Szablon stworzony przez Arianę dla Wioski Szablonów | Technologia Blogger | X X X

poniedziałek, 26 października 2015

5.3 Domeny

Bardzo ważnym protokołem jest DNS (z ang. Domain Name Service). DNS to system serwerów, protokół komunikacyjny oraz usługa, która pozwala na zmianę adresów IP z postaci numerycznej na nazwę domenową. Innymi słowy dzięki wykorzystaniu DNS nazwa mnemoniczna (np. cctv.net.pl) może zostać zmieniona na odpowiadający jej adres IP (w tym przypadku na 193.218.153.137). Domeny możemy podzielić na funkcjonalne i krajowe. Pełną listę domen można znaleźć na stronie IANA.
Przykładowe domeny funkcjonalne należące do domen najwyższego poziomu (z ang. gTLD - generic TLD):
  • .com – komercyjne (od 1985)
  • .edu – edukacyjne (od 1985)
  • .gov – rządowe, polityczne (od 1985)
  • .mil – militarne (od 1985)
  • .net – internetowe (od 1985)
  • .org – organizacyjne (od 1985)
  • .int – organizacyjne międzynarodowe (od 1988)
  • .biz – biznesowe (od 2001)
  • .info – informacyjne (od 2001)
  • .pro – zawodowe (od 2001)
  • .aero – transport lotniczy
  • .jobs – zatrudnienie
  • .mobi – telefonia komórkowa
  • .travel – podróżnicze
Przykładowe domeny krajowe (z ang. ccTLD - country code TLD):

  • .au – Australia oraz Wyspy Ashmore i Cartiera i Wyspy Morza Koralowego
  • .ca – Kanada
  • .de – Niemcy
  • .eu – Unia Europejska
  • .pl – Polska
  • .su – były ZSRR (stosowane wciąż pojedyncze domeny)
  • .uk – Wielka Brytania
  • .us – Stany Zjednoczone

poniedziałek, 26 października 2015

5.2 Protokoły sieciowe

Protokół sieciowy to zestaw reguł, według których jest możliwa komunikacja pomiędzy co najmniej dwoma urządzeniami sieciowymi. Aby połączenie było możliwe przez dwie strony, musi być użyty ten sam protokół. Do najważniejszych protokołów należą: TCP/IP, IP, SLIP.
TCP/IP (z ang. Transmission Control Protocol / Internet Protocol) to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Windows.

Zadanie protokołu TCP/IP polega na:
  • dzieleniu danych na pakiety odpowiedniej wielkości,
  • ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (z ang. Internet Protocol) to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Istnieje kilka klas adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. w celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.
Adres IP to 32-bitowe liczby zapisywane jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (ang. network id) i identyfikator komputera (ang. host id).
SLIP (z ang. Serial Line Interface Protocol) to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
PPP (z ang. Point to Point Protocol) to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. Stanowiąc standard internetowy dla komunikacji szeregowej, protokół ten określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.
HTTP (z ang. Hypertext Transfer Protocol) to protokół przesyłania dokumentów hipertekstowych (protokół sieci WWW). Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.
Inne, również popularne protokoły sieciowe to:

  • IPX/SPX (z ang. Internetwork Packet Exchange/Sequenced Packet Exchange)
  • FTP (z ang. File Transfer Protocol)
  • SNMP (z ang. Simple Network Managment Protocol)
  • SMTP (z ang. Simple Mail Transfer Protocol)
  • CSMA/CD (z ang. Carrier Sense Multiple Access with Collision Detection)
  • DHCP (z ang. Dynamic Host Configuration Protocol)
  • AARP (z ang. AppleTalk Address Resolution Protocol)
  • Gopher (goniec)
  • ARP (z ang. Address Resolution Protocol)
  • ICMP (z ang. Internet Control Message Protocol)

<<< Poprzedni: Protokoły klasyczne                                                                  Następne: Domeny >>>



poniedziałek, 26 października 2015

5.1 Protokoły klasyczne

Protokoły klasyczne, których pierwowzorem był protokół teleksu, składają się z trzech części:
  • procedury powitalnej (z ang. handshake), która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (np. nr telefonu), szybkości i rodzaju transmisji itp.
  • właściwego przekazu danych
  • procedury analizy poprawności przekazu połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej.
Protokołami tego rodzaju posługują się:

  • teleksy (usługa telegraficzna z abonamentem)
  • faksy (pozwalające na przesyłanie tekstu drukowanego na znaczną odległość)
  • modemy (kodujące informacje cyfrowe)
  • programy komputerowe (zestaw instrukcji dla procesora mówiący, co ma robić z dostarczanymi informacjami i w jakiej kolejności)
  • wiele innych urządzeń (np. pilotami do telewizorów)
:
<<< Poprzedni: Konfiguracja sieci                                                        Następny: Protokoły sieciowe >>>

poniedziałek, 26 października 2015

Konfiguracja sieci

Klient sieci (z ang. Network client) to urządzenie (najczęściej komputer), które wykorzystuje różne usługi sieciowe oferowane przez serwer.
Karta sieciowa, także NIC (z ang. Network Interface Card) to specjalne karty rozszerzeń montowane w gniazdach na płycie głównej komputera, które umożliwiają podłączenie kabli sieciowych i rozpoczęcie przygody z Internetem. Służą one do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.
Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM

Adres ten można dynamicznie zmieniać (o ile stosowane oprogramowanie na to pozwala). Obecnie bardzo popularna jest karta sieciowa z interfejsem USB.
ROM, czyli rodzaj pamięci urządzenia elektronicznego, która zawiera stałe dane potrzebne w pracy urządzenia - na przykład procedury startowe komputera.
Interfejs, czyli przejściówka, która pozwala na komunikację między dwoma urządzeniami.
Uniwersalna magistrala szeregowa - USB (z ang. Universal Serial Bus) to rodzaj portu komunikacyjnego komputerów. Port USB jest uniwersalny w tym sensie, że można go wykorzystać do podłączenia do komputera wielu różnych urządzeń (np.: kamery wideo, aparatu fotograficznego, telefonu komórkowego, modemu, skanera, klawiatury, przenośnej pamięci itp). Urządzenia podłączane w ten sposób mogą być automatycznie wykrywane i rozpoznawane przez system, przez co instalacja sterowników i konfiguracja odbywa się w dużym stopniu automatycznie. Możliwe jest takżepodłączanie i odłączanie urządzeń bez konieczności wyłączania czy ponownego uruchamiania komputera.
Protokół sieciowy (z ang. Network Protocol) to (w sieci komputerowej) zbiór powiązań i połączeń jej elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się porozumiewać. Ponieważ zwykle w sieci pracuje wiele komputerów, konieczne jest:
  • podanie sposobu określania właściwego adresata,
  • sposobu rozpoczynania i kończenia transmisji,
  • sposobu przesyłania danych.
Przesyłana informacja może być porcjowana, co oznacza, że protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może z różnych powodów być przesłana niepoprawnie - protokół musi więc wykrywać i usuwać powstałe w ten sposób błędy.

Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji, wtedy protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto, z uwagi na możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej (z punktu widzenia transmisji) drogi.

poniedziałek, 26 października 2015

Podział sieci ze względu na model funkcjonowania

Wyróżniamy dwa modele funkcjonowania sieci. Sieć równorzędna, czyli „każdy z każdym” (z ang. peer-to-peer) to sieć najczęściej wykorzystywana w domach, czy małych firmach. Polega ona na tym, że każde urządzenie w tego typu sieci może być jednocześnie zarówno klientem, jak i serwerem. Wszystkie urządzenia takiej sieci są zdolne do bezpośredniegopobierania danych, programów i innych zasobów. Każdy komputer pracujący w takiej sieci jest równorzędny w stosunku do każdego innego, w sieciach tego typu nie ma hierarchii. 
ZALETY:
  • łatwość w obsłudze (w stosunku do sieci opartej na serwerach),
  • niski koszt eksploatacji (nie wymagają drogich i skomplikowanych serwerów),
  • bardziej odporne na błędy aniżeli sieci oparte na serwerach (ze względu na brak hierarchizacji),
  • realizacja sieci może być wykonana na bazie popularnych systemów operacyjnych.
WADY:
  • użytkownicy tej sieci muszą pamiętać wiele haseł, zwykle po jednym dla każdego komputera wchodzącego w sieć,
  • mniejsza wydajność tego typu sieci, czego przyczyną jest wielodostępność każdego z komputerów tworzących sieć równorzędną,
  • gdy użytkownik wyłączy swój komputer, jego zasoby są niedostępne dla reszty komputerów znajdujących się w sieci,
  • duża awaryjność,
  • słaba ochrona danych.
Kolejnym modelem jest sieć typu „klient-serwer”. Sieć ta nazywana jest także siecią opartą na serwerach. Wprowadza ona hierarchię, która ma na celu zwiększenie sterowalności różnych funkcji obsługiwanych przez sieć w miarę zwiększania się jej skali. w sieciach „klient-serwer” zasoby często udostępniane gromadzone są w komputerach odrębnej warstwy zwanych serwerami. Serwery zwykle nie mają użytkowników bezpośrednich. Są one komputerami wielodostępnymi, które regulują udostępnianie swoich zasobów szerokiej rzeszy klientów. w sieciach tego typu z klientów zdjęty jest ciężar funkcjonowania jako serwery wobec innych klientów.
Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.
ZALETY:
  • wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych (serwer może decydować kto ma prawo do odczytywania i zmiany danych),
  • większa wydajność wchodzących w jej skład komputerów ( z każdego klienta zdjęty jest ciężar przetwarzania żądań innych klientów),
  • łatwość zmieniania rozmiarów sieci serwerowych, czyli ich skalowania (niezależnie od przyłączonych do sieci klientów, zasoby znajdują się zawsze w jednym, centralnie położonym miejscu, są centralnie zarządzane i zabezpieczane, dzięki czemu wydajność sieci jako całości nie zmniejsza się wraz ze zwiększeniem jej rozmiaru).
WADY:

  • problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów (ze względu na ich dużą ilość),
  • w czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy,do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych,
  • duże koszty obsługi (konieczność zatrudnienia wyszkolonego pracownika do administrowania i obsługi sieci).


<<< Poprzedni: Topologia sieci                                                                   Następny: Konfiguracja sieci >>>



poniedziałek, 26 października 2015

Topologia sieci komputerowych

Topologia sieci to model układu połączeń różnych elementów (linek, węzłów) sieci komputerowej. Wyróżniamy topologię:
  • liniową, w której elementy (oprócz granicznych) są połączone z dwoma sąsiadującymi;
  • magistrali, gdzie elementy są podłączone do jednej magistrali (szyny);


  • pierścienia, w której elementy są połączone pomiędzy sobą odcinkami kabla, tworząc zamknięty pierścień;


  • podwójnego pierścienia, gdzie poszczególne elementy są połączone ze sobą odcinkami tak,
    aby tworzyły dwa zamknięte pierścienie;


  • gwiazdy, w której komputery są podłączone do jednego punktu centralnego, koncentratora
    lub przełącznika;


  • gwiazdy rozszerzonej, która posiada punkt centralny i punkty poboczne;


  • hierarchiczną, zwaną także topologią drzewa, która jest kombinacją topologii gwiazdy i magistrali;


  • siatki, gdzie (oprócz koniecznych połączeń) sieć zawiera połączenia nadmiarowe. Takie rozwiązanie często stosowane jest w sieciach, w których wymagana jest bezawaryjność.




<<< Poprzedni: Podział sieci                                                                               Następny: Podział sieci2 >>>

poniedziałek, 26 października 2015

Podział sieci komputerowych i ich cechy

Sieci komputerowe możemy podzielić na:
  • LAN (z ang. Local Area Network), czyli lokalne sieci, które łączą ze sobą komputery na ograniczonym obszarze, np. w jednym lub kilku budynkach, zazwyczaj w ramach jednej jednostki organizacyjnej, jaką może być szkoła, firma, czy biuro.
  • WLAN (z ang. Wireless Local Area Network), to bezprzewodowa sieć lokalna, czyli taka, która jest realizowana bez użycia przewodów.
  • MAN (z ang. Metropolitean Area Network), czyli sieć miejska, która łączy z sobą sieci lokalne na terenie jednego miasta lub aglomeracji. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład sieciami LAN.
  • WAN (z ang. Wide Area Network), czyli rozległa sieć komputerowa, łącząca ze sobą wybrane sieci lokalne na znacznie szerszym obszarze. Przykładem takiej sieci jest Internet, który łączy ze sobą prawie wszystkie sieci komputerowe na świecie. 


<<< Poprzedni: Sieci komputerowe                                                                Następny: Topologia sieci >>>



poniedziałek, 26 października 2015

Sieć komputerowa i jej zalety

Krótkim słowem wstępu - sieć komputerowa to pewna liczba działających komputerów, które są połączone ze sobą za pomocą kanałów komunikacyjnych, pozwalających na wymianę informacji między komputerami. Takimi kanałami mogą być dowolne środki fizyczne, które umożliwiają przesyłanie informacji w postaci sygnałów elektrycznych. Są to między innymi kanały transmisji danych tworzone na sieci telefonicznej, łącza światłowodowe, mikrofalowe lub satelitarne. Żaden z komputerów podłączony do sieci nie może być zależny od innego sprzętu, to znaczy muszą być autonomiczne. Największą siecią jest Internet, łączący miliony komputerów na całym świecie.

Sieć komputerowa daje nam wiele możliwości, takich jak:

  • szybką oraz bezpośrednią wymianę danych - możliwość wysyłania plików bez ograniczania ich wielkości, co zapobiega zagubieniu danych oraz błędom kopiowania, a także udostępnianie danych komputerowych na małą oraz dużą skalę tj. w innym pomieszczeniu, mieście, a nawet kontynencie;
  • współdzielenie zasobów sprzętowych - korzystanie z wspólnych urządzeń (np kserokopiarek, drukarek) przez użytkowników z kilku stanowisk komputerowych;
  • centralne składowanie programów i danych - możliwość korzystania ze wspólnych aplikacji oraz dostęp do wspólnej bazy danych;
  • automatyzację wykonywania kopii zapasowych - posiadanie kontroli nad danymi, co pozwala nam na szybkie ich archiwizowanie i tworzenie kopii zapasowych ważnych dla nas plików;
  • zdalny dostęp - dostęp do zasobów sieciowych z każdego miejsca na świecie;
  • łatwą rozbudowę struktury przedsiębiorstwa - włączanie do sieci nowych użytkowników oraz przydzielenie im odpowiednich uprawnień, a także możliwość dołączania nowego sprzętu w celu pobrania lub składowania danych.