Sieci komputerowe - Wprowadzenie do sieci komputerowej
1. Rozmiary sieci komputerowej:
3. Sieci typu punkt-punkt (peer-to-peer)
16. Komponenty bezpieczeństwa sieciowego często zawierają:
- małe sieci domowe
- sieci małego biura/biura w domu
- sieci średnie do wielkich
- sieci rozległe
2. Sieci typu klient-serwer (najpopularniejsze)
Komputer z oprogramowaniem serwera może świadczyć usługi jednemu lub wielu klientom jednocześnie. Dodatkowo na jednym komputerze może działać wiele typów oprogramowania serwerowego.
Zalety: łatwe do skonfigurowania, mały stopień skomplikowania, niski koszt (brak urządzeń sieciowych i serwerów), używane do prostych zadań
Wady: brak scentralizowanej administracji, mało bezpieczne, nieskalowalne
4. Sieci składają się z urządzeń (hostów - np. laptopy itp.), mediów (np. kable światłowodowe, WiFi) i usług (protokoły).
- fizyczna (określa jak fizycznie są połączone urządzenia)
- logiczna (topologia jaką widzimy z poziomu użytkownika)
- sieć lokalna (LAN) - sieć na małym obszarze geograficznym (np. dom, biuro)
- sieć rozległa (WAN) - sieć na dużym obszarze geograficznym (np. sieć w miastach, województwie)
inne typy: sieć miejska (MAN), lokalna sieć bezprzewodowa (WLAN), sieć serwerów SAN.
Sieć VPN to prywatna sieć utworzona w ramach infrastruktury sieci publicznej. Tworzy szyfrowany tunel dla danych, chroniąc tożsamość online, ukrywając adres IP i pozwala bezpiecznie korzystać z publicznych hotspotów Wi-Fi.
7. Internet (cały świat), extranet (dostawcy, klienci, współpracownicy) i intranet (tylko użytkownicy firmowi).
8. Sposoby zdalnego podłączenia do Internetu:
- połączenie telefoniczne Dial-up
- technologia satelitarna
- sieć komórkowa
- łącze kablowe
- DSL
9. Sieci konwergentne transportują wiele usług przez wspólną sieć.
10. Cechy architektury sieciowej:
- tolerancja błędu (znalezienie alternatywnej ścieżki w przypadku kiedy połączenie ulegnie uszkodzeniu)
- skalowalność (dodanie nowych użytkowników nie wpływa na wydajność całego systemu)
- funkcje zapewniające jakość usług (QoS) (gwarantuje prawidłowość dostarczenia danych zgodnie z priorytetami związanymi z typem danych)
- bezpieczeństwo (stosowanie ochrony sprzętowej, odpowiedniego oprogramowania, zabezpieczenie fizycznego dostępu do urządzeń sieciowych)
11. Nowe trendy:
- BYOD (używanie przez pracowników w miejscu pracy swoich prywatnych smartfonów i tabletów)
- praca grupowa online
- wideo
- chmura obliczeniowa
12. Korzyści korzystania z chmury obliczeniowej:
- elastyczna organizacja
- szybki i elastyczny rozwój usług
- zmniejszenie kosztów infrastruktury
- zintegrowanie zasobów IT
- tworzenie nowych biznesowych modeli
13. Centra danych to obiekty, z których zlokalizowane są systemy komputerowe i związane z nimi inne elementy:
- nadmiarowe połączenia teleinformatyczne
- wirtualne serwery o wysokiej prędkości
- nadmiarowe systemy składowania danych
- nadmiarowe lub zapasowe źródła zasilania
- kontrola otoczenia
- urządzenia zabezpieczające
14. Komunikacja z wykorzystaniem sieci elektroenergetycznej (Powerlink)
15. Zewnętrzne zagrożenia sieci:
- wirusy, robaki i konie trojańskie
- programy szpiegujące
- ataki typu zero-day
- ataki hakerów
- ataki typu DoS
- przechwytywanie i kradzież danych
- kradzież tożsamości
- oprogramowanie antywirusowe
- zaporę sieciową
- dedykowane zapory sieciowe
- listy kontroli dostępu (ACL)
- system zapobiegania włamaniom (IPS)
- wirtualne sieci prywatne (VPN)