• Nie Znaleziono Wyników

Monitorowanie pracy urządzeń sieciowych

N/A
N/A
Protected

Academic year: 2022

Share "Monitorowanie pracy urządzeń sieciowych"

Copied!
10
0
0

Pełen tekst

(1)

Monitorowanie pracy urządzeń sieciowych

Wykorzystując kilka prostych polecenia w konsoli CMD, można sprawdzić ustawienia karty sieciowej, sprawność połączenia sieciowego, trasę pakietu, aktywne protokoły czy aktywne adresy IP w sieci lokalnej.

ipconfig – polecenie za pomocą którego sprawdzimy jaki został przydzielony adres IP dla kart sieciowych aktywnych w komputerze, jak i maskę oraz bramę. Jeśli chcemy uzyskać więcej informacji takich jak adres fizyczny karty sieciowej, czy adres serwera DNS, należy wywołać polecenie z opcję all, czyli ipconfig /all

ping – polecenie do testowania połączenia z wybranym hostem wpisując jego adres IP. Oprócz adresu sieciowego, można wpisać adres domenowy, polecenie wykona się poprawnie i jeszcze otrzymamy IP strony, lub hostingu na którym jest utrzymana strona internetowa o podanej nazwie domenowej. Standardowo są wysyłane 4 żądania, by zwiększyć ilość należny polecenie wykonać z opcją -n i podać ilość pakietów.

tracert – polecenie służy do śledzenia trasy pakietu, po wpisaniu adresu IP bądź domeny otrzymujemy informację przez jakie rutery przechodzi pakiet aby dotrzeć do celu.

netstat – polecenie które wyświetla listę aktywnych protokołów wraz z numerami portów na których działają.

arp – polecenie z opcją -a wyświetla listę aktywnych adresów IP w sieci lokalnej.

Do sprawdzenia użycia sieci w Windows 10, mamy systemowe narzędzia takie jak Monitor zasobów oraz Monitor wydajności.

SNMP (Simple Network Management Protocol) protokół sieciowych

(2)

wykorzystywanych do zarządzania urządzeniami takimi jak routery, przełączniki czy komputery. Do transmisji wiadomości SNMP wykorzystywany jest głównie protokół UDP. Możliwe jest także wykorzystanie innych protokołów do przekazywania żądań, na przykład TCP.

Protokół SNMP jest wykorzystywany przez programy monitorujące sieć do komunikacji z urządzeniami sieciowymi. Wiecej o tym protokole w tym artykule SNMP w teorii – prosty i sprawdzony monitoring sieci

Zabbix to oprogramowanie monitorujące typu open source dla różnych komponentów IT, w tym sieci, serwerów, maszyn wirtualnych i usług w chmurze. Umożliwia monitorowanie, między innymi wykorzystania sieci, obciążenia procesora i zużycia miejsca na dysku.www.zabbix.com

Zadanie: Wymień i opisz 5 najpopularniejszych programów do monitorowania urządzeń sieciowych.

Tworzenie i odtwarzanie kopii zapasowych

Kopię zapasową komputera można utworzyć na kilka sposobów:

Narzędzie Kopia zapasowa systemu Windows

Nie należy tworzyć kopii zapasowych plików na tym samym dysku twardym, na którym zainstalowany jest system Windows. Nośniki do zapisania kopii zapasowych to np. dyski twarde lub płyty DVD. Warto też rozważyć zaszyfrowanie danych kopii zapasowych.

(3)

Tworzenie obrazu systemu

Obraz systemu zawiera wszystkie informacje na temat aktualnych ustawień i danych komputera. System Windows 7 zawiera narzędzie do tworzenia obrazu systemu. W Panel sterowania w zakładce System i konserwacja, dalej Kopia zapasowa i przywracanie wybieramy Utwórz obraz systemu. Kreator tworzenia obrazu wymaga uprawnień administratora.

Tworzenie punktu przywracania

Za pomocą punktu przywracania można przywrócić stan plików systemowych komputera z przeszłości. Punkty przywracania są tworzone automatycznie przez narzędzie Przywracanie systemu.

Tworzenie

W Panel sterowania > System i konserwacja > System opcja Ochrona systemu wybieramy pozycję Utwórz.

Przywracanie

W Panel sterowania > System i konserwacja > Kopia zapasowa i przywracanie.

Aby przywrócić pliki, wybieramy pozycję Przywróć moje pliki.

Aby przywrócić pliki wszystkich użytkowników, wybieramy pozycję Przywrócić pliki wszystkich użytkowników.

Zapoznaj się z Kopia zapasowa i przywracanie w systemie Windows 10 – Suport Microsoft

W c e l u u t w o r z e n i a o b r a z u d y s k u m o ż n a r ó w n i e ż u ż y ć specjalistycznych narzędzi do tworzenia kopii zapasowych, czy t e ż p r o g r a m ó w d o o d z y s k i w a n i a d a n y c h . W y m i e ń 5 najpopularniejszych i opisz.

(4)

Konfigurowanie przełącznika

Ćwiczenia – Konfigurowanie przełącznika

Włącz przełącznik, podłącz komputer do dowolnego portu.

Uruchom przeglądarkę internetową i wpisz adres IP przełącznika w pasku adresu przeglądarki. Informacje potrzebne do połączenia się z urządzeniem w celu jego konfiguracji znajdziesz w instrukcji obsługi oraz na płytce znamieniowej, bądź naklejce umieszczonej na switchu.

Przykładowe dane:

Adres IP: 192.168.0.1 login: admin

hasło: admin

Pamiętaj, aby połączyć się z urządzeniem musisz mieć ten sam adres sieci.

Jak odczytać adres sieci?

Adres IP składa się z 4 oktetów, podobnie jak maska, która definiuje sieć. Jedynki w masce oznaczają część sieci, natomiast zera część hosta. Wystarczy odwzorować maskę na dres IP. Czyli dla podanego przykładu:

Adres IP: 192.168.0.1 Maska: 255.255.255.0

Adres w części sieci to 192.168.0 natomiast w części hosta 1.

Zapiszemy teraz adres sieci oraz adres rozgłoszeniowy (ang.

broadcast address – adres używany w celu wysyłania danych do wszystkich hostów w sieci). Adres sieci w części hosta ma zera w zapisie binarnym, natomiast adres rozgłoszeniowy w części hosta same jedynki.

(5)

Adres sieci: 192.168.0.0

Adres rozgłoszeniowy: 192.168.0.255

Kartę sieciową komputera możemy więc skonfigurować wybierając adres z zakresu:

192.168.0.2 – 192.168.0.254

adres 192.168.0.1 jest już zajęty (adres switcha)

Po prawidłowej konfiguracji sieci zaloguj się na urządzenie poprzez przeglądarkę, strona logowania powinna działać poprawnie, jeśli tak nie jest sprawdź jaki zrobiłeś błąd.

Uwaga! Pamiętaj aby na początku zresetować urządzenie, aby przywrócić do ustawień fabrycznych.

Wyświetl informacje dotyczące przełącznika i uzupełnij dane.

Model Producent

Adres IP Rozmiar pamięci

Ilość portów

Warstwa fizyczna i łącza danych

Model ISO/OSI jest wzorcem używanym do reprezentowania mechanizmów przesyłania danych w sieci. Pozwala wyjaśnić w jaki sposób dane pokonują różne warstwy w drodze od innego urządzenia sieci, nawet jeśli nadawca i odbiorca dysponuje różnymi typami medium transmisyjnego.

(6)

Przesyłanie danych w modelu odniesienia ISO/OSI

Warstwa fizyczna modelu ISO/OSI

Najniższa warstwa w modelu nazywana jest warstwą fizyczną.

Jest ona odpowiedzialna za przesyłanie danych w postaci bitów.

Odbiera dane z ramki z warstwy łącza danych (2 warstwa modelu ISO/OSI), i przesyła szeregowo, bit po bicie, całą ich strukturę oraz zawartość. Jest ona również odpowiedzialna za odbiór kolejnych bitów przychodzących.

Warstwa łącza danych modelu ISO/OSI

To druga warstwa modelu warstwowego OSI/OSI. Warstwa ta pełni dwie zasadnicze funkcje: odbierania i nadawania. Jest ona odpowiedzialna za końcową zgodność przesyłania danych oraz pakowanie ich w tzw. ramki.

Ramka jest strukturą właściwą dla warstwy łącza danych, zawiera ilość informacji wystarczającą do pomyślnego przesyłania danych przez sieć lokalną do ich miejsca docelowego. Pomyślna transmisja danych zachodzi wtedy, gdy dane osiągają miejsce docelowe w postaci niezmienionej. Ramka musi więc zawierać mechanizmy umożliwiające weryfikowanie poprawności transmisji. W wielu sytuacjach wysyłane ramki mogą zostać utracone lub ulec uszkodzeniu podczas transmisji.

(7)

Warstwa łącza danych jest odpowiedzialna za rozpoznawanie i naprawę każdego takiego błędu transmisji. Warstwa ta jest również odpowiedzialna za ponowne składanie otrzymanych z warstwy fizycznej strumieni bitów i umieszczanie ich w ramkach. Ze względu na fakt przesyłania zarówno struktury, jak i zawartości ramki, warstwa łącza danych nie tworzy ramek od nowa. Buforuje ona przychodzące bity dopóki nie utworzy całej ramki.

Przyporządkuj urządzenia sieciowe do odpowiedniej warstwy modelu odniesienia ISO/OSI

modem

karta sieciowa

wzmacniak (repeater) koncentrator (hub) most (bridge)

przełącznik (switch)

Kompresja plików – programy i formaty

Programy do kompresji plików kodują dane w taki sposób, aby zajmowały jak najmniej przestrzeni na dysku.

Podstawowe cechy programów do kompresji:

Obsługa formatów

Technika tworzenia archiwum Bezpieczeństwo

Plik wykonywalny Podgląd zawartości Zarządzanie archiwum

(8)

Wysyłanie pocztą Obsługa formatów

Najczęściej używane formaty to ZIP, RAR, 7-zip. Zazwyczaj programy obsługują więcej formatów w procesie dekompresji niż kompresji, wynika to z różnorodności dostępnych formatów.

Dzięki dostępnym opcją użytkownik może otworzyć otrzymane archiwum.

Technika tworzenia archiwum

Skompresowane archiwa można tworzyć:

z poziomu programu za pomocą wewnętrznego menedżera plików;

wykorzystanie polecenia kompresowania w menu kontekstowym klikając prawym klawiszem myszy.

Niektóre programy oferują technikę kompresji z wiersza poleceń.

Bezpieczeństwo

Zabezpieczenie archiwum hasłem gwarantuje dostęp do pliku jedynie dla posiadaczy hasła, a dodatkowe szyfrowanie archiwum przetwarza zawartość w sposób uniemożliwiający odtworzenie go.

Plik wykonywalny

Można utworzyć archiwum w postaci pliku wykonywalnego.

Odbiorca nie musi posiadać programu do dekompresji. Po uruchomieniu pliku archiwum automatyczne się rozpakowuje do wskazanego w katalogu.

Podgląd zawartości

Otrzymane archiwum można podejrzeć przed rozpakowaniem.

Niektóre programy do kompresji udostępniają własne, proste przeglądarki plików.

(9)

Zarządzanie archiwum

T e s t o w a n i e a r c h i w u m – n a r z ę d z i e s ł u ż ą c e d o przetestowania poprawności archiwizacji.

Naprawa archiwum

Podział i scalanie archiwum Instalowanie dokumentów Kopia zapasowa

Wysyłka pocztą i na serwer FTP

Utworzone archiwum można w szybki sposób przesłać pocztą lub na serwer FTP.

Zadanie: Opisz 2 wybrane programy do kompresji plików.

Symbole graficzne podzespołów systemu komputerowego

ž

Modułowa budowa systemów komputerowych ułatwiła czynności dotyczące montażu, serwisowania czy modernizacji. žUrządzenia i podzespoły komputera wymagały zastosowania ujednoliconych sposobów oznaczeń.

žSystem oznaczeń elementów systemu komputerowego składa się z:žModułowa budowa systemów komputerowych ułatwiła czynności dotyczące montażu, serwisowania czy modernizacji. žUrządzenia i podzespoły komputera wymagały zastosowania ujednoliconych sposobów oznaczeń.

žSystem oznaczeń elementów systemu komputerowego składa się z:

piktogramów,

(10)

symboli,

opisów umieszczanych na tabliczkach znamionowych.

žSystem oznaczeń ma za zadanie informować użytkownika o parametrach technicznych , sposobie montażu, recyklingu i funkcji danego elementu.

Identyfikacja oznaczeń podzespołów systemu komputerowego

Cytaty

Powiązane dokumenty

• Zazwyczaj robi się to tak, że warstwa łącza danych dzieli strumień bitów na osobne ramki i dla każdej z nich oblicza sumę kontrolną dołączaną do ramki przy transmisji..

• W przypadku wykorzystania routingu z użyciem stanu łączy, jeśli każdy router zna pełną topologię, każdy z routerów może skonstruować własne okrojone drzewo częściowe

• Warstwa dostępu do sieci odpowiada warstwie fizycznej i łącza danych z modelu OSI. • Warstwa Internetu (TCP/IP) – Warstwa sieci (ISO-OSI) oraz dodatkowo podstawowe

[r]

Dodanie kontrolerów do utrwalania klas typu Entity – dodanie metody tytuly() w klasie TytulJpaVController zwracajacej dane odczytane z bazy danych metodą getTytul_ksiazkis

Domyślnie wyświetlana jest zakładka Ogniwa/bloki (rys. 6c), w której wyświetlane są wykresy napięcia ogniw lub bloków baterii, przy czym przez zakładki w dolnej części

Na podstawie tego pliku generowana jest klasa(y) wykorzystywane w trakcie tworzenia programu}. - Wsparcie

Każda kolejna nieobecność musi zostać odrobiona w terminie dwóch tygodni od danych zajęć w formie odpowiedzi na pytania dotyczące zakresu materiału przerobionego