Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ

WSTĘP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu
Informatyczne Systemy Zarządzania
Opracował mgr inż. Konrad LEŚNIAK
Politechnika Poznańska
Zakład Zarządzania i Inżynierii Jakości
Poznań, 2004
WSTĘP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Spis treści
A. PODSTAWY...............................................................................................................................................3
1.Wymagane cechy sieci.......................................................................................................................... 3
2.Zasięg sieci............................................................................................................................................. 4
3.Warstwa fizyczna.................................................................................................................................. 4
3.1.Topologia....................................................................................................................................... 4
3.2.Elementy sprzętowe..................................................................................................................... 5
3.3.Sieci bezprzewodowe................................................................................................................... 7
4.Teoria sieci............................................................................................................................................. 9
4.1.Co to jest adres IP?....................................................................................................................... 9
4.2.System nazw domenowych.......................................................................................................... 9
5.Protokoły transmisji (TCP/IP, IPX/SPX)....................................................................................... 9
6.Sieci rozległe....................................................................................................................................... 10
7.Konfigurowanie sieci w systemach Windows™............................................................................ 10
B. ZASTOSOWANIE.....................................................................................................................................12
1.Wyszukiwanie informacji w Internecie............................................................................................ 12
2.e-commerce......................................................................................................................................... 12
2.1.Transakcje elektroniczne............................................................................................................ 13
2.2.Rola strony firmowej.................................................................................................................. 13
2.3.Reklama w sieci........................................................................................................................... 13
3.Sieć lokalna w firmie.......................................................................................................................... 14
3.1.Udostępnianie zasobów............................................................................................................. 14
3.2.Praca grupowa............................................................................................................................. 14
3.3.Intranet......................................................................................................................................... 14
4.Zarządzanie i wspomaganie produkcji............................................................................................ 15
5.Bazy danych......................................................................................................................................... 15
C. BEZPIECZEŃSTWO..................................................................................................................................16
1.Zabezpieczenia transmisji w sieci..................................................................................................... 16
2.Ochrona przed wirusami................................................................................................................... 17
3.Inne niebezpieczeństwa (włamania, cyberterroryzm)................................................................... 17
4.Poziomy dostępu (ochrona haseł).................................................................................................... 19
5.Bezpieczne hasła................................................................................................................................. 20
5.1.Wszędzie to samo....................................................................................................................... 20
5.2.Zapisywanie haseł....................................................................................................................... 20
5.3.Dobre hasła, złe hasła................................................................................................................ 20
6.Anonimowość w sieci........................................................................................................................ 21
7.Administrowanie siecią...................................................................................................................... 21
8.Kilka rad dla korzystających z sieci.................................................................................................. 22
D. SŁÓW KILKA NA KONIEC.......................................................................................................................24
E. LITERATURA............................................................................................................................................24
2
WSTĘP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
A.
Podstawy
Początki sieci komputerowych sięgają późnych lat sześćdziesiątych XX wieku (ARPANET), choć
praktyczne rozwiązania pojawiły się dopiero w latach siedemdziesiątych. We wczesnej fazie
rozwoju technologie związane z sieciami komputerowymi były utajniane i przeznaczone do
wykorzystania tylko przez organizacje wojskowe, jednak wkrótce zostały wykorzystane także w
środowiskach akademickich, skąd trafiły w latach osiemdziesiątych do powszechnego użytku.
Początek lat dziewięćdziesiątych to burzliwy i niezwykle dynamiczny okres rozwoju sieci
globalnej, zwanej Internetem – masowo pojawiały się nowe technologie, jak choćby dynamiczny
HTML, transakcje internetowe czy transmisja strumieni audio/wideo.
Zaskakujący jest fakt, iż obowiązujący do dziś w sieciach lokalnych (LAN) standard Ethernet
powstał pod koniec lat siedemdziesiątych i od tamtego czasu nie znalazł konkurencji. Istniało (i
istnieje nawet do tej pory) kilka innych standardów, jak chociażby Token-Ring, wprowadzony
przez firmę IBM
®
czy ARCnet, jednak z różnych względów nie zdobyły one wielkiej
popularności – jakkolwiek w niektórych zastosowaniach sprawdzają się lepiej od Ethernetu
(mowa o Token-Ring i możliwości podłączenia do systemów
mainframe
). Tym niemniej w chwili
obecnej króluje Ethernet i decydując się na budowę sieci w firmie/domu pozostaje on nadal
najlepszym rozwiązaniem – tanim i oferującym naprawdę niezłe parametry użytkowe.
1. Wymagane cechy sieci
Sieć powinna spełniać przynajmniej pięć niezbędnych (choć trudnych do pogodzenia) warunków:

niezawodność
– trzy najlepsze wskaźniki niezawodności: własne doświadczenie, opinie
osób godnych zaufania i renoma producenta; można też stosować dwa kryteria oparte na
danych producenta: wskaźnik średniego czasu między awariami (
Mean Time Between Failure
– MTBF
) lub posiadanie przez producenta certyfikatów należących do rodziny ISO 9000;

skalowalność
– skalowalność może dotyczyć mocy, pojemności lub możliwości
rozszerzeń sieci; jest pojęciem opisującym możliwość sieci do takiej rozbudowy, by w
prosty sposób rozszerzyć jej możliwości i sprostać nowym wymaganiom (np. poprzez
zwiększenie przepustowości czy możliwości dołączania nowych stanowisk klienckich);

dostępność
– całkowity koszt użytkowania systemu komputerowego (
Total Cost of
Ownership – TCO
) to znacznie więcej niż tylko koszt zakupu i instalacji; koszt użytkowania
obejmuje szkolenia, konserwację i wydatki na wartości niematerialne, na przykład
aktualizację oprogramowania; decydując się na konkretne rozwiązanie, należy zapewnić
sobie dostępność do usług i produktów z nim związanych (szkolenia, gwarancje, serwis
techniczny);

elastyczność
– wdrażane rozwiązania sieciowe powinny w jak największym stopniu
umożliwiać dalszą rozbudowę (a także pewne zmiany struktury sieci) jak najmniejszym
kosztem; ważna jest przede wszystkim możliwość dopasowania się do nowych
standardów (np. poprzez wymianę
firmware’u
w urządzeniach sieciowych)

bezpieczeństwo
– środowisko sieciowe powinno zostać tak skonfigurowane, by
zminimalizować niebezpieczeństwo zarówno awarii (zasilanie awaryjne, automatyczne
kopie zapasowe, duplikowanie danych), jak i umyślnej czy przypadkowej działalności
intruzów
(ludzi, stworzonego przez nich oprogramowania lub wirusów komputerowych),
przy czym należy pamiętać o jednej zasadzie: zawsze największym niebezpieczeństwem
jest niewiedza lub zła wola pracowników danej firmy...
3
WSTĘP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
2. Zasięg sieci
LAN
(ang.
Local Area Network
) – sieć lokalna, działająca na ograniczonym obszarze (zazwyczaj
do ok. 2 km); Z reguły poszczególne stacje sieciowe są połączone fizycznie okablowaniem
(chociaż ostatnio modne stają się także połączenia bezprzewodowe, tzw. WLAN-y, czyli
Wireless
Local Area Network
);
MAN
(ang.
Metropolitan Area Network
) – sieć miejska, budowana na potrzeby aglomeracji
miejskich; korzystają z niej uczelnie, urzędy, jednostki terytorialne urzędów miejskich itp.;
WAN
(ang.
Wide Area Network
) – sieć rozległa, służy do łączenia ze sobą różnorodnych sieci
LAN, oddalonych od siebie; do tej grupy zaliczyć można Internet;
3. Warstwa fizyczna
3.1. Topologia
Topologia
(architektura) jest to sposób łączenia komputerów (właściwie powinno się używać
pojęcia topologia fizyczna, w odróżnieniu od topologii logicznej, czyli sposobu „wędrówki”
pakietów sieciowych po fizycznych łączach);
Topologia magistrali (bus)
– stosowane tu technologie to Ethernet/IEEE 802.3, 100Base-T;
poszczególne elementy sieci połączone są za pomocą pojedynczego, otwartego kabla; zaletą tej
topologii jest prostota budowy (i rozbudowy – do pewnego momentu), wadą zaś fakt, że
efektywnie można ją stosować tylko do najmniejszych sieci (przeciętnie do 16 komputerów);
Topologia pierścienia (ring)
– stosowane technologie to Token Ring/IEEE 802.5, FDDI;
stacje sieciowe są połączone w pierścień, każda z nich działa jako wzmacniak
1
i przekaźnik
danych; ten typ topologii jest raczej mało rozpowszechniony z uwagi na dużą awaryjność i
wysokie koszty instalacji oraz obsługi;
Wzmacniak – urządzenie wzmacniające sygnał sieciowy i przesyłające go dalej; w odróżnieniu od koncentratorów,
routerów, przełączników i bram, klasyczny wzmacniak nie dokonuje żadnych modyfikacji danych; obecnie nie stosuje
się zwykłych wzmacniaków – są one wbudowane w inne urządzenia sieciowe.
4
1
 WSTĘP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Topologia gwiazdy (star)
– poszczególne stacje sieciowe są podłączone do koncentratora
(
huba
) lub przełącznika (
switcha
), tworząc gwiazdę; zaletami są duża niezawodność, łatwość
łączenia z innymi sieciami poprzez routery (w tym łączenie z Internetem);
3.2. Elementy sprzętowe
Podstawowe elementy sprzętowe, niezbędne do zbudowania sieci komputerowej:
Serwery/stacje sieciowe [klienckie] (czyli komputery)
W zasadzie nie ma ograniczeń co do rodzaju zastosowanych w sieci komputerów, warunkiem jest
tylko możliwość uruchomienia na nich odpowiedniego oprogramowania (obsługującego
wymagane protokoły sieciowe); w przypadku serwerów mogą pojawić się dodatkowe wymagania
w rodzaju dużej wydajności, zastosowania zabezpieczeń (macierze dyskowe RAID, zasilanie
awaryjne);
Karty sieciowe
Wybór karty sieciowej zależy od wymagań odnośnie przepustowości sieci i jej topologii fizycznej.
W przypadku sieci opartej na magistrali wystarczą najprostsze karty o przepustowości 10Mb/s
2
,
zazwyczaj jednak stosuje się karty stumegabitowe (100Mb/s), łączone za pomocą skrętki; w
ostatnim czasie pojawiają się (zwykle zintegrowane z płytami głównymi) karty gigabitowe
(1Gb/s, czyli 1000Mb/s), jednak nie są one jeszcze obowiązującym standardem;
Koncentratory/przełączniki/routery/bramy
Koncentratory są urządzeniami, rozsyłającymi pakiety w sieci do podłączonych do nich stacji
klienckich; koncentratory mają zastosowanie w sieciach opartych na skrętce i pełni funkcję
elementu łączącego poszczególne urządzenia sieciowe w jednolitą sieć komputerową; przełącznik
10Mb/s – 10 megabitów na sekundę, czyli 10 milionów bitów na sekundę, co daje 1,25 MB/s, czyli 1,25 megabajta
na sekundę. 1 bit może przechowywać tylko dwie wartości: 1 lub 0. Osiem bitów daje bajt.
5
2
 

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jucek.xlx.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed