Konstrukcja sieci komputerowej

Budowa sieci komputerowych nie jest trudnym zadaniem, o ile zna się trochę podstawowej teorii. Oczywiście mam tu na myśli raczej niewielką siec w domu lub biurze, a nie skomplikowane sieci oplatające całe biurowce, gdzie trzeba dodatkowo bardzo dużo manipulować uprawnieniami poszczególnych użytkowników sieci.
Zasadniczo sieci komputerowe są sieciami z wyraźnie zaznaczonym centrum. Obecnie, przede wszystkim ze względu na funkcję, w centrum sieci znajduje się urządzenie umożliwiające połączenie z siecią globalną. Coraz rzadziej buduje się sieci LAN, w których wszystkie węzły mają te same uprawnienia. Byłoby to albo niepraktyczne, gdyby żaden nie mógł połączyć się z Internetem, ale zdecydowanie zbyt kosztowne, gdyby taką możliwość zapewnić niezależnie kilku różnym urządzeniom.
Budowa sieci opiera się o protokoły wymiany danych w sieci lokalnej, a jeśli siec jest częścią sieci globalnej, wówczas także administrator określa sposób nadawania publicznych numerów IP. Wewnątrz sieci lokalnej korzysta się bowiem tylko z kilku klas numerów IP, które są ignorowane przez infrastrukturę Internetu. Pozostała pula służy wówczas właśnie do połączenia z Internetem.
Każde urządzenie korzystające z sieci nazywamy węzłem. W oparciu o rozmieszczenie węzłów informatyk – administrator nadaje poszczególnym urządzeniom różną rangę- tak można na przykład z komputera A przeglądać zawartość dysku komputera B, ale niekoniecznie musi to być relacja dwustronna. Można też narzucić pewne ograniczenia na przykład w dostępności drukarek sieciowych lub zakazać wybranym węzłom nawiązywania połączenia z siecią globalną. Takie ograniczenie czasem jest bardzo potrzebne, ponieważ z Internetem nie powinny się łączyć na przykład urządzenia przechowujące szczególnie wrażliwe dane, w tym na przykład dane finansowe lub personalia pracowników czy kontrahentów albo backupy systemowe poszczególnych urządzeń sieciowych.
Są to już niejako wariacje na temat podstawowej wiedzy dotyczącej budowy sieci, ale właśnie one sprawiają, że doświadczony informatyk potrafi zbudować siec lokalną, która spełni całą masę różnorodnych funkcji i pozostanie bezpieczna.

Tagi , , , ,

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>