W1 Narodziny Ethernetu, Xerox PARC, standardy 10BASE5 i 10BASE2, ewolucja okablowania i przepustowości.
Student opisuje historyczny rozwój technologii Ethernet, od pierwszych eksperymentów w laboratorium Xerox PARC po współczesne sieci gigabitowe i 10-gigabitowe. Analizuje, w jaki sposób ograniczenia wczesnych rozwiązań — topologii magistrali z protokołem CSMA/CD i kabli koncentrycznych — wymusiły wprowadzenie skrętki oraz topologii gwiazdy. Wyjaśnia, dlaczego Ethernet ostatecznie wygrał z konkurencyjnymi technologiami sieciowymi i jak standaryzacja IEEE 802.3 przyczyniła się do jego uniwersalnego sukcesu. Celem zadania jest zrozumienie, jak ewolucja Ethernetu ukształtowała współczesne sieci lokalne.
Przygotowujesz artykuł do portalu technologicznego, który ma przybliżyć czytelnikom, dlaczego Ethernet wygrał z konkurencją i jak zmienił się przez ostatnie 50 lat — od "grubego żółtego kabla" do dzisiejszych łącz światłowodowych. Czytelnicy to głównie studenci kierunków IT oraz hobbystów interesujących się technologią, którzy chcą zrozumieć, skąd wzięła się dominacja Ethernetu we współczesnych sieciach lokalnych. Artykuł powinien wyjaśniać nie tylko "jak", ale przede wszystkim "dlaczego" — jakie problemy techniczne musiano rozwiązać na każdym etapie ewolucji. Szczególnie istotne jest pokazanie, czemu porzucono topologię magistrali na rzecz gwiazdy oraz dlaczego skrętka UTP stała się standardem w okablowaniu budynkowym. Redakcja oczekuje przystępnego języka, ale opartego na rzetelnych źródłach technicznych, z odniesieniami do standardów IEEE 802.3. Artykuł ma zachęcić czytelników do głębszego zainteresowania sieciami komputerowymi.
W2 W3 W4 Model odniesienia ISO/OSI, enkapsulacja, rola warstw 1-4, urządzenia sieciowe przypisane do warstw.
Student wyjaśnia koncepcję warstwowego modelu komunikacji ISO/OSI jako fundamentalnej ramy teoretycznej dla zrozumienia działania sieci komputerowych. Opisuje zadania i protokoły każdej z siedmiu warstw, ze szczególnym uwzględnieniem warstw fizycznej, łącza danych, sieciowej i transportowej. Wskazuje, jakie urządzenia sieciowe (hub, repeater, switch, router) operują w poszczególnych warstwach i jak przebiega proces enkapsulacji danych podczas komunikacji między systemami. Zadanie ma na celu uporządkowanie wiedzy o strukturze sieci i zrozumienie, dlaczego model warstwowy jest kluczem do diagnozowania problemów komunikacyjnych.
Jako młody inżynier sieciowy w dziale IT dużej korporacji musisz przygotować materiał szkoleniowy dla nowo przyjętych stażystów, którzy rozpoczynają pracę w dziale infrastruktury sieciowej. Twoim celem jest stworzenie dokumentu, który w przystępny sposób wyjaśni, dlaczego używamy modelu warstwowego do analizy sieci i dlaczego router "widzi" więcej niż switch, a switch więcej niż hub. Stażyści mają podstawową wiedzę z informatyki, ale nigdy nie zajmowali się profesjonalnie sieciami. Dokument powinien zawierać praktyczne przykłady, które pozwolą im zrozumieć, jak dane przepływają przez kolejne warstwy podczas komunikacji między dwoma komputerami w różnych sieciach. Będziesz odpowiedzialny za merytoryczną poprawność materiału — od tego zależy, jak szybko nowi pracownicy opanują podstawy diagnostyki sieciowej.
W2 Okablowanie strukturalne, skrętka UTP/STP, kategorie kabli, światłowody jednomodowe i wielomodowe, zjawisko tłumienia sygnału.
Student szczegółowo opisuje współczesne media transmisyjne używane w sieciach lokalnych LAN — skrętkę komputerową (UTP/STP) oraz światłowody. Analizuje budowę fizyczną kabli, zasady propagacji sygnału, kategorie skrętek (od 5e do 7) oraz typy światłowodów (jednomodowe i wielomodowe). Wskazuje na kluczowe parametry techniczne, takie jak tłumienie, przesłuchy (crosstalk) i odporność na zakłócenia elektromagnetyczne (EMI), które determinują wybór medium w zależności od konkretnego zastosowania w infrastrukturze budynkowej.
Zarząd firmy planuje kompleksowy remont infrastruktury sieciowej w nowo zakupionym budynku biurowym. Budynek ma trzy kondygnacje, a przewody sieciowe będą kładzione od podstaw. Twoim zadaniem jest przygotowanie profesjonalnego opracowania, które posłuży zarządowi do podjęcia decyzji inwestycyjnych — gdzie warto zaoszczędzić, stosując tańszą skrętkę UTP, a gdzie konieczne jest zainwestowanie w światłowody. Opracowanie musi uwzględniać planowaną infrastrukturę: serwerownię na parterze, biura na piętrach, link do ISP na dachu oraz możliwe źródła zakłóceń elektromagnetycznych w pobliżu (silniki, windy). Zarząd oczekuje konkretnych rekomendacji z uzasadnieniem technicznym, które pozwolą zbilansować koszty z funkcjonalnością sieci na kolejne 10-15 lat.
W3 Budowa i działanie przełącznika (Switch), tablica adresów MAC, proces uczenia się, flooding, filtrowanie i przesyłanie ramek.
Student wyjaśnia szczegółowo mechanizm działania przełącznika (switch) — inteligentnego urządzenia działającego w warstwie 2 modelu OSI. Opisuje, w jaki sposób switch eliminuje problem kolizji charakterystyczny dla sieci opartych na hubach, jak dynamicznie buduje i aktualizuje tablicę adresów MAC poprzez analizę źródłowych adresów przychodzących ramek, oraz jak podejmuje decyzje o przesłaniu, filtrowaniu lub zalaniu (flooding) ramki w zależności od znajomości lokalizacji odbiorcy. Wyjaśnia także pojęcie domeny kolizyjnej i domeny rozgłoszeniowej w kontekście architektury nowoczesnego LAN.
Ktoś z działu administracji zapytał dyrektora IT: "Po co nam te drogie pudełka (switche), skoro stare huby wyglądały tak samo, a były tańsze?". Dyrektor prosi Cię o przygotowanie profesjonalnego referatu, który w sposób merytoryczny i przekonujący wykaże wyższość switcha nad hubem oraz wytłumaczy tzw. "inteligencję" tego urządzenia — czyli zdolność do podejmowania decyzji o przesyłaniu danych na podstawie analizy adresów. Referat ma przekonać zarząd bez wykształcenia technicznego do inwestycji w nowoczesny sprzęt. Powinien zawierać konkretne argumenty: redukcję kolizji, zwiększenie przepustowości, elastyczność zarządzania ruchem — poparte prostymi do zrozumienia przykładami z życia wziętymi.
W4 Warstwa sieciowa, adresacja IPv4, maska podsieci, brama domyślna, rola routera, tablica routingu.
Student opisuje fundamentalne zasady adresowania logicznego w protokole IPv4 oraz mechanizm routingu umożliwiający komunikację między różnymi sieciami. Wyjaśnia budowę adresu IP, funkcję maski podsieci w określaniu granic sieci, oraz rolę routera jako urządzenia łączącego domeny rozgłoszeniowe. Szczególną uwagę poświęca koncepcji bramy domyślnej (Default Gateway) oraz zasadom podejmowania decyzji przez router na podstawie tablicy routingu. Celem zadania jest zrozumienie, jak pakiety IP docierają do odbiorcy w skali globalnego Internetu.
Twój sąsiad, niespecjalista od IT, pyta Cię: "Mam Internet w gniazdku, ale nie rozumiem, jak to się dzieje, że dane trafiają akurat do mnie, a nie do sąsiada z pod spodu. Przecież kable są wspólne!". Napisz referat przeznaczony dla osób niebędących specjalistami, który wyjaśni mechanizm działania adresacji IP i routingu w sposób przystępny, ale jednocześnie merytoryczny. Referat ma odpowiedzieć na pytania: jak routery wiedzą, gdzie przesłać pakiet? Co to jest unikalny adres IP i dlaczego bez niego nie można rozmawiać przez Internet? Dlaczego adresy IP kończą się i jak sobie z tym radzimy — wprowadzenie IPv6? Wyjaśnij to na konkretnym przykładzie — np. jak wygląda podróż pakietu od Twojego komputera do serwera Google i z powrotem.
W3 W4 Sieci wirtualne VLAN, tagowanie 802.1Q, porty Access i Trunk, routing między VLAN-ami, korzyści bezpieczeństwa.
Student wyjaśnia, w jaki sposób można logicznie podzielić jedną fizyczną infrastrukturę sieciową na wiele odrębnych, izolowanych sieci wirtualnych za pomocą technologii VLAN (Virtual Local Area Network). Opisuje mechanizm tagowania ramek zgodny ze standardem IEEE 802.1Q, różnicę między portami Access i Trunk, oraz konieczność stosowania routera do komunikacji między różnymi sieciami VLAN. Analizuje korzyści wynikające z segmentacji VLAN: zwiększenie bezpieczeństwa, redukcję domeny rozgłoszeniowej, ułatwienie zarządzania grupami użytkowników oraz elastyczność w projektowaniu sieci bez konieczności zmian fizycznej infrastruktury.
Dyrektor techniczny dużej szkoły podstawowej zwraca się do Ciebie z prośbą o przygotowanie opracowania dla dyrekcji szkoły. Problem jest następujący: uczniowie klas 1-3, nauczyciele i administracja korzystają z tej samej fizycznej sieci komputerowej — wszystkie komputery są podłączone do tych samych switchy w szafach serwerowych. Istnieje ryzyko, że ciekawski uczeń klasy starszej może przypadkowo (lub celowo) przechwycić ruch sieciowy z sekretariatu lub pracowni nauczycielskiej. Dyrekcja nie ma budżetu na zakup nowych urządzeń. Administrator sieci proponuje wdrożenie VLAN-ów — logiczną segmentację sieci bez zmian fizycznej infrastruktury. Twoim zadaniem jest napisać profesjonalne opracowanie, które wyjaśni dyrekcji, jak działa to rozwiązanie i jakie korzyści (nie tylko bezpieczeństwo, ale także wydajność i łatwość zarządzania) przyniesie.
W4 W5 Listy ACL, filtrowanie ruchu, zapory sieciowe (Firewall), strefy bezpieczeństwa, ochrona przed atakami.
Student opisuje metody ochrony sieci komputerowej na poziomie urządzeń pośredniczących, ze szczególnym uwzględnieniem list kontroli dostępu (ACL - Access Control Lists) konfigurowanych na routerach oraz dedykowanych urządzeń typu Firewall. Wyjaśnia zasadę działania ACL, różnicę między ACL standardowymi i rozszerzonymi, oraz mechanizm filtrowania ruchu na podstawie adresów IP, portów i protokołów. Opisuje rolę zapory sieciowej w tworzeniu stref bezpieczeństwa, w tym koncepcję strefy zdemilitaryzowanej (DMZ), oraz podstawowe metody ochrony przed typowymi atakami sieciowymi.
Zarząd firmy produkcyjnej (przemysł lekki) jest zaniepokojony ostatnimi doniesieniami w mediach o cyberatakach na polskie przedsiębiorstwa. Firma posiada serwerownię z kluczowymi serwerami: baza danych klientów, system ERP, serwer plików. Aktualnie sieć jest "płaska" — każdy komputer ma dostęp do każdego serwera. Jako specjalista ds. bezpieczeństwa IT musisz przygotować kompleksowy referat dla zarządu, który wyjaśni: jak skonfigurować "strażników" w sieci (firewall, ACL), aby tylko uprawniony ruch mógł wchodzić do serwerowni; czym jest strefa DMZ i dlaczego serwery dostępne z zewnątrz (np. strona www) powinny być w oddzielnej strefie; jakie reguły filtrowania należy wdrożyć, by zablokować nieautoryzowany dostęp, ale nie blokować legalnej pracy. Referat ma przekonać zarząd do inwestycji w bezpieczeństwo sieci.
W5 Parametry KPI sieci (Round Trip Time, Jitter, Packet Loss), przepustowość, priorytetyzacja ruchu, Quality of Service (QoS).
Student wyjaśnia pojęcia związane z jakością i wydajnością pracy sieci komputerowej, takie jak opóźnienie (latencja), jitter oraz utrata pakietów (packet loss). Opisuje różnicę między przepustowością nominalną (bandwidth) a faktycznym transferem danych (throughput), oraz identyfikuje przyczyny powstawania wąskich gardeł w infrastrukturze sieciowej. Szczególną uwagę poświęca mechanizmom Quality of Service (QoS), które umożliwiają priorytetyzację ruchu sieciowego i zapewniają płynność działania usług wrażliwych na opóźnienia, takich jak VoIP czy wideokonferencje.
Dział IT w średniej wielkości firmie zgłasza problem: rozmowy przez Microsoft Teams "zacinają się", obraz się przycina, dźwięk przerywa mimo że łącze internetowe jest "szybkie" — 500 Mbps w dół i 50 Mbps w górę według Speedtestu. Zgłoszenia wpływają od pracowników z działu handlowego, którzy prowadzą codzienne wideokonferencje z klientami zagranicznymi. Dyrektor IT zleca Ci napisanie profesjonalnego opracowania dla zespołu technicznego, które wyjaśni: dlaczego sama przepustowość (bandwidth) to nie wszystko; czym jest opóźnienie (latency), jitter i utrata pakietów (packet loss) i jak wpływają na jakość wideokonferencji; jakie są wymagania sieciowe dla VoIP i wideokonferencji; w jaki sposób mechanizmy QoS mogą priorytetyzować ruch ważny (Teams) nad mniej ważnym (aktualizacje Windows); gdzie mogą znajdować się "wąskie gardła" w typowej sieci firmowej. Opracowanie ma być podstawą do planowania optymalizacji sieci.
W2 W5 Sieci radiowe, standardy 802.11, pasma 2.4GHz i 5GHz, bezpieczeństwo WPA2/WPA3, rola Access Pointów.
Student opisuje współczesne standardy komunikacji bezprzewodowej Wi-Fi, ze szczególnym uwzględnieniem ewolucji od 802.11n przez 802.11ac do najnowszego 802.11ax (Wi-Fi 6). Wyjaśnia różnice między pasmami częstotliwości 2,4 GHz i 5 GHz pod względem zasięgu, przenikalności przez ściany i podatności na interferencje. Omawia metody zabezpieczania sieci bezprzewodowych — od przestarzałego WEP, przez WPA2, po najbezpieczniejszy standard WPA3 — oraz różnice między uwierzytelnianiem personalnym (PSK) a korporacyjnym (Enterprise) z wykorzystaniem serwera RADIUS.
Twoim klientem jest właściciel hurtowni elektronicznej, który planuje wdrożenie systemu zarządzania stanami magazynowymi w oparciu o terminale radiowe (skanery kodów kreskowych z Wi-Fi). Magazyn ma powierzchnię 2000 m2, jest częściowo zmetalizowany (regały metalowe), a na zewnątrz budynku znajduje się parking dla dostawców. Właściciel potrzebuje dokumentacji technicznej, która pomoże w wyborze odpowiedniej technologii Wi-Fi (pasmo 2.4 GHz czy 5 GHz?), odpowiedniego standardu (n/ac/ax?), oraz która zapewni bezpieczeństwo — "nikt postronny z parkingu nie może podłączyć się do sieci magazynowej". Dokumentacja ma zawierać uzasadnienie wyboru pasma i standardu ze względu na specyfikę magazynu (zasięg, przenikalność przez regały metalowe, interferencje od innych urządzeń), oraz rekomendacje bezpieczeństwa (WPA3 lub przynajmniej WPA2 Enterprise z serwerem RADIUS). Nie wymagasz tworzenia konfiguracji — tylko studium teoretyczne.
W1-W5 Całość materiału — synteza wiedzy o urządzeniach i architekturze.
Student integruje wiedzę z całego kursu dotyczącą budowy i konfiguracji urządzeń sieciowych, aby teoretycznie zaplanować strukturę logiczną i fizyczną sieci dla małego biura (SOHO - Small Office/Home Office). Zadanie wymaga świadomego doboru typów urządzeń (router, switch, punkt dostępowy), okablowania (skrętka UTP kategorii odpowiedniej do przewidywanych prędkości) oraz zaprojektowania segmentacji sieci z wykorzystaniem VLAN. Student uzasadnia swoje wybory, uwzględniając aspekty bezpieczeństwa, przepustowości, skalowalności i kosztów, bez konieczności tworzenia konfiguracji urządzeń.
Twoim klientem jest mała agencja reklamowa z 15 pracownikami (graficy, copywriterzy, account managerowie). Firma aktualnie funkcjonuje na "zwykłym" routerze od ISP i jednej drukarce podłączonej przez USB do jednego komputera. Właściciel chce unowocześnić infrastrukturę: potrzebują stabilnego internetu dla 10 stanowisk, dostępu do wspólnej drukarki sieciowej (dwa oddziały: na parterze i piętrze), serwera plików (współpraca nad projektami), oraz osobnego Wi-Fi dla gości (klienci przychodzą na spotkania). Budżet jest ograniczony. Przygotuj profesjonalny "list do klienta" w formie referatu, w którym opiszesz proponowaną architekturę sieci (topologia, urządzenia, okablowanie), uzasadnisz dobór urządzeń (router, switch, punkt dostępowy), zaprojektujesz segmentację z VLAN (VLAN dla pracowników, VLAN dla gości), zaproponujesz plan adresacji IPv4, oraz oszacujesz przybliżone koszty. Referat ma być zrozumiały dla właściciela (laika), ale merytoryczny.