Praca w sieci

W tym wprowadzeniu do pracy w sieci dowiesz się, jak działają sieci komputerowe, jaka architektura jest wykorzystywana do projektowania sieci i jak zapewnić im bezpieczeństwo.

Co to jest sieć komputerowa?

Sieć komputerowa składa się z dwóch lub więcej komputerów połączonych ze sobą za pomocą kabli (przewodowo) lub WiFi (bezprzewodowo) w celu przesyłania, wymiany lub udostępniania danych i zasobów. Do budowy sieci komputerowej wykorzystuje się sprzęt (np. routery, przełączniki, punkty dostępowe i kable) oraz oprogramowanie (np. systemy operacyjne lub aplikacje biznesowe).

Lokalizacja geograficzna często definiuje sieć komputerową. Na przykład sieć LAN (local area network) łączy komputery w określonej przestrzeni fizycznej, takiej jak budynek biurowy, natomiast sieć WAN (wide area network) może łączyć komputery na różnych kontynentach. Internet jest największym przykładem sieci rozległej, łączącej miliardy komputerów na całym świecie.

Sieć komputerową można dalej zdefiniować na podstawie protokołów, których używa do komunikacji, fizycznego rozmieszczenia jej elementów, sposobu kontrolowania ruchu i jej celu.

Sieci komputerowe umożliwiają komunikację w każdym celu biznesowym, rozrywkowym i badawczym. Internet, wyszukiwanie online, poczta elektroniczna, udostępnianie plików audio i wideo, handel online, live-streaming i sieci społecznościowe istnieją dzięki sieciom komputerowym.

Rodzaje sieci komputerowych

Jak potrzeby sieciowe ewoluowały, tak ewoluowały rodzaje sieci komputerowych, które służą tym potrzebom. Oto najbardziej powszechne i szeroko stosowane typy sieci komputerowych:

  • LAN (local area network): Sieć LAN łączy komputery na stosunkowo niewielką odległość, umożliwiając im współdzielenie danych, plików i zasobów. Na przykład, sieć LAN może łączyć wszystkie komputery w budynku biurowym, szkole lub szpitalu. Zazwyczaj sieci LAN są własnością prywatną i są zarządzane.
  • WLAN (bezprzewodowa sieć lokalna): WLAN jest tak samo jak LAN, ale połączenia między urządzeniami w sieci są wykonane bezprzewodowo.
  • WAN (sieć rozległa): Jak sama nazwa wskazuje, WAN łączy komputery na dużym obszarze, np. z regionu do regionu, a nawet kontynentu do kontynentu. Internet jest największym WAN, łącząc miliardy komputerów na całym świecie. Zazwyczaj można zobaczyć zbiorowe lub rozproszone modele własności do zarządzania WAN.
  • MAN (metropolitan area network): MAN są zazwyczaj większe niż LAN, ale mniejsze niż WAN. Miasta i jednostki rządowe zazwyczaj posiadają i zarządzają sieciami MAN.
  • PAN (personal area network): PAN służy jednej osobie. Na przykład, jeśli masz iPhone’a i komputer Mac, bardzo prawdopodobne jest, że skonfigurowałeś sieć PAN, która udostępnia i synchronizuje zawartość – wiadomości tekstowe, e-maile, zdjęcia i inne – na obu urządzeniach.
  • SAN (storage area network): SAN to wyspecjalizowana sieć zapewniająca dostęp do sieciowej pamięci masowej na poziomie bloków lub pamięci masowej w chmurze, która dla użytkownika wygląda i działa jak dysk pamięci masowej fizycznie podłączony do komputera. Więcej informacji o tym, jak sieć SAN współpracuje z blokową pamięcią masową, można znaleźć w filmach „Blokowa pamięć masowa a pamięć masowa plików” i „Blokowa pamięć masowa: A Complete Guide.”
  • CAN (campus area network): Sieć CAN jest również znana jako sieć korporacyjna. Sieć CAN jest większa niż sieć LAN, ale mniejsza niż sieć WAN. CAN obsługuje miejsca takie jak szkoły wyższe, uniwersytety i kampusy biznesowe.
  • VPN (wirtualna sieć prywatna): VPN to bezpieczne połączenie punkt-punkt między dwoma punktami końcowymi sieci (patrz „Węzły” poniżej). VPN ustanawia szyfrowany kanał, który utrzymuje tożsamość użytkownika i poświadczenia dostępu, jak również wszelkie przesyłane dane, niedostępne dla hakerów.

Ważne terminy i pojęcia

Następujące terminy, które należy znać przy omawianiu sieci komputerowych:

  • Adres IP: Adres IP to unikalny numer przypisany do każdego urządzenia podłączonego do sieci, które wykorzystuje do komunikacji protokół internetowy. Każdy adres IP identyfikuje sieć hosta urządzenia oraz lokalizację urządzenia w sieci hosta. Gdy jedno urządzenie wysyła dane do drugiego, dane te zawierają „nagłówek”, który zawiera adres IP urządzenia wysyłającego i adres IP urządzenia docelowego.

  • Węzły: Węzeł to punkt połączenia wewnątrz sieci, który może odbierać, wysyłać, tworzyć lub przechowywać dane. Każdy węzeł wymaga podania pewnej formy identyfikacji w celu uzyskania dostępu, np. adresu IP. Kilka przykładów węzłów to komputery, drukarki, modemy, mosty i przełączniki. Węzłem jest w zasadzie każde urządzenie sieciowe, które może rozpoznawać, przetwarzać i przekazywać informacje do dowolnego innego węzła sieci.

  • Routery: Router to fizyczne lub wirtualne urządzenie, które przesyła informacje zawarte w pakietach danych między sieciami. Routery analizują dane zawarte w pakietach, aby określić najlepszą drogę dotarcia informacji do ostatecznego miejsca przeznaczenia. Routery przesyłają pakiety danych, aż dotrą one do węzła docelowego.

  • Przełączniki: Przełącznik to urządzenie, które łączy inne urządzenia i zarządza komunikacją węzeł-węzeł w sieci, zapewniając, że pakiety danych dotrą do ostatecznego miejsca przeznaczenia. Podczas gdy router przesyła informacje pomiędzy sieciami, przełącznik przesyła informacje pomiędzy węzłami w jednej sieci. Podczas omawiania sieci komputerowych, „przełączanie” odnosi się do sposobu, w jaki dane są przekazywane między urządzeniami w sieci. Trzy główne rodzaje przełączania są następujące:

    • Przełączanie obwodów, który ustanawia dedykowaną ścieżkę komunikacyjną między węzłami w sieci. Ta dedykowana ścieżka zapewnia, że pełne pasmo jest dostępne podczas transmisji, co oznacza, że żaden inny ruch nie może podróżować wzdłuż tej ścieżki.

    • Przełączanie pakietów polega na rozbiciu danych na niezależne komponenty zwane pakietami, które, ze względu na swój mały rozmiar, stawiają mniejsze wymagania sieci. Pakiety wędrują przez sieć do miejsca przeznaczenia.

    • Przełączanie komunikatów wysyła komunikat w całości z węzła źródłowego, wędrując od przełącznika do przełącznika, aż dotrze do węzła docelowego.

  • Porty: Port identyfikuje konkretne połączenie między urządzeniami sieciowymi. Każdy port jest identyfikowany przez numer. Jeśli pomyślisz o adresie IP jak o adresie hotelu, to porty są numerami apartamentów lub pokoi w tym hotelu. Komputery używają numerów portów do określenia, która aplikacja, usługa lub proces powinny otrzymywać określone wiadomości.

  • Typy kabli sieciowych: Najczęściej spotykane typy kabli sieciowych to skrętka Ethernet, kabel koncentryczny i światłowód. Wybór typu kabla zależy od wielkości sieci, rozmieszczenia elementów sieci oraz fizycznej odległości między urządzeniami.

Przykłady sieci komputerowych

Przewodowe lub bezprzewodowe połączenie dwóch lub więcej komputerów w celu udostępniania danych i zasobów tworzy sieć komputerową. Obecnie prawie każde urządzenie cyfrowe należy do sieci komputerowej.

W środowisku biurowym Ty i Twoi koledzy możecie mieć wspólny dostęp do drukarki lub do systemu wiadomości grupowych. Sieć komputerowa, która na to pozwala, jest prawdopodobnie siecią LAN lub siecią lokalną, która pozwala Twojemu działowi na współdzielenie zasobów.

Władze miasta mogą zarządzać ogólnomiejską siecią kamer monitorujących przepływ ruchu i zdarzenia. Sieć ta byłaby częścią sieci MAN lub sieci metropolitalnej, która pozwala personelowi miejskiemu reagować na wypadki drogowe, doradzać kierowcom alternatywne trasy podróży, a nawet wysyłać mandaty kierowcom, którzy przejeżdżają na czerwonym świetle.

The Weather Company pracowała nad stworzeniem sieci peer-to-peer mesh, która pozwala urządzeniom mobilnym komunikować się bezpośrednio z innymi urządzeniami mobilnymi bez konieczności korzystania z WiFi lub łączności komórkowej. Projekt Mesh Network Alerts pozwoli na dostarczenie ratujących życie informacji pogodowych do miliardów ludzi, nawet bez połączenia z internetem.

Sieci komputerowe i internet

Internet jest właściwie siecią sieci, która łączy miliardy urządzeń cyfrowych na całym świecie. Standardowe protokoły umożliwiają komunikację między tymi urządzeniami. Protokoły te obejmują protokół przesyłania hipertekstu (http przed wszystkimi adresami stron internetowych). Protokół internetowy (lub adresy IP) to unikalne numery identyfikacyjne wymagane dla każdego urządzenia, które ma dostęp do Internetu. Adresy IP są porównywalne z adresem pocztowym, dostarczając unikalnych informacji o lokalizacji, dzięki czemu informacje mogą być prawidłowo dostarczane.

Dostawcy usług internetowych (ISP) i dostawcy usług sieciowych (NSP) zapewniają infrastrukturę, która umożliwia przesyłanie pakietów danych lub informacji przez Internet. Każdy bit informacji przesyłanych przez Internet nie trafia do każdego urządzenia podłączonego do Internetu. Jest to kombinacja protokołów i infrastruktury, która mówi informacjom, gdzie dokładnie mają trafić.

Jak one działają?

Sieci komputerowe łączą węzły, takie jak komputery, routery i przełączniki, za pomocą kabli, światłowodów lub sygnałów bezprzewodowych. Połączenia te pozwalają urządzeniom w sieci komunikować się i współdzielić informacje i zasoby.

Sieci działają zgodnie z protokołami, które określają sposób wysyłania i odbierania komunikatów. Protokoły te umożliwiają komunikację między urządzeniami. Każde urządzenie w sieci korzysta z adresu IP (Internet Protocol), czyli ciągu liczb, który jednoznacznie identyfikuje urządzenie i pozwala innym urządzeniom je rozpoznać.

Routery to wirtualne lub fizyczne urządzenia, które ułatwiają komunikację między różnymi sieciami. Routery analizują informacje w celu określenia najlepszej drogi dla danych, aby dotrzeć do ostatecznego miejsca przeznaczenia. Przełączniki łączą urządzenia i zarządzają komunikacją węzeł-węzeł wewnątrz sieci, zapewniając, że wiązki informacji podróżujące przez sieć docierają do ostatecznego miejsca przeznaczenia.

Architektura

Architektura sieci komputerowej określa fizyczne i logiczne ramy sieci komputerowej. Określa, w jaki sposób komputery są zorganizowane w sieci i jakie zadania są przypisane do tych komputerów. Komponenty architektury sieci obejmują sprzęt, oprogramowanie, media transmisyjne (przewodowe lub bezprzewodowe), topologię sieci i protokoły komunikacyjne.

Główne typy architektury sieci

Istnieją dwa typy architektury sieci: peer-to-peer (P2P) i klient/serwer. W architekturze P2P, dwa lub więcej komputerów są połączone jako „peer”, co oznacza, że mają równe uprawnienia i przywileje w sieci. Sieć P2P nie wymaga centralnego serwera do koordynacji. Zamiast tego, każdy komputer w sieci działa zarówno jako klient (komputer, który potrzebuje dostępu do usługi), jak i serwer (komputer, który służy potrzebom klienta uzyskującego dostęp do usługi). Każdy komputer udostępnia sieci część swoich zasobów, współdzieląc pamięć masową, pamięć, pasmo i moc obliczeniową.

W sieci klient/serwer centralny serwer lub grupa serwerów zarządza zasobami i dostarcza usługi urządzeniom klienckim w sieci. Klienci w sieci komunikują się z innymi klientami za pośrednictwem serwera. W przeciwieństwie do modelu P2P, klienci w architekturze klient/serwer nie dzielą się swoimi zasobami. Ten typ architektury jest czasami nazywany modelem warstwowym, ponieważ jest zaprojektowany z wieloma poziomami lub poziomami.

Topologia sieci

Topologia sieci odnosi się do sposobu rozmieszczenia węzłów i łączy w sieci. Węzeł sieci to urządzenie, które może wysyłać, odbierać, przechowywać lub przekazywać dane. Łącze sieciowe łączy węzły i mogą to być łącza kablowe lub bezprzewodowe.

Zrozumienie typów topologii stanowi podstawę do zbudowania udanej sieci. Istnieje wiele topologii, ale najbardziej powszechne to magistrala, pierścień, gwiazda i siatka:

  • Topologia sieci magistralnej to topologia, w której każdy węzeł sieci jest bezpośrednio podłączony do głównego kabla.
  • W topologii pierścienia węzły są połączone w pętlę, więc każde urządzenie ma dokładnie dwóch sąsiadów. Sąsiadujące pary są połączone bezpośrednio; pary niesąsiadujące są połączone pośrednio przez wiele węzłów.
  • W topologii gwiazdy wszystkie węzły są połączone z jednym, centralnym węzłem, a każdy węzeł jest pośrednio połączony przez ten węzeł.
  • Topologia siatki jest zdefiniowana przez nakładające się połączenia między węzłami. Można utworzyć pełną topologię siatki, w której każdy węzeł w sieci jest połączony z każdym innym węzłem. Można również utworzyć częściową topologię siatki, w której tylko niektóre węzły są połączone ze sobą, a niektóre są połączone z węzłami, z którymi wymieniają najwięcej danych. Pełna topologia siatki może być kosztowna i czasochłonna do wykonania, dlatego jest często zarezerwowana dla sieci, które wymagają wysokiej redundancji. Częściowa siatka zapewnia mniejszą redundancję, ale jest bardziej efektywna kosztowo i prostsza do wykonania.

Bezpieczeństwo

Bezpieczeństwo sieci komputerowej chroni integralność informacji zawartych w sieci i kontroluje kto ma dostęp do tych informacji. Zasady bezpieczeństwa sieci równoważą potrzebę zapewnienia usług użytkownikom z potrzebą kontroli dostępu do informacji.

Istnieje wiele punktów wejścia do sieci. Punkty te obejmują sprzęt i oprogramowanie, które składają się na samą sieć, jak również urządzenia używane do uzyskiwania dostępu do sieci, takie jak komputery, smartfony i tablety. Ze względu na te punkty wejścia, bezpieczeństwo sieci wymaga zastosowania kilku metod obrony. Obrony mogą obejmować zapory sieciowe – urządzenia, które monitorują ruch sieciowy i uniemożliwiają dostęp do części sieci w oparciu o reguły bezpieczeństwa.

Procesy uwierzytelniania użytkowników za pomocą identyfikatorów i haseł stanowią kolejną warstwę zabezpieczeń. Zabezpieczenia obejmują izolowanie danych sieciowych w taki sposób, aby dostęp do informacji zastrzeżonych lub osobistych był trudniejszy niż do informacji mniej krytycznych. Inne środki bezpieczeństwa sieciowego obejmują regularne aktualizacje sprzętu i oprogramowania oraz stosowanie poprawek, edukowanie użytkowników sieci w zakresie ich roli w procesach bezpieczeństwa oraz świadomość zagrożeń zewnętrznych ze strony hakerów i innych złośliwych podmiotów. Zagrożenia sieciowe stale ewoluują, co sprawia, że bezpieczeństwo sieciowe jest niekończącym się procesem.

Używanie chmury publicznej również wymaga aktualizacji procedur bezpieczeństwa w celu zapewnienia ciągłego bezpieczeństwa i dostępu. Bezpieczna chmura wymaga bezpiecznej sieci bazowej.

Poznaj pięć najważniejszych kwestii związanych z zabezpieczeniem chmury publicznej.

Sieci mesh

Jak wspomniano powyżej, sieć mesh to topologia, w której węzły sieci komputerowej łączą się z jak największą liczbą innych węzłów. W tej topologii węzły współpracują, aby efektywnie kierować dane do miejsca przeznaczenia. Topologia ta zapewnia większą odporność na błędy, ponieważ w przypadku awarii jednego węzła istnieje wiele innych węzłów, które mogą przesyłać dane. Sieci mesh same się konfigurują i samoorganizują, szukając najszybszej, najbardziej niezawodnej ścieżki, po której można przesyłać informacje.

Rodzaje sieci mesh

Istnieją dwa rodzaje sieci mesh – pełna siatka i częściowa siatka:

  • W topologii pełnego oczka, każdy węzeł sieci łączy się z każdym innym węzłem sieci, zapewniając najwyższy poziom odporności na błędy. Jednak jej wykonanie kosztuje więcej. W częściowej topologii siatki, tylko niektóre węzły łączą się, zazwyczaj te, które wymieniają dane najczęściej.
  • Bezprzewodowa sieć siatkowa może składać się z dziesiątek do setek węzłów. Ten typ sieci łączy się z użytkownikami za pośrednictwem punktów dostępowych rozmieszczonych na dużym obszarze. Obejrzyj film poniżej, aby dowiedzieć się, jak The Weather Channel stworzył sieć mesh, która rozprzestrzenia ostrzeżenia pogodowe nawet wtedy, gdy inne sieci komunikacyjne są przeciążone.

Load balancers i sieci

Load balancers skutecznie rozdzielają zadania, obciążenia i ruch sieciowy na dostępnych serwerach. Pomyśl o load balancerach jak o kontroli ruchu lotniczego na lotnisku. Load balancer obserwuje cały ruch przychodzący do sieci i kieruje go do routera lub serwera najlepiej wyposażonego do zarządzania nim. Celem równoważenia obciążenia jest uniknięcie przeciążenia zasobów, optymalizacja dostępnych zasobów, poprawa czasów odpowiedzi i maksymalizacja przepustowości.

Dla pełnego przeglądu load balancerów, zobacz „Load Balancing: A Complete Guide.”

Sieci dostarczania treści

Sieć dostarczania treści (CDN) jest rozproszoną siecią serwerów, która dostarcza tymczasowo przechowywane lub buforowane kopie treści witryny internetowej do użytkowników w oparciu o ich lokalizację geograficzną. CDN przechowuje te treści w rozproszonych lokalizacjach i serwuje je użytkownikom w celu zmniejszenia odległości pomiędzy odwiedzającymi Twoją stronę a serwerem. Posiadanie zbuforowanej treści bliżej użytkowników końcowych pozwala na szybsze serwowanie treści i pomaga witrynom lepiej dotrzeć do globalnej publiczności. Sieci CDN chronią przed skokami ruchu, zmniejszają opóźnienia, zmniejszają zużycie pasma, przyspieszają czas ładowania i zmniejszają wpływ hacków i ataków, wprowadzając warstwę pomiędzy użytkownikiem końcowym a infrastrukturą witryny.

Media strumieniowe na żywo, media na żądanie, firmy zajmujące się grami, twórcy aplikacji, witryny e-commerce – wraz ze wzrostem konsumpcji cyfrowej coraz więcej właścicieli treści zwraca się do sieci CDN, aby lepiej służyć konsumentom treści.

Główny architekt sieci Ryan Sumner udziela dalszych wyjaśnień w filmie „Co to jest Content Delivery Network?”:

Przeczytaj o tym, jak IBM Cloud CDN zapewnia lepsze wrażenia klientów.

Komputerowe rozwiązania sieciowe i IBM

Komputerowe rozwiązania sieciowe pomagają firmom zwiększyć ruch, zadowolić użytkowników, zabezpieczyć sieć i łatwo dostarczać usługi. Najlepsze rozwiązanie w zakresie sieci komputerowych to zazwyczaj unikalna konfiguracja oparta na specyficznym rodzaju działalności i potrzebach przedsiębiorstwa.

Sieci dostarczania treści (CDN), równoważenie obciążenia i bezpieczeństwo sieci – wszystkie wymienione powyżej – to przykłady technologii, które mogą pomóc przedsiębiorstwom w opracowaniu optymalnych rozwiązań w zakresie sieci komputerowych. IBM oferuje dodatkowe rozwiązania sieciowe, w tym:

  • Urządzenia bramowe to urządzenia, które zapewniają większą kontrolę nad ruchem sieciowym, pozwalają przyspieszyć działanie sieci i zwiększyć jej bezpieczeństwo. Umożliwiają zarządzanie sieciami fizycznymi i wirtualnymi w zakresie routingu wielu sieci VLAN, zapór sieciowych, VPN, kształtowania ruchu i wielu innych.
  • Direct Link zabezpiecza i przyspiesza przesyłanie danych między infrastrukturą prywatną, chmurami wielodostępnymi i chmurą IBM Cloud.
  • Cloud Internet Services to funkcje zabezpieczeń i zwiększania wydajności, zaprojektowane w celu ochrony publicznie dostępnych treści internetowych i aplikacji, zanim dotrą one do chmury. Uzyskaj ochronę przed DDoS, globalne równoważenie obciążenia oraz pakiet zabezpieczeń, niezawodności i wydajności zaprojektowanych w celu ochrony publicznie dostępnych treści internetowych i aplikacji, zanim trafią one do chmury. Obejrzyj poniższy film, aby uzyskać więcej informacji na temat ataków DDoS i sposobów ich przeprowadzania:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *