Praca dyplomowa - Szolna pracownia komputerowa

32
1. PODSTAWY SIECI LOKALNYCH..................................................................................................3 1.1. TOPOLOGIE SIECI LOKALNYCH................................................................................................................3 1.1.1. Topologia magistralowa.........................................................................................................3 1.1.2. Topologia pierścienia..............................................................................................................4 1.1.3. Topologia gwiazdy..................................................................................................................6 1.2. SPRZĘT I MEDIA TRANSMISYJNE..............................................................................................................7 1.2.1. Karta sieciowa........................................................................................................................7 1.2.2. Koncentrator...........................................................................................................................7 1.2.3. Przełącznik..............................................................................................................................8 1.2.4. Media transmisyjne.................................................................................................................8 1.2.4.1. Skrętka........................................................................................................................................... 8 1.2.4.2. Kabel koncentryczny...................................................................................................................... 9 1.2.4.3. Światłowód.................................................................................................................................... 9 1.3. PROTOKOŁY TRANSMISJI........................................................................................................................9 1.3.1. Ethernet...................................................................................................................................9 1.3.2. Token Ring ...........................................................................................................................10 1.3.3. ATM.......................................................................................................................................11 1.4. PROGRAMY POZIOMU SPRZĘTOWEGO (STEROWNIKI)..................................................................................11 1.5. OPROGRAMOWANIE SIECIOWE...............................................................................................................11 1.5.1. VINES....................................................................................................................................11 1.5.1.1. Usługi katalogowe (ang. StreetTalk)............................................................................................11 1.5.1.2. Usługi zarządzania siecią............................................................................................................. 12 1.5.1.3. Usługi inteligentnego przesyłania komunikatów .........................................................................12 1.5.1.4. Usługi bezpieczeństwa................................................................................................................. 12 1.5.1.5. Standardy w sieci VINES............................................................................................................. 12 1.5.2. Novell NetWare.....................................................................................................................12 1.5.2.1. Obsługa NDS............................................................................................................................... 13 1.5.2.2. Usługi bezpieczeństwa................................................................................................................. 13 1.5.2.3. Usługi baz danych........................................................................................................................ 14 1.5.2.4. Usługi przesyłania komunikatów.................................................................................................14 1.5.2.5. Usługi drukowania....................................................................................................................... 14 1.5.2.6. Standardy w sieci NetWare.......................................................................................................... 15 1.5.3. Microsoft Windows NT..........................................................................................................15 1.5.3.1. Interfejs........................................................................................................................................ 15 1.5.3.2. Kreatory administracji.................................................................................................................. 15 1.5.3.3. Monitory sieci.............................................................................................................................. 15 1.5.3.4. Serwer WWW.............................................................................................................................. 15 1.5.3.5. Protokół PPTP.............................................................................................................................. 16 1.5.3.6. Udostępnianie plików i drukarek..................................................................................................16 1.5.3.7. Serwer klastra Microsoft ............................................................................................................. 16 1.5.3.8. Serwer kolejek komunikatów Microsoft......................................................................................16 1.5.3.9. Wieloprocesorowy serwer SMP...................................................................................................16 1

description

sieci, komputery

Transcript of Praca dyplomowa - Szolna pracownia komputerowa

Page 1: Praca dyplomowa - Szolna pracownia komputerowa

1. PODSTAWY SIECI LOKALNYCH..................................................................................................3

1.1. TOPOLOGIE SIECI LOKALNYCH................................................................................................................3

1.1.1. Topologia magistralowa.........................................................................................................3

1.1.2. Topologia pierścienia..............................................................................................................4

1.1.3. Topologia gwiazdy..................................................................................................................6

1.2. SPRZĘT I MEDIA TRANSMISYJNE..............................................................................................................7

1.2.1. Karta sieciowa........................................................................................................................7

1.2.2. Koncentrator...........................................................................................................................7

1.2.3. Przełącznik..............................................................................................................................8

1.2.4. Media transmisyjne.................................................................................................................81.2.4.1. Skrętka...........................................................................................................................................8

1.2.4.2. Kabel koncentryczny......................................................................................................................9

1.2.4.3. Światłowód....................................................................................................................................9

1.3. PROTOKOŁY TRANSMISJI........................................................................................................................9

1.3.1. Ethernet...................................................................................................................................9

1.3.2. Token Ring ...........................................................................................................................10

1.3.3. ATM.......................................................................................................................................11

1.4. PROGRAMY POZIOMU SPRZĘTOWEGO (STEROWNIKI)..................................................................................11

1.5. OPROGRAMOWANIE SIECIOWE...............................................................................................................11

1.5.1. VINES....................................................................................................................................111.5.1.1. Usługi katalogowe (ang. StreetTalk)............................................................................................11

1.5.1.2. Usługi zarządzania siecią.............................................................................................................12

1.5.1.3. Usługi inteligentnego przesyłania komunikatów .........................................................................12

1.5.1.4. Usługi bezpieczeństwa.................................................................................................................12

1.5.1.5. Standardy w sieci VINES.............................................................................................................12

1.5.2. Novell NetWare.....................................................................................................................121.5.2.1. Obsługa NDS...............................................................................................................................13

1.5.2.2. Usługi bezpieczeństwa.................................................................................................................13

1.5.2.3. Usługi baz danych........................................................................................................................14

1.5.2.4. Usługi przesyłania komunikatów.................................................................................................14

1.5.2.5. Usługi drukowania.......................................................................................................................14

1.5.2.6. Standardy w sieci NetWare..........................................................................................................15

1.5.3. Microsoft Windows NT..........................................................................................................151.5.3.1. Interfejs........................................................................................................................................15

1.5.3.2. Kreatory administracji..................................................................................................................15

1.5.3.3. Monitory sieci..............................................................................................................................15

1.5.3.4. Serwer WWW..............................................................................................................................15

1.5.3.5. Protokół PPTP..............................................................................................................................16

1.5.3.6. Udostępnianie plików i drukarek..................................................................................................16

1.5.3.7. Serwer klastra Microsoft .............................................................................................................16

1.5.3.8. Serwer kolejek komunikatów Microsoft......................................................................................16

1.5.3.9. Wieloprocesorowy serwer SMP...................................................................................................16

1

Page 2: Praca dyplomowa - Szolna pracownia komputerowa

1.5.3.10. Bezpieczeństwo Windows NT...................................................................................................16

1.5.3.11. Standardy w sieci Microsoft Windofs NT..................................................................................17

1.6. METODY ŁĄCZENIA SIECI LAN Z INTERNETEM ......................................................................................17

1.6.1. Modem...................................................................................................................................17

1.6.2. ISDN......................................................................................................................................18

1.6.3. Modemy DSL.........................................................................................................................181.6.3.1. ADSL...........................................................................................................................................18

1.6.3.2. RADSL........................................................................................................................................18

1.6.3.3. VDSL...........................................................................................................................................18

1.6.3.4. SDSL...........................................................................................................................................18

1.6.3.5. HDSL...........................................................................................................................................19

1.6.4. SDI.........................................................................................................................................19

1.6.5. Telewizja kablowa.................................................................................................................19

1.6.6. Łączność satelitarna..............................................................................................................19

1.6.7. Łączność radiowa..................................................................................................................20

2. PROJEKT SIECI ...............................................................................................................................21

2.1. TOPOLOGIA GWIAZDY.........................................................................................................................21

.............................................................................................................................................................22

2.2. SPRZĘT I MEDIA TRANSMISYJNE............................................................................................................24

2.2.1. Konfiguracja sprzętowa serwera..........................................................................................24

2.2.2. Konfiguracja sprzętowa stacji roboczej................................................................................24

2.2.3. Media transmisyjne...............................................................................................................25

2.2.4. Przełącznik............................................................................................................................25

2.2.5. Koncentrator.........................................................................................................................25

2.2.6. Drukarka...............................................................................................................................25

2.3. SYSTEM OPERACYJNY..........................................................................................................................25

2.3.1. System operacyjny serwera ..................................................................................................26

2.3.2. System operacyjny stacji roboczej........................................................................................26

2.4. ERGONOMIA PRACY............................................................................................................................27

3. BEZPIECZEŃSTWO.........................................................................................................................28

3.1. ARCHIWIZACJA DANYCH......................................................................................................................28

3.2. OCHRONA ANTYWIRUSOWA..................................................................................................................29

3.3. ZAPORA SIECIOWA (FIREWALL).............................................................................................................29

3.4. ZABEZPIECZENIE TECHNICZNE...............................................................................................................30

4. KOSZTORYS......................................................................................................................................31

2

Page 3: Praca dyplomowa - Szolna pracownia komputerowa

1. Podstawy sieci lokalnych

W tym rozdziale przedstawiono takie zagadnienia jak topologie sieci, sprzęt i media trans-

misyjne, protokoły transmisji, oprogramowanie sieciowe.

Siecią można nazwać dwie lub więcej wzajemnie się ze sobą komunikujące stacje robo-

cze. Przy pomocy sieci komputery mogą być wykorzystywane do współdzielenia informacji,

do współpracy przy realizacji zadań, do drukowania, a nawet do bezpośredniego komuniko-

wania się za pomocą indywidualnie adresowanych wiadomości. (1) Str. 34

W sieci lokalnej wszystkie urządzenia są odległe co najwyżej o ok. 1000 m., np. znajdują

się w jednym budynku (szkolna pracownia komputerowa) lub zakładzie pracy. Sieci mogą

być klienckie lub terminalowe. Ta druga posiada jeden serwer o dobrych parametrach (szyb-

kość przetwarzania danych, wielkość dysku, wielkość pamięci), stacjami roboczymi w tym

przypadku są terminale (monitor i klawiatura). Serwer może w tym samym czasie obsługiwać

wiele terminali, które zapisują i odczytują z niego dane. Sieć kliencka różni się od terminalo-

wej tym, że posiada słabszy serwer, a terminalami są klawiatura, monitor i własna jednostka

centralna. (2)

1.1. Topologie sieci lokalnych

Topologie sieci LAN można rozpatrywać pod kątem fizycznym jak i logicznym. Topo-

logia fizyczna charakteryzuje się geometryczną organizacją sieci lokalnych, natomiast topolo-

gia logiczna opisuje wszelkie możliwe połączenia między dwoma mogącymi się komuniko-

wać punktami końcowymi sieci. Rodzaj topologii fizycznej zależy od rodzaju wykorzysta-

nych technologii sieci LAN. (3)

1.1.1. Topologia magistralowa

W sieci tej wszystkie węzły połączone są ze sobą za pomocą pojedynczego, (umożli-

wiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten nazywa się magistralą. Są też

takie technologie oparte o magistralę, które posiadają więcej niż jeden kabel, w związku z

czym mogą obsługiwać więcej niż jeden kanał, pomimo tego że każdy z kabli obsługuje nie-

zmiennie tylko jeden kanał transmisyjny. Magistrala na obu końcach musi być zamknięta ter-

minatorami (oporniki ograniczające). Terminatory te chronią przed odbiciem sygnału. Sygnał

wychodzący z komputera rozchodzi się w przewodzie w obu kierunkach. (3) Wykręcenie

bądź uszkodzenie terminatora powoduje awarię całej sieci.

3

Page 4: Praca dyplomowa - Szolna pracownia komputerowa

W typowej magistrali kabel nie jest obsługiwany przez żadne urządzenie zewnętrzne.

Zatem wszystkie urządzenia przyłączone do sieci nasłuchują transmisji przesyłanych magi-

stralą i odbierają zaadresowane do siebie pakiety. Magistrala pozbawiona jakichkolwiek urzą-

dzeń zewnętrznych, w tym wzmacniaków, sprawia, że jest prosta i niedroga, lecz jest przy-

czyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. (3)

SERWER

Rys.1. Topologia magistrali

1.1.2. Topologia pierścienia

Pierwsza topologia pierścieniowa miała kształt prostej sieci równorzędnej. W ramach

takiej topologii każdy przyłączony do sieci komputer ma dwa połączenia, po jednym dla każ-

dego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, inaczej pier-

ścień. Dane przesyłane są wokół pierścienia tylko w jednym kierunku. Działanie każdej stacji

roboczej (komputera) jest podobne do działania wzmacniaków. Każda stacja robocza pobiera

i odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety do na-

stępnej stacji roboczej wchodzącej w skład sieci.

4

Page 5: Praca dyplomowa - Szolna pracownia komputerowa

Rys. 2 . Topologia pierścienia

Topologię pierścienia można zastosować z zastosowaniem koncentratora wzmacniają-

cego. (3) „... pierścień występuje, ale na poziomie elektroniki, wewnątrz koncentratora Token

Ring, czyli jednostki dostępu do stacji wieloterminalowej”.(1) Takie podejście wyeliminowa-

ło podatność sieci pierścieniowej na zawieszanie się. (3)

5

Page 6: Praca dyplomowa - Szolna pracownia komputerowa

KONCENTRATOR

SERWER

Rys. 3. Topologia pierścienia w sieci Token Ring (linie pełne przedstawiają połączenia fizyczne sieci, natomiast linie przerywane – logiczny przebieg sterowanego dostępu do nośnika)

1.1.3. Topologia gwiazdy

W topologii gwiazdy w sieci LAN wszystkie urządzenia są połączone z jednym

wspólnym punktem zwanym koncentratorem lub przełącznikiem. W tym układzie każde urzą-

dzenie może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika, pod

warunkiem współdzielenia dostępnych szerokości pasma koncentratora.

Topologia gwiazdy dominuje we współczesnych sieciach LAN. Jest ona elastyczna,

skalowalna i stosunkowo tania w porównaniu z bardziej skomplikowanymi sieciami LAN. (3)

6

Page 7: Praca dyplomowa - Szolna pracownia komputerowa

KONCENTRATOR

SERWER

Rys. 3. Topologia gwiazdy

1.2. Sprzęt i media transmisyjne

Karta sieciowa (urządzenie dostępu), media transmisyjne oraz urządzenia wzmacniania

przesyłanych sygnałów są niezbędne do funkcjonowania wszelkiego rodzaju sieci.

1.2.1. Karta sieciowa

W sieci lokalnej urządzeniem dostępu jest karta sieciowa, która zbudowana jest z płyt-

ki drukowanej, którą instaluje się w gnieździe rozszerzeń płytki głównej. Karta sieciowa pełni

rolę portu za pomocą którego komputer przyłączony jest do sieci. Zadaniem karty jest ułoże-

nie w ramki dane, których wysłania domagają się aplikacje komputera, następnie umieszcze-

nie ich w sieci, a także odbieranie ramek zaadresowanych do obsługiwanych przez nie kom-

puterów.(1)

Karta sieciowa odpowiedzialna jest za:

- formatowanie danych, w taki sposób by mogły być one przesyłane w sieci,

- przesyłanie sformatowanych danych w sieci,

- odbieranie danych z sieci, które posiadają odpowiedni dla danej karty adres,(1)

1.2.2. Koncentrator

Koncentrator (ang. hub) to urządzenie, do którego są podłączone wszystkie komputery

danej sieci. Jego rolą jest przekazywanie sygnału od jednej stacji do pozostałych. Koncentra-

7

Page 8: Praca dyplomowa - Szolna pracownia komputerowa

tor po otrzymaniu sygnału, od dowolnej stacji roboczej, wzmacnia go i przekazuje wszystkim

pozostałym komputerom, nie analizując pod żadnym względem przekazanych ramek.

1.2.3. Przełącznik

Przełącznik (ang. switch) w swym działaniu jest podobny do koncentratora, z tą różni-

cą, że przełącznik może analizować adresy w przekazywanych ramkach i zapamiętywać, do

których portów przyłączono określone stacje robocze. Dzięki tej metodzie po krótkiej chwili,

wszystkie ramki adresowane do konkretnego komputera są kierowane do jednego portu, nie

zakłócając tym samym pozostałej części sieci.(11) Cechą przełącznika jest także to, że może

on zestawiać swoiste wirtualne przełączenia pomiędzy parami bądź grupami komunikujących

się stacji, w taki sposób jakby były one połączone tylko między sobą, co pozwala im osiągnąć

pełną przepustowość (10 lub 100 Mb/s).(12)

1.2.4. Media transmisyjne

Media transmisyjne są to nośniki używane do transportu sygnałów w sieci. Nośnikami

tymi są kable koncentryczne, skrętka dwużyłowa, kable światłowodowe, a także wymienić

należy media bezprzewodowe np. powietrze, przez które przesyłane są fale radiowe, mikrofa-

le, światło. (1)-Str.35

1.2.4.1. Skrętka

Skrętka zbudowana jest z czterech par kabla, gdzie każda para otoczona jest materia-

łem izolacyjnym. Pary takich przewodów są skręcone ze sobą zmieniając w ten sposób elek-

tryczne własności kabla. Po pierwsze układ ten ogranicza energię elektromagnetyczną emito-

waną przez kabel. Po drugie, para skręconych przewodów chroni przed interferencją sygna-

łów z innych kabli. Okablowanie skrętką występuje także w systemach telefonicznych. (4)

Wyróżnić należy dwa rodzaje skrętki, ekranowana (STP) i nie ekranowana (UTP). Występuje

pięć kategorii skrętki nie ekranowanej. Dwie pierwsze (1,2) zostały uznane w 1995 roku za

przestarzałe, trzecia (obsługująca pasmo o szerokości 16 MHz umożliwiające przesyłanie sy-

gnałów z prędkością do 10 Mb/s na odległość maksymalną 100 m – Ethernet 10BaseT) i

piąta ( obsługująca pasmo o szerokości 100 MHz umożliwiające przesyłanie sygnałów z pręd-

kością 100 Mb/s, 155 Mb/s, a nawet 256 Mb/s) są najbardziej popularne wśród użytkowni-

ków. Skrętka czwartej kategorii obsługuje pasmo o szerokości 20 MHz umożliwiające prze-

syłanie danych z prędkością 16 Mb/s.(4.6) Odległość pomiędzy koncentratorem a daną stacją

roboczą nie powinna przekraczać 100 m.

8

Page 9: Praca dyplomowa - Szolna pracownia komputerowa

1.2.4.2. Kabel koncentryczny

Kabel koncentryczny zbudowany jest z przewodu otoczonego metalową osłoną stano-

wiącą ekran ograniczający interferencję. Ekran izoluje wewnętrzny przewód na dwa sposoby:

zabezpiecza przed zewnętrzną energią, która mogłaby wywołać interferencję i odwrot-

nie wypromieniowana energia sygnału przesyłanego wewnętrznym przewodem jest tłumiona

i nie ma wpływu na sygnały w innych kablach. W sieci Ethernet 10Base-2 (tzw. cienki Ether-

net) wykorzystując kabel koncentryczny, prędkość przesyłania danych wynosi 10 Mb/s (odle-

głość do 185 m) a 10Base-5 (tzw. gruby Ethernet) prędkość transmisji jest taka sama nato-

miast odległość pomiędzy dwoma skrajnymi stacjami zwiększa się do 2800 m. (1,13) Kabel

koncentryczny jest stosowany także w telewizji kablowej. (4) W porównaniu ze skrętką kabel

koncentryczny jest droższy i bardziej podatny na uszkodzenia.

1.2.4.3. Światłowód

Światłowód zbudowany jest z giętkich włókien szklanych lub plastikowych, przez które

są przesyłane dane z wykorzystaniem światła. Cienkie włókna szklane są otoczone plastyko-

wymi osłonami umożliwiającymi ich zginanie nie powodując łamania. Na końcach światło-

wodu po jednej stronie umieszczony jest nadajnik, po drugiej zaś odbiornik. Nadajnik jest

wyposażony w diodę świecącą lub laser, których zadaniem jest generowanie impulsów świetl-

nych przesyłanych włóknem szklanym. Odbiornik aby odebrać dany impuls świetlny stosuje

do tego fotoelement. Światłowód wykorzystany w Ethernet 10BaseFL i 10BaseFOIRL może

obsługiwać transmisję danych z prędkością 10 Mb/s na odległość do 2 km w pierwszym przy-

padku i do 5 km w drugim prypadku.(4,6)

1.3. Protokoły transmisji

Protokoły transmisji, inaczej standardy określające sposób wymiany danych pomiędzy

urządzeniami sieciowymi, umożliwiają współpracę pomiędzy urządzeniami produkowanymi

przez różnych producentów. (5)

W sieciach lokalnych stosowane są takie protokoły jak: Ethernet, Token Ring, ATM.

1.3.1. Ethernet

Pod nazwą Ethernet kryje się szeroko używana technika sieci o topologii szynowej

opracowana przez Xerox Corporation’s Palo Alto Research Center we wczesnych latach sie-

demdziesiątych. Była to sieć półdupleksowa, łączona za pomocą kabla koncentrycznego. Sy-

9

Page 10: Praca dyplomowa - Szolna pracownia komputerowa

gnał był przesyłany z prędkością 3,9 Mb/s. Obecnie tę sieć rozpoznajemy pod nazwą PARC

Ethernet I. Nazwy te wprowadzono dopiero po utworzeniu innych nowych form Ethernetu w

celu umożliwienia ich rozróżnienia. Jednym z pierwszych kroków było zatwierdzenia Ether-

netu jako samodzielnegp protokołu, który to do określenia rozmiarów ramki nie musiałby już

korzystać z protokołów warstwy sieci i transportu.(6) Oryginalny Ethernet używał bardzo

prymitywnej metody „słuchaj zanim zaczniesz mówić”, znanej też jako wielodostęp do łącza

sieci z badaniem stanu kanału lub metoda CSMA (ang. Carrier Sense, Multiple Access). Jej

istota polegała na tym, że stacja która chciała przesłać dane, musiała najpierw upewnić się, że

jest to możliwe „nasłuchując” czy linie przesyłowe (kanały) są wolne. Usprawnienie polegało

na dodaniu możliwości wykrywania kolizji. Nowa metodologia dostępu do nośnika w Ether-

necie II nazwana została więc wielodostępem do łącza sieci z badaniem stanu kanału i wykry-

waniem kolizji (ang. CSMA/CD - Carrier Sense, Multiple Access with Collision Detection).

(1) Str. 160 Ethernet ma bogaty i różnorodny zbiór technologii. Sieci Ethernet mogą praco-

wać w paśmie podstawowym, szerokopasmowym, mogą być pełnodupleksowe lub półduplek-

sowe. Sieci te mają do dyspozycji pięć różnych nośników i mogą pracować z prędkościami w

zakresie od 10 Mb/s do 1 Gb/s. (5) Ethernet jest najbardziej popularną technologią łączenia

komputerów w sieć lokalną.

1.3.2. Token Ring

Protokół Token Ring ma wiele cech wspólnych z Ethernetem i innymi architekturami

sieci lokalnych należących do standardów sieciowych IEEE 802. Na początku Token Ring

był technologią dostosowaną do pasma 4 Mb/s, później przepustowość zwiększono do

16 Mb/s. Obecnie istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do

100 lub nawet 128 Mb/s. W porównaniu z Ethernetem, Token Ring pozwala w danym czasie

nadawać tylko jednemu urządzeniu. Dzięki temu rozwiązaniu nie występują żadne kolizje.

Dostęp do nośnika jest przyznawany przez przekazywanie w odpowiedni sposób znacznik.

Znacznik może być tylko jeden i jest on kształtowany poprzez urządzenie transmitujące w

celu utworzenia nagłówka ramki danych. Bez tokenu nie byłoby możliwe utworzenie nagłów-

ka ramki danych i tym samym transmisja byłaby niemożliwa. Urządzenie odbierające dane

przesyłane w ramce kopiuje je równocześnie zmieniając (negując) niektóre bity nagłówka

ramki potwierdzając w ten sposób odbiór. Sama ramka krąży w pierścieniu do momentu aż

wróci do swojego nadawcy.(6)

10

Page 11: Praca dyplomowa - Szolna pracownia komputerowa

1.3.3. ATM

W sieciach tradycyjnych bezpołączeniowe pakiety wysyłane ze stacji niosą ze sobą do-

datkową informację, która pozwala tylko zidentyfikować ich nadawcę oraz miejsce przezna-

czenia. Sama sieć została obarczona uciążliwym zadaniem rozwiązania problemu przekazania

pakietu do odbiorcy. ATM zaś jest tego odwrotnością. Ciężar spoczywa na stacjach końco-

wych, które tworzą między sobą wirtualną ścieżkę. Przełączniki będące na tej ścieżce mają

względnie proste zadanie polegające na przekazaniu komórek wirtualnym kanałem poprzez

przełączoną sieć, wykorzystując do tego informacje zawarte w nagłówkach tych komórek. (5)

1.4. Programy poziomu sprzętowego (sterowniki)

Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowa-

nie danym urządzeniem. Sterownik urządzenia to jak gdyby miniaturowy system operacyjny

obsługujący tylko jedno urządzenie. Każdy sterownik posiada całą logikę oraz wszystkie

dane, które są niezbędne do odpowiedniego działania obsługiwanego urządzenia. W odniesie-

niu do karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta. (1) Str.

38

1.5. Oprogramowanie sieciowe

W tym rozdziale przedstawiono następujące systemy sieciowe: VINES firmy Banyan,

NetWare firmy Novell oraz Windows NT firmy Microsoft.

1.5.1. VINES

System sieciowy VINES jest zbudowany na fundamencie systemu UNIX, a zatem

UNIX jest bazowym systemem operacyjnym, dzięki któremu VINES może w ogóle działać.

Punktem kluczowym umożliwiającym działanie systemu VINES jest jego część o nazwie

ENS (obsługa sieci komputerowej przedsiębiorstwa). ENS składa się z usług katalogowych

(StreetTalk), usług zarządzania siecią, usług inteligentnego przesyłania komunikatów, usługi

zabezpieczeń.(1)

1.5.1.1. Usługi katalogowe (ang. StreetTalk)

Zadaniem usług katalogowych jest umożliwienie współdzielenia katalogów i plików

znajdujących się w sieci Banyan LAN z innymi systemami obsługi plików takimi NFS (syste-

mu operacyjnego UNIX), NTFS (systemu operacyjnego Windows NT) czy FAT (systemu

11

Page 12: Praca dyplomowa - Szolna pracownia komputerowa

DOS). System automatycznie konfiguruje z siecią dołączane nowa stacje robocze. Powyższa

usługa umożliwia użytkownikom logowanie się z każdego miejsca sieci (interfejs wygląda za-

wsze tak samo). Po podłączeniu do sieci nowego urządzenia bądź zasobu StreetTalk przypisu-

je mu unikalną nazwę. StreetTalk umie określić miejsce lokalizacji stacji po pierwszym zalo-

gowaniu się jej użytkownika w sieci.(1)

1.5.1.2. Usługi zarządzania siecią

Usługi zarządzania siecią VINES noszą nazwę NMS. System ten może zarządzać taki-

mi elementami jak: czynności użytkownika, zmiany i usuwanie zasobów sieci, bezpieczeń-

stwo, aplikacje i wydajność.(1)

1.5.1.3. Usługi inteligentnego przesyłania komunikatów

System VINES potrafi współpracować ze wszystkimi programami obsługi poczty elek-

tronicznej dokonując odpowiedniej autokonfiguracji. Usługi przesyłania komunikatów są

wbudowane w NMS, co daje możliwość administratorom (jeśli zajdzie potrzeba) monitoro-

wania wszystkich przesyłanych wiadomości.(1)

1.5.1.4. Usługi bezpieczeństwa

Zabezpieczeniem w tym systemie jest lista praw dostępu umieszczona na serwerze. Na

liście tej są wyszczególnieni użytkownicy danej sieci i tylko oni mają dostęp do zasobów sie-

ci.(1)

1.5.1.5. Standardy w sieci VINES

Standardami komunikacyjnymi w sieci VINES są: LAN, dial-up, X.25, SNA, TCP/IP i

IBM 3270.

Systemy operacyjne, które mogą być zainstalowane na stacjach roboczych klienta to:

DOS, Windows, OS/2 i Macintosh.(1)

1.5.2. Novell NetWare

Novell NetWare był pierwszym sieciowym systemem operacyjnym umożliwiającym

obsługę wielu platform. Jako pierwszy obsługiwał komputery pracujące pod kontrolą DOS/a,

również jako pierwszy obsługiwał sieci o różnych topologiach. Usługiami charakterystyczny-

12

Page 13: Praca dyplomowa - Szolna pracownia komputerowa

mi systemu NetWare są: obsługa NDS (obsługa katalogów NetWare), usługi bezpieczeństwa,

usługi baz danych, usługi przesyłania komunikatów, usługi drukowania.

1.5.2.1. Obsługa NDS

Obiektowa baza danych NDS nie uwzględnia tworzenia kopii zapasowej. Każdy obiekt

posiada swoją rozróżnialną nazwę (DN) i znajduje się w odpowiednim miejscu Występuje

również względna nazwa rozróżnialna (RDN). Usługa NDS posiada hierarchiczną strukturę

składającą się z tzw. „pojemników” i „liście” lub „obiekty liści”. „Pojemniki” można przy-

równać do archiwów informacji o grupach osób korzystających z określonego serwera. „Liść-

mi” natomiast są: użytkownicy, drukarki, serwery, mapy katalogów, itp.(1)

Hierarchia obiektów:

I. Korzeń,

II. Organizacja (pojemnik),

III. jednostka organizacyjna (pojemnik),

IV. zasoby (liście):

• użytkownik,

• grupa,

• serwer,

• komputer,

• drukarka,

• kolejka,

• wolumin.

1.5.2.2. Usługi bezpieczeństwa

Firma Novell jako pierwsza wykorzystała: nazwy użytkowników, hasła i profile użyt-

kowników w sieci LAN ustanawiając tym samym standard dla usług bezpieczeństwa. Infor-

macje o profilu użytkownika są zapisywane w formie zaszyfrowanej na dysku sieciowym Ne-

tWare. Dane dotyczące hasła przesyłane są ze stacji roboczej do serwera w postaci zaszyfro-

wanej. System bezpieczeństwa NetWare jest ściśle powiązany z systemem NDS, w związku z

czym użytkownicy uzyskują dostęp tylko do tych zasobów, do których hasła i zezwolenia ich

upoważniają.(1) Aby użytkownik mógł się zalogować w sieci Novell musi posiadać swój

identyfikator oraz hasło. Identyfikator ustala administrator sieci natomiast hasło ustala sobie

użytkownik. Administrator narzuca pewne warunki związane z hasłem a mianowicie:

13

Page 14: Praca dyplomowa - Szolna pracownia komputerowa

• może dopuścić lub nie dopuścić zmianę hasła użytkownika,

• definiuje wymagania odnośnie ilości znaków w haśle (max 127 znaków),

• okresowe zmiany hasła,

• może ustalić datę lub liczbę dni, po której hasło musi być zmienione.

W sieci NetWare dostęp do zasobów (danych) jest chroniony poprzez uprawnienia ad-

ministratora oraz atrybuty do plików i katalogów.

1.5.2.3. Usługi baz danych

System NetWare posiada dwie usługi baz danych sieci LAN w środowisku klient-ser-

wer: NetWare Btrieve oraz NetWare SQL. Pierwsza z nich jest indeksowana za pomocą klu-

cza, projektowana w celu ułatwienia tworzenia aplikacji specjalistycznych. Wiele przedsię-

biorstw wykorzystuje system Btrieve w celu zapisywania danych (rekordów) na serwerze Ne-

tWare. Dzięki temu użytkownicy stacji roboczych mają szybki dostęp do tych informacji.

Druga baza danych NetWare SQL jest standardem używanym w sieciach „mainframe” do

wykorzystywania danych zapisanych w komputerze głównym. NetWare SQL posiada możli-

wość dostępu do rekordów z poziomu różnych platform i aplikacji. System NetWare obsługu-

je wiele różnych programów innych producentów. Te dwa wyżej wspomniane są najlepsze do

tworzenia sieci Novell LAN.

1.5.2.4. Usługi przesyłania komunikatów

Usługa komunikatów (MHS) umożliwia łatwe przesyłanie komunikatów pomiędzy wie-

loma różnymi aplikacjami czołowymi. Aplikacje te mogą współdzielić dane będące w róż-

nych miejscach w sieci tak LAN jak i WAN. Usługa MHS może być zainstalowana na poje-

dynczej jednostce roboczej przyłączonej do sieci.

1.5.2.5. Usługi drukowania

W sieci NetWare można współdzielić 16 drukarek (usługa podstawowa) przy użyciu

sieciowego serwera wydruku. W ramach jednej sieci można korzystać z wielu serwerów wy-

druku. Drukarki można podłączyć do stacji roboczej instalując na tej stacji oprogramowanie

serwera wydruku, a dokładnie program rezydentny. Dzięki temu w sieciach Novell można

stosować wiele kombinacji usług drukarek.

