Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ

Bardzo skrócona historia Internetu

1957              -              USA powołują agencję ARPA (Advanced Research Project Agency)

1969              -              powstaje ARPANET, sieć złożona z czterech komputerów

1971              -              powstaje poczta elektroniczna

1974              -              pojawia się słowo internet

1989    -              sieć ARPANET formalnie przestaje istnieć

1990    -              Tim Berners-Lee tworzy World Wide Web

1991    - pierwsza wymiana poczty elektronicznej pomiędzy Polską a
światem

Ogólna charakterystyka sieci komputerowych

Siecią komputerową nazywamy system komunikacyjny, służący przesyłaniu danych, łączący dwa lub więcej komputerów i urządzenia peryferyjne. Składa się on z zasobów obliczeniowych i informacyjnych, mediów transmisyjnych i urządzeń sieciowych.

Powody, dla których buduje się sieci komputerowe:

•              Współużytkowanie programów i plików

•              Współużytkowanie zasobów sieci

•              Współużytkowanie baz danych

•              Ograniczenie wydatków na zakup komputerów

•              Grupy robocze

•              Wymiana informacji i wiadomości

•              Ułatwienie zarządzania zasobami

•              Rozwój organizacji

Topologia sieci komputerowych

Topologia sieci komputerowych jest to sposób okablowania sieci na określonym obszarze, czyli połączenia komputerów w jeden zespół.

Podział sieci komputerowych ze względu na zasięg terytorialny:

•              Sieć lokalna LAN (Local Area Network)

•              Sieć metropolitalna (miejska) MAŃ (Metropolitan Area Network)

•              Sieć rozległa WAN (Wide Area Network)

•              Sieć korporacyjna (Enterprise Network)

Topologia sieci lokalnych

l. Topologia gwiazdy

3

 

 

Stacja robocz

2. Topologia pierścienia

 

Uproszczony model warstwowy

aplikacji

Komunikacja wirtualna

aplikacji

 

fizyczna

Komunikacja fizyczna

Komunikacja wirtualna

              >(         podsieć         V

Komunikacja fizyczna

fizyczna

najniższa - warstwa fizyczna, czyli sprzęt zajmujący się bezpośrednio transferem danych w sieci komputerowej;

pośrednia - warstwa sieciowa, zapewniająca bezpieczny transport danych w odpowiednich porcjach - pakietach, z komputera nadawcy do odpowiednio zaadresowanego komputera odbiorcy; najwyższa - warstwa aplikacji, z którą mamy do czynienia bezpośrednio, jako użytkownicy sieci, np. poczta elektroniczna, strony WWW, przesyłanie plików, praca zdalna itd.

Źródła:

1.              Materiały z Internetu:

http://republika.pl/sieciptd/index2.htm

http://topologia.sieci.w.interia.pl/strona_glowna.htm

i inne

2.              "Sieci komputerowe" Andrew S. Tanenbaum, WNT 1998

 

 

 

 

 

 

 

Active Directory

Active Directoryjest to oprogramowanie firmy Microsoft, które nale ży do rodziny usług katalogowych. Usługi katalogowe są hierarchicznymi bazami danych, zawierającymi informacje o obiektach znajdujących siew sieci i ułatwiaj ą żarz ądzanie zasobami sieci komputerowej.

Zalety zastosowania Active Directory:

•    Integracja z DNS

•    Elastyczne możliwości zapytań

•    Administrowanie z użyciem

•    Skalowalność

•    Większe możliwości replikacji

•    Większe możliwości w zakresie bezpieczeństwa

•    Współpraca z innymi systemami

•    Active Directory zainstalowany na serwerze Windows tworzy kontroler
domeny

•    Active Directory, jak i DNS, są rozproszonymi bazami danych, które
organizuj ą inf ormacje w strukturze drzewiastej

•    Active Directory i DNS są ró żnymi przestrzeniami nazw; przestrzeń
nazw Active Directory obejmuje więcej obiektów, niż przestrze ń nazw
DNS - na przykład obiekty użytkowników

•    Active Directory posługuje się DNS i wymaga jego użycia

Przestrzeń nazw DNS

Przestrzeń nazw Active Directory (lokalna dla prywatnej sieci)

Architektura Active Directory

Instalacja Active Directory w sieci składa się z jednej lub wielu domen, identyfikowanych przez nazwę odpowiadaj ącej jej domeny DNS. Domeny AD służą do:

•    wprowadzenia rozgraniczeń obszarów administracji,

•    replikacji informacji,

•    zastosowania polityk grup,

•    strukturalizacji sieci,

•    delegowania uprawnień administracyjnych.

Drzewo to zbiór domen, z których ka zda jest dzieckiem (poddomeną) albo rodzicem (naddomeną) przynajmniej jednej domeny należącej do tego samego drzewa. Domeny w ramach jednego drzewa są automatycznie

powiązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).

Las to zbiór drzew przestrzeni nazw Active Directory, które posługują się wspólnym katalogiem globalnym (ang.  global catalog) . Wszystkie domeny w jednym lesie są automatycznie powi ązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).

Katalog globalny to baza danych przechowywana na jednym lub więcej kontrolerach domeny, odgrywająca dużą roi ę przy logowaniu i zapytaniach. Jest to miejsce, gdzie wykonywane są zapytania wyszukujące obiekty bazy danych Active Directory. Każdy las musi mieć przynajmniej jeden katalog globalny.

Jednostki organizacyjne (ang. organizational units, OU), to obiekty, w których można umieścić użytkowników, grupy, komputery, drukarki, współdzielone foldery, a także inne jednostki organizacyjne tej samej domeny. Pozwalają one logicznie pogrupować obiekty różnych klas, więc są u żywane głównie w celu delegowania uprawnień i zada ń administracyjnych ich administratorom.

Lokalizacja (ang. site) to zbiór komputerów połączonych w jedną sieć lokalną, albo kilka sieci lokalnych połączonych szybkimi łączami. Lokalizacje są niezale żne względem domen, odpowiadającym fizycznej strukturze sieci, natomiast najczęściej odwzorowują logiczn ą struktur ę firmy.

Uprawnienia administracyjne można delegować do:

•    jednostek organizacyjnych

•    domen

•    lokalizacji

Współpraca Active Directory z innymi systemami:

•    Active Directory może współpracować z każdą aplikacj ą, będąca
klientem LDAP

•    Active Directory udostępnia dwa interfejsy programistyczne: Active
Directory Service Interface oraz API do LDAP

•              Active Directory współpracuje z systemem Kerberos
Źródła: Materiały firmy Microsoft

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Bezpieczeństwo w sieci komputerowej

Bezpieczeństwo komputerowe polega na ochronie następujących zasobów:

•    danych

•    sprzętu

•    reputacji (dobrego imienia lub wizerunku firmy lub osoby)

Ochrona danych to zapewnienie ich

•    tajności

•    integralności

•    dostępności

Skutki używania sprzętu przez niepowołane osoby:

•    spowolnienie pracy systemu

•    ...

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jucek.xlx.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed