Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 8 1 Rozdział 8: Sieci IT Essentials: PC Hardware and Software v4.0.

Podobne prezentacje


Prezentacja na temat: "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 8 1 Rozdział 8: Sieci IT Essentials: PC Hardware and Software v4.0."— Zapis prezentacji:

1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 8 1 Rozdział 8: Sieci IT Essentials: PC Hardware and Software v4.0

2 ITE PC v4.0 Chapter 8 2 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Sieci są systemami tworzonymi poprzez łącza Ludzie korzystają z różnych typów sieci każdego dnia: Sieci telefoniczne Publiczny system komunikacji Komputerowa sieci firmy Internet Komputery mogą być połączone poprzez sieci do dzielenia danych i zasobów. Sieci mogą być tak proste jak dwa komputery połączone jednym kablem lub złożone z setek komputerów podłączonych do urządzenia, które kontroluje przepływ informacji. Podstawy sieci

3 ITE PC v4.0 Chapter 8 3 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Sieci komputerowe Urządzenia sieciowe: Komputery Drukarki i skanery PDA / Smartphone Serwery Zasoby dzielone poprzez sieć: Usługi drukowania Usługi przechowywania danych Aplikacje (np. bazy danych) Typy medium sieciowego: Okablowanie miedziane Okablowanie światłowodowe Łączność bezprzewodowa

4 ITE PC v4.0 Chapter 8 4 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Korzyści Mniej potrzebnych urządzeń peryferyjnych Zwiększenie możliwości komunikacji Unikanie powielania i uszkodzeń plików Niższy koszt licencji Scentralizowane zarządzanie Ochrona zasobów

5 ITE PC v4.0 Chapter 8 5 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Typy sieci Typy sieci identyfikujemy za pomocą: Rodzaju mediów służącego do podłączenia urządzeń Rodzaju urządzeń sieciowych Sposobu zarządzania zasobami Organizacji sieci Sposobu przechowywania danych Obszaru sieci

6 ITE PC v4.0 Chapter 8 6 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Local Area Network (LAN) Grupa połączonych komputerów, które jest pod tą samą kontrolą administracyjną. Może być małą siecią domową lub biurową. Może składać się z połączonych sieci lokalnych składających się z setek komputerów zainstalowanych w różnych budynkach i miejscach.

7 ITE PC v4.0 Chapter 8 7 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wide Area Network (WAN) WAN łączy sieci LAN w oddzielonych geograficznie lokalizacjach. WAN obejmuje znacznie większy obszar niż sieci LAN. Internet to duża WAN. Do łączenia sieci LAN wykorzystywani są dostawcy usług telekomunikacyjnych (TSP).

8 ITE PC v4.0 Chapter 8 8 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wireless LAN (WLAN) Urządzenia bezprzewodowe są wykorzystywane do przesyłania i odbierania danych za pomocą fal radiowych. Urządzenia bezprzewodowe łączą się do punktów dostępowych w określonym obszarze. Punkt dostępu jest podłączony do sieci za pomocą okablowania miedzianego. Zasięg sieci WLAN może być ograniczony do obszaru pokoju lub może mieć większy zasięg. W sieci LAN można współdzielić zasoby.

9 ITE PC v4.0 Chapter 8 9 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Sieci Peer-to-Peer Współdzielenie plików, wysyłanie wiadomości i drukowanie na udostępnionej drukarce. Każdy komputer ma podobne możliwości i obowiązki. Każdy użytkownik decyduje, które dane urządzenia współdzieli. Bez centralnego punktu kontroli sieci. Rozwiązanie dobre dla 10 lub mniej komputerów.

10 ITE PC v4.0 Chapter 8 10 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wady sieci Peer-to-Peer Bez scentralizowane zarządzanie siecią, trudno jest określić, kto kontroluje zasoby sieciowe. Bez centralnego bezpieczeństwa, każdy komputer musi korzystać z odrębnych środków bezpieczeństwa dla ochrony danych. Bardziej złożone i trudne w zarządzaniu (przy większej liczbie maszyn). Bez scentralizowanego magazynu danych, tworzenie kopii zapasowych musi być wykonywane przez użytkowników.

11 ITE PC v4.0 Chapter 8 11 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Sieci Klient/Serwer Model ten zapewnia bezpieczeństwo i kontrolę w sieci. Klient żąda informacji lub usługi od serwera. Serwer dostarcza tę informację lub usługę. Serwery są utrzymywane przed administratorów: Kopie zapasowe i ochrona danych Kontrola nad dostępem do sieci Centralny magazyn danych: Dane przechowywane przez centralny serwer Drukarki udostępniane przez serwer wydruku Odpowiednie prawa dostępu do zasobów

12 ITE PC v4.0 Chapter 8 12 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Koncepcje i techniki sieciowe Technik komputerowy jest zobowiązany do skonfigurowania i rozwiązania problemów w sieci. Technicy muszą rozumieć zasady adresowania, protokołów i pozostałych koncepcji sieciowych.

