowany na Rys. 8. Rys. 8 Topologia pierścienia Topologia pełnych połączeń Topologia siatki lub kratownicy jest obecnie najbardziej odporną na awarię topologia sieciową. W topologii tej komputery są połączone każdy z każdym za pomocą oddzielnego okablowania dzięki czemu istnieją dodatkowe ścieżki połączeń sieciowych zapewniające ciągłość działania sieci w sytuacji awaryjnej. Ponieważ istnienie wielu dodatkowych ścieżek sieciowych wymaga więcej okablowania niż w przypadku innych topologii, topologia ta jest bardziej kosztowna. Schemat topologii pełnych połączeń został przedstawiony na Rys. 9. Rys. 9 Topologia pełnych połączeń Strona 11/21

Moduł I Wprowadzenie do sieci komputerowych Topologia mieszana W topologii mieszanej, dwie lub więcej topologii sieciowych połączone są w jedną sieć. Należy pamiętać, że sieci komputerowe rzadko projektuje się w postaci pojedynczej topologii (za wyjątkiem małych sieci domowych i firmowych). Najczęściej używa się dwóch topologii mieszanych: topologia gwiazda-magistrala oraz topologia gwiazda-pierścień. Schemat tego typu połączeń został zaprezentowany na Rys. 10. Rys. 10 Topologia mieszana gwiazda-magistrala W topologii gwiazda-pierścień grupa podsieci wykorzystujących topologię gwiazdy jest połączona za pomocą pierścienia. Dzięki metodzie przekazywania żetonu każdy komputer w topologii gwiazda-pierścień ma równe szanse na komunikację. Dzięki temu możliwy jest większy ruch między segmentami niż w przypadku sieci o topologii gwiazda-magistrala. Topologię gwiazda-pierścień przedstawia rysunek 11. Warstwa logiczna sieci Rys. 11 Topologia mieszana gwiazda-pierścień Technologie sieciowe Aby zapewnić przesył danych w sieciach komputerowych konieczne jest dostarczenie odpowiedniej warstwy logicznej wprowadzającej jasne zasady komunikacji. Zadanie to realizowane jest przez technologie sieciowe. Odpowiedni wybór technologii umożliwia zapewnienie wysokiej wydajności sieci oraz innych korzyści ekonomicznych. Do najpopularniejszych technologii sieciowych zaliczamy: Ethernet Token Ring ATM FDDI Frame Relay Technologie te różnią się metodami dostępu do medium oraz sposobem organizacji przesyłanych danych. Strona 12/21

Moduł I Wprowadzenie do sieci komputerowych Ethernet Ethernet jest najpopularniejszą obecnie technologią stosowaną w sieciach komputerowych. Jako mechanizm dostępu do medium wykorzystywany jest metoda CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection). Technologia Ethernet należy do grupy pasywnych, co oznacza, iż nie wymaga własnego źródła zasilania. Dzięki temu nie ulega awarii dopóki kabel jest podłączony i odpowiednio zakończony. Wykorzystanie sieci Ethernet umożliwia stosowanie wielu protokołów sieciowych. a co za tym idzie połączenie różnych środowisk komputerowych tj. Netware, UNIX, Windows oraz Macintosh. Mechanizm CSMA/CD jest zestawem reguł określających, w jaki sposób urządzenia sieciowe mają reagować na kolizje pakietów przesyłanych w sieci. Aby zapobiec kolizjom, każdy komputer kliencki oraz serwer sprawdzają, czy możliwe jest nadawanie pakietów w sieć. Problem pojawia się w dużych sieciach gdzie opóźnienie jest na tyle duże, ze informacja o rozpoczęciu nadawania przez zdalnego hosta wykracza poza mechanizm kontroli odpowiedzi. W sytuacji pojawienia się kolizji, urządzenia wykrywające ją odczekują losowy przedział czasu i ponownie retransmitują dane. Jeśli ponownie urządzenie wykryje kolizję, czeka dwukrotnie dłużej, zanim ponowi próbę wysłania danych. Mechanizm powyższy nazywa się algorytmem odstąpienia (ang. backoff algorithm) i jak widać możemy sobie wyobrazić sytuację w której host nigdy nie będzie w stanie nadać pakietów! Sieci Ethernet osiągają obecnie prędkości pomiędzy 10 Mb/s i 1 Gb/s (coraz szerzej stosowany jest już standard 10 Gb/s) i zależą one w głównej mierze od klasy urządzeń i stosowanych kabli sieciowych. Token Ring Technologia Token Ring jest implementowana w sieciach o topologii pierścienia. Fizyczną topologią sieci Token Ring jest najczęściej topologią gwiazdy wykorzystująca urządzenia MSAU (ang. Multistation Access Unit). Zbudowany w tej technologii logiczny pierścień reprezentuje drogę przekazywania żetonu między komputerami zgodnie z ideą pierścienia. Generowanie żetonu odbywa się zawsze w sytuacji kiedy pierwszy komputer w sieci Token Ring zostanie włączony. Żeton dostępu przekazywany jest pomiędzy komputerami do momentu, aż któryś z nich nie przejmie nad nim kontroli i rozpocznie nadawanie pakietów. Prędkość transferu w sieciach Token Ring wynosi od 4 do 16 Mb/s. ATM Sieć ATM (ang. Asynchronous Transfer Mode) jest siecią z przełączaniem pakietów w sieciach LAN i WAN o stałym rozmiarze. Przesyłane przez sieć pakiety (komórkami), zawierają jedynie podstawowe informacje o ścieżce, pozwalające urządzeniom przełączającym na szybkie przekazywanie pakietów. Komunikacja odbywa się w systemie punkt-punkt, zapewniając każdej stacji stałą, wirtualną ścieżkę wymiany danych. Dzięki dużej przepustowości sieć ATM nadaje się do przesyłania: głosu wideo w czasie rzeczywistym dźwięku o jakości CD zdjęć, takich jak obrazy radiologiczne w czasie rzeczywistym megabitowych danych Prędkość transferu w sieciach ATM wynosi od 155 do 622 Mb/s. FDDI Technologia FDDI (ang. Fiber Distributed Data Interface) umożliwia realizację szybkich połączeń dla różnych rodzajów sieci. Sieć FDDI składa się z dwóch podobnych strumieni danych przepływających w przeciwnych kierunkach w dwóch pierścieniach. Pierwszy pierścień jest nazywany pierścieniem podstawowym, a drugi pierścieniem zapasowym. Jeśli wystąpią problemy z pierścieniem Strona 13/21

Moduł I Wprowadzenie do sieci komputerowych podstawowym, takie jak awaria pierścienia czy przerwanie kabla, pierścień samoczynnie zmieni swoją konfigurację, transmitując dane do pierścienia zapasowego, który kontynuuje transmisję. Prędkość transferu w sieciach FDDI wynosi 100 Mb/s. Frame Relay Frame Relay jest siecią z przełączaniem pakietów, w której pakiety wysyłane poprzez sieci LAN lub WAN mają zmienny rozmiar. Zmiennej długości pakiety zawierają dodatkowe informacje dotyczące adresowania i obsługi błędów konieczne do dostarczenia pakietów do odbiorcy. Komunikacja odbywa się w sieci, która zapewnia każdej stacji stałą, wirtualną ścieżkę wymiany danych. Ten rodzaj sieci używa cyfrowych lub światłowodowych połączeń, umożliwiających szybki transfer danych. Przełączanie pakietów opiera się na metodzie dzielenia dużych bloków danych na mniejsze kawałki (pakiety) przy wysyłaniu danych poprzez sieć WAN. Prędkość transferu w sieci Frame Relay zależy od prędkości, jaką udostępnia dostawca poprzez cyfrowe linie dzierżawione. Protokoły sieciowe Protokoły sieciowe stanowię element oprogramowania, które jest instalowane na składnikach sieci. Pomimo iż w sieci przedsiębiorstwa mogą być wykorzystywane różne protokoły sieciowe, to do komunikacji pomiędzy elementami sieci musi być wykorzystywany ujednolicony mechanizm. Aby zrozumieć poszczególne funkcje różnych protokołów, konieczne jest poznanie standardowego modelu opisującego komunikację w sieci modelu OSI (ang. Open Systems Interconnection). Model ISO/OSI Model ISO/OSI składa się z zestawu siedmiu warstw protokołów, z których każda odpowiada za realizację pewnych funkcji umożliwiających transmisję danych w obrębie sieci. Zgodnie z modelem koncepcyjnym OSI transmisja danych jest możliwa wyłącznie wtedy, gdy odpowiednie warstwy będą współpracowały ze sobą. W praktyce jest to realizowane poprzez zastosowanie stosu protokołów. Proces przesyłania danych zgodnie z modelem referencyjnym OSI, zakłada podział danych na pakiety i w takiej postaci wysłanie do adresata. Pakiety przechodząc przez poszczególne warstwy modelu są zaopatrywane w dodatkowe informacje umożliwiające odbiorcy ich poprawne scalenie. Funkcjonalność protokołów zależna jest od ich odzwierciedlenia w warstwach modelu. Schemat modelu referencyjnego ISO/OSI oraz typów protokołów sieciowych został przedstawiony na Rys. 12. Rys. 12 Model ISO/OSI Poszczególne warstwy modelu ISO/OSI spełniają następujące zadania: Warstwa 1 Fizyczna (Layer 1, Physical layer) najniższa warstwa modelu, odpowiedzialna za media fizyczne łączące hosty w sieci. Specyfikuje ona medium fizyczne oraz definiuje sygnały użyte w przesyle informacji (elektryczne, optyczne, radiowe). Do funkcjonalności tej nazwy można także przypisać specyfikację interfejsu Strona 14/21

Moduł I Wprowadzenie do sieci komputerowych sieciowego NIC (ang. Network Interface Card), taktowanie tego interfejsu, kodowanie binarne sygnałów oraz sprawdzanie błędów transmisji. Warstwa 2 Łącza danych (Layer 2, Data Link layer) odpowiada za sterowaniem przepływem przesyłanych informacji oraz synchronizację transmisji. Warstwa druga określa dostęp do mediów oraz adresuje porty z wykorzystaniem adresów MAC. W warstwie łącza danych odbywa się kontrola sumy kontrolnej. Równie istotnymi funkcjami warstwy drugiej są operacje na ramkach, takie jak ich mostkowanie i przełączanie ramek. Warstwa 3 Sieciowa (Layer 3, Network Layer) najistotniejszą funkcjonalnością warstwy trzeciej jest stosowanie protokołów adresowania w sieci, których przykładem może być protokół IP. Warstwa 4 Transportowa (Layer 4, Transport Layer) zapewnia komunikację w dwóch trybach: połączeniowym z TCP oraz bezpołączeniowym z UDP. Jej dodatkowymi zadaniami jest segmentowanie danych oraz zarządzanie niezawodną komunikacją typu end-to-end. Warstwa 5 Sesji (Layer 5, Session Layer) odpowiedzialna za rozpoczęcie i zakończenie, a także sterowanie konwersacjami między dwoma aplikacjami. Jej funkcjonalność można określić jako sterowanie i zarządzanie wieloma wiadomościami przesyłanymi dwukierunkowo. Warstwa 6 Prezentacji (Layer 6, Presentation Layer) zapewnia zgodność formatów informacji oraz kompresję i szyfrowanie danych w przypadku ich wykorzystania. Warstwa 7 Aplikacji (Layer 7, Application Layer) jest to najwyższa warstwa modelu, znajdująca się najbliżej użytkownika. Jej głównym zadaniem jest kontrola integralności danych oraz odtwarzanie błędnych informacji. Stosy protokołów Do najpopularniejszych stosów protokółów sieciowych zaliczyć można TCP/IP, IPX/SPX oraz AppleTalk. Każdej warstwie stosu protokołów przyporządkowany jest jeden protokół, odpowiedzialny za wykonanie zadania należącego do tej warstwy. Odpowiedzialność za realizację poszczególnych zadań zapewniających prawidłową komunikację spoczywa na trzech typach protokołów: Protokoły aplikacji zapewniają wymianę danych pomiędzy aplikacjami pracującymi w sieci. Przykładem często stosowanego protokołu aplikacji jest protokół FTP (ang. File Transfer Protocol) oraz SMTP (ang. Simple Mail Transfer Protocol). Protokoły transportu odpowiadają za prowadzenie sesji komunikacyjnych pomiędzy komputerami oraz zapewniają, że dane są poprawnie przekazywane pomiędzy komputerami. Często stosowanym protokołem transportu jest protokół TCP (ang. Transmission Control Protocol). Protokoły sieci zapewniają tzw. usługi połączeniowe. Protokoły te określają reguły komunikowania się w poszczególnych środowiskach sieciowych. Często stosowanym protokołem, odpowiedzialnym za usługi sieciowe, jest protokół IP (ang. Internet Protocol). Przesyłanie danych Efektywne zarządzanie procesem komunikacji w dużych sieciach jest bardzo trudne z powodu zbyt dużego natężenia ruchu. Najczęściej wdrażanym mechanizmem rozwiązującym ten problem jest podział sieci na kilka segmentów. Dane w sieci mogą być przesyłane z jednego segmentu sieci do drugiego wzdłuż dowolnej z istniejących ścieżek. Przesyłanie danych pomiędzy segmentami sieci nosi nazwę routingu. Protokoły sieciowe można podzielić na dwie kategorie: Strona 15/21

Moduł I Wprowadzenie do sieci komputerowych Protokoły routowalne są w stanie zapewnić transmisję danych z jednego segmentu sieci do innego wzdłuż dowolnej ścieżki łączącej dwa segmenty sieci. Przykładowymi routowalnymi protokołami są protokoły TCP/TP oraz IPX/SPX. Protokoły nieroutowalne nie zapewniają transmisji danych z jednego segmentu sieci do innego. Komputery korzystające z protokołów nieroutowalnych mogą komunikować się tylko z komputerami znajdującymi się w tym samym segmencie sieci. Protokoły NetBEUI (ang. Network Basic Input/Output System) oraz DLC (ang. Data Link Control) są przykładami protokołów nieroutowalnych. Typy transmisji danych Możemy wyróżnić następujące typy transmisji danych: Unicast w przypadku transmisji typu unicast oddzielna kopia danych przesyłana jest ze źródła do każdego komputera będącego klientem, który ich zażąda. Transmisja typu unicast nie jest jednak zbyt efektywna, jeśli wiele komputerów zażąda tych samych danych, ponieważ źródło musi wtedy nadać wiele jednakowych kopii informacji. Broadcast w trakcie transmisji danych typu broadcast pojedyncza kopia danych jest przesyłana do wszystkich klientów znajdujących się w tym samym segmencie sieci, co komputer wysyłający. Transmisja typu broadcast nie jest jednak zbyt efektywna, jeśli dane mają zostać wysłane tylko do części komputerów w segmencie, ponieważ przy tym typie transmisji dane są odbierane i przetwarzane przez każdego klienta. Powoduje to niepotrzebne obniżenie wydajności sieci. Multicast w przypadku transmisji typu multicast pojedyncza kopia danych jest wysyłana tylko do klientów, którzy ich zażądali. Przez sieć nie muszą więc być wysyłane liczne kopie tych samych danych. Ogranicza to ruch w sieci i umożliwia wprowadzenie aplikacji multimedialnych bez niepotrzebnego przeciążenia sieci. Wiele usług internetowych wykorzystuje transmisję typu multicast do komunikacji z komputerami klienckimi. Narzędzia monitorowania protokołów sieciowych Microsoft Network Monitor Najodpowiedniejszym narzędziem służącym do monitorowania ruchu sieciowego oraz wykorzystywanych protokołów sieciowych są narzędzia klasy Microsoft Network Monitor. Narzędzie to jest omówione w module 2 tego kursu. Podsumowanie W rozdziale tym zostały omówione podstawowe informacje na temat sieci komputerowych. Zamieszczone w tym rozdziale informacje stanowią podstawę do dalszych rozważań na tematy związane z technologiami sieciowymi. Przykładowe rozwiązanie Jako inżynier systemowy masz dokonać projektu budowy infrastruktury sieciowej dla przedsiębiorstwa posiadającego oddziały zdalne. Podczas projektu musisz pamiętać o zmniejszeniu prawdopodobieństwa wystąpienia kolizji podczas przesyłania pakietów. Po poprzednim administratorze odziedziczyłeś plan sieci jak na Rys. 13. Strona 16/21

Moduł I Wprowadzenie do sieci komputerowych Rys. 13 Schemat infrastruktury sieciowej przedsiębiorstwa Przedyskutuj powyższą infrastrukturę z kolegami i koleżankami z grupy. Spróbujcie odpowiedzieć na poniższe pytania: Jakie elementy rozpoznajecie? Jakie technologie sieciowe mogłyby być zastosowane w niniejszej infrastrukturze? Jaką topologie sieciowe są ukazane na powyższym rysunku? Pierwszym zadaniem, które sobie wyznaczyłeś to przerysowanie powyższego rysunku zgodnie z przyjętymi ogólnie zasadami. Do wykonania schematu infrastruktury wykorzystaj następujące, ogólno dostępne symbole sieciowe: Symbol Opis Symbol Opis 10-Base-T Hub Bridge 100-Base-T Hub IDS ATM Switch FDDI Concentrator Switch VPN Router SSL Router W/Firewall Wireless Router Transport Wireless Internet NAT PBX Firewall Universal Gateway Strona 17/21

Moduł I Wprowadzenie do sieci komputerowych Przykładowy fragment przerysowanej infrastruktury znajduje się na Rys. 14. Rysunek ten przedstawia segment sieci oznaczony napisem Switched LAN s Rys. 14 Schemat infrastruktury sieciowej przedsiębiorstwa- standard Czy potrafiłbyś wykonać pełny schemat infrastruktury? Czy już na tym etapie potrafisz wykazać słabe strony tego projektu? Porady praktyczne Uwagi ogólne Pamiętaj, że znajomość zasad działania urządzeń sieciowych może znacznie ułatwić Ci prowadzenie czynności administracyjnych w przyszłej pracy. Naucz się dobrze przygotowywać kable sieciowe w obu standardach. W budowie sieci wykorzystuj przełączniki i unikaj koncentratorów. Unikaj kolizji i burz rozgłoszeń dzięki segmentacji sieci. Unikaj instalowania zbędnych protokołów. Pamiętaj, że praca w jednej dużej domenie rozgłoszeniowej zmniejsza wydajność sieci. Jeżeli to możliwe stosuj multicast jako metodę przesyłania danych. Zapoznaj się dokładnie z modelem ISO/OSI. Przeanalizuj działanie urządzeń zgodnie z modelem ISO/OSI. Uwagi dla studenta Jesteś przygotowany do realizacji laboratorium jeśli: znasz model ISO/OSI rozumiesz działanie urządzeń sieciowych wiesz, jaką rolę w budowaniu sieci odgrywają routery i przełączniki znasz problemy wynikające z stosowania koncentratorów w sieci zapoznałeś się z pojęciami dotyczącymi modułu takimi jak kolizja, pakiet, protokół, ISO/OSI, unicast, multicast czy broadcast. Pamiętaj o zapoznaniu się ę z uwagami i poradami zawartymi w tym module. Upewnij się, że rozumiesz omawiane w nich zagadnienia. Jeśli masz trudności ze zrozumieniem tematu zawartego w uwagach, przeczytaj ponownie informacje z tego rozdziałuziału i zajrzyj do notatek z wykładów. Strona 18/21