Category Archives: prace inżynierskie

prace inżynierskie z informatyki

Lokalna sieć komputerowa

Przystępując do budowy sieci najważniejszą sprawą jest pozyskanie aprobaty przyszłych użytkowników sieci i Internetu. Proces ten przebiegał w naszej sieci dwuetapowo. W pierwszym etapie znalazłem kilku chętnych do założenia sieci blokowej i zapoznałem ich z korzyściami, jakie da nam siec i Internet oraz kosztami wstępnymi tego przedsięwzięcia. Drugi etap obejmował rozwieszenie ulotek o powstającej sieci oraz bezpośrednie rozmowy z sąsiadami zainteresowanymi ideą taniego Internetu.

  • Spółdzielnia mieszkaniowa.

Kolejną ważną sprawą jest akceptacja sieci komputerowej oraz zgoda na położenie okablowania sieci wewnątrz budynku. Przy załatwianiu pozwolenia w spółdzielni pomocne jest przygotowanie odpowiednich materiałów: projektu sieci, schematu położenia okablowania. Trzeba położyć nacisk na to, że jest to inicjatywa mieszkańców i sieć pozwoli wszystkich chętnym mieszkańcom bloku na korzystanie z Internetu.

  • Plany okablowania.

Zaplanowanie przebiegu i ułożenia kabli oraz umiejscowieniu urządzeń aktywnych sieci to kwestie niezwykle istotne. Takiej analizy należy dokonać koniecznie przed wykonaniem pierwszych prac, gdyż błędne planowanie może w przyszłości uniemożliwić rozwój sieci. Zaplanowałem zakup tylu urządzeń aktywnych, aby do sieci mógł się przyłączyć każdy mieszkaniec mojego bloku, a system okablowania umożliwiał dokładanie kolejnych kabli w miarę potrzeb. Okablowanie wykonane zostało ze skrętki, UTP kat. 5e , medium transmisyjnym są 4 pary drutu miedzianego. Nie bez trudu odbyło się też poszukiwanie odpowiednich wtyków, Rj45 które są przystosowane do zaciskania właśnie na drucie. W większości sklepów można było dostać wtyki Rj45 tylko pod linkę a sprzedawcy nierzadko nawet nie wiedzieli, że istnieje różnica we wtyczkach. Z mojego doświadczenia jako administratora sieci wynika że wtyczki mają bardzo duży wpływ na pracę całej sieci, nieodpowiednia lub obluzowany wtyk Rj45 może powodować zakłócenia w pracy całej sieci.

Instalacja Linuxa

Wstęp

Rozdział ten opisuje instalację linuxa.

Jeśli Państwa BIOS wspiera start z CD-ROM-u (prawie wszystkie BIOSY to robią ), mogą Państwo ustawić kolejność startu z CD-ROM-u.

Linux Mandrake

Mandrake Linux wspiera dużą liczbę urządzeń. Lista urządzeń jest zbyt obszerna, żeby ją tutaj w całości przytoczyć.

Kilka typów sprzętu nie będzie przez GNU/Linux wspierane, ponieważ prace nad nimi nie są jeszcze ukończone lub nikt jeszcze nie napisał sterowników dla tych urządzeń lub z całkiem innych powodów. Na przykład:

winmodems, nazywane także ,,Controllerless”- lub Software-Modemy: wsparcie dla tych urządzeń jest obecnie bardzo rzadko spotykane.

Wskazówki przed instalacją

Budowa dysku twardego

Dysk twardy jest podzielony na wiele małych sektorów. Szereg sektorów tworzy partycję. Na dysku twardym mogą Państwo utworzyć tak wiele partycji jak Państwo chcą. Każda partycja jest interpretowana jako samodzielny dysk twardy.

Do bezkonfliktowego przebiegu tych procesów konieczna jest przestrzeń wymiany (w przypadku gdy nie wystarcza pamięć RAM). Ta specjalna partycja jest często określana jako ,,Swap”.

Określenie struktury dysku twardego

Najprostszy wariant występuje wtedy, gdy posiadają Państwo dokładnie 2 partycje: jedna jako przestrzeń wymiany i druga dla danych.

Kolejny wariant, jak już wspomniano, to rozdzielenie programów i danych. Często jest zakładana jeszcze jedna partycja tak zwany korzeń,(root) oznaczany: ,,/”. Na tej partycji znajduj ą się programy niezbędne do uruchomienia komputera.

Nazwanie dysków twardych i partycji

GNU/Linux używa konsekwentnej metody do nazewnictwa partycji. Po pierwsze przyporządkowanie nazwy nie jest uzależnione od typu partycji, po drugie partycje są nazywane według ich pozycji na dysku twardym i są im przyporządkowane stałe symbole:

Urządzenia przy pierwszym IDE-kontrolerze (np.dysk twardy, czytnik CD-ROM) otrzymują zawsze nazwy /dev/hda (Master) i /dev/hdb (Slave).

Urządzenia przy drugim IDE-kontrolerze nazywają się odpowiednio /dev/hdc (Master) i /dev/hdd (Slave).

Dalsze IDE-urządzenia (np.dodatkowy IDE-kontroler), będą nazwane odpowiednio/dev/hde, /dev/hdf itd.

SCSI-dyski zostaną według kolejności nazwane/dev/sda, /dev/sdb itd. SCSI CD-ROM- urządzenia zostaną określone jako /dev/scd0, /dev/scd1 itp.

Partycje otrzymują swoje nazwy w zależności od dysku, na którym się znajdują (wybrałem tutaj najczęściej występujący przypadek – partycja na IDE-dysku jako Master przy pierwszym IDE-kontrolerze):

Partycje podstawowe (primary partition) jak i rozszerzone otrzymają o ile istnieją oznaczenie /dev/hda1 bis /dev/hda4.

Partycje logiczne, jeżeli istnieją, otrzymają oznaczenie /dev/hda5, /dev/hda6 itd.

Topologia sieci (architektura) lokalnej

Topologia sieci (architektura) określa jej właściwości „geometryczne” (tzn. sposób połączenia węzłów sieci), co wpływa bezpośrednio na możliwości i efektywność transmisji danych między węzłami, a także określa podatność sieci na uszkodzenia.

Rozróżniamy trzy główne topologie:

– topologia szynowa (magistrali)

W topologii szynowej sieć tworzy pojedynczy kabel, a wszystkie komputery (węzły) są po prostu do niego przyłączone (rys. 2.11.). Informacja jest przesyłana z węzła w dwóch kierunkach. W skrócie praca węzłów polega na tym, że każdy z nich odczytuje adresy danych płynących po magistrali i odbiera dane po rozpoznaniu tylko swojego adresu. Każdy koniec kabla jest zakończony terminatorem – po osiągnięciu końca kabla sygnały są wygaszane i nie powracają do magistrali.

Rys. 2.11. Topologia magistrali

Zalety: wymaga mniejszej długości kabla, prosty układ okablowania, architektura jest elastyczna-prostota czyni ją niezawodną, łatwe rozszerzanie sieci.

Wady: trudna diagnostyka i lokalizacja błędów (uszkodzeń), przy dużym ruchu w sieci magistrala staje się wąskim gardłem.

– topologia pierścieniowa

Jest to sieć pierścieniowa, która łączy komputery (węzły) poprzez zamkniętą linię tworzącą krąg (rys. 2.12.a). Każdy węzeł włączony do pierścienia działa jak wzmacniacz. Dane poruszają się w pierścieniu w jednym kierunku przechodząc przez każdy węzeł. W praktyce pętla ta jest realizowana w jednostce wielokrotnego dostępu (Multiple Access Unit – MAU), a wszystkie węzły połączone są do tej jednostki tworząc gwiazdę (rys. 2.12.b, topologia pierścieniowo-gwiaździsta).

Rys. 2.12. Topologia pierścieniowa a) bez jednostki MAU b) z jednostką MAU

a)                                                                                        b)

 Zalety: sieci bez MAU- całkowita długość kabla jest mniejsza, nie wymaga specjalnej szafki do łączenia kabli; sieci z MAU- diagnostyka i lokalizacja błędów jest stosunkowo łatwa a modułowa konstrukcja umożliwia łatwą rozbudowę.

Wady: awaria pojedynczego węzła pociąga za sobą awarię całej sieci, trudniejsza diagnostyka uszkodzeń i modyfikacja oraz rekonfiguracja; sieć z MAU- złożony system okablowania.

– topologia gwiazdy

W tym rozwiązaniu wszystkie komputery (węzły) sieci podłączone są do jednego centralnego punktu (rys.2.13.) – hub, koncentrator. Jego zadaniem jest komutowanie (rozdzielanie) sygnałów, przychodzących od poszczególnych węzłów.

Zalety: łatwa modyfikacja, rozbudowa, lokalizacja uszkodzeń, scentralizowana kontrola.

Wady: większa ilość kabla, złożony system okablowania, wzrost ceny, centralny hub.

Rys. 2.13. Topologia gwiazdy

Źródło: Opracowanie własne

Elementy lokalnej sieci komputerowej

Elementy lokalnej sieci komputerowej można podzielić na dwie kategorie:

 Sprzęt dla sieci komputerowej:

  • Serwer plików

Jest najważniejszym elementem sieci lokalnej. Serwer plików jest centralną składnicą sieciowych programów użytkowych oraz baz danych. Z jego zasobów mogą korzystać wszystkie stacje robocze znajdujące się w sieci. Serwerem plików powinien być najsilniejszy komputer pracujący w sieci. Może być to standardowy komputer PC, minikomputer lub specjalizowany komputer zaprojektowany specjalnie do pracy jako serwer plików.

Moc serwera określamy według jego elementów:

  • pamięć operacyjna RAM – ilość MB RAM zainstalowanych na serwerze wpływa bezpośrednio na wydajność całej sieci; w pamięci operacyjnej serwera pracuje sieciowy system operacyjny,
  • mikroprocesor – steruje pracą serwera plików i zależy od niego szybkość przetwarzania danych i funkcjonowania sieciowego systemu operacyjnego,
  • architektura szyny komputera – większa ilość danych (bitów) transmitowana jednocześnie w jednym bloku szyną danych komputera wpływa na jego szybkość,
  • dysk twardy – istotne parametry: pojemność dysku twardego, czas dostępu do danych oraz czas bezawaryjnej pracy MTBF,
  • gniazda rozszerzeń – serwer powinien posiadać wolne gniazda rozszerzeń dla dodatkowej rozbudowy np. dodatkowe porty urządzeń peryferyjnych, karty monitorujące itp.
  • Stacja robocza

Na ogół jest to komputer PC używany przez użytkownika sieci do wykonywania aplikacji, którego wymagania sprzętowe nie są tak wysokie, jak dla serwera plików:

  • pamięć operacyjna RAM – najmniejsza pojemność pamięci operacyjnej wynosi 1MB; stacje robocze zawierają zwykle od 16 do 64 MB RAM, w zależności od przeznaczenia,
  • mikroprocesor – najbardziej wpływa na wydajność pracy stacji roboczej; praca
    z graficznym interfejsem użytkownika (OS/2, Windows) oraz w środowiskach wielozadaniowych wymaga od stacji coraz większej mocy obliczeniowej,
  • architektura szyny komputera – im więcej danych (bitów) transmitowanych jest jednocześnie w jednym bloku, tym szybciej pracuje komputer,
  • gniazda rozszerzeń – liczba dostępnych gniazd rozszerzeń zależy od liczby i rodzaju urządzeń peryferyjnych dołączonych do stacji,
  • dysk twardy – często stacje robocze nie mają dysku twardego i do przechowywania danych używają przestrzeni na dyskach serwerów plików, co wpływa na bezpieczeństwo, ochronę przed wirusami, kontrolę licencji oprogramowania, niższą cenę. Jeżeli stacja posiada dysk twardy, to będzie funkcjonowała nawet po wyłączeniu serwera plików.

Jako stacji roboczych pracujących w lokalnej sieci można używać komputerów osobistych IBM PC i kompatybilnych, Apple i Macintoshy oraz specjalizowanych inżynierskich stacji roboczych.

  • Karta sieciowa

Zapewnia komunikację komputera z siecią za pośrednictwem medium transmisyjnego. Przygotowuje pakiety danych transmitowane ze stacji roboczej do sieci (kabla sieciowego). Pakiet danych to zestaw bitów o zdefiniowanej strukturze, akceptowany i zrozumiały dla oprogramowania sieci i stosowanych w niej protokołów komunikacyjnych. Karta odbiera również pakiety z sieci i zamienia je na informacje zrozumiałe dla mikroprocesora stacji.

Charakteryzując kartę sieciową należy zwrócić uwagę na:

  • liczbę bitów interfejsu karty – 8, 16, oraz 32 bitowe; stosowane w zależności od szyny danych komputera; wpływa na wydajność i sprawność pracy stacji roboczej,
  • bufor w pamięci RAM – zapobiega powstawaniu „wąskiego gardła” na styku z siecią i blokowaniu kanału komunikacyjnego dzięki buforowaniu danych do chwili ich przetworzenia,
  • karty sieciowe z mikroprocesorem – niektóre tylko karty są wyposażone we własny mikroprocesor co poprawia wydajność pracy karty. Umożliwia on karcie przetwarzanie danych bez angażowania głównego procesora komputera. Oba mikroprocesory pracują używając wspólnego obszaru pamięci.
  • Okablowanie sieci komputerowych

Okablowanie stanowi drogę łączącą urządzenia sieciowe i jest głównym nośnikiem służącym do przekazywania informacji (medium transmisyjne).

Rodzaje kabli sieciowych:

kabel AUI (Attachment Unit Interface)

Jest to kabel sprzęgu dołączonej jednostki np. stacji roboczych z transceiverami. Kabel AUI składa się z ośmiu par skręconych przewodów i zakończony z obu stron wtyczkami (złączami) 15 pinowymi. Maksymalna długość kabla AUI wynosi 50m.

kabel współosiowy (koncentryczny)

Jest zbudowany z dwóch przewodów umieszczonych jeden wewnątrz drugiego, przy czym przewód wewnętrzny ma kształt walca wykonanego z litego drutu lub wielowłóknowej linki, a zewnętrzny odseparowany warstwą izolacji stanowi cienki cylinder z litej blachy lub ażurowej siatki. Całość jest umieszczona w osłonie izolacyjnej. Zewnętrzny przewód, zwykle uziemiony pełni równocześnie funkcję przewodu zerowego oraz ekranu dla przewodu wewnętrznego (rys 2.1.).

Rys. 2.1. Kabel koncentryczny

Zalety: duża szerokość pasma, mała podatność na zakłócenia, zapewnia większe prędkości przy dłuższych odległościach niż nieekranowany kabel skręcany, umożliwia połączenia do 500m bez regenerowania sygnału.

Wady: stosunkowo duże wymiary, narażony na nieuprawnione monitorowanie.

nieekranowany kabel skręcany UTP

Kabel skręcany (rys. 2.2.) ma postać pary identycznych izolowanych miedzianych przewodów splecionych i umieszczonych we wspólnej osłonie izolacyjnej (bardzo często w pojedynczej osłonie prowadzi się większą liczbę par). Skręcenie przewodów redukuje indukcję między nimi co ogranicza szum przesyłany z sygnałem użytecznym.

Rys. 2.2. Kabel skręcany nieekranowany UTP

Zalety: niski koszt, łatwość w montażu, pozwala na szybką rozbudowę sieci, elastyczność konfiguracji.

Wady: podatna na zakłócenia, może pracować przy niezbyt dużych odległościach między połączeniami, ogranicza szerokość pasma, jest narażona na nieuprawnione monitorowanie.

ekranowany kabel skręcany STP

Kabel składa się z jednej lub więcej skręconych par przewodów otoczonych ekranującą folią lub siatką i zazwyczaj umieszczonych we własnej osłonie izolacyjnej (rys.2.3.).

Rys. 2.3. Kabel skręcany ekranowany STP

Zalety: zapewnia większe szybkości transmisji danych niż kabel nieekranowany.

Wady: drogi i kosztowny w instalowaniu.

kabel światłowodowy

Stosowany do odległych połączeń światłowodowych, składa się z płaszcza w którym znajduje się rdzeń (włókno) światłowodowy (rys. 2.4).

Rys. 2.4. Kabel światłowodowy

Całość zabezpieczona jest osłoną. Kabel światłowodowy może składać się z wielu włókien. Ze względu na rozchodzenie się fal świetlnych światłowody dzielimy na:

  • jednomodowe – równoległe promienie świetlne; mała średnica wewnętrzna 8-9m,
  • wielomodowe – nierównoległe promienie świetlne; większe średnice np. 62.5m

Okablowanie światłowodowe pozwala na uzyskanie wspaniałej, szerokopasmowej sieci szkieletowej. Istnieją dwa rodzaje okablowania światłowodowego: z włóknami szklanymi i tworzywa sztucznego. Oba typy zawierają pasma włókien odpowiedniego rodzaju pokryte materiałem izolacyjnym.

Zalety: bardzo duża szerokość pasma, mała podatność na zakłócenia, umożliwia uzyskiwanie dużych dystansów połączeń bez regenerowania sygnału, trudny do monitorowania, izolacja elektryczna między segmentami sieci, duże szybkości przesyłu danych na duże odległości.

Wady: wyższy koszt niż innych kabli, skomplikowane łączenie i rozgałęzianie, łatwe do uszkodzenia.

  • Transceiver (przyłącze)

Urządzenie przekształcające informacje cyfrowe na sygnały, które mogą być przekazywane poprzez główny nośnik komunikacyjny sieci. Transceiver przełącza urządzenia do różnego typu kabla sieciowego. Zazwyczaj urządzenie to jest wbudowane do karty sieciowej oraz jest dostępne jako moduł transceiverowy do innych urządzeń lub zewnętrzny transceiver. Posiada właściwości wzmacniające nadchodzące sygnały.

  • Repeater (wzmacniak)

Jest urządzeniem wzmacniającym, kształtującym i przekazującym sygnały z jednej sieci do innej (rys. 2.5.). Określa się go mianem aktywnego regeneratora sygnału do przyłączenia dodatkowych segmentów kabla głównego.

Rys 2.5. Działanie repeatera

Regeneratory zdolne do dwukierunkowego przesyłania sygnałów wnoszą pewne opóźnienie, co wraz z wydłużeniem łącza zwiększa maksymalny czas propagacji w sieci. Dlatego zwykle ogranicza się liczbę segmentów sieci, które mogą być ze sobą sprzężone.

Repeatery łączą razem segmenty sieci komputerowej w warstwie fizycznej modelu OSI. Repeater może łączyć różne sieci o jednakowej architekturze używając tych samych protokołów, metod uzyskiwania dostępu, technik transmisyjnych oraz tych samych lub różnych mediów transmisyjnych. Dwie fizyczne sieci połączone przez wzmacniak stają się jedną fizyczną siecią komputerową.

  • Hub

Elementarny węzeł komunikacyjny do łączenia, rozgałęziania lub koncentracji strumieni przepływu danych w sieciach komputerowych LAN (rys. 2.6.). Jest elementem centralnym sieci (w topologiach gwiazdy, gwiaździsto-pierścieniowej).

Rozróżnia się pod względem funkcjonalnym huby:

  • pasywne – umożliwiające tworzenie konfiguracji gwiaździstej bez wzmocnienia sygnałów,
  • aktywne – zapewniają wzmocnienie sygnałów i tworzenie wielu segmentów sieci.

Sygnał nadchodzący do huba jest odbierany, a następnie z niewielkim opóźnieniem rozsyłany do wszystkich przyłączonych do niego stacji z wyjątkiem tej od której pochodzi.

Huby są urządzeniami działającymi na poziomie warstwy fizycznej modelu OSI.

Rys. 2.6. Hub – centralny element sieci

Wieloportowy hub aktywny 10Base-T z nieekranowanym kablem skręcanym nosi nazwę koncentratora. Koncentrator 10Base-T to specyficzny typ wielowyjściowego repeatera.

Nowy rodzaj hubów to huby przełączające porty , które radzą sobie z problemem przepustowości segmentu tworząc oddzielne segmenty (separując je w ten sposób od siebie). Każdy taki segment obsługuje jedno lub kilka stanowisk pracy. Przełącznik portów decyduje o tym, gdzie należy odsyłać ruch pakietów generowanych w obrębie każdego z segmentów i kieruje pakiety z fizycznego portu huba do jednego z wewnętrznych repeaterów. W przełączniku takim każde wydzielone pasmo przenoszenia danych jest obsługiwane przez jeden z wewnętrznych, pracujących niezależnie repeaterów. Nad całością pieczę sprawuje elektroniczna krosownica, która pozwala przełączyć każdy z portów do dowolnego repeatera. Ponieważ przełączanie jest realizowane lokalnie, to proces ten przebiega bardzo szybko. Dla wykorzystania w pełni zalet huba przełączającego porty należy stosować go we współpracy ze switchem tworząc domeny kolizyjne (patrz dalej pkt. Switch).

  • Switch (koncentrator przełączający – przełącznik)

Urządzenia tego typu eliminują wąskie gardła w sieciach LAN. Efektem jego pracy jest podział sieci na niezależne segmenty (domeny kolizyjne) z całą szerokością pasma (rys. 2.7.). Stosuje się go w węzłach przez które przekazywane są szerokim strumieniem dane z centralnego serwera, a dalej rozprowadzane do odpowiednich stacji, czyli informacje przeznaczone do danej stacji przełączone są do odpowiedniego segmentu w którym ta stacja się znajduje i nie są rozprowadzane na całą sieć. Switch działa na poziomie warstwy łącza danych modelu OSI. Przełączanie odbywa się na podstawie adresów warstwy MAC np. adresów kart sieciowych. Przełącznik ramek przegląda każdy pakiet sieci Ethernet i definiuje, z którego segmentu on pochodzi i do jakiego segmentu należy go przesłać.

Rys. 2.7. Przykład zastosowania Switch-a

Parametry switcha:

  • liczba adresów MAC na port lub na urządzenie,
  • metoda przełączania,
  • pojemność magistrali wewnętrznej,
  • sprzęgi lub mosty do innych sieci,
  • możliwość zarządzania pakietami warstwy sieciowej (IP, IPX).

Bridge (pomost)

Służy do wzajemnego łączenia odrębnych lokalnych sieci komputerowych (rys. 2.8.) w warstwie łącza danych modelu OSI podwarstwie kontroli dostępu do nośnika MAC. Pomosty łączą podobne lub identyczne lokalne sieci komputerowe. Mogą być stosowane do łączenia sieci stosujących różne nośniki. Dwie sieci połączone pomostem, są fizycznie oddzielnymi sieciami a logicznie tą samą siecią. Pomosty dzielą ruch w sieci przekazując tylko te informacje, które są adresowane do stacji po drugiej stronie pomostu nie przekazując lokalnej komunikacji. Są przeźroczyste dla protokołów warstwy sieciowej (IPX, IP).

 

Rys. 2.8. Przykład zastosowania Bridge-a

Przechowuje tabele połączeń z fizycznymi adresami urządzeń sieciowych i przekazuje informacje w oparciu o lokalizację urządzeń sieciowych do których wysyłane są pakiety. Wiele pomostów może być konfigurowanych do wykonywania rozmaitych typów logicznej filtracji. W zależności od konkretnego pomostu pakiety mogą być filtrowane w oparciu o adres źródła lub adres docelowy, typ ramki lub nawet stosowany typ protokołu warstwy sieciowej. Pomost pełni również rolę wzmacniaka regenerującego sygnały.

Router (przekaźnik)

Urządzenie komunikacyjne do sprzęgania sieci cyfrowych (rys. 2.9.). Funkcjonuje w warstwach fizycznej, łącza danych i sieciowej modelu OSI. Może podjąć decyzję, czy dany pakiet zatrzymać, czy przesłać dalej. Router dysponuje tablicą zawierającą informację o sąsiednich routerach i adresach urządzeń w sieciach LAN, opierając się na niej sprawdza fizyczną lokalizację adresu przeznaczenia, a w razie braku bezpośredniego kontaktu poszukuje innego routera, który może przekazać pakiet pod wskazany adres (wybór optymalnych tras przesyłania – jeśli jest możliwy wybór jednej z wielu dróg). Wybór najlepszej drogi poszukiwania zależy od zaimplementowanego algorytmu, jednym z nich jest najmniejsza liczba przejść przez kolejne routery na trasie do miejsca przeznaczenia.

Łączy sieci komputerowe, które stosują ten sam protokół warstwy sieciowej np. IPX, IP. Router tworzy „barierę ochronną”, która chroni jedną sieć przed pakietami generowanymi w innej sieci i ogranicza w ten sposób ruch w sieci.

 

Rys. 2.9. Przykład zastosowania Router-a

Stosowanie routerów jest konieczne, gdy trzeba połączyć sieci lokalne pracujące pod kontrolą sieciowych systemów operacyjnych korzystających z różnych protokołów.

Gateway (brama)

Urządzenie komunikacyjne stosowane w sieciach lokalnych do obsługi dwóch niekompatybilnych sieci o całkowicie odmiennej architekturze i typie (rys. 2.10.), węzłów sieciowych, podsieci lub urządzeń. Zapewnia operację konwersji co najmniej dwóch różnych protokołów. Działa podobnie jak most, gdyż przesyła do danego węzła tylko te pakiety, które są adresowane do niego. Jej działanie zbliżone jest także do działania routera, gdyż umożliwia ona kontrolę strumienia ruchu przez typ protokołu. Bramy stanowią połączenia we wszystkich siedmiu warstwach modelu OSI.

Brama obsługuje i umożliwia współpracę różnych protokołów oraz niweluje różnice w formacie danych, prędkości ich przesyłania oraz poziomach sygnałów.

  • Awaryjny zasilacz bezprzerwowy UPS – Uninterruptile Power Supply

Zapewnia zasilanie urządzeń wtedy, kiedy zawiedzie zasilanie konwencjonalne. UPS pracuje wykorzystując ładowane baterie i podtrzymuje działanie serwera przez 15-20 min. co wystarcza do przekazania w sieci ostrzeżenie o zbliżającym się zamknięciu systemu.

Wiele zasilaczy awaryjnych zapewnia ochronę przed udarami i filtrowanie szumów. Większość UPS należy do jednego z trzech typów:

  • UPS rezerwowy – zawiera akumulatory i przetwornik zasilania, który pobiera z wyjścia akumulatorów prąd stały i zamienia go na prąd przemienny. Jeśli zasilanie spada UPS przełącza się z sieci elektrycznej na akumulatory i przetwornik. Wprowadza tym samym niewielkie opóźnienie między momentem zaniku a włączeniem przetwornika (4-6 ms).
  • UPS ciągły – akumulator i przetwornik stale zasila dołączone urządzenie. Przełącza się na zasilanie sieciowe jedynie jeśli zasilanie bateryjne zostanie przerwane lub zawiedzie. Zaletą systemów ciągłych jest zerowy czas przełączania.
  • UPS rezerwowy ferrorezonansowy posiada specjalny transformator na wyjściu rezerwowego UPS-a. Transformator zapewnia regulację napięcia i kształtowanie formy przebiegu wyjściowego oraz dobry stopień filtracji i izolacji linii sieciowej. Nie należy go stosować do komputerów osobistych ponieważ posiada wyjście o wysokiej impedancji.

Oprogramowanie sieciowe:

Fizyczna sieć komputerowa nie może pracować bez odpowiedniego oprogramowania, podobnego funkcjonalnie do systemu operacyjnego komputera. Dlatego też oprogramowanie sieciowe nazywane jest sieciowym systemem operacyjnym lub systemem operacyjnym LAN.

W praktyce występują dwa rodzaje systemów sieciowych:

  • system sieciowy jest dodatkiem do istniejącego systemu operacyjnego, posługuje się zastosowanym w danym komputerze systemem operacyjnym,
  • system sieciowy jest niezależny, mogący być zamiennikiem danego systemu.

Projekt modernizacji sieci lokalnej

Wprowadzenie pracy dyplomowej

Burzliwy rozwój informatyki prowadzi coraz częściej do takiego stanu, że w pojedynczym laboratorium, biurze, instytucji lub wydziale produkcyjnym, na niewielkiej powierzchni jest zainstalowane kilka lub kilkanaście komputerów bądź urządzeń sterowanych przy użyciu mikroprocesorów. Zarówno względy ekonomiczne, jak i funkcjonalne przemawiają za ich sprzężeniem w lokalną sieć komputerową. Sieci lokalne mogą reprezentować różny stopień skomplikowania pod względem technicznym. Niniejsza praca dyplomowa podejmuje zagadnienie lokalnej sieci komputerowej w oparciu o sieć działającą w ZAP S.A. Ostrów Wlkp. Charakter pracy jest teoretyczno-projektowy dzięki omówieniu terminologii zawartej w pracy i wykonaniu projektu sieci.

 Cel pracy

Celem pracy jest rozpoznanie stanu aktualnego oraz wykonanie projektu modernizacji lokalnej sieci komputerowej standardu Ethernet i Fast Ethernet, pracującej z sieciowym systemem operacyjnym Novell NetWare ZAP S.A. Ostrów Wlkp.

Ponadto wymagane jest omówienie podstawowych zagadnień i zasad dotyczących okablowania strukturalnego, projektowania i funkcjonowania lokalnych sieci komputerowych Ethernet, dzięki czemu lepiej będzie można zrozumieć budowę i działanie sieci przedstawionej w pracy dyplomowej.

Zawartość pracy dyplomowej

  • rozdział drugi zawiera omówienie podstawowych pojęć z dziedziny sieci komputerowych takich jak: standardy sieci lokalnych, protokoły komunikacyjne, topologie sieci oraz normy i warunki techniczne dotyczące okablowania strukturalnego,
  • w rozdziale trzecim przedstawiono obecny stan informatyzacji zakładu,
  • w rozdziale czwartym i piątym zawarte są oczekiwania użytkownika oraz założenia projektowe,
  • w rozdział szóstym zawarty jest projekt modernizacji sieci strukturalnej dla ZAP S.A.,

natomiast bezpieczeństwo danych oraz sieci zostały omówione w rozdziale siódmym,

Zarządzanie bezpieczeństwem sieci

Zarządzanie bezpieczeństwem polega na ochronie sieci przed dostępem niepowołanych użytkowników, zarówno pracowników firmy jak i osób spoza firmy. Administrator musi chronić sieć przed niepowołanym dostępem nieupoważnionych użytkowników, a także przed inwazją wirusów komputerowych. Ochrona sieci przed nieupoważnionymi użytkownikami, pociąga za sobą ograniczenie dostępu dla użytkowników pracujących w sieci i uniemożliwienie dostępu do sieci osobom spoza firmy. Administrator sieci powinien posłużyć się funkcjami dostępnymi w większości sieciowych systemów operacyjnych, które umożliwiają ograniczenie dostępu oraz praw użytkowników do najważniejszych katalogów i plików. Administrator powinien narzucić obowiązek podawania hasła przy logowaniu do sieci oraz przeszkolić personel w zakresie ochrony informacji. Pomieszczenie w którym znajdują się serwery sieciowe powinno być dobrze zabezpieczone przed dostępem osób nieupoważnionych.

Inne czynności w zakresie ochrony dostępu do sieci i jej zasobów:

  • nie dopuścić do tego, by użytkownicy umieszczali hasło w pliku wsadowym, służącym do automatycznego logowania,
  • narzucenie minimalnej długości haseł,
  • modyfikacja haseł w regularnych odstępach czasu,
  • unikatowe hasła, zakaz dwukrotnego wykorzystania tego samego hasła,
  • przydzielanie haseł, które są losowymi sekwencjami znaków (są trudniejsze do odgadnięcia)
  • czuwać aby użytkownicy pamiętali hasła a nie zapisywali w notatkach,
  • pouczenie użytkowników, że nie można oddalać się od zalogowanego do sieci komputera,
  • zakaz logowania się z kilku różnych stacji roboczych,
  • ograniczenia czasowe pracy w sieci dla poszczególnych użytkowników w określone dni,
  • przypisywanie tymczasowym użytkownikom kont z okresem ważności,
  • blokowanie dostępu dla stacji po stwierdzeniu ustalonej liczby nieudanych prób logowania,
  • administrator musi być informowany, gdy jakiś pracownik kończy pracę w firmie, by mógł zlikwidować jego konto,
  • przydzielenie użytkownikom odpowiednich praw dostępu do obiektów, plików i katalogów w sieci.

