Praca dyplomowa - Szolna pracownia komputerowa

Page 1

1. PODSTAWY SIECI LOKALNYCH..................................................................................................3 1.1. TOPOLOGIE SIECI LOKALNYCH ................................................................................................................3 1.1.1. Topologia magistralowa.........................................................................................................3 1.1.2. Topologia pierścienia..............................................................................................................4 1.1.3. Topologia gwiazdy..................................................................................................................6 1.2. SPRZĘT I MEDIA TRANSMISYJNE..............................................................................................................7 1.2.1. Karta sieciowa........................................................................................................................7 1.2.2. Koncentrator...........................................................................................................................7 1.2.3. Przełącznik..............................................................................................................................8 1.2.4. Media transmisyjne.................................................................................................................8 1.2.4.1. Skrętka...........................................................................................................................................8 1.2.4.2. Kabel koncentryczny......................................................................................................................9 1.2.4.3. Światłowód....................................................................................................................................9

1.3. PROTOKOŁY TRANSMISJI........................................................................................................................9 1.3.1. Ethernet...................................................................................................................................9 1.3.2. Token Ring ...........................................................................................................................10 1.3.3. ATM.......................................................................................................................................11 1.4. PROGRAMY POZIOMU SPRZĘTOWEGO (STEROWNIKI)..................................................................................11 1.5. OPROGRAMOWANIE SIECIOWE...............................................................................................................11 1.5.1. VINES....................................................................................................................................11 1.5.1.1. Usługi katalogowe (ang. StreetTalk)............................................................................................11 1.5.1.2. Usługi zarządzania siecią.............................................................................................................12 1.5.1.3. Usługi inteligentnego przesyłania komunikatów .........................................................................12 1.5.1.4. Usługi bezpieczeństwa.................................................................................................................12 1.5.1.5. Standardy w sieci VINES.............................................................................................................12

1.5.2. Novell NetWare.....................................................................................................................12 1.5.2.1. Obsługa NDS...............................................................................................................................13 1.5.2.2. Usługi bezpieczeństwa.................................................................................................................13 1.5.2.3. Usługi baz danych........................................................................................................................14 1.5.2.4. Usługi przesyłania komunikatów.................................................................................................14 1.5.2.5. Usługi drukowania.......................................................................................................................14 1.5.2.6. Standardy w sieci NetWare..........................................................................................................15

1.5.3. Microsoft Windows NT..........................................................................................................15 1.5.3.1. Interfejs........................................................................................................................................15 1.5.3.2. Kreatory administracji..................................................................................................................15 1.5.3.3. Monitory sieci..............................................................................................................................15 1.5.3.4. Serwer WWW..............................................................................................................................15 1.5.3.5. Protokół PPTP..............................................................................................................................16 1.5.3.6. Udostępnianie plików i drukarek..................................................................................................16 1.5.3.7. Serwer klastra Microsoft .............................................................................................................16 1.5.3.8. Serwer kolejek komunikatów Microsoft......................................................................................16 1.5.3.9. Wieloprocesorowy serwer SMP...................................................................................................16

1


1.5.3.10. Bezpieczeństwo Windows NT...................................................................................................16 1.5.3.11. Standardy w sieci Microsoft Windofs NT..................................................................................17

1.6. METODY ŁĄCZENIA SIECI LAN Z INTERNETEM ......................................................................................17 1.6.1. Modem...................................................................................................................................17 1.6.2. ISDN......................................................................................................................................18 1.6.3. Modemy DSL.........................................................................................................................18 1.6.3.1. ADSL...........................................................................................................................................18 1.6.3.2. RADSL........................................................................................................................................18 1.6.3.3. VDSL...........................................................................................................................................18 1.6.3.4. SDSL...........................................................................................................................................18 1.6.3.5. HDSL...........................................................................................................................................19

1.6.4. SDI.........................................................................................................................................19 1.6.5. Telewizja kablowa.................................................................................................................19 1.6.6. Łączność satelitarna..............................................................................................................19 1.6.7. Łączność radiowa..................................................................................................................20 2. PROJEKT SIECI ...............................................................................................................................21 2.1. TOPOLOGIA GWIAZDY.........................................................................................................................21 .............................................................................................................................................................22 2.2. SPRZĘT I MEDIA TRANSMISYJNE............................................................................................................24 2.2.1. Konfiguracja sprzętowa serwera..........................................................................................24 2.2.2. Konfiguracja sprzętowa stacji roboczej................................................................................24 2.2.3. Media transmisyjne...............................................................................................................25 2.2.4. Przełącznik............................................................................................................................25 2.2.5. Koncentrator.........................................................................................................................25 2.2.6. Drukarka...............................................................................................................................25 2.3. SYSTEM OPERACYJNY..........................................................................................................................25 2.3.1. System operacyjny serwera ..................................................................................................26 2.3.2. System operacyjny stacji roboczej........................................................................................26 2.4. ERGONOMIA PRACY............................................................................................................................27 3. BEZPIECZEŃSTWO.........................................................................................................................28 3.1. ARCHIWIZACJA DANYCH......................................................................................................................28 3.2. OCHRONA ANTYWIRUSOWA..................................................................................................................29 3.3. ZAPORA SIECIOWA (FIREWALL).............................................................................................................29 3.4. ZABEZPIECZENIE TECHNICZNE...............................................................................................................30 4. KOSZTORYS......................................................................................................................................31

2


1. Podstawy sieci lokalnych W tym rozdziale przedstawiono takie zagadnienia jak topologie sieci, sprzęt i media transmisyjne, protokoły transmisji, oprogramowanie sieciowe. Siecią można nazwać dwie lub więcej wzajemnie się ze sobą komunikujące stacje robocze. Przy pomocy sieci komputery mogą być wykorzystywane do współdzielenia informacji, do współpracy przy realizacji zadań, do drukowania, a nawet do bezpośredniego komunikowania się za pomocą indywidualnie adresowanych wiadomości. (1) Str. 34 W sieci lokalnej wszystkie urządzenia są odległe co najwyżej o ok. 1000 m., np. znajdują się w jednym budynku (szkolna pracownia komputerowa) lub zakładzie pracy. Sieci mogą być klienckie lub terminalowe. Ta druga posiada jeden serwer o dobrych parametrach (szybkość przetwarzania danych, wielkość dysku, wielkość pamięci), stacjami roboczymi w tym przypadku są terminale (monitor i klawiatura). Serwer może w tym samym czasie obsługiwać wiele terminali, które zapisują i odczytują z niego dane. Sieć kliencka różni się od terminalowej tym, że posiada słabszy serwer, a terminalami są klawiatura, monitor i własna jednostka centralna. (2) 1.1.

Topologie sieci lokalnych Topologie sieci LAN można rozpatrywać pod kątem fizycznym jak i logicznym. Topo-

logia fizyczna charakteryzuje się geometryczną organizacją sieci lokalnych, natomiast topologia logiczna opisuje wszelkie możliwe połączenia między dwoma mogącymi się komunikować punktami końcowymi sieci. Rodzaj topologii fizycznej zależy od rodzaju wykorzystanych technologii sieci LAN. (3) 1.1.1. Topologia magistralowa W sieci tej wszystkie węzły połączone są ze sobą za pomocą pojedynczego, (umożliwiającego przyłączenie kolejnych urządzeń) kabla. Kabel ten nazywa się magistralą. Są też takie technologie oparte o magistralę, które posiadają więcej niż jeden kabel, w związku z czym mogą obsługiwać więcej niż jeden kanał, pomimo tego że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Magistrala na obu końcach musi być zamknięta terminatorami (oporniki ograniczające). Terminatory te chronią przed odbiciem sygnału. Sygnał wychodzący z komputera rozchodzi się w przewodzie w obu kierunkach. (3) Wykręcenie bądź uszkodzenie terminatora powoduje awarię całej sieci.

3


W typowej magistrali kabel nie jest obsługiwany przez żadne urządzenie zewnętrzne. Zatem wszystkie urządzenia przyłączone do sieci nasłuchują transmisji przesyłanych magistralą i odbierają zaadresowane do siebie pakiety. Magistrala pozbawiona jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że jest prosta i niedroga, lecz jest przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. (3)

SERWER

Rys.1. Topologia magistrali

1.1.2. Topologia pierścienia Pierwsza topologia pierścieniowa miała kształt prostej sieci równorzędnej. W ramach takiej topologii każdy przyłączony do sieci komputer ma dwa połączenia, po jednym dla każdego ze swoich najbliższych sąsiadów. Połączenie takie tworzy fizyczną pętlę, inaczej pierścień. Dane przesyłane są wokół pierścienia tylko w jednym kierunku. Działanie każdej stacji roboczej (komputera) jest podobne do działania wzmacniaków. Każda stacja robocza pobiera i odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci.

4


Rys. 2 . Topologia pierścienia

Topologię pierścienia można zastosować z zastosowaniem koncentratora wzmacniającego. (3) „... pierścień występuje, ale na poziomie elektroniki, wewnątrz koncentratora Token Ring, czyli jednostki dostępu do stacji wieloterminalowej”.(1) Takie podejście wyeliminowało podatność sieci pierścieniowej na zawieszanie się. (3)

5


SERWER

KONCENTRATOR

Rys. 3. Topologia pierścienia w sieci Token Ring (linie pełne przedstawiają połączenia fizyczne sieci, natomiast linie przerywane – logiczny przebieg sterowanego dostępu do nośnika)

1.1.3. Topologia gwiazdy W topologii gwiazdy w sieci LAN wszystkie urządzenia są połączone z jednym wspólnym punktem zwanym koncentratorem lub przełącznikiem. W tym układzie każde urządzenie może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika, pod warunkiem współdzielenia dostępnych szerokości pasma koncentratora. Topologia gwiazdy dominuje we współczesnych sieciach LAN. Jest ona elastyczna, skalowalna i stosunkowo tania w porównaniu z bardziej skomplikowanymi sieciami LAN. (3)

6


SERWER

KONCENTRATOR

Rys. 3. Topologia gwiazdy

1.2.

Sprzęt i media transmisyjne Karta sieciowa (urządzenie dostępu), media transmisyjne oraz urządzenia wzmacniania

przesyłanych sygnałów są niezbędne do funkcjonowania wszelkiego rodzaju sieci. 1.2.1. Karta sieciowa W sieci lokalnej urządzeniem dostępu jest karta sieciowa, która zbudowana jest z płytki drukowanej, którą instaluje się w gnieździe rozszerzeń płytki głównej. Karta sieciowa pełni rolę portu za pomocą którego komputer przyłączony jest do sieci. Zadaniem karty jest ułożenie w ramki dane, których wysłania domagają się aplikacje komputera, następnie umieszczenie ich w sieci, a także odbieranie ramek zaadresowanych do obsługiwanych przez nie komputerów.(1) Karta sieciowa odpowiedzialna jest za: -

formatowanie danych, w taki sposób by mogły być one przesyłane w sieci,

-

przesyłanie sformatowanych danych w sieci,

-

odbieranie danych z sieci, które posiadają odpowiedni dla danej karty adres,(1)

1.2.2. Koncentrator Koncentrator (ang. hub) to urządzenie, do którego są podłączone wszystkie komputery danej sieci. Jego rolą jest przekazywanie sygnału od jednej stacji do pozostałych. Koncentra-

7


tor po otrzymaniu sygnału, od dowolnej stacji roboczej, wzmacnia go i przekazuje wszystkim pozostałym komputerom, nie analizując pod żadnym względem przekazanych ramek. 1.2.3. Przełącznik Przełącznik (ang. switch) w swym działaniu jest podobny do koncentratora, z tą różnicą, że przełącznik może analizować adresy w przekazywanych ramkach i zapamiętywać, do których portów przyłączono określone stacje robocze. Dzięki tej metodzie po krótkiej chwili, wszystkie ramki adresowane do konkretnego komputera są kierowane do jednego portu, nie zakłócając tym samym pozostałej części sieci.(11) Cechą przełącznika jest także to, że może on zestawiać swoiste wirtualne przełączenia pomiędzy parami bądź grupami komunikujących się stacji, w taki sposób jakby były one połączone tylko między sobą, co pozwala im osiągnąć pełną przepustowość (10 lub 100 Mb/s).(12) 1.2.4. Media transmisyjne Media transmisyjne są to nośniki używane do transportu sygnałów w sieci. Nośnikami tymi są kable koncentryczne, skrętka dwużyłowa, kable światłowodowe, a także wymienić należy media bezprzewodowe np. powietrze, przez które przesyłane są fale radiowe, mikrofale, światło. (1)-Str.35 1.2.4.1.

Skrętka

Skrętka zbudowana jest z czterech par kabla, gdzie każda para otoczona jest materiałem izolacyjnym. Pary takich przewodów są skręcone ze sobą zmieniając w ten sposób elektryczne własności kabla. Po pierwsze układ ten ogranicza energię elektromagnetyczną emitowaną przez kabel. Po drugie, para skręconych przewodów chroni przed interferencją sygnałów z innych kabli. Okablowanie skrętką występuje także w systemach telefonicznych. (4) Wyróżnić należy dwa rodzaje skrętki, ekranowana (STP) i nie ekranowana (UTP). Występuje pięć kategorii skrętki nie ekranowanej. Dwie pierwsze (1,2) zostały uznane w 1995 roku za przestarzałe, trzecia (obsługująca pasmo o szerokości 16 MHz umożliwiające przesyłanie sygnałów z prędkością do 10 Mb/s na odległość maksymalną

100 m – Ethernet 10BaseT) i

piąta ( obsługująca pasmo o szerokości 100 MHz umożliwiające przesyłanie sygnałów z prędkością 100 Mb/s, 155 Mb/s, a nawet 256 Mb/s) są najbardziej popularne wśród użytkowników. Skrętka czwartej kategorii obsługuje pasmo o szerokości 20 MHz umożliwiające przesyłanie danych z prędkością 16 Mb/s.(4.6) Odległość pomiędzy koncentratorem a daną stacją roboczą nie powinna przekraczać 100 m.

8


1.2.4.2.

Kabel koncentryczny

Kabel koncentryczny zbudowany jest z przewodu otoczonego metalową osłoną stanowiącą ekran ograniczający interferencję. Ekran izoluje wewnętrzny przewód na dwa sposoby: zabezpiecza przed zewnętrzną energią, która mogłaby wywołać interferencję

i odwrot-

nie wypromieniowana energia sygnału przesyłanego wewnętrznym przewodem jest tłumiona i nie ma wpływu na sygnały w innych kablach. W sieci Ethernet 10Base-2 (tzw. cienki Ethernet) wykorzystując kabel koncentryczny, prędkość przesyłania danych wynosi 10 Mb/s (odległość do 185 m) a 10Base-5 (tzw. gruby Ethernet) prędkość transmisji jest taka sama natomiast odległość pomiędzy dwoma skrajnymi stacjami zwiększa się do 2800 m. (1,13) Kabel koncentryczny jest stosowany także w telewizji kablowej. (4) W porównaniu ze skrętką kabel koncentryczny jest droższy i bardziej podatny na uszkodzenia. 1.2.4.3.

Światłowód

Światłowód zbudowany jest z giętkich włókien szklanych lub plastikowych, przez które są przesyłane dane z wykorzystaniem światła. Cienkie włókna szklane są otoczone plastykowymi osłonami umożliwiającymi ich zginanie nie powodując łamania. Na końcach światłowodu po jednej stronie umieszczony jest nadajnik, po drugiej zaś odbiornik. Nadajnik jest wyposażony w diodę świecącą lub laser, których zadaniem jest generowanie impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik aby odebrać dany impuls świetlny stosuje do tego fotoelement. Światłowód wykorzystany w Ethernet 10BaseFL i 10BaseFOIRL może obsługiwać transmisję danych z prędkością 10 Mb/s na odległość do 2 km w pierwszym przypadku i do 5 km w drugim prypadku.(4,6) 1.3.

Protokoły transmisji Protokoły transmisji, inaczej standardy określające sposób wymiany danych pomiędzy

urządzeniami sieciowymi, umożliwiają współpracę pomiędzy urządzeniami produkowanymi przez różnych producentów. (5) W sieciach lokalnych stosowane są takie protokoły jak: Ethernet, Token Ring, ATM. 1.3.1. Ethernet Pod nazwą Ethernet kryje się szeroko używana technika sieci o topologii szynowej opracowana przez Xerox Corporation’s Palo Alto Research Center we wczesnych latach siedemdziesiątych. Była to sieć półdupleksowa, łączona za pomocą kabla koncentrycznego. Sy-

9


gnał był przesyłany z prędkością 3,9 Mb/s. Obecnie tę sieć rozpoznajemy pod nazwą PARC Ethernet I. Nazwy te wprowadzono dopiero po utworzeniu innych nowych form Ethernetu w celu umożliwienia ich rozróżnienia. Jednym z pierwszych kroków było zatwierdzenia Ethernetu jako samodzielnegp protokołu, który to do określenia rozmiarów ramki nie musiałby już korzystać z protokołów warstwy sieci i transportu.(6) Oryginalny Ethernet używał bardzo prymitywnej metody „słuchaj zanim zaczniesz mówić”, znanej też jako wielodostęp do łącza sieci z badaniem stanu kanału lub metoda CSMA (ang. Carrier Sense, Multiple Access). Jej istota polegała na tym, że stacja która chciała przesłać dane, musiała najpierw upewnić się, że jest to możliwe „nasłuchując” czy linie przesyłowe (kanały) są wolne. Usprawnienie polegało na dodaniu możliwości wykrywania kolizji. Nowa metodologia dostępu do nośnika w Ethernecie II nazwana została więc wielodostępem do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji (ang. CSMA/CD - Carrier Sense, Multiple Access with Collision Detection). (1) Str. 160 Ethernet ma bogaty i różnorodny zbiór technologii. Sieci Ethernet mogą pracować w paśmie podstawowym, szerokopasmowym, mogą być pełnodupleksowe lub półdupleksowe. Sieci te mają do dyspozycji pięć różnych nośników i mogą pracować z prędkościami w zakresie od 10 Mb/s do 1 Gb/s. (5) Ethernet jest najbardziej popularną technologią łączenia komputerów w sieć lokalną. 1.3.2. Token Ring Protokół Token Ring ma wiele cech wspólnych z Ethernetem i innymi architekturami sieci lokalnych należących do standardów sieciowych IEEE 802. Na początku Token Ring był technologią dostosowaną do pasma 4 Mb/s, później przepustowość zwiększono do 16 Mb/s. Obecnie istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mb/s. W porównaniu z Ethernetem, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Dzięki temu rozwiązaniu nie występują żadne kolizje. Dostęp do nośnika jest przyznawany przez przekazywanie w odpowiedni sposób znacznik. Znacznik może być tylko jeden i jest on kształtowany poprzez urządzenie transmitujące w celu utworzenia nagłówka ramki danych. Bez tokenu nie byłoby możliwe utworzenie nagłówka ramki danych i tym samym transmisja byłaby niemożliwa. Urządzenie odbierające dane przesyłane w ramce kopiuje je równocześnie zmieniając (negując) niektóre bity nagłówka ramki potwierdzając w ten sposób odbiór. Sama ramka krąży w pierścieniu do momentu aż wróci do swojego nadawcy.(6)

10


1.3.3. ATM W sieciach tradycyjnych bezpołączeniowe pakiety wysyłane ze stacji niosą ze sobą dodatkową informację, która pozwala tylko zidentyfikować ich nadawcę oraz miejsce przeznaczenia. Sama sieć została obarczona uciążliwym zadaniem rozwiązania problemu przekazania pakietu do odbiorcy. ATM zaś jest tego odwrotnością. Ciężar spoczywa na stacjach końcowych, które tworzą między sobą wirtualną ścieżkę. Przełączniki będące na tej ścieżce mają względnie proste zadanie polegające na przekazaniu komórek wirtualnym kanałem poprzez przełączoną sieć, wykorzystując do tego informacje zawarte w nagłówkach tych komórek. (5) 1.4.

Programy poziomu sprzętowego (sterowniki) Sterownik urządzenia jest programem poziomu sprzętowego umożliwiającym sterowa-

nie danym urządzeniem. Sterownik urządzenia to jak gdyby miniaturowy system operacyjny obsługujący tylko jedno urządzenie. Każdy sterownik posiada całą logikę oraz wszystkie dane, które są niezbędne do odpowiedniego działania obsługiwanego urządzenia. W odniesieniu do karty sieciowej sterownik dostarcza interfejsu dla systemu operacyjnego hosta. (1) Str. 38 1.5.

Oprogramowanie sieciowe W tym rozdziale przedstawiono następujące systemy sieciowe: VINES firmy Banyan,

NetWare firmy Novell oraz Windows NT firmy Microsoft. 1.5.1. VINES System sieciowy VINES jest zbudowany na fundamencie systemu UNIX, a zatem UNIX jest bazowym systemem operacyjnym, dzięki któremu VINES może w ogóle działać. Punktem kluczowym umożliwiającym działanie systemu VINES jest jego część o nazwie ENS (obsługa sieci komputerowej przedsiębiorstwa). ENS składa się z usług katalogowych (StreetTalk), usług zarządzania siecią, usług inteligentnego przesyłania komunikatów, usługi zabezpieczeń.(1) 1.5.1.1.

Usługi katalogowe (ang. StreetTalk)

Zadaniem usług katalogowych jest umożliwienie współdzielenia katalogów i plików znajdujących się w sieci Banyan LAN z innymi systemami obsługi plików takimi NFS (systemu operacyjnego UNIX), NTFS (systemu operacyjnego Windows NT) czy FAT (systemu

11


DOS). System automatycznie konfiguruje z siecią dołączane nowa stacje robocze. Powyższa usługa umożliwia użytkownikom logowanie się z każdego miejsca sieci (interfejs wygląda zawsze tak samo). Po podłączeniu do sieci nowego urządzenia bądź zasobu StreetTalk przypisuje mu unikalną nazwę. StreetTalk umie określić miejsce lokalizacji stacji po pierwszym zalogowaniu się jej użytkownika w sieci.(1) 1.5.1.2.

Usługi zarządzania siecią

Usługi zarządzania siecią VINES noszą nazwę NMS. System ten może zarządzać takimi elementami jak: czynności użytkownika, zmiany i usuwanie zasobów sieci, bezpieczeństwo, aplikacje i wydajność.(1) 1.5.1.3.

Usługi inteligentnego przesyłania komunikatów

System VINES potrafi współpracować ze wszystkimi programami obsługi poczty elektronicznej dokonując odpowiedniej autokonfiguracji. Usługi przesyłania komunikatów są wbudowane w NMS, co daje możliwość administratorom (jeśli zajdzie potrzeba) monitorowania wszystkich przesyłanych wiadomości.(1) 1.5.1.4.

Usługi bezpieczeństwa

Zabezpieczeniem w tym systemie jest lista praw dostępu umieszczona na serwerze. Na liście tej są wyszczególnieni użytkownicy danej sieci i tylko oni mają dostęp do zasobów sieci.(1) 1.5.1.5.

Standardy w sieci VINES

Standardami komunikacyjnymi w sieci VINES są: LAN, dial-up, X.25, SNA, TCP/IP i IBM 3270. Systemy operacyjne, które mogą być zainstalowane na stacjach roboczych klienta to: DOS, Windows, OS/2 i Macintosh.(1) 1.5.2. Novell NetWare Novell NetWare był pierwszym sieciowym systemem operacyjnym umożliwiającym obsługę wielu platform. Jako pierwszy obsługiwał komputery pracujące pod kontrolą DOS/a, również jako pierwszy obsługiwał sieci o różnych topologiach. Usługiami charakterystyczny-

12


mi systemu NetWare są: obsługa NDS (obsługa katalogów NetWare), usługi bezpieczeństwa, usługi baz danych, usługi przesyłania komunikatów, usługi drukowania. 1.5.2.1.

Obsługa NDS

Obiektowa baza danych NDS nie uwzględnia tworzenia kopii zapasowej. Każdy obiekt posiada swoją rozróżnialną nazwę (DN) i znajduje się w odpowiednim miejscu Występuje również względna nazwa rozróżnialna (RDN). Usługa NDS posiada hierarchiczną strukturę składającą się z tzw. „pojemników” i „liście” lub „obiekty liści”. „Pojemniki” można przyrównać do archiwów informacji o grupach osób korzystających z określonego serwera. „Liśćmi” natomiast są: użytkownicy, drukarki, serwery, mapy katalogów, itp.(1) Hierarchia obiektów: I. Korzeń, II. Organizacja (pojemnik), III.

jednostka organizacyjna (pojemnik), IV.

1.5.2.2.

zasoby (liście):

użytkownik,

grupa,

serwer,

komputer,

drukarka,

kolejka,

wolumin.

Usługi bezpieczeństwa

Firma Novell jako pierwsza wykorzystała: nazwy użytkowników, hasła i profile użytkowników w sieci LAN ustanawiając tym samym standard dla usług bezpieczeństwa. Informacje o profilu użytkownika są zapisywane w formie zaszyfrowanej na dysku sieciowym NetWare. Dane dotyczące hasła przesyłane są ze stacji roboczej do serwera w postaci zaszyfrowanej. System bezpieczeństwa NetWare jest ściśle powiązany z systemem NDS, w związku z czym użytkownicy uzyskują dostęp tylko do tych zasobów, do których hasła i zezwolenia ich upoważniają.(1) Aby użytkownik mógł się zalogować w sieci Novell musi posiadać swój identyfikator oraz hasło. Identyfikator ustala administrator sieci natomiast hasło ustala sobie użytkownik. Administrator narzuca pewne warunki związane z hasłem a mianowicie:

13


może dopuścić lub nie dopuścić zmianę hasła użytkownika,

definiuje wymagania odnośnie ilości znaków w haśle (max 127 znaków),

okresowe zmiany hasła,

może ustalić datę lub liczbę dni, po której hasło musi być zmienione. W sieci NetWare dostęp do zasobów (danych) jest chroniony poprzez uprawnienia ad-

ministratora oraz atrybuty do plików i katalogów. 1.5.2.3.

Usługi baz danych

System NetWare posiada dwie usługi baz danych sieci LAN w środowisku klient-serwer: NetWare Btrieve oraz NetWare SQL. Pierwsza z nich jest indeksowana za pomocą klucza, projektowana w celu ułatwienia tworzenia aplikacji specjalistycznych. Wiele przedsiębiorstw wykorzystuje system Btrieve w celu zapisywania danych (rekordów) na serwerze NetWare. Dzięki temu użytkownicy stacji roboczych mają szybki dostęp do tych informacji. Druga baza danych NetWare SQL jest standardem używanym w sieciach „mainframe” do wykorzystywania danych zapisanych w komputerze głównym. NetWare SQL posiada możliwość dostępu do rekordów z poziomu różnych platform i aplikacji. System NetWare obsługuje wiele różnych programów innych producentów. Te dwa wyżej wspomniane są najlepsze do tworzenia sieci Novell LAN. 1.5.2.4.

Usługi przesyłania komunikatów

Usługa komunikatów (MHS) umożliwia łatwe przesyłanie komunikatów pomiędzy wieloma różnymi aplikacjami czołowymi. Aplikacje te mogą współdzielić dane będące w różnych miejscach w sieci tak LAN jak i WAN. Usługa MHS może być zainstalowana na pojedynczej jednostce roboczej przyłączonej do sieci. 1.5.2.5.

Usługi drukowania

W sieci NetWare można współdzielić 16 drukarek (usługa podstawowa) przy użyciu sieciowego serwera wydruku. W ramach jednej sieci można korzystać z wielu serwerów wydruku. Drukarki można podłączyć do stacji roboczej instalując na tej stacji oprogramowanie serwera wydruku, a dokładnie program rezydentny. Dzięki temu w sieciach Novell można stosować wiele kombinacji usług drukarek.

14


1.5.2.6.

Standardy w sieci NetWare

Standardami komunikacyjnymi w sieci NetWare są: LAN, dial-up, X.25, SMA, SDLC, ISDN, T1, TCP/IP oraz IBM 3270. NetWare posiada wieloprotokołowe routery obsługujące takie protokoły jak: IPX/IP oraz Apple Talk. Systemy operacyjne, które mogą być zainstalowane na jednostkach roboczych to: DOS, Windows, OS/2, UNIX oraz Macintosh.(1) 1.5.3. Microsoft Windows NT Windows NT jest najczęściej stosowanym sieciowym systemem operacyjnym. Poniżej przedstawiono ważniejsze usługi systemu Windows NT. 1.5.3.1.

Interfejs

W systemie NT jest użyty ten sam interfejs użytkownika jak w Windows 95. Rozwiązanie to ułatwia pracę z tym systemem użytkownikom, którzy już poznali środowisko systemu operacyjnego Windows 95. 1.5.3.2.

Kreatory administracji

Kreatory administracji są to małe programy (applety) ułatwiające wykonywanie zadań np. prowadząc krok po kroku użytkownika w celu założenia konta użytkownika, określenia zasad dostępu do pliku czy folderu. 1.5.3.3.

Monitory sieci

Jest to usługa umożliwiająca administratorom sieci kontrolowanie natężenia ruchu do i z serwera na poziomie pakietów. Pomaga wykryć ewentualne problemy dotyczące sieci dokonując pomiarów przepływu pakietów, określając miejsca szczególnie zatłoczone oraz powód tych utrudnień ruchu w sieci.(1) 1.5.3.4.

Serwer WWW

Usługa ta umożliwia administratorom konfigurowanie serwera WWW w bardzo prosty sposób. Narzędzie to umożliwia publikowanie w sieci każdego pliku znajdującego się na serwerze. Wcześniej przed wprowadzeniem tej usługi serwer WWW był konfigurowany przez zestaw UNIX-owy. Wprowadzenie edytorów HTML pozwoliło zaoszczędzić czas na tworzenie kodów HTML w edytorach tekstowych oraz ich przekopiowywanie na serwer WWW. 15


1.5.3.5.

Protokół PPTP

Protokół ten pozwala wykorzystać Internet do utworzenia wirtualnych sieci prywatnych, a co za tym idzie na bezpieczne przyłączenie jednostki roboczej do serwera. 1.5.3.6.

Udostępnianie plików i drukarek

W usłudze tej występuje płaska struktura nazw w celu określenia logicznych nazw sieciowych użytkowników drukarek i innych zasobów. Taka struktura jest odpowiednia dla sieci prostych składających się z elementów znajdujących się w niewielkiej odległości geograficznej. 1.5.3.7.

Serwer klastra Microsoft

Usługa ta pozwala na automatyczny powrót do stanu funkcjonowania, po wystąpieniu uszkodzenia serwera bądź aplikacji dzięki grupowej obsłudze ważnych aplikacji. Administratorzy mogą wykorzystywać tę usługę do aktualizowania wersji systemu NT kolejno dla każdego serwera. Aplikacje mogą być wykorzystywane przez użytkowników grupy przy założeniu, że choć jeden z serwerów grupy jest włączony.(1) 1.5.3.8.

Serwer kolejek komunikatów Microsoft

W usłudze tej jest użyty mechanizm zapisz-i-prześlij w celu zapewnienia, że dane pliki zostaną dostarczone do miejsca docelowego nawet gdy dany adresat jest aktualnie niedostępny (kopia komunikatu bądź danych trzymana jest w pliku kolejki, dopóki miejsce docelowe nie będzie gotowe do ich przyjęcia). Usługa ta przydaje się wtedy, gdy dana sieć jest zajęta lub gdy określona docelowa stacja robocza została wyłączona lub uszkodzona. 1.5.3.9.

Wieloprocesorowy serwer SMP

W systemie NT mogą pracować serwery z wieloma procesorami (od 1 do 8, w Windows 2000 Datacter Serwer do 32 procesorów). Cecha ta sprawia, że serwery są bardziej wydajne i niezawodne.(1,14) 1.5.3.10. Bezpieczeństwo Windows NT Oprócz hasła, które jest bardzo ważne i w tym systemie spełnia dobrze swoje zadanie, administrator może przypisywać dowolny stopień zabezpieczeń dla dowolnego użytkownika i dowolnego zasobu. Używa do tego usługi zwanej „Menadżerem użytkownika dla domen”. 16


Pliki, katalogi oraz całe dyski twarde mogą być konfigurowane po to, by umożliwić odczyt, odczyt/zapis, usuwanie a także własności pliku tylko tym użytkownikom, którzy mają do tego prawo. Windows NT posiada system plików NT (NTFS). Właściciel plików, katalogów oraz twardych dysków decyduje o tym, co inni użytkownicy mogą zobaczyć, skopiować, usunąć lub zapisać w zasobach, których są właścicielami. Administrator może nakazać zmianę hasła co jakiś określony czas, może także określić porę dnia, w której użytkownicy mogą korzystać z zasobów. 1.5.3.11. Standardy w sieci Microsoft Windofs NT Standardami komunikacyjnymi w sieci NT są: LAN, dial-up, X.25, SNA, SDLC, ISDN, T1, TCP/IP oraz IBM mainframe. Systemy operacyjne, które mogą być zainstalowane na jednostkach roboczych to: DOS, Windows, OS/2, UNIX oraz Macintosh. 1.6.

Metody łączenia sieci LAN z Internetem Podłączenie sieci LAN do Internetu odbywać się może na wiele sposobów. Najczęściej

są to stałe łącza dzierżawione kablowe lub radiowe.(7) Poniżej przedstawiono metody dostępu do Internetu. 1.6.1. Modem Modem jest to urządzenie najpowszechniejstosowane wcelu połączenia się z Internetem poprzez linie telefoniczne. Modemy można podzielić na zewnętrzne i wewnętrzne. Wewnętrzny modem zajmuje mniej miejsca i jest tańszy. Sprawia jednak czasem kłopoty w konfiguracji ponieważ należy w nim ustawić parametry potru szeregowego (przerwanie [IRQ] i dostęp do pamięci [DMA]), z jakim ma się komunikować modem. Takich problemów nie ma w przypadku modeli zewnętrznych, ponieważ korzystają one z portu wyprowadzonego na obudowie. Modem zewnętrzny jest zdecydowanie droższy, gdyż posiada obudowę i zasilacz.(8) Transfer danych poprzez modem teoretycznie wynosi 56 Kb/s, natomiast w praktyce jest różnie i zależy to od modemu i linii telefonicznej. Im gorsze połączenie z centralą, tym z większą ilością szumów i trzasków musi poradzić sobie modem. W przypadku tanich modemów może się to równać ze zrywaniem połączeń, zaś w skrajnych przypadkach całkowitym odmówieniem współpracy. Godnym uwagi jest fakt, że jakość łączy w ostatnich czasach znacznie wzrosła. Większość starych analogowych centrali została już wymieniona na cyfrowe, zwiększono także ilość modemów dostępowych. 17


1.6.2. ISDN ISDN jest to dostęp do internetu poprzez cyfrowe łącze. Schemat działania jest podobny jak w przypadku modemu, jednak korzystamy tu z wysokiej jakości połączenia, mamy także możliwość skorzystania z dwóch dostępnych nam kanałów o przepustowości 64 Kb/s. Istnienie dwóch kanałów pozwala na równoczesne prowadzenie rozmowy i przeglądanie zasobów w sieci. Aby komputer mógł skorzystać z linii ISDM musy posiadać specjalny adapter. Podobnie jak modem jest on dostępny w dwóch formach- zewnętrznej i wewnętrznej. 1.6.3. Modemy DSL Modemy DSL wykorzystywane są w łączach dzierżawionych (stałych). Opis ich przedstawiono poniżej. 1.6.3.1.

ADSL

Jest to technologia umożliwiająca dwukierunkową transmisję asymetryczną przez jedną parę przewodów. Asymetria ta polega na podziale transmisji biegnącej z sieci i do sieci. Zasadą jest, że użytkownik więcej danych pobiera z sieci niż do nie wysyła i to wykorzystuje technologia ADSL, gdzie transmisja danych z sieci wynosi 1,5 Mb/s a do sieci 640 Kb/s.(9) 1.6.3.2.

RADSL

RADSL jest to ulepszona wersja ADSL, gdzie modemy automatycznie negocjują prędkość transmisji w zależności od jakości linii (np. modem 3-COM US Robotics Viper-DSL osiąga prędkość 2 Mb/s do użytkownika i nieco mniej niż 2 Mb/s od użytkownika, przy czym potrafi ograniczyć szybkość transmisji w zależności od jakości połączenia).(9) 1.6.3.3.

VDSL

VDSL – bardzo szybkie modemy ADSL, w których prędkość danych w sieci może osiągać 52 Mb/s.(9) 1.6.3.4.

SDSL

SDSL jest to jednoparowa cyfrowa pętla abonencka. Modemy SDSL zapewniają dwukierunkową symetryczną transmisję 2048 Kb/s. Najczęstsze ich zastosowanie to podłączenie całej sieci LAN do Internetu.(9) 18


1.6.3.5.

HDSL

HDSL jest to szybka cyfrowa pętla abonencka. HDSL to starsza odmiana SDSL posiadająca dwie pary przewodów. Na wypadek awarii jednej z linii transmisja jest kontynuowana z prędkością 1024 (gdy korzysta się z jednej pary) lub 2048 Kb/s.(9) 1.6.4. SDI SDI „Szybki Dostęp do Internetu”- oparty jest o technologię HIS opatentowanej przez Ericssona. SDI pozwala na stałe połączenie z Internetem przy transferze danych rzędu 115 Kb/s. Odbywa się to na zwykłych liniach telefonicznych, bez żadnej ingerencji w dotychczasowe usługi telefoniczne. Osiąga się to poprzez zastosowanie dwóch oddzielnych terminali HIS-NT w domu i HIS-NAE centrali. Terminal HIS-NT z jednej strony jest podłączony do gniazdka telefonicznego, z drugiej natomiast do komputera (poprzez port szeregowy). Wszelkie dotychczasowe urządzenia pracujące na linii telefonicznej muszą być podłączone do odpowiedniego gniazdka w terminalu. Dzięki temu możliwe jest jednoczesne korzystanie z internetu i prowadzenie rozmowy przez telefon. Powoduje to jednak spadek prędkości połączenia do około 70 Kb/s. Wspomnieć należy także, że informacje wymieniane pomiędzy HIS-NT a HIS-NAE.(8) 1.6.5. Telewizja kablowa Aby dostać się do Internetu poprzez telewizję kablową trzeba posiadać odpowiedni modem kablowy (w sieci LAN modem współdzielony) i kartę sieciową. Sygnał w telewizji kablowej biegnie po kablu koncentrycznym. W obrębie sieci umożliwia on transfer danych do kilku Mb/s, zewnętrzne wyjście na świat zależy zaś od wykupionego abonamentu.(8) Sieć Astercity oferuje np. trzy różne oferty, gdzie transfer danych waha się od 128 Kb/s (od ciebie 32 Kb/s) do 512 Kb/s (od ciebie 128 Kb/s). 1.6.6. Łączność satelitarna Aby korzystać z zasobów Internetu przez satelitę trzeba posiadać specjalną kartę DVB, antenę satelitarną i modem (w przypadku łączności satelitarnej przebiegającej tylko w jedną stronę-wersja tańsza). Prędkość transmisji w systemie jednokierunkowym wynosi do Internetu (modem) 56 Kb/s z Internetu (satelita) 2,5 Mb/s. Prędkość transmisji w systemie dwukierunkowym do/z Internetu wynosi 2 Mb/s.(8,9,10)

19


1.6.7. Łączność radiowa Do połączenia się z Internetem można wykorzystać fale radiowe wysokiej częstotliwości od 2,4 GHz. Dane są przesyłane przez anteny nadawczo-odbiorcze, gdzie prędkość transmisji waha się w granicach 2 Mb/s. Prędkość tą można zwiększyć stosując wyższe częstotliwości nadawania.

20


2. Projekt sieci W tym rozdziale przedstawiono konkretne rozwiązania pracowni komputerowej a mianowicie: jaka została zastosowana topologia sieci (topologia gwiazdy), jaki został użyty sprzęt, media transmisyjne i system operacyjny (serwera, stacji roboczej). Omówiono także ogólne zasady związane z ergonomią w pracowni komputerowej. 2.1.

Topologia gwiazdy Poniżej w sposób graficzny przedstawiono szkolną pracownię komputerową wykorzy-

stującą topologię gwiazdy.

21


Rys. 4. Układ logiczny okablowania pracowni

22


Rys. 5. Rzut poziomy pracowni z okablowaniem sieciowym

23


2.2.

Sprzęt i media transmisyjne Szkolna pracownia komputerowa będzie zbudowana z dzisięciu komputerów (w tym je-

den serwer) połączonych w sieć w oparciu o standard Ethernet 10BaseT (wykorzystując topologię gwiazdy), będzie posiadać przełącznik i drukarkę oraz terminal SDI by łączyć się z Internetem. Poniżej przedstawiono szczegółowy opis sprzętu. 2.2.1. Konfiguracja sprzętowa serwera Parametry techniczne serwera: •

płyta główna: ASUS CUSL2, chipset Intel I815E, kontroler ATA 100, ATX, PGA 370, FCPGA 66 MHz ~ 216 MHz, 3xDIMM, 4xAGP, 6xPCI, 4xUSB, zintegrowana grafika i82815E,

procesor: Intel Pentium III 8000EB, 133 MHz,

pamięć RAM: DIMM 256 MB, 133 MHz,

pamięć HDD: IBM , 76 GB DTLA–307075, 7200 obr./min., 2 MB cache, ATA 100,

napęd FDD: SAMSUNG 1,44 MB,

napęd: CD-RW firmy LG, 12x/8x/32x bulk,

karta dźwiękowa: GENIUS SOUND MAKER LIVE, PCI FULDUPLEX (obsługa czterech głośników),

monitor: LG FLATRON 795FT, 17”, wielk. plamki – 0,24, max. rozdzielczość 1600x1200,

klawiatura: CHICONY/SAMSUNG AT/PS2,

myszka: A4TECH Ok520 SERIAL/PS/2,

zestaw głośnikowy: GENIUS, 120 W,

obudowa: ATX,

karta sieciowa: 3COM Fast Etherlink 3C905c TP, 10/110 Mb/s, PCI,

dostęp do Internetu: SDI – terminal HIS-NT

2.2.2. Konfiguracja sprzętowa stacji roboczej Parametry techniczne stacji roboczej: •

płyta główna: ESC P6ISAII, chipset Intel 815E, kontroler ATA 100, ATX, PGA 370, FCPGA 66MHz ~ 150 MHz, 4xAGP, 6xPCI, 4xUSB, zintegrowana grafika i 82815EE,

procesor: Intel Celeron II, 700A, socket, FCPGA, OEM,

24


pamięć RAM: 128 MB, 133 MHz,

pamięć HDD: SEAGATE , 20 GB, ULTRA ATA100, BARACUDA III 2 MB, 7200 obr./ min.,

napęd FDD: SAMSUNG 1,44 MB,

napęd CD-ROM: LG, 52xSspeed,

karta dźwiękowa: SOUND MAKER 128, PCI,

monitor: NEC V520, 15”, wielk. plamki – 0,28, max. rozdzielczość 1280x1024,

klawiatura: CHICONY/SAMSUNG AT/PS2,

myszka: A4TECH Ok520 SERIAL/PS/2,

zestaw głośnikowy: GENIUS, 120 W,

obudowa: ATX,

karta sieciowa: D-link DRN-32TX Fast Ethernet, PCI, 10/100 Mb/s,

2.2.3. Media transmisyjne •

skrętka nieekranowana (UTP) trzeciej kategorii, pasmo o szerokości 16 MHz umożliwiające przesyłanie sygnałów z prędkością do 10 Mb/s na odległość maksymalną 100 m – Ethernet 10BaseT)

2.2.4. Przełącznik •

przełącznik D-Link SmartSwitch 16 Port 19, VLAN

2.2.5. Koncentrator •

koncentrator DFE-916DX, 10/100 Mbit, 16-potowy (RJ-45), autosensing, zintegrowany koncentrator przełączający, upling, możliwość łączenia w stos (5 urządzeń)

2.2.6. Drukarka •

HP DESK JET 840C, max rozdzielczość czarnego tekstu wynosi 600/600dpi

2.3.

System operacyjny Poniżej w podrozdziałach przedstawiono system operacyjny serwera (wersja tańsza i

droższa) i stacji roboczej.

25


2.3.1. System operacyjny serwera Na komputerze nauczycielskim zostanie zainstalowany system operacyjny Windows 2000 Professional OEM firmy Microsoft. Windows 200o Professional posiada w sobie większość walorów Windows NT (wygodny system plików, konta użytkowników, zabezpieczenia) i Windows 98 (przyjazną i bogatą obsługę sprzętową). Minimalne wymagania systemu to: procesor 166 MHz, RAM-32 MB oraz twardy dysk o pojemności powyżej 500 MB (podstawowa instalacja zajmuje 500 MB. System łatwo się instaluje oraz użytkuje, posiada możliwość utworzenia dwu systemowej konfiguracji pozwalającej na zainstalowanie innego systemu plików na drugiej partycji (np. FAT 32). Windows 2000 wykorzystuje system plików NTFS 5 pozwalający podobnie jak Windows NT łatwe ograniczenie dostępu i szyfrowanie danych. (14) 2.3.2. System operacyjny stacji roboczej Na stacjach roboczych (komputery obsługiwane przez uczniów) będzie zainstalowany system operacyjny Windows Millennium Edition (ME) firmy Microsoft. Minimalne wymagania systemu to: procesor 150 MHz, RAM- 32 MB, powyżej 500 MB wolnej przestrzeni na twardym dysku. Windows ME jest 32-bitowym systemem operacyjnym, następcą systemu Windows 98. Windows ME nie obsługuje systemu plików NTFS, pracuje tylko w systemie plików FAT. Prawie zupełnie usunięto tryb MS-DOS, co sprawia, że nie można już ani wejść do DOS-a podczas uruchamiania systemu, ani wywołać tego trybu z poziomu systemu, tym samym programy DOS-owe wymagające pełnego trybu rzeczywistego MS-DOS nie będą już tu działały. Wprowadzono także do systemu mechanizmy poprawiające jego stabilność takie jak SFR i SR. SFR zapobiega usuwaniu oraz zastępowaniu plików, istotnych dla prawidłowego funkcjonowania systemu, ich starszymi wersjami oraz sprawdza także certyfikaty instalowanych sterowników. SR daje możliwość wykonania przez system na bieżąco kopii zapasowej, którą w wypadku groźnego zawieszenia komputera bądź awarii można wykorzystać w celu odbudowania systemu. Windows ME posiada nowe aplikacje takie jak MSM (uboższa wersja ICQ) czy WMM (narzędzie do montaży filmów). Zaktualizowano w Windows ME: Windows Media Player (teraz wersja 7.0), Explorer i Outlook Express (teraz wersja 5.5), NetMeting (teraz wersja 3.1). (14)

26


2.4.

Ergonomia pracy

Stanowiska wyposażone w komputery powinny spełniać pewne wymagania związane z ergonomią pracy, a mianowicie: •

stół powinien być tak skonstruowany aby umożliwić dogodne ustawienie elementów wyposażenia stanowiska pracy biorąc pod uwagę wysokość ustawienia monitora i klawiatury,

szerokość i głębokość stołu powinna być optymalna w celu łatwego posługiwania się elementami wyposażenia stanowiska,

odległość klawiatury od przedniej krawędzi stołu powinna wynosić 10 cm,

wysokość stołu i siedziska krzesła powinna zapewniać osobie siedzącej naturalne położenie kończyn górnych ze szczególnym zachowaniem kąta co najmniej prostego pomiędzy ramieniem a przedramieniem,

krzesło powinno posiadać przynajmniej pięciopodporową podstawę z kółkami jezdnymi, regulację siedziska w zakresie 40-50 cm licząc od podłogi, mechanizm umożliwiający obrót w osi pionowej o 360 0, podłokietniki,

powierzchnia ekranu powinna być ustawiona pod kątem 200 względem blatu stołu, górna krawędź monitora nie powinna znajdować się powyżej oczu obsługującego komputer, odległość oczu od ekranu powinna wynosić od 40 do 70 cm,

do stanowiska pracy z monitorem powinien być swobodny dostęp,

odległość między sąsiednimi monitorami nie powinna być mniejsza niż 60 cm,

odległość pomiędzy tyłem monitora, a obsługującym inny komputer powinna wynosić minimum 80 cm,

oświetlenie w pracowni powinno zapewniać komfort pracy, szczególną uwagę trzeba zwrócić na wyeliminowanie olśnienia bezpośredniego oraz olśnienia odbiciowego od ekranu monitora, stosując odpowiednie oprawy oświetleniowe, instalowanie żaluzji lub zasłon i rolet w oknach,

wilgotność powietrza w pracowni powinna wynosić minimum 40%. (15)

27


3. Bezpieczeństwo W tym rozdziale przedstawiono zagadnienia związane z bezpieczeństwem takie jak: archiwizacja danych, ochrona antywirusowa, zapora sieciowa (firewall), zabezpieczenie techniczne. 3.1.

Archiwizacja danych Archiwizacja danych jest to zapis ważnych danych najczęściej w formie skompresowa-

nej na oddzielnym nośniku (np. CD-R, CD-RW), który wędruje do archiwum i tam pozostaje do momentu, kiedy będzie potrzebny. (16) W szkolnej pracowni komputerowej ważne dane (katalogi i pliki) uczniów i nauczyciela będą znajdować się na twardym dysku serwera (stanowisko nauczycielskie). Archiwizacja tych danych będzie się odbywać raz w tygodniu za pomocą napędu CD-RW firmy LG, na płycie CD-RW, przy użyciu programu kompresującego WinRAR 2.71 PL. WinRAR 2.71 PL jest programem polskojęzycznym posiadającym prosty interfejs użytkownika. Program ten kompresuje i dekompresuje dziewięć rodzajów plików o rozszerzeniach RAR, ZIP, CAB, ARJ, LZH, ACE, TAR, GZip, UUE. Program posiada między innymi takie narzędzie jak: „dodaj do archiwum”, „napraw archiwum”, „podejrzyj plik”, „testuj pliki”, „wypakuj pliki z archiwum”, „wypakuj do wybranego foldera” i posiada także narzędzie do symulacji kompresji – „symuluj”. Innym zagadnieniem jest tworzenie kopii bezpieczeństwa (backup). Polega to na tym, że tworzy się kopię np. całego systemu operacyjnego lub wybranych katalogów w celu szybkiej odbudowy systemu i katalogów uległych uszkodzeniu w wyniku awarii, ataku hakera, czy innych czynników losowych. (16) W szkolnej pracowni będą wykonane po dwie kopie bezpieczeństwa każdego stanowiska po ówczesnym zainstalowaniu na nich systemów operacyjnych i oprogramowania. Jeden zestaw kopii będzie przechowywany w domu nauczyciela informatyki, drugi natomiast w szkole. Kopie bezpieczeństwa będą zapisane na CD-RW za pomocą napędu CD-RW firmy LG, przy pomocy narzędzi „kopia zapasowa”, w które są wyposażone systemy operacyjne Windows ME i Windows 2000 lub przez wyżej wymieniony program WinRAR 2.71 PL, który jest wyposażony w opcję backup.

28


3.2.

Ochrona antywirusowa

Każdy komputer jest narażony na wirusy, zwłaszcza ten, który ma dostęp do Internetu. Wirus to program, który bez zgody i wiedzy właściciela komputera przedostaje się na jego twardy dysk. Wirusy są na ogół wyposażone w złośliwe narzędzie powodujące kasowanie plików, niszczenie dysków twardych lub też wyświetlają śmieszne według ich autora komunikaty. Aby uniknąć powyższych sytuacji trzeba wyposażyć komputer w program antywirusowy, którego celem jest wyszukiwanie i usuwanie wirusów przyłączonych do plików. Ważne jest aby taki program miał zaktualizowaną bazę wirusów, ponieważ dziennie powstaje kilkanaście nowych wirusów. (18) W pracowni zostanie zainstalowany program firmy Symantec Norton AntiVirus 2001 7.00.51F. Program ten posiada polski interfejs użytkownika oraz narzędzia takie jak: „skaner antywirusowy”, „monitor”, „terminarz”, „kwarantannę”, „możliwość wyboru plików do skanowania”, „możliwość wyboru obszarów do skanowania”, „skanowanie poczty elektronicznej”, „włączenie i wyłączenie ochrony przed stronami WWW”, „skanowanie archiwów”, „stosowanie metod heurystycznych”, „sumy kontrolne”, „tworzenie dyskietki ratunkowej”, „opis wirusów”. Aktualizacja bazy wirusów odbywać się będzie automatycznie co tydzień za pośrednictwem Internetu. (18) 3.3.

Zapora sieciowa (firewall) Zapora sieciowa jest to urządzenie lub program, który zapobiega dostęp niepowołanym

osobom (np. hakerom) do sieci z zewnątrz (np. z Internetu). Stanowi ona jedyny punkt wejściowy do sieci lokalnej (może być zainstalowana np. pomiędzy siecią LAN a Internetem). Jej rolą jest kwalifikacja nadchodzących z zewnątrz zgłoszeń według zadanych reguł i ich przetworzenie (akceptacja bądź odrzucenie żądania połączenia z danym serwerem usług sieciowych). Zapory sieciowe wyposażone są w zestaw reguł (warunkowe przetwarzanie pakietówróżnych protokołów) ustanowionych przez użytkownika (np. administratora sieci) i dostosowanych do jego potrzeb. (19,20) W pracowni na serwerze będzie zainstalowany program WinGate 4.2, który oprócz spełniania roli zapory sieciowej, umożliwia współdzielenie jednego łącza internetowego przez wielu użytkowników (stacje robocze uczniów). Ponadto program ten sprawia, że na jednym identyfikatorze nie może się jednocześnie logować wielu użytkowników, automatycznie aktualizuje wpisy DNS i łatwo archiwizuje rejestr. (21)

29


3.4.

Zabezpieczenie techniczne

Sala komputerowa będzie zabezpieczona także od strony technicznej przed złodziejami, wandalami itp. Do tego celu będą zastosowane następujące zabezpieczenia: • drzwi antywłamaniowe „BLOK” firmy Metalplast LOB SA, (1464 zł plus montaż – 400 zł), • kraty w oknach, (200 zł - 1 m2 plus montaż 220 zł)), • alarm wyposażony w centralę CA4M, sygnalizator, dwa czujniki BRAWO 301, akumulator, (600 zł plus montaż – 200zł).

30


4. Kosztorys Poniżej przedstawiono kosztorys pracowni komputerowej: •

ceny sprzętu serwra

Lp. Nazwa sprzętu 1. Płyta główna: ASUS CULS2 2. Procesor: INTEL PENTIUM III 3. Pamięć RAM: DIMM 256 MB 4. Pamięć HDD: IBM, 76 GB DTLA-30-70-75 5. Napęd FDD: SAMSUNG 1,44 MB 6. Napęd: CD-RW firmy LG 7. Karta dźwiękowa: GENIUS SOUND MAKER LIVE 8. Monitor: LG FLATRON 795FT 9. Klawiatura: CICONY/SAMSUNG 10. Myszka: A4TECH Ok520 11. Zestaw głośnikowy: GENIUS 12. Obudowa: ATX 13. Karta sieciowa: 3COM FASTN ETHERLINK 3C905c TP 14. Dostęp do Internetu: SDI

• Lp. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12.

• Lp. 1. 2. 3. 4. 5.

Cena (zł) 740 790 258 1565 60 499 110 1340 30 15 50 200 180 999 6836

ceny sprzętu stacji roboczej Nazwa sprzętu Płyta główna: ESC P6ISAII Procesor: INTEL CELERON II Pamięć RAM: DIMM 128 MB Pamięć HDD: SEGATE 20 GB Napęd FDD: SAMSUNG 1,44 MB Karta dźwiękowa: SOUND MAKER 128 Monitor: NEC V520 Klawiatura: CICONY/SAMSUNG Myszka: A4TECH Ok520 Zestaw głośnikowy: GENIUS Obudowa: ATX Karta sieciowa: D-LINK DRN-32TX FAST ETHERNET

Cena (zł) 435 300 119 470 60 60 699 30 15 50 150 68 2456

ceny pozostałego sprzętu Nazwa sprzętu Przełącznik: D_LINK SMARTSWITH Koncentrator: DFE-916DX Korytka ok. 20 m Gniazdka 10 sztuk Wtyki zaciskane 30 sztuk (20 – patcordy, 10 – łącza z koncentrarorem)

Cena 3111 1300 2000 50 60 31


6. 7. 8. 9. 10. 11.

Skrętka UTP 3 kategoria 80m (60 m - okablowanie, 20 m – patchcordy) Drukarka: HP DESK JET 840C Drzwi antywłamaniowe BLOK Kraty w oknach ( cena wraz z montażem - 8.5 m2) Żaluzje aluminiowe (8.5 m2) Alarm wraz z oprzyrządowaniem

160 429 1464 1995 221 620 5188 - bez przełącznika 6999 - bez koncentr.

• Lp. 1. 3. 4. 5. 6. 7.

• Lp. 1. 2. 3. 4.

ceny oprogramowania Oprogramowanie WINDOWS 2000 PROFESSIONAL PL OEM WINDOWS ME PL OEM (9x) WINRAR 2.71 PL SYMANTEC NORTON ANTIVIRUS 2001 7.00.51F WINGATE 4.2 MS WORKS 4,5 PL OEM (10X)

Cena 780 450 164 230 120 1400 7194

ceny montażu Rodzaj montażu Montaż alarmu Montaż drzwi atywłamaniowych Montaż żaluzji Połączenie komputerów w sieć

Cena 200 400 100 2500 3200

koszt wykonania całej pracowni (II warianty)

I – wariant (topologia oparta na koncentratorze) wynosi 20824 zł. II – wariant (topologia oparta na przełączniku) wynosi 22635 zł.

32


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.