Topologia logiczna

kontynuacja pracy magisterskiej z lutego

Projektowana sieć znajduje się w budynku szkoły podstawowej nr 1 w miejscowości Dębno, obecnie stanowi odrębną sieć komputerpwą. W przyszłości jak już wspo­mniałam w Rozdziale 5.1 sieć ta ma być jedynie częścią dużej sieci komputerowej skupiającej w sobie wszystkie instytucje edukacyjne w obrębie miasta Dębno.

Sieć WLAN adresowana jest z puli adresów prywatnych klasy C: 192.168.0.0/24 (sposób adresacji IP przedstawiłam w Rozdziale 4.2.2). W projektowanej sieci wykorzystam sieć 2.168.16.0/24.

Adresy IP poszczególnych urządzeń:

  • 168.16.1 – interfejs routera brzegowego 7603,
  • 168.16.2 – interfejs routera brzegowego 7603,
  • 168.16.3 – interfejs routera 3745 Access,
  • 168.16.4 – przełącznik Catalys 3750 w budynku szkoły,
  • 168.16.5 – przełącznik Catalys 3750 w budynku biblioteki,
  • 168.16.6 – punkt dostępowy AP1,
  • 168.16.7 – punkt dostępowy AP2,
  • 168.16.8 – punkt dostępowy AP3,
  • 168.16.9 – punkt dostępowy AP4,
  • 168.16.10 – punkt dostępowy AP5,
  • 168.16.11 – serwer DHCP,
  • 168.16.12 – serwer FTP,
  • 168.16.13 – serwer WWW,
  • 168.16.14^192.168.16.254 – urządzenia klienckie.

Zadaniem serwera DHCP jest dynamiczne przydzielanie adresów IP, w zależności od obecności użytkowników w sieci. Zastosowany schemat adresacji pozwala mi na zaadresowanie 254 urządzeń, tak więc jest on w zupełności wystarczający na potrzeby projektowanej sieci.

  • Uzasadnienie wyboru

Sygnał pochodzący z krajowej sieci SDH jest doprowadzany do 19″ panelu świa­tłowodowego FMS III, w którym to za pomocą spawu (na przestrzeni tacki) świa­tłowód jest zarobiony oraz doprowadzony do złączki SC znajdującej się wewnątrz panelu. Światłowód wielomodowy z panelu tworzy połączenie z routerem brzego­wym 7603 firmy Cisco, który to zapewnia przesył sygnału do modułu antenowego z wykorzystaniem interfejsu światłowodowego routera. Interfejs ten obsługuje stan­dard SDH (STM-1). Standardten jest stosowany przez moduł antenowy w warstwie szkieletowej do realizacji radiowego połączenia pomiędzy budynkiem szkoły, a bi­blioteki. Wybór konkretnego światłowodu uwarunkowałam jedynie jego głównymi parametrami, do których należą: grubość rdzenia oraz płaszcza, wielomodowość i rodzaj końcówek – w moim projekcie ma to być zakończenie SC. Parametry te ściśle powiązane są z zastosowanym sprzętem, to jest z routerami oraz modułem anteny. W warstwie szkieletowej prędkość transmisji wynosi 155,5 Mb/s, co przy 120 użytkownikach obecnie wydaje się przepływnością o wiele za dużą. Jak widać w Tabeli 5.3 przepływność przypadająca na pojedynczego klienta wynosi 1,2 Mb/s, co jest prędkością duża zwłaszcza jeśli weźmie się pod uwagę fakt, że w praktyce łącze średnio wykorzystywane jest w 20-40 %. Przy takim użytkowaniu łącza otrzymujemy jeszcze większą prędkość transmisji rzędu 3,2-6,4 Mb/s.

Tabela 5.3. Przepływność przypadająca na każdego użytkownika w sieci przy 120 urządzeniach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (Mb/s)
120 (100%) 1,2
96 (80%) 1,6
72 (60%) 2,1
48 (40%) 3,2
24 (20%) 6,4

Źródło: Opracowanie własne

Jednak jak już wcześniej wspomniałam projektowana sieć ma być częścią dużej sieci komputerowej w której liczba użytkowników gwałtownie wzrośnie do około 900 hostów. Przy takiej ilości osób korzystających docelowo z sieci przepływność przypadająca na każdego użytkownika spadnie jednak w dalszym ciągu będzie to wartość bardzo duża jak na indywidualnego klienta, co widać w Tabeli 5.4. Również w tym przypadku, przyjmując że jednocześnie z sieci będzie korzystało około 40-60 % wszystkich użytkowników, otrzymamy wystarczającą przepływność przypadającą na każde urządzenie rzędu 431^287 %. Przepływność taka w zupeł­ności wystarczy, aby przeglądać strony WWW, przesyłać pliki FTP, czy też mieć dostęp do średniej prędkości strumieni video. Dlatego też zastosowanie standar­du STM-1 jest w przypadku projektowanej sieci jedynym słusznym rozwiązaniem zarówno pod względem ekonomicznym jak i wdrożeniowym.

Tabela 5.4. Przepływność przypadająca na każdego użytkownika w sieci przy 900 urządze­niach

Ilość urządzeń pracujących jednocześnie Dostępna przepustowość (kbit/s)
900 (100%) 172
720 (80%) 215
540 (60%) 287
360 (40%) 431
180 (20%) 863

Źródło: Opracowanie własne

Jak już wcześniej wspomniałam warstwa szkieletowa oparta ma być na kablu światłowodowym ale tylko w niektórych połączeniach, ponieważ gdybym zastsowała go do budowy całej warstwy koszt inwestycji wzrósłby znacznie. Związane jest to zarówno z ceną samego kabla światłowodowego jak i ceną urządzeń jakie musiałabym wówczas zastosować, czas budowy takiej sieci także by wzrósł. Dodat­kowo rozbudowa tak stworzonej sieci związnaby była z koniecznością ponownego montowania okablowania strukturalnego oraz z kupnem dodatkowych urządzeń optycznych.

Jeśli chodzi o zastosowaną prze ze mnie standardy to wykazałam już, że gwa­rantuje ona wystarczającą prędkość transmisji danych. Pozostaje jednak pytanie, czy można było zastosować inny standard. Odpowiedź brzmi tak, można było za­stosować zarówno STM-4, STM-16, czy też ATM jednak koszt związany z doborem urządzeń dla tych standardów jest bardzo duży i w projektowanej sieci nierentow­ny.

Zastosowane urządzenia wybrałam na podstawie własnych przemyśleń, pod kątem wymagań jakie sieć ta ma spełniać oraz w wyniku porównania sprzętu jaki obecnie dostępny jest na rynku. W warstwie szkieletowej zastosowałam dwa route­ry firmy Cisco, powodem zastosowania właśnie tych urządzeń była zarówno jakość produktu, jego wydajność jak i niezawodność. W przypadku routera brzegowego, który jest pojedynczym punktem awarii (ang. single point of failure), jakiekolwiek uszkodzenie powoduje całkowitą utratę możliwości połączenia się z siecią wszyst­kich użytkowników. Dlatego tez bardzo ważne było, aby był to router wydajny oraz niezawodny. Jeśli zaś chodzi o router 3745 Access jest to urządzenie zarów­no dobre jakościowo jak i niezawodne, dodatkowo router ten może pełnić funkcję centrali telefonicznej po zastosowaniu odpowiedniego oprogramowania tzn. Cisco Call Manager Expres, którą to funkcję wykorzystałam w projekcie. Poza routera­mi w warstwie tej zastosowałam system FibeAir 1528 firmy Ceragon, są to anteny radiowe, które posiadają interfejsy optyczne STM-1. Jest to najbardziej atrakcyjne rozwiązanie spośród występujących na rynku urządzeń. Posiada on odpowiednia ilość potrzebnych interfejsów optycznych, oraz elektrycznych. Ze względu na brak informacji dotyczących cen urządzeń konkretnych producentów porównanie ich pod tym względem jest niemożliwe.

W warstwie dystrybucyjnej zastosowałam przełączników firmy Cisco z serii Catalyst 3750. Urządzenia te są zarządzalne, pozwalają między innymi na implementa­cję VTP, sieci VLAN, QoS, 802.3af oraz realizację wielu innych funkcji. Dodatkowo zapewniają elastyczność w czasie projektowania sieci, możliwość inżynierii ruchu, a także umożliwiają implementację rozwiązań zapewniających bezpieczeństwo sieci bezprzewodowych, takich jak 802.11x – „per port security”. Jest to bardzo istotny parametr, ponieważ w warstwie dostępowej zastosowałam technikę bezprzewodo­wego dostępu do zasobów sieci Internet, przy wykorzystaniu standardu 802.11g/b. W warstwie dostępowej zastosowałam punkty dostępowe AP2750 firmy 3Com, któ­re umożliwiają wstępną adaptację rozwiązań zapewniających bezpieczeństwo na poziomie dostępu do sieci, minimalizując w ten sposób ryzyko nieautoryzowanego korzystania z sieci przez osobę nie będącą klientem ISP (nieupoważnioną). AP2750 gwarantują przepływność do 54 Mb/s, przy zastosowaniu bezprzewodowych kart sieciowych 802.11g w urządzeniach końcowych (klienckich) oraz przepływność do 11 Mb/s przy zastosowaniu kart 802.11b, inaczej mówiąc punkty dostępowe fir­my 3Com zapewniają kompatybilność wsteczną. Urządzenia te obsługują standard 802.3af, dzięki czemu nie ma potrzeby zasilania ich z sieci energetycznej. W projek­towanej sieci AP zasilane są z portów ethernetowych przełączników Catalyst 3750, rozwiązanie to jest mniej kłopotliwe niż w przypadku AP z zasilaniem z gniazdek elektrycznych, ponieważ nie wymaga uwzględniania ich rozmieszczenia w bu­dynku w czasie projektowania sieci komputerowej.

Wszystkie urządzenia zarówno z warstwy szkieletowej jak i dystrybucyjnej zabez­pieczone są UPS-ami firmy APC, które to są urządzeniami wiodącymi na rynku,pewnymi oraz sprawdzonymi. UPS-y te podtrzymują zasilanie danego urzą­dzenia nawet do 40 minut w razie awarii sieci energetyczne.

  • Kosztorys

Na koszt sieci składają się dwie kwoty, a mianowicie koszt okablowanie oraz koszt urządzeń sieciowych. Koszt zastosowanych urządzeń przedstawia Tabela 5.5, natomiast koszt okablowania oraz złącz przedstawia Tabela 5.6 .

Tabela 5.5. Koszt urządzeń sieciowych Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Iość Wartość
Router Cisco 7603 74 001,91 zP 1 74 001,91 zł
Moduł FlexWAN 33 378,23 zP 1 33 378,23 zł
System FibeAir 1528 186 721,60 zP 2 373 443,20 zł
Router Cisco 3745 Access 34 708,46 zł 1 34 708,46 zł
Przełącznik Cisco Catalyst 3750 35 285,30 zł 2 70 570,60 zł
Punkt dostępowy 3Com AP2750 940,00 zP 5 4 700,00 zł
UPS APC Smart-UPS 5000VA 10 417,10 zł 4 41 668,40 zł
Karta sieciowa Asus WL-138G 87,17 zł 92 8 019,64 zł
Bezprzewodowy telefon internetowy ZyXEL Prestige 2000W 567,00 zł 6 3 402,00 zł
Razem 643 892,44 zł
* Kurs walut NBP z dnia 09.06.2006 r: 3,9728 zł – 1 euro; 3,1438 zł – 1 dolar. Tabela 5.6. Koszt okablowania

Źródło: Opracowanie własne

Nazwa urządzenia Cena jednostkowa Całość Wartość
Kabel światłowodowy MM

4 wł. 62,5/125 pm

4,27 zł 20 m 85,40 zł
Skrętka UTP Cat 5e 0,63 zł 120m 75,6 zł
Złącze SC 42,35 zł 8 sztuk 338,80 zł
Złącze RJ45 0,86 zł 12 sztuk 10,32 zł
Razem 510,12 zł
Źródło: Opracowanie własne

Całkowity koszt projektowanej sieci wynosi:

643 892,44 zł + 510,12 zł = 644 402,56 zł

Sieci komputerowe LAN

Wiadomości wstępne Powszechnie używany termin komputerowych sieci lokal­nych (ang. Local Area Networks – LAN) dotyczy sieci komputerowy obejmujących stosunkowo mały obszar geograficzny, ogranicza się do kilku budynków, czy też bloków na osiedlu. Za pomocą lokalnych sieci komputerowych łączone są za sobą poszczególne stacje sieciowe:

  • stacje robocze,
  • komputery personalne,
  • komputery sieciowe,
  • serwery,
  • drukarki,
  • inne urządzenia.

„LAN umożliwiają współdzielony dostęp wielu użytkowników do tych samych urządzeń i aplikacji, wymianę plików między użytkownikami oraz komunikację między użytkownikami za pośrednictwem poczty elektronicznej i innych aplikacji [15].”

Sposób połączenia poszczególnych stacji w sieci za sobą nazywamy topologią. Cztery stosowane najczęściej topologie LAN to:

  • szynowa – wszystkie elementy sieciowe podłączone są do tej samej (jednej) magistrali, w wyniku czego pakiet nadany przez jedna stację trafiają do pozo­stałych stacji za pośrednictwem medium transmisyjnego (światłowód, skrętka itp.). Topologia ta stosowana jest w sieciach Ethernet/IEEE802.3 (włączając 100Base-T) [15];
  • pierścieniowa – każda przyłączona do sieci stacja ma w ramach takiej topolo­gii dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów, tworząc w ten sposób zamknięty pierścień. Dane przesyłane są wokół pier­ścienia w jednym kierunku. Każda stacja działała podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do nich zaadresowane, a także przesy­łając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci [17]. Technologia ta stosowana jest w sieciach Token Ring/IEEE 802.5 i FDDI;
  • gwiaździsta – wszystkie elementy sieciowe przyłączone są do wspólnego punktu (np. przełącznika, huba, routera, itp.) za pomocą medium transmi­syjnego. Konfiguracja taka chroni sieć przed awariami. Jest stosowana do łączenia urządzań sieciowych w obrębie jednego budynku, instytucji [15];
  • drzewiasta – jest szczególnym przykładem szyny. Różni się od niej tylko tym, że w przypadku topologii drzewa mogą występować wielo-węzłowe gałęzie. Właściwość ta pozwala na łatwą rozbudowę sieci lokalnych, poprzez zastosowanie odpowiednich urządzeń [15].

Stosowane technologie

W sieciach LAN stosowane są trzy technologie:

  1. Ethernet/IEEE 802.3 – jest to bardzo dobrze znana technika często stosowaną w sieciach lokalnych. Jak wspomniałam na stronie 11 Ethernet ma topologię magistrali (szyny). Sieci te mogą pracować w paśmie podstawowym, czy też mogą być to sieci szerokopasmowe, pełno dupleksowe lub pół dupleksowe. Mogą korzystać z jednego z pośród pięciu nośników. Dane w standardzie Ethernet przesyłane są w ramce danych, która ma ściśle określone pola przedstawione na Rysunku 1.5. Każde z tych pól spełnia określoną rolę:
  • Preambuła – ciąg ulegających zmianie zer i jedynek, który informuje stację odbiorczą o nadejściu ramki;
  • Adresy stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – są to pierwsze trzy bajty adresów, są one powiązane z do­stawcą, natomiast trzy ostanie są zdefiniowane przez Ethernet. Adres stacji odbiorczej może mieć dowolny charakter (unicast, multicast, czy też broadcast), natomiast adres stacji nadającej może mieć jedynie cha­rakter unicast;
  • Typ – pole to określa protokół warstwy wyższej, który służy do odbie­rania danych kiedy mechanizm Ethernetu zakończy działanie;
  • Dane – po wykonaniu zadań zarówno z warstwy 1 jak i 2 dane umiesz­czone w ramce przetransportowane zostają do protokołu warstwy wyż­szej, który to został wcześniej określony w polu typ;
  • Sekwencja Sprawdzania Ramki FCS (ang. Frame Check Sequence) – se­kwencja ta składa się z ciągu czterech bajtów Cyclic Redundancy Check (CRC), wygenerowaną przez stacja nadającą a następnie powtórnie gene­rowaną przez stację odbierającą, w celu sprawdzenia poprawności prze­syłu ramki [15].

Pojęcie Ethernet dotyczy kilku technologii sieci LAN, które dzielą się na trzy podstawowe rodzaje:

Ethernet 10Mb/s – nazywany także Ethernetem, zapewnia przepływność 10Mb/s w sieci. Jako metody dostępu używa on CSMA/CD (Carrier Sense Multiple Access Collision Detect – wielodostęp z rozpoznaniem stanu kanału i wykrywaniem kolizji), co umożliwia stacji nadawczej do­stęp do sieci w dowolnym momencie. Przed transmisją danych stacja „sprawdza”, czy w sieci jest jakiś ruch. Aby wysłać dane, stacja czeka do chwili, gdy w sieci jest cisza (nie ma ruchu). Kolizja w sieci występu­je wtedy, gdy dwie stacje, po wcześniejszym sprawdzeniu że w sieci nie ma ruchu, w jednakowym czasie próbują zacząć transmisję. W takim przypadku obie transmisje zostają anulowane. Stację mogą powtórnie transmitować dane po pewnym czasie, czas ten jest określony za pomo­cą odpowiedniego algorytmu (Back-off).

Może on korzystać z jednego z pośród pięciu nośników: 10Base2, 10Ba- se5, 10BaseT, 10BaseFL, 10BaseFOIRL;

Ethernet 100Mb/s – nazywany także Fast Ehernetem, zapewnia przepływ­ność 100Mb/s w sieci. Jest on szybką technologią LAN, gwarantującą poszerzone pasmo wszystkim elementom sieci (serwerom, użytkowni­kom, itp.).

Może on korzystać z jednego z pośród trzech nośników:

  • 100BaseTX – obejmuje on kable UTP (nieekranowana skrętka dwu- żyłowa 5 kategorii) i STP (ekranowana skrętka dwużyłowa 1 kate­gorii),
  • 100BaseFX – jest światłowodowym odpowiednikiem 100BaseTX, mo­że transmitować dane na odległość 400 metrów, przy pomocy dwóch żył światłowodu o średnicy 62,5/125 mikronów,
  • 100BaseT4 – pozwala na transmisję poprzez cztery pary przewodów telefonicznych kategorii 3,4 lub 5, na odległość 100 metrów;

Ethernet 1000Mb/s – nazywany także Gigabit Ethernet, zapewnia przepływ­ność 1000mb/s (1Gb/s). Urządzeni sieciowe Gigabit Ethernetu są kom­patybilna ze sprzętem dla Ethernetu i Fast Ethernetu. Pozwala on na transmisję między przełącznikami i między przełącznikami a stacjami sieciowymi w trybie pełnego dupleksu, a także pracę w trybie pół du­pleksu przy połączeniach współdzielonych przy użyciu regeneratorów i dostępu CSMA/CD.

Jako medium transmisyjne stosuje się tu przede wszystkim kabel świa­tłowodowy, ale również kabel UTP kategorii 5 i kabel współosiowy [15];

  1. Token Ring/IEEE 802.5 – jest drugą po Ethernacie najpopularniejszą techno­logią stosowaną sieciach LAN. Jak wspomniałam na stronie 12 Token Ring ma topologię pierścienia. W odróżnieniu od technologii Ethernet, Token Ring zezwala w tym samym czasie nadawać tylko jednej stacji. Dlatego też w tech­nologii tej nie występują kolizje. Jako metodę dostępu stosuje Token Passing. W pierścieniu sieci krąży żeton (token), czyli mała ramka. Token ma dwa zadnia:
  • jest stosowany do przydzielania dostępu,
  • jest przekształcany w nagłówek różnych ramek.

Stacja może transmitować dane tylko wówczas, gdy ma token. Jest on mo­dyfikowany przez stację nadawczą w celu wygenerowania nagłówka ramki

danych, a co za tym idzie, aby transmisja była możliwa. Stacja odbiorcza kopiuje dane z ramki, negując niektóre bity nagłówka ramki, potwierdzając tym samym odbiór. Tak zmodyfikowana ramka krąży w pierścieniu, aż do chwili gdy powróci do stacji nadawczej. Stacja nadawcza „wyłapuje” ramkę z sieci, a następnie usuwa z niej zarówno adresy, jak i dane. Jeśli stacja która posiada token chce w danej chwili transmitować, to może to uczynić. Jeśli nie chce, wówczas nagłówek ramki przekształcany jest ponownie w token, który wysyłany jest do kolejnej stacji w sieci. Każda ze stacji przetrzymuje żeton tylko przez określony czas. W przeciwieństwie do Ethernetu, sieci które używające metody dostępu Token Passing mają charakter deterministyczny, czyli pozwalają obliczyć maksymalny czas jaki upłynie do chwili rozpoczęcia transmisji przez stację.

Każda funkcja w Token Ring potrzebuje specjalistycznej ramki. W technologii tej obsługiwane są następujące ramki:

  • Ramka Token,
  • Ramka danych,
  • Ramka danych LLC,
  • Ramka zarządzania MAC,
  • Ramka przerwania [15, 20];

Technologia Token Ring stosuje dwa podstawowe rodzaje ramek: ramkę token oraz ramkę dane/komenda (patrz Rysunek 1.6). Przy czym ramka token ma stałą długość wynoszącą trzy bajty, natomiast długość ramki dane/komenda jest zmienna i zależy od ilości wysyłanych informacji. Ramka komend posiada informacje sterujące, które nie zostają przesyłane do warstwy wyższej, jak to ma miejsce w przypadku ramki danych. Podobnie jak w Ethernecie ramki te mają ściśle określone pola, pełniące odpowiednie funkcje i tak:

  • Start Delimiter – informuje wszystkie stacje sieciowe o nadejściu ramki danych/komend (albo ramki token);
  • Bajt sterowania dostępem (ang. Access-Control Byte) – w skład tego pola wchodzą konkretne elementy: pole Priorytetu (tworzone przez trzy naj­bardziej znaczące bity), pole Rezerwacji (tworzone przez trzy najmniej znaczące bity), bit Token (który określa nam czy jest to token czy też ramka dane/komenda), bit Monitor (jest używany przez aktywny mo­nitor aby określić czy w pierścieniu nie krąży bez końca jakaś ramka);

Ramka dane/komenda

  • Bajt sterowania ramką (ang. Frame-Control Byte) – służy do określenia czy ramka ma charakter informacji sterującej czy też może danych. Jeśli jest to ramka sterująca wówczas bajt ten określa jej typ;
  • Adres stacji odbiorczej i nadawczej (ang. Destination and Source Ad- dresses) – stanowią go dwa pola adresowe składające się każdy z sześciu bajtów, które to informują o adresie stacji nadawczej oraz odbiorczej;
  • Dane (ang. Data) – długość tego pola jest limitowana przez czas prze­trzymywania tokenu przez daną stację sieciową;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wartość umieszczona w tym polu jest wykorzystywana przez stację odbiorczą do określenia popraw­ności przesłanych danych. Stacja odbiorcza generuje tę wartość, a na­stępnie porównuje z zawartością tego pola ramki. Jeśli wartość ta nie będzie zgodna ramka zostanie usunięta, gdyż oznacza to że nastąpił błąd w transmisji;
  • End Delimiter – pole to mówi o końcu tokenu, czy też ramki da­ne/komenda. W polu tym występują także bity, które informują o tym iż ramka została błędnie przesłana oraz identyfikują ramkę w sekwencji logicznej;
  • Stan ramki (Frame Status) – pole kończące ramkę dane/komenda [15].
  1. FDDI (ang. Fiber Distributed Data Interface) – jest to standard często sto­sowany do tworzenia sieci szkieletowych, ponieważ zapewnia wysoką prze­pływność, niezawodność, a także może być stosowana na dużych dystansach.

FDDI jest technologią o następujących parametrach:

  • Przepływność – 100 Mb/s,
  • Metoda dostępu – Token Passing,
  • Medium transmisyjne – kabel światłowodowy,
  • Topologia – podwójny pierścień (Dual Ring).

W technologii tej stosuje się kabel światłowodowy zarówno jedno-, jaki i wie- lomodowy. Źródłem światła dla światłowodu jednomodowego jest zazwyczaj laser, dla wielomodowego zaś dioda LED. FDDI obejmuje cztery specyfikacje, przy czym każda z nich opisuje konkretną funkcję. Specyfikacjami tymi są:

  • Sterowanie dostępem do nośnika (MAC – Media Access Control) – okre­śla metodę dostępu do medium, definiuje formaty ramek. Dodatkowo podwarstwa ta odpowiedzialna jest za generowanie tokenu i ramki, ste­rowanie nimi, adresowanie fizyczne MAC oraz za algorytmy do oblicze­nia wartości CRC (Cyclic Redudancy Check) i sposób usuwania błędów.
  • Protokół warstwy fizycznej (PHY – Physical-Layer Protocol) – definiuje procedurę przekształcania bitowego strumienia danych na format bar­dziej odpowiedni do transmitowania (kodowanie). Używa on kodowa­nia 4 bity/5 bitów (4-bitowe pół bajty z warstwy MAC kodujemy jako 5-bitowy znak). Generuje również sygnał taktujący, który synchronizuje w każdej stacji podłączonej do pierścienia,
  • Nośnik warstwy fizycznej (PMD – Physical-Medium Dependet) – określa atrybuty nośnika, to znaczy rodzaj nośnika, poziom sygnału transmisyj­nego, częstotliwość występowania błędów, komponenty optyczne oraz rodzaje złączy fizycznych,
  • Zarządzanie stacją (STM – Station Managment) – zawiera pełny pakiet protokołów FDDI. Bezpośrednio łączy się ze specyfikacjami MAC, PHY, PMD. Pozwala to monitorować oraz zarządzać działaniem stacji i pier­ścieniem. Do najważniejszych zadań tej warstwy należą: przyłączanie i odłączanie stacji, zbieranie statystyk, identyfikacja uszkodzeń oraz na­prawa uszkodzeń [15, 20].

Technologia ta posiada szereg mechanizmów zapobiegających awarią, jed­nym z nich jest możliwość wykorzystania drugiego pierścienia w przypadku uszkodzenia pierwszego.

Technologia FDDI zarówno pod względem budowy sieci jak i ramek jest podobna do Token Ring. Podobnie jak w przypadku poprzedniej technologii pola ramki danych i tokenu w systemie FDDI są ściśle określone, ukazuje to Rysunek 1.7. Każde z tych pól spełnia określoną role:

  • Preambuła – ciąg ulegających zmianie zer i jedynek, który przygotowuje wszystkie stacje odbiorcze do przyjęcia nadchodzącej ramki;
  • Start Delimiter – pole to wskazuje początek ramki poprzez użycie wzo­ru sygnalizacyjnego, który pozwala wyróżnić do z pośród informacji zawartych z ramce;
  • Sterowanie ramką – określa długość pól adresowych, rodzaj danych, określa czy są to dane asynchroniczne czy też może synchroniczne, a także inne komendy sterujące;
  • Adres stacji odbiorczej (ang. Destination Address) – pole to zawiera Uni- cast (pojedynczy), Multicast (grupowy) albo Broadcast (rozgłoszeniowy) adres. Podobnie jak w przypadku Ethernetu i Token Ring adres stacji odbiorczej w technologii FDDI ma długość sześciu bajtów;
  • Adres stacji nadawczej (ang. Source Address) – pole to identyfikuje stację sieciową, która wysłała ramkę. Podobnie jak adres stacji odbiorczej ma on długość sześciu bajtów;
  • Dane (ang.Data) – zawira informację sterującą albo dane, które są prze­znaczone dla protokołu poziomu wyższego;
  • Sekwencja sprawdzania ramki FCS (ang. Frame-Check Sequence) – pole to jest określane przez stację nadawczą. Wyliczona wartość CRC umiesz­czona w tym polu jest wykorzystywana przez stację odbiorczą do okre­ślenia poprawności przesłanych danych;
  • End Delimiter – pole to składa się z unikalnych symboli, przy czym nie są to symbole danych, które informują o końcu ramki;
  • Stan ramki (Frame Status) – jest to pole, które pozwala stacji nadaw­czej ustalić, czy ramka została przesłana bezbłędnie, a także czy stacja odbiorcza rozpoznała a następnie skopiowała ramkę [15].
  • Elementy sieci

Urządzenia sieciowe z jakich buduje się sieci LAN dzielimy na dwie kategorie: na sieciowe urządzenia bierne oraz aktywne.

Do biernych urządzeń sieci LAN należą komponenty systemów okablowania strukturalnego.

Natomiast aktywne urządzenia sieciowe to:

Regeneratory – pracuje w fizycznej warstwie modelu OSI, jest stosowany w celu łączenia segmentów kabla sieciowego (logicznie regenerator taki jest pojmo­wany jak jeden kabel sieciowy). Regenerator odbiera sygnały od jednego seg­mentu sieci, poprawia ich parametry czasowe, wzmacnia, a następnie prze­syła dalej. W efekcie czego następuje regeneracja sygnałów zniekształconych długimi kablami i sporą ilością przyłączonych urządzeń. Ilość regeneratorów jest ograniczona [15];

Huby – nazywany jest także koncentratorem. Podobnie jak regeneratory pracuje on w warstwie fizycznej modelu OSI. Stosowany jest do budowy fizycznej gwiazdy w przypadku gdy mamy już logiczny pierścień albo szynę. Hub pobiera pakiety z jednego z portów, a następnie transmituje je na pozostałe porty. Spowodowane jest to tym iż transmisja odbywa się wyłącznie w jedną stronę w tym samym czasie (praca w trybie half-duplex) [15];

Mosty – są to urządzenia, które umożliwiają łączenie sieci LAN, co zapewnia two­rzenie rozleglejszych sieci LAN. Przesyłają, oraz filtrują ramki pomiędzy sie­ciami, jednak sieci te nie muszą być oparte na tym samym medium transmi­syjny. Most przekopiowuje zawartość pakietów jeżeli pakiet transmitowany ma być z jednej sieci do drugiej. Możliwe jest to dzięki stosownym procedurą MAC, które dokonują retransmisji każdego pakietu. Pełnią funkcje związane z warstwą fizyczną oraz łącza danych, zmniejszają ruch w sieci [26];

Przełączniki LAN – są to urządzenia warstwy 2 (warstwy Łącza danych) modelu OSI. Funkcjonują one podobnie do koncentratorów, jednak w przypadku przełączników transmisja pakietów odbywa się na podstawie adresów MAC. Pakiety transmitowane są tylko do jednego, właściwego odbiorcy, a nie do wszystkich jak to ma miejsce w przypadku koncentratorów. Dzięki temu przełączniki podobnie jak mosty zmniejszają ruch w sieci. W przeciwieństwie do hubów przełączniki działają w trybie full-duplex, czyli przy jednoczesnej transmisji w obu kierunkach. Działają w oparciu o tryb pracy przełączania bezzwłocznego (cut through) oraz zapamiętaj i wyślij (store and forward). Pierwszy z nich jest szybszy, gdyż pakiet jest niezwłocznie przekazywany do port odbiorcy bez oczekiwania na koniec ramki, w wyniku czego nie jest sprawdzana poprawność transmisji. Drugi tryb w pierwszej kolejności odczytuje ramkę, analizuje czy nie wystąpiły błędy i dopiero wtedy kieruje ją do właściwego portu. Praca tych przełączników jest wolniejsza, lecz prawie niezawodna [26];

Rozszerzacze LAN – są to przełączniki wielowarstwowe ze zdalnym dostępem, które to są podłączane do głównego routera. Pełnią one w sieci wiele funkcji:

  • przesyłają ruch ze standardowych protokołów warstwy 3 (warstwa sie­ciowa),
  • filtrują ruch w zależności od typu protokołu warstwy 3 albo adresów MAC,
  • dobrze skalują sieć, gdyż główny router odfiltrowuje niewłaściwe pakie­ty (broadcast, multicast).

Jednak nie umożliwiają segmentowania, oraz nie służą do tworzenia zapór ogniowych [15];

Routery – są to urządzenia warstwy sieciowej modelu OSI. Zwykle posiadają kilka interfejsów LAN, oraz porty obsługujące WLAN. Routery posiadają oprogramowanie, które pozwala kontrolować ruch pakietów przesyłanych przez router. W sieciach LAN używane są w celu podzielenia jednej dużej sicie na kilka podsieci. Segmentacja taka zapewnia odseparowanie podsieci od siebie, a co za tym idzie pakiety wędrują jedynie w obrębie podsieci co w znacznej mierze zwiększa prędkość transmisji w każdej z podsieci [26].

Elementy lokalnej sieci komputerowej

Elementy lokalnej sieci komputerowej można podzielić na dwie kategorie:

 Sprzęt dla sieci komputerowej:

  • Serwer plików

Jest najważniejszym elementem sieci lokalnej. Serwer plików jest centralną składnicą sieciowych programów użytkowych oraz baz danych. Z jego zasobów mogą korzystać wszystkie stacje robocze znajdujące się w sieci. Serwerem plików powinien być najsilniejszy komputer pracujący w sieci. Może być to standardowy komputer PC, minikomputer lub specjalizowany komputer zaprojektowany specjalnie do pracy jako serwer plików.

Moc serwera określamy według jego elementów:

  • pamięć operacyjna RAM – ilość MB RAM zainstalowanych na serwerze wpływa bezpośrednio na wydajność całej sieci; w pamięci operacyjnej serwera pracuje sieciowy system operacyjny,
  • mikroprocesor – steruje pracą serwera plików i zależy od niego szybkość przetwarzania danych i funkcjonowania sieciowego systemu operacyjnego,
  • architektura szyny komputera – większa ilość danych (bitów) transmitowana jednocześnie w jednym bloku szyną danych komputera wpływa na jego szybkość,
  • dysk twardy – istotne parametry: pojemność dysku twardego, czas dostępu do danych oraz czas bezawaryjnej pracy MTBF,
  • gniazda rozszerzeń – serwer powinien posiadać wolne gniazda rozszerzeń dla dodatkowej rozbudowy np. dodatkowe porty urządzeń peryferyjnych, karty monitorujące itp.
  • Stacja robocza

Na ogół jest to komputer PC używany przez użytkownika sieci do wykonywania aplikacji, którego wymagania sprzętowe nie są tak wysokie, jak dla serwera plików:

  • pamięć operacyjna RAM – najmniejsza pojemność pamięci operacyjnej wynosi 1MB; stacje robocze zawierają zwykle od 16 do 64 MB RAM, w zależności od przeznaczenia,
  • mikroprocesor – najbardziej wpływa na wydajność pracy stacji roboczej; praca
    z graficznym interfejsem użytkownika (OS/2, Windows) oraz w środowiskach wielozadaniowych wymaga od stacji coraz większej mocy obliczeniowej,
  • architektura szyny komputera – im więcej danych (bitów) transmitowanych jest jednocześnie w jednym bloku, tym szybciej pracuje komputer,
  • gniazda rozszerzeń – liczba dostępnych gniazd rozszerzeń zależy od liczby i rodzaju urządzeń peryferyjnych dołączonych do stacji,
  • dysk twardy – często stacje robocze nie mają dysku twardego i do przechowywania danych używają przestrzeni na dyskach serwerów plików, co wpływa na bezpieczeństwo, ochronę przed wirusami, kontrolę licencji oprogramowania, niższą cenę. Jeżeli stacja posiada dysk twardy, to będzie funkcjonowała nawet po wyłączeniu serwera plików.

Jako stacji roboczych pracujących w lokalnej sieci można używać komputerów osobistych IBM PC i kompatybilnych, Apple i Macintoshy oraz specjalizowanych inżynierskich stacji roboczych.

  • Karta sieciowa

Zapewnia komunikację komputera z siecią za pośrednictwem medium transmisyjnego. Przygotowuje pakiety danych transmitowane ze stacji roboczej do sieci (kabla sieciowego). Pakiet danych to zestaw bitów o zdefiniowanej strukturze, akceptowany i zrozumiały dla oprogramowania sieci i stosowanych w niej protokołów komunikacyjnych. Karta odbiera również pakiety z sieci i zamienia je na informacje zrozumiałe dla mikroprocesora stacji.

Charakteryzując kartę sieciową należy zwrócić uwagę na:

  • liczbę bitów interfejsu karty – 8, 16, oraz 32 bitowe; stosowane w zależności od szyny danych komputera; wpływa na wydajność i sprawność pracy stacji roboczej,
  • bufor w pamięci RAM – zapobiega powstawaniu „wąskiego gardła” na styku z siecią i blokowaniu kanału komunikacyjnego dzięki buforowaniu danych do chwili ich przetworzenia,
  • karty sieciowe z mikroprocesorem – niektóre tylko karty są wyposażone we własny mikroprocesor co poprawia wydajność pracy karty. Umożliwia on karcie przetwarzanie danych bez angażowania głównego procesora komputera. Oba mikroprocesory pracują używając wspólnego obszaru pamięci.
  • Okablowanie sieci komputerowych

Okablowanie stanowi drogę łączącą urządzenia sieciowe i jest głównym nośnikiem służącym do przekazywania informacji (medium transmisyjne).

Rodzaje kabli sieciowych:

kabel AUI (Attachment Unit Interface)

Jest to kabel sprzęgu dołączonej jednostki np. stacji roboczych z transceiverami. Kabel AUI składa się z ośmiu par skręconych przewodów i zakończony z obu stron wtyczkami (złączami) 15 pinowymi. Maksymalna długość kabla AUI wynosi 50m.

kabel współosiowy (koncentryczny)

Jest zbudowany z dwóch przewodów umieszczonych jeden wewnątrz drugiego, przy czym przewód wewnętrzny ma kształt walca wykonanego z litego drutu lub wielowłóknowej linki, a zewnętrzny odseparowany warstwą izolacji stanowi cienki cylinder z litej blachy lub ażurowej siatki. Całość jest umieszczona w osłonie izolacyjnej. Zewnętrzny przewód, zwykle uziemiony pełni równocześnie funkcję przewodu zerowego oraz ekranu dla przewodu wewnętrznego (rys 2.1.).

Rys. 2.1. Kabel koncentryczny

Zalety: duża szerokość pasma, mała podatność na zakłócenia, zapewnia większe prędkości przy dłuższych odległościach niż nieekranowany kabel skręcany, umożliwia połączenia do 500m bez regenerowania sygnału.

Wady: stosunkowo duże wymiary, narażony na nieuprawnione monitorowanie.

nieekranowany kabel skręcany UTP

Kabel skręcany (rys. 2.2.) ma postać pary identycznych izolowanych miedzianych przewodów splecionych i umieszczonych we wspólnej osłonie izolacyjnej (bardzo często w pojedynczej osłonie prowadzi się większą liczbę par). Skręcenie przewodów redukuje indukcję między nimi co ogranicza szum przesyłany z sygnałem użytecznym.

Rys. 2.2. Kabel skręcany nieekranowany UTP

Zalety: niski koszt, łatwość w montażu, pozwala na szybką rozbudowę sieci, elastyczność konfiguracji.

Wady: podatna na zakłócenia, może pracować przy niezbyt dużych odległościach między połączeniami, ogranicza szerokość pasma, jest narażona na nieuprawnione monitorowanie.

ekranowany kabel skręcany STP

Kabel składa się z jednej lub więcej skręconych par przewodów otoczonych ekranującą folią lub siatką i zazwyczaj umieszczonych we własnej osłonie izolacyjnej (rys.2.3.).

Rys. 2.3. Kabel skręcany ekranowany STP

Zalety: zapewnia większe szybkości transmisji danych niż kabel nieekranowany.

Wady: drogi i kosztowny w instalowaniu.

kabel światłowodowy

Stosowany do odległych połączeń światłowodowych, składa się z płaszcza w którym znajduje się rdzeń (włókno) światłowodowy (rys. 2.4).

