SIECI KOMPUTEROWE


Usługi Sieciowe:

Nazwa usługi

Opis

Port

Finger

Usługa umożliwiająca zdobywanie informacji o użytkowniku mającym konto na zdalnym serwerze. Obecnie większość komputerów w internecie ma wyłączoną tą usługę ze względu na możliwość wykorzystania informacji przez innych userów.

79

FTP
(File Transfer Protocol)

Protokół transmisji plików umożliwiający obustronne przesyłanie plików pomiędzy systemem zdalnym jak i lokalnym.

21

HTTP
(Hypertext Transfer Protocol)

Protokół przesyłania hipertekstu (stron opartych o język hipertekstowy - html) odpowiedzialny za transmisję stron WWW.

80

IRC
(Inernet Real Chat)

Protokół służący do prowadzenia rozmów w czasie rzeczywistym za pomocą terminala tekstowego.

194

POP
(Post Office Protocol)

Protokół pocztowy służący do odbierania poczty elektronicznej i przesyłaniu jej na stację lokalną (poczta przychodząca).

110
(POP3)

SMTP
(Simple Mail Transfer Protocol)

Protokół transmisji poczty stosowany do wysyłania poczty elektronicznej z maszyny lokalnej na serwer (poczta wychodząca).

25

SNMP
(Simple Network Managament Protocol)

Protokół zarządzania siecią. Służy do zdalnej administracji urządzeniami sieciowymi.

391

SSH
(Secure Shell)

Bezpieczny protokół terminala sieciowego udostępniający funkcję szyfrowania przesyłanych danych. Zaleca się używać go zamiast Telnetu.

22

Telnet

Protokół terminala sieciowego umożliwiający logowanie się oraz zdalną pracę na odległym komputerze przy wykorzystaniu terminalu tekstowego. Wadą protokołu jest przesyłanie czystego tekstu co umożliwia łatwe podsłuchanie transmisji.

23


 Co to są sieci komputerowe?

Sieci komputerowe to grupy połączonych ze sobą komputerów w celu wspólnego korzystania z informacji i zasobów sprzętowych. Użytkownicy mogą wymieniać między sobą informacje i korzystać ze wspólnych zasobów sieci. Zasobami takimi mogą być drukarki, twarde dyski, programy, dokumenty.

Informatycy opiekujący się sieciami komputerowymi i ich zasobami nazywani są administratorami sieci. Osoby korzystające z sieci to użytkownicy sieci.

Podstawowe elementy sieci:

Karty sieciowe (zwane także kartami interfejsu sieciowego). Służą jako połączenie między komputerem i siecią, przekształcając dane wychodzące z komputera do formatu danych sieci.

Koncentratory (zwane także węzłami okablowania). Są to centralne punkty połączeń w sieciach gwiaździstych grup roboczych. Koncentrator umożliwia każdemu z węzłów komunikowanie się ze wszystkimi innymi podłączonymi węzłami.

Serwer, czyli komputer udostępniający różnego rodzaju zasoby w sieci. Typowy serwer zawiera kilka dysków twardych, urządzenie do zapisywania kopii zapasowych na taśmie oraz napęd CD-ROM. Serwer jest jednym ze sposobów umożliwienia wspólnego korzystania z zasobów, takich jak drukarki, telefaksy, modemy, pocztowe połączenia e-mail oraz połączenia z Internetem. Serwery często są używane do przechowywania baz danych, plików i ich kopii zapasowych.

Serwer druku - zapewnia drukarkom takie samo połączenie z siecią, jak karta sieciowa komputerom. Umożliwia wszystkim komputerom w sieci korzystanie z tej samej drukarki. Serwery druku są często podstawowym elementem sieci typu klient/serwer.

Sieciowy system operacyjny może składać się z prostego oprogramowania wbudowanego w system Windows 95, ale może też być bardziej zaawansowanym systemem, takim jak Novell NetWare , Microsoft Windows NT czy Small Business Server 2003.

Podstawowe topologie (zasady połączenia komputerów w sieć) sieci:

1. Topologia gwiazdy - układ ten przypomina gwiazdę. W środku każdej gwiazdy znajduje się koncentrator, który łączy się bezpośrednio z każdym węzłem - Jeden koniec kabla połączony jest z gniazdem karty sieciowej; drugi połączony jest bezpośrednio z koncentratorem lub węzłem komutacyjnym. Instalacja układu gwiazdy jest tania i szybka ze względu na elastyczność kabla i modułowe łączniki. Liczba koncentratorów, które można dodać do sieci, jest ograniczona, ale układ gwiazdy może obsłużyć aż do 1024 węzłów. Układ gwiazdy może działać jako niezależna grupa robocza albo może być połączony z innymi grupami roboczymi, tworząc większą sieć.

 

                  O
                 /
              /
         
O|______|O   serwer
              \
                \
                  
O

 

2. Topologia magistrali - W układzie magistrali wszystkie komputery grupy roboczej lub sieci są połączone wzdłuż jednej linii jednym kablem. Dane w sieci są przesyłane do wszystkich elementów sieci wzdłuż tego kabla. Do połączenia wszystkich elementów sieci używany jest pojedynczy koncentryczny kabel, podobny do telewizyjnego, ale o parametrach wymaganych w zastosowaniach sieciowych. Każda z kart sieciowych zaopatrzona jest w złącze cylindryczne (BNC). Pozwala to połączyć kabel bezpośrednio z każdym komputerem, jeden za drugim, a następnie z konektorem (koncentrycznym) BNC koncentratora, jeśli jest on używany (koncentrator nie jest wymagany)

_         _         _          _           _
O_____O_____O______O______O

 

3. Topologia pierścienia - W konfiguracji tej poszczególne komputery połączone są dwu żyłowym kablem transmisyjnym, tworzącym obwód zamknięty.  Wewnątrz obwodu krąży tak zwany token – pakiet aktywujący stacje robocze, stacje wybierane i aktywowane są kolejno, każda otrzymuje limit czasu, w którym wysyła informacje, po wyczerpaniu limitu aktywuje następną stacje itd. Jest stosowany niezwykle rzadko, ze względu na przestarzałość. Szybkość przesyłanie danych jest na poziomie 100 Mb/s. Występuje najczęściej w połączeniu z topologią gwiazdy.

Sieć terminalowa i sieć kliencka co to znaczy?

Sieć terminalowa posiada jeden bardzo dobry komputer o dużej mocy obliczeniowej i obszernej pamięci masowej (dysk lub dyski twarde), zaś użytkownicy korzystają tylko ze stanowisk składających się z monitora i klawiatury, a wszystkie programy wykonywane są na tym bardzo dobrym komputerze o dużych mocach obliczeniowych. Przypomina on np. symultaniczną grę w szachy gdzie arcymistrz gra z wieloma przeciwnikami, ale przecież szybkość analizy sytuacji, i jego wiedza szachowa jest na tyle duża, że zazwyczaj wygrywa ze wszystkimi swoimi partnerami. Taką samą rolę pełni serwer w stosunku do użytkowników.

Sieć kliencka różni się tym od terminalowej, że składa się z wielu samodzielnie pracujących komputerów, które połączone są z serwerem. Serwer ten nie posiada dużych mocy obliczeniowych, a każdy z terminali ma swój dysk i pamięć. Serwer zarządza całą siecią i udostępnia pliki zapisane na własnym dysku twardym.

 

Podział sieci komputerowych ze względu na wielkość

LAN - Local Area Network -  Określenie lokalna oznacza że wszystkie urządzenia są odległe co najwyżej o ok. 1000 m., np. znajdują się w jednym budynku (szkolna pracownia komputerowa) lub zakładzie pracy. Może być tu zastosowana sieć kliencka lub terminalowa.

 

MAN - Metropolitan Area Network – miejska sieć o zasięgu do 50 mil od serwera , łącząca komputery w obrębie miasta, kilku instytucji.

 

WAN - Wide Area Network – rozległa sieć globalna np. Internet. Połączenia w takich sieciach mogą być realizowane przez linię telefoniczną (najbardziej popularne), bądź przez łącza podobne do telefonicznych (przewody miedziane), ale wykorzystywane tylko i wyłącznie do łączenia komputerów.

 

Ochrona danych w sieciach komputerowych

Problemem w sieciach komputerowych jest ochrona danych, oraz ochrona antywirusowa. Niektóre dane są przecież poufne (np. rachunki, konta bankowe, tajemnice rządowe, itp.), dane te trzeba zabezpieczyć przed dostępem osób niepowołanych. Robi się to szyfrując bezpośrednio dane, oraz za pomocą tzw. hasła dostępu (password). Hasło to ukryty lub zakodowany ciąg znaków, używany do zabezpieczania informacji, które nie powinny być jawne. Jedynie poprawne podanie hasła, zwykle nie wyświetlanego na ekranie (lub wyświetlanego w postaci gwiazdek), umożliwia dostęp do danych lub urządzeń. Hasła dostępu są bardzo szeroko używane we wszystkich rodzajach sieci komputerowych, stanowią jedyną metodę identyfikacji użytkownika z zasobami lub odwrotnie.

Ochrona antywirusowa zazwyczaj ogranicza się do aktualizacji programów antywirusowych i sprawdzaniu danych które zostają zapisywane na dysku. Aby zabezpieczyć dane przed uszkodzeniem sporządza się kopie np. na streamerach czyli taśmach.

Aby maksymalnie zabezpieczyć sieć przed niepowołanym dostępem z sieci zewnętrznych instaluje się urządzenia lub programy instalowane na serwerze zwane Firewall (zapora ogniowa).

Pomimo że dostęp do danych przechowywanych na serwerach chroniony jest systemem haseł i praw dostępu, to intruz może złamać zabezpieczenia i dostać się do tajnych danych zgromadzonych na serwerze. Aby tego uniknąć, na styku dwóch sieci instaluje się Firewall, którego zadaniem jest ochrona sieci wewnętrznej przed włamaniem lub zawirusowaniem. Jednocześnie dopuszcza on ruch wchodzący do ściśle określonych zasobów, takich jak np. dane udostępniane przez firmę wszystkim zainteresowanym. Firewall jest w stanie wykryć każdą próbę podejrzanego wtargnięcia z zewnątrz do danych chronionej sieci. Najczęściej Firewall instalowany jest na styku lokalnych sieci i internetu.

Aby natomiast uniknąć zniszczenia danych przy zaniku napięcia stosuje się zasilacze awaryjne tzw. UPS. Jest to urządzenie podtrzymujące zasilanie komputera lub innego elementu sieci w razie zaniku napięcia.. W przypadku zaniku napięcia użytkownik ma czas na zapisanie swojej pracy i bezpieczne zamknięcie systemu.


 

Pytania kontrolne:

1. Wyjaśnić czym jest sieć

2. Wymienić rodzaje topologii sieci

3. Wyjaśnić różnice pomiędzy siecią kliencką a terminalową

4. Wydrukować dokument na drukarce sieciowej

5. Opisać metody zabezpieczania danych


 

Podsumowanie

Sieci komputerowe to najbardziej prężnie rozwijająca się dziedzina technologii komputerowej. Internet zdobywa świat pozwalając na pogłębianie zainteresowań. Myślę iż w najbliższej przyszłości sieć komputerowa coraz bardziej będzie wkraczała w nasze codzienne życie.

 

Zakończenie

Spróbuj zaprojektować sieć komputerową do wykorzystania w domu uwzględniając wszystkich domowników.

 


 PRACA ZALICZENIOWA: