Sieci komputerowe - Życie w świecie skoncentrowanym na sieciach komputerowych

1. Internet - zbiór połączonych ze sobą sieci prywatnych i publicznych.

2. Sieci pozwalają na składowanie, zapisywanie i odczyt danych, będących na serwerach sieciowych.

3. Sieci klient-serwer - komputer z oprogramowaniem serwera może świadczyć usługi jednemu lub kilku klientom jednocześnie. Sprawdza się to w domu lub małej firmie, wtedy jeden PC pracuje jako serwer plików, serwer WWW i serwer pocztowy.

4. Peer-to-peer (P2P):
Zalety: łatwo skonfigurować, mało skomplikowane, niski koszt, do prostych zadań
Wady: mniej bezpieczny, nieskalowalne, brak centralnej jednostki, możliwe spadki wydajności

5. Składniki infrastruktury sieciowej: urządzenia, media, usługi

6. Urządzenia końcowe to np. komputer, kamery monitoringu, urządzenia mobilne, telefony VoIP

7. Sieciowe urządzenia pośredniczące: urządzenia dostępowe (przełączniki), łączące sieci (routery), zapewniające bezpieczeństwo (zapory ogniowe) 

8. Przykładowe funkcje procesów działających w urządzeniach pośredniczących:
  • powiadamiają inne urządzenia o błędach i awariach
  • regenerują i przekazują sygnały danych
  • kierują dane innymi ścieżkami w sytuacji awarii łączy

9. Typy mediów łączących urządzenia i zapewniających ścieżki transmisji danych:
  • światłowód
  • transmisja bezprzewodowa
  • metalowe przewody wewnątrz kabli

Jak wybierać media sieciowe?
Odpowiedź: Musimy uwzględnić odległość, rodzaj otoczenia, ilość danych i prędkość transmisji, koszt medium i jego instalacji.

10. Karta sieciowa - adapter (LAN) zapewniający połączenie komputera lub innego hosta z siecią.

11. Port fizyczny - wtyczka/gniazdo w urządzeniu sieciowym, do którego połączone jest medium.

12. Interfejs - port w urządzeniu sieciowym zapewniającym połączenie z różnymi sieciami. 

13. Schematy topologii:
- fizyczna (identyfikuje lokalizacje urządzeń pośredniczących, skonfigurowane porty i instalację kablową)
- logiczna (identyfikuje urządzenia, porty i schemat adresowania) 

14. Infrastruktura sieciowa może się różnić rozmiarem obszaru, liczbą użytkowników, rodzajami usług. 

15. LAN - sieć lokalna, umożliwiająca dostęp dla użytkowników i urządzeń końcowych na małym obszarze. 
Technologie sieci LAN: Ethernet, FDDI, Token Ring
Właściwości LAN: łączy ze sobą na małym obszarze, jedna osoba jest administratorem, wysokie przepustowości 

16. WAN - infrastruktura sieciowa, umożliwia dostęp do sieci na dużym obszarze geograficznym.
Technologie WAN: sieć ISDN, sieć SONET, sieć Frame Relay, sieci komutowane, linie DSL
Właściwości WAN: łączy ze sobą na dużym obszarze, administruje kilka dostawców usług, wolniejsze połączenie (w porównaniu do LANa)

17. PAN - sieć o zasięgu kilku metrów, wykorzystywane np. do połączenia telefonu ze słuchawką

18. MAN - sieci o zasięgu miasta, szybkie, połączenie między sieciami lokalnymi (np. organów administracji)

19. VPN - prywatna sieć w ramach infrastruktury sieci publicznej, tj. światowa sieć internet.

20. Intranet - prywatny LAN i WAN, należy do organizacji, dostęp tylko dla osób upoważnionych.

21. Extranet - bezpieczny dostęp do danych firmowych osobom trzecim i firmom.

22. Sieci konwergentne transportują wiele usług przez jedną sieć.

23. Architektura sieciowa to technologia obsługująca infrastrukturę danych usług i protokołów, które przemieszczają wiadomości przez sieć. 

Cechy: tolerancja błędu (znalezienie innej ścieżki), skalowalność (nowi użytkownicy = brak spadków wydajności), funkcje zapewnienia jakości usług (dostarczenie danych zgodnie z priorytetami), bezpieczeństwo (użycie odpowiedniego oprogramowania przez administratorów itp.)

24. Skalowalna architektura internetu

ISP to dostawca internetu.

ISP poziomu 1 - udostępnia połączenia na poziomie narodowym i międzynarodowym
ISP poziomu 2 - mniejsi dostawcy usług, zapewniają połączenia na poziomie regionalnym
ISP poziomu 3 - dostawcy lokalni; podłączają oni bezpośrednio użytkowników końcowych

25. Naruszenie bezpieczeństwa sieci powoduje: niedostępność sieci, złe przekierowanie i strata funduszy prywatnych/firmowych, kradzież oraz upublicznienie danych o klientach.

26. Środki bezpieczeństwa powinny: zapobiegać ujawnieniu kradzieży poufnych informacji, mieć zakaz modyfikowania informacji, zapewniać poufność, dostępność oraz zarządzać integralnością komunikacji.

27. Nowe trendy to m.in. BYOD (każde urządzenie - każda treść), praca grupowa online, wideo, chmury obliczeniowe.

28. Centra danych to obiekty umożliwiające korzystanie z chmur obliczeniowych. Zlokalizowane są w nich systemy komputerowe, urządzenia bezpieczeństwa, kontrola otoczenia itp.

29. Elementy sprzętowe sieci:
  • urządzenia transmisji
  • urządzenia dostępu
  • urządzenia wzmacnianie przesyłanych sygnałów
  • protokoły
  • sterowniki urządzeń
  • oprogramowanie komunikacyjne