Przygotowaliśmy dla was super trudny quiz. A teraz DO ROBOTY !!
czwartek, 22 września 2011
czwartek, 15 września 2011
Kolejna porcja pojęć
Domena internetowa – element adresu DNS wykorzystywanego do nazywania urządzeń w Internecie. Dla przykładu adres Wikipedii pl.wikipedia.org składa się z trzech nazw domenowych rozdzielonych kropkami.
Aby lepiej zrozumieć sens domeny internetowej dobrze jest przeanalizować elementy adresu Wikipedii: org to domena najwyższego poziomu mająca najbardziej ogólne znaczenie – przypisywana jest stronom wszystkich organizacji, wikipedia to nazwa domeny wykupionej przez fundację Wikimedia i odnosi się do projektu o nazwie Wikipedia, natomiast domena pl identyfikuje jego polską wersję.
DNS
DNS (ang. Domain Name System, system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.
Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.
URL
URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
Standard URL opisany jest w dokumencie RFC 1738.
Protokoły sieciowe
HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (ang. World Wide Web). Obecną definicję HTTP stanowi RFC 2616. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.
Protokół HTTP jest użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Określa on formę żądań klienta (tj. np. przeglądarki www) dotyczących danych oraz formę odpowiedzi serwera na te żądania. Jest zaliczany do protokołów bezstanowych (ang. stateless) z racji tego, że nie zachowuje żadnych informacji o poprzednich transakcjach z klientem (po zakończeniu transakcji wszystko "przepada"). Pozwala to znacznie zmniejszyć obciążenie serwera, jednak jest kłopotliwe w sytuacji, gdy np. trzeba zapamiętać konkretny stan dla użytkownika, który wcześniej łączył się już z serwerem. Najczęstszym rozwiązaniem tego problemu jest wprowadzenie mechanizmu ciasteczek. Inne podejścia to m.in. sesje po stronie serwera, ukryte parametry (gdy aktualna strona zawiera formularz) oraz parametry umieszczone w URL-u (jak np. /index.php?userid=3).
Model TCP/IP
Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw.
HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
Wywołania tego protokołu zaczynają się od https:, a zwykłego połączenia HTTP od http:. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny (zależnie od certyfikatu).
FTP ((ang.) File Transfer Protocol) – protokół transferu plików – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP – klient FTP.
FTP jest protokołem 8-bitowym i dlatego nie wymaga kodowania danych do 7-bitów, tak jak w przypadku poczty elektronicznej.
Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą którego przesyłane są polecenia, a drugie służy do transmisji danych. Połączenie za pomocą protokołu FTP (krótko: połączenie FTP) może działać w dwóch trybach: aktywnym i pasywnym:
- jeżeli połączenie FTP działa w trybie aktywnym to używa portu 21 dla poleceń – zestawiane przez klienta, i portu 20 do przesyłu danych – zestawiane przez serwer;
- jeżeli połączenie FTP pracuje w trybie pasywnym to wykorzystuje port 21 dla poleceń i port o numerze powyżej 1024 do transmisji danych – obydwa połączenia zestawiane są przez klienta.
W sieciach chronionych zaporą sieciową ((ang.) firewall) komunikacja z serwerami FTP wymaga zwolnienia odpowiednich portów na zaporze sieciowej lub routerze. Możliwe jest zainstalowanie wielu serwerów FTP na jednym routerze. Warunkiem jest rozdzielenie portów przez router dla każdego serwera.
SMTP (ang.) Simple Mail Transfer Protocol – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. Standard został zdefiniowany w dokumencie RFC 821 a następnie zaktualizowany w 2008 roku w dokumencie RFC 5321
SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet.
Konfiguracja sieci - podstawowe pojęcia
Karta sieciowa
Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.
Dla większości standardów karta NIC posiada własny, unikatowy w skali światowej adres fizyczny, znany jako adres MAC, przyporządkowany w momencie jej produkcji przez producenta, zazwyczaj umieszczony na stałe w jej pamięci ROM. Adres ten można dynamicznie zmieniać o ile stosowane oprogramowanie na to pozwala. Karty sieciowe standardu ArcNet miały adres MAC ustawiany ręcznie za pomocą mikroprzełączników umieszczonych na karcie
Protokoły sieciowe
Protokoły sieciowe - zapewniają usługi łączy systemów komunikacyjnych, obsługują adresowanie, informacje routingu, weryfikację błędów oraz żądania retransmisji. Obejmują także procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci. Najpopularniejsze protokoły sieciowe to:· IP (InternetAdres IP
– liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).Adres IP
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety w systemie dziesiętnym (oddzielane kropkami) lub rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).
Topologie sieci komputerowych
Topologia gwiazdy (ang. star network) – sposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.
Topologia magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). Większość topologii logicznych współpracujących z topologią magistrali wychodzi z użytku (wyjątkiem jest tutaj 10Base-2, który nadal może znaleźć zastosowanie).
Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza.
Klient - Serwer i Sieć P2P | Wady i zalety
Zalety
· Wszystkie informacje przechowywane są na serwerze, wobec tego możliwe jest lepsze zabezpieczenie danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych.
· Istnieje wiele rozwiniętych technologii wspomagających działanie, bezpieczeństwo i użyteczność tego typu rozwiązania.
· Dzięki centralnemu zarządzaniu bezpieczeństwem sieci oparte na serwerach są o wiele bezpieczniejsze od peer-to-peer.
· Zmniejszenie ilości haseł wymaganych do zapamiętania przez użytkownika (najczęściej do jednego)
· Zwiększenie wydajności pracujących w niej komputerów poprzez zdjęcie z nich ciężaru przetwarzania żądań innych klientów. Co więcej żądania są przetwarzane przez serwer, który najczęściej ma większą moc obliczeniową niż zwykły komputer
· Usunięcie problemów z znalezieniem zasobów
· Łatwość zmieniania rozmiarów sieci. Niezależnie od ilości podłączonych klientów jej zasoby, (które są dodatkowo centralnie zabezpieczone i zarządzane) znajdują się w jednym miejscu, przez co wydajność sieci nie spada wraz z jej powiększaniem bądź zmniejszaniem
Wady
- Duża liczba klientów próbujących otrzymać dane z jednego serwera powoduje różnego typu problemy związane z przepustowością łącza oraz technicznymi możliwościami przetworzenia żądań klientów.
- W czasie, gdy serwer nie działa, dostęp do danych jest całkowicie niemożliwy.
- Do uruchomienia jednostki będącej serwerem z możliwością obsługi dużej ilości klientów potrzebne jest specjalne oprogramowanie oraz sprzęt komputerowy, które nie występują w większości komputerów domowych.
Sieć P2P
Zalety
· Sieci P2P bazują na sile przetwarzania danych i dostępności bandwidthu ich użytkowników, pozwalając im na bezpośrednią komunikację, zamiast przesyłać dużą ilość danych poprzez centralny serwer. Metoda komunikacji za pomocą P2P gwarantuje dużą oszczędność, w przeciwieństwie do tradycyjnego systemu opartego na centralnym serwerze, przekazując dystrybucję materiału w sieci użytkownikom Internetu.
· Sieć taka jest bardzo dynamiczna i elastyczna i zmienia się w zależności od tego, jacy użytkownicy są aktualnie zalogowani.
· Sieci P2P posiadają jedynie serwery gromadzące bazy danych o zasobach, umożliwiające wyszukiwanie plików oraz implementujące dodatkowe narzędzia takie jak czaty dla internatów.
· Dlatego dużą zaletą sieci P2P jest stały rozwój w kierunku zapewnienia użytkownikom stu procentowej anonimowości. W chwili obecnej niestety, można jeszcze namierzyć osoby korzystające z P2P przy pomocy adresu IP.
· Prędkość pobierania plików znacznie wzrosła ostatnimi czasy. Obecnie pliki muzyczne można pobierać już czasie rzeczywistym. Jest to możliwe dzięki udostępnieniu funkcji mirroring, która pozwala pobierać jeden plik z kilku źródeł, poprzez podzielenie go na kilka segmentów i ściąganie każdej od innego użytkownika.
· Wielką zaletą sieci P2P jest jej ogromna elastyczność, dynamiczny rozwój oraz gigantyczne zainteresowanie coraz to nowych użytkowników, dlatego można się spodziewać stałego jej urozmaicania w Internecie
Wady
· Jednak brak serwera głównego, który aktualizowałby na bieżąco połączenia użytkowników, można uznać także za wadę P2P. Powoduje to bowiem, że wyszukiwanie konkretnych osób, od których chcielibyśmy pobrać dane, jest bardzo powolne.]
· P2P oferuje w dużej mierze dane o zastrzeżonych prawach autorskich. Rozpowszechnianie takich plików jest więc nielegalne.
· Chcąc stać się klientem sieci musimy udostępnić określoną ilość danych a nawet, jeśli nie musimy tego robić, większość programów do pobierania zasobów traktuje zapisane już na dysku fragmenty plików jako dane udostępnione. Chcąc czy nie chcąc rozpowszechniamy mimowolnie materiały o zastrzeżonych prawach autorskich.
SIECI
Wyjaśnienie podstawowych pojęć dotyczących sieci
LAN
Sieć lokalna (ang. Local Area Network stąd używany także w języku polskim skrótowiec LAN) (wewnętrzna sieć) – najmniej rozległa postać sieci komputerowej, większa jednak od sieci osobistej PAN (ang. Personal Area Network), zazwyczaj ogranicza się do jednego budynku (biura) lub kilku pobliskich budynków (np. bloków na osiedlu).
MAN
Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu.
Do technologii używanych przy budowaniu takich sieci należą ATM, FDDI, SMDS oraz ostatnio Gigabit Ethernet. Tam gdzie niemożliwe jest użycie połączeń światłowodowych często stosuje się bezprzewodowe połączenia radiowe, laserowe lub podczerwone.
WAN
Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
- Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych (np. kraju, kontynentu)
- W celu zestawienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Exatel
- Wykorzystują różne odmiany transmisji szeregowej
WLAN
Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless Local Area Network) – sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów (np. tzw. skrętki, czy światłowodów).
Subskrybuj:
Posty (Atom)