Rys. 2.4. Kabel światłowodowy

Całość zabezpieczona jest osłoną. Kabel światłowodowy może składać się z wielu włókien. Ze względu na rozchodzenie się fal świetlnych światłowody dzielimy na:

  • jednomodowe – równoległe promienie świetlne; mała średnica wewnętrzna 8-9m,
  • wielomodowe – nierównoległe promienie świetlne; większe średnice np. 62.5m

Okablowanie światłowodowe pozwala na uzyskanie wspaniałej, szerokopasmowej sieci szkieletowej. Istnieją dwa rodzaje okablowania światłowodowego: z włóknami szklanymi i tworzywa sztucznego. Oba typy zawierają pasma włókien odpowiedniego rodzaju pokryte materiałem izolacyjnym.

Zalety: bardzo duża szerokość pasma, mała podatność na zakłócenia, umożliwia uzyskiwanie dużych dystansów połączeń bez regenerowania sygnału, trudny do monitorowania, izolacja elektryczna między segmentami sieci, duże szybkości przesyłu danych na duże odległości.

Wady: wyższy koszt niż innych kabli, skomplikowane łączenie i rozgałęzianie, łatwe do uszkodzenia.

  • Transceiver (przyłącze)

Urządzenie przekształcające informacje cyfrowe na sygnały, które mogą być przekazywane poprzez główny nośnik komunikacyjny sieci. Transceiver przełącza urządzenia do różnego typu kabla sieciowego. Zazwyczaj urządzenie to jest wbudowane do karty sieciowej oraz jest dostępne jako moduł transceiverowy do innych urządzeń lub zewnętrzny transceiver. Posiada właściwości wzmacniające nadchodzące sygnały.

  • Repeater (wzmacniak)

Jest urządzeniem wzmacniającym, kształtującym i przekazującym sygnały z jednej sieci do innej (rys. 2.5.). Określa się go mianem aktywnego regeneratora sygnału do przyłączenia dodatkowych segmentów kabla głównego.

Rys 2.5. Działanie repeatera

Regeneratory zdolne do dwukierunkowego przesyłania sygnałów wnoszą pewne opóźnienie, co wraz z wydłużeniem łącza zwiększa maksymalny czas propagacji w sieci. Dlatego zwykle ogranicza się liczbę segmentów sieci, które mogą być ze sobą sprzężone.

Repeatery łączą razem segmenty sieci komputerowej w warstwie fizycznej modelu OSI. Repeater może łączyć różne sieci o jednakowej architekturze używając tych samych protokołów, metod uzyskiwania dostępu, technik transmisyjnych oraz tych samych lub różnych mediów transmisyjnych. Dwie fizyczne sieci połączone przez wzmacniak stają się jedną fizyczną siecią komputerową.

  • Hub

Elementarny węzeł komunikacyjny do łączenia, rozgałęziania lub koncentracji strumieni przepływu danych w sieciach komputerowych LAN (rys. 2.6.). Jest elementem centralnym sieci (w topologiach gwiazdy, gwiaździsto-pierścieniowej).

Rozróżnia się pod względem funkcjonalnym huby:

  • pasywne – umożliwiające tworzenie konfiguracji gwiaździstej bez wzmocnienia sygnałów,
  • aktywne – zapewniają wzmocnienie sygnałów i tworzenie wielu segmentów sieci.

Sygnał nadchodzący do huba jest odbierany, a następnie z niewielkim opóźnieniem rozsyłany do wszystkich przyłączonych do niego stacji z wyjątkiem tej od której pochodzi.

Huby są urządzeniami działającymi na poziomie warstwy fizycznej modelu OSI.

Rys. 2.6. Hub – centralny element sieci

Wieloportowy hub aktywny 10Base-T z nieekranowanym kablem skręcanym nosi nazwę koncentratora. Koncentrator 10Base-T to specyficzny typ wielowyjściowego repeatera.

Nowy rodzaj hubów to huby przełączające porty , które radzą sobie z problemem przepustowości segmentu tworząc oddzielne segmenty (separując je w ten sposób od siebie). Każdy taki segment obsługuje jedno lub kilka stanowisk pracy. Przełącznik portów decyduje o tym, gdzie należy odsyłać ruch pakietów generowanych w obrębie każdego z segmentów i kieruje pakiety z fizycznego portu huba do jednego z wewnętrznych repeaterów. W przełączniku takim każde wydzielone pasmo przenoszenia danych jest obsługiwane przez jeden z wewnętrznych, pracujących niezależnie repeaterów. Nad całością pieczę sprawuje elektroniczna krosownica, która pozwala przełączyć każdy z portów do dowolnego repeatera. Ponieważ przełączanie jest realizowane lokalnie, to proces ten przebiega bardzo szybko. Dla wykorzystania w pełni zalet huba przełączającego porty należy stosować go we współpracy ze switchem tworząc domeny kolizyjne (patrz dalej pkt. Switch).

  • Switch (koncentrator przełączający – przełącznik)

Urządzenia tego typu eliminują wąskie gardła w sieciach LAN. Efektem jego pracy jest podział sieci na niezależne segmenty (domeny kolizyjne) z całą szerokością pasma (rys. 2.7.). Stosuje się go w węzłach przez które przekazywane są szerokim strumieniem dane z centralnego serwera, a dalej rozprowadzane do odpowiednich stacji, czyli informacje przeznaczone do danej stacji przełączone są do odpowiedniego segmentu w którym ta stacja się znajduje i nie są rozprowadzane na całą sieć. Switch działa na poziomie warstwy łącza danych modelu OSI. Przełączanie odbywa się na podstawie adresów warstwy MAC np. adresów kart sieciowych. Przełącznik ramek przegląda każdy pakiet sieci Ethernet i definiuje, z którego segmentu on pochodzi i do jakiego segmentu należy go przesłać.

Rys. 2.7. Przykład zastosowania Switch-a

Parametry switcha:

  • liczba adresów MAC na port lub na urządzenie,
  • metoda przełączania,
  • pojemność magistrali wewnętrznej,
  • sprzęgi lub mosty do innych sieci,
  • możliwość zarządzania pakietami warstwy sieciowej (IP, IPX).

Bridge (pomost)

Służy do wzajemnego łączenia odrębnych lokalnych sieci komputerowych (rys. 2.8.) w warstwie łącza danych modelu OSI podwarstwie kontroli dostępu do nośnika MAC. Pomosty łączą podobne lub identyczne lokalne sieci komputerowe. Mogą być stosowane do łączenia sieci stosujących różne nośniki. Dwie sieci połączone pomostem, są fizycznie oddzielnymi sieciami a logicznie tą samą siecią. Pomosty dzielą ruch w sieci przekazując tylko te informacje, które są adresowane do stacji po drugiej stronie pomostu nie przekazując lokalnej komunikacji. Są przeźroczyste dla protokołów warstwy sieciowej (IPX, IP).

 

Rys. 2.8. Przykład zastosowania Bridge-a

Przechowuje tabele połączeń z fizycznymi adresami urządzeń sieciowych i przekazuje informacje w oparciu o lokalizację urządzeń sieciowych do których wysyłane są pakiety. Wiele pomostów może być konfigurowanych do wykonywania rozmaitych typów logicznej filtracji. W zależności od konkretnego pomostu pakiety mogą być filtrowane w oparciu o adres źródła lub adres docelowy, typ ramki lub nawet stosowany typ protokołu warstwy sieciowej. Pomost pełni również rolę wzmacniaka regenerującego sygnały.

Router (przekaźnik)

Urządzenie komunikacyjne do sprzęgania sieci cyfrowych (rys. 2.9.). Funkcjonuje w warstwach fizycznej, łącza danych i sieciowej modelu OSI. Może podjąć decyzję, czy dany pakiet zatrzymać, czy przesłać dalej. Router dysponuje tablicą zawierającą informację o sąsiednich routerach i adresach urządzeń w sieciach LAN, opierając się na niej sprawdza fizyczną lokalizację adresu przeznaczenia, a w razie braku bezpośredniego kontaktu poszukuje innego routera, który może przekazać pakiet pod wskazany adres (wybór optymalnych tras przesyłania – jeśli jest możliwy wybór jednej z wielu dróg). Wybór najlepszej drogi poszukiwania zależy od zaimplementowanego algorytmu, jednym z nich jest najmniejsza liczba przejść przez kolejne routery na trasie do miejsca przeznaczenia.

Łączy sieci komputerowe, które stosują ten sam protokół warstwy sieciowej np. IPX, IP. Router tworzy „barierę ochronną”, która chroni jedną sieć przed pakietami generowanymi w innej sieci i ogranicza w ten sposób ruch w sieci.

 

Rys. 2.9. Przykład zastosowania Router-a

Stosowanie routerów jest konieczne, gdy trzeba połączyć sieci lokalne pracujące pod kontrolą sieciowych systemów operacyjnych korzystających z różnych protokołów.

Gateway (brama)

Urządzenie komunikacyjne stosowane w sieciach lokalnych do obsługi dwóch niekompatybilnych sieci o całkowicie odmiennej architekturze i typie (rys. 2.10.), węzłów sieciowych, podsieci lub urządzeń. Zapewnia operację konwersji co najmniej dwóch różnych protokołów. Działa podobnie jak most, gdyż przesyła do danego węzła tylko te pakiety, które są adresowane do niego. Jej działanie zbliżone jest także do działania routera, gdyż umożliwia ona kontrolę strumienia ruchu przez typ protokołu. Bramy stanowią połączenia we wszystkich siedmiu warstwach modelu OSI.

Brama obsługuje i umożliwia współpracę różnych protokołów oraz niweluje różnice w formacie danych, prędkości ich przesyłania oraz poziomach sygnałów.

  • Awaryjny zasilacz bezprzerwowy UPS – Uninterruptile Power Supply

Zapewnia zasilanie urządzeń wtedy, kiedy zawiedzie zasilanie konwencjonalne. UPS pracuje wykorzystując ładowane baterie i podtrzymuje działanie serwera przez 15-20 min. co wystarcza do przekazania w sieci ostrzeżenie o zbliżającym się zamknięciu systemu.

Wiele zasilaczy awaryjnych zapewnia ochronę przed udarami i filtrowanie szumów. Większość UPS należy do jednego z trzech typów:

  • UPS rezerwowy – zawiera akumulatory i przetwornik zasilania, który pobiera z wyjścia akumulatorów prąd stały i zamienia go na prąd przemienny. Jeśli zasilanie spada UPS przełącza się z sieci elektrycznej na akumulatory i przetwornik. Wprowadza tym samym niewielkie opóźnienie między momentem zaniku a włączeniem przetwornika (4-6 ms).
  • UPS ciągły – akumulator i przetwornik stale zasila dołączone urządzenie. Przełącza się na zasilanie sieciowe jedynie jeśli zasilanie bateryjne zostanie przerwane lub zawiedzie. Zaletą systemów ciągłych jest zerowy czas przełączania.
  • UPS rezerwowy ferrorezonansowy posiada specjalny transformator na wyjściu rezerwowego UPS-a. Transformator zapewnia regulację napięcia i kształtowanie formy przebiegu wyjściowego oraz dobry stopień filtracji i izolacji linii sieciowej. Nie należy go stosować do komputerów osobistych ponieważ posiada wyjście o wysokiej impedancji.

Oprogramowanie sieciowe:

Fizyczna sieć komputerowa nie może pracować bez odpowiedniego oprogramowania, podobnego funkcjonalnie do systemu operacyjnego komputera. Dlatego też oprogramowanie sieciowe nazywane jest sieciowym systemem operacyjnym lub systemem operacyjnym LAN.

W praktyce występują dwa rodzaje systemów sieciowych:

  • system sieciowy jest dodatkiem do istniejącego systemu operacyjnego, posługuje się zastosowanym w danym komputerze systemem operacyjnym,
  • system sieciowy jest niezależny, mogący być zamiennikiem danego systemu.

FECN i BECN

podrozdział tej pracy magisterskiej powstał na podstawie następującej literatury:

[1] Raj Jain, „Congestion Control And Traffic Management In ATM Netowrks: Recent Advances and A Survey”

[3] Kai-Yeung Siu, Hong-Yi Tzeng: “Intelligent Congestion Control for ABR Service in ATM Networks”

[4] Fang Lu, “ATM Congestion Control”

Algorytm sterowania przeciążenia typu FECN (Forward explicit congestion notification) jest przykładem algorytmu używającego jako sprzężenia zwrotnego, bitu EFCI (explicit forward congestion indication) w nagłówku komórki ATM.

Rysunek 7. Zasada działania algorytmu FECN

W metodzie tej przełącznik monitoruje długość kolejki w buforze. Jeżeli długość kolejki przekroczy ustalony próg (oznaczający możliwość wystąpienia przeciążenia) przełącznik ustawia bit EFCI dla danych komórek. Urządzenie końcowe, które otrzymało komórki z zaznaczonym bitem EFCI, generuje ramkę kontrolną, informującą o wystąpieniu przeciążenia i wysyła ją do nadawcy.  Nadawca używa informacji zawartej w ramce kontrolnej do zmniejszenia lub zwiększenia prędkości transmisji.

Rysunek 7 pokazuje zasadę działania algorytmu FECN. Przełącznik 2 wykrywa przeciążenie (kolejka w buforze przekroczyła dany próg) i ustawia bit EFCI dla wszystkich komórek należących do pierwszego kanału wirtualnego. Odbiorca po dostaniu komórek z bitem EFCI generuje i wysyła komórkę sterującą (RM) informującą nadawcę o fakcie wystąpienia przeciążenia. Nadawca, jeżeli otrzyma komórkę RM, zmniejszy prędkość transmisji danych.

Podobnym algorytmem sterowania przeciążeniem, jest algorytm zwany backward explicit congestion notification -BECN. Algorytm różni się tylko tym, że komórka sterująca RM jest generowana przez urządzenie, które wykryło przeciążenie (przełącznik) a nie tylko przez urządzenie odbiorcze.  Oczywistą zaletą metody BECN nad FECN jest szybsza reakcja na wystąpienie przeciążenia. Następną zaletą jest niezależność od systemu końcowego (w algorytmie FECN odbiorca generuje RM), ponieważ urządzenia sieciowe same generują komórki sterujące. Jednak metoda BECN wymaga od bardziej rozbudowanych przełączników, potrafiących nie tylko generować komórki sterujące ale także filtrować informacje o przeciążeniu. Proces filtrowania informacji o przeciążenia jest niezbędny, aby móc zapobiec nadmiernej liczbie generowanych komórek sterujących.

Rysunek 8. Zasada działania algorytmu BECN

W obydwóch algorytmach FECN i BECN, przełącznik wykrywa przeciążenie, kiedy długość kolejki przekroczy dany próg. Nadawca, jeżeli odebrał komórkę sterującą zmniejsza prędkość transmisji danych. Prędkość ta może być automatycznie zwiększona przez źródło, jeżeli nadawca nie otrzymał komórki sterującej przez z góry określony czas, do prędkości ustalonej podczas ustanawiania połączenia (PCR). Największą wadą obydwu metod jest brak odporność na niektóre sytuacje, np. jeżeli podczas przeciążenia komórka sterująca nie będzie mogła dotrzeć do nadawcy, to nadawca nie wiedząc o wystąpieniu zwiększy swoją prędkość transmisji, co spowoduje jeszcze większe przeciążenie.

Proces instalacji Joomla

Do stworzenia naszego serwisu wykorzystana zostanie Joomla! w wersji JoomlaPE 1.0.12a. Jest to stabilna wersja programu, którego następcą jest Joomla! 1.5. Instalacja Joomla! jest procesem złożonym z kilku kroków, lecz nie jest on zbyt skomplikowany. W pierwszej kolejności musimy ściągnąć pakiet instalacyjny z adresu [joomla.pl] i uruchomić plik instalacyjny, który rozpakuje pliki do wybranego przez nas katalogu.

Kiedy mamy już potrzebne pliki w wymaganym miejscu, uruchamiamy przeglądarkę WWW i wpisujemy w nią adres naszego serwisu, w naszym przypadku jest to adres localhost. System automatycznie rozpozna, że serwis nie jest jeszcze poprawnie skonfigurowany i przekieruje na pierwszą stronę instalatora z testem przedinstalacyjnym. Sprawdzone tu zostaną wymagania odnośnie serwera oraz praw dostępu do plików i katalogów Joomla!. Mamy więc szansę, aby w razie niespełnienia któregoś z wymagań nanieść jeszcze odpowiednie poprawki w ustawieniach naszego serwera.

Ekran testu sprawdzającego czy nasza instalacja Joomla! ma odpowiednie przygotowane środowisko, składa się z trzech części (rys.13). Pierwsza mówi o konfiguracji samego serwera, druga o ustawieniach PHP, natomiast trzecia o prawach dostępu do plików. W następnym kroku należy zaakceptować licencję GNU/GPL/. Kolejny krok to wpisanie parametrów naszej bazy danych MySQL.

Nazwa hosta
(zwykle focaiftost)
Jlocalhost
Nazwa użytkownika
MySQL
Na przykład „root łub użytkownik
|root
nadany przez administratora serwera
Hasto użytkownika MySQL
1———
(Dla bezpieczeństwa hasło fffUSf być wpisane)
Nazwa bazy danych
MySQL
(Baza danych może być założona wcześniej)
|baza
Prefix tabel w bazie danych MySQL |ios_
Niektóre fiosty dopuszczają jedynie określone nazwy bazy przypisanej do serwisu. W takim przypadku użyj prefiksu tabei dla odróżnienia
kolejnych instalacji Joomiai
|— Usunąć istniejące
K tabele?
|— Zarchiwizować
1 tabele?
(kopie zapasowe bazy danych z poprzedniej instalacji Joomiai zostaną zamienione.)
ry Wczytać przykładowe dane?
Zainstaluj przykładowe dane, chyba ie jesteś doświadczonym użytkownikiem Joomiai i chcesz zacząć z pustą stroną. Nie odznaczaj tego, jeśii nie masz doświadczenia z Joomiai

Rysunek 14. Instalacja Joomla! – konfiguracja bazy danych MySQL

Następnie po pomyślnym zaimportowaniu bazy (rys.14) należy wpisać nazwę tworzonej strony internetowej. W kolejnym kroku wyświetla się wygenerowane hasło administratora – ze względów bezpieczeństwa należy je zmienić na własne hasło. Pozostałych ustawień nie zmienia się (rys. 15).

Rysunek 15. Instalacja Joomla! – podstawowe ustawienia użytkownika Ostatnią rzeczą jest usunięcie katalogu instalacyjnego. Po pomyślnym przejściu procesu instalacji otrzymujemy gotową witrynę z wczytanymi przykładowymi danymi.

Projekt modernizacji sieci lokalnej

Wprowadzenie pracy dyplomowej

Burzliwy rozwój informatyki prowadzi coraz częściej do takiego stanu, że w pojedynczym laboratorium, biurze, instytucji lub wydziale produkcyjnym, na niewielkiej powierzchni jest zainstalowane kilka lub kilkanaście komputerów bądź urządzeń sterowanych przy użyciu mikroprocesorów. Zarówno względy ekonomiczne, jak i funkcjonalne przemawiają za ich sprzężeniem w lokalną sieć komputerową. Sieci lokalne mogą reprezentować różny stopień skomplikowania pod względem technicznym. Niniejsza praca dyplomowa podejmuje zagadnienie lokalnej sieci komputerowej w oparciu o sieć działającą w ZAP S.A. Ostrów Wlkp. Charakter pracy jest teoretyczno-projektowy dzięki omówieniu terminologii zawartej w pracy i wykonaniu projektu sieci.

 Cel pracy

Celem pracy jest rozpoznanie stanu aktualnego oraz wykonanie projektu modernizacji lokalnej sieci komputerowej standardu Ethernet i Fast Ethernet, pracującej z sieciowym systemem operacyjnym Novell NetWare ZAP S.A. Ostrów Wlkp.

Ponadto wymagane jest omówienie podstawowych zagadnień i zasad dotyczących okablowania strukturalnego, projektowania i funkcjonowania lokalnych sieci komputerowych Ethernet, dzięki czemu lepiej będzie można zrozumieć budowę i działanie sieci przedstawionej w pracy dyplomowej.

Zawartość pracy dyplomowej

  • rozdział drugi zawiera omówienie podstawowych pojęć z dziedziny sieci komputerowych takich jak: standardy sieci lokalnych, protokoły komunikacyjne, topologie sieci oraz normy i warunki techniczne dotyczące okablowania strukturalnego,
  • w rozdziale trzecim przedstawiono obecny stan informatyzacji zakładu,
  • w rozdziale czwartym i piątym zawarte są oczekiwania użytkownika oraz założenia projektowe,
  • w rozdział szóstym zawarty jest projekt modernizacji sieci strukturalnej dla ZAP S.A.,

natomiast bezpieczeństwo danych oraz sieci zostały omówione w rozdziale siódmym,

Podstawowe informacje o sieci ATM

Technologia ATM (Asynchronous Transfer Mode) powstała w wyniku kompromisu między dwoma już funkcjonującymi technikami cyfrowej transmisji szerokopasmowej: STM (Synchronous Transfer Mode) i PTM (Packet Transfer Mode), łącząc zalety istniejących technologii przy jednoczesnej eliminacji większości wad tych systemów. Technika STM jest stosowana w sieciach ISDN, PTM zaś w lokalnych sieciach komputerowych. Wywodząca się z telekomunikacji technologia ATM jest coraz częściej postrzegana jako technika łącząca standard przekazów telekomunikacyjnych sieci SDH (Synchronous Digital Hierarchy) na poziomie warstwy fizycznej z różnymi sieciami komputerowymi.

Informacja w standardzie ATM jest przesyłana w postaci krótkich komórek o stałej długości (48 bajtów informacji + 5 bajtów nagłówka). Nagłówek jest niezbędny w celu zrealizowania przezroczystego transportu informacji użytkownika przez sieć ATM bez zakłóceń, straty czy też nadmiernego opóźnienia.

Standard ATM jest techniką telekomunikacyjną typu połączeniowego, co oznacza, że faza przesyłania informacji właściwej jest poprzedzona fazą zestawiania połączenia. W tej fazie wstępnej następuje negocjowanie kontraktu pomiędzy „klientem” sieci a „administracją” sieci. Na podstawie parametrów deklarowanych przez użytkownika (typ usługi, przewidywana przepływność), sieć decyduje, czy można zagwarantować odpowiedni poziom jakości obsługi dla nowopojawiającego się zgłoszenia i dla wszystkich innych aktualnie realizowanych. Zadeklarowane w fazie wstępnej parametry zgłoszenia mogą podlegać renegocjacji. Transmisja w sieci ATM odbywa się poprzez zestawienie łącza logicznego (kanał wirtualny, ścieżki wirtualne).

Projekt sieci bezprzewodowe Wireless LAN

Obecnie sieci bezprzewodowe Wireless LAN zdobywają coraz większą popular­ność. Ceny urządzeń dostępowych oraz kart bezprzewodowych stale maleją, dla­tego sieci bezprzewodowe stają się alternatywą dla sieci przewodowych, oprócz tego sieci WLAN gwarantują lepsze możliwości w zakresie mobilnego dostępu do usług gwarantowanych przez ISP (ang. Internet Service Provider). Najwięcej stworzonych implementacji wiąże się ze standardem IEEE 802.11b, choć w sieciach miejskich zdecydowanie lepszym rozwiązaniem wydaje się IEEE 802.11a. Cechy pośrednie obu tych standardów posiada standard IEEE 802.11g, który to zapew­nia prędkość transmisji rzędu 54 MB/s (jak ma to miejsce w 802.11a) oraz pracuje w nielicencjonowanym paśmie 2,4 GHz (takie samo pasmo jak w 802.11b). Jest to rozwiązanie bardzo korzystne ze względu na ceny urządzeń, ale stosowane może być w warstwie dystrybucyjnej hierarchicznego 3-warstwowego modelu sieci, dla prędkości transmisji do 54Mb/s.

Założenia projektowe

Zadanie projektowe polega na stworzeniu sieci WLAN w Szkole Podstawowej nr 1 w miejscowości Dębno (woj. zachodniopomorskie) z wykorzystaniem technologii radiowej oraz światłowodowej, dodatkowo wdrażając technologię VoIP. Projektowana sieć w przyszłości będzie częścią dużej sieci komputerowej obej­mującej wszystkie instytucje edukacyjne i obsługującej około 900 użytkowników. Dlatego też przy projektowaniu tej sieci uwzględniłam zmiany jakie mogą zajść zarówno w topologii jak i parametrach sieci.

W pierwszym kroku projektowania sieci komputerowej w szkole podstawowej przeprowadziłam wizję lokalną mającą na celu ustalenie warunków środowisko­wych.

Charakterystyka budynku: czterokondygnacyjny z użytkowanymi pomieszczenia­mi piwnicznymi, grubość ścian nośnych i działowych: 12^77 cm. Ściany działowe i sufity w piwnicy oraz na piętrach nie mają zbrojeń (metalowych). Wszystkie drzwi w budynku są drewniane, natomiast okna plastikowe co także nie wpłynie na transmisję. Szczegółowe rozmieszczenie drzwi przedstawiłam jest na planach budynku zamieszczonych w Rozdziale 5.2 na stronie 80. W budynku tym nie ma okablowania strukturalnego sieci przewodowej. Ponieważ w sieci ma zostać wyko­rzystania technologia Power over Ethernet (802.11af), aby ograniczyć liczbę UPS-ów do jednego (zasilającego switcha, do którego wpięte będą wszystkie AP), dlatego też nie zaznaczałam na planie pomieszczeń rozmieszczenia gniazdek elektrycz­nych. Standard 802.11af pozwala na przesyłanie energii elektrycznej po skrętce Cat5e na odległość do 100 m. Po wstępnej analizie możliwych lokacji AP doszłam do wniosku, że dystans od przełącznika do każdego z AP nie będzie przekraczał 100 m.

Projektowana sieć bezprzewodowa będzie działała w oparciu o standard IE- EE 802.11g, który to gwarantuje teoretyczną przepływność 54 Mb/s, a praktyczną około 25 Mb/s. Przepływność zależy od odległości użytkownika od punktu do­stępowego. Rozmieszczenie AP musi gwarantować wszystkim klientom z kartami bezprzewodowymi działającymi w standardzie IEEE 802.11g dostęp do oferowa­nych usług. Dostęp powinien być możliwy w pomieszczeniach ogólno dostępnych, takich jak: klasy, sale laboratoryjne, sala gimnastyczna (pełniąca funkcję auli w cza­sie uroczystości szkolnych), sekretariat, pokój nauczycielski, gabinet dyrektora, sale medyczne (pielęgniarka, dentysta, itp.), korytarz, hol, a także bibliotekę, czytelnię i świetlicę, które znajdują się w drugim budynku.

Przewiduję, że liczba klientów korzystających z sieci WLAN wyniesie około 120 (uwzględniając rozrost sieci w przyszłości). Przyjęłam , że użytkownicy będą korzystać z usług takich jak: www, e-mail, ftp, a w wyznaczonych obszarach także z usług multimedialnych (aplikacje korzystające z trybu multicast), które to wymagają zagwarantowania większej przepustowości oraz nie tolerują chwilowych przerw w łączności.

Odnośnie medium transmisyjnego ustaliłam następujące wymagania:

/ technika przewodowa:

  • światłowód – SDH (STM-1) w warstwie szkieletowej,
  • skrętka kategorii 5e – 100 Mb/s Ethernet w warstwie dystrybucyjnej;

/ technika bezprzewodowa:

  • SDH (STM-1) w warstwie szkieletowej,
  • IEEE 802.11g/b w warstwie dostępowej.

W warstwie szkieletowej hierarchicznego 3-warstwowego modelu sieci powinna zostać zastosowana technologia bezprzewodowa zapewniająca transmisję sygnału z przepływnością 155Mb/s (STM-1), natomiast w warstwie dostępowej – jak już wcześniej wspomniałam w zależności od rodzaju urządzeń klienckich – przepływ­ność do 54Mb/s.

Jeśli zaś chodzi o zastosowane urządzenia powinny być one dobrane w taki sposób, aby w odpowiednich warstwach sieci były realizowane właściwe zadania :

<p warstwa szkieletowa (ang. core layer) – jedynie bardzo szybkie przełączanie pakietów, brak ingerencji w pakiety;

<p warstwa dystrybucyjna (ang. distribution layer) – agregacja połączeń w pomiesz­czeniach IDF i MDF, definiowanie domen multi- i broadcastowych, routing między VLAN-ami, zmiana mediów transmisyjnych (np. ze światłowodu na skrętkę, z radia na skrętkę, itp.), bezpieczeństwo;

<p warstwa dostępowa (ang. access layer) – filtracja adresów MAC, mikrosegmen- tacja sieci.

Wykaz urządzeń będzie zawierał zarówno urządzeń jak i wykorzystane/ wymagane patchpannele oraz szafy. Sposób realizacji projektu uwzględni zapewnienie bez­pieczeństwa połączeń na wypadek awarii (redundancja).

Obliczenia

  1. Liczba użytkowników i przepustowość

W poprzednim punkcie została określona maksymalna liczba użytkowników jednocześnie korzystających z sieci i wynosi ona 120 klientów (uwzględniając już ich przyrost – rozrost sieci). Obecnie niewielu uczniów ma możliwość korzystania z bezprzewodowych sieci komputerowych, ze względu na brak własnych urzą­dzeń przenośnych (notebook, PDA, itp.), a liczba nauczycieli i pracowników admi­nistracyjnych posiadających właściwym sprzętem jest nie większa niż 15. Jednakże wszystkie komputery w tej szkole zostaną wyposażone w bezprzewodowe karty sieciowe.Z tego względu maksymalna ilość użytkowników wynosi aż 120, biorąc pod uwagę możliwość organizacji przez szkołę seminariów, sympozjów z udzia­łem osób posiadających komputery przenośne z kartami WLAN. Ilość urządzeń klienckich przypadająca na jeden punkt dostępowy jest uzależniona od wymagań użytkownika co do rodzaju usługi (unicast, multicast, minimalna prędkość połą­czenia) i zazwyczaj będzie z góry przewidziana.

Posługując się danymi zawartymi w [5] można określić liczbę użytkowników jaką sieć 802.11g zapewniająca przepływność do 54 Mb/s może obsłużyć, jeśli zało­żymy że pojedynczy użytkownik powoduje średnie obciążenie sieci. Dane zawarte w [5] odnoszą się do standardu 802.11b, który zapewnia średnią przepływność rzędu 6Mb/s, a w standardzie 802.11g przyjęta jest średnią prędkość 24Mb/s, dlatego dane zaczerpnięte z [5] przemnożyłam przez cztery. Otrzymane wartości zilustrowałam w Tabeli 5.1.

Tabela 5.1. Pojemność sieci w porównaniu ze średnią przepustowością na jednego użyt­kownika

Źródło: Opracowanie własne na podstawie [5]

Metoda połączenia i prędkość Liczba jednocześnie pracujących użytkowników,

sieć 802.1 lb

Liczba jednocześnie pracujących użytkowników, sieć 802.lig
Średnie użycie sieci 60 240
LAN – 100 kbit/s
Średnie użycie sieci 40 160
LAN – 150 kbit/s
Średnie użycie sieci 30 120
LAN – 200 kbit/s
Średnie użycie sieci 20 80
LAN – 300 kbit/s

Zaletą projektowanej sieci jest duża przepustowość w porównaniu z popular­nymi sieciami 802.11b. W zależności od faktu korzystania z sieci 802.11g przez urządzenie klienckie 802.11b, przepustowość zmienia się od 133% (gdy występują urządzenia 802.11b) do 367% (brak urządzeń 802.11b) w stosunku do przepusto­wości sieci 802.11b .

  1. Teoretyczne obliczenie liczby potrzebnych punktów dostępowych

Proces wyliczania liczby potrzebnych AP został przedstawiony na stronie 71. Budynek szkoły podstawowej w miejscowości Dębno ma wymiary 25×55 m, po­nieważ jest to budynek czterokondygnacyjny AP zostaną rozmieszczone na 2 pię­trach. Dodatkowo trzeba uwzględnić powierzchnię sali gimnastycznej o wymiarach 10×20 m (na parterze będą umieszczone punkty dostępowe), stąd mamy:

NC = 25m-60m-2 + 10m-20m = 3000m2 + 200m2 = 3200m2 Powierzchnia pojedynczej komórki (w sieci WLAN) wynosi:

(Pole)R = |-V2-R2 = 2, 5981-172 = 750,85?b2

Teoretyczna ilość potrzebnych AP do pokrycia całego obszaru wynosi w taki razie:

Dodatkowy obszar pokrycia stanowi drugi budynek, w którym znajduje się: biblioteka, świetlica oraz czytelnia. Budynek ten ma wymiary 15x30m, stąd mamy:

NC = 15m-30m = 450m2

Teoretyczna ilość potrzebnych AP do pokrycia całego obszaru wynosi w taki razie:

Jak już wcześniej wspomniałam nie zawsze trzeba użyć teoretycznie wyliczonej liczby AP. Często bowiem w praktyce okazuje się, że nie potrzeba ich tak dużo. Jednak w tym przypadku będę potrzebowała dokładnie 5 AP, 4 w budynku głów­nym oraz 1 w budynku, w którym jest biblioteka.

W budynku głównym sieci kanały radiowe zostały dobrane wg zasady przed­stawionej w Rozdziale 4.3.3. Wykorzystane kanały radiowe:

  • Kanał nr 1 – 2,412 GHz AP1, AP4, AP5;
  • Kanał nr 6 – 2,437 GHz AP2;
  • Kanał nr 11 – 2,462 GHz AP3.

Obszary pokrycia przez AP1,AP4 i AP5 nie nachodzą na siebie, ilustruje to Rysunek 5.1, AP5 znajduje się w innym budynku.

Rysunek 5.1. Widok budynku od strony ulicy wraz z zaznaczonymi obszarami pokrycia przez AP

Źródło: Opracowanie własne

Na poniższych rysunkach przedstawiłam obszar pokrycia poszczególnych punk­tów dostępowych i tak:

  • Rysunek 5.2 – przedstawia obszar pokrycia AP1 i AP2 na parterze szkoły;
  • Rysunek 5.3 – przedstawia obszar pokrycia AP4 i AP4 na 2 piętrze szkoły;
  • Rysunek 5.4 – przedstawia obszar pokrycia AP5 w 2 budynku (biblioteka, świetlica, czytelnia).
Rysunek 5.2. Rozmieszczenie i obszar pokrycia AP1 i AP2 na parterze szkoły Źródło: Opracowanie własne

Dostęp do AP1 i AP2 możliwy jest tylko dla upoważnionych osób. Zarówno punkt dostępowy pierwszy jak i drugi są umieszczone w miejscach niedostępnych dla uczniów szkoły bez nadzoru osoby dorosłej. AP1 znajduje się w kantorku spor­towym, w którym zawsze przebywa choć jeden nauczyciel wychowania fizyczne­go w przeciwnym razie pomieszczenie jest zamknięte. AP2 znajduje się w pokoju woźnej, który również jest zamknięty pod jej nieobecność.

Rysunek 5.3. Rozmieszczenie i obszar pokrycia AP4 i AP4 na 2 piętrze szkoły Źródło: Opracowanie własne

W przeciwieństwie do AP1 i AP2, AP3 oraz AP4 nie są umieszczone w spe­cyficznych pomieszczeniach lecz w klasach lekcyjnych, jednakże nie jest to pro­blemem albowiem wszystkie klasy na czas przerwy są zamykane. W czasie zajęć natomiast przebywa w nich zawsze nauczyciel.

Rysunek 5.4. Rozmieszczenie i obszar pokrycia AP5 w 2 budynku (biblioteka, świetlica, czytelnia)

Źródło: Opracowanie własne

Ostatni punkt dostępowy (AP5) znajduje się w bibliotece szkolnej, a co za tym idzie żadna nieupoważniona osoba bez nadzoru nie powinna tam przebywać.

Wprowadzenie pracy magisterskiej

W obecnych czasach obserwujemy bardzo szybki rozwój sieci LAN, ponieważ za­pewniają: współdzielenie zasobów komputerowych, wymianę programów, dostęp do informacji oraz urządzeń zewnętrznych, takich jak drukarki sieciowe. Często jednak zasięg tych sieci nie gwarantuje połączenia ze wszystkimi stacjami robo­czymi, albowiem nie wszędzie można ułożyć okablowanie. W takim przypadku stosuje się sieci bezprzewodowe, w których dane przesyłane są w oparciu o pro­mieniowanie elektromagnetyczne, dzięki czemu nie ma potrzeby stosowania oka­blowania. WLAN zapewnia elastyczność, mobilność, a także przezroczystość sieci, gwarantując bezpieczny dostęp do wszelkich aplikacji oraz zasobów sieciowych z dowolnego miejsca i każdego urządzenia klienckiego. Sieci bezprzewodowe ofe­rują użytkownikom końcowym coraz większy zakres usług.

Cel pracy

Celem niniejszej pracy jest zaprezentowanie sieci komputerowych prze­wodowych i bezprzewodowych, zastosowanie technologii VoIP w tych sieciach jako alternatywy dla standardowej telefonii, a także sposobu projektowania sieci LAN i WLAN.

Zakres pracy

W pracy znajduje się opis architektury sieci LAN oraz WLAN. Zakres pracy obejmuje także uwzględnienie przekazu VoIP (ang. Voice over IP), czyli technologii służącej do przesyłania głosu w postaci pakietowej po­przez sieci transmisyjne. Najważniejszym punktem pracy jest rozdział o projektowaniu sieci komputerowych. W ramach pracy realizowałam projekt sieci WLAN dla szkoły podstawowej, w którym zastosowałam technologię VoIP.

Zarządzanie bezpieczeństwem sieci

Zarządzanie bezpieczeństwem polega na ochronie sieci przed dostępem niepowołanych użytkowników, zarówno pracowników firmy jak i osób spoza firmy. Administrator musi chronić sieć przed niepowołanym dostępem nieupoważnionych użytkowników, a także przed inwazją wirusów komputerowych. Ochrona sieci przed nieupoważnionymi użytkownikami, pociąga za sobą ograniczenie dostępu dla użytkowników pracujących w sieci i uniemożliwienie dostępu do sieci osobom spoza firmy. Administrator sieci powinien posłużyć się funkcjami dostępnymi w większości sieciowych systemów operacyjnych, które umożliwiają ograniczenie dostępu oraz praw użytkowników do najważniejszych katalogów i plików. Administrator powinien narzucić obowiązek podawania hasła przy logowaniu do sieci oraz przeszkolić personel w zakresie ochrony informacji. Pomieszczenie w którym znajdują się serwery sieciowe powinno być dobrze zabezpieczone przed dostępem osób nieupoważnionych.

Inne czynności w zakresie ochrony dostępu do sieci i jej zasobów:

  • nie dopuścić do tego, by użytkownicy umieszczali hasło w pliku wsadowym, służącym do automatycznego logowania,
  • narzucenie minimalnej długości haseł,
  • modyfikacja haseł w regularnych odstępach czasu,
  • unikatowe hasła, zakaz dwukrotnego wykorzystania tego samego hasła,
  • przydzielanie haseł, które są losowymi sekwencjami znaków (są trudniejsze do odgadnięcia)
  • czuwać aby użytkownicy pamiętali hasła a nie zapisywali w notatkach,
  • pouczenie użytkowników, że nie można oddalać się od zalogowanego do sieci komputera,
  • zakaz logowania się z kilku różnych stacji roboczych,
  • ograniczenia czasowe pracy w sieci dla poszczególnych użytkowników w określone dni,
  • przypisywanie tymczasowym użytkownikom kont z okresem ważności,
  • blokowanie dostępu dla stacji po stwierdzeniu ustalonej liczby nieudanych prób logowania,
  • administrator musi być informowany, gdy jakiś pracownik kończy pracę w firmie, by mógł zlikwidować jego konto,
  • przydzielenie użytkownikom odpowiednich praw dostępu do obiektów, plików i katalogów w sieci.