Przegląd standardów lokalnych sieci komputerowych

  • Ethernet – ustanowiony przez firmy Xerox, Intel i Digital Equipment Corporation. Jest najpowszechniej używanym standardem sieci i szacuje się, że korzysta z niego 60 do 90% wszystkich sieci na świecie. Metoda dostępu – CSMA/CD.
  • Ethernet używa najczęściej trzech podstawowych odmian sieci:
  • 10BaseT -używa kabli UTP (nieekranowany kabel skręcany), topologia gwiazdy,
  • 10Base2 – używa kabli RG-58 (kabel koncentryczny), topologia magistrali,
  • – 10Base5 – używa grubego kabla koncentrycznego RG-8, topologia magistrali.
  • Maksymalna szerokość pasma wynosi 10Mbps. W praktyce jest ona znacznie mniejsza ze względu na parametry sprzętu, informacje nagłówka, ilość pracujących węzłów i opóźnienia spowodowane przez węzły centralne. Praktyczna szerokość pasma to 2 do 5 Mbps.
  • Fast Ethernet – to standard zapewniający komunikację z prędkością 100 Mbps. IEEE zaaprobował 100BaseT jako standard dla Fast Ethernet. Korzysta z nieekranowanych kabli skręcanych UTP oraz światłowodów 100BaseFX. Fast Ethernet jest nową wersją Ethernetu i wykorzystuje tę samą metodę dostępu CSMA/CD. Pracuje w topologii gwiazdy. Większość kart sieciowych i węzłów centralnych z Fast Ethernetu uznaje protokoły konwencjonalnego Ethernetu, co ułatwia wymianę sieci lub jej częściową modernizację.
  • Gigabit Ethernet – to nowy standard o przepływności 1Gb/s w którym zastosowano ten sam format ramki i sposób dostępu do medium jak w zwykłym Ethernecie. Standard jest jeszcze w trakcie prac nad specyfikacją 1000Base-X. Sieć Ethernet 1Gb/s jest przeznaczona głównie do światłowodowych połączeń serwerów z szybkimi przełącznikami sieciowymi. Aby sieć spełniła oczekiwania użytkowników powinna przesyłać pakiety z szybkością 1000Mbps i technologia ta powinna być zgodna ze standardem ISO 11801. Media transmisyjne to: laser długopasmowy, światłowód wielopasmowy, skrętka ekranowana i nieekranowana.
  • ARCnet – ustanowiony przez Datapoint Corporation w późnych latach 70. Przez pewien czas był bardzo popularny jednakże wciąż ma pewne zalety w nowych typach sieci i jest używany w wielu miejscach. Może korzystać z wielu typów kabli, przeważnie używa kabla koncentrycznego RG-62, ale może również korzystać z kabli skręcanych. Węzły w sieci ARCnet są połączone z węzłem centralnym, zgodnie z topologią gwiazdy. Wymaga specjalnej konfiguracji każdego węzła: należy zdefiniować unikalny numer węzła. Metoda dostępu z logicznym przekazywaniem znacznika. Maksymalna szybkość 2,5 Mbps, a praktycznie się uzyskuje 50 do 60%. Prędkość jest uzależniona od liczby węzłów. Większość sprzętu używanego w tej sieci jest zastrzeżona i stosunkowo droga.
  • Token Ring – ustanowiony przez IEEE, nie był popularny do momentu wprowadzenia przez IBM udoskonalonej wersji tego standardu. Dobrze sprawuje się w zatłoczonych sieciach i jest często używany w systemach, w których sieci NetWare łączą się z dużymi komputerami IBM. Token Ring używa topologii pierścienia, dlatego problemy z jednym węzłem wpływają automatycznie na inne węzły. Każdy węzeł sprawdza poprawność pracy sąsiadów i ewentualnie przesyła raport o awarii. Wykorzystuje metodę dostępu z przekazywaniem znacznika pozwolenia. Oryginalna specyfikacja Token Ring umożliwia pracę z prędkością od 1 do 4 Mbps. Wersja IBM pozwala na pracę z prędkością do 16 Mbps. Standard IBM definiuje dozwolone typy kabli: ekranowany kabel skręcany STP, nieekranowany kabel skręcany UTP i światłowód. Do łączenia węzłów z siecią Token Ring są używane węzły MAU. Sieć ta jest stosunkowo łatwa we współpracy, może osiągnąć duże prędkości i jest stabilna.
  • FDDI – zaprojektowany do światłowodów i bardzo szybkich połączeń do 100Mbps, może obejmować 1000 węzłów odległych od siebie do 100km. Ze względu na duży koszt i fakt, że FDDI jest nowym standardem, nie jest ona często używana w sieciach. Używana jest w miejscach wykorzystujących najnowsze zdobycze techniki np. CAD. Ponadto FDDI jest również używana przy łączeniu wielu sieci i wielu budynków. Topologia jest podobna do Token Ring. Wykorzystuje ona logicznie pierścień a fizycznie jest okablowana jak gwiazda. FDDI jest bardzo stabilna i może przetrwać w sytuacjach, w których inne sieci nie dają rady. Nowy standard zwany CDDI jest alternatywnym rozwiązaniem, gdyż oferuje podobne prędkości, używając kabli skręcanych kat. 5.

Bezpieczeństwo danych i sieci – Ochrona przed wirusami

podrozdział pracy inżynierskiej

Wirusy są samopowielającymi się fragmentami kodu, które kryją się w programach, a często w pamięci RAM. Dołączają się one do programów i towarzyszą im , gdy te są kopiowane na inny dysk, albo do innej sieci. Gdy wirus zostanie uaktywniony, może on uniemożliwić korzystanie z programu, do którego jest doczepiony. Jeśli wirusy kryją się w pamięci RAM, to doczepiają się do kolejno wykonywanych programów. Wirusy komputerowe stały się prawdziwym postrachem dla użytkowników komputerów. Po zainfekowaniu sieci mogą w niej siać spustoszenie. Wirusy mogą być różne, od stosunkowo łagodnych np. wypisujących na ekranie napisy, do bardzo złośliwych, niszczących pliki danych. Uszkodzeniu mogą ulec również pliki w kopiach zapasowych, jeszcze przed wykryciem obecności wirusa. Najbardziej podstępnym aspektem aktywności wirusa jest sposób, w jaki się rozpowszechnia. Objawy sugerujące zainfekowanie sieci wirusem:

  • używane codzienne programy zaczynają pracować wolniej. Zmianę sposobu reagowania programu najszybciej zauważają użytkownicy,
  • operacje dyskowe są wykonywane w czasie spoczynku systemu lub częściej niż zwykle.
  • wydłużony czas ładowania programu,
  • częstsze blokowanie stacji roboczych,
  • użytkownicy otrzymują niezwykłe lub śmieszne komunikaty,
  • szybko spada ilość wolnego miejsca na dysku,
  • wykorzystywane dotąd bez problemów programy rezydentne nagle działają nieprawidłowo lub nie działają w ogóle.

Najlepszym sposobem na wirusy jest zabezpieczenie sieci przed ich wtargnięciem.

Kilka wskazówek ułatwiających opracowanie takich zabezpieczeń:

  • ścisłe przestrzeganie procedury przygotowywania kopii zapasowych,
  • częste stosowanie programów antywirusowych np. MKS_VIR,
  • zakaz kopiowania do sieci plików pochodzących z BBS-ów i nieznanego pochodzenia.
  • instalowanie oprogramowania tylko od znanych i uznanych producentów,
  • zakaz wypożyczania dyskietek, w szczególności oryginalnych dyskietek instalacyjnych,
  • nadanie plikom *.COM i *.EXE atrybutu „tylko do odczytu” (read only),
  • wydzielenie niezależnej stacji roboczej służącej do testowania dyskietek przed umieszczeniem ich zawartości w sieci.

Lokalna sieć komputerowa i jej elementy

Sieć komputerowa jest to zespół systemów informatycznych (węzłów sieci) połączonych ze sobą wspólną podsiecią komunikacyjną do przesyłania informacji.

Ze względu na obszar objęty siecią komputerową można podzielić je na:

  • rozległe WAN (Wide Area Network), których systemy abonenckie są rozmieszczone na dużym obszarze między miastami, w różnych krajach, na różnych kontynentach, itp. bez ograniczeń dotyczących odległości między nimi,
  • miejskie MAN (Metropolitan Area Network), zasięgiem swoim obejmują obszar całego miasta ewentualnie grupy sąsiednich miast,
  • lokalne LAN (Local Area Network), systemy abonenckie są umieszczone na niewielkiej odległości nie przekraczającej kilku kilometrów, na ogół jest to obszar budynku lub kilku budynków.

Podstawowe terminy dotyczące sieci komputerowych:

  • topologie – są różnymi typami fizycznego rozłożenia sieci; zwykle odnoszą się do kształtu np. gwiazda lub pierścień; architektura sieci (punkt 2.2),
  • protokoły komunikacyjne – są „językami” komputerów używanymi przy komunikacji sieciowej; definiują one sposób przesyłania danych (punkt 2.3),
  • standardy – zapewniają, że wszystkie urządzenia sieciowe pracują w ten sam sposób i mogą być połączone; jest wiele standardów np. Ethernet, ARCnet, Token Ring (punkt 2.4),
  • węzły sieci – są urządzeniami pracujące w sieci np. stacje robocze, serwery,
  • szerokość pasma – jest to maksymalna prędkość jaką dane mogą być przesyłane w sieci, zwykle jest mierzona w Mbps (megabity na sekundę).

Sieć komputerowa w ZAP S.A. Ostrów Wlkp. jest przykładem lokalnej sieci komputerowej, która zgodnie z ogólnie przyjętą definicją sieci lokalnej (ang. LAN – Local Area Network) składa się z dwóch lub większej liczby komputerów komunikujących się ze sobą za pomocą pewnego fizycznego nośnika informacji (medium transmisyjnego). Taka sieć komunikacyjna używana jest na ograniczonym obszarze przez jedną organizację i pozwala swoim użytkownikom współdzielić dane i zasoby. Sieci lokalne mogą być używane również do łączenia systemów obróbki obrazu, systemów alarmowych, sprzętu produkcyjnego, a także wszelkiego rodzaju urządzeń, które wymagają szybkiej wymiany danych.

[ciąg dalszy tej pracy inżynierskiej nastąpi…]

Bezpieczeństwo danych i sieci – Kopie zapasowe i archiwizacja danych

podrozdział pracy inżynierskiej

Niezależnie od ciągłego postępu technicznego sprzętowe awarie systemu i przypadki losowe są możliwe. Konsekwencje jakie to niesie za sobą dla skomputeryzowanej instytucji są łatwe do wyobrażenia – zniszczone konta księgowe, listy płacowe, rachunki, należności wykazy produkcyjne i wiele innych ważnych danych. Najprostszą metodą obrony jest utrzymanie w miarę aktualnych kopii zapasowych BACKUP. Do takiego zastosowania potrzebny jest nośnik wielokrotnego zapisu o odpowiedniej pojemności np. dyski magnetooptyczne, taśmy magnetyczne, dyski magnetyczne, płyty CD wielokrotnego zapisu CD-RW itp. Mogą w tym celu być wykorzystane takie urządzenia jak: Jukebox magnetooptyczny, pojedyńczy napęd magnetooptyczny, streamer, nagrywarka CD-RW lub małej pojemności napęd ZIP a nawet dyski twarde stacji roboczych i innych serwerów.

Od oprogramowania backupu wymagamy automatyzacji procesu backupu, zarządzania nośnikami, łatwego procesu odtwarzania i wyszukiwania danych. Istnieje wiele systemów składowania i archiwizacji danych: ARCserve firmy Cheyenne, NetWorker firmy Legato Systems, Backup Exec firmy Seagate Software, FileSafe i FileTalk firmy Mountain, MaynStream firmy Maynard, The Network Archivist firmy Palindrome, FileSECURE i OverNet firmy Tallgrass Technologies oraz wiele innych programów Backup dostarczanych ze sprzętem do tworzenia kopii zapasowej lub w sieciowych systemach operacyjnych.

W systemie NetWare 5 program składujący musi radzić sobie ze składowaniem nie tylko zawartości zbiorów, ale również takich informacji, jak dysponenci plików i katalogów, atrybuty rozszerzone plików i katalogów, przestrzenie nazewnicze, strzeżone zbiory systemowe związane z replikami NDS, pliki poddane kompresji lub migracji. Kolejną cechą programu składującego dane jest zdolność do składowania i odzyskiwania dowolnie wybranych fragmentów systemu, włączając w to możliwość reagowania na atrybut Archive.

Sieć w ZAP S.A. Ostrów Wlkp. po modernizacji będzie pracować pod kontrolą systemu NetWare 5, dzięki czemu można wykorzystać istniejący w systemie wysokiej klasy program składujący SBACKUP spełniający powyższe wymogi, pozwalający w miarę posiadania odpowiednich driverów pracować z dużą ilością różnych streamerów i innych urządzeń pamięciowych. SBACKUP pracuje na serwerze jako moduł ładowalny a unikalną zaletą jego jest zdolność do składowania w zasadzie dowolnych zasobów sieci, czyli nie tylko danych serwera, na których jest zainstalowany, ale również innych serwerów 3.x lub 4.x dostępnych w sieci, a nawet dysków lokalnych stacji roboczych DOS lub OS/2. Program ten bazuje na uniwersalnym systemie usług gromadzenia danych o nazwie Storage Management Services (SMS). Sterownik do urządzenia składującego musi być załadowany na serwerze jako moduł ładowalny, a samo urządzenie przyłączone do serwera.

Wyróżniamy następujące strategie kopiowania:

  • pełna – kopia wszystkich danych jest najprostszą i najbezpieczniejszą,
  • różnicowa – polega na składowaniu w kolejne dni tylko różnic w stosunku do ostatniego pełnego składowania danych,
  • przyrostowa – polega na składowaniu w kolejne dni zmienionych i nowych danych
    w stosunku do ostatniej kopii.

Wykonywanie kopii zapasowej musi być ustalone i egzekwowane bez żadnych wyjątków. Należy rotacyjnie używać kompletu nośników (taśmy, dyski optyczne itp. ) kopii zapasowej obejmujących pewien okres czasu. Ten okres nazywa się oknem kopii zapasowej i zależnie od konkretnych wymagań oraz ilości danych może obejmować okres od 2 do 4 tygodni.

Biorąc pod uwagę ilość danych przetwarzanych w sieci zakładowej ZAP S.A. Ostrów Wlkp. cykl wykonywania kopii zapasowej powinien trwać trzy tygodnie (cykl ten określa się jako: Syn, Ojciec, Dziadek). Tworzone są trzy pokolenia kopii, każde odpowiadające jednemu tygodniowi pracy. W przypadku wykonywania kopii na taśmach magnetycznych, każdy dzień w całym cyklu to inna taśma (tak samo w przypadku innych nośników). Pierwszego dnia jest tworzona pełna kopia zapasowa wszystkich danych w sieci. Tak powstaje taśma Syna.

W kolejnych dniach tygodnia są kopiowane tylko pliki, które zmieniły się od czasu wykonania poprzedniej kopii i nadany im został atrybut Archive oraz nowe pliki danych (kopia przyrostowa). W pierwszy dzień drugiego tygodnia jest tworzona następna pełna kopia wszystkich danych a w następne dni tygodnia podobnie jak w pierwszym tygodniu tylko kopie przyrostowe. W czasie drugiego tygodnia taśmy Syna stają się taśmami Ojca, natomiast taśmy zawierające kopie z drugiego tygodnia stają się taśmami Syna. Trzeci tydzień podobnie jak pierwszy i drugi rozpoczyna się od pełnej kopii a następne dni tylko kopie przyrostowe. Zestaw taśm Ojca przechodzi teraz w zestaw Dziadka, taśmy Syna stają się taśmami Ojca a nowe taśmy tworzą komplet Syna. Cały cykl wymaga użycia 21 taśm. Po pełnym cyklu rozpoczyna się nowy cykl zapisywany na taśmach z poprzedniego cyklu. Taśmy Dziadka są powtórnie używane i stają się taśmami Syna.

Należy wykonywać dwie kopie zapasowe: jedna powinna zostać w siedzibie firmy, a drugą należy przechowywać w bezpiecznym miejscu poza firmą. Jeśli wykonujemy tylko jedną kopię należy ją przechowywać w miejscu zabezpieczonym przed kradzieżą i przypadkami losowymi np. ognio i wodoodpornej szafie pancernej. Niestety nie jest to najlepsze rozwiązanie ponieważ w czasie pożaru nawet jeśli kopie nie spłoną to wysoka temperatura może je nieodwracalnie uszkodzić.

Archiwizacja danych – oznaczać będzie składowanie informacji w elektronicznym archiwum, w celu jej przechowania przez wymagany czas. Trwała archiwizacja oznacza więc gromadzenie różnego rodzaju danych na trwałych nośnikach, które są później składowane w archiwach i niejednokrotnie przechowywane przez długie lata. Dotychczas taką archiwizację przeprowadzano na taśmach magnetycznych, których głównymi wadami były długi czas odszukania potrzebnej informacji, niska trwałość nośników i ich wrażliwość na różne „przeciwności losu” oraz wysoki koszt magazynowania danych. Współczesne technologie otwierają nowe możliwości dla systemów trwałej archiwizacji. Istnieją bowiem nośniki charakteryzujące się bardzo wysoką trwałością, odpornością na czynniki zewnętrzne i dużą pojemnością.

Duże archiwum zajmuje więc mało miejsca. Takim nośnikiem jest wszechobecny dysk CD lub CD-R. Dodatkowo nośniki CD i CD-R posiadają cechę predysponującą je do zastosowań finasowo-księgowych: są zgodne z ustawą o rachunkowości (raz zapisane dane są niemodyfikowalne a zabezpieczenie płyty przed zapisem jest gwarancją ostatecznej wersji danych). Archiwizując, kopiuje się pliki do pamięci masowej (CD-R) a następnie usuwa z serwera odzyskując tym samym przestrzeń dyskową. Wybór plików do archiwizacji dokonuje się zwykle według kryterium wykorzystania pliku. Archiwizowane są tylko pliki nie używane przez określony czas. W sieci zakładowej ZAP S.A. Ostrów Wlkp. należy archiwizować dane nie używane przez okres pół roku oraz przed zmianą wersji oprogramowania. Okres półroczny nie dotyczy danych księgowych, które należy archiwizować po zamknięciu roku obrachunkowego.

Sprawdzenie czy dany plik był używany, wiąże się z badaniem znacznika czasu utworzenia lub ostatniej modyfikacji, który przypisany jest każdemu plikowi. Przy modyfikowaniu pliku odpowiadający mu znacznik czasu jest zmieniany i wskazuje datę i godzinę zapisania zmienionego pliku. Administrator sieci może sprawdzić daty plików „ręcznie”, ale jest to czasochłonne i uciążliwe. Lepszym rozwiązaniem jest wykorzystanie możliwości programów archiwizujących, które mogą automatycznie sprawdzać znaczniki czasu plików, po czym archiwizują, indeksują i usuwają pliki spełniające zdefiniowane kryteria.