SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Piotr Gorzelańczyk
Moduł:
Moduł 351203.M3 Projektowanie lokalnych sieci
informatycznych i administrowanie nimi
Jednostka modułowa:
351203.M3.J1 Projektowanie i montaż lokalnych sieci
komputerowych
Pakiet edukacyjny dla ucznia
Piła 2013
2
3
Spis treści
1. WPROWADZENIE ..........................................................................................4
2. WYMAGANIA WSTĘPNE .............................................................................5
3. CELE KSZTAŁCENIA ....................................................................................6
4. MATERIAŁ NAUCZANIA .............................................................................8
4.1. Sieć komputerowa i topologie sieciowe .....................................................8
4.1.1. Materiał nauczania................................................................................8
4.1.2. Pytania sprawdzające .........................................................................12
4.1.3. Ćwiczenia ...........................................................................................13
4.1.4. Sprawdzian postępów.........................................................................13
4.2. Medium transmisyjne ...............................................................................14
4.2.1. Materiał nauczania..............................................................................14
4.2.2. Pytania sprawdzające .........................................................................18
4.2.3. Ćwiczenia ...........................................................................................19
4.2.4. Sprawdzian postępów.........................................................................20
4.3. Protokoły sieciowe....................................................................................21
4.3.1. Materiał nauczania..............................................................................21
4.3.2. Pytania sprawdzające .........................................................................24
4.3.3. Ćwiczenia ...........................................................................................24
4.3.4. Sprawdzian postępów.........................................................................25
4.4. Urządzenia sieciowe .................................................................................26
4.4.1. Materiał nauczania..............................................................................26
4.4.2. Pytania sprawdzające .........................................................................29
4.4.3. Ćwiczenia ...........................................................................................29
4.4.4. Sprawdzian postępów.........................................................................31
4.5. Adresacja IP..............................................................................................32
4.5.1. Materiał nauczania..............................................................................32
4.5.2. Pytania sprawdzające .........................................................................35
4.5.3. Ćwiczenia ...........................................................................................35
4.5.4. Sprawdzian postępów.........................................................................36
5. SPRAWDZIAN OSIĄGNIĘĆ........................................................................37
6. LITERATURA................................................................................................41
4
1. WPROWADZENIE
Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy
i kształtowaniu umiejętności z zakresu projektowania i montażu lokalnych sieci
komputerowych oraz administrowania nimi. Zamieszczony materiał nauczania
zawiera najważniejsze informacje dotyczące wymienionych zagadnień
i wskazuje tematykę, z jaką powinieneś zapoznać się poprzez wyszukanie
odpowiednich informacji we wskazanej literaturze. Poradnik nie prowadzi Cię
za rękę, zawiera kompendium wiedzy na temat najważniejszych elementów
danej jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi
treściami spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole
ponadgimnazjalnej, zawarte w materiale treści nauczania traktować powinieneś
jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna
rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec
szybkiemu zdezaktualizowaniu. Istnieje więc konieczność, abyś ukształtował
w sobie potrzebę stałego uzupełniania wiedzy i umiejętności w tym zakresie.
W poradniku będziesz mógł znaleźć następujące informacje ogólne:
• wymagania wstępne określające umiejętności, jakie powinieneś posiadać,
abyś mógł bez problemów rozpocząć pracę z poradnikiem,
• cele kształcenia czyli wykaz umiejętności, jakie opanujesz w wyniku
kształcenia w ramach tej jednostki modułowej,
• materiał nauczania, czyli wiadomości teoretyczne konieczne do
opanowania treści jednostki modułowej,
• zestaw pytań sprawdzających czy opanowałeś już podane treści,
• sprawdzian osiągnięć opracowany w postaci testu, który umożliwi Ci
sprawdzenie Twoich wiadomości i umiejętności opanowanych podczas
realizacji programu danej jednostki modułowej,
• literaturę związaną z programem jednostki modułowej umożliwiającą
pogłębienie Twojej wiedzy z zakresu programu tej jednostki.
5
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu nauczania jednostki modułowej
powinieneś umieć:
• posługiwać się podstawowymi pojęciami z zakresu elektrotechniki,
elektroniki, informatyki,
• obsługiwać system operacyjny komputera na poziomie podstawowym,
• wyszukiwać informacje w sieci Internet,
• korzystać z różnych źródeł informacji,
• posługiwać się językiem angielskim w stopniu podstawowym.
6
3. CELE KSZTAŁCENIA
W wyniku realizacji omawianej jednostki modułowej powinieneś nauczyć
się:
• rozpoznawać symbole graficzne i oznaczenia podzespołów systemu
komputerowego,
• dobierać i stosować oprogramowanie użytkowe wspomagające realizację
określonych zadań,
• posługiwać się terminologią dotyczącą lokalnych sieci komputerowych,
• charakteryzować urządzenia sieciowe,
• rozpoznawać topologie lokalnych sieci komputerowych,
• rozpoznawać i stosować normy dotyczące okablowania strukturalnego,
• rozpoznawać protokoły sieci lokalnych i protokoły dostępu do sieci
rozległej,
• rozpoznawać urządzenia sieciowe na podstawie opisu symboli
graficznych i wyglądu,
• określać funkcje komputerowego systemu sieciowego,
• wykonywać projekt lokalnej sieci komputerowej,
• dobierać elementy komputerowej sieci strukturalnej: urządzenia
i oprogramowanie sieciowe,
• sporządzać kosztorys projektowanej sieci komputerowej,
• dobierać medium do budowy lokalnej sieci komputerowej,
• dobierać przyrządy i urządzenia do montażu okablowania strukturalnego,
• montować okablowanie sieciowe,
• wykonywać pomiary okablowania strukturalnego,
• opisywać i analizować klasy adresów IP,
• projektować strukturę adresów IP w sieci,
• wykonywać pomiary i testy sieci logicznej,
• opracowywać dokumentację powykonawczą lokalnej sieci komputerowej,
7
• określić rodzaje awarii lub wadliwego działania lokalnej sieci
komputerowej,
• korzystać z publikacji elektronicznych,
• przestrzegać zasad zarządzania projektem w trakcie organizacji
i planowania pracy,
• współpracować w zespole,
• przewidywać skutki podejmowanych działań,
• potrafić ponosić odpowiedzialność za podejmowane działania,
• być kreatywnym i konsekwentnym w realizacji zadań,
• być otwartym na zmiany,
• aktualizować wiedzę i doskonalić umiejętności zawodowe,
• przestrzegać tajemnicy zawodowej.
8
4. MATERIAŁ NAUCZANIA
4.1. Sieć komputerowa i topologie sieciowe
4.1.1. Materiał nauczania
Siecią komputerową (ang. computer network) nazywamy układ komputerów
i urządzeń peryferyjnych (np. drukarka) połączonych ze sobą za pomocą
dowolnego medium umożliwiającego wymianę komunikatów między
poszczególnymi stanowiskami. Do korzyści wynikających z wdrożenia sieci
możemy zaliczyć:
• współdzielenie zasobów dyskowych,
• współdzielenie urządzeń, np. drukarek, ploterów,
• zdalna pracę na odległych komputerach,
• pracę w grupach roboczych - systemy konferencyjne,
• współużytkowanie programów, np. baz danych.
Ze względu na sposób dostępu do zasobów wyróżniamy dwa rodzaje sieci:
Klient–serwer oraz Peer-to-peer. W sieci klient-serwer znajduje się centralny
komputer, który udostępnia dane. Podstawowe i najczęściej używane serwery
to: serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług
jednego serwera może zazwyczaj korzystać wielu klientów.
9
Rys.1. Przykład architektury klient-sewer
W sieci peer-to-peer komunikacja gwarantuje użytkownikom równorzędne
prawa. W sieci tej każdy komputer może jednocześnie pełnić zarówno funkcję
klienta, jak i serwera. Wymiana danych jest zawsze prowadzona bez
pośrednictwa centralnego serwera.
Rys.2. Przykład architektury peer-to-peer
10
Ze względu na obszar działania sieci komputerowej możemy wyróżnić:
LAN, MAN oraz WAN. Sieć LAN (Local Area Network) jest to sieć
ograniczona w obszarze jednej instytucji, przedsiębiorstwa, banku, itp. Przenosi
ona komunikaty z dość dużą szybkością.
Sieci MAN budowane są w dużych miastach i charakteryzują się wysoką
przepustowością. Są one wykorzystywane przede wszystkim w urządzeniach
badawczych i w zastosowaniach komercyjnych o nasilonym przepływie danych.
Składają się z sieci lokalnych łączonych w zróżnicowany, w zależności od
potrzeb, sposób. Sieć okablowana jest za pomocą światłowodów i używana
na osiedlu lub w mieście na odległości do 50 km.
Sieć WAN złożona jest z komputerów znajdujących się w dużych
odległościach od siebie, np. łączy ze sobą użytkowników poczty elektronicznej
na terenie całego kraju, przesyłając informacje z ogromną szybkością. Sieć
rozległa łączy sieci lokalne LAN i miejskie MAN. Największą
i najpopularniejszą siecią rozległą jest sieć Internet. Jest to rozległa, rozproszona
sieć komputerowa będącą połączeniem tysięcy sieci lokalnych z całego świata.
Topologią sieci nazywamy zbiór reguł łączenia fizycznego i reguł
komunikacji poprzez dany nośnik sieci (medium transmisyjne). W zależności od
wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy
i standardów komunikacji komputerów między sobą. Wyróżniamy następujące
rodzaje topologii:
• szynowa (magistrali),
• pierścieniowa,
• gwiazdy,
• drzewiasta.
Topologia szynowa stosowana jest przy łączeniu komputerów za pomocą
przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali
za pomocą „odczepów” w przebiegu przewodu.
11
Rys. 3. Topologia szynowa
Kolejną z omawianych topologii jest topologia pierścieniowa. Jest ona
stosowana przy łączeniu komputerów ze sobą za pomocą kabla
światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ
w przypadku przerwania pierwszego pierścienia, gdy komputery tracą ze sobą
kontakt, zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest
stosowana w sieciach Token Ring.
Rys. 4. Topologia pierścieniowa
Topologia gwiazdy, to kolejna z omawianych topologii, która jest stosowana
przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty
(komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika).
Cechą odróżniającą ją od topologii magistrali jest łączenie za pomocą jednego
przewodu tylko dwóch urządzeń sieciowych. Jest to najpopularniejsza topologia
w sieciach LAN.
12
Rys. 5. Topologia gwiazdy
Ostatnią z omawianych topologii jest topologia drzewiasta. Jest to typowa
topologia będąca kombinacją gwiazdy, pierścienia i magistrali. Do połączeń
węzłów wykorzystywane są głównie koncentratory.
Rys. 6. Topologia drzewiasta
4.1.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest sieć komputerowa?
2. Co to jest sieć peer-to-peer?
3. Co to jest topologia?
13
4.1.3. Ćwiczenia
Ćwiczenie 1
Sprawdź jaka topologia zastosowana jest w pracowni komputerowej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. sprawdzić w jaki sposób twój komputer jest podłączony do sieci,
2. określić rodzaj zastosowanej technologii.
Wyposażenie stanowiska pracy:
• Komputer podłączony do sieci lokalnej.
4.1.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) wymienić korzyści wynikające z wdrożenia sieci?
2) porównać sieć klient-serwer oraz sieć peer-to-peer?
3) odróżnić topologię gwiazdy od topologii szynowej?
14
4.2. Medium transmisyjne
4.2.1. Materiał nauczania
Medium transmisyjne jest to nośnik umożliwiający rozchodzenie się fal
akustycznych, elektrycznych, radiowych i świetlnych. Szybkość transmisji jest
zależna od parametrów użytego medium. Wyróżnia się media przewodowe
i bezprzewodowe. Do medium przewodowego możemy zaliczyć:
• kabel skręcany,
• kabel koncentryczny,
• światłowód.
Najbardziej popularnym kablem jest skrętka. Składa się ona z ośmiu żył
(czterech par żył) w następujących kolorach: zielony, pomarańczowy, niebieski,
brązowy oraz biało-zielony, biało-pomarańczowy, biało-niebieski oraz biało-
brązowy. Żyły w skrętkach są ze sobą splecione parami. Każda para skrętki
posiada jedną żyłę do przenoszenia napięcia, a drugą uziemioną. Pary
wykorzystywane są do przesyłania informacji. Jakikolwiek szum pojawiający
się w jednej żyle równocześnie występuje także w drugiej. Ponieważ żyły
w parze są spolaryzowane przeciwnie do siebie, szum pojawiający się w jednej
żyle jest "znoszony" przez szum z drugiej żyły na końcu kabla dołączonego do
odbiornika. Stopień, w jakim zakłócenia są eliminowane, zależy od ilości
splotów przypadających na metr. Większa ilość splotów na metr gwarantuje
zmniejszenie szumu. Dla jeszcze większej ochrony przed zakłóceniami stosuje
się ekran w postaci folii, w którą zawinięte są pary żył oraz uziemienie. Folia
może być owinięta wokół pojedynczych par lub wszystkich żył. Impedancja
typowej skrętki wynosi 100 Ω, a maksymalna prędkość transmisji wynosi
1 Gbit/s. Maksymalna odległość pomiędzy urządzeniami połączonymi skrętką
nie powinna przekraczać 100 m. Po przekroczeniu tej odległości należy użyć
aktywnych urządzeń sieciowych w celu wzmocnienia sygnału. Podłączanie
15
urządzeń do sieci komputerowej wykorzystującej skrętkę odbywa się za pomocą
łącza typu RJ45.
Rys. 7. Wtyk zaciskany RJ45
Ze względu na rodzaje stosowanego ekranowania wyróżniamy następujące
kable typu skrętka:
• Nieekranowana UTP (Unshielded Twisted Pair).
• Ekranowana STP (Shielded Twisted Pair) - kabel składający się z czterech
par żył jest ekranowany metalowym oplotem.
• Foliowana FTP (Foiled Twisted Pair) - kabel na całej długości okręcony
jest metalową tasiemką.
Rys. 8. Kabel symetryczny (skrętka)
16
Kolejnym z omawianych przewodów jest kabel koncentryczny zwany też
kablem współosiowym. Kabel ten składa się z miedzianego przewodnika
(rdzenia) otoczonego warstwą elastycznej izolacji, która z kolei otoczona jest
splecioną miedzianą taśmą lub folią metalową działającą jak drugi przewód oraz
ekran dla znajdujących się wewnątrz przewodów. Druga warstwa zmniejsza
także liczbę zewnętrznych zakłóceń elektromagnetycznych. Podłączenie
urządzeń do sieci komputerowej zbudowanej przy użyciu kabla
koncentrycznego umożliwia wtyk F (rysunek 10). Maksymalna prędkość
transmisji w przypadku tego kabla wynosi 10Mb/s przy długości sieci do 500 m.
Rys. 9. Kabel koncentryczny
Rys. 10. Wtyk F
Światłowód składa się zazwyczaj z włókna szklanego w którym znajduje się
rdzeń, i otaczającego go płaszcza z materiału o współczynniku załamania
mniejszym od współczynnika załamania materiału rdzenia. Zasada działania
światłowodów polega na wielokrotnym wykorzystaniu zjawiska całkowitego
wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej
17
wzdłuż światłowodów. Promień świetlny określany jest mianem mod
światłowodu. Ze względu na liczbę równocześnie transmitowanych modów
wyróżniamy światłowód jednomodowy i wielomodowy.
Rys. 11. Światłowód
Obok medium przewodowego, do łączenia sieci możemy wykorzystać
również łącze bezprzewodowe. W sieciach bezprzewodowych wykorzystuje się
dwa rodzaje bezprzewodowego medium transmisyjnego WLAN:
• fale z zakresu podczerwieni, w którym jako źródło promieniowania fal
elektromagnetycznych wykorzystuje się diody elektroluminescencyjne
LED lub diody laserowe,
• fale radiowe – do transmisji wymagają one, planowania przydziału
częstotliwości z uwzględnieniem maksymalnej dopuszczalnej mocy
nadajników, rodzaju modulacji oraz innych zaleceń Międzynarodowej
Unii Telekomunikacyjnej.
Standardy dotyczące sieci bezprzewodowych określają m.in. prędkość
transmisji oraz pasmo przenoszenia. Najpopularniejsze standardy przedstawia
poniższa tabela:
18
Standard Maksymalna szybkość (Mb/s) Pasmo częstotliwości (GHz)
802.11 2 2,4
802.11a 54 5
802.11b 11 2,4
802.11g 54 2,4
802.11n 600 2,4 lub 5
802.11ac 1024 5
802.15.1
(bluetooth)
2 2,4
Do najważniejszych zalet sieci bezprzewodowych możemy zaliczyć
mobilność oraz możliwość podłączenia sieci bez prowadzenia przewodów. Do
wad natomiast zaliczyć możemy zakłócenia fal radiowych przez warunki
atmosferyczne lub przeszkody znajdujące się na drodze fali niosącej sygnał.
Infrastruktura sieci bezprzewodowej składa się z:
• kart sieciowych,
• punktów dostępowych,
• anten wraz z okablowaniem.
4.2.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest medium transmisyjne?
2. Co to jest kabel koncentryczny?
3. Co to jest sieć bezprzewodowa?
19
4.2.3. Ćwiczenia
Ćwiczenie 1
Sprawdź, za pomocą jakiego medium transmisyjnego twój komputer podłączony
jest do sieci.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. dokonać oględzin medium transmisyjnego łączącego komputer z siecią,
2. określić jakie jest to medium.
Wyposażenie stanowiska pracy:
• Komputer podłączony do sieci lokalnej.
Ćwiczenie 2
Zarób kabel sieciowy.
Sposób wykonania ćwiczenia:
1. uruchom komputer,
2. odszukaj w sieci Internet sposób zarobienia kabla,
3. dokonaj zarobienia kabla sieciowego,
4. na testerze sprawdź jakość wykonanego kabla.
Wyposażenie stanowiska pracy:
• Komputer podłączony do Internetu.
• Zaciskarka.
• Końcówki RJ45.
• Tester.
• Kabel „skrętka”.
20
Ćwiczenie 3
Połącz bezprzewodowo laptopa z Internetem za pomocą routera wifi.
Sposób wykonania ćwiczenia:
1. uruchom laptopa,
2. sprawdź czy bezprzewodowa karta sieciowa jest włączona,
3. wyszukaj znajdującą się w pracowni sieć bezprzewodową,
4. połącz się z tą siecią; w przypadku zabezpieczenia sieci, wpisz hasło
podane przez nauczyciela.
Wyposażenie stanowiska pracy:
• Laptop z bezprzewodową kartą sieciową.
4.2.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) wymienić różnice pomiędzy medium przewodowym
oraz bezprzewodowym?
2) skonfigurować sieć bezprzewodową?
3) opisać standardy sieci bezprzewodowych?
21
4.3. Protokoły sieciowe
4.3.1. Materiał nauczania
Protokołem sieciowym nazywamy zestaw reguł, które umożliwiają komunikację
w sieci komputerowej.
Model ISO/OSI
Model OSI (ang. Open System Interconnection Reference Model) jest
wzorcowym standardem komunikacji sieciowej. Zgodnie z założeniami tego
modelu proces komunikacji, ze względu na sposób przechodzenia informacji
pomiędzy warstwami został podzielony na 7 etapów, zwanych warstwa. Według
omawianego modelu każdy protokół komunikuje się ze swoim odpowiednikiem,
będącym implementacją tego samego protokołu w równorzędnej warstwie
komunikacyjnej systemu odległego. Dane przekazywane są od wierzchołka
stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je
poprzez sieć do odległego hosta. Model ten składa się z następujących warstw:
1. Warstwa fizyczna - zapewnia transmisję danych pomiędzy węzłami sieci.
W skład jej obiektów wchodzą m.in.: przewody, karty sieciowe, modemy,
wzmacniacze oraz koncentratory.
2. Warstwa łącza danych - zapewnia poprawną transmisję danych przez
konkretne media transmisyjne. Jest ona ściśle powiązana z warstwą
fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również
kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń
sieciowych, np.: sterowniki kart sieciowych oraz mosty i przełączniki.
3. Warstwa sieciowa - zapewnia metody łączności. W tej warstwie
obsługiwane są routingi i adresacja logiczna. W skład jej obiektów
wchodzą m.in.: routery.
4. Warstwa transportowa - zapewnia połączenie pomiędzy aplikacjami
w różnych systemach komputerowych. Dba o kolejność pakietów
otrzymywanych przez odbiorcę. Sprawdza poprawność przesyłanych
22
pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich
retransmisję.
5. Warstwa sesji - zapewnia aplikacjom komunikację pomiędzy różnymi
systemami. Jest odpowiedzialna za poprawną realizację zapytania o daną
usługę. Zarządza sesjami transmisyjnymi poprzez nawiązywanie
i zrywanie połączeń między aplikacjami.
6. Warstwa prezentacji - odpowiada za prezentację danych, obsługę znaków
narodowych, formatów graficznych oraz kompresję i szyfrowanie.
Umożliwia przekształcenie danych na postać standardową, niezależną od
aplikacji.
7. Warstwa aplikacji – zapewnia aplikacjom dostęp do środowiska OSI.
Warstwa ta świadczy usługi końcowe dla aplikacji, m.in.: udostępnianie
zasobów (plików, drukarek). W warstwie tej zdefiniowane są protokoły
usług sieciowych takie, jak: http, FTP, SMTP.
Rys. 12. Porównanie modeli OSI i TCP/IP oraz protokoły sieciowe
23
Model TCP/IP
Model TCP/IP odwzorowuje model czterowarstwowy. Założenia modelu
TCP/IP pod względem organizacji warstw zbliżone są do założeń modelu OSI,
jednak liczba warstw jest mniejsza i lepiej odzwierciedla prawdziwą strukturę
Internetu (rys. 12). Model ten składa się z następujących warstw:
1. Interfejsu sieciowego (warstwa dostępu sieciowego) - odpowiedzialna jest
za umieszczanie pakietów TCP/IP w nośniku sieciowym i odbieranie
pakietów TCP/IP z tego nośnika. Dodatkowo warstwa ta jest wyposażona
w protokoły służące do dynamicznego określania adresów IP.
2. Internetowej - odpowiedzialna jest za adresowanie, pakowanie i funkcje
routowania. Jej zadaniem jest dzielenie segmentów na pakiety
i przesyłanie ich dowolną siecią. Do podstawowych protokołów warstwy
internetowej zaliczamy: IP, ARP, ICMP oraz IGMP.
3. Transportowej - odpowiedzialna jest za dostarczenie warstwie aplikacji
usług sesji i usług datagramowych. Protokołami warstwy transportowej
są: Transmission Control Protocol (TCP) i User Datagram Protocol
(UDP).
4. Aplikacji - umożliwia aplikacjom korzystanie z usług innych warstw
i określa protokoły używane przez aplikację do wymiany danych.
Najbardziej znanymi protokołami warstwy aplikacji są te, których używa
się do wymiany informacji użytkownika: http, ftp, smtp.
W sieciach lokalnych używamy następujących protokołów:
1. Protokołu TCP/IP – jest najpopularniejszym protokołem komutacyjnym
oraz stanowi podstawę działania Internetu. Jego możliwości routingu
zapewniają maksymalną elastyczność w sieci.
2. Protokołu IPX/SPX – składa się z dwóch części: adresu sieci i adresu
hosta. Obecnie protokół IPX/SPX praktycznie nie jest stosowany,
ponieważ został wyparty przez stos protokołów TCP/IP.
24
3. AppleTalk – jest protokołem opracowanym przez firmę Apple,
stosowanym w sieciach komputerowych opartych na systemie
operacyjnym MacOs. Protokół ten wykorzystują proste sieci
równorzędne. Aktualnie protokół ten został wyparty przez protokół
TCP/IP.
4. NetBEUI – to protokół opracowany przez IBM i wykorzystywany jedynie
w systemach operacyjnych Microsoft. Protokół ten cechuje się
minimalnymi wymaganiami oraz dużą odpornością na błędy. On również
został wyparty przez protokół TCP/IP.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest protokół sieciowy?
2. Za co odpowiada warstwa fizyczna w modelu ISO/OSI?
3. Co to jest protokół TCP/IP?
4.3.3. Ćwiczenia
Ćwiczenie 1
Za pomocą wiersza poleceń odczytaj adres domyślnej bramki twojego
komputera.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchom komputer,
2. wybrać wiersz poleceń,
3. wpisać polecenie ipconfig /all,
4. odczytać adres bramki.
Wyposażenie stanowiska pracy:
• Komputer z dostępem do sieci Internet wyposażony w system Windows.
25
Ćwiczenie 2
Sprawdź połączenie twojego komputera z stroną www.wp.pl.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. wybrać wiersz poleceń,
3. wpisać polecenie ping www.wp.pl,
4. sprawdzić liczbę wysyłanych i odbieranych pakietów oraz ich czas.
Wyposażenie stanowiska pracy:
• Komputer z dostępem do sieci Internet wyposażony w system Windows.
4.3.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) opisać zasadę działania modelu ISO/OSI?
2) opisać zasadę działania modelu TCP/IP?
3) porównać model OSI i TCP/IP?
26
4.4. Urządzenia sieciowe
4.4.1. Materiał nauczania
Urządzenia sieciowe wykorzystywane do budowy sieci możemy podzielić na
dwie grupy:
• urządzenia końcowe, np. komputery, drukarki,
• urządzenia tworzące infrastrukturę sieci. Zaliczamy do nich wszystkie
urządzenia, które służą do łączenia urządzeń końcowych.
Karta sieciowa
Kartą sieciową nazywamy urządzenie zapewniające komunikację
(przesyłanie pakietów) pomiędzy systemem a siecią komputerową. Karta
komunikuje się z systemem poprzez magistralę systemową (rozszerzającą),
najczęściej PCI bądź USB. Może ona być również zintegrowana z płytą główną.
Karta sieciowa funkcjonuje w warstwie fizycznej modelu ISO. Każda karta
sieciowa ma przydzielony tak zwany adres fizyczny (zwany często adresem
MAC, od angielskiego terminu MAC Address).
Rys. 13. Karta sieciowa
27
Koncentrator (hub)
Koncentratorem nazywamy urządzenie sieciowe, które służy do łączenia
wielu urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Pracuje
on w pierwszej warstwie modelu OSI i może on służyć jako wieloportowy
wzmacniacz. Jego zadaniem jest wzmocnienie sygnału przychodzącego
i przekazywanie do na pozostałe porty. Wyróżniamy huby: wolnostojące,
wieżowe oraz modularne.
Przełącznik (switch)
Przełącznikiem nazywamy urządzenie łączące segmenty sieci komputerowej
pracujące w drugiej warstwie modelu ISO/OSI. Jego zadaniem jest
przekazywanie ramek między segmentami. Sygnał wychodzący nie jest jednak
przesyłany na wszystkie wyjścia, lecz tylko do portu, do którego podłączone jest
urządzenie docelowe będące adresatem danych. Wyróżniamy następujące
rodzaje przełączników: zarządzalny, niezarządzalny oraz rutujący.
Rys. 14. Przełącznik (switch)
Router
Routerem nazywamy urządzenie pracujące w trzeciej warstwie modelu OSI.
Zamiast adresów fizycznych, używa on logicznych adresów sieci (przykładem
takiego adresu jest adres IP). Zadaniem routera jest łączenie ze sobą kilku sieci
o różnych adresach logicznych, z tego też powodu router ma dwa lub więcej
interfejsów sieciowych. Router może łączyć ze sobą zarówno sieci lokalne, jak
i rozległe. W najprostszym przypadku router używany jest w celu umożliwienia
komputerom w sieci LAN dostępu do Internetu przez jeden określony komputer.
28
Rys. 15. Router
Modem
Modemem nazywamy urządzenie, którego zadaniem jest zamiana sygnałów
(danych) cyfrowych na dane analogowe i na odwrót, tak, aby możliwe było
przesyłanie i odbieranie danych poprzez cyfrową lub analogową linię
telefoniczną. Modemy podłączamy głównie za pomocą interfejsu USB.
Rys. 16. Modem
29
4.4.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Wymień rodzaje urządzeń sieciowych.
2. Co to jest karta sieciowa?
3. Co to jest switch?
4. Co to jest hub?
4.4.3. Ćwiczenia
Ćwiczenie 1
Ustaw hasło do konfiguracji routera.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchom komputer,
2. za pomocą przeglądarki zaloguj się do routera:
a. wpisz adres routera,
b. podaj domyślny login i hasło do niego,
3. w przypadku routera TP-LINK w zakładce System Tools Password
wprowadź nowe hasło,
4. zamknij przeglądarkę,
5. otwórz przeglądarkę i sprawdź czy hasło do routera zostało ustawione.
Wyposażenie stanowiska pracy:
• Komputer podłączony do sieci lokalnej.
• Router do ćwiczeń.
30
Ćwiczenie 2
Wyłącz widoczność sieci bezprzewodowej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. za pomocą przeglądarki zaloguj się do routera:
a. wpisz adres routera,
b. podaj aktualny login i hasło do niego,
3. w przypadku routera TP-LINK w zakładce WLAN, przy polu Broadcast
SSID zaznacz No,
4. zamknij przeglądarkę,
5. sprawdź czy sieć jest widoczna.
Wyposażenie stanowiska pracy:
• Komputer podłączony do sieci lokalnej.
• Router do ćwiczeń.
Ćwiczenie 3
Utwórz użytkownika dysku sieciowego QNAP TS-269 Pro o nazwie test
z dostępem do folderu Download.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. przy wykorzystaniu przeglądarki zaloguj się do dysku sieciowego,
2. wejdź do zakładki Administracja,
3. z menu wybierz Prawa dostępu Użytkownicy,
4. w prawym oknie, przy pomocy kreatora, utwórz nowego użytkownika
o nazwie test przypisując mu uprawnienia do folderu Download,
5. sprawdź poprawność wykonania ćwiczenia poprzez zalogowanie się na
użytkownika test.
31
Wyposażenie stanowiska pracy:
• Komputer podłączony do sieci lokalnej.
• Dysk sieciowy QNAP TS-269 Pro.
4.4.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) skonfigurować router?
2) skonfigurować switch?
3) opisać różnicę pomiędzy hubem, routerem a switchem.
32
4.5. Adresacja IP
4.5.1. Materiał nauczania
Adresem IP nazywamy niepowtarzalny identyfikator wszystkich stacji
należących do sieci TCP/IP. Stacją może być komputer, terminal, router, a także
switch. Stacją możemy określić dowolne urządzenie w sieci, wykonujące jedno
z trzech działań:
• uzyskiwanie dostępu do innych urządzeń w sieci,
• łączenie się z nimi jako udostępnionym składnikiem sieci,
• administrowanie niezbędne dla poprawnego funkcjonowania sieci.
Aktualnie możemy się spotkać z dwoma wersjami adresów IP: IPv4 oraz
IPv6. W pierwszym przypadku, adres IP składa się z 32 bitów podzielonych na
cztery 8-bitowe bloki zwane oktetami. Administratorzy sieci najczęściej
przedstawiają takie adresy w postaci dziesiętnej (notacja dziesiętna z kropkami)
z przedziału 0-255.
Adresy IP zostały zaprojektowane tak, aby można było określić, która część
związana jest z adresem całej sieci, a która z adresem poszczególnej stacji
nazywanej hostem. Adresy IP zostały podzielone na następujące klasy: A, B, C,
D i E.
Klasa Najniższy adres Najwyższy adres
A 1.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
33
• Klasa A – posiada bit zerowy ustawiony na zero, 7-bitowy numer sieci i 24-
bitowy adres komputera. Istniejące 128 sieci klasy A pozwala utworzyć do
16.777.214 adresów komputerowych w każdej z nich. Adres 127.0.0.0
również powinien być adresem sieci klasy A, jednak jest on zarezerwowany
jako adres pętli zwrotnej do testowania hosta i nie można go przypisać
żadnej sieci.
• Klasa B – posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14-
bitowy adres sieci i 16-bitowy adres komputera w tej sieci. Istniejące
16.384 sieci klasy B pozwala utworzyć do 65.534 adresów komputerowych
w każdej z nich.
• Klasa C – posiada trzy najważniejsze bity ustawione w kombinację 1-1-0,
21-bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala to
zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich.
• Klasa D - służy do multiemisji (multicast) w sieciach IP. Adres taki
wykorzystywany jest do jednoczesnej transmisji do większej liczby
urządzeń.
• Klasa E – jest to klasa adresów zarezerwowana przez Internet Assigned
Numbers Authority do własnych badań. Nie można z niej korzystać
w Internecie.
W celu zapewnienia większej elastyczności przydzielaniu adresów IP
wprowadzono maskę podsieci (ang. subnet mask). Maska podsieci określa ile
bitów w adresie przeznaczonych jest do identyfikacji sieci i podsieci, a ile bitów
do identyfikacji hosta. Maska podsieci to adres IP, w którym w części
przeznaczonej na sieć i podsieci występują same jedynki (w systemie
dwójkowym), a w części hosta same zera. Adresów tych nie można przypisywać
hostom.
Część adresów IP wykorzystywana jest do adresowania urządzeń w sieciach
lokalnych. Sieci takie działają jednak na ograniczonym obszarze. Komunikacja
34
pomiędzy urządzeniami w takiej sieci nie wymaga przypisywania im adresów
publicznych.
Adresami prywatnymi nazywamy adresy niepowtarzalne w ramach struktury
sieci lokalnej, natomiast adresami publicznymi nazywamy adresy unikalne
w skali całego Internetu.
Z adresami IP związane jest pojęcie translacji adresów (NAT – Network
Address Translation). Proces ten wykorzystywany jest głównie przez niewielkie
routery przeznaczone do użytku domowego oraz przez mechanizm
udostępniania połączenia internetowego w systemie Windows.
Adresy IP mogą być przydzielane statycznie oraz dynamicznie. W przypadku
statycznego przypisania, adresy IP wprowadzane są ręcznie przez administratora
sieci. Ma to zastosowanie głównie w małych sieciach. Bardziej popularne jest
dynamiczne przydzielenie adresów. Aktualnie wykorzystywany jest do tego
serwer DHCP. Jest on następcą protokołu BOOTP. Urządzenie, które nie
posiada ręcznie wpisanego adresu, wysyła do wszystkich komputerów w sieci
zapytanie o parametry konfiguracyjne. Jeśli w sieci znajduje się serwer DHCP,
odpowiada on na jego prośbę, wysyłając parametry takie jak: adres IP, maskę
podsieci, bramę domyślną oraz adres serwera DNS. Jeśli w sieci nie ma serwera
DCHP, wówczas uruchomiony zostaje mechanizm APIPA, który przydziela
adres IP z zakresu: 169.254.0.1-169.254.255.254.
Obok protokołu IPv4, w sieci możemy spotkać się również z nowym
protokołem IPv6. Powodem jego stworzenia było kończąca się ilość adresów
IPv4. Protokół ten wprowadza 128-bitową adresację, a więc umożliwia
zaadresowanie urządzeń 2128
. Adres IP w wersji 6 przedstawiany jest w postaci
szesnastkowej, z dwukropkiem co 16 bitów. Specyfikacja IPv6 pozwala na
pomijanie początkowych zer w bloku, a także na pomijanie kolejnych bloków
składających się z samych zer i zastąpienie ich podwójnym dwukropkiem ::.
Jednakże, dopuszczalny jest tylko jeden podwójny dwukropek w adresie.
Przykładem adresu tej specyfikacji jest np.: 4533:533::4523:fa32.
35
4.5.2. Pytania sprawdzające
Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania
ćwiczeń.
1. Co to jest adres IP?
2. Wymień wersje adresów IP.
3. Co to jest maska podsieci?
4.5.3. Ćwiczenia
Ćwiczenie 1
Odczytaj adres IP twojego komputera za pomocą wiersza poleceń i określ, jakiej
jego klasy używasz.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. wybrać wiersz poleceń,
3. wpisać polecenie ipconfig,
4. odczytać adres IP komputera,
5. określić, do jakiej klasy należy ten adres.
Wyposażenie stanowiska pracy:
• Komputer z dostępem do sieci Internet wyposażony w system Windows.
36
Ćwiczenie 2
Ustaw statyczny adres IP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1. uruchomić komputer,
2. wejść w połączenia sieciowe,
3. wpisać adres IP podany przez nauczyciela.
Wyposażenie stanowiska pracy:
• Komputer z dostępem do sieci Internet wyposażony w system Windows.
4.5.4. Sprawdzian postępów
Czy potrafisz: TAK NIE
1) opisać klasy adresów IP?
2) porównać wersję adresów 4 i 6?
3) skonfigurować statyczny adres IP?
37
5. SPRAWDZIAN OSIĄGNIĘĆ
Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej
„Projektowanie i montaż lokalnych sieci komputerowych”.
Punktacja zadań: 0 lub 1 punkt
Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej
brak otrzymujesz 0 punktów.
Instrukcja dla ucznia
1. Zapoznaj się z instrukcją.
2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę.
3. Sprawdź czy wszystkie pytania są zrozumiałe.
4. Test zawiera 10 pytań.
5. W każdym pytaniu możliwe są 4 odpowiedzi.
6. Tylko jedna odpowiedź jest prawidłowa.
7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając
w odpowiedniej rubryce znak X. W przypadku pomyłki należy błędną
odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie
ponownie zakreślić odpowiedź prawidłową.
8. Pracuj samodzielnie.
9. Czas na rozwiązanie testu to 10 min.
Zestaw pytań testowych
1. Czego nie nazywamy siecią komputerową?
a. Połączenia dwóch komputerów.
b. Połączenia drukarki sieciowej z komputerem.
c. Połączenia komputera z pendrivem,
d. Połączenia komputera ze switchem.
38
2. Co oznacza skrót LAN?
a. Local Area Network.
b. Logical Area Network.
c. Local Region Network,
d. Local Area Navigation.
3. Która topologia nie jest łączona za pomocą kabla koncentrycznego?
a. Szynowa.
b. Pierścieniowa.
c. Gwiazdy.
d. Magistrali.
4. Z ilu żył składa się skrętka kat. 5?
a. 4,
b. 6,
c. 8,
d. 10.
5. Jaka jest maksymalna szybkość przesyłu danych w technologii 802.11n?
a. 11 Mb/s,
b. 54 Mb/s,
c. 600 Mb/s,
d. 800 Mb/s.
6. Z ilu warstw składa się model OSI?
a. 4,
b. 5,
c. 7,
d. 9.
7. Z ilu warstw składa się model TCP/IP?
a. 4,
b. 5,
c. 7,
39
d. 9.
8. Który protokół wykorzystywany jest w sieciach komputerowych opartych
na systemie operacyjnym MacOs, później wyparty przez protokół
TCP/IP?
a. IPX/SPX,
b. AppleTalk,
c. NetBEUI,
d. TCP/IP.
9. Jak brzmi angielska nazwa przełącznika?
a. Switcha.
b. Hub.
c. Router.
d. Modem.
10.Do dynamicznego przydziału adresów IP służy serwer:
a. DNS.
b. DHCP.
c. PING.
d. WINS.
40
KARTA ODPOWIEDZI
Imię i nazwisko ................................................................................................
Data ……………………
Nr
pytania
A B C D Punkty
1
2
3
4
5
6
7
8
9
10
Suma punktów:
41
6. LITERATURA
1. Bensel P.: Systemy i sieci komputerowe. Podręcznik do nauki zawodu
technik informatyk. Helion, Gliwice 2010.
2. Derfler F., Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta.
Helion, Gliwice 2000.
3. Halsa B., Bensel P.: Kwalifikacja E.13. Projektowanie lokalnych sieci
komputerowych i administrowanie sieciami. Helion, Gliwice 2012.
4. Komar B.: Administracja sieci TCP/IP dla każdego. Helion, Gliwice
2000.
5. Kowalski T. Urządzenia techniki komputerowej. Podręcznik do nauki
zawodu technik informatyk. Helion, Gliwice 2010.
6. Marciniuk T.: Urządzenia techniki komputerowej. WSiP, Warszawa
2009.
7. Morimoto R., Noel M., Droubi O., Mistry R., Amaris C.: Windows Server
2008PL. Księga eksperta. Helion, Gliwice 2009.
8. Pawlak R.: Okablowanie strukturalne sieci. Teoria i praktyka. Helion,
Gliwice 2011.
9. Pytel K., Osetek S.: Systemy operacyjne i sieci komputerowe. WSiP
2009, cz.1 i cz.2
10.Wojtuszkiewicz K.: Urządzenia peryferyjne i interfejsy. Mikom 2010.
42
Strony internetowe:
• http://eduprojekt.strefa.pl/poradnik/soisk/soisk-kl4.htm
• http://majusek.fm.interia.pl
• http://siecikomputerowe-zsat.blogspot.com/p/medium-transmisyjne.html
• http://sieci-p2p.eprace.edu.pl/68,Charakterystyka_programow_P2P.html
• http://www.inter-comp.pl/?strona=opis_produktu&id=669
• http://www.komputerowesieci.za.pl/
• http://www.oeiizk.edu.pl/informa/jazdzewska/sieci.html#topologia
• www.komputronik.pl
• www.pure.pl
• http://www.rakuten.com/

Contenu connexe

Tendances

Tendances (16)

M2j1
M2j1M2j1
M2j1
 
M3j3
M3j3M3j3
M3j3
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych5. Stosowanie technik graficznych i multimedialnych
5. Stosowanie technik graficznych i multimedialnych
 
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
10. Analizowanie potrzeb klienta i projektowanie struktury baz danych
 
M4j3
M4j3M4j3
M4j3
 
3. Organizowanie procesu pracy
3. Organizowanie procesu pracy3. Organizowanie procesu pracy
3. Organizowanie procesu pracy
 
13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix13. Administrowanie systemem operacyjnym Unix
13. Administrowanie systemem operacyjnym Unix
 
14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell 14. Administrowanie systemem operacyjnym Novell
14. Administrowanie systemem operacyjnym Novell
 
4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych4. Wykorzystanie informacyjnych technik biurowych
4. Wykorzystanie informacyjnych technik biurowych
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego8. Programowanie w środowisku języka strukturalnego
8. Programowanie w środowisku języka strukturalnego
 
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
6. Identyfikowanie i charakteryzowanie jednostki centralnej komputera
 
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
7. Identyfikowanie i charakteryzowanie urządzeń zewnętrznych komputera
 
M4j2
M4j2M4j2
M4j2
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 

Similaire à M3j1

43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
Lukas Pobocha
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Wydawnictwo Helion
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
Wydawnictwo Helion
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
Wydawnictwo Helion
 

Similaire à M3j1 (20)

M3j2
M3j2M3j2
M3j2
 
M3j3
M3j3M3j3
M3j3
 
M4j3
M4j3M4j3
M4j3
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
 
43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
M4j1
M4j1M4j1
M4j1
 
Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uTechnik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
1
11
1
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
M2j3
M2j3M2j3
M2j3
 
5
55
5
 
5
55
5
 
Po prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PLPo prostu sieci komputerowe w Windows Vista PL
Po prostu sieci komputerowe w Windows Vista PL
 
Rozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie VRozbudowa i naprawa sieci. Wydanie V
Rozbudowa i naprawa sieci. Wydanie V
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 
3
33
3
 
3
33
3
 
M4j2
M4j2M4j2
M4j2
 

Plus de Emotka

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
Emotka
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
Emotka
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
Emotka
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
Emotka
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
Emotka
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
Emotka
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
Emotka
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
Emotka
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
Emotka
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
Emotka
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
Emotka
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
Emotka
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
Emotka
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
Emotka
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
Emotka
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
Emotka
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
Emotka
 

Plus de Emotka (20)

07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc07 2.1 mbewtz_tresc
07 2.1 mbewtz_tresc
 
06 8.1 pproak_tresc
06 8.1 pproak_tresc06 8.1 pproak_tresc
06 8.1 pproak_tresc
 
06 7.1 pproak_tresc
06 7.1 pproak_tresc06 7.1 pproak_tresc
06 7.1 pproak_tresc
 
06 6.1 pproak_tresc
06 6.1 pproak_tresc06 6.1 pproak_tresc
06 6.1 pproak_tresc
 
06 5.1 pproak_tresc
06 5.1 pproak_tresc06 5.1 pproak_tresc
06 5.1 pproak_tresc
 
06 4.1 pproak_tresc
06 4.1 pproak_tresc06 4.1 pproak_tresc
06 4.1 pproak_tresc
 
06 3.1 pproak_tresc
06 3.1 pproak_tresc06 3.1 pproak_tresc
06 3.1 pproak_tresc
 
06 1.1 pproak_tresc
06 1.1 pproak_tresc06 1.1 pproak_tresc
06 1.1 pproak_tresc
 
06 2.1 pproak_tresc
06 2.1 pproak_tresc06 2.1 pproak_tresc
06 2.1 pproak_tresc
 
05 6.1 pak_tresc
05 6.1 pak_tresc05 6.1 pak_tresc
05 6.1 pak_tresc
 
05 5.1 pak_tresc
05 5.1 pak_tresc05 5.1 pak_tresc
05 5.1 pak_tresc
 
05 3.1 pak_tresc
05 3.1 pak_tresc05 3.1 pak_tresc
05 3.1 pak_tresc
 
05 2.1 pak_tresc
05 2.1 pak_tresc05 2.1 pak_tresc
05 2.1 pak_tresc
 
05 1.1 pak_tresc
05 1.1 pak_tresc05 1.1 pak_tresc
05 1.1 pak_tresc
 
05 4.1 pak_tresc
05 4.1 pak_tresc05 4.1 pak_tresc
05 4.1 pak_tresc
 
Technik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_uTechnik.architektury.krajobrazu 321[07] o1.03_u
Technik.architektury.krajobrazu 321[07] o1.03_u
 
Technik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_uTechnik.architektury.krajobrazu 321[07] z4.03_u
Technik.architektury.krajobrazu 321[07] z4.03_u
 
Technik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_uTechnik.architektury.krajobrazu 321[07] z4.02_u
Technik.architektury.krajobrazu 321[07] z4.02_u
 
Technik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_uTechnik.architektury.krajobrazu 321[07] z3.01_u
Technik.architektury.krajobrazu 321[07] z3.01_u
 
Technik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_uTechnik.architektury.krajobrazu 321[07] z2.04_u
Technik.architektury.krajobrazu 321[07] z2.04_u
 

M3j1

  • 1. Piotr Gorzelańczyk Moduł: Moduł 351203.M3 Projektowanie lokalnych sieci informatycznych i administrowanie nimi Jednostka modułowa: 351203.M3.J1 Projektowanie i montaż lokalnych sieci komputerowych Pakiet edukacyjny dla ucznia Piła 2013
  • 2. 2
  • 3. 3 Spis treści 1. WPROWADZENIE ..........................................................................................4 2. WYMAGANIA WSTĘPNE .............................................................................5 3. CELE KSZTAŁCENIA ....................................................................................6 4. MATERIAŁ NAUCZANIA .............................................................................8 4.1. Sieć komputerowa i topologie sieciowe .....................................................8 4.1.1. Materiał nauczania................................................................................8 4.1.2. Pytania sprawdzające .........................................................................12 4.1.3. Ćwiczenia ...........................................................................................13 4.1.4. Sprawdzian postępów.........................................................................13 4.2. Medium transmisyjne ...............................................................................14 4.2.1. Materiał nauczania..............................................................................14 4.2.2. Pytania sprawdzające .........................................................................18 4.2.3. Ćwiczenia ...........................................................................................19 4.2.4. Sprawdzian postępów.........................................................................20 4.3. Protokoły sieciowe....................................................................................21 4.3.1. Materiał nauczania..............................................................................21 4.3.2. Pytania sprawdzające .........................................................................24 4.3.3. Ćwiczenia ...........................................................................................24 4.3.4. Sprawdzian postępów.........................................................................25 4.4. Urządzenia sieciowe .................................................................................26 4.4.1. Materiał nauczania..............................................................................26 4.4.2. Pytania sprawdzające .........................................................................29 4.4.3. Ćwiczenia ...........................................................................................29 4.4.4. Sprawdzian postępów.........................................................................31 4.5. Adresacja IP..............................................................................................32 4.5.1. Materiał nauczania..............................................................................32 4.5.2. Pytania sprawdzające .........................................................................35 4.5.3. Ćwiczenia ...........................................................................................35 4.5.4. Sprawdzian postępów.........................................................................36 5. SPRAWDZIAN OSIĄGNIĘĆ........................................................................37 6. LITERATURA................................................................................................41
  • 4. 4 1. WPROWADZENIE Poradnik będzie Cię wspomagać w przyswajaniu nowej wiedzy i kształtowaniu umiejętności z zakresu projektowania i montażu lokalnych sieci komputerowych oraz administrowania nimi. Zamieszczony materiał nauczania zawiera najważniejsze informacje dotyczące wymienionych zagadnień i wskazuje tematykę, z jaką powinieneś zapoznać się poprzez wyszukanie odpowiednich informacji we wskazanej literaturze. Poradnik nie prowadzi Cię za rękę, zawiera kompendium wiedzy na temat najważniejszych elementów danej jednostki modułowej. Biorąc pod uwagę, że z niektórymi omawianymi treściami spotkałeś się już na zajęciach informatyki w gimnazjum i w szkole ponadgimnazjalnej, zawarte w materiale treści nauczania traktować powinieneś jako powtórzenie. Należy jednak pamiętać, że technologia informatyczna rozwija się w zawrotnym tempie, a zawarte w pakiecie informacje mogą ulec szybkiemu zdezaktualizowaniu. Istnieje więc konieczność, abyś ukształtował w sobie potrzebę stałego uzupełniania wiedzy i umiejętności w tym zakresie. W poradniku będziesz mógł znaleźć następujące informacje ogólne: • wymagania wstępne określające umiejętności, jakie powinieneś posiadać, abyś mógł bez problemów rozpocząć pracę z poradnikiem, • cele kształcenia czyli wykaz umiejętności, jakie opanujesz w wyniku kształcenia w ramach tej jednostki modułowej, • materiał nauczania, czyli wiadomości teoretyczne konieczne do opanowania treści jednostki modułowej, • zestaw pytań sprawdzających czy opanowałeś już podane treści, • sprawdzian osiągnięć opracowany w postaci testu, który umożliwi Ci sprawdzenie Twoich wiadomości i umiejętności opanowanych podczas realizacji programu danej jednostki modułowej, • literaturę związaną z programem jednostki modułowej umożliwiającą pogłębienie Twojej wiedzy z zakresu programu tej jednostki.
  • 5. 5 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu nauczania jednostki modułowej powinieneś umieć: • posługiwać się podstawowymi pojęciami z zakresu elektrotechniki, elektroniki, informatyki, • obsługiwać system operacyjny komputera na poziomie podstawowym, • wyszukiwać informacje w sieci Internet, • korzystać z różnych źródeł informacji, • posługiwać się językiem angielskim w stopniu podstawowym.
  • 6. 6 3. CELE KSZTAŁCENIA W wyniku realizacji omawianej jednostki modułowej powinieneś nauczyć się: • rozpoznawać symbole graficzne i oznaczenia podzespołów systemu komputerowego, • dobierać i stosować oprogramowanie użytkowe wspomagające realizację określonych zadań, • posługiwać się terminologią dotyczącą lokalnych sieci komputerowych, • charakteryzować urządzenia sieciowe, • rozpoznawać topologie lokalnych sieci komputerowych, • rozpoznawać i stosować normy dotyczące okablowania strukturalnego, • rozpoznawać protokoły sieci lokalnych i protokoły dostępu do sieci rozległej, • rozpoznawać urządzenia sieciowe na podstawie opisu symboli graficznych i wyglądu, • określać funkcje komputerowego systemu sieciowego, • wykonywać projekt lokalnej sieci komputerowej, • dobierać elementy komputerowej sieci strukturalnej: urządzenia i oprogramowanie sieciowe, • sporządzać kosztorys projektowanej sieci komputerowej, • dobierać medium do budowy lokalnej sieci komputerowej, • dobierać przyrządy i urządzenia do montażu okablowania strukturalnego, • montować okablowanie sieciowe, • wykonywać pomiary okablowania strukturalnego, • opisywać i analizować klasy adresów IP, • projektować strukturę adresów IP w sieci, • wykonywać pomiary i testy sieci logicznej, • opracowywać dokumentację powykonawczą lokalnej sieci komputerowej,
  • 7. 7 • określić rodzaje awarii lub wadliwego działania lokalnej sieci komputerowej, • korzystać z publikacji elektronicznych, • przestrzegać zasad zarządzania projektem w trakcie organizacji i planowania pracy, • współpracować w zespole, • przewidywać skutki podejmowanych działań, • potrafić ponosić odpowiedzialność za podejmowane działania, • być kreatywnym i konsekwentnym w realizacji zadań, • być otwartym na zmiany, • aktualizować wiedzę i doskonalić umiejętności zawodowe, • przestrzegać tajemnicy zawodowej.
  • 8. 8 4. MATERIAŁ NAUCZANIA 4.1. Sieć komputerowa i topologie sieciowe 4.1.1. Materiał nauczania Siecią komputerową (ang. computer network) nazywamy układ komputerów i urządzeń peryferyjnych (np. drukarka) połączonych ze sobą za pomocą dowolnego medium umożliwiającego wymianę komunikatów między poszczególnymi stanowiskami. Do korzyści wynikających z wdrożenia sieci możemy zaliczyć: • współdzielenie zasobów dyskowych, • współdzielenie urządzeń, np. drukarek, ploterów, • zdalna pracę na odległych komputerach, • pracę w grupach roboczych - systemy konferencyjne, • współużytkowanie programów, np. baz danych. Ze względu na sposób dostępu do zasobów wyróżniamy dwa rodzaje sieci: Klient–serwer oraz Peer-to-peer. W sieci klient-serwer znajduje się centralny komputer, który udostępnia dane. Podstawowe i najczęściej używane serwery to: serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów.
  • 9. 9 Rys.1. Przykład architektury klient-sewer W sieci peer-to-peer komunikacja gwarantuje użytkownikom równorzędne prawa. W sieci tej każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Rys.2. Przykład architektury peer-to-peer
  • 10. 10 Ze względu na obszar działania sieci komputerowej możemy wyróżnić: LAN, MAN oraz WAN. Sieć LAN (Local Area Network) jest to sieć ograniczona w obszarze jednej instytucji, przedsiębiorstwa, banku, itp. Przenosi ona komunikaty z dość dużą szybkością. Sieci MAN budowane są w dużych miastach i charakteryzują się wysoką przepustowością. Są one wykorzystywane przede wszystkim w urządzeniach badawczych i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w zróżnicowany, w zależności od potrzeb, sposób. Sieć okablowana jest za pomocą światłowodów i używana na osiedlu lub w mieście na odległości do 50 km. Sieć WAN złożona jest z komputerów znajdujących się w dużych odległościach od siebie, np. łączy ze sobą użytkowników poczty elektronicznej na terenie całego kraju, przesyłając informacje z ogromną szybkością. Sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Największą i najpopularniejszą siecią rozległą jest sieć Internet. Jest to rozległa, rozproszona sieć komputerowa będącą połączeniem tysięcy sieci lokalnych z całego świata. Topologią sieci nazywamy zbiór reguł łączenia fizycznego i reguł komunikacji poprzez dany nośnik sieci (medium transmisyjne). W zależności od wybranej topologii sieci istnieją konkretne specyfikacje dotyczące kabli, złączy i standardów komunikacji komputerów między sobą. Wyróżniamy następujące rodzaje topologii: • szynowa (magistrali), • pierścieniowa, • gwiazdy, • drzewiasta. Topologia szynowa stosowana jest przy łączeniu komputerów za pomocą przewodu koncentrycznego. Hosty dołączane są do jednej wspólnej magistrali za pomocą „odczepów” w przebiegu przewodu.
  • 11. 11 Rys. 3. Topologia szynowa Kolejną z omawianych topologii jest topologia pierścieniowa. Jest ona stosowana przy łączeniu komputerów ze sobą za pomocą kabla światłowodowego. Najczęściej stosuje się obwód dublujący, ponieważ w przypadku przerwania pierwszego pierścienia, gdy komputery tracą ze sobą kontakt, zadania komunikacji przejmuje pierścień dublujący. Topologia ta jest stosowana w sieciach Token Ring. Rys. 4. Topologia pierścieniowa Topologia gwiazdy, to kolejna z omawianych topologii, która jest stosowana przy łączeniu komputerów za pomocą kabla dwużyłowego skręcanego. Hosty (komputery) podłączane są najczęściej do koncentratora (rzadziej przełącznika). Cechą odróżniającą ją od topologii magistrali jest łączenie za pomocą jednego przewodu tylko dwóch urządzeń sieciowych. Jest to najpopularniejsza topologia w sieciach LAN.
  • 12. 12 Rys. 5. Topologia gwiazdy Ostatnią z omawianych topologii jest topologia drzewiasta. Jest to typowa topologia będąca kombinacją gwiazdy, pierścienia i magistrali. Do połączeń węzłów wykorzystywane są głównie koncentratory. Rys. 6. Topologia drzewiasta 4.1.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest sieć komputerowa? 2. Co to jest sieć peer-to-peer? 3. Co to jest topologia?
  • 13. 13 4.1.3. Ćwiczenia Ćwiczenie 1 Sprawdź jaka topologia zastosowana jest w pracowni komputerowej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. sprawdzić w jaki sposób twój komputer jest podłączony do sieci, 2. określić rodzaj zastosowanej technologii. Wyposażenie stanowiska pracy: • Komputer podłączony do sieci lokalnej. 4.1.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) wymienić korzyści wynikające z wdrożenia sieci? 2) porównać sieć klient-serwer oraz sieć peer-to-peer? 3) odróżnić topologię gwiazdy od topologii szynowej?
  • 14. 14 4.2. Medium transmisyjne 4.2.1. Materiał nauczania Medium transmisyjne jest to nośnik umożliwiający rozchodzenie się fal akustycznych, elektrycznych, radiowych i świetlnych. Szybkość transmisji jest zależna od parametrów użytego medium. Wyróżnia się media przewodowe i bezprzewodowe. Do medium przewodowego możemy zaliczyć: • kabel skręcany, • kabel koncentryczny, • światłowód. Najbardziej popularnym kablem jest skrętka. Składa się ona z ośmiu żył (czterech par żył) w następujących kolorach: zielony, pomarańczowy, niebieski, brązowy oraz biało-zielony, biało-pomarańczowy, biało-niebieski oraz biało- brązowy. Żyły w skrętkach są ze sobą splecione parami. Każda para skrętki posiada jedną żyłę do przenoszenia napięcia, a drugą uziemioną. Pary wykorzystywane są do przesyłania informacji. Jakikolwiek szum pojawiający się w jednej żyle równocześnie występuje także w drugiej. Ponieważ żyły w parze są spolaryzowane przeciwnie do siebie, szum pojawiający się w jednej żyle jest "znoszony" przez szum z drugiej żyły na końcu kabla dołączonego do odbiornika. Stopień, w jakim zakłócenia są eliminowane, zależy od ilości splotów przypadających na metr. Większa ilość splotów na metr gwarantuje zmniejszenie szumu. Dla jeszcze większej ochrony przed zakłóceniami stosuje się ekran w postaci folii, w którą zawinięte są pary żył oraz uziemienie. Folia może być owinięta wokół pojedynczych par lub wszystkich żył. Impedancja typowej skrętki wynosi 100 Ω, a maksymalna prędkość transmisji wynosi 1 Gbit/s. Maksymalna odległość pomiędzy urządzeniami połączonymi skrętką nie powinna przekraczać 100 m. Po przekroczeniu tej odległości należy użyć aktywnych urządzeń sieciowych w celu wzmocnienia sygnału. Podłączanie
  • 15. 15 urządzeń do sieci komputerowej wykorzystującej skrętkę odbywa się za pomocą łącza typu RJ45. Rys. 7. Wtyk zaciskany RJ45 Ze względu na rodzaje stosowanego ekranowania wyróżniamy następujące kable typu skrętka: • Nieekranowana UTP (Unshielded Twisted Pair). • Ekranowana STP (Shielded Twisted Pair) - kabel składający się z czterech par żył jest ekranowany metalowym oplotem. • Foliowana FTP (Foiled Twisted Pair) - kabel na całej długości okręcony jest metalową tasiemką. Rys. 8. Kabel symetryczny (skrętka)
  • 16. 16 Kolejnym z omawianych przewodów jest kabel koncentryczny zwany też kablem współosiowym. Kabel ten składa się z miedzianego przewodnika (rdzenia) otoczonego warstwą elastycznej izolacji, która z kolei otoczona jest splecioną miedzianą taśmą lub folią metalową działającą jak drugi przewód oraz ekran dla znajdujących się wewnątrz przewodów. Druga warstwa zmniejsza także liczbę zewnętrznych zakłóceń elektromagnetycznych. Podłączenie urządzeń do sieci komputerowej zbudowanej przy użyciu kabla koncentrycznego umożliwia wtyk F (rysunek 10). Maksymalna prędkość transmisji w przypadku tego kabla wynosi 10Mb/s przy długości sieci do 500 m. Rys. 9. Kabel koncentryczny Rys. 10. Wtyk F Światłowód składa się zazwyczaj z włókna szklanego w którym znajduje się rdzeń, i otaczającego go płaszcza z materiału o współczynniku załamania mniejszym od współczynnika załamania materiału rdzenia. Zasada działania światłowodów polega na wielokrotnym wykorzystaniu zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej
  • 17. 17 wzdłuż światłowodów. Promień świetlny określany jest mianem mod światłowodu. Ze względu na liczbę równocześnie transmitowanych modów wyróżniamy światłowód jednomodowy i wielomodowy. Rys. 11. Światłowód Obok medium przewodowego, do łączenia sieci możemy wykorzystać również łącze bezprzewodowe. W sieciach bezprzewodowych wykorzystuje się dwa rodzaje bezprzewodowego medium transmisyjnego WLAN: • fale z zakresu podczerwieni, w którym jako źródło promieniowania fal elektromagnetycznych wykorzystuje się diody elektroluminescencyjne LED lub diody laserowe, • fale radiowe – do transmisji wymagają one, planowania przydziału częstotliwości z uwzględnieniem maksymalnej dopuszczalnej mocy nadajników, rodzaju modulacji oraz innych zaleceń Międzynarodowej Unii Telekomunikacyjnej. Standardy dotyczące sieci bezprzewodowych określają m.in. prędkość transmisji oraz pasmo przenoszenia. Najpopularniejsze standardy przedstawia poniższa tabela:
  • 18. 18 Standard Maksymalna szybkość (Mb/s) Pasmo częstotliwości (GHz) 802.11 2 2,4 802.11a 54 5 802.11b 11 2,4 802.11g 54 2,4 802.11n 600 2,4 lub 5 802.11ac 1024 5 802.15.1 (bluetooth) 2 2,4 Do najważniejszych zalet sieci bezprzewodowych możemy zaliczyć mobilność oraz możliwość podłączenia sieci bez prowadzenia przewodów. Do wad natomiast zaliczyć możemy zakłócenia fal radiowych przez warunki atmosferyczne lub przeszkody znajdujące się na drodze fali niosącej sygnał. Infrastruktura sieci bezprzewodowej składa się z: • kart sieciowych, • punktów dostępowych, • anten wraz z okablowaniem. 4.2.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest medium transmisyjne? 2. Co to jest kabel koncentryczny? 3. Co to jest sieć bezprzewodowa?
  • 19. 19 4.2.3. Ćwiczenia Ćwiczenie 1 Sprawdź, za pomocą jakiego medium transmisyjnego twój komputer podłączony jest do sieci. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. dokonać oględzin medium transmisyjnego łączącego komputer z siecią, 2. określić jakie jest to medium. Wyposażenie stanowiska pracy: • Komputer podłączony do sieci lokalnej. Ćwiczenie 2 Zarób kabel sieciowy. Sposób wykonania ćwiczenia: 1. uruchom komputer, 2. odszukaj w sieci Internet sposób zarobienia kabla, 3. dokonaj zarobienia kabla sieciowego, 4. na testerze sprawdź jakość wykonanego kabla. Wyposażenie stanowiska pracy: • Komputer podłączony do Internetu. • Zaciskarka. • Końcówki RJ45. • Tester. • Kabel „skrętka”.
  • 20. 20 Ćwiczenie 3 Połącz bezprzewodowo laptopa z Internetem za pomocą routera wifi. Sposób wykonania ćwiczenia: 1. uruchom laptopa, 2. sprawdź czy bezprzewodowa karta sieciowa jest włączona, 3. wyszukaj znajdującą się w pracowni sieć bezprzewodową, 4. połącz się z tą siecią; w przypadku zabezpieczenia sieci, wpisz hasło podane przez nauczyciela. Wyposażenie stanowiska pracy: • Laptop z bezprzewodową kartą sieciową. 4.2.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) wymienić różnice pomiędzy medium przewodowym oraz bezprzewodowym? 2) skonfigurować sieć bezprzewodową? 3) opisać standardy sieci bezprzewodowych?
  • 21. 21 4.3. Protokoły sieciowe 4.3.1. Materiał nauczania Protokołem sieciowym nazywamy zestaw reguł, które umożliwiają komunikację w sieci komputerowej. Model ISO/OSI Model OSI (ang. Open System Interconnection Reference Model) jest wzorcowym standardem komunikacji sieciowej. Zgodnie z założeniami tego modelu proces komunikacji, ze względu na sposób przechodzenia informacji pomiędzy warstwami został podzielony na 7 etapów, zwanych warstwa. Według omawianego modelu każdy protokół komunikuje się ze swoim odpowiednikiem, będącym implementacją tego samego protokołu w równorzędnej warstwie komunikacyjnej systemu odległego. Dane przekazywane są od wierzchołka stosu, poprzez kolejne warstwy, aż do warstwy fizycznej, która przesyła je poprzez sieć do odległego hosta. Model ten składa się z następujących warstw: 1. Warstwa fizyczna - zapewnia transmisję danych pomiędzy węzłami sieci. W skład jej obiektów wchodzą m.in.: przewody, karty sieciowe, modemy, wzmacniacze oraz koncentratory. 2. Warstwa łącza danych - zapewnia poprawną transmisję danych przez konkretne media transmisyjne. Jest ona ściśle powiązana z warstwą fizyczną, która narzuca topologię. Warstwa ta często zajmuje się również kompresją danych. W skład jej obiektów wchodzą sterowniki urządzeń sieciowych, np.: sterowniki kart sieciowych oraz mosty i przełączniki. 3. Warstwa sieciowa - zapewnia metody łączności. W tej warstwie obsługiwane są routingi i adresacja logiczna. W skład jej obiektów wchodzą m.in.: routery. 4. Warstwa transportowa - zapewnia połączenie pomiędzy aplikacjami w różnych systemach komputerowych. Dba o kolejność pakietów otrzymywanych przez odbiorcę. Sprawdza poprawność przesyłanych
  • 22. 22 pakietów i w przypadku ich uszkodzenia lub zaginięcia, zapewnia ich retransmisję. 5. Warstwa sesji - zapewnia aplikacjom komunikację pomiędzy różnymi systemami. Jest odpowiedzialna za poprawną realizację zapytania o daną usługę. Zarządza sesjami transmisyjnymi poprzez nawiązywanie i zrywanie połączeń między aplikacjami. 6. Warstwa prezentacji - odpowiada za prezentację danych, obsługę znaków narodowych, formatów graficznych oraz kompresję i szyfrowanie. Umożliwia przekształcenie danych na postać standardową, niezależną od aplikacji. 7. Warstwa aplikacji – zapewnia aplikacjom dostęp do środowiska OSI. Warstwa ta świadczy usługi końcowe dla aplikacji, m.in.: udostępnianie zasobów (plików, drukarek). W warstwie tej zdefiniowane są protokoły usług sieciowych takie, jak: http, FTP, SMTP. Rys. 12. Porównanie modeli OSI i TCP/IP oraz protokoły sieciowe
  • 23. 23 Model TCP/IP Model TCP/IP odwzorowuje model czterowarstwowy. Założenia modelu TCP/IP pod względem organizacji warstw zbliżone są do założeń modelu OSI, jednak liczba warstw jest mniejsza i lepiej odzwierciedla prawdziwą strukturę Internetu (rys. 12). Model ten składa się z następujących warstw: 1. Interfejsu sieciowego (warstwa dostępu sieciowego) - odpowiedzialna jest za umieszczanie pakietów TCP/IP w nośniku sieciowym i odbieranie pakietów TCP/IP z tego nośnika. Dodatkowo warstwa ta jest wyposażona w protokoły służące do dynamicznego określania adresów IP. 2. Internetowej - odpowiedzialna jest za adresowanie, pakowanie i funkcje routowania. Jej zadaniem jest dzielenie segmentów na pakiety i przesyłanie ich dowolną siecią. Do podstawowych protokołów warstwy internetowej zaliczamy: IP, ARP, ICMP oraz IGMP. 3. Transportowej - odpowiedzialna jest za dostarczenie warstwie aplikacji usług sesji i usług datagramowych. Protokołami warstwy transportowej są: Transmission Control Protocol (TCP) i User Datagram Protocol (UDP). 4. Aplikacji - umożliwia aplikacjom korzystanie z usług innych warstw i określa protokoły używane przez aplikację do wymiany danych. Najbardziej znanymi protokołami warstwy aplikacji są te, których używa się do wymiany informacji użytkownika: http, ftp, smtp. W sieciach lokalnych używamy następujących protokołów: 1. Protokołu TCP/IP – jest najpopularniejszym protokołem komutacyjnym oraz stanowi podstawę działania Internetu. Jego możliwości routingu zapewniają maksymalną elastyczność w sieci. 2. Protokołu IPX/SPX – składa się z dwóch części: adresu sieci i adresu hosta. Obecnie protokół IPX/SPX praktycznie nie jest stosowany, ponieważ został wyparty przez stos protokołów TCP/IP.
  • 24. 24 3. AppleTalk – jest protokołem opracowanym przez firmę Apple, stosowanym w sieciach komputerowych opartych na systemie operacyjnym MacOs. Protokół ten wykorzystują proste sieci równorzędne. Aktualnie protokół ten został wyparty przez protokół TCP/IP. 4. NetBEUI – to protokół opracowany przez IBM i wykorzystywany jedynie w systemach operacyjnych Microsoft. Protokół ten cechuje się minimalnymi wymaganiami oraz dużą odpornością na błędy. On również został wyparty przez protokół TCP/IP. 4.3.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest protokół sieciowy? 2. Za co odpowiada warstwa fizyczna w modelu ISO/OSI? 3. Co to jest protokół TCP/IP? 4.3.3. Ćwiczenia Ćwiczenie 1 Za pomocą wiersza poleceń odczytaj adres domyślnej bramki twojego komputera. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchom komputer, 2. wybrać wiersz poleceń, 3. wpisać polecenie ipconfig /all, 4. odczytać adres bramki. Wyposażenie stanowiska pracy: • Komputer z dostępem do sieci Internet wyposażony w system Windows.
  • 25. 25 Ćwiczenie 2 Sprawdź połączenie twojego komputera z stroną www.wp.pl. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. wybrać wiersz poleceń, 3. wpisać polecenie ping www.wp.pl, 4. sprawdzić liczbę wysyłanych i odbieranych pakietów oraz ich czas. Wyposażenie stanowiska pracy: • Komputer z dostępem do sieci Internet wyposażony w system Windows. 4.3.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) opisać zasadę działania modelu ISO/OSI? 2) opisać zasadę działania modelu TCP/IP? 3) porównać model OSI i TCP/IP?
  • 26. 26 4.4. Urządzenia sieciowe 4.4.1. Materiał nauczania Urządzenia sieciowe wykorzystywane do budowy sieci możemy podzielić na dwie grupy: • urządzenia końcowe, np. komputery, drukarki, • urządzenia tworzące infrastrukturę sieci. Zaliczamy do nich wszystkie urządzenia, które służą do łączenia urządzeń końcowych. Karta sieciowa Kartą sieciową nazywamy urządzenie zapewniające komunikację (przesyłanie pakietów) pomiędzy systemem a siecią komputerową. Karta komunikuje się z systemem poprzez magistralę systemową (rozszerzającą), najczęściej PCI bądź USB. Może ona być również zintegrowana z płytą główną. Karta sieciowa funkcjonuje w warstwie fizycznej modelu ISO. Każda karta sieciowa ma przydzielony tak zwany adres fizyczny (zwany często adresem MAC, od angielskiego terminu MAC Address). Rys. 13. Karta sieciowa
  • 27. 27 Koncentrator (hub) Koncentratorem nazywamy urządzenie sieciowe, które służy do łączenia wielu urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Pracuje on w pierwszej warstwie modelu OSI i może on służyć jako wieloportowy wzmacniacz. Jego zadaniem jest wzmocnienie sygnału przychodzącego i przekazywanie do na pozostałe porty. Wyróżniamy huby: wolnostojące, wieżowe oraz modularne. Przełącznik (switch) Przełącznikiem nazywamy urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI. Jego zadaniem jest przekazywanie ramek między segmentami. Sygnał wychodzący nie jest jednak przesyłany na wszystkie wyjścia, lecz tylko do portu, do którego podłączone jest urządzenie docelowe będące adresatem danych. Wyróżniamy następujące rodzaje przełączników: zarządzalny, niezarządzalny oraz rutujący. Rys. 14. Przełącznik (switch) Router Routerem nazywamy urządzenie pracujące w trzeciej warstwie modelu OSI. Zamiast adresów fizycznych, używa on logicznych adresów sieci (przykładem takiego adresu jest adres IP). Zadaniem routera jest łączenie ze sobą kilku sieci o różnych adresach logicznych, z tego też powodu router ma dwa lub więcej interfejsów sieciowych. Router może łączyć ze sobą zarówno sieci lokalne, jak i rozległe. W najprostszym przypadku router używany jest w celu umożliwienia komputerom w sieci LAN dostępu do Internetu przez jeden określony komputer.
  • 28. 28 Rys. 15. Router Modem Modemem nazywamy urządzenie, którego zadaniem jest zamiana sygnałów (danych) cyfrowych na dane analogowe i na odwrót, tak, aby możliwe było przesyłanie i odbieranie danych poprzez cyfrową lub analogową linię telefoniczną. Modemy podłączamy głównie za pomocą interfejsu USB. Rys. 16. Modem
  • 29. 29 4.4.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Wymień rodzaje urządzeń sieciowych. 2. Co to jest karta sieciowa? 3. Co to jest switch? 4. Co to jest hub? 4.4.3. Ćwiczenia Ćwiczenie 1 Ustaw hasło do konfiguracji routera. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchom komputer, 2. za pomocą przeglądarki zaloguj się do routera: a. wpisz adres routera, b. podaj domyślny login i hasło do niego, 3. w przypadku routera TP-LINK w zakładce System Tools Password wprowadź nowe hasło, 4. zamknij przeglądarkę, 5. otwórz przeglądarkę i sprawdź czy hasło do routera zostało ustawione. Wyposażenie stanowiska pracy: • Komputer podłączony do sieci lokalnej. • Router do ćwiczeń.
  • 30. 30 Ćwiczenie 2 Wyłącz widoczność sieci bezprzewodowej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. za pomocą przeglądarki zaloguj się do routera: a. wpisz adres routera, b. podaj aktualny login i hasło do niego, 3. w przypadku routera TP-LINK w zakładce WLAN, przy polu Broadcast SSID zaznacz No, 4. zamknij przeglądarkę, 5. sprawdź czy sieć jest widoczna. Wyposażenie stanowiska pracy: • Komputer podłączony do sieci lokalnej. • Router do ćwiczeń. Ćwiczenie 3 Utwórz użytkownika dysku sieciowego QNAP TS-269 Pro o nazwie test z dostępem do folderu Download. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. przy wykorzystaniu przeglądarki zaloguj się do dysku sieciowego, 2. wejdź do zakładki Administracja, 3. z menu wybierz Prawa dostępu Użytkownicy, 4. w prawym oknie, przy pomocy kreatora, utwórz nowego użytkownika o nazwie test przypisując mu uprawnienia do folderu Download, 5. sprawdź poprawność wykonania ćwiczenia poprzez zalogowanie się na użytkownika test.
  • 31. 31 Wyposażenie stanowiska pracy: • Komputer podłączony do sieci lokalnej. • Dysk sieciowy QNAP TS-269 Pro. 4.4.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) skonfigurować router? 2) skonfigurować switch? 3) opisać różnicę pomiędzy hubem, routerem a switchem.
  • 32. 32 4.5. Adresacja IP 4.5.1. Materiał nauczania Adresem IP nazywamy niepowtarzalny identyfikator wszystkich stacji należących do sieci TCP/IP. Stacją może być komputer, terminal, router, a także switch. Stacją możemy określić dowolne urządzenie w sieci, wykonujące jedno z trzech działań: • uzyskiwanie dostępu do innych urządzeń w sieci, • łączenie się z nimi jako udostępnionym składnikiem sieci, • administrowanie niezbędne dla poprawnego funkcjonowania sieci. Aktualnie możemy się spotkać z dwoma wersjami adresów IP: IPv4 oraz IPv6. W pierwszym przypadku, adres IP składa się z 32 bitów podzielonych na cztery 8-bitowe bloki zwane oktetami. Administratorzy sieci najczęściej przedstawiają takie adresy w postaci dziesiętnej (notacja dziesiętna z kropkami) z przedziału 0-255. Adresy IP zostały zaprojektowane tak, aby można było określić, która część związana jest z adresem całej sieci, a która z adresem poszczególnej stacji nazywanej hostem. Adresy IP zostały podzielone na następujące klasy: A, B, C, D i E. Klasa Najniższy adres Najwyższy adres A 1.0.0.0 127.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.255 E 240.0.0.0 247.255.255.255
  • 33. 33 • Klasa A – posiada bit zerowy ustawiony na zero, 7-bitowy numer sieci i 24- bitowy adres komputera. Istniejące 128 sieci klasy A pozwala utworzyć do 16.777.214 adresów komputerowych w każdej z nich. Adres 127.0.0.0 również powinien być adresem sieci klasy A, jednak jest on zarezerwowany jako adres pętli zwrotnej do testowania hosta i nie można go przypisać żadnej sieci. • Klasa B – posiada dwa najstarsze bity ustawione w sekwencję 1-0, 14- bitowy adres sieci i 16-bitowy adres komputera w tej sieci. Istniejące 16.384 sieci klasy B pozwala utworzyć do 65.534 adresów komputerowych w każdej z nich. • Klasa C – posiada trzy najważniejsze bity ustawione w kombinację 1-1-0, 21-bitowy adres sieci i 8-bitowy adres komputera w tej sieci. Pozwala to zdefiniować 2.097.152 sieci klasy C z 254 komputerami w każdej z nich. • Klasa D - służy do multiemisji (multicast) w sieciach IP. Adres taki wykorzystywany jest do jednoczesnej transmisji do większej liczby urządzeń. • Klasa E – jest to klasa adresów zarezerwowana przez Internet Assigned Numbers Authority do własnych badań. Nie można z niej korzystać w Internecie. W celu zapewnienia większej elastyczności przydzielaniu adresów IP wprowadzono maskę podsieci (ang. subnet mask). Maska podsieci określa ile bitów w adresie przeznaczonych jest do identyfikacji sieci i podsieci, a ile bitów do identyfikacji hosta. Maska podsieci to adres IP, w którym w części przeznaczonej na sieć i podsieci występują same jedynki (w systemie dwójkowym), a w części hosta same zera. Adresów tych nie można przypisywać hostom. Część adresów IP wykorzystywana jest do adresowania urządzeń w sieciach lokalnych. Sieci takie działają jednak na ograniczonym obszarze. Komunikacja
  • 34. 34 pomiędzy urządzeniami w takiej sieci nie wymaga przypisywania im adresów publicznych. Adresami prywatnymi nazywamy adresy niepowtarzalne w ramach struktury sieci lokalnej, natomiast adresami publicznymi nazywamy adresy unikalne w skali całego Internetu. Z adresami IP związane jest pojęcie translacji adresów (NAT – Network Address Translation). Proces ten wykorzystywany jest głównie przez niewielkie routery przeznaczone do użytku domowego oraz przez mechanizm udostępniania połączenia internetowego w systemie Windows. Adresy IP mogą być przydzielane statycznie oraz dynamicznie. W przypadku statycznego przypisania, adresy IP wprowadzane są ręcznie przez administratora sieci. Ma to zastosowanie głównie w małych sieciach. Bardziej popularne jest dynamiczne przydzielenie adresów. Aktualnie wykorzystywany jest do tego serwer DHCP. Jest on następcą protokołu BOOTP. Urządzenie, które nie posiada ręcznie wpisanego adresu, wysyła do wszystkich komputerów w sieci zapytanie o parametry konfiguracyjne. Jeśli w sieci znajduje się serwer DHCP, odpowiada on na jego prośbę, wysyłając parametry takie jak: adres IP, maskę podsieci, bramę domyślną oraz adres serwera DNS. Jeśli w sieci nie ma serwera DCHP, wówczas uruchomiony zostaje mechanizm APIPA, który przydziela adres IP z zakresu: 169.254.0.1-169.254.255.254. Obok protokołu IPv4, w sieci możemy spotkać się również z nowym protokołem IPv6. Powodem jego stworzenia było kończąca się ilość adresów IPv4. Protokół ten wprowadza 128-bitową adresację, a więc umożliwia zaadresowanie urządzeń 2128 . Adres IP w wersji 6 przedstawiany jest w postaci szesnastkowej, z dwukropkiem co 16 bitów. Specyfikacja IPv6 pozwala na pomijanie początkowych zer w bloku, a także na pomijanie kolejnych bloków składających się z samych zer i zastąpienie ich podwójnym dwukropkiem ::. Jednakże, dopuszczalny jest tylko jeden podwójny dwukropek w adresie. Przykładem adresu tej specyfikacji jest np.: 4533:533::4523:fa32.
  • 35. 35 4.5.2. Pytania sprawdzające Odpowiadając na pytania sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co to jest adres IP? 2. Wymień wersje adresów IP. 3. Co to jest maska podsieci? 4.5.3. Ćwiczenia Ćwiczenie 1 Odczytaj adres IP twojego komputera za pomocą wiersza poleceń i określ, jakiej jego klasy używasz. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. wybrać wiersz poleceń, 3. wpisać polecenie ipconfig, 4. odczytać adres IP komputera, 5. określić, do jakiej klasy należy ten adres. Wyposażenie stanowiska pracy: • Komputer z dostępem do sieci Internet wyposażony w system Windows.
  • 36. 36 Ćwiczenie 2 Ustaw statyczny adres IP. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1. uruchomić komputer, 2. wejść w połączenia sieciowe, 3. wpisać adres IP podany przez nauczyciela. Wyposażenie stanowiska pracy: • Komputer z dostępem do sieci Internet wyposażony w system Windows. 4.5.4. Sprawdzian postępów Czy potrafisz: TAK NIE 1) opisać klasy adresów IP? 2) porównać wersję adresów 4 i 6? 3) skonfigurować statyczny adres IP?
  • 37. 37 5. SPRAWDZIAN OSIĄGNIĘĆ Test jednokrotnego wyboru składający się z 10 pytań z jednostki modułowej „Projektowanie i montaż lokalnych sieci komputerowych”. Punktacja zadań: 0 lub 1 punkt Za każdą prawidłową odpowiedź otrzymujesz 1 punkt. Za złą odpowiedź lub jej brak otrzymujesz 0 punktów. Instrukcja dla ucznia 1. Zapoznaj się z instrukcją. 2. W wyznaczonym miejscu wpisz imię i nazwisko oraz datę. 3. Sprawdź czy wszystkie pytania są zrozumiałe. 4. Test zawiera 10 pytań. 5. W każdym pytaniu możliwe są 4 odpowiedzi. 6. Tylko jedna odpowiedź jest prawidłowa. 7. Udzielaj odpowiedzi tylko na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce znak X. W przypadku pomyłki należy błędną odpowiedź należy zaznaczyć kółkiem, podpisać parafką, a następnie ponownie zakreślić odpowiedź prawidłową. 8. Pracuj samodzielnie. 9. Czas na rozwiązanie testu to 10 min. Zestaw pytań testowych 1. Czego nie nazywamy siecią komputerową? a. Połączenia dwóch komputerów. b. Połączenia drukarki sieciowej z komputerem. c. Połączenia komputera z pendrivem, d. Połączenia komputera ze switchem.
  • 38. 38 2. Co oznacza skrót LAN? a. Local Area Network. b. Logical Area Network. c. Local Region Network, d. Local Area Navigation. 3. Która topologia nie jest łączona za pomocą kabla koncentrycznego? a. Szynowa. b. Pierścieniowa. c. Gwiazdy. d. Magistrali. 4. Z ilu żył składa się skrętka kat. 5? a. 4, b. 6, c. 8, d. 10. 5. Jaka jest maksymalna szybkość przesyłu danych w technologii 802.11n? a. 11 Mb/s, b. 54 Mb/s, c. 600 Mb/s, d. 800 Mb/s. 6. Z ilu warstw składa się model OSI? a. 4, b. 5, c. 7, d. 9. 7. Z ilu warstw składa się model TCP/IP? a. 4, b. 5, c. 7,
  • 39. 39 d. 9. 8. Który protokół wykorzystywany jest w sieciach komputerowych opartych na systemie operacyjnym MacOs, później wyparty przez protokół TCP/IP? a. IPX/SPX, b. AppleTalk, c. NetBEUI, d. TCP/IP. 9. Jak brzmi angielska nazwa przełącznika? a. Switcha. b. Hub. c. Router. d. Modem. 10.Do dynamicznego przydziału adresów IP służy serwer: a. DNS. b. DHCP. c. PING. d. WINS.
  • 40. 40 KARTA ODPOWIEDZI Imię i nazwisko ................................................................................................ Data …………………… Nr pytania A B C D Punkty 1 2 3 4 5 6 7 8 9 10 Suma punktów:
  • 41. 41 6. LITERATURA 1. Bensel P.: Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk. Helion, Gliwice 2010. 2. Derfler F., Freed L.: Okablowanie sieciowe w praktyce. Księga eksperta. Helion, Gliwice 2000. 3. Halsa B., Bensel P.: Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Helion, Gliwice 2012. 4. Komar B.: Administracja sieci TCP/IP dla każdego. Helion, Gliwice 2000. 5. Kowalski T. Urządzenia techniki komputerowej. Podręcznik do nauki zawodu technik informatyk. Helion, Gliwice 2010. 6. Marciniuk T.: Urządzenia techniki komputerowej. WSiP, Warszawa 2009. 7. Morimoto R., Noel M., Droubi O., Mistry R., Amaris C.: Windows Server 2008PL. Księga eksperta. Helion, Gliwice 2009. 8. Pawlak R.: Okablowanie strukturalne sieci. Teoria i praktyka. Helion, Gliwice 2011. 9. Pytel K., Osetek S.: Systemy operacyjne i sieci komputerowe. WSiP 2009, cz.1 i cz.2 10.Wojtuszkiewicz K.: Urządzenia peryferyjne i interfejsy. Mikom 2010.
  • 42. 42 Strony internetowe: • http://eduprojekt.strefa.pl/poradnik/soisk/soisk-kl4.htm • http://majusek.fm.interia.pl • http://siecikomputerowe-zsat.blogspot.com/p/medium-transmisyjne.html • http://sieci-p2p.eprace.edu.pl/68,Charakterystyka_programow_P2P.html • http://www.inter-comp.pl/?strona=opis_produktu&id=669 • http://www.komputerowesieci.za.pl/ • http://www.oeiizk.edu.pl/informa/jazdzewska/sieci.html#topologia • www.komputronik.pl • www.pure.pl • http://www.rakuten.com/