14

Page 15: Praca dyplomowa - Szolna pracownia komputerowa

1.5.2.6. Standardy w sieci NetWare

Standardami komunikacyjnymi w sieci NetWare są: LAN, dial-up, X.25, SMA, SDLC,

ISDN, T1, TCP/IP oraz IBM 3270. NetWare posiada wieloprotokołowe routery obsługujące

takie protokoły jak: IPX/IP oraz Apple Talk.

Systemy operacyjne, które mogą być zainstalowane na jednostkach roboczych to: DOS,

Windows, OS/2, UNIX oraz Macintosh.(1)

1.5.3. Microsoft Windows NT

Windows NT jest najczęściej stosowanym sieciowym systemem operacyjnym. Poniżej

przedstawiono ważniejsze usługi systemu Windows NT.

1.5.3.1. Interfejs

W systemie NT jest użyty ten sam interfejs użytkownika jak w Windows 95. Rozwiąza-

nie to ułatwia pracę z tym systemem użytkownikom, którzy już poznali środowisko systemu

operacyjnego Windows 95.

1.5.3.2. Kreatory administracji

Kreatory administracji są to małe programy (applety) ułatwiające wykonywanie zadań

np. prowadząc krok po kroku użytkownika w celu założenia konta użytkownika, określenia

zasad dostępu do pliku czy folderu.

1.5.3.3. Monitory sieci

Jest to usługa umożliwiająca administratorom sieci kontrolowanie natężenia ruchu do i

z serwera na poziomie pakietów. Pomaga wykryć ewentualne problemy dotyczące sieci doko-

nując pomiarów przepływu pakietów, określając miejsca szczególnie zatłoczone oraz powód

tych utrudnień ruchu w sieci.(1)

1.5.3.4. Serwer WWW

Usługa ta umożliwia administratorom konfigurowanie serwera WWW w bardzo prosty

sposób. Narzędzie to umożliwia publikowanie w sieci każdego pliku znajdującego się na ser-

werze. Wcześniej przed wprowadzeniem tej usługi serwer WWW był konfigurowany przez

zestaw UNIX-owy. Wprowadzenie edytorów HTML pozwoliło zaoszczędzić czas na tworze-

nie kodów HTML w edytorach tekstowych oraz ich przekopiowywanie na serwer WWW.

15

Page 16: Praca dyplomowa - Szolna pracownia komputerowa

1.5.3.5. Protokół PPTP

Protokół ten pozwala wykorzystać Internet do utworzenia wirtualnych sieci prywat-

nych, a co za tym idzie na bezpieczne przyłączenie jednostki roboczej do serwera.

1.5.3.6. Udostępnianie plików i drukarek

W usłudze tej występuje płaska struktura nazw w celu określenia logicznych nazw sie-

ciowych użytkowników drukarek i innych zasobów. Taka struktura jest odpowiednia dla sieci

prostych składających się z elementów znajdujących się w niewielkiej odległości geograficz-

nej.

1.5.3.7. Serwer klastra Microsoft

Usługa ta pozwala na automatyczny powrót do stanu funkcjonowania, po wystąpieniu

uszkodzenia serwera bądź aplikacji dzięki grupowej obsłudze ważnych aplikacji. Administra-

torzy mogą wykorzystywać tę usługę do aktualizowania wersji systemu NT kolejno dla każ-

dego serwera. Aplikacje mogą być wykorzystywane przez użytkowników grupy przy założe-

niu, że choć jeden z serwerów grupy jest włączony.(1)

1.5.3.8. Serwer kolejek komunikatów Microsoft

W usłudze tej jest użyty mechanizm zapisz-i-prześlij w celu zapewnienia, że dane pliki

zostaną dostarczone do miejsca docelowego nawet gdy dany adresat jest aktualnie niedostęp-

ny (kopia komunikatu bądź danych trzymana jest w pliku kolejki, dopóki miejsce docelowe

nie będzie gotowe do ich przyjęcia). Usługa ta przydaje się wtedy, gdy dana sieć jest zajęta

lub gdy określona docelowa stacja robocza została wyłączona lub uszkodzona.

1.5.3.9. Wieloprocesorowy serwer SMP

W systemie NT mogą pracować serwery z wieloma procesorami (od 1 do 8, w Win-

dows 2000 Datacter Serwer do 32 procesorów). Cecha ta sprawia, że serwery są bardziej wy-

dajne i niezawodne.(1,14)

1.5.3.10. Bezpieczeństwo Windows NT

Oprócz hasła, które jest bardzo ważne i w tym systemie spełnia dobrze swoje zadanie,

administrator może przypisywać dowolny stopień zabezpieczeń dla dowolnego użytkownika i

dowolnego zasobu. Używa do tego usługi zwanej „Menadżerem użytkownika dla domen”.

16

Page 17: Praca dyplomowa - Szolna pracownia komputerowa

Pliki, katalogi oraz całe dyski twarde mogą być konfigurowane po to, by umożliwić odczyt,

odczyt/zapis, usuwanie a także własności pliku tylko tym użytkownikom, którzy mają do tego

prawo. Windows NT posiada system plików NT (NTFS). Właściciel plików, katalogów oraz

twardych dysków decyduje o tym, co inni użytkownicy mogą zobaczyć, skopiować, usunąć

lub zapisać w zasobach, których są właścicielami. Administrator może nakazać zmianę hasła

co jakiś określony czas, może także określić porę dnia, w której użytkownicy mogą korzystać

z zasobów.

1.5.3.11. Standardy w sieci Microsoft Windofs NT

Standardami komunikacyjnymi w sieci NT są: LAN, dial-up, X.25, SNA, SDLC, ISDN,

T1, TCP/IP oraz IBM mainframe.

Systemy operacyjne, które mogą być zainstalowane na jednostkach roboczych to: DOS,

Windows, OS/2, UNIX oraz Macintosh.

1.6. Metody łączenia sieci LAN z Internetem

Podłączenie sieci LAN do Internetu odbywać się może na wiele sposobów. Najczęściej

są to stałe łącza dzierżawione kablowe lub radiowe.(7) Poniżej przedstawiono metody dostę-

pu do Internetu.

1.6.1. Modem

Modem jest to urządzenie najpowszechniejstosowane wcelu połączenia się

z Internetem poprzez linie telefoniczne. Modemy można podzielić na zewnętrzne i wewnętrz-

ne. Wewnętrzny modem zajmuje mniej miejsca i jest tańszy. Sprawia jednak czasem kłopoty

w konfiguracji ponieważ należy w nim ustawić parametry potru szeregowego (przerwanie

[IRQ] i dostęp do pamięci [DMA]), z jakim ma się komunikować modem. Takich problemów

nie ma w przypadku modeli zewnętrznych, ponieważ korzystają one z portu wyprowadzonego

na obudowie. Modem zewnętrzny jest zdecydowanie droższy, gdyż posiada obudowę i zasi-

lacz.(8) Transfer danych poprzez modem teoretycznie wynosi 56 Kb/s, natomiast w praktyce

jest różnie i zależy to od modemu i linii telefonicznej. Im gorsze połączenie z centralą, tym z

większą ilością szumów i trzasków musi poradzić sobie modem. W przypadku tanich mode-

mów może się to równać ze zrywaniem połączeń, zaś w skrajnych przypadkach całkowitym

odmówieniem współpracy. Godnym uwagi jest fakt, że jakość łączy w ostatnich czasach

znacznie wzrosła. Większość starych analogowych centrali została już wymieniona na cyfro-

we, zwiększono także ilość modemów dostępowych.

17

Page 18: Praca dyplomowa - Szolna pracownia komputerowa

1.6.2. ISDN

ISDN jest to dostęp do internetu poprzez cyfrowe łącze. Schemat działania jest

podobny jak w przypadku modemu, jednak korzystamy tu z wysokiej jakości połączenia,

mamy także możliwość skorzystania z dwóch dostępnych nam kanałów o przepustowości

64 Kb/s. Istnienie dwóch kanałów pozwala na równoczesne prowadzenie rozmowy

i przeglądanie zasobów w sieci. Aby komputer mógł skorzystać z linii ISDM musy posiadać

specjalny adapter. Podobnie jak modem jest on dostępny w dwóch formach- zewnętrznej

i wewnętrznej.

1.6.3. Modemy DSL

Modemy DSL wykorzystywane są w łączach dzierżawionych (stałych). Opis ich

przedstawiono poniżej.

1.6.3.1. ADSL

Jest to technologia umożliwiająca dwukierunkową transmisję asymetryczną przez jed-

ną parę przewodów. Asymetria ta polega na podziale transmisji biegnącej z sieci i do sieci.

Zasadą jest, że użytkownik więcej danych pobiera z sieci niż do nie wysyła i to wykorzystuje

technologia ADSL, gdzie transmisja danych z sieci wynosi 1,5 Mb/s a do sieci 640 Kb/s.(9)

1.6.3.2. RADSL

RADSL jest to ulepszona wersja ADSL, gdzie modemy automatycznie negocjują

prędkość transmisji w zależności od jakości linii (np. modem 3-COM US Robotics Vipe-

r-DSL osiąga prędkość 2 Mb/s do użytkownika i nieco mniej niż 2 Mb/s od użytkownika,

przy czym potrafi ograniczyć szybkość transmisji w zależności od jakości połączenia).(9)

1.6.3.3. VDSL

VDSL – bardzo szybkie modemy ADSL, w których prędkość danych w sieci może

osiągać 52 Mb/s.(9)

1.6.3.4. SDSL

SDSL jest to jednoparowa cyfrowa pętla abonencka. Modemy SDSL zapewniają dwu-

kierunkową symetryczną transmisję 2048 Kb/s. Najczęstsze ich zastosowanie to podłączenie

całej sieci LAN do Internetu.(9)

18

Page 19: Praca dyplomowa - Szolna pracownia komputerowa

1.6.3.5. HDSL

HDSL jest to szybka cyfrowa pętla abonencka. HDSL to starsza odmiana SDSL posia-

dająca dwie pary przewodów. Na wypadek awarii jednej z linii transmisja jest kontynuowana

z prędkością 1024 (gdy korzysta się z jednej pary) lub 2048 Kb/s.(9)

1.6.4. SDI

SDI „Szybki Dostęp do Internetu”- oparty jest o technologię HIS opatentowanej przez

Ericssona. SDI pozwala na stałe połączenie z Internetem przy transferze danych rzędu 115

Kb/s. Odbywa się to na zwykłych liniach telefonicznych, bez żadnej ingerencji w dotychcza-

sowe usługi telefoniczne. Osiąga się to poprzez zastosowanie dwóch oddzielnych terminali

HIS-NT w domu i HIS-NAE centrali. Terminal HIS-NT z jednej strony jest podłączony do

gniazdka telefonicznego, z drugiej natomiast do komputera (poprzez port szeregowy). Wszel-

kie dotychczasowe urządzenia pracujące na linii telefonicznej muszą być podłączone do od-

powiedniego gniazdka w terminalu. Dzięki temu możliwe jest jednoczesne korzystanie z in-

ternetu i prowadzenie rozmowy przez telefon. Powoduje to jednak spadek prędkości połącze-

nia do około 70 Kb/s. Wspomnieć należy także, że informacje wymieniane pomiędzy HIS-NT

a HIS-NAE.(8)

1.6.5. Telewizja kablowa

Aby dostać się do Internetu poprzez telewizję kablową trzeba posiadać odpowiedni

modem kablowy (w sieci LAN modem współdzielony) i kartę sieciową. Sygnał w telewizji

kablowej biegnie po kablu koncentrycznym. W obrębie sieci umożliwia on transfer danych do

kilku Mb/s, zewnętrzne wyjście na świat zależy zaś od wykupionego abonamentu.(8) Sieć

Astercity oferuje np. trzy różne oferty, gdzie transfer danych waha się od 128 Kb/s (od ciebie

32 Kb/s) do 512 Kb/s (od ciebie 128 Kb/s).

1.6.6. Łączność satelitarna

Aby korzystać z zasobów Internetu przez satelitę trzeba posiadać specjalną kartę

DVB, antenę satelitarną i modem (w przypadku łączności satelitarnej przebiegającej tylko

w jedną stronę-wersja tańsza). Prędkość transmisji w systemie jednokierunkowym wynosi do

Internetu (modem) 56 Kb/s z Internetu (satelita) 2,5 Mb/s. Prędkość transmisji w systemie

dwukierunkowym do/z Internetu wynosi 2 Mb/s.(8,9,10)

19

Page 20: Praca dyplomowa - Szolna pracownia komputerowa

1.6.7. Łączność radiowa

Do połączenia się z Internetem można wykorzystać fale radiowe wysokiej częstotliwo-

ści od 2,4 GHz. Dane są przesyłane przez anteny nadawczo-odbiorcze, gdzie prędkość trans-

misji waha się w granicach 2 Mb/s. Prędkość tą można zwiększyć stosując wyższe częstotli-

wości nadawania.

20

Page 21: Praca dyplomowa - Szolna pracownia komputerowa

2. Projekt sieci

W tym rozdziale przedstawiono konkretne rozwiązania pracowni komputerowej a

mianowicie: jaka została zastosowana topologia sieci (topologia gwiazdy), jaki został użyty

sprzęt, media transmisyjne i system operacyjny (serwera, stacji roboczej). Omówiono także

ogólne zasady związane z ergonomią w pracowni komputerowej.

2.1. Topologia gwiazdy

Poniżej w sposób graficzny przedstawiono szkolną pracownię komputerową wykorzy-

stującą topologię gwiazdy.

21

Page 22: Praca dyplomowa - Szolna pracownia komputerowa

22

Rys. 4. Układ logiczny okablowania pracowni

Page 23: Praca dyplomowa - Szolna pracownia komputerowa

23

Rys. 5. Rzut poziomy pracowni z okablowaniem sieciowym

Page 24: Praca dyplomowa - Szolna pracownia komputerowa

2.2. Sprzęt i media transmisyjne

Szkolna pracownia komputerowa będzie zbudowana z dzisięciu komputerów (w tym je-

den serwer) połączonych w sieć w oparciu o standard Ethernet 10BaseT (wykorzystując topo-

logię gwiazdy), będzie posiadać przełącznik i drukarkę oraz terminal SDI by łączyć się z In-

ternetem. Poniżej przedstawiono szczegółowy opis sprzętu.

2.2.1. Konfiguracja sprzętowa serwera

Parametry techniczne serwera:

• płyta główna: ASUS CUSL2, chipset Intel I815E, kontroler ATA 100, ATX, PGA 370,

FCPGA 66 MHz ~ 216 MHz, 3xDIMM, 4xAGP, 6xPCI, 4xUSB, zintegrowana grafika

i82815E,

• procesor: Intel Pentium III 8000EB, 133 MHz,

• pamięć RAM: DIMM 256 MB, 133 MHz,

• pamięć HDD: IBM , 76 GB DTLA–307075, 7200 obr./min., 2 MB cache, ATA 100,

• napęd FDD: SAMSUNG 1,44 MB,

• napęd: CD-RW firmy LG, 12x/8x/32x bulk,

• karta dźwiękowa: GENIUS SOUND MAKER LIVE, PCI FULDUPLEX (obsługa czte-

rech głośników),

• monitor: LG FLATRON 795FT, 17”, wielk. plamki – 0,24, max. rozdzielczość

1600x1200,

• klawiatura: CHICONY/SAMSUNG AT/PS2,

• myszka: A4TECH Ok520 SERIAL/PS/2,

• zestaw głośnikowy: GENIUS, 120 W,

• obudowa: ATX,

• karta sieciowa: 3COM Fast Etherlink 3C905c TP, 10/110 Mb/s, PCI,

• dostęp do Internetu: SDI – terminal HIS-NT

2.2.2. Konfiguracja sprzętowa stacji roboczej

Parametry techniczne stacji roboczej:

• płyta główna: ESC P6ISAII, chipset Intel 815E, kontroler ATA 100, ATX, PGA 370,

FCPGA 66MHz ~ 150 MHz, 4xAGP, 6xPCI, 4xUSB, zintegrowana grafika i 82815EE,

• procesor: Intel Celeron II, 700A, socket, FCPGA, OEM,

24

Page 25: Praca dyplomowa - Szolna pracownia komputerowa

• pamięć RAM: 128 MB, 133 MHz,

• pamięć HDD: SEAGATE , 20 GB, ULTRA ATA100, BARACUDA III 2 MB, 7200 obr./

min.,

• napęd FDD: SAMSUNG 1,44 MB,

• napęd CD-ROM: LG, 52xSspeed,

• karta dźwiękowa: SOUND MAKER 128, PCI,

• monitor: NEC V520, 15”, wielk. plamki – 0,28, max. rozdzielczość 1280x1024,

• klawiatura: CHICONY/SAMSUNG AT/PS2,

• myszka: A4TECH Ok520 SERIAL/PS/2,

• zestaw głośnikowy: GENIUS, 120 W,

• obudowa: ATX,

• karta sieciowa: D-link DRN-32TX Fast Ethernet, PCI, 10/100 Mb/s,

2.2.3. Media transmisyjne

• skrętka nieekranowana (UTP) trzeciej kategorii, pasmo o szerokości 16 MHz umożliwia-

jące przesyłanie sygnałów z prędkością do 10 Mb/s na odległość maksymalną 100 m –

Ethernet 10BaseT)

2.2.4. Przełącznik

• przełącznik D-Link SmartSwitch 16 Port 19, VLAN

2.2.5. Koncentrator

• koncentrator DFE-916DX, 10/100 Mbit, 16-potowy (RJ-45), autosensing, zintegrowany

koncentrator przełączający, upling, możliwość łączenia w stos (5 urządzeń)

2.2.6. Drukarka

• HP DESK JET 840C, max rozdzielczość czarnego tekstu wynosi 600/600dpi

2.3. System operacyjny

Poniżej w podrozdziałach przedstawiono system operacyjny serwera (wersja tańsza i

droższa) i stacji roboczej.

25

Page 26: Praca dyplomowa - Szolna pracownia komputerowa

2.3.1. System operacyjny serwera

Na komputerze nauczycielskim zostanie zainstalowany system operacyjny Windows

2000 Professional OEM firmy Microsoft. Windows 200o Professional posiada w sobie więk-

szość walorów Windows NT (wygodny system plików, konta użytkowników, zabezpieczenia)

i Windows 98 (przyjazną i bogatą obsługę sprzętową). Minimalne wymagania systemu to:

procesor 166 MHz, RAM-32 MB oraz twardy dysk o pojemności powyżej 500 MB (podsta-

wowa instalacja zajmuje 500 MB. System łatwo się instaluje oraz użytkuje, posiada możli-

wość utworzenia dwu systemowej konfiguracji pozwalającej na zainstalowanie innego syste-

mu plików na drugiej partycji (np. FAT 32). Windows 2000 wykorzystuje system plików

NTFS 5 pozwalający podobnie jak Windows NT łatwe ograniczenie dostępu i szyfrowanie

danych. (14)

2.3.2. System operacyjny stacji roboczej

Na stacjach roboczych (komputery obsługiwane przez uczniów) będzie zainstalowany

system operacyjny Windows Millennium Edition (ME) firmy Microsoft. Minimalne wymaga-

nia systemu to: procesor 150 MHz, RAM- 32 MB, powyżej 500 MB wolnej przestrzeni na

twardym dysku. Windows ME jest 32-bitowym systemem operacyjnym, następcą systemu

Windows 98. Windows ME nie obsługuje systemu plików NTFS, pracuje tylko w systemie

plików FAT. Prawie zupełnie usunięto tryb MS-DOS, co sprawia, że nie można już ani wejść

do DOS-a podczas uruchamiania systemu, ani wywołać tego trybu z poziomu systemu, tym

samym programy DOS-owe wymagające pełnego trybu rzeczywistego MS-DOS nie będą już

tu działały. Wprowadzono także do systemu mechanizmy poprawiające jego stabilność takie

jak SFR i SR. SFR zapobiega usuwaniu oraz zastępowaniu plików, istotnych dla prawidłowe-

go funkcjonowania systemu, ich starszymi wersjami oraz sprawdza także certyfikaty instalo-

wanych sterowników. SR daje możliwość wykonania przez system na bieżąco kopii zapaso-

wej, którą w wypadku groźnego zawieszenia komputera bądź awarii można wykorzystać w

celu odbudowania systemu. Windows ME posiada nowe aplikacje takie jak MSM (uboższa

wersja ICQ) czy WMM (narzędzie do montaży filmów). Zaktualizowano w Windows ME:

Windows Media Player (teraz wersja 7.0), Explorer i Outlook Express (teraz wersja 5.5), Net-

Meting (teraz wersja 3.1). (14)

26

Page 27: Praca dyplomowa - Szolna pracownia komputerowa

2.4. Ergonomia pracy

Stanowiska wyposażone w komputery powinny spełniać pewne wymagania związane z

ergonomią pracy, a mianowicie:

• stół powinien być tak skonstruowany aby umożliwić dogodne ustawienie elementów wy-

posażenia stanowiska pracy biorąc pod uwagę wysokość ustawienia monitora i klawiatu-

ry,

• szerokość i głębokość stołu powinna być optymalna w celu łatwego posługiwania się ele-

mentami wyposażenia stanowiska,

• odległość klawiatury od przedniej krawędzi stołu powinna wynosić 10 cm,

• wysokość stołu i siedziska krzesła powinna zapewniać osobie siedzącej naturalne położe-

nie kończyn górnych ze szczególnym zachowaniem kąta co najmniej prostego pomiędzy

ramieniem a przedramieniem,

• krzesło powinno posiadać przynajmniej pięciopodporową podstawę z kółkami jezdnymi,

regulację siedziska w zakresie 40-50 cm licząc od podłogi, mechanizm umożliwiający ob-

rót w osi pionowej o 360 0, podłokietniki,

• powierzchnia ekranu powinna być ustawiona pod kątem 200 względem blatu stołu, górna

krawędź monitora nie powinna znajdować się powyżej oczu obsługującego komputer, od-

ległość oczu od ekranu powinna wynosić od 40 do 70 cm,

• do stanowiska pracy z monitorem powinien być swobodny dostęp,

• odległość między sąsiednimi monitorami nie powinna być mniejsza niż 60 cm,

• odległość pomiędzy tyłem monitora, a obsługującym inny komputer powinna wynosić mi-

nimum 80 cm,

• oświetlenie w pracowni powinno zapewniać komfort pracy, szczególną uwagę trzeba

zwrócić na wyeliminowanie olśnienia bezpośredniego oraz olśnienia odbiciowego od

ekranu monitora, stosując odpowiednie oprawy oświetleniowe, instalowanie żaluzji lub

zasłon i rolet w oknach,

• wilgotność powietrza w pracowni powinna wynosić minimum 40%. (15)

27

Page 28: Praca dyplomowa - Szolna pracownia komputerowa

3. Bezpieczeństwo

W tym rozdziale przedstawiono zagadnienia związane z bezpieczeństwem takie jak: ar-

chiwizacja danych, ochrona antywirusowa, zapora sieciowa (firewall), zabezpieczenie tech-

niczne.

3.1. Archiwizacja danych

Archiwizacja danych jest to zapis ważnych danych najczęściej w formie skompresowa-

nej na oddzielnym nośniku (np. CD-R, CD-RW), który wędruje do archiwum i tam pozostaje

do momentu, kiedy będzie potrzebny. (16)

W szkolnej pracowni komputerowej ważne dane (katalogi i pliki) uczniów i nauczyciela

będą znajdować się na twardym dysku serwera (stanowisko nauczycielskie). Archiwizacja

tych danych będzie się odbywać raz w tygodniu za pomocą napędu CD-RW firmy LG, na

płycie CD-RW, przy użyciu programu kompresującego WinRAR 2.71 PL. WinRAR 2.71 PL

jest programem polskojęzycznym posiadającym prosty interfejs użytkownika. Program ten

kompresuje i dekompresuje dziewięć rodzajów plików o rozszerzeniach RAR, ZIP, CAB,

ARJ, LZH, ACE, TAR, GZip, UUE. Program posiada między innymi takie narzędzie jak:

„dodaj do archiwum”, „napraw archiwum”, „podejrzyj plik”, „testuj pliki”, „wypakuj pliki z

archiwum”, „wypakuj do wybranego foldera” i posiada także narzędzie do symulacji kompre-

sji – „symuluj”.

Innym zagadnieniem jest tworzenie kopii bezpieczeństwa (backup). Polega to na tym,

że tworzy się kopię np. całego systemu operacyjnego lub wybranych katalogów w celu szyb-

kiej odbudowy systemu i katalogów uległych uszkodzeniu w wyniku awarii, ataku hakera,

czy innych czynników losowych. (16)

W szkolnej pracowni będą wykonane po dwie kopie bezpieczeństwa każdego stanowi-

ska po ówczesnym zainstalowaniu na nich systemów operacyjnych i oprogramowania. Jeden

zestaw kopii będzie przechowywany w domu nauczyciela informatyki, drugi natomiast w

szkole. Kopie bezpieczeństwa będą zapisane na CD-RW za pomocą napędu CD-RW firmy

LG, przy pomocy narzędzi „kopia zapasowa”, w które są wyposażone systemy operacyjne

Windows ME i Windows 2000 lub przez wyżej wymieniony program WinRAR 2.71 PL, któ-

ry jest wyposażony w opcję backup.

28

Page 29: Praca dyplomowa - Szolna pracownia komputerowa

3.2. Ochrona antywirusowa

Każdy komputer jest narażony na wirusy, zwłaszcza ten, który ma dostęp do Internetu.

Wirus to program, który bez zgody i wiedzy właściciela komputera przedostaje się na jego

twardy dysk. Wirusy są na ogół wyposażone w złośliwe narzędzie powodujące kasowanie pli-

ków, niszczenie dysków twardych lub też wyświetlają śmieszne według ich autora komunika-

ty. Aby uniknąć powyższych sytuacji trzeba wyposażyć komputer w program antywirusowy,

którego celem jest wyszukiwanie i usuwanie wirusów przyłączonych do plików. Ważne jest

aby taki program miał zaktualizowaną bazę wirusów, ponieważ dziennie powstaje kilkanaście

nowych wirusów. (18)

W pracowni zostanie zainstalowany program firmy Symantec Norton AntiVirus 2001

7.00.51F. Program ten posiada polski interfejs użytkownika oraz narzędzia takie jak: „skaner

antywirusowy”, „monitor”, „terminarz”, „kwarantannę”, „możliwość wyboru plików do ska-

nowania”, „możliwość wyboru obszarów do skanowania”, „skanowanie poczty elektronicz-

nej”, „włączenie i wyłączenie ochrony przed stronami WWW”, „skanowanie archiwów”,

„stosowanie metod heurystycznych”, „sumy kontrolne”, „tworzenie dyskietki ratunkowej”,

„opis wirusów”. Aktualizacja bazy wirusów odbywać się będzie automatycznie co tydzień za

pośrednictwem Internetu. (18)

3.3. Zapora sieciowa (firewall)

Zapora sieciowa jest to urządzenie lub program, który zapobiega dostęp niepowołanym

osobom (np. hakerom) do sieci z zewnątrz (np. z Internetu). Stanowi ona jedyny punkt wej-

ściowy do sieci lokalnej (może być zainstalowana np. pomiędzy siecią LAN a Internetem). Jej

rolą jest kwalifikacja nadchodzących z zewnątrz zgłoszeń według zadanych reguł i ich prze-

tworzenie (akceptacja bądź odrzucenie żądania połączenia z danym serwerem usług siecio-

wych). Zapory sieciowe wyposażone są w zestaw reguł (warunkowe przetwarzanie pakietów-

różnych protokołów) ustanowionych przez użytkownika (np. administratora sieci) i dostoso-

wanych do jego potrzeb. (19,20)

W pracowni na serwerze będzie zainstalowany program WinGate 4.2, który oprócz

spełniania roli zapory sieciowej, umożliwia współdzielenie jednego łącza internetowego przez

wielu użytkowników (stacje robocze uczniów). Ponadto program ten sprawia, że na jednym

identyfikatorze nie może się jednocześnie logować wielu użytkowników, automatycznie aktu-

alizuje wpisy DNS i łatwo archiwizuje rejestr. (21)

29

Page 30: Praca dyplomowa - Szolna pracownia komputerowa

3.4. Zabezpieczenie techniczne

Sala komputerowa będzie zabezpieczona także od strony technicznej przed złodziejami,

wandalami itp. Do tego celu będą zastosowane następujące zabezpieczenia:

• drzwi antywłamaniowe „BLOK” firmy Metalplast LOB SA, (1464 zł plus montaż – 400

zł),

• kraty w oknach, (200 zł - 1 m2 plus montaż 220 zł)),

• alarm wyposażony w centralę CA4M, sygnalizator, dwa czujniki BRAWO 301, akumula-

tor, (600 zł plus montaż – 200zł).

30

Page 31: Praca dyplomowa - Szolna pracownia komputerowa

4. Kosztorys

Poniżej przedstawiono kosztorys pracowni komputerowej:

• ceny sprzętu serwra

Lp. Nazwa sprzętu Cena (zł)1. Płyta główna: ASUS CULS2 7402. Procesor: INTEL PENTIUM III 7903. Pamięć RAM: DIMM 256 MB 2584. Pamięć HDD: IBM, 76 GB DTLA-30-70-75 15655. Napęd FDD: SAMSUNG 1,44 MB 606. Napęd: CD-RW firmy LG 4997. Karta dźwiękowa: GENIUS SOUND MAKER LIVE 1108. Monitor: LG FLATRON 795FT 13409. Klawiatura: CICONY/SAMSUNG 3010. Myszka: A4TECH Ok520 1511. Zestaw głośnikowy: GENIUS 5012. Obudowa: ATX 20013. Karta sieciowa: 3COM FASTN ETHERLINK 3C905c TP 18014. Dostęp do Internetu: SDI 999

6836

• ceny sprzętu stacji roboczej

Lp. Nazwa sprzętu Cena (zł)1. Płyta główna: ESC P6ISAII 4352. Procesor: INTEL CELERON II 3003. Pamięć RAM: DIMM 128 MB 1194. Pamięć HDD: SEGATE 20 GB 4705. Napęd FDD: SAMSUNG 1,44 MB 606. Karta dźwiękowa: SOUND MAKER 128 607. Monitor: NEC V520 6998. Klawiatura: CICONY/SAMSUNG 309. Myszka: A4TECH Ok520 1510. Zestaw głośnikowy: GENIUS 5011. Obudowa: ATX 15012. Karta sieciowa: D-LINK DRN-32TX FAST ETHERNET 68

2456

• ceny pozostałego sprzętu

Lp. Nazwa sprzętu Cena1. Przełącznik: D_LINK SMARTSWITH 31112. Koncentrator: DFE-916DX 13003. Korytka ok. 20 m 20004. Gniazdka 10 sztuk 505. Wtyki zaciskane 30 sztuk (20 – patcordy, 10 – łącza z koncentrarorem) 60

31

Page 32: Praca dyplomowa - Szolna pracownia komputerowa

6. Skrętka UTP 3 kategoria 80m (60 m - okablowanie, 20 m – patchcordy) 1607. Drukarka: HP DESK JET 840C 4298. Drzwi antywłamaniowe BLOK 14649. Kraty w oknach ( cena wraz z montażem - 8.5 m2) 199510. Żaluzje aluminiowe (8.5 m2) 22111. Alarm wraz z oprzyrządowaniem 620

5188 - bez

przełącznika

6999 - bez

koncentr.

• ceny oprogramowania

Lp. Oprogramowanie Cena1. WINDOWS 2000 PROFESSIONAL PL OEM 7803. WINDOWS ME PL OEM (9x) 4504. WINRAR 2.71 PL 1645. SYMANTEC NORTON ANTIVIRUS 2001 7.00.51F 2306. WINGATE 4.2 1207. MS WORKS 4,5 PL OEM (10X) 1400

7194

• ceny montażu

Lp. Rodzaj montażu Cena1. Montaż alarmu 2002. Montaż drzwi atywłamaniowych 4003. Montaż żaluzji 1004. Połączenie komputerów w sieć 2500

3200

• koszt wykonania całej pracowni (II warianty)

I – wariant (topologia oparta na koncentratorze) wynosi 20824 zł.

II – wariant (topologia oparta na przełączniku) wynosi 22635 zł.

32