Treść - Gronowo

Transkrypt

Treść - Gronowo
Moduł 1
Podstawowe pojęcia dotyczące sieci komputerowych
Podział sieci
1. Do czego potrzebne są sieci
2. Sieci małe i duże – podział
1. Do czego potrzebne są sieci
Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej
z najszybciej rozwijających się dziedzin na świecie – sieci komputerowych. Na początek
proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której
4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X.
Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać
aktualne dane, trzeba efekt pracy przenosić do innych współpracowników.
Rys. 1.1 Niezależne komputery PC
Źródło: materiały własne
Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi –
nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały
świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery,
smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowania nośników? W takim razie zaczynamy.
2. Sieci małe i duże – podział
Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pięter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Podział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przekonasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli
sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasięgiem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie2
które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących budynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest
rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych
łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie określenie, czyli Metropolitan Area Network – MAN, to znaczy sieć o zasięgu metropolitalnym.
Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada
własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być
Łódzka Miejska Sieć Komputerowa – LODMAN lub Miejska Sieć Komputerowa w Toruniu – TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar
miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area
Network – WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią
WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów telekomunikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych częściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopełnieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci,
korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale
mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznaliśmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć
jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN.
a. Topologia wykonania sieci (fizyczna)
Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych
urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fizyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowiednimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co
jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić
o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich
częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii związanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na
początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny.
Rys. 1.2 Kabel koncentryczny
Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg
Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magistralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od
wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali.
3
Rys. 1.3 Topologia magistrali
Źródło: materiały własne
Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Odpowiedź:



kable koncentryczne, bo zapewniały dużą odporność na zakłócenia,
kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży
zasięg,
kable koncentryczne, bo … nikt jeszcze nie znał skrętki.
Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach,
a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się
optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku,
ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń
aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedynym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest terminator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze
eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, odbija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłumiona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sieciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierwsza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o średnicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie
sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci.
Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile
tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu,
sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniejsze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybkościowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastosowaniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy topologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych?
Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie komputery korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej
chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni musieli czekać. A co jeżeli dwa komputery „wyrwały się” w jednej chwili? Dochodziło do
kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować
w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następnym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na
transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Problemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały
4
często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym
miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy
z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszukiwania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy.
Rys. 1.4 Topologia gwiazdy
Źródło: materiały własne
Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci
to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie
panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie
łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie
sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem
i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia
łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowego, czyli tzw. skrętki
Rys. 1.5 Skrętka nieekranowana UTP
Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/UTP_cable.jpg
Składa się ona z czterech par skręconych przewodów o kolorach wiodących: pomarańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych
rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jednak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście
do okablowania zostało zaprezentowane w topologii pierścieniowej.
5
Rys. 1.6 Topologia pierścieniowa
Źródło: materiały własne
Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz
zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy komputer jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej
w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego
budowy światłowodami.
Rys. 1.7 Topologia podwójnego pierścienia
Źródło: http://itpedia.pl/images/thumb/6/62/Networld_vad_138_19.jpg/606pxNetworld_vad_138_19.jpg
6
Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a światłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pracy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bezczynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapasowy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbudowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface).
Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swojej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowanie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie nakładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię
jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci
nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki.
Rys. 1.8 Topologia siatki
Źródło: materiały własne
Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowadza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga dużych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Pytanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych
sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz
przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś
między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo
szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci komputerowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym
przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen7
cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć
mówić o topologii rozszerzonej gwiazdy.
Rys. 1.9 Topologia rozszerzonej gwiazdy
Źródło: materiały własne
Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zostanie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza
sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny element łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem między urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki
w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości
łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej
spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu widzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią
mieszaną.
8
Rys. 1.10 Topologia mieszana
Źródło: materiały własne
Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem
łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie
bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połączeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy.
b.
Topologia połączenia sieci (logiczna)
Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium
transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania żetonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem
wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do medium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier
Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii
rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś
w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność
sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu
sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczyna nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użytkownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją.
9
Rys. 1.11 Algorytm działania protokołu CSMA/CD
Źródło: materiały własne
Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym napięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający,
a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium.
Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie
go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topologii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządzeniem do łączenia komputerów był hub inaczej koncentrator.
Rys. 1.12 Hub inaczej koncentrator
Źródło: http://images.geeksimages.com/imageshare/B/300x300/BNC-HUB8CT-unit.jpg
10
Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi.
I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji
w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie
jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa
komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncentrator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizowana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, administrator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu
i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną
rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłączone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty
(ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet elementem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod
kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na
określony port switch’a, a nie są powielane do wszystkich użytkowników. W ten sposób,
w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście
do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządzenia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywanie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton
w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma
prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa
żeton z „pierścienia” i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż
dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie.
Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten sposób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na inne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać.
Rys. 1.13 Topologia przekazywania żetonu
Źródło: materiały własne
Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to
sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez
firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przekazywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po11
szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skutkuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Rozwiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skutkuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspominany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który posiadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy
połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycznym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie zachowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magistrali.
c.
Środowiska sieciowe
Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do
zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej
mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymagają indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawane lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako
równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której administracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy
komputer posiada niezależny system operacyjny i jest indywidualnie administrowany.
Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić
zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników.
Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci drukarek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowiska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidualnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środowisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W prezentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku,
która może być bez problemu przeniesiona na inną stację roboczą.
Rys. 1.14 Sieć w firmie X
Źródło: materiały własne
12
Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypadkach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych
i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami,
skłania do zmiany na środowisko klient-serwer.
Rys. 1.15 Środowisko sieciowe klient-serwer
Źródło: materiały własne
Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie
uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do
dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania
użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirectory, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urządzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając
kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Nadając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pracowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga często dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecydowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest
zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przeniesiony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia,
a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej.
Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do
swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjonalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji
Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod
kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska sieciowego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska
peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony rozbudowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale
z większym wachlarzem możliwości administracyjnych.
13
Bibliografia:
1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1. Gliwice:Helion.
2. Mark A. Dye, Rick McDonald, Antoon „Tony” W. Ruf (2011) Akademia sieci Cisco.
CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe
PWN.
Netografia:
1. Dipol Sp.J. Poradnik Instalatora WLAN
http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm
14

Podobne dokumenty