Otwórz plik PDF

Transkrypt

Otwórz plik PDF
Sieci Komputerowe
Cele oraz Podejście
•
•
•
•
poznanie elementów sprzętowych sieci lokalnych,
zasady działania sieci
protokoły stosowane w sieciach
planowanie sieci
• Podejście - sieć - część infrastruktury IT (podejście do
sieci jak do usługi, elektrownia dostarcza prąd umowa ....) --> ROI
Definicja sieci
• Elementy, które umoŜliwiają dwom lub większej liczbie
komputerów komunikowanie się ze sobą, współdzielenie zasobów
(informacje, aplikacje, foldery, pliki, drukarki, pamięci masowe,
dostęp do Internetu)
• Grupa (system) połączonych lub powiązanych komputerów
• Zbiór hostów, które są w stanie komunikować się ze sobą, często
za pośrednictwem pewnych wybranych spośród nich hostów,
które rozsyłają dane pomiędzy uczestników (Olaf Kirch, Linux –
podręcznik administratora sieci, O’Reilly, RM, Warszawa 2000, p.
2)
Host – komputer, inteligentna drukarka
Normy opisują, jak powinny działać i wyglądać elementy sieci.
Protokół
• Protokół
– zestaw reguł i uzgodnień określających, jak elementy sieci
współdziałają ze sobą;
– opisuje sposób przesyłania informacji w sieci.
– język komunikacji w sieciach komputerowych – zasady
wymiany komunikatów pomiędzy dwoma lub więcej hostami.
(Olaf Kirch, Linux – podręcznik administratora sieci, O’Reilly,
RM, Warszawa 2000, p. 2)
Typy sieci
• Typ sieci - sposób, w jaki przyłączone do sieci zasoby są
udostępniane (serwery, drukarki, pamięci masowe, pliki, dostęp
do Internetu itd.):
•
Typy sieci
• Sieci równorzędne (równorzędni partnerzy)
• Scentralizowane - terminale są podłączone do komputera
centralnego. Rozszerzenie sieci jest kosztowne.
• Sieci oparte na serwerach- dedykowany serwer - jeden lub więcej
komputerów spełnia rolę serwera i nie wykonuje innych zadań.
• Rozproszona - Arpanet, Internet
• Sieci mieszane- połączenie sieci równorzędnych i serwerowych.
Sieci równorzędne
KaŜdy z kaŜdym (peer-to-peer) - umoŜliwia uŜytkownikom
udostępnienie zasobów swojego komputera oraz dostęp do
zasobów innych komputerów.
● Wszystkie systemy w sieci mają taki sam status - Ŝaden z nich
nie jest podporządkowany innemu.
● Serwery i klienci - komputery o zbliŜonej wydajności
●
● Zalety - łatwe w instalowaniu - dzielenie zasobów
● Wady
● Niewielkie moŜliwości zarządzania
● Niski poziom bezpieczeństwa
● Brak centralnego administratora (anarchia??)
● KaŜdy uŜytkownik sam kontroluje zasoby swojego
komputera i dostępu do nich
Sieci typu Klient - Serwer
• Wydajne
• Mogą łączyć wiele róŜnych komputerów działających pod
kontrolą róŜnych systemów operacyjnych
• Scałowanie - w miarę wzrostu zapotrzebowania na zasoby
moŜna rozszerzać system włączając do niego kolejne serwery.
• Rodzaje środowisk klient - serwer
– architektura klient - serwer
– architektura minimalnego klienta (ang. Thin client)
• przeglądarka WWW
• PDA
• telefon komórkowy
Systemy Rozproszone
(ang. Distrubuted Systems)
• Obliczenia rozdzielone między wiele fizycznych
procesorów.
• Systemy luźno powiązane (loosely coupled) - kaŜdy
procesor ma swoją własną pamięć lokalną;
• Zalety:
• podział zasobów;
• przyspieszanie obliczeń (dzielenie obciąŜeń)
(ang. Load sharing);
• niezawodność (gdy jeden komputer ulegnie awarii,
pozostałe na ogół mogą pracować),
• Węzeł - (ang. Node) - fizyczna jednostka
przetwarzająca (serwer)
• Budowane obecnie systemy Gridowe – systemy
rozproszone o zasięgu globalnym.
Elementy sieci
• Sprzęt
– Serwer – urządzenie lub oprogramowanie świadczące usługi
sieciowe / serwer wydruków, poczty, bazy danych/
– Karta Sieciowa – urządzenie pozwałające na przyłączenia
komputera do sieci
• Oprogramowanie - sieciowy system operacyjny
– Protokoły - określające sposoby komunikowania się urządzeń
i regulujące je,
– Mikroprogramy - programy poziomu sprzętowego, sterowniki umoŜliwiające działanie urządzeniom, (karty sieciowe),
– Oprogramowanie komunikacyjne.
• Media – warstwa fizyczna łącząca stacje robocze i serwery
Urządzenia sieciowe -techniczne
komponenty sieci
• Router – (bramka) (ang. Gateway) – łączy sieć z
inną siecią i przekazuje pakiety pomiędzy
połączonymi ze sobą sieciami. Router wyznacza
najlepszą ścieŜkę w sieci. Router posiada tablicę
routingu z docelowymi adresami IP i wysyła dane do
właściwej podsieci i hosta.
• Modem – konwertuje informację z postaci cyfrowej,
uŜywaną przez komputer do postaci umoŜliwiającej
transmisję za pośrednictwem łączy telefonicznych.
– Podłączenie modemu do komputera umoŜliwia
dostęp do niego z zdalnych lokalizacji.
Przepustowość sieci
• Przepustowość – pasmo – szybkość z jaką
kabel moŜe przesyłać informacje.
• Z powodu kolizji sygnałów, sieć Ethernet ma
rzeczywistą przepustowość, która jest na
poziomie 60% teoretycznego pasma.
• Szybkość przesyłania danych w sieci jest
uzaleŜniona od szybkości transmisji
najwolniejszego elementu sieci.
Media – nośniki transmisji
Media – warstwa fizyczna łącząca stacje robocze i serwery
Nośnikami transmisji w sieciach są:
– kable miedziane (niska oporność, co sprawia, Ŝe sygnał moŜe
dotrzeć dalej),
– światłowody,
– fale radiowe,
– mikrofale,
– podczerwień,
– światło laserowe.
W konwencjonalnych sieciach kable są podstawowym medium
łączącym komputery ze względu na ich niską cenę i łatwość
instalowania.
Transmisja wąskopasmowa i
szerokopasmowa
• Transmisja wąskopasmowa – jeden sygnał zajmuje całe pasmo.
• Transmisja szerokopasmowa – moŜna równocześnie realizować
kilku transmisji w oddzielnych fragmentach pasma lub kolejnych
odcinkach czasu.
• Sygnały szerokopasmowe mogą być przesyłane wyłącznie
jednokierunkowo.
• Nadawanie i odbieranie informacji wymaga zastosowania dwóch
kanałów lub dwóch osobnych kabli.
• Przykłady zastosowań transmisji szerokopasmowej
- telewizja kablowa
- telewizja kablowa razem z Internetem
- sieci rozległe
Karta sieciowa
• Karta sieciowa - NIC (ang. Network Interface
Card, Network Adapter) – urządzenie
odpowiedzialne za wysyłanie i odbieranie
danych w sieciach LAN;
• KaŜda karta jest przystosowana tylko do
jednego typu sieci (np. Ethernet) i posiada
niepowtarzalny numer, który identyfikuje
zawierający ją komputer.
• Kart sieciowe posiadają własny procesor i
pamięć RAM, która pełni rolę bufora w sytuacji,
gdy karta nie jest w stanie przetworzyć
napływających z sieci duŜych ilości danych.
Prawo Metcalfe’a
“Wartość sieci jest kwadratem jej wielkości”.
“Wartość sieci komunikacyjnej jest kwadratem
liczby jej abonentów”.
Standardy sieci
• Standard sieci - w jaki sposób urządzenia sieciowe wysyłają
dane, wymieniają się nimi i jak radzą sobie w przypadku
wystąpienia problemów.
• Ethernet
• w opracowaniu standardu uczestniczyły : Xerox, DEC, Intel.
– Wszystkie węzły sieci, które mają do wysłania pakiety
informacji, konkurują o dostęp do kabla połączeniowego wg
zasady "Kto pierwszy ten lepszy".
– Podstawowe odmiany Ethernetu jest wersja 10Base-T
skonfigurowana w topologii gwiazdy.
– Ramkę wysyłaną przez jedną stację widzą wszystkie
podłączone stacje, ale tylko host, dla którego jest ona
przeznaczona, odczytuje ją i przetwarza.
• Token Ring
Sieciowe protokoły
• Do czego, do jakich zadań komputer ma być uŜywany?
• Jakiego protokołu potrzebujemy?
W przypadku systemów operacyjnych Windows jest moŜliwe
zainstalowanie trzech protokołów sieciowych:
– NetBEUI - uŜywany w aplikacjach Microsoftu, uŜywany do
dzielenia plików i drukarek w małych sieciach MS Networking;
– IPX/SPX – uŜywany w sieciach opartych na systemie Novell
– TCP/IP - determinuje sposób komunikowania się
komputerów za pośrednictwem sieci rozległych (Internet) oraz
w systemie Novell Netware 5.
• Instalowanie wszystkich protokołów powoduje spadek wydajności
sieci. Instaluje się jeden, lub tam gdzie jest to konieczne, co
najwyŜej dwa protokoły.
TCP - Transmission Control
Protocol
• Kontroluje sprawdza integralność i kompletność danych oraz ich
ponowną transmisją w przypadku błędu.
• Niezawodna obsługa ponad protokołem IP.
• UŜywa IP w celu połączenia dwóch hostów.
• TCP identyfikuje punkty końcowe kaŜdego połączenia po
adresach IP dwóch komunikujących się hostów i numerów
portów na kaŜdym z nich.
• Pojedynczy host moŜe realizować wiele róŜnych usług
rozpoznawanych po numerze portu.
Protokół TCP/IP
• 1983 – nowy standard protokołów TCP/IP
• Jakie aplikacje udostępnia protokół TCP/IP
• NFS – Network File System – sieciowy system
plików. NFS pozwała na traktowanie hierarchii
katalogów z innych hostów tak, jak by były one
lokalnymi systemami plików.
• Główną zaletą IP jest to, Ŝe przekształca on
fizycznie róŜne od siebie sieci w jedną,
homogeniczną sieć.
• IP wymaga niezaleŜnego od sprzętu schematu
adresowania.
Adresy IP (Internet Protocol Adres)
• Adres IP
– unikalny adres komputera (identyfikacja komputera w sieci),
– jest to 32 bitowy adres przypisany do komputerów (hostów)
uŜywających protokołu TCP/IP.
– kropkowa notacja dziesiętna (ang. dotted decimal notation)
• Adresy IP naleŜą do jednej z pięciu klas (A, B, C, D lub E) i są
zapisywane jako cztery oktety oddzielone kropką (format
dziesiętny oddzielony kropkami)
np. 192.168.3.183
• KaŜdy adres składa się z numeru sieci oraz numeru hosta (w
adresie moŜe wystąpić równieŜ adres (numer) podsieci).
Numery sieci i podsieci są uŜywane do routowania, numer hosta
jest uŜywany do adresowania oddzielnych hostów wewnątrz
sieci lub podsieci.
Adres IP
• W celu wyodrębnienia z adresu IP informacji dotyczącej sieci
lub podsieci stosowana jest maska podsieci.
host – węzeł -komputer, stacja robocza, serwer itp.
• Adresy 127.x.x.x - zarezerwowane do celów specjalnych (tzw.
pętla zwrotna, uŜywana do wewnętrznych testów lokalnego
komputera).
• Adres ogłoszeniowy - po wysłaniu danych pod ten adres
przetwarzają go wszystkie urządzenia w sieci.
Klasy adresów IP
•
•
•
•
•
Klasa A - uŜywana do obsługi bardzo duŜych sieci. Pierwszy oktet to adres
sieci, trzy pozostałe to adres hosta (moŜna uzyskać 16 777 214 moŜliwych
adresów IP). Pierwszy bit adresu w postaci binarnej to zawsze 0 np.
124.66.44.12 (01111100.01000010.00101100.00001100)
Klasa B - uŜywana do obsługi duŜych i średnich sieci. Pierwsze dwa bity adresu
to 01. Pierwsze dwa oktety to adres sieci, kolejne dwa to adres hosta.
Klasa C - jest najpowszechniejszą klasą. Pierwsze trzy bity to 110. Pierwsze
trzy oktety to adres sieci, a ostatni to adres hosta. MoŜna tu uzyskać 254
uŜyteczne adresy hosta (na ośmiu bitach jest 256 kombinacji ale adres z
numerem hosta 0 nie jest uŜywany (moŜe nastąpić zmylenie systemów; równieŜ
są często rezerwowane), a 255 to adres ogłoszeniowy)
Przykład:
192.160.0.0 TAKICH ADRESÓW NIE UśYWAMY
192.168.0.255 TAKICH ADRESÓW NIE UśYWAMY
Natomiast przy tworzeniu sieci domowej najczęściej stosuje się adresy:
192.168.0.1-254
Klasa D - przeznaczona dla adresów typu multicast (adresy ogłoszeniowe).
Obejmuje adresy w zakresie od 224.0.0.0 do 239.255.255.255
Klasa E - zarezerwowana do przyszłych zastosowań - adresy 240.0.0.0 i
wyŜsze.
Adres maski podsieci
• Maski są uŜywane w celu tworzenia podsieci - hierarchicznego
zorganizowania sieci logicznych.
• UŜywając maski adresy IP są maksymalnie wykorzystywane,
gdy dana firma potrzebuje 100 adresów to nie uŜywa adresu
klasy B marnotrawiąc jednocześnie ponad 60 tysięcy adresów
IP. Adres Klasy B dzielony jest na podsieci i wtedy moŜe go
uŜywać wiele jednostek.
• Za pomocą maski w adresie klasy C, gdzie ostatni oktet
odpowiada za adres hosta moŜemy utworzyć podsieć na
maksymalnie 6 bitach (z tego oktetu) (2 bity muszą zostać na
adresie hosta dlatego, Ŝe na 1 bicie moŜliwych adresów było by
dwa 0 i 1, gdzie 0 nie uŜywamy, 1 byłby adresem
ogłoszeniowym więc teŜ nie uŜywamy stąd minimum 2 bity na
host).
IPv6 (Internet Protocol version 6)
• Protokół IPv4 posiada 32-bitową przestrzeń
adresową. Liczba adresów internetowych jest
ograniczona do około 4,3 miliarda.
• Alokacja adresów jest nie do końca poprawna, a
niektóre z adresów są zarezerwowane lub wyłączone
z uŜycia.
• KaŜda z dwóch amerykańskich uczelni - Stanford i
MIT - posiada więcej adresów internetowych niŜ całe
Chiny.
• Nowa generacja protokołu IPv6, który uŜywa 128bitowego systemu adresowania pozwala na
podłączenie do Internetu praktycznie nieograniczonej
liczby urządzeń, z których kaŜde posiadać będzie
indywidualny adres IP.
Protokół transmisji hipertekstu
HTTP
• Protokół HTTP wersja 1.1 (opisany w dokumencie RFC 2068) standard przesyłania dokumentów WWW.
• Działa poprzez połączenia protokołu TCP, (domyślnie
wykorzystując port 80).
• Po ustanowieniu połączenia, klient transmituje do serwera
komunikat Ŝądania, a ten wysyła odpowiedź.
• Protokół HTTP jest wykorzystywany przez takie aplikacje, jak
przeglądarki WWW (Internet, Mozilla, Opera).
• Wykorzystuje on ujednolicony identyfikator zasobów (URI) albo
jako ujednolicony lokalizator zasobów (URL) lub ujednoliconą
nazwę zasobów (URN), aby wskazać zasób, wobec którego ma
zostać zastosowana metoda.
Kody stanu protokołu HTTP
• Jest pięć klasyfikacji kodów stanu:
– Informacyjny (1xx) - pośrednia odpowiedź.
– Pomyślny (2xx) - Ŝądanie klienta zostało pomyślnie
otrzymane, zrozumiane i przyjęte.
• 200 OK
- 201 Utworzony
• 204 Bez treści
• 401 Nie autoryzowany
- 403 Zabroniony
• 404 Nie znaleziony
• 500 Wewnętrzny błąd serwera
• 503 Usługa niedostępna
Protokół transmisji plików (ang.
File Transfer Protocol) (FTP)
• Protokół i ruch przesyłu danych korzystają z całkowicie
oddzielnych sesji TCP.
• Serwery FTP oczekują na sygnał na porcie 21.
• Serwer inicjuje połączenia transmisji danych z portu 20
serwera.
• Informacja, która jest przesyłana nie jest szyfrowana!
• Brak korygowania błędów. (Suma kontrolna pliku)
• Protokół FTP ma dwa tryby przesyłania:
• tryb ascii - standardowy 8-bitowy kod ASCII do
przesyłania plików tekstowych,
• tryb binarny - pliki binarne w formie procesu “bit po
bicie”.
DNS - System Nazw Domen
• Funkcje systemu DNS
– Przeszukiwanie domen w celu konwersji nazwy na adres IP
– Konwersja adresów IP na nazwy komputerów - odwrotny DNS
(ang. Reverse DNS)
• System DNS jest rozproszoną, hierarchiczną bazą danych.
• Serwer DNS zawiera informacje o adresach komputerów i
odpowiadającym im nazwom.
• Struktura bazy danych DNS przypomina drzewo
– na samym szczycie jest “.” (nazywana root, czyli korzeń),
– domeny najwyŜszego rzędu
– poddomeny,
– podpoddomeny
DNS – rozszerzenia domen
•
•
•
•
•
•
•
•
•
•
•
org
com
edu
net
bis
gov
mil
pl
uk
ie
uucp
dla organizacji typu non-profit, organizacje nie komercyjne
dla firm,
dla instytucji edukacyjnych,
dla instytucji zajmujących się siecią,
biznes
instytucje rządowe, stanowe, lokalne rządy, samorządy.
(ang. military) wojskowe instytucje
domena dla Polski
Wielka Brytania
Irlandia
bez domen
DNS - przeszukiwanie domen w
celu konwersji nazwy na adres IP
•
•
Przeszukiwanie domen w celu konwersji nazwy na adres IP odbywa się od
domeny root w kierunku poddomen. (z prawa na lewo)
Tak więc, jeśli chcemy połączyć się np. z komputerem o nazwie
www.uwaga.onet.pl, to nasz komputer najpierw musi zamienić tę nazwę na
odpowiadający jej adres.
– Sprawdza, czy sam posiada informacje o tym komputerze
– W systemie Windows XP ( pliki hosts.sam i lmhosts.sam) w Linux (etc/hosts i
etc/network)
– Jeśli znajdzie w nich adres danego komputera, to cały proces się kończy.
– Komputer wysyła zapytanie do preferowanego serwera DNS.
– Jeśli zawiera on potrzebne informacje, to przesyła je nam z powrotem, jeśli
nie, to on wysyła zapytanie do serwera nazw obsługującego domenę “pl”.
– Następnie wysyła zapytanie do serwera DNS obsługującego domenę “pl” o
serwer DNS obsługujący domenę “onet”.
– Na końcu dochodzimy do serwera DNS, w którym jest wpis o komputerze
„uwaga”.
Konwersja adresów IP na nazwy
komputerów - odwrotny DNS
• Serwer lączy się z domeną in-addr.arpa.
• Z in-addr.arpa otrzymuje dane o serwerze
zawierającym informację o klasie A adresu IP,
• Z adresu A
otrzymuje dane o serwerze dla klasy B..
• Find geographic location from IP address
• http://www.jufsoft.com/whereisip/
• http://www.handyarchive.com/Internet/Utilities/4637HotWhoIs.html
• http://www.finaldownload.com/internet_networking_site
_management_whoisnot_lite.html
• http://www.linuxjournal.com/article.php?sid=7856&mod
e=thread&order=0
Konfiguracja protokołu TCP/IP
• Wybieramy Ustawienia \ Panel Sterowania \ Połączenia sieciowe i
telefoniczne \ Połączenia lokalne \Protokół Internetowy TCP/IP.
• Następnie wyświetlamy właściwości protokołu TCP/IP i
ustawiamy:
• Adres IP - jeŜeli ma być przydzielony adres statyczny, to klikamy
“Podaj adres IP" i wpisujemy adres oraz maskę, podsieci.
• Dla małych sieci zalecane jest uŜywanie puli adresów 192.168.0.1
- 192.168.0.254 oraz maski 255.255.255.0.
• JeŜeli adres IP będzie przydzielany automatycznie z serwera
DHCP to pozostawiamy “Automatycznie uzyskaj adres IP".
• Na wszystkich komputerach powinna być taka sama maska
podsieci.
Konfiguracja protokołu TCP/IP
• Adres IP musi być wszędzie inny, ale z zadanej puli adresowej.
• Przy zmianie właściwości protokołu TCP/IP jeŜeli mamy więcej
niŜ jedną kartę sieciową naleŜy uwaŜać, dla której karty sieciowej
zmieniamy ustawienia.
• Po instalacji i konfiguracji TCP/IP moŜemy zainstalować usługi
takie jak
– WWW,
– FTP,
– Poczta,
– Udostępnić połączenie internetowe do sieci lokalnej.
• JeŜeli komputer w sieci MS Networking (czyli dla innych
komputerów z Windows) ma udostępniać swoje pliki bądź
podłączone lokalnie drukarki, naleŜy kliknąć przycisk
“Udostępnianie plików i drukarek" i wybrać odpowiednie opcje.
Rozwiązywanie problemów
sieciowych
• Strategia rozwiązywania problemu - wyeliminować
błędne działanie jak największej liczby komponentów.
• Sprawdzenie dostępności w sieci hosta (węzła), z
którym dokonywane jest połączenie z naszego i
innego komputera.
• ping host_name
Wirtualne Sieci Prywatne (ang.
Virtual Private network) VPN
Czego poszukują firmy, które posiadają rozproszone geograficznie
oddziały i mobilnych pracowników w dziedzinie komunikacji?
• Jakie są moŜliwe rozwiązania?
•
Linie dzierŜawione, linie komutowane
• kosztowne w eksploatacji,
• mało elastyczne w zakresie poszerzania pasma.
•
Internet - brak poufności przesyłanych danych
• Wirtualna sieć prywatna - sposób przesyłania poufnej informacji
łączami publicznego Internetu.
• VPN likwiduje główną barierę wykorzystania Internetu do celów
komunikacji biznesowej.
• Tunele VPN są aktywowane wyłącznie po akcie obustronnego
poświadczenia autentyczności (authorization).
.
Przetwarzanie rozproszone
• Przetwarzanie rozproszone - uniwersalny sposób
dostępu do aplikacji. Miejsce wykonywania się
programu przestaje być istotne dla uŜytkownika
(serwera).
• Przetwarzanie rozproszone staje się usługą sieciową.
• Przetwarzanie rozproszone staje się standardem.
Architektura Rozproszonego
Przetwarzania Network Computing
Architecture
Ewolucja sprzętu i technologii
Przetwarzanie
Rozproszone
Przetwarzanie
u uŜytkownika
(mikrokomputery)
Przetwarzanie
w działe
(grupie roboczej)
Przetwarzanie
w firmie
(mainframe)
Przetwarzanie rozproszone – połączenie tego wszystkiego, co komputery i
technologie osiągnęły w ciągu ostatnich 40 lat.
Komputer sieciowy
(ang. Network computer)
• Około 40% podłączonych do sieci PC spełnia rolę terminali
graficznych
• Awaria komputera PC moŜe zablokować działalność firmy.
• Całkowite koszty posiadania (ang. TCO) rośnie przy
spadających cenach komputerów
– system operacyjny
– programy biurowe
– szkolenia uŜytkownika
• System Operacyjny Komputera sieciowego (NC) jest ładowany
z serwera plikowego z wykorzystywaniem NFS (Network File
System) - sieciowego systemu plików
Komputer sieciowy
• Aplikacje
– przeglądarka internetowa
– klient poczty elektronicznej
– podręczny organizator
– procesor tekstu
– menedŜer plików
• 1996 – Network Computer Reference Profil – Specyfikacja
Komputera Seiciowego – Oracle, SUN, IBM, Apple
• 1997 – Standard X975 – standardy protokołów i plików HTTP,
Java Scipt, HTML 4.0,
• GIF, JPEG, AU, WAV, PDF
• JDK – Java Developer Kit
Komputer sieciowy
Network Innovation isn't
just about technology;
it's just as much about
business models.
www.sun.com/nc
Analiza Potrzeb
Potrzeby uŜytkownika
Produktywność
Posiadanie kontroli
Prostota uŜytkowania
Praca samodzielna
Ciągły dostęp do informacji
Dostęp do informacji z
kaŜdego miejsca
Potrzeby firmy
Skalowanie
Niezawodność
Integracja
Współpraca
TCO (ang. Total
Cost of Ownership)
/Całkowity koszt
posiadania/
Internet
Potrzeby uŜytkowników
Łatwe w uŜyciu
Prosta publikacja dokumentów
MoŜliwość komunikacji
Potrzeby firmy
Łatwe w uŜyciu
Współpraca
Scentralizowane zarządzanie
Archiwizacja konta uŜytkownika
ObniŜenie kosztów (TCO)
Uproszczenie administracji
Zawsze dostępne dane i aplikacje
Niezawodność
Łatwa instalacja, konfiguracja i
aktualizacja oprogramowania
(SO, aplikacyjne, serwery,
uŜytkownik)
Cechy przetwarzania
rozproszonego
•
•
•
•
•
•
NiezaleŜność od platformy.
Konsolidacja serwerów.
Ekspansja Internetu i WWW.
Dojrzałość technologii obiektowych.
Rozwiązania sprzętowo-programowe niezaleŜne od producenta.
Alternatywa wobec robienia wszystkiego na własnym
komputerze.
• TCO (ang. Total Cost of Ownership) Całkowity koszt
posiadania.
• UML - Uniform Modeling Languge
Zasoby
• http://www.3com.com
• Kamil Antosiewicz, Bob Metcalfe – wynalazca Ethernetu,
magazyn internetowy WWW, 2001, nr 5, p. 32-34,
• http://sieci-komputerowe.net
• Olaf Kirch, Linux – podręcznik administratora sieci, O’Reilly, RM,
Warszawa 2000
• Douglas R. Comer , Internetworking with TCP/IP, Prentice Hall
• Craig Hunt, TCP/IP Network Administration, O’Reilly