X

Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.* * * – Pułkowniku – warknął Bistem Kar – ma pan jakieś problemy? – Porządkuję szyk, panie generale –...Podczas tych spotkań z karawanami, ciągle miałem przed oczyma postać ojca Desideriego*, któremu przed ponad dwustu laty udało się dotrzeć z podobną karawaną...Co wieczór podczas wyznaczania zadań na następny dzień Hiroko dzięki swoim magicznym sztuczkom zbierała liczną ekipę, więc farma szybko się rozrastała:...jak� jasno�ci� rozwi�za� �w �wi�ty ojciec problem potrzeby rozkoszowania si� modlitw�? Akurat przypomnia�a mi si�niedawno przeczytana opinia pewnego duchownego...niezgodne z prawd ), e Henryk von Plauen w krytycznym momencie podczas obl enia Malborka oferował zwrot ziem pomorskiej, chełmi skiej i...Kiedyś miałem sposobność obserwować go przez cały wieczór podczas koncertu symfonicznego; ku memu zdziwieniu, siedział w pobliżu, wcale mnie jednak nie...Podczas gdy Czarna Kompania i Władcy Cienia walczyli o kontrolę nad Dejagore, trzysta mil na północ od tego miasta Prahbnndrah Drah udzielał audiencji...WSTĘPW rozdziale tym omówiono kilka najczęściej wymienianych proble­mów związanych z czytaniem - bezgłośne wymawianie, wskazywanie palcem,...Czyżby popełniła jakiś błąd tam na dole podczas ich Uzdrawiania? Merilille negocjowała traktaty i pośredniczyła w dysputach między narodami; w Białej Wieży...Czy możliwe, że jednak nie udało się im przeniknąć tajemnicy starej mapy?Im dłużej Rod rozważał ten problem, tym silniejszy strach go ogarniał...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

W 3 etapie administrator przechodzi do pracy nad wyelimino-waniem problemu przez implementację, testowanie i dokumentowanie rozwiązania problemu sieciowego.
Przedstawione etapy nie wykluczają się wzajemnie. W dowolnym momencie procesu może okazać się koniecznym powrót do poprzedniego etapu, np.: celem zebrania dodatkowych danych do analizy. Może się też okazać, że w trakcie rozwiązywania problemu zostanie wygenerowany kolejny. W skutek tego będzie potrzebny powrót do zbierania objawów, a następnie lokalizacja i rozwiązanie bieżącego problemu.
Można wyróżnić trzy podstawowe metody rozwiązywania problemów w sieciach teleinformatycznych:

metoda analizy ISO/OSI od dołu do góry (bottom-up),

metoda analizy ISO/OSI od góry do dołu (top-down),

metoda analizy „dziel i zwyciężaj” (divide-and-conquer).
Pierwsza z wymienionych metod zwana również „bottom-up” zakłada rozpoczęcie analizy sieci od komponentów fizycznych czyli warstwy 1 modelu ISO/OSI, a w następnej kolejności przechodzenie przez kolejne warstwy aż do znalezienia przyczyny problemu.
Wybrane metody diagnozowania
nieprawidłowości działania sieci teleinformatycznych
66
Systemy i Sieci Teleinformatyczne Rys. 2.2. Metoda analizy ISO/OSI od dołu do góry [1].
Rozwiązywanie problemu tą metodą jest dobre jeżeli istnieje podejrzenie, że problem dotyczy warstwy fizycznej. Większość problemów sieciowych ma swoje źródło na niższych poziomach więc analiza metodą „bottom-up” często jest jedną z najbardziej efektywnych.
Do istotnych wad tej metody można zaliczyć konieczność sprawdzania każdego urządzenia i interfejsu w sieci, aż do momentu znalezienia przyczyny problemu. Dodatkowym utrudnieniem jest określenie, od którego urządzenia rozpocząć sprawdzanie.
Drugą z przedstawianych metod jest metoda analizy ISO/OSI od góry do dołu nazywana „top-down”.
Zakłada ona rozpoczęcie analizy problemu od najwyższej, 7 warstwy modelu ISO/OSI, czyli aplikacji użytkownika końcowego, a następnie przechodzenie przez kolejne warstwy modelu w kierunku najniż-
szej warstwy fizycznej do momentu znalezienia przyczyny problemu.
Rys. 2.3. Metoda analizy ISO/OSI od góry do dołu [1].
Przed zbadaniem kluczowych elementów sieci z warstw niższych administrator przeprowadza testy aplikacji użytkowników systemów końcowych. Metoda ta sprawdza się w przypadku prostych problemów albo kiedy istnieje podejrzenie, że występujący problem dotyczy aplikacji. Wadą tej metody jest wymóg sprawdzania każdej aplikacji sieciowej aż do momentu znalezienia możliwej przyczyny problemu. Podobnie jak w poprzedniej metodzie utrudnieniem jest ustalenie, od której aplikacji zacząć sprawdzanie.
Trzecia metoda łączy w sobie cechy dwóch poprzednich. Posługując się metodą „dziel i zwyciężaj”
przy rozwiązywaniu problemów w sieci wybieramy warstwę początkową, a następnie przeprowadzamy testy w obu kierunkach.
Wybrane metody diagnozowania
nieprawidłowości działania sieci teleinformatycznych
Systemy i Sieci Teleinformatyczne
67 Rys. 2.4. Metoda analizy “divide-and-conquer” [1].
Rys. 2.4. Metoda analizy „divide-and-conquer” [1].
W tej metodzie działania rozpoczynamy od zebrania od użytkowników informacji o W tej metodzie działania rozpoczynamy od zebrania od użytkowników informacji o problemie i udo-problemie i udokumentowaniu objawów. Następnie na podstawie zebranych informacji dec
kumentowaniu ydujemy
objawów , . od której
Następnie wa
na rstwy modelu
podstawie
ISO/OS
zebranych I rozpoczy
informacji namy badania.
decydujemy, od Jeżeli
której okazuje s
warstwy ię,
modelu
że w
ISO/OSI ybrana warstwa
rozpoczynamy działa pr
badania. awidłowo
Jeżeli
to
okazuje zakła
się, da
że my, że w
wybrana arstwy niż
warstwa
sze
działa również działa
prawidłowo ją
to i
zakładamy, pr
że zeprowadz
warstwy amy
niższe analizę w
również górę mod
działają i elu ISO/OSI. Je
przeprowadzamy żeli jedna
analizę k
w oka
górę zuje się,
modelu że warstwa
ISO/OSI. Je- nie
żeli jednak działa pr
okazuje awidłowo
się, że
to roz
warstwa poc
nie zyna
działa my poszukiwa
prawidłowo to nie problemu po
rozpoczynamy kolei w niżs
poszukiwanie zych warstw
problemu
a
po ch
modelu ISO/OSI. takie działanie pozwala szybciej zlokalizować problem.
kolei w niższych warstwach modelu ISO/OSI. takie działanie pozwala szybciej zlokalizować problem.

3.
3. NAR NARZĘDZIA ZĘDZIA PROGR
PROGRAMOWE AMOWE WSPOMAGAJĄCE ROZWIĄ
WSPOMAGAJĄCE ROZWIĄZYW ZYWAN
ANIE IE
PROB PROBLEMÓW LEMÓW Z DZIAŁANIEM
Z DZIAŁANIEM SIECI
SIECI Jednymi z podstawowych narzędzi programowych są „ping” i „tracert”. Ping testuje Jednymi połąc
z
zenie „end
podstawowych -to-end”,
narzędzi wysyłając w
programowych tym
są celu
„ping” pa
i kiet protokoł
„tracert”. Ping u ICMP
testuje (Internet
połączenie Control
„end-
to-end”,
Messag
wysyłając e P
w rotoc

 

Drogi użytkowniku!

W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

 Tak, zgadzam się na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerów w celu dopasowania treści do moich potrzeb. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

 Tak, zgadzam się na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerów w celu personalizowania wyświetlanych mi reklam i dostosowania do mnie prezentowanych treści marketingowych. Przeczytałem(am) Politykę prywatności. Rozumiem ją i akceptuję.

Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.