Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.* * * – Pułkowniku – warknął Bistem Kar – ma pan jakieś problemy? – Porządkuję szyk, panie generale –...Podczas tych spotkań z karawanami, ciągle miałem przed oczyma postać ojca Desideriego*, któremu przed ponad dwustu laty udało się dotrzeć z podobną karawaną...Co wieczór podczas wyznaczania zadań na następny dzień Hiroko dzięki swoim magicznym sztuczkom zbierała liczną ekipę, więc farma szybko się rozrastała:...jak jasnoci rozwiza w wity ojciec problem potrzeby rozkoszowania si modlitw? Akurat przypomniaa mi siniedawno przeczytana opinia pewnego duchownego...niezgodne z prawd ), e Henryk von Plauen w krytycznym momencie podczas obl enia Malborka oferował zwrot ziem pomorskiej, chełmi skiej i...Kiedyś miałem sposobność obserwować go przez cały wieczór podczas koncertu symfonicznego; ku memu zdziwieniu, siedział w pobliżu, wcale mnie jednak nie...Podczas gdy Czarna Kompania i Władcy Cienia walczyli o kontrolę nad Dejagore, trzysta mil na północ od tego miasta Prahbnndrah Drah udzielał audiencji...WSTĘPW rozdziale tym omówiono kilka najczęściej wymienianych proble­mów związanych z czytaniem - bezgłośne wymawianie, wskazywanie palcem,...Czyżby popełniła jakiś błąd tam na dole podczas ich Uzdrawiania? Merilille negocjowała traktaty i pośredniczyła w dysputach między narodami; w Białej Wieży...Czy możliwe, że jednak nie udało się im przeniknąć tajemnicy starej mapy?Im dłużej Rod rozważał ten problem, tym silniejszy strach go ogarniał...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

W 3 etapie administrator przechodzi do pracy nad wyelimino-waniem problemu przez implementację, testowanie i dokumentowanie rozwiązania problemu sieciowego.
Przedstawione etapy nie wykluczają się wzajemnie. W dowolnym momencie procesu może okazać się koniecznym powrót do poprzedniego etapu, np.: celem zebrania dodatkowych danych do analizy. Może się też okazać, że w trakcie rozwiązywania problemu zostanie wygenerowany kolejny. W skutek tego będzie potrzebny powrót do zbierania objawów, a następnie lokalizacja i rozwiązanie bieżącego problemu.
Można wyróżnić trzy podstawowe metody rozwiązywania problemów w sieciach teleinformatycznych:

metoda analizy ISO/OSI od dołu do góry (bottom-up),

metoda analizy ISO/OSI od góry do dołu (top-down),

metoda analizy „dziel i zwyciężaj” (divide-and-conquer).
Pierwsza z wymienionych metod zwana również „bottom-up” zakłada rozpoczęcie analizy sieci od komponentów fizycznych czyli warstwy 1 modelu ISO/OSI, a w następnej kolejności przechodzenie przez kolejne warstwy aż do znalezienia przyczyny problemu.
Wybrane metody diagnozowania
nieprawidłowości działania sieci teleinformatycznych
66
Systemy i Sieci Teleinformatyczne Rys. 2.2. Metoda analizy ISO/OSI od dołu do góry [1].
Rozwiązywanie problemu tą metodą jest dobre jeżeli istnieje podejrzenie, że problem dotyczy warstwy fizycznej. Większość problemów sieciowych ma swoje źródło na niższych poziomach więc analiza metodą „bottom-up” często jest jedną z najbardziej efektywnych.
Do istotnych wad tej metody można zaliczyć konieczność sprawdzania każdego urządzenia i interfejsu w sieci, aż do momentu znalezienia przyczyny problemu. Dodatkowym utrudnieniem jest określenie, od którego urządzenia rozpocząć sprawdzanie.
Drugą z przedstawianych metod jest metoda analizy ISO/OSI od góry do dołu nazywana „top-down”.
Zakłada ona rozpoczęcie analizy problemu od najwyższej, 7 warstwy modelu ISO/OSI, czyli aplikacji użytkownika końcowego, a następnie przechodzenie przez kolejne warstwy modelu w kierunku najniż-
szej warstwy fizycznej do momentu znalezienia przyczyny problemu.
Rys. 2.3. Metoda analizy ISO/OSI od góry do dołu [1].
Przed zbadaniem kluczowych elementów sieci z warstw niższych administrator przeprowadza testy aplikacji użytkowników systemów końcowych. Metoda ta sprawdza się w przypadku prostych problemów albo kiedy istnieje podejrzenie, że występujący problem dotyczy aplikacji. Wadą tej metody jest wymóg sprawdzania każdej aplikacji sieciowej aż do momentu znalezienia możliwej przyczyny problemu. Podobnie jak w poprzedniej metodzie utrudnieniem jest ustalenie, od której aplikacji zacząć sprawdzanie.
Trzecia metoda łączy w sobie cechy dwóch poprzednich. Posługując się metodą „dziel i zwyciężaj”
przy rozwiązywaniu problemów w sieci wybieramy warstwę początkową, a następnie przeprowadzamy testy w obu kierunkach.
Wybrane metody diagnozowania
nieprawidłowości działania sieci teleinformatycznych
Systemy i Sieci Teleinformatyczne
67 Rys. 2.4. Metoda analizy “divide-and-conquer” [1].
Rys. 2.4. Metoda analizy „divide-and-conquer” [1].
W tej metodzie działania rozpoczynamy od zebrania od użytkowników informacji o W tej metodzie działania rozpoczynamy od zebrania od użytkowników informacji o problemie i udo-problemie i udokumentowaniu objawów. Następnie na podstawie zebranych informacji dec
kumentowaniu ydujemy
objawów , . od której
Następnie wa
na rstwy modelu
podstawie
ISO/OS
zebranych I rozpoczy
informacji namy badania.
decydujemy, od Jeżeli
której okazuje s
warstwy ię,
modelu
że w
ISO/OSI ybrana warstwa
rozpoczynamy działa pr
badania. awidłowo
Jeżeli
to
okazuje zakła
się, da
że my, że w
wybrana arstwy niż
warstwa
sze
działa również działa
prawidłowo ją
to i
zakładamy, pr
że zeprowadz
warstwy amy
niższe analizę w
również górę mod
działają i elu ISO/OSI. Je
przeprowadzamy żeli jedna
analizę k
w oka
górę zuje się,
modelu że warstwa
ISO/OSI. Je- nie
żeli jednak działa pr
okazuje awidłowo
się, że
to roz
warstwa poc
nie zyna
działa my poszukiwa
prawidłowo to nie problemu po
rozpoczynamy kolei w niżs
poszukiwanie zych warstw
problemu
a
po ch
modelu ISO/OSI. takie działanie pozwala szybciej zlokalizować problem.
kolei w niższych warstwach modelu ISO/OSI. takie działanie pozwala szybciej zlokalizować problem.

3.
3. NAR NARZĘDZIA ZĘDZIA PROGR
PROGRAMOWE AMOWE WSPOMAGAJĄCE ROZWIĄ
WSPOMAGAJĄCE ROZWIĄZYW ZYWAN
ANIE IE
PROB PROBLEMÓW LEMÓW Z DZIAŁANIEM
Z DZIAŁANIEM SIECI
SIECI Jednymi z podstawowych narzędzi programowych są „ping” i „tracert”. Ping testuje Jednymi połąc
z
zenie „end
podstawowych -to-end”,
narzędzi wysyłając w
programowych tym
są celu
„ping” pa
i kiet protokoł
„tracert”. Ping u ICMP
testuje (Internet
połączenie Control
„end-
to-end”,
Messag
wysyłając e P
w rotoc