Posty

Funkcje urządzeń sieciowych

Obraz
Funkcje urządzeń sieciowych   Brama sieciowa - Jest urządzeniem dzięki któremu komputery w lokalnej sieci mogą komunikować się z komputerami innej sieci. W sieci TCP/IP brama domyślna to inaczej router gdzie wszystkie pecety połączone w sieci lokalnej wysyłają pakiety do innej sieci na przykład Internet. Są tez bramy umożliwiające komunikację pomiędzy sieciami, w których działają różne protokoły. Przełącznik (switch) - Posiada takie same funkcję co koncentrator (hub) oraz dodatkowo podobnie jak most, dzieli sieci na segmenty. Switch posiada dużo portów przyłączeniowych, które pozwalają na podłączenie komputerów oraz innych koncentratorów i przełączników. Często przełączniki są wyposażone w opcje zarządzania i monitoringu w sieci.   Bramka VoIP (Voice over Internet Protocol) - Jest urządzeniem jakie umożliwia wykonanie połączenia telefonicznego standardowym aparatem telefonicznym przy użyciu sieci komputerowej. Zapora sieciowa (firewall) - Specjalistyczny sprzęt siecio...
Obraz
 Rodzaje materiałów i urządzeń do budowy sieci komputerowej  Sieć komputerowa złożona jest z następujących elementów:  urządzeń pasywnych (nie przetwarzają sygnału),  urządzeń aktywnych,  oprogramowania. Wśród materiałów i urządzeń pasywnych wyróżniamy:  gniazda abonenckie i wtyki komputerowe,  media transmisyjne (przewody miedziane, światłowody),  przewody przyłączeniowe,  kable krosowe (patch cord),  panele krosowe (patch panel),  szafy dystrybucyjne (wraz z półkami, uchwytami do kabli, wentylatorami, termostatami, listwami zasilającymi, zasilaczami UPS),  organizery kabli,  kanały kablowe (listwy, narożniki, kątowniki, zaślepki),  inne.
Projektowanie sieci LAN Dobry projekt sieci LAN Funkcjonalność – sieć LAN musi działać prawidłowo, użytkownicy mają mieć możliwość sprawnego wykonywania swoich zadań związanych z infrastrukturą teleinformatyczną w sposób niezawodny i odpowiednio szybki Skalowalność – sieć LAN musi mieć możliwość w miarę łatwej rozbudowy (dodania nowych stacji, urządzeń sieciowych, segmentów sieci), bez konieczności wprowadzania większych zmian już istniejącego projektu sieci Odpowiedność – projekt sieci LAN powinien maksymalnie odpowiadać obecnym i przyszłym potrzebom użytkowników sieci LAN, ograniczeniom danej firmy, stosowanemu oprogramowaniu, zasobom finansowym firmy, wymaganemu poziomowi bezpieczeństwa Adaptacyjność – sieć LAN musi być projektowana z uwzględnieniem nowych technologii i nie powinna zawierać elementów, które mogły by w przyszłości ograniczać możliwość zastosowanie najnowszych rozwiązań technicznych Możliwość zarządzania – sieć LAN powinna być zaprojektowana tak, aby ułatwiać zarządza...
 Protokoły sieciowe  IPX/SPX (ang. Internetwork Packet Exchange/Sequenced Packet Exchange) - to zespół protokołów sieciowych opracowanych przez firmę Novell. Obecnie są to jedne z najpopularniejszych protokołów, wykorzystywanych w wielu rodzajach sieci (nie tylko w systemach NetWare). NetBEUI (ang. Network BIOS Extended USER Interface) - to protokół transportu sieci LAN, wykorzystywany przez systemu operacyjne firmy Microsoft. NetBEUI jest w pełni samo dostrajającym się protokołem i najlepiej działa w małych segmentach LAN. Protokół ten, ma minimalne wymagania, jeśli chodzi o użycie pamięci. Zapewnia bardzo dobrą ochronę przed błędami występującymi w transmisji, oraz powrót do normalnego stanu w przypadku ich wystąpienia. Wadą NetBEUI jest to, że nie może on być trasowany i nie najlepiej działa w sieciach typu WAN. FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokal...
Obraz
 Atak sieciowy  Co to jest atak sieciowy? Atak sieciowy jest typem ataku, który obejmuje kradzież poufnych lub prywatnych informacji, dowolną zmianę lub usunięcie danych, zmianę ustawień konfiguracyjnych lub zablokowanie usługi. Podczas ataku tego typu może również zostać zablokowane konfigurowanie zabezpieczeń, na przykład zamiana programów konfiguracyjnych, w celu ułatwienia następnych włamań.  Podział ataków Ataki możemy podzielić na: Atak pasywny - polegają na monitorowaniu przesyłanych danych i podsłuchu w celu zebrania informacji, dokonania analizy ruchu sieciowego. Atak nie dokonuje żadnych modyfikacji w danych, zatem jest bardzo trudny do wykrycia Atak aktywny - polega na modyfikowaniu strumienia danych, tworzeniu danych fałszywych lub o zmienionej strukturze, usuwa ważne dane oraz powoduje zmianę działania programów. Podział ze wzgledu na miejsce ataku Ataki możemy podzielić uwzględniając miejsce ataku: Atak wewnętrzny (lokalny) - atak jest przeprowadzany z sy...
Obraz
 Bezpieczeństwo w sieci  Podstawowe zasady bezpieczeństwa w sieci:   - Zabezpieczaj komputer programem antywirusowym, antyszpiegowskim i Firewallem. Można takie oprogramowanie legalnie ściągnąć z sieci i zainstalować. Uchroni to komputer przed wirusami i programami hakerskimi. Firewall zablokuje natomiast próby włamania się z sieci do komputera. - Korzystaj tylko z legalnego systemu operacyjnego. Pirackie oprogramowania mogą zawierać programy szpiegujące, które bez naszej wiedzy zainstalują się w komputerze i podglądając nasze działania będą  przekazywały informacje niepożądanym osobom. W ten sposób można utracić kody dostępu do kont internetowych, poczty i autoryzowanych stron. - System operacyjny, oprogramowanie antywirusowe i antyszpiegowskie trzeba systematycznie aktualizować. Luki w oprogramowaniu mogą posłużyć do włamania się do komputera. - Dokładnie przyglądaj się stronom banków, z których korzystasz za pośrednictwem Internetu. Sam wpisuj adres strony ba...
Obraz
 Protokoły   PROTOKOŁY WARSTWY APLIKACJI  DNS (ang. Domain Name System, port: 53) – protokół używany do odwzorowywania nazw w sieci Internet na adresy IP, HTTP (ang. Hypertext Transfer Protocol, port: 80) – protokół używany do przesyłania plików tworzących strony WWW, HTTPS (ang. Hypertext Transfer Protocol Secure, port: 443) – szyfrowana wersja protokołu HTTP, wykorzystująca szyfrowanie TLS, SMTP (ang. Simple Mail Transfer Protocol, port: 25) – protokół używany do przesyłania wiadomości poczty elektronicznej wraz z załącznikami, POP3 (ang. Post Office Protocol, , port: 110) — protokół używany do odbioru poczty elektronicznej, IMAP (ang. Internet Message Access Protocol, port: 143) – protokół używany do odbioru poczty elektronicznej, oprócz funkcji POP3, pozwala również na zarządzanie zdalnymi folderami znajdującymi się na serwerze, Telnet (ang. Telecommunication Network, port: 23) – protokół używany do emulacji terminala umożliwiający komunikację ze zdalnym urządzen...