You are on page 1of 14

Modu 1

Podstawowe pojcia dotyczce sieci komputerowych


Podzia sieci

1. Do czego potrzebne s sieci


2. Sieci mae i due podzia
1. Do czego potrzebne s sieci

Witam wszystkich zainteresowanych zgbianiem wiadomoci na temat jednej


z najszybciej rozwijajcych si dziedzin na wiecie sieci komputerowych. Na pocztek
proste pytanie: Po co nam s potrzebne sieci? Wyobramy sobie sytuacj, w ktrej
4 osoby pracuj nad tym samym problemem, np. uzupeniaj dane w magazynie firmy X.
Ich komputery pozwalaj zapisa efekt pracy na noniku zewntrznym. eby uzyska
aktualne dane, trzeba efekt pracy przenosi do innych wsppracownikw.

Rys. 1.1 Niezalene komputery PC


rdo: materiay wasne

Czy atwo bdzie uzyska aktualne dane w dowolnej chwili? Odpowied brzmi
nie. I po to wanie bdziemy uczyli si, jak sieci komputerowe zrewolucjonizoway
wiat. W jaki sposb w swoim domu, szkole, firmie, u ssiada poczy komputery,
smartfony, tablety, aby wymiana danych nie wizaa si z koniecznoci transportowa-
nia nonikw? W takim razie zaczynamy.

2. Sieci mae i due podzia

Mam z ssiadami w bloku sie komputerow. Czy jej zasig wynoszcy a 10 pi-
ter sprawia, e mog j zakwalifikowa do sieci duych, rednich czy tylko maych? Po-
dzia jaki zosta przyjty uywa troch wikszej skali, chocia jak za chwil si przeko-
nasz jest ona dosy umowna. Najmniejsze to Local Area Network w skrcie LAN, czyli
sieci o zasigu lokalnym. Co to znaczy zasig lokalny? Najczciej sieci te swoim zasi-
giem nie przekraczaj jednego budynku, chocia niekiedy obejmuj wikszy obszar. Nie-

2
ktre firmy rozlokowane na duych przestrzeniach posiadaj kilka ssiadujcych bu-
dynkw i tu okrelenie LAN nie bdzie duym naduyciem. Co innego, jeeli firma jest
rozsiana po terenie miasta lub metropolii i do pocze uywa czsto dzierawionych
czy telekomunikacyjnych. W takim przypadku moemy miao sign po drugie okre-
lenie, czyli Metropolitan Area Network MAN, to znaczy sie o zasigu metropolitalnym.
Chocia w Polsce prno szuka metropolii, to jednak wikszo duych miast posiada
wasn sie komputerow, ktra suy lokalnemu spoeczestwu. Przykadem moe by
dzka Miejska Sie Komputerowa LODMAN lub Miejska Sie Komputerowa w Toru-
niu TORMAN. Jeeli spojrzymy na sieci, ktre swoim zasigiem wychodz poza obszar
miasta czy metropolii, to dla nich zostao zarezerwowane trzecie okrelenie Wide Area
Network WAN, czyli rozlega sie komputerowa. Najbardziej znan wszystkim sieci
WAN o zasigu globalnym jest Internet, ale jeeli spojrzymy na sieci operatorw teleko-
munikacyjnych, duych korporacji, czy po prostu firm o kilku oddziaach w rnych cz-
ciach kraju, to wszystkie te firmy eksploatuj najczciej jakie swoje WAN-y. Dope-
nieniem dla poznanych okrele bdzie nazwa Intranet zarezerwowana dla duych sieci,
korporacji lub organizacji, ktre czsto rzdz si podobnymi zasadami jak Internet, ale
maj charakter zamknity tylko dla uytkownikw wewntrznych firmy. I tak poznali-
my oglne definicje podziau sieci na mae, rednie i due. Czy potrafisz ju powiedzie
jak mona zakwalifikowa moj sie blokow? Myl, e jest to LAN.

a. Topologia wykonania sieci (fizyczna)

Co to jest topologia fizyczna? To nic innego, jak metoda pocze poszczeglnych


urzdze sieciowych. Jeeli korzystasz z okablowania miedzianego, twoj topologi fi-
zyczn bdzie schemat elektryczny pocze poszczeglnych komputerw z odpowied-
nimi urzdzeniami sieciowymi, np. komputer nr 1 do portu 3 urzdzenia switch. A co
jeeli moje poczenie odbywa si z wykorzystaniem fal radiowych? Czy te mog mwi
o topologii fizycznej? Jak najbardziej, urzdzenia te komunikuj si na odpowiednich
czstotliwociach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii zwi-
zanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, ktre pojawiy si na
pocztku lat 80-tych wykorzystyway do czenia komputerw kabel koncentryczny.

