sieci komputerowe - ZSE Zary

Komentarze

Transkrypt

sieci komputerowe - ZSE Zary
Zespół Szkół Ekonomicznych
68-200 śary, ul. Długosza 23
mgr inŜ. Wiesław Rogowski
TECHNIKUM INFORMATYCZNE
SIECI
KOMPUTEROWE
śary 2010
WIADOMOŚCI OGÓLNE O SIECIACH KOMPUTEROWYCH
POJĘCIE SIECI KOMPUTEROWEJ :
Dwa lub więcej połączonych ze sobą komputerów, które komunikują się ze sobą w ustalony sposób i wymieniają między sobą
informacje.
PODZIAŁ SIECI KOMPUTEROWYCH
Biorąc pod uwagę zaleŜność komputerów w sieci :
WyróŜnia się sieci typu klient-serwer i sieci kaŜdy z kaŜdym (peer to peer).
Przykładami sieci klient/serwer mogą być Novell Netware (wersje od 4.0 do 6.6), Windows NT 4.0 Serwer, Windows 2000
Serwer, Windows 2003 Serwer, Windows 2008 Server UNIX, Solaris, róŜne dystrybucje Linux. Oznacza to, Ŝe w sieci są dwa
rodzaje komputerów :
♦
♦
serwery dostarczające usługi; uŜytkownicy dzielą do nich dostęp w sieci;
klienci są komputerami uŜytkowników (stacje robocze), które dzielą zasoby w sieci. Aby stacja robocza mogła korzystać z
zasobów sieci czy serwera musi być na niej zainstalowane oprogramowanie klienta.
W sieciach klient/serwer na serwerze musi być zainstalowany sestem operacyjny sieciowy
Sieć kaŜdy z kaŜdym (ang. peer-to-peer), w której wszystkie komputery mogą pełnić rolę klientów i serwerów. Czyli kaŜdy z
komputerów w sieci jest na takich samych prawach. Przykładami takich sieci są Windows
95/98/ME/NT/2000/XP/2003Vista/Windows7/CE i OS/2 Warp Connect, BEOS, LANtastic,
Biorąc pod uwagę rozpiętość (rozległość, zasięg) sieci dzieli się na :
LAN – Local Area Network (sieci lokalne)
MAN – Metropolitan (Municipal) Area Network (sieci Miejskie)
WAN – Wide Area Network (sieci rozległe, globalne).
Ze względu na topologię (sposób połaczenia) sieci dzielimy na:
Magistrala (liniowa)
Gwiazda (star)
Pierścień (ring)
Siatka (mesh)
WyróŜniamy równieŜ topologie mieszane, bardziej rozbudowane : rozszerzona gwiazda i topologia drzewa. Najczęściej wykorzystywaną topologią jest topologia gwiazdy i rozszerzonej gwiazdy.
Urządzenia aktywne LAN
Sieci LAN buduje się z biernych i aktywnych urządzeń sieciowych. Bierne urządzenia sieciowe to komponenty
systemów okablowania strukturalnego.
Do aktywnych urządzeń sieci LAN naleŜą:
• regenerator (repeater) – jest urządzeniem pracującym w warstwie fizycznej modelu OSI, stosowanym
do łączenia segmentów kabla sieciowego. Regenerator odbierając sygnały z jednego segmentu sieci
wzmacnia je, poprawia ich parametry czasowe i przesyła do innego segmentu. MoŜe łączyć segmenty
sieci o róŜnych mediach transmisyjnych.
• koncentrator (hub) – jest czasami określany jako wieloportowy regenerator. SłuŜy do tworzenia
fizycznej gwiazdy przy istnieniu logicznej struktury szyny lub pierścienia. Pracuje w warstwie 1
(fizycznej) modelu OSI. Pakiety wchodzące przez jeden port są transmitowane na wszystkie inne porty.
Wynikiem tego jest fakt, Ŝe koncentratory pracują w trybie half-duplex (transmisja tylko w jedną stronę
w tym samym czasie).
• przełącznik (switch) – są urządzeniami warstwy łącza danych (warstwy 2) i łączą wiele fizycznych
segmentów LAN w jedną większą sieć. Przełączniki działają podobnie do koncentratorów z tą róŜnicą,
Sieci lokalne 9
Ŝe transmisja pakietów nie odbywa się z jednego wejścia na wszystkie wyjścia przełącznika, ale na
podstawie adresów MAC kart sieciowych przełącznik uczy się, a następnie kieruje pakiety tylko do
konkretnego odbiorcy co powoduje wydatne zmniejszenie ruchu w sieci. W przeciwieństwie do
koncentratorów, przełączniki działają w trybie full-duplex (jednoczesna transmisja w obu kierunkach).
Przełączniki działają w oparciu o jeden z dwóch trybów pracy: cut through (przełączanie bezzwłoczne)
oraz store&forward (zapamiętaj i wyślij). Pierwsza technologia jest wydajniejsza poniewaŜ pakiet jest
natychmiast kierowany do portu przeznaczenia (na podstawie MAC adresu) bez oczekiwania na koniec
ramki, lecz pakiety przesyłane w taki sposób nie są sprawdzane pod względem poprawności. Druga
technologia pracy charakteryzuje się tym, Ŝe przełącznik odczytuje najpierw całą ramkę, sprawdza, czy
została odczytana bez błędów i dopiero potem kieruje ją do portu docelowego. Przełącznik taki pracuje
wolniej, ale za to prawie niezawodnie.
• przełącznik VLAN – jest odmianą przełącznika umoŜliwiającą tworzenie wirtualnych sieci LAN,
których stanowiska są zlokalizowane w róŜnych punktach (sieciach, podsieciach, segmentach), zaś w
sieć wirtualną łączy je jedynie pewien klucz logiczny. Sieć taka pozwala optymalizować natęŜenie
ruchu pakietów w poszczególnych częściach sieci. MoŜliwa jest równieŜ łatwa zmiana konfiguracji
oraz struktury logicznej takiej sieci.
• most (bridge) – słuŜy do przesyłania i ew. filtrowania ramek między dwoma sieciami przy czym sieci te
niekoniecznie muszą być zbudowane w oparciu o takie samo medium transmisyjne. Śledzi on adresy
MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy
sieciowej, dlatego nie moŜna ich uŜyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci
IP. To zadanie mogą wykonywać wyłącznie routery. Analizując adresy sprzętowe MAC, urządzenie
wie, czy dany pakiet naleŜy wyekspediować na drugą stronę mostu, czy pozostawić bez odpowiedzi.
Mosty podobnie jak przełączniki przyczyniają się w znacznym stopniu do zmniejszenia ruchu w sieci.
• router – urządzenie wyposaŜone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące
sieć WAN, pracujący wydajnie procesor i oprogramowanie zawiadujące ruchem pakietów
przepływających przez router. W sieciach lokalnych stosowane są, gdy sieć chcemy podzielić na dwie
lub więcej podsieci. Segmentacja sieci powoduje, Ŝe poszczególne podsieci są od siebie odseparowane i
pakiety nie przenikają z jednej podsieci do drugiej. W ten sposób zwiększamy przepustowość kaŜdej
podsieci.
• transceiver – urządzenie nadawczo-odbiorcze łączące port AUI (Attachment Unit Interface) urządzenia
sieciowego z wykorzystywanym do transmisji typem okablowania. Poza wysyłaniem i odbieraniem
danych realizuje on funkcje wykrywania kolizji (przy jednoczesnym pojawieniu się pakietów danych),
nie dopuszcza do przesyłania zbyt długich (>20 ms) pakietów danych (Jabber function) oraz wykrywa
przerwy w linii światłowodowej.
Do przyłączenia komputera do sieci potrzebne jest jedno z dwóch urządzeń: karta sieciowa lub modem.
Karta sieciowa – urządzenia elektroniczne transmitujące dane z komputera do sieci (transmisja cyfrowa). Prędkości
transmisji danych 10/100Mbps. Obecnie wchodzą juŜ technologie 1/10Gbps.
Adres MAC (Media Access Control) ma 48 bitów.
Składa się z dwóch podstawowych części: w pierwszej zapisany jest kod producenta karty sieciowej
przydzielany przez IEEE (Institute of Electrical and Electronic Engineers), a w drugiej – unikatowy adres karty
sieciowej tego producenta.
Adres MAC słuŜy do jednoznacznej identyfikacji konkretnej karty sieciowej w sieci lokalnej i moŜe być
wykorzystany np. do ograniczenia dostępu konkretnych maszyn z tejŜe sieci do Internetu udostępnianego za
pomocą maskarady pracującej pod systemem uniksowym.
Pod adresem http://standards.ieee.org/regauth/oui/oui.txt moŜna znaleźć spis wszystkich MAC-adresów przyporządkowanych
poszczególnym producentom.
Modem – urządzenia elektroniczne transmitujące dane z komputera do sieci poprzez łącze telefoniczne. WyróŜnia się
dwa rodzaje modemów: cyfrowe (ISDN) i analogowe.
Modem cyfrowy (ISDN) wykorzystuje przynajmniej jeden (lub dwa) kanał transmisyjny typu B o przepustowości
64kbit/s oraz kanał pomocniczy typu D – niedostępny dla uŜytkownika – korzystają z niego same urządzenia do komunikacji
między sobą.
Modem analogowy dokonuje przekształcenia sygnału cyfrowego z komputera na sygnał analogowy i wysyła go
przez łącze telefoniczne do sieci. Odebrany sygnał analogowy z łącza telefonicznego przekształca na sygnał cyfrowy i przesyła
do komputera (modemy wewnętrzne – montowane wewnątrz komputera; modemy zewnętrzne – montowane poza obudową
komputera). Prędkości transmisji modemów analogowych dochodzą do 56 kbit/s.
Zapora sieciowa (firewall)
Kiedy sieć lokalna podłączona jest do Internetu, odbywa się to poprzez router, samodzielny komputer filtrujący
pakiety lub wykorzystujący oprogramowanie proxy albo inne, gotowe urządzenie przeznaczone do tego celu
(tzw. „firewall in a box”). Kluczowym problemem jest zapewnienie bezpieczeństwa sieci lokalnej przed
dostępem z zewnątrz. Funkcję taką pełni właśnie firewall. Pozwala ograniczyć lub zablokować całkowicie
dostęp z zewnątrz pozostawiając moŜliwość ruchu w kierunku odwrotnym.
Zapora wyposaŜona moŜe być w następujące rodzaje filtrów:
• bramki aplikacji/zapory proxy – działające tak, Ŝe pakiety nie są przekazywane pomiędzy siecią
wewnętrzną i zewnętrzną, ale następuje swego rodzaju tłumaczenie dokonywane przez bramkę. Dzięki
temu moŜna uzyskać większą kontrolę nad poszczególnymi usługami. Wadą takiego rozwiązania jest
konieczność duŜego zaangaŜowania administratora systemu, który musi skonfigurować aplikację proxy
dla kaŜdej usługi sieciowej na kaŜdym komputerze kliencie osobno. UŜytkownicy wewnętrzni muszą
więc korzystać z oprogramowania obsługującego proxy, które w dodatku będzie odpowiednio
skonfigurowane.
• filtry pakietów – są to zapory na poziomie sieci dzięki którym moŜemy udzielać lub blokować dostęp
na podstawie adresu pochodzenia, adresu docelowego pakietu, protokołu, numeru portu, czy nawet
zawartości. Rozwiązanie to ma powaŜną zaletę w stosunku do zapory proxy. Nie trzeba bowiem
stosować róŜnych zabiegów konfiguracyjnych dla kaŜdej stacji roboczej w sieci gdyŜ filtr pakietów jest
niezaleŜny od systemu i aplikacji klienckich.
Media transmisyjne
Okablowanie jest bardzo istotnym elementem sieci. Musi spełniać zarówno obecne jak i przyszłe wymagania odnośnie warunków transmisji danych, charakterystyki elektrycznej i topologii. W transmisji danych stosowane są dwa rodzaje
mediów:
- media przewodowe - obejmują przewody metalowe (najczęściej miedziane) oraz światłowodowe;
- media bezprzewodowe - termin ten odnosi się do metod przesyłania sygnałów w powietrzu lub przestrzeni kosmicznej,
kategoria ta obejmuje transmisję w podczerwieni i mikrofale;
Media przewodowe
Skrętka nieekranowana (UTP – Unshielded Twisted Pair)
Kabel typu UTP jest zbudowany ze skręconych ze sobą par przewodów i tworzy linię zrównowaŜoną
(symetryczną). Skręcenie przewodów ze splotem 1 zwój na 6-10 cm chroni transmisję przed interferencją
otoczenia. Tego typu kabel jest powszechnie stosowany w sieciach informatycznych i telefonicznych, przy czym
istnieją róŜne technologie splotu, a poszczególne skrętki mogą mieć inny skręt.
Dla przesyłania sygnałów w sieciach komputerowych konieczne są skrętki kategorii 3 (10 Mb/s) i kategorii 5
(100 Mb/s), przy czym powszechnie stosuje się tylko tą ostatnią.
Skrętka foliowana (FTP – Foiled Twisted Pair)
Jest to skrętka ekranowana za pomocą folii z przewodem uziemiającym. Przeznaczona jest głównie do budowy
sieci komputerowych umiejscowionych w ośrodkach o duŜych zakłóceniach elektromagnetycznych. Stosowana
jest równieŜ w sieciach Gigabit Ethernet (1 Gb/s) przy wykorzystaniu wszystkich czterech par przewodów.
Skrętka ekranowana (STP – Shielded Twisted Pair)
RóŜni się od skrętki FTP tym, Ŝe ekran jest wykonany w postaci oplotu i zewnętrznej koszulki ochronnej. Jej
zastosowanie wzrasta w świetle nowych norm europejskich EMC w zakresie emisji EMI (ElectroMagnetic
Interference).
Poza wyŜej wymienionymi moŜna spotkać takŜe hybrydy tych rozwiązań:
FFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel jest równieŜ pokryty folią.
