Sieci komputerowe - Życie w świecie skoncentrowanym na sieciach komputerowych
1. Internet - zbiór połączonych ze sobą sieci prywatnych i publicznych.
2. Sieci pozwalają na składowanie, zapisywanie i odczyt danych, będących na serwerach sieciowych.
3. Sieci klient-serwer - komputer z oprogramowaniem serwera może świadczyć usługi jednemu lub kilku klientom jednocześnie. Sprawdza się to w domu lub małej firmie, wtedy jeden PC pracuje jako serwer plików, serwer WWW i serwer pocztowy.
2. Sieci pozwalają na składowanie, zapisywanie i odczyt danych, będących na serwerach sieciowych.
3. Sieci klient-serwer - komputer z oprogramowaniem serwera może świadczyć usługi jednemu lub kilku klientom jednocześnie. Sprawdza się to w domu lub małej firmie, wtedy jeden PC pracuje jako serwer plików, serwer WWW i serwer pocztowy.
Zalety: łatwo skonfigurować, mało skomplikowane, niski koszt, do prostych zadań
Wady: mniej bezpieczny, nieskalowalne, brak centralnej jednostki, możliwe spadki wydajności
5. Składniki infrastruktury sieciowej: urządzenia, media, usługi
6. Urządzenia końcowe to np. komputer, kamery monitoringu, urządzenia mobilne, telefony VoIP
7. Sieciowe urządzenia pośredniczące: urządzenia dostępowe (przełączniki), łączące sieci (routery), zapewniające bezpieczeństwo (zapory ogniowe)
8. Przykładowe funkcje procesów działających w urządzeniach pośredniczących:
- powiadamiają inne urządzenia o błędach i awariach
- regenerują i przekazują sygnały danych
- kierują dane innymi ścieżkami w sytuacji awarii łączy
9. Typy mediów łączących urządzenia i zapewniających ścieżki transmisji danych:
- światłowód
- transmisja bezprzewodowa
- metalowe przewody wewnątrz kabli
Jak wybierać media sieciowe?
Odpowiedź: Musimy uwzględnić odległość, rodzaj otoczenia, ilość danych i prędkość transmisji, koszt medium i jego instalacji.
10. Karta sieciowa - adapter (LAN) zapewniający połączenie komputera lub innego hosta z siecią.
11. Port fizyczny - wtyczka/gniazdo w urządzeniu sieciowym, do którego połączone jest medium.
12. Interfejs - port w urządzeniu sieciowym zapewniającym połączenie z różnymi sieciami.
13. Schematy topologii:
- fizyczna (identyfikuje lokalizacje urządzeń pośredniczących, skonfigurowane porty i instalację kablową)
- logiczna (identyfikuje urządzenia, porty i schemat adresowania)
14. Infrastruktura sieciowa może się różnić rozmiarem obszaru, liczbą użytkowników, rodzajami usług.
15. LAN - sieć lokalna, umożliwiająca dostęp dla użytkowników i urządzeń końcowych na małym obszarze.
Technologie sieci LAN: Ethernet, FDDI, Token Ring
Właściwości LAN: łączy ze sobą na małym obszarze, jedna osoba jest administratorem, wysokie przepustowości
16. WAN - infrastruktura sieciowa, umożliwia dostęp do sieci na dużym obszarze geograficznym.
Technologie WAN: sieć ISDN, sieć SONET, sieć Frame Relay, sieci komutowane, linie DSL
Właściwości WAN: łączy ze sobą na dużym obszarze, administruje kilka dostawców usług, wolniejsze połączenie (w porównaniu do LANa)
17. PAN - sieć o zasięgu kilku metrów, wykorzystywane np. do połączenia telefonu ze słuchawką
18. MAN - sieci o zasięgu miasta, szybkie, połączenie między sieciami lokalnymi (np. organów administracji)
19. VPN - prywatna sieć w ramach infrastruktury sieci publicznej, tj. światowa sieć internet.
20. Intranet - prywatny LAN i WAN, należy do organizacji, dostęp tylko dla osób upoważnionych.
21. Extranet - bezpieczny dostęp do danych firmowych osobom trzecim i firmom.
22. Sieci konwergentne transportują wiele usług przez jedną sieć.
23. Architektura sieciowa to technologia obsługująca infrastrukturę danych usług i protokołów, które przemieszczają wiadomości przez sieć.
Cechy: tolerancja błędu (znalezienie innej ścieżki), skalowalność (nowi użytkownicy = brak spadków wydajności), funkcje zapewnienia jakości usług (dostarczenie danych zgodnie z priorytetami), bezpieczeństwo (użycie odpowiedniego oprogramowania przez administratorów itp.)
24. Skalowalna architektura internetu.
ISP to dostawca internetu.
ISP poziomu 1 - udostępnia połączenia na poziomie narodowym i międzynarodowym
ISP poziomu 2 - mniejsi dostawcy usług, zapewniają połączenia na poziomie regionalnym
ISP poziomu 3 - dostawcy lokalni; podłączają oni bezpośrednio użytkowników końcowych
25. Naruszenie bezpieczeństwa sieci powoduje: niedostępność sieci, złe przekierowanie i strata funduszy prywatnych/firmowych, kradzież oraz upublicznienie danych o klientach.
26. Środki bezpieczeństwa powinny: zapobiegać ujawnieniu kradzieży poufnych informacji, mieć zakaz modyfikowania informacji, zapewniać poufność, dostępność oraz zarządzać integralnością komunikacji.
27. Nowe trendy to m.in. BYOD (każde urządzenie - każda treść), praca grupowa online, wideo, chmury obliczeniowe.
28. Centra danych to obiekty umożliwiające korzystanie z chmur obliczeniowych. Zlokalizowane są w nich systemy komputerowe, urządzenia bezpieczeństwa, kontrola otoczenia itp.
29. Elementy sprzętowe sieci:
- urządzenia transmisji
- urządzenia dostępu
- urządzenia wzmacnianie przesyłanych sygnałów
- protokoły
- sterowniki urządzeń
- oprogramowanie komunikacyjne