Sieci komputerowe - Wprowadzenie do sieci komputerowej

1. Rozmiary sieci komputerowej:
  • małe sieci domowe
  • sieci małego biura/biura w domu
  • sieci średnie do wielkich
  • sieci rozległe
2. Sieci typu klient-serwer (najpopularniejsze)

Komputer z oprogramowaniem serwera może świadczyć usługi jednemu lub wielu klientom jednocześnie. Dodatkowo na jednym komputerze może działać wiele typów oprogramowania serwerowego.

3. Sieci typu punkt-punkt (peer-to-peer)
Zalety: łatwe do skonfigurowania, mały stopień skomplikowania, niski koszt (brak urządzeń sieciowych i serwerów), używane do prostych zadań

Wady: brak scentralizowanej administracji, mało bezpieczne, nieskalowalne

4. Sieci składają się z urządzeń (hostów - np. laptopy itp.), mediów (np. kable światłowodowe, WiFi) i usług (protokoły). 


5. Topologie sieci:
  • fizyczna (określa jak fizycznie są połączone urządzenia)
  • logiczna (topologia jaką widzimy z poziomu użytkownika)

6. Typy sieci: 
  • sieć lokalna (LAN) - sieć na małym obszarze geograficznym (np. dom, biuro)
  • sieć rozległa (WAN) - sieć na dużym obszarze geograficznym (np. sieć w miastach, województwie)
inne typy: sieć miejska (MAN), lokalna sieć bezprzewodowa (WLAN), sieć serwerów SAN.


Sieć VPN to prywatna sieć utworzona w ramach infrastruktury sieci publicznej. Tworzy szyfrowany tunel dla danych, chroniąc tożsamość online, ukrywając adres IP i pozwala bezpiecznie korzystać z publicznych hotspotów Wi-Fi.

7. Internet (cały świat), extranet (dostawcy, klienci, współpracownicy) i intranet (tylko użytkownicy firmowi).



8. Sposoby zdalnego podłączenia do Internetu:
  • połączenie telefoniczne Dial-up
  • technologia satelitarna
  • sieć komórkowa
  • łącze kablowe
  • DSL
9. Sieci konwergentne transportują wiele usług przez wspólną sieć.

10. Cechy architektury sieciowej:
  • tolerancja błędu (znalezienie alternatywnej ścieżki w przypadku kiedy połączenie ulegnie uszkodzeniu)
  • skalowalność (dodanie nowych użytkowników nie wpływa na wydajność całego systemu)
  • funkcje zapewniające jakość usług (QoS) (gwarantuje prawidłowość dostarczenia danych zgodnie z priorytetami związanymi z typem danych)
  • bezpieczeństwo (stosowanie ochrony sprzętowej, odpowiedniego oprogramowania, zabezpieczenie fizycznego dostępu do urządzeń sieciowych)
11. Nowe trendy:
  • BYOD (używanie przez pracowników w miejscu pracy swoich prywatnych smartfonów i tabletów)
  • praca grupowa online
  • wideo
  • chmura obliczeniowa
12. Korzyści korzystania z chmury obliczeniowej:
  • elastyczna organizacja
  • szybki i elastyczny rozwój usług
  • zmniejszenie kosztów infrastruktury
  • zintegrowanie zasobów IT
  • tworzenie nowych biznesowych modeli
13. Centra danych to obiekty, z których zlokalizowane są systemy komputerowe i związane z nimi inne elementy:
  • nadmiarowe połączenia teleinformatyczne
  • wirtualne serwery o wysokiej prędkości
  • nadmiarowe systemy składowania danych
  • nadmiarowe lub zapasowe źródła zasilania
  • kontrola otoczenia
  • urządzenia zabezpieczające
14. Komunikacja z wykorzystaniem sieci elektroenergetycznej (Powerlink)

15. Zewnętrzne zagrożenia sieci:
  • wirusy, robaki i konie trojańskie
  • programy szpiegujące
  • ataki typu zero-day
  • ataki hakerów
  • ataki typu DoS
  • przechwytywanie i kradzież danych
  • kradzież tożsamości
16. Komponenty bezpieczeństwa sieciowego często zawierają:
  • oprogramowanie antywirusowe
  • zaporę sieciową
  • dedykowane zapory sieciowe
  • listy kontroli dostępu (ACL)
  • system zapobiegania włamaniom (IPS)
  • wirtualne sieci prywatne (VPN)