13 ITE PC v4.0 Chapter 8 13 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Szerokość pasma (bandwidth) Ilość danych możliwa do przetransportowania w jednostce czasu. Mierzona w bitach na sekundę: b/s [bps] – bitów na sekundę Kb/s [Kbps] – kilobitów na sekundę Mb/s [Mbps] – megabitów na sekundę

14 ITE PC v4.0 Chapter 8 14 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Modele transmisji Dane przesyłane są w jednym z trzech trybów : 1.Simplex (transmisja jednokierunkowa) to pojedyncza transmisja w jednym kierunku. Przykład: Sygnał TV ze stacji nadawczej do odbiornika TV. 2.Half-duplex pozwala na przepływ danych w jednym kierunku w danej chwili. Równoczesna transmisja w dwóch kierunkach nie jest dozwolona. Przykład: Radiostacje policji lub służb ratunkowych. 3.Full-duplex pozwala na przepływ danych w obu kierunkach jednocześnie. Przepustowość mierzy się tylko w jednym kierunku. 100 Mbps full- duplex oznacza przepustowość 100 Mb/s w każdym kierunku. W technologiach szerokopasmowych, takich jak cyfrowa linia abonencka (DSL) i kablowej, sieć działa w trybie full-duplex.

15 ITE PC v4.0 Chapter 8 15 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Adres IP Adres IP to unikalny numer, który służy do identyfikacji urządzenia w sieci. Adres IP jest reprezentowany jako liczba 32-bitowa liczba binarna, podzielona na cztery oktety (grupy ośmiu bitów): Przykład: Adres IP przedstawiany jest także w formie dziesiętnej z kropkami: Przykład: Podczas konfiguracji urządzenia sieciowego stosuje się zapis dziesiętny z kropkami. Unikalne adresy IP w sieci zapewniają, że dane mogą być przesyłane i odbierane z właściwego urządzenia sieciowego.

16 ITE PC v4.0 Chapter 8 16 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Klasy adresów IP Klasa A ( ) Sieci duże Klasa B ( ) Sieci średnie Klasa C ( ) Male sieci Klasa D ( ) Poznaczone do transmisji multicast Klasa E ( ) Klasa eksperymentalna

17 ITE PC v4.0 Chapter 8 17 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Maska podsieci Pokazuje część sieciową adresu IP Zwykle wszystkie komputery w domenie rozgłoszeniowej LAN (ograniczone przez routery) używają tej samej maski podsieci. Domyślne maski podsieci: dla klasy A dla klasy B dla klasy C Jeśli organizacja posiada sieć klasy B a chce zapewnić adresy dla 4 sieci LAN, może podzielić sieć na mniejsze części zwane podsieciami. Maska określa sposób podziału.

18 ITE PC v4.0 Chapter 8 18 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konfiguracja IP Ręczna Manually configure each device with the proper IP address and subnet mask. Dynamiczna Dynamic Host Configuration Protocol (DHCP) automatycznie przypisuje adresację IP. Karta sieciowa (NIC) jako sprzęt umożliwiający dostęp do sieci posiada dewa typy adresów: Adres IP – adres logiczny, który można dowolnie zmienić. Adres Media Access Control (MAC) zapisany na stałe lub zaprogramowany na karcie sieciowej. W założeniu adres MAC nie może być modyfikowany.

19 ITE PC v4.0 Chapter 8 19 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Dynamic Host Configuration Protocol (DHCP) DHCP automatycznie dostarcza konfigurację IP DHCP zapewnia między innymi: Adres IP Maskę podsieci Bramę domyślną Adres serwera DNS

20 ITE PC v4.0 Chapter 8 20 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Działanie DHCP i jego zalety Działanie: 1.DHCP otrzymują żądanie od hosta. 2.Serwer sprawdza i wybiera informację ze swojej bazy. 3.Serwer oferuje hostowi informację o adresie IP 4.Host akceptuje ofertę a serwer dzierżawi adres na określony przedział czasu. Advantages of DHCP: Upraszcza zarządzanie siecią Zmniejsza prawdopodobieństwo wystąpienia konfliktów adresów IP

21 ITE PC v4.0 Chapter 8 21 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konfiguracja hosta do obsługi DHCP Wybierz Uzyskaj adres IP automatycznie" w konfiguracji protokołu TCP/IP karty sieciowej.

22 ITE PC v4.0 Chapter 8 22 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Protokoły internetowe Protokół to zbiór zasad. Protokoły internetowe są zbiorami zasad, które rządzą komunikacją między komputerami w sieci. Wiele protokołów tworzy zestaw (lub grupę) protokołów podzieloną na warstwy. Warstwy zależą jedna od drugiej w modelu działania zestawu. Główne funkcje protokółów: Wykrywanie błędów Kompresja i enkapsulacja danych Sposób przesyłania danych Adresowanie danych Sposób potwierdzania transmisji

23 ITE PC v4.0 Chapter 8 23 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Popularne protokoły sieciowe Protocols used for browsing the web, sending and receiving , and transferring data files Opis TCP/IPProtokół transportowy w Internecie. NETBEUI NETBIOS Lekki i szybki protokół stworzony dla małych grup roboczych. IPX and SPX Protokół transportowy w sieciach Novell Netware. HTTP and HTTPS Protokół wymiany plików w sieci Web. FTPProtokół transportu plików. SSHBezpieczny protokół dla sieci klient/serwer. TelnetProtokół terminalowego łączenia się z komputerami zdalnymi. POPProtokół pobierania wiadomości pocztowych z serwera. IMAPProtokół pobierania wiadomości pocztowych z serwera. SMTPProtokół wysyłania wiadomości pocztowych w sieci TCP/IP.

24 ITE PC v4.0 Chapter 8 24 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) jest używany przez urządzenia sieciowe do wysyłania wiadomości kontrolnych i o błędach. PING (Packet Internet Groper) to proste narzędzie wiersza polecenia służące do testowania połączeń między hostami: Ustalanie czy dany adres IP jest dostępny w sieci. Używany z nazwą hosta lub adresem IP. Działa w oparciu o komunikaty żądania ICMP echo. Urządzenie odpowiadające nadaje komunikat odpowiedzi ICMP echo.

25 ITE PC v4.0 Chapter 8 25 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ping i jego parametry

26 ITE PC v4.0 Chapter 8 26 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wyniki działania komendy Ping Cztery żądania echa ICMP (ping) przesyłane są do komputera docelowego w celu ustalenia jego dostępności.

27 ITE PC v4.0 Chapter 8 27 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Fizyczne komponenty sieci Urządzenia sieciowe: Komputery Koncentratory (huby) Przełączniki Routery Punkty dostępowe Network media: Okablowanie miedziane Okablowanie światłowodowe Fale radiowe

28 ITE PC v4.0 Chapter 8 28 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Koncentratory Zwiększa zasięg sygnału poprzez regenerowanie go ui przesyłanie do wszystkich portów. Cały ruch trafia do każdego z portów. Pozwalają na występowanie kolizji w sieci.

29 ITE PC v4.0 Chapter 8 29 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Mosty i przełączniki Zestaw danych zawierający adres MAC nazywany jest ramką. Sieci LAN często dzielone są na sekcje zwane ssegmentami podzielone mostami. Most posiada logikę, która pozwala mu określić czy nadchodząca ramka musi zostać przesłana do innego segmentu czy odrzucona. Most posiada dwa porty. Przełącznik (wieloportowy most) posiada wiele portów i opiera swoje działanie na tablicy adresów MAC.

30 ITE PC v4.0 Chapter 8 30 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Routery Router to urządzenie, które łączy różne sieci: Wykorzystują adresu IP do przesyłanych pakietów do innych sieci. Może być nim komputer ze specjalnym oprogramowaniem. Może być nim dedykowane urządzenie sieciowe. Zawiera tablicę adresów IP z optymalnymi trasami do innych sieci (tablica routingu).

31 ITE PC v4.0 Chapter 8 31 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Bezprzewodowe punkty dostępowe Zapewniają bezprzewodowy dostęp do sieci. Wykorzystują fale radiowe. Mają ograniczony zasięg.

32 ITE PC v4.0 Chapter 8 32 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Urządzenia wielofunkcyjne Wykonują więcej niż jedną funkcję. Bardziej wygodne w zakupie i konfiguracji. Łączą w sobie funkcje przełącznika, routera i bezprzewodowego punktu dostępu w jednym urządzeniu. Linksys 300N jest przykładem takiego urządzenia.

33 ITE PC v4.0 Chapter 8 33 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Skrętka miedziana Pary skręconych kabli tworzą obwód transmisji danych. Skręcenie zapobiega przesłuchom (szumom elektrycznym). Pary przewodów miedzianych, są zamknięte w kolorowych izolacjach z tworzyw sztucznych i skręcone razem. Zewnętrzny płaszcz wykonany z PVC chroni wszystkie przewody.

34 ITE PC v4.0 Chapter 8 34 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Dwa podstawowe typy skrętki Skrętka nieekranowana (UTP) Dwa lub cztery pary przewodów Polega na efekcie zerowania przy redukcji interferencji elektromagnetycznej (EMI) i radiowej (RFI). Najpopularniejszy rodzaj skrętki Zasięg do 328 stóp (100 metrów) Skrętka ekranowana (STP) Każda para jest osłonięta folią, aby lepiej chronić przewody przed szumem. Cztery pary przewodów dodatkowo osłonięte foliowym oplotem. Redukuje interferencję wewnątrz kabla. Redukuje EMI oraz RFI podchodzące z zewnątrz przewodu.

35 ITE PC v4.0 Chapter 8 35 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Kategorie okablowania Kable UTP występują w kilka kategoriach podzielonych ze względu na: Liczbę przewodów w kablu Liczbę skręceń miedzy przewodami Kategoria 3 – używana do połączeń telefonicznych. Kategoria 5 i 5e - najczęściej stosowana w kablach sieciowych. Kategoria 6 – zapewnia wyższą prędkość transmisji od kategorii 5.

36 ITE PC v4.0 Chapter 8 36 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Kabel koncentryczny Rdzeń miedziany jest osłonięty przez mocny płaszcz. Typy kabli: Cienki Ethernet lub 10Base5 – kabel koncentryczny dla sieci o maksymalnej przepustowości 10 Mbit/s i maksymalnych odległościach do 500 m. Cienki Ethernet lub 10Base2 – kabel koncentryczny dla sieci o maksymalnej przepustowości 10 Mbit/s i maksymalnych odległościach do 185 m. RG-59 – używany w telewizji kablowej w USA. RG-6 – lepszej jakości nić RG-59.

37 ITE PC v4.0 Chapter 8 37 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Okablowanie światłowodowe Magistrala ze szkła lub plastiku, która przesyła informacje z użyciem światła. W jednym płaszczu znajduje się jedno lub wiele włókien światłowodowych.. Niepodatne na efekt interferencji. Sygnały są czyste, mają dłuższy zasięg i wyższą przepustowość niż w okablowaniu miedzianym. Zwykle droższe i trudniejsze w montażu. Typy: Wielomodowe oraz jednomodowe

38 ITE PC v4.0 Chapter 8 38 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologie sieci LAN Topologia fizyczna określa fizyczny układ ssieci i rozmieszczenia komponentów. Topologia logiczna określa jak hosty uzyskują dostęp do medium sieciowego.

39 ITE PC v4.0 Chapter 8 39 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologie fizyczne Topologia fizyczna określa sposób, w jaki komputery, drukarki i inne urządzenia są podłączone do sieci: Magistrala Pierścień Gwiazda Gwiazda hierarchiczna Pełne połączenia (siatka)

40 ITE PC v4.0 Chapter 8 40 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologia magistrali Każdy komputer jest podłączony do wspólnego kabla Kabel łączy jeden komputer do drugiego Końce kabla posiadają terminatory chroniące przed odbiciami sygnału i błędami. Tylko jeden komputer może nadawać w danym czasie. W innym przypadku występuje kolizja i ramki są niszczone. Topologia fizycznej magistrali jest obecnie rzadko wykorzystywana.

41 ITE PC v4.0 Chapter 8 41 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologia pierścienia Hosty połączone są w fizyczny pierścień lub okrąg. Pierścień nie ma początku ani końca i nie musi być zakończony terminatorem. Specjalna ramka (token) podróżuje po całym pierścieniu, zatrzymując się na każdym hostów. Zaletą jest brak występowania kolizji. Dwa typy sieci: Pojedynczy pierścień Podwójny pierścień

42 ITE PC v4.0 Chapter 8 42 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologia gwiazdy Posiada centralny punkt połączenia: koncentrator, przełącznik lub router. Drożna w realizacji niż magistrala. Łatwe rozwiązywanie problemów, gdyż każde urządzenia podłączone jest swoim kablem.

43 ITE PC v4.0 Chapter 8 43 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologia rozszerzonej gwiazdy Topologia gwiazdy z dodatkowym urządzeniem sieciowym podłączonym do urządzenia głównego. Używana w dużych sieciach.

44 ITE PC v4.0 Chapter 8 44 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologia pełnych połączeń (siatki) Każde urządzenie łączy się z każdym Awaria jednego połączenia nie wpływa na działanie sieci. Używana w sieciach WAN. Droga i trudna w montażu. Przykładem takiej sieci jest Internet. Często wykorzystywana przez rządy, gdy dane muszą być dostępne nawet w przypadku częściowej awarii sieci.

45 ITE PC v4.0 Chapter 8 45 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Topologie logiczne Dwie podstawowe typy topologii to: rozgłoszeniowa i przekazywania żetonu.. W topologii rozgłoszeniowej nie ma porządku w jakim urządzenia otrzymują dostep do sieci. Korzysta się z algorytmu FCFS (first come, first served) Przekazywanie żetonu kontroluje dostęp do sieci poprzez przekazywanie elektronicznego żetonu sekwencyjnie do każdego hosta. Kiedy host otrzymuje żeton może przesłać dane do sieci. Jeśli nie ma żadnych danych do przesłania przekazuje żeton dalej. itself.

46 ITE PC v4.0 Chapter 8 46 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Architektura LAN Jest ogólna strukturą systemu komputerowego lub telekomunikacyjnego. Projektowana do specjalnych zadań i określonych specyfikacji. Obejmuje zarówno topologię fizyczną jak i logiczną. Najpopularniejsze topologie sieci LAN: Ethernet Token Ring Fiber-Distributed Data Interface (FDDI)

47 ITE PC v4.0 Chapter 8 47 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ethernet Architektura oparta o standard IEEE 802.3, który określa działanie mechanizmu zarządzania dostępem do medium i wykrywaniem kolizji (CSMA/CD). Standardy: 10 Mb/s (Ethernet) 10Base-T 100 Mb/s (FastEthernet) 100Base-T 1000 Mb/s = 1 Gbps (Gigabit Ethernet) 1000Base-T

48 ITE PC v4.0 Chapter 8 48 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Token Ring Architektura niezawodna Opracowana przez IBM Bazuje na przekazywaniu żetonu Zintegrowana w systemy mainframe firmy IBM. Fizycznie to pierścień w układzie gwiazdy. Wewnątrz urządzeń okablowanie tworzy logiczny pierścień.

49 ITE PC v4.0 Chapter 8 49 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Fiber Distributed Data Interface (FDDI) Typ sieci Token Ring. Często stosowane w sieciach LAN łączących kilka budynków w kompleksach budynków lub kampusie uniwersyteckim. Działa na okablowaniu światłowodowym. Wysoka wydajność w połączeniu z zaletami przekazywania żetonu. Przepustowość 100 Mb/s dla głównego i zapasowego pierścienia. Pierścień główny wykorzystywany jest do transmisji danych, drugi jest łączem zapasowym. FDDI wspiera 500 na pierścień.

50 ITE PC v4.0 Chapter 8 50 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Standardy Ethernet Protokoły Ethernet opisują zasady kontrolujące komunikację w sieci Ethernet. Standard definiuje adresowanie urządzeń w medium. Standard definiuje metodę używania medium przez urządzenia. Standardy x określają działanie urządzeń bezprzewodowych.

51 ITE PC v4.0 Chapter 8 51 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Standardy Ethernetu przewodowego IEEE – określa implementacje mechanizmu kontroli dostępu do sieci CSMA/CD. Działanie CSMA/CD: Wszystkie stacje końcowe nasłuchują medium i oczekują na moment nadania danych. Kiedy stacje wykryją, że nikt inny nie nadaje, rozpoczynają nadawanie swoich danych. Jeśli żadna inna stacja nie rozpocznie nadawania – dane dochodzą do swojego celu. Jeśli inna stacja zacznie nadawać w tym czasie – występuje kolizja. Pierwsza stacja wykrywa kolizje i nadaje sygnał zakłócający, aby zmusić inne stacje do zaprzestania nadawania. Wszystkie stacje rozpoczynają retransmisję po losowym czasie.

52 ITE PC v4.0 Chapter 8 52 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 10BASE-T 10BASE-T jest technologią wykorzystującą topologie gwiazdy. 10 oznacza prędkość do 10 Mb/s BASE oznacza pasmo podstawowe T oznacza użycie skrętki Zalety 10BASE-T: Niedroga instalacja Kable są cienkie, giętkie i łatwe do instalacji. Łatwa modernizacja. Wady 10BASE-T: Maksymalna długość segmentu to 328 stopy (100 m). Wrażliwość na interferencję elektromagnetyczną.

53 ITE PC v4.0 Chapter 8 53 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 100BASE-TX FastEthernet Teoretyczna prędkość do 100 Mb/s. X oznacza, że można wykorzystać zarówno kabel miedziany jak i włókno światłowodowe. Zalety 100BASE-TX: Przepustowość 100BASE-TX dziesięć razy większa od 10BASE-T 100BASE-X – łatwość instalacji i modernizacji Wady 100BASE-TX: Maksymalna długość segmentu to 329 stóp (100 m). Wrażliwość na interferencję elektromagnetyczną.

54 ITE PC v4.0 Chapter 8 54 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1000BASE-TX Gigabit Ethernet Zalety 1000BASE-T: 1 Gbps dziesięć razy szybszy od Fast Ethernet i sto razy szybszy od Ethernet. Możliwość obsługi aplikacji potrzebujących dużych przepustowości. Kompatybilność z 10BASE-T oraz 100BASE-TX. Wady 1000BASE-T: Maksymalna długość segmentu 328 stóp (100 m). Wrażliwość na interferencję elektromagnetyczną. Karty sieciowe i przełączniki są drogie. Wymagany jest dodatkowy sprzęt.

55 ITE PC v4.0 Chapter 8 55 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Standardy bezprzewodowe IEEE to standard określający działanie sieci bezprzewodowych. Wi-Fi (wireless fidelity), to rodzina standardów (oryginalna specyfikacja) b a g n Protokoły określają częstotliwości prędkości i inne cechy standardu.

56 ITE PC v4.0 Chapter 8 56 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public IEEE a Maksymalna przepustowość to 54 Mbps Urządzenia działają w zakresie częstotliwości 5 GHz Unika to problemów interferencji z b a nie nie jest kompatybilny z b Dostępne są karty sieciowe pracujące w dwóch trybach. Zasięg to 100 stóp (30 m)

57 ITE PC v4.0 Chapter 8 57 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public IEEE b Urządzenia działają w zakresie częstotliwości 2.4 GHz Maksymalna teoretyczka przepustowość to 11 Mb/s (zwykle około 6.5 Mp/s) Średni zasięg to około 100 stóp (30 m) przy 11 Mb/s oraz 295 stóp (90 m) przy 1 Mb/ss Jakość sygnału wyznacza przepustowość b. Urządzenia Bluetooth, bezprzewodowe słuchawki, kuchenki mikrofalowe działają w zakresie 2.4 GHz powodując interferencję.

58 ITE PC v4.0 Chapter 8 58 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public IEEE g oraz n g Przepustowość do 54 Mbps Urządzenia działają w zakresie częstotliwości 2.4 GHz g jest kompatybilny z b Istnieją urządzenia standardów a, b,g Zasięg 100 stóp (30 m) n Teoretyczna przepustowość to 540 Mb/s Pracuje zarówno w paśmie 5 GHz jak i 2.4 GHz Maksymalny zasięg 164 stóp (50 m)

59 ITE PC v4.0 Chapter 8 59 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Standardy Ethernetu bezprzewodowego PrzepustowośćCzęstotliwośćZasięgKompatybilność a Do 54 Mbps5 GHz 100 stóp (30 m) Niekompatybilne z b, g, lub n b Do 11 Mbps2.4 GHz 100 stóp (30 m) Kompatybilne z g g Do 54 Mbps2.4 GHz 100 stóp (30 m) Kompatybilne z b n Do 540 Mbps2.4 GHz 164 stóp (50 m) Kompatybilne z b oraz g Bluetooth Do 2 Mbps 2.4 GHz lub 5 GHz 30 stóp (10 m) Niekompatybilne z żadnym innym

60 ITE PC v4.0 Chapter 8 60 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Modele OSI oraz TCP/IP Model: Dzieli funkcje i protokoły na zarządzane warstwy. Każda warstwa wykonuje określoną funkcję. Model TCP/IP Cztery warstwy obejmujące zestaw protokołów TCP/IP jest dominującym standardem komunikacji w sieciach Model Open Systems Interconnect (OSI) Standard opisuje sposób komunikacji urządzeń w sieci Zapewnie współdziałanie różnych urządzeń

61 ITE PC v4.0 Chapter 8 61 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Model referencyjny TCP/IP WarstwaOpisProtokoły Aplikacji Zapewnia usługi sieciowe dla aplikacji użytkownika HTTP, HTML, Telnet, FTP, SMTP, DNS Transportu Zapewnia zarządzanie danymi i połączeniem, dzieli dane na segmenty TCP, UDP Internetu Zapewnia łączność między hostami IP, ICMP, RIP, ARP Dostępu do sieci Opisuje standardy wykorzystania medium fizycznego Szkielet odniesienia do tworzenia protokołów Internetowych Składa się z warstw zapewniających funkcję przygotowania danych do transmisji w sieci.

62 ITE PC v4.0 Chapter 8 62 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Model OSI Model OSI to standard przemysłowy dzielący komunikację sieciową na siedem warstw. Pomimo istnienia innych modeli, większość producentów posługuje się modelem OSI. Stos protokołów to system implementujących zachowanie protokołów z użyciem warstw. Stos protokołów może być zaimplementowany zarówno w sprzęcie jak i oprogramowaniu. Zwykle tylko niższe warstwy są implementowane w sprzęcie a wyższe w oprogramowaniu.

63 ITE PC v4.0 Chapter 8 63 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Model OSI WarstwaOpis Aplikacji7 Odpowiedzialna za usługi sieciowe i aplikacje Prezentacji6 Konwertuje dane dla warstwy aplikacji Sesji5 Nawiązuje, zarządza i kończy połączenia z aplikacjami lokalnymi lub zdalnymi. Transportu4 Zapewnia niezawodne dostarczanie danych w sieci Sieci3 Odpowiedzialna za adresowanie logiczne i routing Łącza danych 2 Zapewnia adresowanie fizyczne i zasady dostępu do medium Fizyczna1 Określa specyfikację eklektyczną i fizyczną sygnałów

64 ITE PC v4.0 Chapter 8 64 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Porównanie modeli

65 ITE PC v4.0 Chapter 8 65 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Instalacja karty sieciowej i modemu Zainstaluj kartę i sterownik. Jeśli potrzeba, pobierz najnowszy sterownik ze strony producenta. Podłącz komputer do sieci. NIC Modem

66 ITE PC v4.0 Chapter 8 66 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Instalacja sterownika Sterownik instalujemy poprzez załączony instalator lub Managera urządzeń Po instalacji ponownie uruchamiamy komputer. Jeśli nowy sterownik nie działa można zawsze skorzystać z opcji przywracania.

67 ITE PC v4.0 Chapter 8 67 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Podłączanie do sieci Należy umieścić koniec kabla sieciowego w porcie karty sieciowej. Drugi koniec umieszczamy w gnieździe sieciowym. Po podłączeniu diody LED kart sieciowej powinny zacząć mrugać. Brak aktywności oznacza brak łączności lub uszkodzenie sprzętu albo kabla.

68 ITE PC v4.0 Chapter 8 68 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konfiguracja karty sieciowej The computer will now need an IP address. If the computer does not acquire an IP address from a DHCP server, you will need to enter a unique IP address in the TCP/IP properties of the NIC. Click Start > Control Panel > Network Connections > Local Area Connection Every NIC must be configured with the following information: The same protocol must be implemented between any two computers that communicate on the same network. The IP address must be unique to each device and can be configured manually or dynamically. The MAC address is a unique address assigned by the manufacturer and cannot be changed.

69 ITE PC v4.0 Chapter 8 69 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Przydzielony adres IP Jeśli nie znasz swojego adresu IP, możesz go sprawdzić za pomocą polecenia ipconfig.

70 ITE PC v4.0 Chapter 8 70 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Testowanie łączności Należy wykonać PING na swój adres w celu sprawdzenia działania karty sieciowej. Następnie PING na adres bramy domyślnej lub innego komputera w sieci. Kolejny test wykujemy na adres strony internetowej. Jeśli test nie wykonuje się pomyślnie trzeba rozpocząć proces rozwiązywania problemów.

71 ITE PC v4.0 Chapter 8 71 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Dial-up Networking (DUN) Wykorzystanie publicznej linii telefonicznej to połączenie typu dial-up networking (DUN). Modems komunikują się ze sobą tworząc połączenia z użyciem protokołu Point-to-Point Protocol (PPP). Po ustanowieniu połączenia obie strony ustalają jego parametry. Sygnały cyfrowe pochodzące z komputera są konwertowane na analogowe przesyłane linia telefoniczną.

72 ITE PC v4.0 Chapter 8 72 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Integrated Services Digital Network (ISDN) Standard przesyłania głosu, obrazu i danych za pośrednictwem kabli telefonicznych. Zapewnia lepszą jakość głosu i wyższe prędkości transferu danych niż tradycyjne usługi telefonii analogowej. Uslugi oferowane przez ISDN: Basic Rate Interface (BRI), Primary Rate Interface (PRI), oraz Broadband ISDN (BISDN). ISDN używa dwóch kanałów komunikacyjnych "B" przenosi dane "D" kontroluje przepływ danych (może przenosić też dane)

73 ITE PC v4.0 Chapter 8 73 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Digital Subscriber Line (DSL) Technologia utrzymująca stałe połączenia bez konieczności wdzwaniania się. Używa istniejących linii telefonicznych do dostarczania szybkich kanałów komunikacji pomiędzy użytkownikiem a firmą telefoniczną. Asymetryczny DSL (ADSL) jest obecnie najbardziej popularną technologią DSL. Duża przepustowość pobierania. Przepustowość wysyłania – dużo niższa. Dobre rozwiązanie dla zastosowań domowych, słabe jeśli chodzi o usługi serwerowe.

74 ITE PC v4.0 Chapter 8 74 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Typy DSL TypOpis ADSL Pobieranie od 384 Kb/s do 6 Mb/s. Wysyłanie niższej przepustowości. HDSL High Data Rate zapewnia jednakową przepustowość w obu kierunkach. SDSL Symmetric DSL zapewnia jednakową przepustowość w obu kierunkach (do 3 Mb/s). VDSL Very High Data Rate DSL zapewnia przepustowość pobierania od 13 do 52 Mb/s i 16 Mb/s wysyłania. IDSL ISDN DSL to DSL po linii analogowej. Wymaga odpowiedniego wyposażenia.

75 ITE PC v4.0 Chapter 8 75 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Łączność szerokopasmowa Technika szerokopasmowa jest używana do transmisji i odbioru wiele sygnał o różnych częstotliwościach z wykorzystaniem pojedynczego kabla. Wykorzystywany jest szeroki zakres częstotliwości podzielonych na tzw. kanały. Typowe sieci szerokopasmowe:: Kablowa Digital Subscriber Line (DSL) Integrated Services Digital Network (ISDN) Satelitarna

76 ITE PC v4.0 Chapter 8 76 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Modem kablowy Modem kablowy łączy komputer z dostawcą za pomocą kabla koncentrycznego identycznego jak do TV kablowej. Możną podłączyć komputer bezpośrednio do modemu. Można podłączyć także router, przełącznik lub koncentrator, żeby współdzielić zasoby i łączność internetową.

77 ITE PC v4.0 Chapter 8 77 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Modem i filtr DSL Sygnały głosu i danych przesyłane są z wykorzystaniem różnych częstotliwości. Filtr zapobiega nakładaniu się sygnałów DSL i sygnałów głosowych. Modem DSL nie wymaga filtra.

78 ITE PC v4.0 Chapter 8 78 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Połączenie satelitarne Korzysta z anteny satelitarnej do komunikacji dwukierunkowej. Prędkości pobierania zwykle do 500 Kb/s, wysyłanie zbliżone do 56 Kb/s. Ludzie na obszarach słabo zurbanizowanych korzystają z usług satelitarnych ponieważ są szybsze niż połączenie dial-up, a inne połączenie szerokopasmowe mogą być niedostępne.

79 ITE PC v4.0 Chapter 8 79 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konserwacja ochronna dla sieci Niektóre techniki ochronne powinny stale być wykonywane dla prawidłowego funkcjonowania sieci. Utrzymuj pomieszczenia sieciowe w czystości. Sprawdzaj wentylację pomieszczeń sieciowych. Sprawdzaj komponenty sieciowe pod kątem zużycia. Sprawdzaj stan okablowania. Oznacz kable w celu zaoszczędzenia czasu przy rozwiązywaniu problemów. Sprawdzaj stan zasilaczy. Zasilacze UPS musza być regularnie testowane pod katem zużycia akumulatorów podtrzymujących.

80 ITE PC v4.0 Chapter 8 80 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Krok 1 Zbierz dane od klienta Krok 2 Sprawdź oczywiste kwestie Krok 3 Spróbuj najpierw najszybszych rozwiązań Krok 4 Zbierz dane z komputera Krok 5 Oceń problem i zaimplementuj rozwiązanie Krok 6 Zamknij sprawę z klientem Proces rozwiązywania problemów

81 ITE PC v4.0 Chapter 8 81 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1. Zbierz dane od klienta Dane klienta Nazwa firmy, nazwa osoby, dane kontaktowe Konfiguracja komputera System operacyjny, zainstalowane aktualizacje, środowisko sieciowe Informację należy zbierać na zleceniu Opis problemów Pytania otwarte Jakiego typu połączenia używasz? Pytania zamknięte Czy masz dostęp do internetu?

82 ITE PC v4.0 Chapter 8 82 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 2. Sprawdź oczywiste kwestie Sprawdź najczęstsze przyczyny problemów Sprawdź poprawność podłączenia okablowania. Jeśli kabel nie działa lub jest źle podłączony wówczas diody LED na karcie sieciowej nie świecą się. Sprawdź siłę sygnału sieci bezprzewodowej. Użyj narzędzia ipconfig, aby sprawdzić poprawność adresacji IP.

83 ITE PC v4.0 Chapter 8 83 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 3. Spróbuj najpierw najszybszych rozwiązań Sprawdź podłączenie kabli. W razie potrzeby podłącz je prawidłowo. Uruchom ponownie komputer lub urządzenie sieciowe. Zaloguj się jako inny użytkownik. Napraw włącz ponownie połączenie sieciowe. Skontaktuj się z administratorem sieci.

84 ITE PC v4.0 Chapter 8 84 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 4. Zbierz dane z komputera Ping pozwala przetestować połączenie sieciowe i sprawdzić dostępność komputera w sieci. Nslookup jest używane do odpytania serwera nazw. Zwraca listę hostów lub pojedynczego hosta dla danej nazwy domenowej. Tracert pokazuje drogę pakietów w sieci. Pozwala wykryć miejsce powstania awarii. Net View wyświetla listę komputów w grupie roboczej i udostępniane przez nie zasoby.

85 ITE PC v4.0 Chapter 8 85 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Możesz potrzebować więcej informacji lub pomocy: Doświadczenie Inni technicy Wyszukiwarki Fora FAQ producentów Dokumentacja techniczna 5. Oceń problem i zaimplementuj rozwiązanie

86 ITE PC v4.0 Chapter 8 86 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 6. Zamknij sprawę z klientem Kiedy masz pewność, że problem jest już rozwiązany: Udokumentuj sprawę i wszystkie podjęte kroki na zleceniu. Wyjaśnij klientowi rozwiązanie problemu. Pozwól klientowi sprawdzić rozwiązanie. Wypełnij całość zlecenia. Uaktualnij dziennik napraw. Stwórz dokumentację potrzebną w przypadku przyszłych podobnych problemów.

87 ITE PC v4.0 Chapter 8 87 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Typowe problemy i ich rozwiązania SymptomRozwiązanie Komputer nie łączy się ze stroną WWW. Sprawdź ustawienia DSN i zapory sieciowej. Komputer ma adres klasy x.x. Sprawdź działanie serwera DHCP. Komputer nie może połączyć się z siecią. Sprawdź okablowanie. Komputer nie może drukować na drukarce sieciowej. Sprawdź uprawnienia do drukarki i jej stan.

88 ITE PC v4.0 Chapter 8 88 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public


Pobierz ppt "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 8 1 Rozdział 8: Sieci IT Essentials: PC Hardware and Software v4.0."

Podobne prezentacje


Reklamy Google