SFTP – kaŜda para przewodów otoczona jest osobnym ekranem z folii, cały kabel pokryty jest oplotem.
Kategorie skrętek miedzianych
Kategorie kabli miedzianych zostały ujęte w specyfikacji EIA/TIA w kilka grup, w których przydatność do
transmisji określa się w MHz:
• kategoria 1 – tradycyjna nieekranowana skrętka telefoniczna przeznaczona do przesyłania głosu, nie
przystosowana do transmisji danych;
• kategoria 2 – nieekranowana skrętka, szybkość transmisji do 4 MHz. Kabel ma 2 pary skręconych
przewodów;
• kategoria 3 – skrętka o szybkości transmisji do 10 MHz, stos. w sieciach Token Ring (4 Mb/s) oraz Ethernet
10Base-T (10 Mb/s). Kabel zawiera 4 pary skręconych przewodów;
• kategoria 4 – skrętka działająca z szybkością do 16 MHz. Kabel zbudowany jest z czterech par przewodów;
• kategoria 5 – skrętka z dopasowaniem rezystancyjnym pozwalająca na transmisję danych z szybkością
100 MHz pod warunkiem poprawnej instalacji kabla (zgodnie z wymaganiami okablowania strukturalnego)
na odległość do 100 m;
Sieci lokalne 5
• kategoria 5e – (enchanced) – ulepszona wersja kabla kategorii 5. Jest zalecana do stosowana w przypadku
nowych instalacji;
• kategoria 6 – skrętka umoŜliwiająca transmisję z częstotliwością do 200 MHz. Kategoria ta obecnie nie jest
jeszcze zatwierdzona jako standard, ale prace w tym kierunku trwają;
• kategoria 7 – kabel o przepływności do 600 MHz. Będzie wymagać juŜ stosowania nowego typu złączy w
miejsce RJ-45 oraz kabli kaŜdą parą ekranowaną oddzielnie. Obecnie nie istnieje.
Warto wspomnieć równieŜ, Ŝe skrętki wykonywane są w znormalizowanych średnicach, które podawane są w
jednostkach AWG oraz mogą zawierać róŜną liczbę par. Powszechnie w sieciach komputerowych stosuje się
skrętki czteroparowe.
Warto teŜ zwrócić uwagę, Ŝe poniewaŜ kategoria 6 nie jest jeszcze potwierdzona normami międzynarodowymi,
oraz mając na uwadze zalety, a takŜe ciągle spadający koszt łączy światłowodowych moŜe się okazać, Ŝe w
niedalekiej przyszłości struktury budowane w oparciu o medium światłowodowe będą tańsze niŜ te, budowane w
oparciu o drogi kabel miedziany kategorii 6.
Kabel współosiowy (koncentryczny)
Składa się z dwóch przewodów koncentrycznie umieszczonych jeden wewnątrz drugiego, co zapewnia większą
odporność na zakłócenia a tym samym wyŜszą jakość transmisji. Jeden z nich wykonany jest w postaci drutu lub
linki miedzianej i umieszczony w osi kabla (czasami zwany jest przewodem gorącym), zaś drugi (ekran) stanowi
oplot.
Powszechnie stosuje się dwa rodzaje kabli koncentrycznych – o impedancji falowej 50 i 75 Ohm, przy czym te
pierwsze stosuje się m.in. w sieciach komputerowych.
Zastosowanie znalazły dwa rodzaje kabli koncentrycznych:
• Cienki Ethernet (Thin Ethernet) – (sieć typu 10Base-2) – kabel RG-58 o średnicy ¼” i dopuszczalnej
długości segmentu sieci wynoszącej 185 m. Stosowany nadal zwłaszcza tam, gdzie istnieje potrzeba
połączenia na odległość większą niŜ 100 m.
• Gruby Ethernet (Thick Ethernet) – (sieć typu 10Base-5) – kable RG-8 i RG-11 o średnicy ½” i
dopuszczalnej długości segmentu wynoszącej 500 m. Nie stosowany obecnie, lecz moŜna go spotkać
jeszcze w bardzo starych sieciach.
Oba kable mają impedancję falową 50 Ohm. NaleŜy dodać, Ŝe impedancja kabla jest ściśle związana z
impedancją urządzeń do niego podłączonych. Nie moŜna więc bezkarnie stosować w sieciach komputerowych
np. telewizyjnego kabla antenowego (o impedancji falowej 75 Ohm), gdyŜ wykonana w ten sposób sieć
najprawdopodobniej nie będzie po prostu działać.
Zalety:
• jest mało wraŜliwy na zakłócenia i szumy;
• nadaje się do sieci z przesyłaniem modulowanym (szerokopasmowym)
• jest tańszy niŜ ekranowany kabel skręcany
Obecnie kabel współosiowy jest stosowany tylko w bardzo małych sieciach (do 3-4 komputerów) stawianych
moŜliwie najniŜszym kosztem. Wadą tego rozwiązania jest dosyć duŜa (w porównaniu z siecią na skrętce)
awaryjność instalacji.
Wykorzystywany jest równieŜ czasem do łączenia ze sobą skupisk stacji roboczych okablowanych w technologii
gwiazdy zwłaszcza tam, gdzie odległość koncentratorów od siebie przekracza 100 m i nie jest wymagane
stosowanie prędkości wyŜszych niŜ 10 Mb/s.
Rozwiązanie to jest jednak spotykane prawie wyłącznie w sieciach amatorskich. W sieciach profesjonalnych zaś
(gdzie liczy się szybkość i niezawodność, a koszt instalacji jest sprawą drugorzędną) praktycznie nie stosuje się
juŜ kabla koncentrycznego, a zamiast niego wykorzystuje się światłowody.
Kabel światłowodowy
Transmisja światłowodowa polega na prowadzeniu przez włókno szklane promieni optycznych generowanych
przez laserowe źródło światła. Ze względu na znikome zjawisko tłumienia, a takŜe odporność na zewnętrzne
pola elektromagnetyczne, przy braku emisji energii poza tor światłowodowy, światłowód stanowi obecnie
najlepsze medium transmisyjne.
Kabel światłowodowy składa się z jednego do kilkudziesięciu włókien światłowodowych.
Sieci lokalne 6
Medium transmisyjne światłowodu stanowi szklane włókno wykonane najczęściej z domieszkowanego
dwutlenku krzemu (o przekroju kołowym) otoczone płaszczem wykonanym z czystego szkła (SiO2), który
pokryty jest osłoną (buforem). Dla promieni świetlnych o częstotliwości w zakresie bliskim podczerwieni
współczynnik załamania światła w płaszczu jest mniejszy niŜ w rdzeniu, co powoduje całkowite wewnętrzne
odbicie promienia i prowadzenie go wzdłuŜ osi włókna.
Zewnętrzną warstwę światłowodu stanowi tzw. bufor wykonany zazwyczaj z akrylonu poprawiający
elastyczność światłowodu i zabezpieczający go przed uszkodzeniami. Jest on tylko osłoną i nie ma wpływu na
właściwości transmisyjne światłowodu.
WyróŜnia się światłowody jedno- oraz wielomodowe. Światłowody jednomodowe oferują większe pasmo
przenoszenia oraz transmisję na większe odległości niŜ światłowody wielomodowe. Niestety koszt światłowodu
jednomodowego jest wyŜszy.
Zazwyczaj przy transmisji typu full-duplex stosuje się dwa włókna światłowodowe do oddzielnej transmisji w
kaŜdą stroną, choć spotykane są rozwiązania umoŜliwiające taką transmisję przy wykorzystaniu tylko jednego
włókna.
Zalety:
• większa przepustowość w porównaniu z kablem miedzianym, a więc moŜliwość sprostania przyszłym
wymaganiom co do wydajności transmisji
• małe straty, a więc zdolność przesyłania informacji na znaczne odległości
• niewraŜliwość na zakłócenia i przesłuchy elektromagnetyczne
• wyeliminowanie przesłuchów międzykablowych
• mała masa i wymiary
• duŜa niezawodność poprawnie zainstalowanego łącza i względnie niski koszt, który ciągle spada
Więcej informacji na temat światłowodów moŜna znaleźć pod adresem
http://wtm.ite.pwr.wroc.pl/~spatela/dydak/wprowadzenie/, zaś odpowiedzi na najczęściej zadawane na ich temat
pytania pod adresem http://wtm.ite.pwr.wroc.pl/~spatela/fo_faq/fiboptfaq_pl.html.
Oznaczenia standardów sieci
Standard sieci Ethernet został zdefiniowany przez IEEE (Institute of Electrical and Electronic Engineers) w
normie o oznaczeniu 802.3. Oryginalna norma 802.3 definiuje standard sieci oznaczony jako 10Base-5. Kolejne
odmiany tej technologii oznaczane są dodatkowymi przyrostkami literowymi. Są to między innymi: 802.3a
(10Base-2), 802.3i (10Base-T), 802.3j (10Base-F), 802.3u (100Base-T4, 100Base-TX, 100Base-FX), 802.3z
(1000Base-F), 802.3ab (1000Base-T), 802.3ae (10000Base-F).
Spis wszystkich norm z rodziny 802.3 moŜna znaleźć na witrynie internetowej IEEE pod adresem
http://standards.ieee.org.
Ogólny schemat oznaczania przepływności oraz rodzaju medium stosowanego w sieciach Ethernet składa się z
następujących części:
• przepustowości wyraŜonej w Mb/s – 10, 100, 1000
• rodzaj transmisji
o Base – transmisja w paśmie podstawowym (Baseband Network)
o Broad – transmisja przy wykorzystaniu częstotliwości nośnej (Broadband Network)
• rodzaj zastosowanego medium
o 2 – cienki kabel koncentryczny (Thin Ethernet)
o 5 – gruby kabel koncentryczny (Thick Ethernet)
o T – skrętka (Twisted Pair)
o F – światłowód (Fiber Optic)
• dodatkowe oznaczenie
o X – transmisja po jednej parze w kaŜdą stronę (dla 100Base-T i 100Base-F)
Sieci lokalne 7
o 4 – transmisja przy wykorzystaniu 4 par na raz oraz kabla miedzianego kat. 3, 4 lub 5 (dla
100Base-T)
o L – zwiększona długość segmentu do 2000 m (dla 10Base-F)
Nie są to oczywiście wszystkie moŜliwe oznaczenia, a jedynie te najczęściej stosowane.
Charakterystyka mediów przewodowych
Nazwa medium
topologia
Max długość
Przepustowość
(pasmo)
Skrętka (Twisted Pair)
STP – Shielded Twisted Pair
(skrętka ekranowana)
UTP – Unshielded Twisted Pair
(skrętka nieekranowana)
Standardy :
10Base-T
100Base-TX
1000Base-TX
gwiazda
cienki ethernet (Thin Ethernet)
(koncentryk) –10Base2
magistrala
185 m
10Mbps
gruby Ethernet (Thick Ethernet)
(koncentryk) – 10Base5
magistrala
500 m
10Mbps
światłowody (jednomodowe i wielomodowe)
Standardy :
100Base-FX
1000Base-SX
1000Base-LX
100 m
Rodzaj
styku
ZDJĘCIA
RJ45
10Mbps
100Mbps
1000Mbps
BNC
TConnector
Terminator
BNC
TConnector
Terminator
od 220 do od 100 do
5000 m
1000Mbps
Protokoły - są to zasady, których przestrzegają sieci komputerowe porozumiewając się między sobą. KaŜdy protokół jest to
zbiór technicznych specyfikacji, dzięki którym komputery, niezaleŜnie od ich rodzaju lub od technologii, według której zostały
ze sobą połączone, mogą wymieniać między sobą informacje
Protokóły są róŜne np. :TCP/IP, NETBEUI, IPX/SPX
Komunikaty, informacje są przygotowywane do wysyłki i dzielony na mniejsze części zwane pakietami.
Pakiet jest jedną z podstawowych jednostek miar w Internecie. Pakiety mogą być róŜnej wielkości, w zaleŜności od tego, jaka
aplikacja go utworzyła (wyobraźmy sobie jako koperty lub paczki zawierające informacje.
WzdłuŜ całej trasy znajdują się komputery zwane routerami. Ich jedynym zadaniem jest odszukiwanie adresów sieciowych i ustalanie najlepszej trasy przekazu. W mgnieniu oka są wybierane najmniej zatłoczone trasy przejazdu, co jest analizowane dla kaŜdego pakietu osobno. Gdy pakiety dotrą juŜ do miejsca przeznaczenia, są ponownie łączone do postaci pierwotnie wysyłanego komunikatu.
Do nawiązania i wymiany danych pomiędzy komputerami sieci wymagane jest stosowanie odpowiedniego języka
czyli protokołu. Najczęściej stosowanym protokołem w internecie jest protokół TCP/IP. Składa się on dwóch części TCP i IP.
IP – pozwala nadać kaŜdemu komputerowi sieci indywidualny (niepowtarzalny) numer składający się z czterech oktetów (np.:
192.168.0.3). W danej sieci komputerowej nie mogą działać komputery o dwóch identycznych numerach IP. Takie oznaczenie
komputerów w sieci pozwala na przesyłanie danych pod dany adres (numer IP) bez pomyłki. TCP – pozwala na podzielenie
danych na małe części zwane pakietami. KaŜdy pakiet otrzymuje w procesie kapsulacji dane: skąd został wysłany i dokąd ma
dotrzeć, sumę kontrolna pozwalając sprawdzić w miejscu docelowym czy nie uległy uszkodzeniu Ŝadne dane, miejsce wśród
innych pakietów danego pliku oraz same dane. Po dotarciu do komputera adresowego wszystkie pakiety są łączone w całość i
przedstawiane w postaci jednego pliku takiego jaki został wysłany. JeŜeli któryś z pakietów nie dotrze do miejsca przeznaczenia i nie zostanie wysłany komunikat o jego odebraniu transmisja jest ponawiana. Poszczególne pakiety mogą być transmitowane róŜnymi drogami (komutacja pakietów) a ich drogę ustalają specjalistyczne komputery (routery).
Węzłem sieci komputerowej jest kaŜde dołączone urządzenie, które moŜna zaadresować. Oznacza to, Ŝe ma ono swój unikalny
adres w sieci.
Instalacja sieci lokalnej
Wstęp
Proces instalacji sieci lokalnej naleŜy rozpocząć od poczynienia pewnych wstępnych załoŜeń, które są niezbędne
do jej zbudowania. Są to:
• wybór fizycznej topologii sieci
obecnie do wyboru są praktycznie tylko dwie topologie: topologia typu szyna oraz typu gwiazda.
Współcześnie stosuje się powszechnie tylko drugie rozwiązanie ze względów omówionych w części
teoretycznej. NaleŜy wspomnieć, Ŝe stosuje się czasem, zwłaszcza w sieciach o duŜej rozpiętości,
topologie mieszane polegające na łączeniu małych skupisk stacji z zastosowaniem topologii
gwiazdowej, zaś skupiska te dołącza się do jednej szyny typu bus. Lecz takie rozwiązanie (w oparciu o
kabel koncentryczny) spotyka się praktycznie tylko w sieciach amatorskich. W profesjonalnych
instalacjach zamiast kabla koncentrycznego stosuje się światłowody.
• wybór przepustowości sieci
przepustowość sieci lokalnej w głównej mierze zaleŜy od tego, do czego dana sieć ma być
wykorzystywana. Do wyboru są praktycznie dwie technologie: sieć 10Base-T (zbudowana na skrętce, o
przepustowości 10 Mb/s) oraz sieć 100Base-TX (skrętka, o przepustowości 100 Mb/s). W przypadku
kabla koncentrycznego RG-58 przepustowość łącza wynosi 10 Mb/s.
Rozwiązania typu Gigabit Ethernet (1000Base-T) są jak dotąd, ze względu na koszty, nieopłacalne w
małych sieciach.
• określenie miejsca lokalizacji gniazd przyłączeniowych oraz miejsca umieszczenia szafy dystrybucyjnej
z aktywnym osprzętem sieciowym (koncentratory, przełączniki itp.), w tym dokonanie wstępnych
pomiarów dla określenia liczby metrów rynienek i kabla.
• zaprojektowanie logicznej struktury sieci
w tym punkcie naleŜy określić, czy sieć będzie mała, czy będzie na tyle duŜa, Ŝe opłacalne będzie (ze
względów funkcjonalnych i wydajnościowych) podzielenie jej na podsieci z wykorzystaniem
przełączników, mostów itp.
• sporządzenie wstępnego kosztorysu inwestycji przy uwzględnieniu liczby koniecznych urządzeń,
długości zastosowanego kabla, liczby gniazd przyłączeniowych, długości listew kablowych, liczby
kołków rozporowych, itd.
Wymienione powyŜej czynności moŜna określić wspólnym mianem zaprojektowania sieci.
NaleŜy przy tym pamiętać o kilku zasadach:
• długość jednego segmentu sieci 10Base-2 nie powinna przekraczać 185 m. Oczywiście nie jest
powiedziane, Ŝe kabel o długości niewiele większej nie będzie działać, ale takie rozwiązanie wiąŜe się z
przekroczeniem załoŜeń odpowiedniej normy i powinno być stosowane z rozwagą
• końce kaŜdego segmentu sieci 10Base-2 muszą być zakończone trójnikami z zapiętymi na nich
terminatorami 50 Ohm
• dla sieci 10Base-2 oraz 10Base-T obowiązuje zasada 5-4-3 co oznacza, Ŝe w sygnał podróŜujący w
sieci moŜe być transmitowany przez maksymalnie przez 5 segmentów i 4 repeatery (huby) przy czym
tylko 3 segmenty wypełnione mogą być komputerami
• dla sieci 10Base-T moŜna połączyć kaskadowo maksymalnie 4 koncentratory (przy pomocy łącza
UpLink), zaś dla sieci 100Base-TX moŜna połączyć kaskadowo tylko 2. Dla uściślenia oznacza to, Ŝe
między dwoma dowolnymi komputerami podłączonymi do sieci nie powinno być więcej niŜ
odpowiednio cztery lub dwa koncentratory. Przy większej planowanej ilości takich urządzeń naleŜy juŜ
stosować w miejsce niektórych przełączniki tak, aby ilości te nie były przekroczone. Przekroczenie
podanych wartości nie spowoduje oczywiście, Ŝe nic z zasady nie będzie działać, ale moŜe
spowodować znaczne zmniejszenie szybkości transmisji ze względu na wzrost liczby kolizji i naleŜy
raczej podchodzić do tego ostroŜnie. Jednak warto zaznaczyć, Ŝe liczba podłączonych kaskadowo
urządzeń moŜe być większa o ile pozwala na to producent tych urządzeń
• teoretycznie rzecz biorąc w sieci lokalnej moŜna podłączyć kaskadowo nieograniczoną liczbę switch’y,
ale praktycznie nie warto przesadzać z ich liczbą
• długość kabla wraz z przyłączami w sieciach 10Base-T i 100Base-TX nie powinna przekraczać 100 m.
W praktyce przyjmuje się, Ŝe długość kabla wynosi 90 m zaś 10 m rezerwuje się na patchcordy
(szafa+podłączenie stacji roboczej do gniazdka). Tutaj równieŜ stosuje się uwagę jak w punkcie
pierwszym
• długość miedzi pomiędzy połączonymi ze sobą koncentratorami 100 Mb nie powinna być większa niŜ
2m
• kable sieciowe nie mogą być prowadzone wzdłuŜ kabli energetycznych w odległości mniejszej niŜ
20 cm, oraz w bezpośredniej bliskości innych źródeł zakłóceń elektromagnetycznych (silniki,
transformatory, inne urządzenia elektryczne duŜej mocy itp.). Producent okablowania Mod-Tap zaleca
odległości przynajmniej 30 cm od wysokonapięciowego oświetlenia (świetlówki), 90 cm od
przewodów elektrycznych o przesyłanej mocy od 5 kVA w górę oraz 100 cm od transformatorów i
silników
• kable powinny być prowadzone równolegle oraz prostopadle do korytarzy jak równieŜ powinny być
wyprowadzane z głównych kanałów kablowych pod kątem 90 stopni gdyŜ ułatwia to konserwację sieci
kablowej oraz umoŜliwia szybsze zlokalizowanie ich przebiegu w budynku
• jeśli istnieje konieczność krzyŜowania się kabli sieciowych z instalacją elektryczną, to powinno być one
wykonane pod kątem 90 stopni
• kable biegnące w otwartej przestrzeni (np. podwieszane) powinny być mocowane co 1,25-1,5 m co
eliminuje dodatkowe niekorzystne obciąŜenia kabli ich własnym cięŜarem.
• jeŜeli instalacja sieciowa jest prowadzona jedną listwą kablową wraz z dedykowaną instalacją
zasilającą, to powinny być one od siebie separowane przegrodami z PCV oraz suma prądów płynących
w kablach zasilających nie powinna przekraczać 20A (wg zaleceń Mod-Tap)
• promień skrętu kabla UTP nie powinien być mniejszy, niŜ ośmiokrotna jego średnica. Taką wartość
przyjmuje większość producentów Systemów Okablowania
• przy spinaniu kilku kabli ze sobą nie naleŜy ściągać spinki do stopnia powodującego deformację
wiązki. Kable po ich spięciu powinny się móc przesuwać
• nie naleŜy rozciągać kabli. Nie moŜe być on napręŜony na całym przebiegu ani na końcach
• dodatkowe połączenia w kablu typu lutowanie nie powinny mieć miejsca
• nie powinno się prowadzić kabli UTP na zewnątrz budynku. MoŜe to spowodować niebezpieczne w
skutkach przepięcia wynikłe na przykład z uderzenia pioruna
NaleŜy pamiętać teŜ o tym, Ŝe w zaleŜności od szybkości transmisji, jaka ma odbywać się w sieci, stosowany
powinien być róŜny kabel, tzn. dla sieci 10Base-T naleŜy stosować skrętkę przynajmniej 3 kategorii
(powszechnie stos. się okablowanie kategorii 5), zaś dla sieci 100Base-TX stosowanie skrętki co najmniej 5
kategorii jest działaniem obligatoryjnym. NaleŜy jednak zauwaŜyć, Ŝe w chwili obecnej nie ma zatwierdzonego
jeszcze standardu kategorii 6. Prace nad jego wprowadzeniem są jednak prowadzone. Istnieje równieŜ, jak dotąd
nieformalnie, ulepszona kategoria 5 oznaczana 5e, która zalecana jest do stosowania w nowych instalacjach.
Ponadto krótkie odcinki takie jak przewody przyłączeniowe (tzw. patchcordy) powinny być wykonane z linki,
natomiast dłuŜsze odcinki powinny być prowadzone drutem ze względu na jego lepsze parametry transmisyjne.
Nie ma to co prawda duŜego znaczenia w sieciach 10 Mb/s, ale przy prędkości 100 Mb/s (Fast Ethernet) odcinki
prowadzone linką UTP nie powinny być dłuŜsze niŜ około 15 m.
Generalnie nie prowadzi się kanałów przesyłowych linką tylko drutem z co najmniej dwóch powodów. Po
pierwsze drut jest blisko dwukrotnie tańszy od linki. Po drugie instalacja jest przedsięwzięciem na wiele lat, a
jak wiadomo, wymagania szybko idą naprzód. Dziś chcemy 10 Mb/s, jutro 100 Mb/s.
Patchcordy powinny być natomiast wykonane linką ze względu na jej większą elastyczność (wielokrotne
przeginanie wiszącego kabla), oraz fakt, Ŝe wtyczki RJ-45 duŜo lepiej zaciskają się na lince, niŜ drucie. Jeśli
jednak planujemy zaciskać wtyczki RJ-45 na drucie, to naleŜy zaopatrzyć się w ich odmianę przystosowaną do
zaciskania na nim (róŜnią się one kształtem noŜna przecinającego izolację Ŝyły).
Przy sieci Fast Ethernet zalecane jest równieŜ stosowanie skrętki FTP lub STP. JednakŜe nie stosuje się skrętki
FTP lub STP bez ekranowania pozostałych elementów systemu, gdyŜ daje to odwrotny efekt. Ekran ma sens
tylko wtedy, gdy zarówno kabel, jak i pozostałe elementy są ekranowane. Tylko wówczas istnieje moŜliwość
prawidłowego uziemienia tego ekranu co jest niezbędne do skutecznego odprowadzania zakłóceń w nim
indukowanych. WiąŜe się to oczywiście z większymi kosztami takiej instalacji.
Zakończenia kabli
Kable skrętkowe w instalacji naściennej powinny być zakończone gniazdami standardu RJ-45 przy czym w
punkcie przyłączeniowym powinna być zainstalowana puszka z tymŜe rodzajem gniazda, zaś od strony szafy
dystrybucyjnej kable powinny być dołączone do patchpanela o odpowiedniej liczbie gniazd.
Do wciskania przewodów w gniazda powinna być wykorzystywana specjalna wciskarka (zwana czasami, z racji
swojego działania, narzędziem uderzeniowym) np. Mod-Tap lub Krone. Przewody powinny być podłączone w
gnieździe w odpowiedniej kolejności (o czym dalej). Gniazda oraz patchpanele oznaczone są kodami barwnymi
odpowiadającymi kolorom przewodów w kablu.
Tzw. patchcordy czyli odcinki kabla połączeniowego powinny być zakończone wtyczkami RJ-45 zaciśniętymi
przy pomocy odpowiedniej zaciskarki.
KaŜdy odcinek kabla koncentrycznego powinien być zakończony wtykiem BNC i dołączony do trójnika
połączonego z urządzeniem sieciowym (komputerem lub koncentratorem). Na trójnikach umieszczonych na
końcach segmentu powinny być załoŜone terminatory 50 Ohm. Zalecane jest równieŜ, aby przewód masowy
kabla był na jednym z końców kaŜdego segmentu uziemiony.
Krosowanie przewodów
Do prawidłowego działania kabla skrętkowego konieczne jest, aby pary przewodów były we właściwy sposób
podłączone tak, aby powstające zakłócenia mogły się znosić:
Kolejność podłączenia przewodów skrętki jest opisana dwoma normami EIA/TIA 568A oraz 568B.
Dla połączenia komputera z koncentratorem lub przełącznikiem stosuje się tzw. kabel prosty (straight-thru
cable), który z obu stron podłączony jest tak samo wg standardu 568A lub 568B. Dla połączenia bezpośrednio
dwóch komputerów bez pośrednictwa huba konieczna jest taka zamiana par przewodów, aby sygnał nadawany z
jednej strony mógł być odbierany z drugiej. Ten kabel nosi nazwę kabla krzyŜowego (cross-over cable) i
charakteryzuje się tym, Ŝe jeden koniec podłączony jest wg standardu 568A zaś drugi 568B.
Odpowiednikim kabla krzyŜowego w połączeniu dwóch hubów jest gniazdo UpLink. Przy połączeniu
kaskadowo dwóch hubów kablem prostym jeden koniec kabla podłączamy do jednego z portów huba
pierwszego, zaś drugi koniec podłączony musi być do huba drugiego do portu UpLink. Przy podłączeniu kablem
krzyŜowym dwóch hubów, oba końce kabla muszą być dołączone do portów zwykłych lub do portów UpLink.
Port UpLink został wprowadzony po to, aby w połączeniach pomiędzy hubami uniknąć konieczności stosowania
innego kabla niŜ we wszystkich innych połączeniach. Ze względu na swą funkcję, port ten określany jest
czasami terminem portu z wewnętrznym krzyŜowaniem.
Zarówno kable, gniazda, jak i przełączniki realizujące funkcję krzyŜowania powinny być dla odróŜnienia
oznaczone symbolem X.
JeŜeli połączenie wykonywane jest kablem prostym to zaleca się stosowanie sekwencji 568A ze względu na to,
Ŝe elementy sieciowe typu patchpanel lub gniazdo przyłączeniowe mają naniesione kody barwne przewodów
tylko w standardzie 568A lub w obu tych standardach. Oczywiście dopuszczalne jest równieŜ stosowanie
alternatywnej sekwencji 568B.
Są więc tylko dwa rodzaje końców kabla, które odpowiadają normom EIA/TIA 568A oraz EIA/TIA 568B. W
skrętce 5 kategorii są cztery pary przewodów. KaŜda para składa się z przewodu o danym kolorze, oraz
przewodu białego oznaczonego kolorowym paskiem o kolorze tym samym, co skręcony z nim przewód przy
czym przewód z paskiem jest przed przewodem w kolorze jednolitym. Wyjątek stanowi para niebieska, która ma
kolejność odwrotną:
Kolejność przewodów wg standardu EIA/TIA 568A jest następująca:
1. biało-zielony
2. zielony
3. biało-pomarańczowy
4. niebieski
5. biało-niebieski
6. pomarańczowy
7. biało-brązowy
8. brązowy
Kolejność przewodów wg standardu EIA/TIA 568B jest następująca:
1. biało-pomarańczowy
2. pomarańczowy
3. biało-zielony
4. niebieski
5. biało-niebieski
6. zielony
7. biało-brązowy
8. brązowy
Pary oznaczane są następująco:
1. para niebieska
2. para pomarańczowa
3. para zielona
4. para brązowa
Przed włoŜeniem przewodów we wtyczkę, zewnętrzna izolacja kabla UTP powinna zostać ściągnięta na odcinku
około 12 mm, a następnie przewody powinny zostać wsunięte do oporu w podanej powyŜej kolejności.
NaleŜy pamiętać, aby podczas montowania kabla w przyłączach gniazd nie dopuścić do rozkręcenia par
przewodu na odcinku większym niŜ 13 mm gdyŜ moŜe spowodować to zmniejszenie odporności na zakłócenia.
Konfiguracja sieci
W przypadku systemu Windows 95/98, bo taki system najczęściej jest na stacjach klienckich uŜywany (co
oczywiście nie oznacza, Ŝe jest systemem ze wszech miar najlepszym ;-) ), konfiguracja sieci jest zadaniem
względnie prostym ze względu na wbudowanie mechanizmów obsługi sieci w sam system. Biorąc pod uwagę to,
do jakich zadań komputer ma być wykorzystywany, moŜliwe są do instalacji trzy protokoły sieciowe:
• NetBEUI – protokół uŜywany w aplikacjach Microsoftu, który jednak nie zdobył większego uznania, choć
moŜe być z powodzeniem wykorzystywany do dzielenia plików i drukarek w małych sieciach MS
Networking;
• IPX/SPX – wykorzystywany do łączenia z serwerami pracującymi w oparciu o system Novell Netware;
• TCP/IP – wykorzystywany w systemie Novell Netware 5 oraz przede wszystkim przy łączeniu sieci
rozległych, czyli w Internecie.
PoniewaŜ obecnie sieci lokalne są wykorzystywane najczęściej do pracy w sieciowych systemach operacyjnych
(Novell, Linux, Windows NT) oraz do dostępu do Internetu, praktycznie stosuje się tylko dwa ostatnie protokoły
sieciowe.
Nic nie stoi na przeszkodzie, aby instalować wszystkie protokoły, ale przyczynia się to zazwyczaj do spadku
wydajności sieci. Dlatego teŜ instaluje się jeden, lub tam gdzie jest to konieczne, co najwyŜej dwa (na przykład
IPX/SPX do łączenia się z serwerem Netware oraz TCP/IP do łączenia się z Internetem). Jeśli sieć lokalna
wykorzystywana jest tylko do dostępu do Internetu, wtedy konieczne jest zainstalowanie tylko tego ostatniego.
Sieć TCP/IP na Windows 95/98/Me
Instalacja karty sieciowej i protokołów
Przed rozpoczęciem instalacji naleŜy zaopatrzyć się w drivery do karty sieciowej oraz płytę z systemem
Windows w wersji adekwatnej do uŜywanej.
Po włoŜeniu karty sieciowej do komputera powinna ona zostać automatycznie wykryta przez system (jeśli jest to
karta Plug&Play) i rozpocząć się powinna procedura jej instalacji przy czym naleŜy postępować zgodnie z
informacjami pojawiającymi się na ekranie. JeŜeli karta nie zostanie automatycznie wykryta, naleŜy skorzystać z
opcji „Dodaj nowy sprzęt” w Panelu Sterowania.
Po zainstalowaniu karty sieciowej naleŜy upewnić się, czy karta została zainstalowana poprawnie. W tym celu
naleŜy otworzyć Panel Sterowania i kliknąć dwukrotnie na ikonie System. Następnie naleŜy kliknąć zakładkę
„MenedŜer urządzeń” i rozwinąć gałąź „Karty sieciowe”, a dalej wyświetlić właściwości zainstalowanej karty i
sprawdzić, czy „Urządzenie działa poprawnie” oraz czy nie występują konflikty sprzętowe.
Następnie naleŜy otworzyć z Panelu Sterowania ikonę „Sieć”. Pousuwać ewentualnie istniejące protokoły
NetBEUI i IPS/SPX, a następnie zainstalować protokół TCP/IP (jeśli go nie ma). Klikamy Dodaj --> Protokół -Microsoft --> TCP/IP i klikamy OK.
Po wszystkim okienko powinno wyglądać w podobny sposób:
JeŜeli komputer w sieci MS Networking (czyli dla innych komputerów z Windows 95/98) ma udostępniać swoje
pliki bądź podłączone lokalnie drukarki, naleŜy kliknąć przycisk „Udostępnianie plików i drukarek” i wybrać
odpowiednie opcje:
Konfiguracja TCP/IP
Aby zobaczyć ustawienia sieciowe komputera w systemie Windows w wierszu poleceń wpisujemy komendę:
ipconfig /all
Wyświetlamy właściwości protokołu TCP/IP i ustawiamy:
Adres IP – jeŜeli ma być przydzielony adres statyczny, to klikamy „Podaj adres IP” i wpisujemy adres oraz
maskę podsieci. Dla małych sieci zalecane jest uŜywanie puli adresów 192.168.0.1-192.168.0.254 oraz maski
255.255.255.0. Oczywiście nic nie stoi na przeszkodzie, aby zastosować adresy IP np. z przedziału 10.1.1.110.1.1.254 lub inne z puli adresów prywatnych.
JeŜeli adres IP będzie przydzielany automatycznie z serwera DHCP to pozostawiamy „Automatycznie uzyskaj
adres IP”.
Na wszystkich komputerach powinna być taka sama maska podsieci, zaś adres IP musi być wszędzie inny, ale z
zadanej puli adresowej. Ponadto przy zmianie właściwości protokołu TCP/IP naleŜy pamiętać aby zmienić
właściwości tylko tej pozycji, która przypisana jest do karty sieciowej (w przypadku, gdy zainstalowana jest
więcej niŜ jedna karta sieciowa lub jeszcze karta Dial-Up).
Po instalacji i konfiguracji TCP/IP moŜemy zainstalować usługi takie jak www, ftp, poczta i korzystać z nich
podobnie jak w Internecie lub udostępnić połączenie internetowe do sieci lokalnej.
Podłączenie sieci lokalnej do Internetu
Łącze z Internetem
Aby połączyć sieć lokalną z Internetem, w pierwszej kolejności wybrać naleŜy rodzaj tego połączenia
adekwatnie do potrzeb, moŜliwości technicznych oraz zasobów finansowych.
Modem analogowy
Analogowe łącze komutowane jest to najprostszy i na krótką metę obecnie chyba najtańszy sposób na połączenie
z Internetem. Jego podstawową wadą jest mała szybkość transmisji, niska niezawodność oraz fakt zajęcia linii
telefonicznej podczas połączenia modemowego. Opłata za połączenie jest zaleŜna od czasu jego trwania i
wynosi zazwyczaj tyle samo, ile lokalna rozmowa telefoniczna. Największą prędkością, jaką moŜna przy
wykorzystaniu tego rodzaju połączenia uzyskać, jest teoretycznie 56 kb/s, ale praktycznie prędkość transmisji
rzadko przekracza 40 kb/s. Oczywiście, aby uzyskać połączenie z prędkością 56 kb/s potrzebny jest do tego
modem, który taki transfer danych zapewnia. Aktualnie moŜna spotkać modemy o prędkościach 14.4, 28.8, 33.6
i 56 kb/s przy czym ostatnie dwa są obecnie z powodzeniem stosowane.
Pomimo swych wad rozwiązanie takie moŜe być z powodzeniem stosowane do połączenia z Internetem małych
sieci (do 3 lub 4 komputerów) przy załoŜeniu, Ŝe nie wszystkie komputery będą jednocześnie z połączenia tego
korzystać (gdyŜ znacznie spadnie jego wydajność w przeliczeniu na jeden komputer).
Modem ISDN
ISDN (Integrated System Digital Network)jest łączem cyfrowym złoŜonym z dwóch kanałów o prędkości 64
kb/s kaŜdy. MoŜna więc przy jego wykorzystaniu uzyskać połączenie z prędkością 128 kb/s lub 64 kb/s przy
jednoczesnym korzystaniu z telefonu. Wadą tego rozwiązania są wyŜsze koszty eksploatacji (droŜsze są
połączenia telefoniczne) w porównaniu z linią analogową.
HIS czyli SDI
Usługą, którą Telekomunikacja Polska S.A. zaczęła oferować polskim internautom, jest tania oferta połączenia
stałego z Internetem opartego na rozwiązaniu firmy Ericsson – HIS (Home Internet Solution) i zwane w TPSA –
SDI (Szybki Dostęp do Internetu). Usługa ta zapewnia dostęp z prędkością 115.2 kb/s. Taka szybkość wystarcza
do połączenia z Internetem sieci złoŜonej juŜ z kilku komputerów. Oczywiście wydajność takiego połączenia w
przeliczeniu na jeden komputer będzie tym mniejsza, im więcej komputerów będzie z niego jednocześnie
korzystać.
Technologia przesyłu danych jest podobna do linii ISDN. SDI umoŜliwia jednoczesne korzystanie z
podłączonego telefonu, lecz w takim wypadku prędkość połączenia spada do 70 kb/s.
Jest to obecnie najtańsza na rynku oferta połączenia stałego, której dodatkową zaletą jest stały, widziany z
zewnątrz adres IP co oznacza, Ŝe moŜliwe jest postawienie własnego prostego serwera internetowego.
Więcej informacji moŜna znaleźć na stronach Telekomunikacji Polskiej S.A. pod adresem http://www.tpsa.pl
oraz witrynie firmy Ericsson (http://his.ericsson.pl).
Modem kablowy
Ofertą przedstawianą coraz częściej przez telewizje kablowe jest dołączenie do Internetu przez łącze stałe.
Połączenie to jest wykonywane przy pomocy tzw. modemu kablowego umoŜliwiającego transmisję danych po
kablu telewizyjnym. Rozwiązanie to jednak jest jak dotąd mało rozpowszechnione prawdopodobnie ze względu
na wysokie koszty takiego rozwiązania. NaleŜy jednak przypuszczać, Ŝe w najbliŜszych latach technologia ta się
rozwinie.
xDSL
Jest to technologia dzierŜawionych łącz stałych umoŜliwiająca, przy pomocy modemów z rodziny DSL (Digital
Subscriber Line), uzyskanie transmisji danych po parze miedzianej wydzielonej specjalnie do tego celu.
ADSL (Asymmetric DSL) – polega na podziale pasma wykorzystywanego do transmisji na tzw. UpLink i
DownLink. Wykorzystuje się tu fakt, Ŝe przeciętny uŜytkownik Internetu pobiera z Sieci znacznie więcej
danych, niŜ do niej wysyła. UmoŜliwia to przydzielenie większej szerokości pasma dla transmisji do internauty
oraz mniejszej dla transmisji od niego, co skutkuje róŜną przepustowością łącza w kaŜdym kierunku. Szybkość
transmisji zaleŜy równieŜ oczywiście od długości pary miedzianej oraz jakości kabla i zakłóceń zewnętrznych.
W chwili gdy piszę te słowa, TPSA wprowadza nową usługę pod nazwą „neostrada” będącą ofertą stałego
dostępu do Internetu przy wykorzystaniu technologii ADSL. Przepustowość UpLink’a ma w załoŜeniu wynosić
64 kb/s zaś DownLink’a do 256 kb/s.
RADSL (Rate Adaptive DSL) – opiera się na technologii ADSL. Jej cechą charakterystyczną jest moŜliwość
negocjacji przez modemy prędkości połączenia w zaleŜności do jakości linii.
SDSL (Single line DSL) – zapewnia symetryczną transmisję dwukierunkową po jednej parze przewodów
miedzianych z prędkością 2 Mb/s.
HDSL (High data rate DSL) – umoŜliwia transmisję z prędkością 2 Mb/s po dwóch parach miedzianych. Jest to
starsza wersja SDSL.
Udostępnianie połączenia internetowego w sieci lokalnej
Gdy juŜ mamy zapewnione połączenie z Internetem na jednej maszynie, naleŜy zastanowić się, jak udostępnić to
połączenie innym komputerom. Do udostępniania połączenia internetowego w sieci lokalnej moŜna wykorzystać
komputer podpięty do sieci lokalnej z jednej strony, oraz posiadający kartę Dial-Up (czyli modem) lub drugą
kartę sieciową połączoną z Internetem. Aby Internet był widziany z sieci lokalnej naleŜy zastosować
oprogramowanie wykorzystujące technologię NAT lub tzw. proxy serwer.
Komputer udostępniający połączenie moŜe być zwykłą stacją roboczą przeznaczoną dodatkowo do tego celu. Do
bardziej znanych proxy serwerów pod Windows 95/98 naleŜą: WinGate, WinProxy, NetProxy, CProxy.
Technologię NAT wykorzystuje zaś m.in. program SyGate i WinRoute (który dodatkowo wbudowane ma
pewnego typu proxy i filtr pakietów).
MoŜna równieŜ wykorzystać mechanizm dzielenia połączenia modemowego wbudowany w drugą edycję
systemu MS Windows 98 (tzw. SE – Second Edition).
DuŜo lepszym jednak rozwiązaniem (dającym duŜo większe moŜliwości zwłaszcza, jeśli dysponujemy stałym
łączem do Internetu) jest uruchomienie osobnej maszyny zajmującej się tylko umoŜliwieniem dostępu do Sieci
(ew. udostępniającymi równieŜ inne usługi sieciowe) pracującej pod którymś z systemów uniksowych np. pod
systemem Linux. Jej uruchomienie będzie na pewno duŜo trudniejsze, niŜ uruchomienie udostępniania
połączenia pod Windows, lecz w wielu wypadkach będzie się to bardziej opłacać, gdyŜ będziemy mieć większą
(praktycznie prawie całkowitą) kontrolę nad tym, jakiego rodzaju aplikacjom klienckim umoŜliwiamy dostęp do
Internetu. Rozwiązanie to jest równieŜ o wiele wydajniejsze, duŜo bardziej niezawodne i bezpieczniejsze z
punktu widzenia bezpieczeństwa samej sieci wewnętrznej przed atakami z zewnątrz. Pamiętać jednak naleŜy, Ŝe
skonfigurowanie zapory sieciowej w sposób zapewniający maksymalne bezpieczeństwo przy równie wysokiej
funkcjonalności wymaga juŜ doświadczenia i wykracza daleko poza ramy tego opracowania.
INTERNET – WIADOMOŚCI OGÓLNE
Wyraz Internet jest zbitką wyrazów interconnection (połączenie) i network (sieć komputerowa)
Internet, który nie jest niczyją własnością, rozwijał on się przez długie lata i stanowi „Sieć sieci”. Oplata swoimi mackami cała
kulę ziemską, wykorzystując połączenia przewodowe i bezprzewodowe wśród których moŜna wyróŜnić telekomunikacyjne
(telefoniczne), energetyczne, sieci telewizji kablowych i lokalnych usługodawców, światłowodowe, radiowe, podczerwone,
bluetooth, satelitarne,
Wymiana informacji między podsieciami odbywa się zwykle za pośrednictwem protokołu TCP/IP (transmission control protocol/internet protokol).
INTERNET, INTRANET a EXTRANET
Internet jest siecią WAN o zasięgu globalnym, jest siecią sieci.
Intranet jest siecią wewnętrzną przedsiębiorstwa.
Extranet jest siecią wewnętrzną przedsiębiorstwa z komputerami wydzielonymi na zewnątrz.
SPOSOBY DOSTĘPU DO INTERNETU :
ISP – Internet Service Provider (dostawca usług internetowych) firma, która (przewaŜnie odpłatnie) oferuje dostęp do
Internetu. Najczęstszą usługą oferowaną przez ISP jest tzw. konto dial-up, czyli rozwiązanie, w którym klient za pomocą modemu analogowego lub cyfrowego ISDN nawiązuje połączenie telefoniczne z urządzeniem dostępowym dostawcy, który to
posiada dostęp do Internetu. Dane są wtedy przesyłane w formie sygnału analogowego linią telefoniczną. Innymi metodami
przesyłu danych jest dostęp przez sieć kablową, drogą radiową lub poprzez dedykowaną linię dzierŜawioną. Providerami w
Polsce są : TPSA, DIALOG, NETIA, POLPAK, NASK, właściciele sieci telewizji kablowych oraz inni lokalni providerzy.
Oferowane obecnie najbardziej popularne dostępy do Internetu :
Lp
1
2
3
4
Nazwa
Analogowe (modem)
ISDN
HIS (SDI)
DSL
Provider
TPSA, Dialog
TPSA, Dialog, Netia
TPSA, Dialog
Dialog, TPSA, Netia
5
Neostrada
TPSA
6
7
Polpak T
Polpak
NASK
Szybkości
55,6kbps
128kbps
115kbps
Od 512kbps
do 24Mbps
Od 128kbbs
do 20Mbps
Uwagi
róŜne szybkości i
ceny
www.neostrada.pl
(róŜne szybkości
przy wysyłaniu i
ściąganiu)
Od 2Mbps
Od 1Mbps
PODSTAWOWE POJĘCIA I ZASADY :
Internet a WWW
Internet jest siecią globalną (WAN) obejmującą zasięgiem całą kulę ziemską. W Internecie mamy wiele usług. NajwaŜniejsze
z nich to : WWW (Word Wide Web - szeroka światowa witryna), EMAIL (Electronic Mail – poczta elektroniczna), FTP (File
Transfer Protocol – protokół przesyłania plików), telnet, NEWS (wiadomości, kluby i grupy dyskusyjne), komunikatory sieciowe np. GG, Tlen, WPKontakt, Miranda, IRC, ICQ.
WWW jest najbardziej podstawową i powszechną z usług internetowych. Aby z niej korzystać trzeba uruchomić program
zwany przeglądarką stron internetowych (np. Internet Explorer, Netscape Nawigator czy Opera).
Hiperłącza :
Strony WWW połączone są za pomocą hiperłączy czyli inaczej odnośników (linków) do róŜnych zasobów, adresów URL
(więcej w rozdziale Usługa WWW). Patrz teŜ adresy URL.
Pojęcie URL :
URL – (ang. Uniform Resource Lokator) oznacza zunifikowany format odnośników do zasobów (głównie Internetu).
Większości uŜytkowników sieci URL kojarzy się wyłącznie z adresami stron WWW, format ten jednak daje teŜ moŜliwość
odsyłania do wszelkich innych usług dostępnych w Internecie (zasobów). Wpisując poprawny odnośnik do okna przeglądarki
stron WWW moŜemy szybko wywołać określoną informacje. URL jest adresem lokalizującym zasób w Internecie. Składa się
z trzech głównych części : identyfikatora usługi (protokołu) zakończonego : lub :// oraz ścieŜki dostępu do zasobu, nazwy
zasobu, adresu domenowego lub adresu IP zasobu.
Do najbardziej popularnych zasobów zaliczamy :
http:// np http://www.wp.pl lub http://212.77.100.101
ftp:// np ftp://www.zdz.zary.pl
file://
gopher://
telnet://
news://
mailto:
Wadą adresu URL jest jego nietrwałość. Zmiana połoŜenia dokumentu w systemie katalogów, plików powoduje utratę waŜności wszystkich istniejących do niego odniesień.
HTTP (ang. Hypertext Transfer Protocol) to protokół sieci WWW (World Wide Web). Właśnie za pomocą protokołu HTTP
przesyła się Ŝądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy.
Zadaniem stron WWW jest publikowanie informacji - natomiast protokół HTTP właśnie to umoŜliwia. Protokół HTTP jest tak
uŜyteczny, poniewaŜ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Określa on formę Ŝądań
klienta dotyczących danych oraz formę odpowiedzi serwera na te Ŝądania. Jest zaliczany do protokołów stateless (bezstanowy), z racji tego, Ŝe nie zachowuje Ŝadnych informacji o poprzednich transakcjach z klientem, po zakończeniu transakcji
wszystko "przepada" - z tego powodu tak bardzo spopularyzowały się cookies.
COOKIES (z angielskiego Ciasteczko) to mały plik wysyłany przez serwer WWW i zapisywany automatycznie na twardym
dysku uŜytkownika. Następnie w czasie kaŜdego połączenia ze stroną, z której pochodzi dane Cookie serwer "pobiera" ten plik
uzyskując w ten sposób rozmaite informacje o uŜytkowniku. Cookie mogą zawierać rozmaite rodzaje informacji o uŜytkowniku danej strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj Cookie jest wykorzystywane do automatycznego rozpoznawania danego uŜytkownika przez serwer, dzięki czemu serwer moŜe wygenerować stronę
ściśle dedykowaną danemu uŜytkownikowi. UmoŜliwia to tworzenie spersonifikowanych serwisów www. Inne zastosowania
Cookie to np. "koszyki zakupowe" w internetowych sklepach, przypominanie rozpoznanemu uŜytkownikowi o jakichś sprawach itp.
DNS czyli Domain Name System (System Nazw Domenowych) jest system translacji adresów IP na adresy domenowe i odwrotnie, dzięki czemu osiąga się w przeglądarkach strony WWW przez adresy domenowe, a nie tylko przez adresy IP.
Brama – (Gateway) – adres IP interfejsu sieciowego, poprzez który uzyskujemy dostęp do internetu
FTP czyli File Transfer Protocol (Protokół Transmisji Plików) jest protokołem typu klient-serwer, który umoŜliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.
Cache (ang. pamięć podręczna, bufor) przeglądarki – wczytywane strony www przez przeglądarkę są zapisywane i przechowywane w postaci plików na dysku twardym komputera (pliki z rozszerzeniami htm, html, JPG, gif itd.). Przy kolejnym wpisaniu adresu w przeglądarce informacje nie są ściągane z serwera lecz ładowane z Cache przeglądarki, dzięki czemu wczytywanie (otwieranie) strony jest szybsze. Przeglądarka jednak komunikuje się z serwerem i w przypadku aktualizacji strony
niezbędne pliki są pobierane z serwera.
Umiejscowienie Cache przeglądarki jest zaleŜne od rodzaju zainstalowanego systemu operacyjnego na komputerze. W systemie Windows 98SE :
C:\Windows\Temporary Internet Files
W systemie Windows XP :
C:\Documents and Settings\Nazwa_UŜytkownika\Ustawienia lokalne\Temporary Internet Files
Bezpieczna strona WEB – uŜycie nazwy uŜytkownika i hasła czyli logowanie się do systemu (serwera) wykorzystywane w
celu zapewnienia poufności ochrony danych osobowych i bezpieczeństwa przy korzystaniu z bankowości elektronicznej i
handlu elektronicznego.
Podpis elektroniczny (certyfikat elektroniczny) – dane w postaci elektronicznej, które wraz z innymi danymi, do których
zostały dołączone lub z którymi są logicznie powiązane, słuŜą do identyfikacji osoby składającej podpis elektroniczny. Podpisem elektronicznym moŜemy sygnować pocztę e-mail lub inne dokumenty wirtualne. Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym. KaŜda, nawet przypadkowa,
zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.
Szyfrowanie danych :
Szyfr - to procedura takiego przekształcania wiadomości, Ŝeby była ona niemoŜliwa (lub bardzo trudna) do odczytania przez
kaŜdego, kto nie posiada odpowiedniego klucza. Wiadomość przed zaszyfrowaniem nazywa się tekstem jawnym (plaintext), a
wiadomość zaszyfrowaną – szyfrogramem (ciphertext). Szyfrowanie jest zajęciem bardzo starym, aczkolwiek nowoczesna
kryptografia narodziła się dopiero w epoce komputerów i starsze szyfry są z dzisiejszego punktu widzenia zupełnie bezuŜytecznie.
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed
intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straŜy stoi. Zapory sieciowe są zwykle
stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo
jako router), oraz na waŜnych serwerach (ich ochrona). Komputer pracujący w sieci LAN i Internet powinien mieć ochronę w
postaci Firewall. System operacyjny Windows XP posiada narzędzie systemowe do ochrony komputera przed intruzami (firewall) (zaawansowane ustawienia sieciowe). Najbardziej znane programy Firewall to : Norton Personal Firewall, Kerio Personal Firewall, Zone Alarm, Lockdown. Niektóre programy antywirusowe mają wbudowane oprogramowanie firewall. Np.
MKS_Vir, Panda, Singer chroniące przed koniami trojańskimi (Trojanami).
Innymi zagroŜeniem dla komputera pracującego w sieci jest moŜliwość infekcji wirusowej. Wirusami mogą być załączniki
poczty elektronicznej niewiadomego pochodzenia i dlatego nie naleŜy otwierać ani uruchamiać takich załączników. Zawirusowane mogą być pliki ściągane z róŜnych stron www, w systemie wymiany danych (P2P – peer to peer) np. Kazaa, Imesh,
Edonkey, Emule itp. Z tego powodu naleŜy mieć zainstalowany program antywirusowy z włączonym monitorem w czasie
pracy systemu i okresowo aktualizować program antywirusowy. MoŜna równieŜ korzystać z darmowego Skanera antywirusowego Online na stronie MKS_VIR
http://skaner.mks.com.pl
Trzeba mieć równieŜ świadomość zagroŜeń związanych z uŜyciem kart kredytowych podczas dokonywania płatności w
Internecie jak równieŜ korzystania w inny sposób z bankowości elektronicznej i handlu elektronicznego. Trzeba tutaj poprostu
zachowywać podstawowe środki ostroŜności.
Adresy w Internecie :
Adresy IP (IPv4)
W sieciach TCP/IP adres komputera zwany jest adresem IP. Oryginalny adres IP jest czterobajtową (32 bitową)
liczbą. Przyjęła się konwencja zapisu kaŜdego bajtu w postaci dziesiętnej i oddzielania ich kropkami. Ten sposób
zapisu zwany jest notacją kropkowo-dziesiętną.
Bity w adresie IP są interpretowane jako: <adres sieciowy, adres hosta>
MoŜna jednak niekiedy spotkać inny zapis będący dziesiętnym wyraŜeniem 32 bitowej liczby binarnej. Na
przykład adres 148.81.78.1 w notacji kropkowo dziesiętnej, będzie w postaci binarnej wyglądał następująco:
10010100010100010100111000000001 zaś dziesiętnie będzie to liczba 2488356353.
Określona liczba bitów 32-bitowego adresu IP jest adresem sieciowym, a reszta adresem hostowym. Adres
sieciowy określa sieć LAN, zaś adres hosta konkretną stację roboczą w tej sieci.
By dopasować sieci o róŜnych rozmiarach (róŜnej liczbie komputerów), adresy IP podzielono na kilka klas.
