Twoim problemem jest to, że powszechną NICOŚĆ mylisz z osobistą PUSTKĄ
Bardzo skrócona historia Internetu
1957 - USA powołują agencję ARPA (Advanced Research Project Agency)
1969 - powstaje ARPANET, sieć złożona z czterech komputerów
1971 - powstaje poczta elektroniczna
1974 - pojawia się słowo internet
1989 - sieć ARPANET formalnie przestaje istnieć
1990 - Tim Berners-Lee tworzy World Wide Web
1991 - pierwsza wymiana poczty elektronicznej pomiędzy Polską a
światem
Ogólna charakterystyka sieci komputerowych
Siecią komputerową nazywamy system komunikacyjny, służący przesyłaniu danych, łączący dwa lub więcej komputerów i urządzenia peryferyjne. Składa się on z zasobów obliczeniowych i informacyjnych, mediów transmisyjnych i urządzeń sieciowych.
Powody, dla których buduje się sieci komputerowe:
• Współużytkowanie programów i plików
• Współużytkowanie zasobów sieci
• Współużytkowanie baz danych
• Ograniczenie wydatków na zakup komputerów
• Grupy robocze
• Wymiana informacji i wiadomości
• Ułatwienie zarządzania zasobami
• Rozwój organizacji
Topologia sieci komputerowych
Topologia sieci komputerowych jest to sposób okablowania sieci na określonym obszarze, czyli połączenia komputerów w jeden zespół.
Podział sieci komputerowych ze względu na zasięg terytorialny:
• Sieć lokalna LAN (Local Area Network)
• Sieć metropolitalna (miejska) MAŃ (Metropolitan Area Network)
• Sieć rozległa WAN (Wide Area Network)
• Sieć korporacyjna (Enterprise Network)
Topologia sieci lokalnych
l. Topologia gwiazdy
3
Stacja robocz
2. Topologia pierścienia
Uproszczony model warstwowy
aplikacji
Komunikacja wirtualna
aplikacji
fizyczna
Komunikacja fizyczna
Komunikacja wirtualna
>( podsieć V
Komunikacja fizyczna
fizyczna
najniższa - warstwa fizyczna, czyli sprzęt zajmujący się bezpośrednio transferem danych w sieci komputerowej;
pośrednia - warstwa sieciowa, zapewniająca bezpieczny transport danych w odpowiednich porcjach - pakietach, z komputera nadawcy do odpowiednio zaadresowanego komputera odbiorcy; najwyższa - warstwa aplikacji, z którą mamy do czynienia bezpośrednio, jako użytkownicy sieci, np. poczta elektroniczna, strony WWW, przesyłanie plików, praca zdalna itd.
Źródła:
1. Materiały z Internetu:
http://republika.pl/sieciptd/index2.htm
http://topologia.sieci.w.interia.pl/strona_glowna.htm
i inne
2. "Sieci komputerowe" Andrew S. Tanenbaum, WNT 1998
Active Directory
Active Directoryjest to oprogramowanie firmy Microsoft, które nale ży do rodziny usług katalogowych. Usługi katalogowe są hierarchicznymi bazami danych, zawierającymi informacje o obiektach znajdujących siew sieci i ułatwiaj ą żarz ądzanie zasobami sieci komputerowej.
Zalety zastosowania Active Directory:
• Integracja z DNS
• Elastyczne możliwości zapytań
• Administrowanie z użyciem
• Skalowalność
• Większe możliwości replikacji
• Większe możliwości w zakresie bezpieczeństwa
• Współpraca z innymi systemami
• Active Directory zainstalowany na serwerze Windows tworzy kontroler
domeny
• Active Directory, jak i DNS, są rozproszonymi bazami danych, które
organizuj ą inf ormacje w strukturze drzewiastej
• Active Directory i DNS są ró żnymi przestrzeniami nazw; przestrzeń
nazw Active Directory obejmuje więcej obiektów, niż przestrze ń nazw
DNS - na przykład obiekty użytkowników
• Active Directory posługuje się DNS i wymaga jego użycia
Przestrzeń nazw DNS
Przestrzeń nazw Active Directory (lokalna dla prywatnej sieci)
Architektura Active Directory
Instalacja Active Directory w sieci składa się z jednej lub wielu domen, identyfikowanych przez nazwę odpowiadaj ącej jej domeny DNS. Domeny AD służą do:
• wprowadzenia rozgraniczeń obszarów administracji,
• replikacji informacji,
• zastosowania polityk grup,
• strukturalizacji sieci,
• delegowania uprawnień administracyjnych.
Drzewo to zbiór domen, z których ka zda jest dzieckiem (poddomeną) albo rodzicem (naddomeną) przynajmniej jednej domeny należącej do tego samego drzewa. Domeny w ramach jednego drzewa są automatycznie
powiązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).
Las to zbiór drzew przestrzeni nazw Active Directory, które posługują się wspólnym katalogiem globalnym (ang. global catalog) . Wszystkie domeny w jednym lesie są automatycznie powi ązane przechodnimi (ang. transitive) i dwukierunkowymi zależnościami zaufania (ang. trust relationships).
Katalog globalny to baza danych przechowywana na jednym lub więcej kontrolerach domeny, odgrywająca dużą roi ę przy logowaniu i zapytaniach. Jest to miejsce, gdzie wykonywane są zapytania wyszukujące obiekty bazy danych Active Directory. Każdy las musi mieć przynajmniej jeden katalog globalny.
Jednostki organizacyjne (ang. organizational units, OU), to obiekty, w których można umieścić użytkowników, grupy, komputery, drukarki, współdzielone foldery, a także inne jednostki organizacyjne tej samej domeny. Pozwalają one logicznie pogrupować obiekty różnych klas, więc są u żywane głównie w celu delegowania uprawnień i zada ń administracyjnych ich administratorom.
Lokalizacja (ang. site) to zbiór komputerów połączonych w jedną sieć lokalną, albo kilka sieci lokalnych połączonych szybkimi łączami. Lokalizacje są niezale żne względem domen, odpowiadającym fizycznej strukturze sieci, natomiast najczęściej odwzorowują logiczn ą struktur ę firmy.
Uprawnienia administracyjne można delegować do:
• jednostek organizacyjnych
• domen
• lokalizacji
Współpraca Active Directory z innymi systemami:
• Active Directory może współpracować z każdą aplikacj ą, będąca
klientem LDAP
• Active Directory udostępnia dwa interfejsy programistyczne: Active
Directory Service Interface oraz API do LDAP
• Active Directory współpracuje z systemem Kerberos
Źródła: Materiały firmy Microsoft
Bezpieczeństwo w sieci komputerowej
Bezpieczeństwo komputerowe polega na ochronie następujących zasobów:
• danych
• sprzętu
• reputacji (dobrego imienia lub wizerunku firmy lub osoby)
Ochrona danych to zapewnienie ich
• tajności
• integralności
• dostępności
Skutki używania sprzętu przez niepowołane osoby:
• spowolnienie pracy systemu
• ...