Rys. 1.2 Kabel koncentryczny


rdo: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg

Kabel ten ukadany do kolejnych komputerw, stanowi dla nich swoist magi-
stral przypominajc nasze drogi, ktrymi poruszay si informacje pochodzce od
wszystkich uczestnikw sieci. Taka metoda czenia nazywana bya topologi magistrali.

3
Rys. 1.3 Topologia magistrali
rdo: materiay wasne

Jakie byy przesanki do budowy takiej sieci i dlaczego kable koncentryczne? Od-
powied:

kable koncentryczne, bo zapewniay du odporno na zakcenia,


kable koncentryczne, bo przy duym przekroju zapewniay odpowiednio duy
zasig,
kable koncentryczne, bo nikt jeszcze nie zna skrtki.

Pierwsze sieci komputerowe to niewielka ilo komputerw w firmach,


a w zwizku z tym dosy due odlegoci. Topologia magistrali nie zawsze wydawaa si
optymalna jeeli chodzi o ilo koniecznego kabla i sposb jego ukadania w budynku,
ale zastosowanie takiej metody pozwolio budowa sieci bez dodatkowych urzdze
aktywnych. Zakup kart sieciowych, kabla, cznikw, trjnikw i terminatorw by jedy-
nym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A c to jest termi-
nator? To prosty element pasywny wczany na kocach magistrali, ktry odpowiada ze
eliminacj zakce. Fala niosca informacje, docierajc do tzw. punktu niecigoci, od-
bija si i staje zakceniem. Jeeli wepniemy terminator zostanie odpowiednio wytu-
miona i sie bdzie dziaaa prawidowo. Jakie zasigi mona byo uzyska w takich sie-
ciach? Tu dochodzimy do konkretnych rozwiza i technologii z grupy Ethernet. Pierw-
sza sie Ethernet oznaczona 10Base5 zbudowana bya z kabla koncentrycznego o red-
nicy a 12mm. Zastosowanie tak grubego okablowania wpyno na niskie tumienie
sygnau w kablu, a co za tym idzie uzyskano zasig a 500m na jednym segmencie sieci.
Odlego w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowia o sile
tego rozwizania, ktre potrafio poczy nawet odlege komputery. Z upywem czasu,
sieci zyskiway uytkownikw, komputerw przybywao i odlegoci staway si mniej-
sze. Kolejny standard Ethernet to 10Base2, ktry oferujc takie same parametry szybko-
ciowe (10Mb/s) skrci zasig segmentu do 185m. Podyktowane to byo m.in. zastoso-
waniem cieszego kabla, co zwikszao tumienie, ale znacznie obniao koszty. Czy to-
pologia magistrali to niekoczce si zalety? Tanio, prosto, bez urzdze aktywnych?
Niestety nie. Spogldajc jeszcze raz na Rys. 1.4 warto zauway, e wszystkie kompute-
ry korzystaj z jednego wsplnego kabla. Z tym rozwizaniem wie si fakt, e w danej
chwili tylko jeden komputer mg przesya przez sie informacje, podczas gdy inni mu-
sieli czeka. A co jeeli dwa komputery wyrway si w jednej chwili? Dochodzio do
kolizji, ktra zatrzymywaa ca transmisj. Jak w takim razie mona funkcjonowa
w takich sieciach? Problem rozwizuje protok CSMA/CD, ktry omwimy w nastp-
nym punkcie. Informatyzacja przedsibiorstw i coraz wiksze zapotrzebowanie na
transmisj danych sprawio, e topologia magistrali przestaa by wystarczajca. Pro-
blemy eksploatacyjne wynikajce z posugiwania si wsplnym medium doprowadzay
4
czsto do unieruchamiania sieci. W przypadku rozczenia okablowania w dowolnym
miejscu pojawia si punkt niecigoci i oczywicie zakcenia. Narastajce problemy
z kolizjami przy zwikszajcej si iloci uczestnikw ruchu doprowadziy do poszuki-
wania nowych rozwiza. Kolejn topologi fizyczn jest topologia gwiazdy.

Rys. 1.4 Topologia gwiazdy


rdo: materiay wasne

Zmiana podejcia do okablowanie i wprowadzenie urzdzenia czcego w sieci


to zasadnicza rnica w stosunku do poprzedniej topologii. Czy to rozwizanie bdzie
panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie
czenia wszystkich komputerw osobnymi przewodami poprawio funkcjonowanie
sieci w przypadku przerw okablowania. Problem kolizji zwizany by z powielaniem
i przesyaniem informacji od uczestnikw sieci i zalea od zastosowanego urzdzenia
czcego. Pojawienie si tej topologii to rwnie premiera nowego typu kabla sieciowe-
go, czyli tzw. skrtki

Rys. 1.5 Skrtka nieekranowana UTP


rdo: http://upload.wikimedia.org/wikipedia/commons/c/cb/UTP_cable.jpg

Skada si ona z czterech par skrconych przewodw o kolorach wiodcych: po-


maraczowym, zielonym, niebieskim i brzowym. Ten typ okablowania w pierwszych
rozwizaniach wprowadza pewn nadmiarowo (korzystano tylko z dwch par), jed-
nak wraz z rozwojem sieci, pary wolne zostay zagospodarowane. Odmienne podejcie
do okablowania zostao zaprezentowane w topologii piercieniowej.

5
Rys. 1.6 Topologia piercieniowa
rdo: materiay wasne

Poczenie komputerw w piercie przy pomocy kabla koncentrycznego oraz


zastosowanie odpowiedniego protokou miao rozwiza problem kolizji. Kady kompu-
ter jest jednoczenie wzmacniaczem regenerujcym sygna i wysyajcym go dalej
w sie. Rozwiniciem tego rozwizania jest podwjny piercie z zastosowanymi do jego
budowy wiatowodami.

Rys. 1.7 Topologia podwjnego piercienia


rdo: http://itpedia.pl/images/thumb/6/62/Networld_vad_138_19.jpg/606px-
Networld_vad_138_19.jpg

6
Wykorzystanie a dwch pocze miao zapewni du niezawodno, a wia-
towody zwikszy szybko transmisji i poprawi zasig sieci. Podczas normalnej pra-
cy, sygna transportowany jest jednym piercieniem podczas gdy drugi pozostaje bez-
czynny. W przypadku awarii ruch automatycznie przeczany jest na piercie zapaso-
wy. Taki rodzaj zabezpieczenia sieci niewtpliwie poprawia jej niezawodno. Sie zbu-
dowana w oparciu o ten model nazwana zostaa FDDI (Fiber Distributed Data Interface).
Chtnie bya wykorzystywana do budowy sieci w kampusach akademickich, dziki swo-
jej niezawodnoci, duej przepywnoci (100Mb/s) oraz zasigowi do 100km. Budowa-
nie drugiego piercienia budzio jednak czsto sprzeciw ekonomiczny. Ponoszenie na-
kadw na budow wiatowodw lecych bezczynnie w ziemi i czekajcych na awari
jest czsto trudne do zaakceptowania. Dbao o bezpieczestwo i bezawaryjno sieci
nie zna jednak czasem kompromisw, o czym moe wiadczy topologia siatki.

Rys. 1.8 Topologia siatki


rdo: materiay wasne

Rozwizanie zakadajce czenie wszystkich elementw sieci ze sob wprowa-


dza bardzo du nadmiarowo. Czsto skomplikowane w implementacji, wymaga du-
ych nakadw finansowych dla zapewnienia dodatkowych interfejsw sieciowych. Py-
tanie po co tak duo pocze? Komu to potrzebne? Jeeli spojrzymy na szkielety duych
sieci, to okae si, e wanie tam ma zastosowanie taka topologia. Czy siedzc teraz
przed naszym kursem wyobraasz sobie, e zostanie Ci wyczony Internet, bo gdzie
midzy Berlinem a Bruksel jest jaki problem z sieci? Oczywicie tak si nie stanie, bo
szkielet sieci Internet posiada du liczb czy zapasowych. Dzisiejsze sieci kompute-
rowe szczeglnie szybko si rozrastaj. Zapocztkowana budowa sieci, nawet w maym
przedsibiorstwie, okazuje si po czasie wstpem do wikszego projektu. Ju w momen-

7
cie wyczerpania portw pierwszego urzdzenia czcego komputery, moemy zacz
mwi o topologii rozszerzonej gwiazdy.

Rys. 1.9 Topologia rozszerzonej gwiazdy


rdo: materiay wasne

Jeden z portw urzdzenia czcego, ktrym bdzie hub, switch lub MAU zosta-
nie przeznaczony do podczenia kolejnego urzdzenia czcego. W ten sposb nasza
sie si rozrasta, a jej struktura pocze przyjmuje ukad hierarchiczny. Gwny ele-
ment czcy w naszym przypadku (Rys. 1.9) z numerem 1, staje si porednikiem mi-
dzy urzdzeniem 2 i 3. Jego pozycja w sieci sprawie, e w przypadku uszkodzenia, braki
w cznoci bd najbardziej odczuwalne. Czy ju wyczerpalimy wszystkie moliwoci
czenia fizycznego urzdze? I tak i nie. Patrzc na nasze mae lokalne sieci, najczciej
spotykamy si z jedn topologi. Jeeli jednak spojrzymy na to szerzej, np. z punktu wi-
dzenia operatora telekomunikacyjnego, to okae si, e mamy do czynienia z topologi
mieszan.

8
Rys. 1.10 Topologia mieszana
rdo: materiay wasne

Sie taka, to poczenie mniejszych sieci, dla ktrych operator staje si punktem
czcym. Podobnie zbudowany jest Internet. Sie szkieletowa czca na caym wiecie
bardzo duo maych sieci. To, co wydaje si nieskoczon przestrzeni urzdze i po-
cze, w rzeczywistoci jest Twoj ma sieci domow, powielan miliony razy.

b. Topologia poczenia sieci (logiczna)

Topologia logiczna opisuje metod dostpu urzdze sieciowych do medium


transmisyjnego. Wyrniamy dwie topologie logiczne: rozgaszania i przekazywania e-
tonu (ang.token). Sieci zbudowane w topologii magistrali borykay si z problemem
wsplnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostp do me-
dium transmisyjnego realizowany jest najczciej przez protok CSMA/CD (ang. Carrier
Sense Multiple Access/Collision Detect). Rozwizanie takie jest przykadem topologii
rozgaszania. Jak dziaa ten protok? Kade z urzdze, ktre bdzie chciao nada co
w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeeli wykryje obecno
sygnau od innego uytkownika, odczekuje losowo wybrany czas po czym znowu
sprawdza zajto sieci. W momencie wykrycia wolnego medium, urzdzenie rozpoczy-
na nadawanie i nasuchiwanie. Celem nasuchiwania jest sprawdzenie czy inny uyt-
kownik sieci nie rozpocz nadawania, co skutkowaoby kolizj.

9
Rys. 1.11 Algorytm dziaania protokou CSMA/CD
rdo: materiay wasne

Wystpienie kolizji jest rozpoznawane przez urzdzenia po podwyszonym na-


piciu na interfejsie sieciowym. W takim wypadku jest wysyany sygna zaguszajcy,
a sprawcy kolizji losuj czas oczekiwania, po ktrym bd sprawdzali zajto medium.
Przy rnych czasach pierwszy z nich, ktry dostanie wolny kana transmisyjny zajmie
go, a drugi po odczekaniu duszego czasu napotka zajty kana. Pierwsze sieci w topo-
logii gwiazdy z grupy Ethernet rwnie wykorzystyway protok CSMA/CD. Urzdze-
niem do czenia komputerw by hub inaczej koncentrator.

Rys. 1.12 Hub inaczej koncentrator


rdo: http://images.geeksimages.com/imageshare/B/300x300/BNC-HUB8CT-unit.jpg

10
Jego zadaniem byo powielenie otrzymanych sygnaw do pozostaych gazi.
I tak jeeli na porcie 1 przysana zostaa przez komputer informacja, hub bez ingerencji
w jej tre powiela j i wysya na wszystkie pozostae porty. W takiej sieci, podobnie
jak przy topologii magistrali, konieczne jest kontrolowanie zajtoci medium. Jeeli dwa
komputery jednoczenie rozpoczn nadawanie po powieleniu sygnaw przez koncen-
trator, dojdzie do kolizji. Na wikszoci hubw sytuacja taka dodatkowo jest sygnalizo-
wana zapaleniem diody oznaczonej np. Col, Collision. Jeeli podczas pracy sieci, admini-
strator obserwuje czste zapalanie si tej kontrolki, wiadczy to o wzmoonym ruchu
i potrzebie podziau takiej sieci na mniejsze domeny kolizyjne. Przez domen kolizyjn
rozumiemy obszar w sieci, gdzie moe doj do kolizji sygnaw, np. komputery pod-
czone do jednego koncentratora. Dawniej do podziau sieci stosowao si tzw. mosty
(ang.bridge), ktre ograniczay zasig kolizji. We wspczesnych sieciach Ethernet ele-
mentem czcym sta si przecznik (ang.switch), ktry potrafi analizowa ruch pod
ktem adresata. Dziki tej funkcjonalnoci informacje kierowane do adresata trafiaj na
okrelony port switcha, a nie s powielane do wszystkich uytkownikw. W ten sposb,
w sieciach o topologii fizycznej gwiazdy pozbylimy si problemu kolizji. Inne podejcie
do obsugi tego zjawiska reprezentuj sieci w topologii przekazywania etonu. Urzdze-
nia poczone w piercie lub gwiazd obsuguj dostp do medium przez przekazywa-
nie sobie specjalnego znacznika. W kadej sieci tego typu znajduje si tylko jeden eton
w postaci specjalnej sekwencji bitw kontrolnych. Urzdzenie, ktre przejmie eton ma
prawo do rozpoczcia transmisji danych. Jeeli ma do wysania jakie informacje, usuwa
eton z piercienia i rozpoczyna transmisj. Dane wdruj po kolejnych wzach, a
dotr do adresata. Po odebraniu informacji adresat odsya do nadawcy potwierdzenie.
Po weryfikacji, komputer-nadawca tworzy nowy eton i wysya go do sieci. W ten spo-
sb kady uczestnik moe w kolejnoci wysya swoje dane bez obawy naoenia na in-
ne informacje, gdy tylko posiadacz etonu ma prawo nadawa.

Rys. 1.13 Topologia przekazywania etonu


rdo: materiay wasne

Rys. 1.13 ilustruje mechanizm dziaania sieci z tokenem. Prawa cz rysunku to


sie w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez
firm IBM urzdzeniem MAU. Te specyficzne urzdzenie czce odpowiada za przeka-
zywanie etonu do kolejnych uczestnikw ruchu kontrolujc jednoczenie obecno po-

11
szczeglnych komputerw w sieci. Brak poczenia z ktrymkolwiek komputerem skut-
kuje ominiciem go przez MAU i przekazaniem etonu dla kolejnego uytkownika. Roz-
wizanie takie uodparnia sie na ewentualne uszkodzenia okablowania, ktre nie skut-
kuje zagubieniem etonu. Innym przypadkiem sieci wykorzystujcej token jest wspomi-
nany ju FDDI. Podobnie jak w Token Ringu i tu pojawia si w sieci znacznik, ktry po-
siadaczowi daje prawo do nadawania. W ten sposb omwilimy dwa podstawowe typy
poczenia logicznego sieci. Jak wida, nie zawsze s one tosame z poczeniem fizycz-
nym. W Ethernecie 10BaseT, mimo poczenia komputerw w gwiazd, logicznie za-
chowyway si, jakby korzystay ze wsplnego medium, podobnie jak w topologii magi-
strali.

c. rodowiska sieciowe

Kolejny podzia sieci, z jakim moemy si spotka, dotyczy sposobu dostpu do


zasobw dla uytkownikw urzdze kocowych. W niewielkich sieciach najczciej
mamy do czynienia z niezalenymi komputerami, ktrych systemy operacyjne wymaga-
j indywidualnej administracji. Uprawnienia do poszczeglnych zasobw s przyznawa-
ne lub odbierane z poziomu odpowiedniego uytkownika. Sieci takie s okrelane jako
rwnoprawne lub z ang. peer to peer. Wyobramy sobie niewielk firm, w ktrej admi-
nistracji pracuj 4 osoby. Ich komputery s poczone zgodnie z rysunkiem 1.14. Kady
komputer posiada niezaleny system operacyjny i jest indywidualnie administrowany.
Uytkownicy, eby przekaza sobie jakie dane, np. pliki w katalogu, musz udostpni
zasb w sieci nadajc odpowiednie uprawnienia dla pozostaych wsppracownikw.
Nie tylko dane mog by wspuytkowane, rwnie zasoby sprztowe w postaci druka-
rek, skanerw, ploterw mog podlega udostpnieniu w sieci. Zalet takiego rodowi-
ska sieciowego jest prostota uytkowania, niestety obarczona koniecznoci indywidu-
alnego administrowania kad stacj robocz. Niezaleno komputerw w tym rodo-
wisku sprawia, e nie ma przypisanej na stae roli dla danego komputera w sieci. W pre-
zentowanym na rysunku ukadzie, jeden z komputerw peni rol serwera wydruku,
ktra moe by bez problemu przeniesiona na inn stacj robocz.

Rys. 1.14 Sie w firmie X


rdo: materiay wasne

12
Wraz z rozwojem sieci i przybywaniem uytkownikw, w niektrych przypad-
kach naley rozway zmian modelu rodowiska sieciowego. Wzrost iloci danych
i usug w sieci, a szczeglnie rosnca liczba uytkownikw z rnymi uprawnieniami,
skania do zmiany na rodowisko klient-serwer.

Rys. 1.15 rodowisko sieciowe klient-serwer


rdo: materiay wasne

Taki ukad sieci pozwala na znacznie atwiejsze, scentralizowane zarzdzanie


uprawnieniami i zasobami. Przeniesienie uprawnie z niezalenych komputerw do
dedykowanego serwera pozwala w znacznie wikszym stopniu kontrolowa dziaania
uytkownikw. Przykadem rodowiska klient-serwer moe by domena ActiveDirecto-
ry, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tosamo urz-
dze i klientw domeny AD jest weryfikowana przez serwer. Administrator zarzdzajc
kontami tworzy dedykowane profile, ktre mona czy w rnego rodzaju grupy. Na-
dajc uprawnienia grupom mona w prosty sposb zarzdza np. caym dziaem pra-
cownikw. Ustawienie prawidowo funkcjonujcej sieci w takim ukadzie wymaga cz-
sto duej wiedzy i umiejtnoci, jednak czas powicony na konfiguracje owocuje zdecy-
dowanie atwiejszym administrowaniem. Poziom bezpieczestwa w takich sieciach jest
zdecydowanie wyszy, poniewa nadzr nad administracj stacji klienckiej jest przenie-
siony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia,
a jego profil mobilny zapisany na serwerze pozwoli na prac na dowolnej stacji roboczej.
Logujc si do swojego konta, oprcz dostpu do zasobw, moe uzyska dostp np. do
swojego pulpitu roboczego ustawionego wedug wasnych upodoba. Pewne funkcjo-
nalnoci serwera Microsoft udaje si uzyska w rodowisku Linux przy pomocy aplikacji
Samba. Ma ona moliwo wiadczenia usug zarwno dla klientw pracujcych pod
kontrol systemu Linux, jak i Microsoft. Prezentowane rozwizania rodowiska siecio-
wego pokazuj moliwoci organizacji pracy w sieci. atwo implementacji rodowiska
peer to peer nie idzie w parze z moliwociami administracyjnymi. Z drugiej strony roz-
budowane rodowisko klient-serwer, moe trudniejsze i dusze we wdraaniu, ale
z wikszym wachlarzem moliwoci administracyjnych.

13
Bibliografia:

1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci kom-


puterowych i administrowanie sieciami. Podrcznik do nauki zawodu technik in-
formatyk. Cz 1. Gliwice:Helion.
2. Mark A. Dye, Rick McDonald, Antoon Tony W. Ruf (2011) Akademia sieci Cisco.
CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe
PWN.

Netografia:

1. Dipol Sp.J. Poradnik Instalatora WLAN


http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm

14

You might also like