Istnieje pięć klas adresów IP: A, B, C, D oraz E, z czego tylko A, B i C są wykorzystywane do adresowania sieci
i hostów, a D i E są zarezerwowane do zastosowań specjalnych.
Klasa A obsługuje 126 sieci, z których kaŜda ma ponad 16 milionów hostów (poniewaŜ pomimo tego, Ŝe jest to
adres 7-bitowy, to wartości 0 i 127 mają specjalne znaczenie).
Adresy klasy B są przeznaczone dla sieci o rozmiarach do 65534 hostów. MoŜe być co najwyŜej 16384 sieci w
klasie B.
Adresy klasy C przeznaczone są dla małych organizacji. KaŜda klasa C moŜe mieć do 254 hostów, a klas moŜe
być ponad 2 miliony.
Klasę sieci moŜna określić na podstawie pierwszej liczby w notacji kropkowo-dziesiętnej:
• klasa A: 1.xxx.xxx.xxx do 126.xxx.xxx.xxx
• klasa B: 128.zzz.xxx.xxx do 191.zzz.xxx.xxx
• klasa C: 192.zzz.zzz.xxx do 223.zzz.zzz.xxx
Adres z samymi zerami wskazuje na lokalną sieć. Adres 0.0.0.150 wskazuje na host z numerem 150 w tej sieci
klasy C.
Adres 127.xxx.xxx.xxx klasy A jest uŜywany do testu zwrotnego (loopback) – komunikacji hosta z samym sobą.
Zazwyczaj jest to adres 127.0.0.1. Proces próbujący połączyć się z innym procesem na tym samym hoście,
uŜywa adresu zwrotnego aby uniknąć wysyłania pakietów przez sieć.
Włączenie wszystkich bitów w jakiejś części adresu oznacza komunikat sieciowy (broadcast). Na przykład adres
128.18.255.255 oznacza wszystkie hosty w sieci 128.18 klasy B. Adres 255.255.255.255 oznacza, Ŝe wszystkie
węzły danej sieci otrzymają ten pakiet.
NaleŜy jednak podkreślić, Ŝe mniej więcej od roku 1997 podział na klasy sieci jest juŜ nie aktualny. Obecnie
adresy IPv4 są przydzielane bez specjalnego zwracania uwagi na klasy sieci - wg załoŜeń CSDIR (classless
routing) - poniewaŜ powodowało to duŜe marnotrawstwo IP.
Dokument RFC 1918 („Address Allocation for Private Internets”) określa, jakie adresy IP mogą być uŜyte
wewnątrz prywatnej sieci. Zarezerwowane są dla nich trzy grupy adresów IP:
od 10.0.0.0 do 10.255.255.255
od 172.16.0.0 do 172.16.255.255
od 192.168.0.0 do 192.168.255.255
Nie naleŜy w sieciach lokalnych stosować dowolnych adresów IP, gdyŜ moŜe przyczynić się to do róŜnorakich
problemów mających swe źródło w dublowaniu się adresów IP w sieci lokalnej oraz w Internecie.
Maska sieciowa (IPv4)
Jest to adres IP, który ma jedynki na pozycjach bitów odpowiadających adresom sieciowym i zera na
pozostałych (odpowiadających adresom hosta). Klasa adresów sieciowych wyznacza maskę sieciową.
Adresy klasy A mają maskę 1111111100000000000000000000000 czemu w zapisie kropkowo-dziesiętnym
odpowiada 255.0.0.0, klasy B: 11111111111111110000000000000000 (255.255.0.0) klasy C zaś:
11111111111111111111111100000000 (255.255.255.0). Dla wygody uŜywany jest najczęściej zapis kropkowodziesiętny.
NaleŜy jednak pamiętać, Ŝe maska (jak równieŜ adres IP) zapisana jest stricte w postaci binarnej.
NaleŜy równieŜ zauwaŜyć, Ŝe zaczęto nadawać maski nie będące czysto maskami wg klas adresów IP (czyli
takich, w których liczba jedynek jest wielokrotnością oktetów – liczby 8), lecz zwiększając liczbę jedynek przy
takiej samej liczbie bitów (32). UmoŜliwiło to uzyskanie maski np. 11111111111111111111111111100000
(255.255.255.224) co pozwala na objęcie podsiecią 30 hostów.
PoniŜsza tabela przedstawia wszystkie moŜliwe podsieci dla zakresu od 2 do 254 hostów:
Maska podsieci Liczba hostów
w postaci binarnej w postaci dziesiętnej
26
14
30
62
126
254
11111111111111111111111111111100
11111111111111111111111111111000
11111111111111111111111111110000
11111111111111111111111111100000
11111111111111111111111111000000
11111111111111111111111110000000
11111111111111111111111100000000
255.255.255.252
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.128
255.255.255.0
Adres sieciowy (IPv4)
Adres sieciowy jest bitowym iloczynem maski sieciowej z którymkolwiek z adresów IP sieci. Jeśli
206.197.168.200 jest adresem IP systemu, a 255.255.0.0 jest maską, to 206.197.0.0 jest adresem sieciowym.
Jeśli zaś 206.197.168.200 jest adresem IP (bitowo 11001110110001011010100011001000) zaś 255.255.192.0
jest maską (bitowo 11111111111111111100000000000000), to iloczyn bitowy daje 206.197.128.0 (bitowo
11001110110001011000000000000000).
Czasami moŜna spotkać skrótowo zapisany adres sieciowy w postaci: 168.100.189.0/24 gdzie część stojąca
przed znakiem „/” jest adresem IP zaś liczba 24 jest skrótowo zapisaną maską sieciową. Jest to liczba bitów
ustawionych w masce sieciowej na 1, czyli przy standardowej 32 bitowej masce jest to
11111111111111111111111100000000 (255.255.255.0).
IPv4 i IPv6
Ciągły rozwój Internetu spowodował, Ŝe dotychczasowa wersja zestawu protokołów uŜywanych w nim do
transmisji, mimo swej olbrzymiej elastyczności, przestaje wystarczać. Jest to spowodowane głównie
wyczerpującym się obszarem adresowym (ograniczenie 32 bitowego adresu), ale wpływają na to takŜe i inne
czynniki, jak nowe techniki komunikacyjne, nowe programy wymagające sposobów komunikacji, której
dotychczasowe protokoły nie są w stanie zapewnić (np. efektywne przesyłanie obrazu i dźwięku).
Dotychczasowa wersja protokołów TCP/IP (oznaczona numerem 4) jest oznaczana potocznie IPv4 i pod takim
oznaczeniem (bądź częściej po prostu IP) figuruje w opracowaniach. Nową wersję oznaczono numerem 6 (stąd
oznaczenie IPv6) i dla odróŜnienia od wersji poprzedniej nazwano IPng (Next Generation).
Głównymi zmianami, jakie zostały wprowadzone i które na pierwszy rzut oka są widoczne, to rozszerzenie
przestrzeni adresowej z 32 do 128 bitów (z 4 do 16 oktetów) co daje liczbę adresów niewyobraŜalną do
wyczerpania w dającej się przewidzieć przyszłości.
Choć długie adresy rozwiązują problem niewystarczającej przestrzeni, to pojawia się inny, równie interesujący.
Ludzie zajmujący się administracją sieciami muszą tymi adresami operować. Notacja kropkowo-dziesiętna
uŜywana w IPv4 nie nadaje się, gdyŜ adresy są za długie. Jako rozwiązanie zaproponowano uŜywanie notacji
szesnastkowej z dwukropkami co umoŜliwia dodatkowo takŜe kompresję zer.
Adres kropkowo-dziesiętny dla IPv6 wyglądałby przykładowo tak:
104.230.140.100.255.255.255.255.0.0.17.128.150.10.255.255. Adres taki moŜna przedstawić w formie krótszej
stosując zapis szesnastkowy: 68E6:8C64:FFFF:FFFF:0:1180:96A:FFFF.
Poza tym, jak wspomniano wyŜej, moŜliwa jest tzw. kompresja zer – ciąg powtarzających się zer jest
zastępowany przez parę dwukropków. Adres FF05:0:0:0:0:0:0:B3 moŜe zostać zapisany jako FF05::B3. Aby
zapewnić, Ŝe kompresja zer nie powoduje niejednoznaczności w zapisie, moŜe być ona zastosowana tylko raz.
Poza tym notacja szesnastkowa z dwukropkami pozwala na pisanie końcówek w notacji kropkowo-dziesiętnej co
planuje się wykorzystać przy przejściu z IPv4 na IPv6. Następujący adres jest więc poprawny:
0:0:0:0:0:0:128.10.2.1. I tutaj moŜliwe jest oczywiście zastosowanie kompresji zer: ::128.10.2.1.
NAT, PAT, IP-Masqarade i serwery Proxy
Są to technologie umoŜliwiająca współdzielenie jednego publicznego adresu IP w celu umoŜliwienia dostępu do
Internetu przez wiele komputerów w sieci lokalnej. Stosowane są dlatego, Ŝe liczba publicznych adresów IP
(mowa tu cały czas o IPv4) jest duŜo mniejsza, niŜ liczba komputerów podłączonych do Internetu.
Chcąc umoŜliwić dostęp wielu komputerom w sieci lokalnej do Internetu przy pomocy tylko jednego adresu IP
naleŜy zastosować urządzenie (najczęściej jest to po prostu komputer) podłączone z Internetem pełniące funkcję
tzw. bramy z przydzielonym publicznym adresem IP i połączonym z siecią lokalną. Komputerom w sieci
lokalnej przydziela się adresy z prywatnej puli adresów IP (takie, które nie występują juŜ w Internecie –
określone odpowiednimi, wspomnianymi wcześniej normami i zwane adresami prywatnymi lub czasem
nieroutowalnymi). Dzięki takiemu rozwiązaniu kaŜdy komputer w danej sieci lokalnej ma moŜliwość dostępu do
Internetu, zaś z zewnątrz cała sieć lokalna jest widziana jako jeden host.
Technologia NAT (Network Address Translation) polega na mapowaniu adresów zewnętrznych IP do jednego
lub więcej adresów IP hostów wewnętrznych.
Technologie PAT (Port Address Translation) oraz IP-Masqarade polegają na tym, Ŝe komputer pełniący funkcję
bramy zajmuje się takim modyfikowaniem ramek pakietów wchodzących i wychodzących z sieci lokalnej, aby
moŜliwy był dostęp poprzez pojedynczy publiczny adres IP, a pakiety przychodzące docierały do właściwych
komputerów w sieci lokalnej.
Nieco inna jest filozofia działania proxy serwerów. Są to dodatkowe serwery pośredniczące pomiędzy klientem
(np. przeglądarką WWW) a serwerem docelowym. Serwer taki posiada własny cache w którym przechowuje
pliki pobrane wcześniej przez uŜytkowników co pozwala na szybszy dostęp do odwiedzonych wcześniej stron.
DHCP
DHCP jest usługą umoŜliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci
LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe (czyli
praktycznie przy kaŜdym uruchomieniu komputera). Zajmuje się tym komputer noszący nazwę serwera DHCP.
UmoŜliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP kaŜdemu z
komputerów z osobna.
Takie działanie nie wyklucza jednak przydzielania adresów statycznych (równieŜ tych rozdzielanych przez
serwer – co oznacza, Ŝe komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).
System nazw domen
KaŜdy hostowy komputer w sieci TCP/IP ma swój adres IP. Jednak, poniewaŜ trudno jest zapamiętać adresy IP
nawet kilku hostów, więc powstały specjalne serwery tłumaczące adresy domenowe (postaci: it.pw.edu.pl) na
adresy kropkowo-dziesiętne (148.81.78.1). Serwery te nazywane są serwerami DNS (Domain Name Server).
Serwery dokonujące translacji w drugą stronę, to serwery Rev-DNS. System ten nosi nazwę systemu nazw
domenowych (Domain Name System).
Nazwa domenowa tworzona jest od strony prawej do lewej. Na początku występują nazwy domen najwyŜszego
poziomu (Top-Level Domains), następnie domeny niŜszych poziomów, a na końcu znajduje się nazwa hosta.
Nazwy te są oddzielone od siebie kropkami.
Domeny najwyŜszego poziomu podzielone są na domeny geograficzne (Country Code Domains – dwuliterowe
identyfikatory przyznane poszczególnym krajom np. .uk, .de, .jp, .us, itp.) oraz organizacyjne (Generic Domains
– przyznawane w zaleŜności od prowadzonej działalności np. .com, .org, .net, .edu, .gov, .mil, .int).
Więcej informacji oraz listę domen najwyŜszego poziomu moŜna znaleźć pod adresem
http://www.iana.org/domain-names.htm.
Przykładowe adresy domenowe :
http://www.zdz.zary.pl (adres domenowy serwera ZDZ) (zdz.zary.pl – domena)
Znaczenie przyrostków w domenach :
pl – polska
de – deutschland (niemcy)
fr – france (francja)
uk – united kingdom (wielka brytania)
fi – finlandia
cz – czechy
com
edu
gov
int
mil
net
org
Strefa zastosowań komercyjnych
Sektor edukacji
Instytucje rządowe
Organizacje międzynarodowe
Organizacje militarne
organizacje zajmujące się sieciami komputerowymi
Inne organizacje (non-profit)
Adres domenowy: impuls.issi.uz.zgora.pl naleŜy czytać od końca (prawej strony).
Polska
Zielona Góra
Nazwa komputera w
sieci lokalnej
Uniwersytet Zielonogórski
Instytut Sterowania i Systemów Informatycznych
W strukturze adresu przedostatnie i ostatnie słowo oznacza strefę (ang. zone) geograficzną – dwuliterowy symbol kraju i regionu. Oprócz strefy geograficznej wyróŜniamy teŜ strefy zastosowań (jak w tabeli powyŜej).
W praktyce duŜo łatwiej jest zapamiętać i stosować nazwy komputerów od ich czterobajtowych numerów. Numery
(IP) mogą czasami ulęgać zmianie, natomiast nazwy raczej nie. Usługa, która jest odpowiedzialna za kojarzenie adresów numerycznych i nazw nazywa się DNS (Domain Name System). Działa ona w ten sposób, Ŝe uŜytkownik komputera korzystający z sieci komputerowej poprzez właściwa aplikację (np. przeglądarkę internetową podaje nazwę komputera z którego zasobów chce skorzystać. Serwer DNS zamienia na podstawie posiadanych danych nazwę na numer IP i zwraca go uŜytkownikowi, który dalej korzysta juŜ z tego numeru IP (adresu IP), aby odnaleźć właściwy komputer w sieci.
W uproszczeniu moŜna stwierdzić Ŝe DNS jest to system translacji (zamiany) adresów domenowych na IP i
odwrotnie.
W sieci komputerowej, numery IP poszczególnym komputerom, moŜna nadać statycznie (ręcznie) w czasie konfiguracji interfejsu sieciowego administrator przypisuje numer IP z określonej puli adresów, lub dynamicznie (automatyczny przydział) poprzez serwer DHCP. DHCP jest specjalnym komputerem w sieci komputerowej, który kaŜdemu przyłączającemu się
komputerowi do jego sieci nadaje numer IP na czas podłączenia (sesji) – po ponownym podłączeniu komputera do sieci przyznany numer IP moŜe być inny. Po jego odłączeniu ten sam numer IP moŜe być przyznany kolejnemu przyłączonemu komputerowi. Z takiej formy przydzielania numerów IP korzystamy przy połączeniach telefonicznych z usługodawcą świadczącym
usługi ostępowe do Internetu, w duŜych sieciach komputerowych, gdzie nadawanie statyczne numerów jest problemem administracyjnym sieci, a zastosowanie DHCP pozwala ułatwić administrację siecią komputerową.
Sieci lokalne połączone są z internetem poprzez bramki (gateway) np.
W Zespole Szkół Ekonomicznych bramką jest serwer internetowy Linux o nazwie EKO (adres domenowy www.zse.zary.pl
lub adres IP 83.18.139.194)
Zespół Szkół Ekonomicznych ma przydzieloną pulę 6 adresów IP od 83.18.139.193 (adres modemu DSL do 83.18.139.188
USŁUGI INTERNETOWE
NajwaŜniejsze usługi internetowe
• Finger – usługa umoŜliwiająca zdobywanie informacji o uŜytkowniku mającym konto na zdalnym serwerze.
Ze względu jednak na to, Ŝe zdobyte w ten sposób dane mogą zostać wykorzystane przez hackerów, obecnie
większość maszyn w Internecie ma wyłączoną tą usługę
• FTP (File Transfer Protocol) – protokół transmisji plików umoŜliwiający obustronną ich transmisję
pomiędzy systemem lokalnym i zdalnym
• Gopher – po polsku „świstak”. Obecnie odchodzący w zapomnienie i zastępowany przez WWW,
wykorzystywany do wyszukiwania i udostępniania informacji w Internecie dzięki stosowaniu hierarchii
menu i plików
• HTTP (Hypertext Transfer Protocol) – protokół przesyłania hipertekstu odpowiedzialny za transmisję stron
WWW
• IRC (Internet Relay Chat) – protokół słuŜący do prowadzenia rozmów za pomocą terminala tekstowego
• NNTP (Usenet News Transfer Protocol) – protokół transmisji uŜywany do wymiany wiadomości z
serwerami grup dyskusyjnych
• POP (Post Office Protocol) – protokół pocztowy słuŜący do odbioru poczty z serwera i transmisję jej do
maszyny lokalnej
• SMTP (Simple Mail Transfer Protocol) – podstawowy protokół transmisji poczty stosowany do wysyłania
poczty z maszyny lokalnej na serwer
• SNMP (Simple Network Managament Protocol) – protokół zarządzania siecią. SłuŜy do zdalnej
administracji urządzeniami sieciowymi, które udostępniają tą usługę
• SSH (Secure Shell) – bezpieczny protokół terminala sieciowego udostępniający funkcję szyfrowania
przesyłanych danych. Jest zalecany do wykorzystania zamiast Telnetu.
• Telnet – protokół terminala sieciowego umoŜliwiający logowanie się oraz zdalną pracę na odległym
komputerze przy wykorzystaniu terminala tekstowego. Cechą charakterystyczną jest transmisja otwartym
tekstem, a więc moŜliwość łatwego podsłuchania tejŜe transmisji.
•
IRC, ICQ i inne komunikatory sieciowe (GG, WPKontakt, Tlen, Miranda) – rozmowy w czasie rzeczywistym;
•
wideokonferencje (Microsoft Netmeeting, Yahoo Messenger, Pal Talk) – przekaz obrazu i dźwięku na odległość.
USŁUGA HTTP (WWW)
Hipertekst stanowi nową jakość w dziedzinie reprezentacji wiedzy. Łączy on w sobie elementy klasycznej formy prezentacji (tekst, ilustracje, dźwięk, animacja), znane nam z ksiąŜek, czy kaset wideo z odsyłaczami, które są nową techniką
wiązania ze sobą dokumentów gromadzonych w róŜnych miejscach.
Pojęcie hipertekstu wprowadzone zostało w połowie lat 60. przez Teda Nelsona. w tym czasie wizja światowych zasobów informacyjnych powiązanych setkami milionów odnośników mogła zrodzić się jedynie w głowach wielkich optymistów. Najpopularniejszym obecnie systemem hipertekstowym jest WWW (World Wide Web), czyli światowa pajęczyna odnośników łączących zasoby gromadzone na serwerach rozlokowanych na wszystkich kontynentach. Z systemem WWW wiąŜe
się protokół HTTP (HiperText Transfer Protocol), za pomocą którego komunikują się ze sobą serwery usług WWW oraz programy-klienci, zwane przeglądarkami WWW (ang. browser).
Dokumenty udostępniane w systemie WWW przygotowywane są w języku HTML (HiperText Markup Language). Są
to pliki tekstowe, w których za pomocą specjalnie zdefiniowanej grupy znaczników określamy sposób formatowania tekstu
(rodzaj czcionki, tabelki, listy wyliczeniowe itp.) i wskazujemy odwołania do innych zasobów (obrazki, animacje, dźwięki,
inne dokumenty HTML), które mają być włączone do pliku bądź dostępne poprzez łącznik w dokumencie. Dokumenty HTML
są plikami tekstowymi. Aby zatem moŜliwe było określanie reguł formatowania dokumentów przeglądarki powinny znać
wszystkie moŜliwe znaczniki i stosować się do nich prezentując uŜytkownikowi dany dokument. Niestety, a moŜe na szczęście
język HTML jest stale rozwijany i wzbogacany o nowe znaczniki pozwalające na coraz bardziej wymyślne manipulacje tekstem oraz nowe formy włączania grafiki, animacji, dźwięku do dokumentów HTML.
Ze względu na to, Ŝe starsze przeglądarki nie znają najnowszych zmian wprowadzonych w języku HTML i efekty wizualne mogą być przez to ograniczone. Przyjęto zasadę, iŜ przeglądarki WWW ignorują „nieznane" im znaczniki i wyświetlają
tekst sformatowany domyślnie. To podejście gwarantuje, Ŝe praktycznie kaŜda przeglądarka WWW potrafi odczytać i zaprezentować uŜytkownikowi dowolny dokument napisany w języku HTML, choć starsze wersje przeglądarek z pewnością nie
przedstawią dokumentów tak efektownie jak czynią to najnowsze programy-przeglądarki.
PoniewaŜ dokumenty HTML są z natury statyczne, raz wczytany dokument nie ulega zmianom podczas czytania. Istnieją jednak sposoby nadania stronom WWW* charakteru dynamicznego i zezwalające na interakcję z uŜytkownikiem. Najłatwiejszym sposobem jest wstawienie do dokumentu odnośnika będącego adresem poczty elektronicznej- Kliknięcie tego elementu na stronie WWW powoduje uruchomienie programu pozwalającego na wysłanie wiadomości pod wskazany adres.
Innym ciekawym sposobem spotykanym na stronach są animowane obrazki. Element strony wczytany jako jeden obrazek
(zapisany w formacie gif) jest faktycznie sekwencją zmieniających się w czasie obrazków, co daje efekt animacji.
Jeszcze inną formą jest umieszczanie w dokumentach HTML formularzy, które osoba przeglądająca daną stronę moŜe
wypełniać, a następnie klikając wskazany na stronie obiekt wywołuje program (zwany skryptem CGI), który analizuje i przetwarza wprowadzone dane, a wykonywany jest na serwerze, z którego ściągnięte zostały przeglądane dokumenty. Efektem
pracy skryptu CGI jest zwykle kolejny dokument, który zostaje automatycznie załadowany do naszej przeglądarki w odpowiedzi na przesłanie danych i uruchomienie skryptu. Ostatnie lata zaowocowały jeszcze większym urozmaiceniem stron WWW.
OtóŜ powstały języki programowania (m.in. Java-Script, Java), które pozwalają na przygotowanie aplikacji, które mogą być
uruchomiane w oknie przeglądarki. Nowoczesne strony www to nie zwykle strony w HTML, są pisane obecnie równieŜ z
wykorzystaniem technologii php, asp, dhtml i Java.
Aby korzystać z usługi WWW naleŜy mieć zainstalowany i skonfigurowany program zwany przeglądarką internetową.
Najpopularniejsza przeglądarka stron WWW Internet Eksplorer.
Polska wersja Netscape - przeglądarka stron WWW i nie tylko. Jest to istny kombajn internetowy. Wszystko
w jednym – od przeglądarki internetowej po edytor stron WWW.
1
2
3 4 5
6
7
8
9
10
11
1- cofa wstecz – do poprzednio odwiedzanej strony (nieaktywny gdy strona otwarta jako pierwsza w oknie; 2- przenosi do
następnej z kolei odwiedzanej strony (wymaga uŜycia co najmniej raz przycisku cofnij); 3- zatrzymuje otwieranie strony;
4-wznawia otwieranie strony (nacisnąć jeśli z jakichś powodów strona nie moŜe się otworzyć); 5- strona domowa (startowa)
przeglądarki (patrz niŜej); 6- uruchamia mechanizm wyszukiwania (wymaga połączenia z Internetem); 7- wyświetla panel z
adresami ulubionych stron; 8- wyświetla panel historii odwiedzanych stron; 9- uruchamia klienta poczty elektronicznej;
10- uruchamia drukowanie strony; 11- okienko adresu strony (wpisujemy w nie adres Ŝądanej strony i naciskamy klawisz
Enter).
Po otwarciu strony w oknie przeglądarki wystarczy myszka kliknąć na dowolny link by kolejna strona otworzyła się w
bieŜącym lub nowym oknie przeglądarki. Przykładowe adresy stron internetowych znajdziesz na końcu tego opracowania.
MoŜna w nie wpisać IP komputera z zasobem strony – pomija się w ten sposób serwer DNS.
KONFIGURACJA PRZEGLĄDARKI
W zasadzie przeglądarka jest gotowa do uŜycia zaraz po instalacji systemu i wskazaniu przy pomocy kreatora połączenia internetowego sposobu łączenia z Internetem. MoŜna jednak dokonać dostrojenia jej działania w zaleŜności od swoich
upodobań – wyjątek stanowi wskazanie serwera proxy jeśli z niego się korzysta.
MoŜliwe jest podanie adresu serwera proxy oraz
numeru portu jeśli z niego korzystasz. Często przyśpieszy to pobieranie stron WWW poniewaŜ serwer
proxy jest bliŜej twojego komputera niŜ komputer z
zasobem Ŝądanym przez ciebie.
Opcje internetowe – centrum sterowania przeglądarki. Pozwalają na ustawienie wszystkich potrzebnych do pracy parametrów.
1. ustawienia strony domowej – strony która będzie wyświetlana jako pierwsza po uruchomieniu przeglądar-
1
2.
2
3.
3
ki lub naciśnięciu ikony
ustawienia plików tymczasowych w tym akceptowania plików cookie – wymaganych przez wiele serwisów informacyjnych w jak równieŜ przez sklepy internetowe, obsługa poczty przez WWW itp.;
ustawienia historii odwiedzanych stron – pozwalają
przechowywać informacje o odwiedzanych stronach
internetowych przez określona liczbę dni co pozwala
przyśpieszyć przeglądanie stron przy ponownym odwiedzaniu oraz przeglądać w trybie offline.
Menu ulubione pozwala na dodawanie do niego odwiedzanych stron (Ulubione/Dodaj do ulubionych). Poprzez organizowanie ulubionych moŜemy ustawić synchronizację dla przeglądania w trybie offline – bez połączenia z Internetem. NaleŜy
jednak pamiętać by nie ustawić zbyt duŜej głębokości pobieranych stron (max. 3). PoniewaŜ w większości stron, szczególnie
serwisów informacyjnych ilość łączy do podstron potrafi być ogromna i pobieranie takiej ilości stron i podstron trwało by
bardzo długo.
ZAKŁADKI
Niektóre przeglądarki dysponują zakładkami ułatwiającymi poruszanie się w gąszczu stron internetowych. MoŜna
otwierać strony internetowe w nowych zakładkach nie tracąc z przeglądarki starej strony. Jeśli nowootwarta strona nie spełnia
naszych oczekiwań, zamykamy zakładkę, a nie całe okno, a poprzednia strona jest do naszej dyspozycji. MoŜna równieŜ tym
mechanizmem otwierać kilka stron na raz (patrz niŜej).
Kolejne strony otwierane z wykorzystaniem mechanizmu zakładek
WYSZUKIWANIE INFORMACJI
Do wyszukiwania informacji w Internecie z wykorzystaniem mechanizmu stron WWW moŜna wykorzystać specjalne
serwisy wyszukiwawcze (więcej adresów na końcu opracowania). Największym polskojęzycznym serwisem jest Google, ale w
zasadzie w kaŜdym serwisie internetowym taka wyszukiwarka się znajduje. W pole szukaj naleŜy wpisać interesujący nas
temat.
Wyszukiwarka Google z wpisanym tematem wyszukiwania
Wyszukiwarka NetSprint na portalu Wirtualnej Polski
W czasie korzystania z mechanizmów wyszukiwania naleŜy pamiętać o kilku zasadach:
1.
mechanizm wyszukiwania rozróŜnia wielkości liter;
2.
dla zawęŜenia obszaru poszukiwań naleŜy uŜywać znaków „” np. „samochody wyścigowe” – dadzą wynik
dotyczący tylko samochodów wyścigowych, natomiast uŜycie tego hasła bez symboli „” rozszerzy wyszukiwanie o strony dotyczące samochodów i wyścigów oraz stron dotyczących samochodów wyścigowych;
3.
naleŜy stosować znaki + i – dla łączenia lub wyłączania zakresu wyszukiwania:
samochody – czerwone + motocykle
da wynik dotyczący samochodów bez koloru czerwonego i stron dotyczących motocykli
4.
symbol * zastępuje wszystkie znaki;
5.
moŜna korzystać z zaawansowanych mechanizmów wyszukiwania dostępnych w serwisach wyszukiwawczych;
6.
jeśli interesują nas tylko strony polskie naleŜy zaznaczyć to w wyszukiwarce.
POCZTA ELEKTRONICZNA - (ELECTRONIC MAIL – E-MAIL)
Szybko dostarczona informacja zawaŜyła na biegu wielu wydarzeń w
Warunkiem korzystania z usługi e-mail jest posiadanie konta pocztowego oraz dostępu do Internetu.
dziejach
ludzkości.
Czym jest więc poczta elektroniczna? W duŜym uproszczeniu jest to cyfrowo zapisana informacja przesyłana od jednego komputera do drugiego poprzez gmatwaninę kabli i światłowodów składających się na sieć komputerową. Dostarczaniem
poczty zajmują się specjalnie do tego przeznaczone komputery zwane serwerami pocztowymi, kontrolowane przez systemy
operacyjne z rodziny Unixów, NetWare czy teŜ Windows NT. Ich zadaniem jest wymiana listów z innymi serwerami oraz
komunikacja z uŜytkownikami posiadającymi na nich konta. Sposób, w jaki odbywa się wymiana danych, jest ściśle zdefiniowany i opisany w specyfikacji protokołów SMTP (ang. Simple Mail Transfer Protocol) i POP3 (ang. Post Office Protocol).
Adres pocztowy ([email protected]) składa się z dwóch części oddzielonych specjalnym znakiem zwanym „at” (@).
Pierwsza część adresu (jnowak) jest nazwą konta (login, identyfikator), druga (wp.pl) jest internetowym adresem serwera pocztowego przydzielanym w czasie zakładania konta (domeną). Na danym serwerze nie moŜe być dwóch kont o takiej samej
nazwie.
Aby móc wysyłać i odbierać listy drogą elektroniczną naleŜy załoŜyć sobie konto takiej poczty na serwerze pocztowym. Takie usługi często bezpłatne oferuje wiele serwisów i usługodawców. WiąŜe się to z ograniczonymi moŜliwościami
takiego konta ale na początek wystarczy (mała pojemność od kilku do kilkunastu MB, konieczność odbierania reklam, ograniczona wielkość jednej przesyłki do kilku MB).
MoŜna odbierać pocztę poprzez WWW (np. z Wirtualnej Polski, czy teŜ Interii lub Onetu), ale najlepiej jest do tego
celu korzystać z klienta poczty elektronicznej (patrz wyŜej). NaleŜy go odpowiednio przygotować do pracy poprzez skonfigurowanie konta (podanie danych adresowych serwera poczty przychodzącej – najczęściej POP i wychodzącej – SMTP).
Wpisanie adresów serwerów poczty wychodzącej i przychodzącej jest
niezbędne do prawidłowej pracy klienta pocztowego – aplikacji do
obsługi poczty elektronicznej
Obieranie poczty realizuje się poprzez nawiązanie połączenia sieciowego, a następnie naciśnięcia przycisku wyślij i
odbierz. W tym momencie aplikacja łączy się z serwerem wysyła ewentualne listy oraz pobiera z serwera listy na komputer
lokalny i umoŜliwia ich przeglądanie.
Nowy list elektroniczny tworzymy poprzez wybranie z menu plik: Nowa/Wiadomość pocztowa. W tak otwartym
oknie naleŜy wypełnić pola:
Do: - adres odbiorcy listu
Temat: - temat listu
PoniŜej pola „Temat:” znajduje się okno na wpisanie treści listu. Do listu moŜemy dołączyć załącznik klikając na
ikonę spinacza (Wstaw/Plik załącznika). Załącznik nie powinien być duŜy, gdyŜ jeśli odbiorca listu korzysta z bezpłatnego
konta, to zbyt duŜe załączniki szybko wypełnia jego skrzynkę pocztową i nie będzie mógł odbierać listów póki nie opróŜni
skrzynki odbiorczej. Program pocztowy dysponuje przydatnym narzędziem jakim jest ksiąŜka adresowa. MoŜemy do niej
dodawać adresatów ręcznie lub po odebraniu listu z menu podręcznego prawego klawisza myszki wybieramy „Dodaj nadawcę
do ksiąŜki adresowej”. Następnym razem pisząc list do tej osoby nie będziemy musieli juŜ ręcznie wpisywać adresu, ale korzystając z tej ksiąŜki wybierzemy adresata.
Outlook Express – główne okno programu
Konta internetowe
Adresy serwerów poczty wychodzącej i przychodzącej najpopularniejszych serwerów :
Lp
Adres strony głównej portalu
1
2
3
4
www.wp.pl
www.onet.pl
www.interia.pl
www.o2.pl
Serwer poczty przychodzącej
(POP3)
pop3.wp.pl
pop3.poczta.onet.pl
poczta.interia.pl
poczta.o2.pl
Serwer poczty wychodzącej (SMTP)
smtp.wp.pl
smtp.poczta.onet.pl
poczta.interia.pl
poczta.o2.pl
Serwer wymaga uwierzytelnienia
tak
tak
tak
tak
UWAGA!!!
Przy konfiguracji konta pocztowego w programie pocztowym (np. Outlook Express) we właściwościach konta w zakładce
serwery naleŜy zaznaczyć opcję serwer wymaga uwierzytelnienia (patrz zrzuty ekranów poniŜej).
Kreator połączeń internetowych (konfiguracja konta pocztowego email)
Wysyłanie wiadomości
KsiąŜka adresowa
CIEKAWE ADRESY WWW
Wyszukiwarki krajowe :
www.google.pl
www.wp.pl
www.onet.pl
www.interia.pl
www.o2.pl
www.hoga.pl
www.emulti.pl (zbiór wyszukiwarek polskich)
www.polska.pl
www.pf.pl
www.skrzynka.pl
www.tenbit.pl
www.kki.net.pl
Wyszukiwarki ogólnoświatowe :
www.yahoo.com
www.google.com
www.altavista.com
www.infoseek.com
Strony miast :
www.zary.pl
www.lubsko.pl
www.szprotawa.pl
www.um.zagan.pl
www.zgora.pl
www.polska.com.pl
www.wroclaw.pl
www.poznan.pl
Instytucje :
www.sejm.gov.pl
www.prezydent.pl
www.tvp.com.pl
www.radio.com.pl/trojka
www.rmf.fm
www.jowisz.pl
www.se.com.pl
www.gazeta.pl
www.wprost.pl
www.pkp.pl
www.chip.pl
www.30ton.com.pl
Firmy :
www.kronopol.com.pl
www.polorsa.com.pl
www.magnaplast.com.pl
Edukacja :
www.men.waw.pl
www.eduseek.ids.pl
www.sciaga.pl
www.profesor.pl
Sklepy komputeroweInformatyka:
www.hipernet24.pl
www.sklep.optimus.com.pl
www.komputronik.pl
www.proline.pl
www.allegro.pl
Inne :
www.intertour.pl
www.nationalgeographic.com/mapmachine
pogoda.onet.pl
www.ski.com.pl
www.dolnyslask.com
www.polbox.com
SMS
www.krotoszyn.pl
www.bramka.org
www.smsbox.pl
www.text.plusgsm.pl/sms
www.eragsm.pl
www.eraomnix.pl
www.wapster.pl
www.idea.pl
Praca i biznes:
www.jobs.com.pl
www.bazafirm.pl
www.pf.pl
www.pkt.pl
www.nbp.pl
www.pkobp.pl
Serwisy dla dzieci:
www.foxkids.pl
www.komiks.pl
www.zabawy.pl
www.dzieci.pl
www.misie.com.pl
www.angorka.com.pl
Hobby:
www.psy.pl
www.koty.px.pl
www.akwarium.org.pl
www.radio.org.pl
www.modelarstwo.kk.opole.pl
www.midiraj.nuta.pl
www.kurnik.pl
Kawiarenki:
http://kawiarenka.wp.pl
http://czat.onet.pl
http://cafe2.empik.com
Komputery:
www.webshots.com
www.tucows.com
www.pc.com.pl
www.komputerswiat.pl
www.ks-ekspert.pl
www.chip.pl
www.enter.pl
www.pcworld.pl
www.linux.com.pl
http://polskie.programy.nom.pl
http://windows.online.pl
www.help.pl
Kultura i ksiąŜka:
www.nuta.pl
www.meloman.com.pl
www.filmpolski.pl
www.teatry.art.pl
www.ksiazki.pl
www.fantastyka.pl
www.koneser.pl
www.artinfo.pap.com.pl
Moda:
www.moda.pl
www.kobiety.pl
www.twojstyl.com.pl
www.fashion.pl
Netykieta
Podobnie jak w całym Internecie, w grupach dyskusyjnych obowiązują pewne zasady dobrego wychowania. Najlepszą metodą poznania reguł wysyłania postów i udzielania na nie odpowiedzi jest kilkutygodniowe przyglądanie się dyskusjom.
Zwłaszcza wtedy, gdy łączymy się z Internetem przez modem i sami płacimy rachunki, szybko nauczymy się, Ŝe nie wolno
pisać spamu i dołączać obrazków do wiadomości. Zrozumiemy teŜ, Ŝe posty opatrzone nagłówkiem off-topic to dywagacje nie
związane z tematem, a niektóre osoby powinny szybko trafić na naszą czarną listę spamerów.
PoniŜej przedstawiamy najwaŜniejsze reguły pisania wiadomości do grup dyskusyjnych:
1.
Korzystaj z FAQ. Na grupach słuŜących wymianie doświadczeń tworzone są dokumenty zwane FAQ (ang. Frequently Asked Questions),, zawierające najczęściej zadawane na liście pytania i odpowiedzi na nie. Zanim zadamy pytanie na liście dyskusyjnej, upewnijmy się, czy ktoś inny juŜ nie zrobił tego wcześniej.
2.
Pisz krótko i treściwie - pytania i uwagi powinny być formułowane w sposób zwięzły i przejrzysty.
3.
Trzymaj się tematu. Treść listu powinna odpowiadać tematyce danej grupy dyskusyjnej. Postaraj się równieŜ, aby
odpowiadając na posty, nie zbaczać z tematu.
4.
Pamiętaj o tym, Ŝe tekst pisany nie oddaje w pełni nastroju, w jakim znajduje się autor. NaleŜy zwrócić uwagę na
wszelkie dowcipy i aluzje, gdyŜ mogą być źle odebrane przez innych uŜytkowników. Aby zostać dobrze zrozumianym, umiejętnie stosujmy „uśmieszki”, jeśli ten ich zainteresuje, czytają całość postu.
5.
Podpisuj się imieniem i nazwiskiem. Nikt nie lubi dyskutować z anonimem, a przecieŜ nie wstydzimy się mieć własnego zdania.
6.
Nie cytuj całego listu. Odpowiadając na post, zostaw tylko fragmenty, do których się odnosisz, a pozostałe usuń.
Cytujmy cale zdania. Ułatwi to zrozumienie dyskusji. Nie ma sensu ponownie wysyłać na grupę całego listu, jeśli
dodajemy tylko jedno zdanie od siebie. RównieŜ niepotrzebne jest cytowanie sygnaturki. O tym, kto jest autorem
danego postu, dowiadujemy się z pierwszej linijki.
7.
Nie wysyłaj binariów. KaŜdy dodatkowy kilobajt moŜna łatwo przeliczyć na złotówki, które czytelnicy będą musieli
wydać na ściągnięcie postu z serwera. Wyjątkiem są grupy specjalnie do tego przeznaczone. MoŜna je łatwo poznać
po słowie „bin” lub „binaries” w nazwie grupy.
8.
Nie uŜywaj duŜych liter w postach, jeśli nie ma to uzasadnienia. Wielkie litery oznaczają krzyk. Nie krzyczmy bez
potrzeby. Wysyłając post pisany jedynie wielkimi literami, łamiemy netykietę i moŜemy być pewni, Ŝe zostaniemy
napiętnowani przez czytelników.
9.
Nie wysyłaj spamu i nie reaguj na niego. Ściganie uŜytkowników rozsyłających spam jest zadaniem administratorów grup dyskusyjnych.
10. Zastanów się, czy wysyłanie tego samego postu na kilka grup ma sens. Na ogół nie ma.
11. Odpowiadając na crossposting, zastanów się, czy odpowiedź dotyczy wszystkich grup, czy teŜ tylko jednej z nich.
12. Trzymajmy nerwy na wodzy. Jeśli czyjaś wypowiedź szczególnie nas irytuje, wyślijmy odpowiedź pod prywatny
adres i nie wszczynajmy awantury na forum publicznym.
13. Wybieraj tytuł adekwatny do treści listu. Wielu czytelników najpierw przegląda nagłówki listów, a dopiero jeśli ten
ich zainteresuje, to czytają całość postu.
KONIEC

Podobne dokumenty