Podstawowe terminiy sieciwe


Podstawowe terminy związane z komputerami w sieci

Czytelnicy, którzy mają już podstawowe rozeznanie w terminologii komputerowej mogą pominąć ten podrozdział i przejść od razu do następnego. Przypomnimy tutaj tyl­ko podstawową terminologię związaną z komputerami w sieci, aby czytelnik rozumiał stosowany dalej żargon.

Serwer. Tą nazwą określa się komputer (lub też program), który udostępnia w sieci jakąś istotną usługę. Usługi mogą być różne: od usług związanych z bezpieczeństwem, przez obsługę wspólnego wykorzystywania plików, po udostępnianie użytkownikom w sieci określonych aplikacji, itp. W szczególności serwery sieciowego systemu operacyjnego dostarczają usług niezbędnych do funkcjonowania sieci. Takimi serwerami są sieciowe systemy operacyjne takie jak: Windows NT 4.0, Windows 2000 Server, Windows Server 2003 czy Windows Smali Business Server 2003 (który jest w zasadzie systemem Windows Server 2003 z pewnymi ograniczeniami, wzbogaconym kilkoma aplikacjami).

Klient. Tą nazwą określa się komputer (jak również program), który korzysta z usług oferowanych przez serwery. Komputery klientów nazywane są również komputerami użytkowników, stacjami roboczymi lub po prostu pulpitami roboczymi i wykorzystywane są przez użytkowników sieci do codziennych zadań takich jak: praca z edytorem tekstu czy arkuszem kalkulacyjnym, wysyłanie poczty elektronicznej (e-maili) lub przeglądanie internetu. Klienci serwerów działają na systemach operacyjnych przeznaczonych dla pojedynczych komputerów lub stacji roboczych. Przykładami takich systemów operacyjnych są systemy Windows 95, Windows 98, Windows Me, Windows 2000 Professional czy Windows XP.

Drukarka. Obecnie większość używanych w sieciach drukarek to drukarki laserowe lub atramentowe, aczkolwiek czasami spotkać można jeszcze starsze typy drukarek (na przykład wykorzystujące nasączone tuszem taśmy). Drukarki mogą być podłączone do konkretnych stacji roboczych lub mogą być wspólnie wykorzystywane w sieci. Drukarki mogą być podłączone bezpośrednio do sieci albo udostępniane użytkownikom za pośrednictwem specjalnego serwera.

Koncentratory i przełączniki. Jest to specjalny sprzęt wykorzystywany do łączenia wielu urządzeń w jedną sieć. Przełącznik (ang. switch) jest zazwyczaj „inteligentniejszy" i szybciej przekazuje dane niż koncentrator (ang. hub).

Routery. Są to urządzenia wykorzystywane do przesyłania (routingu) danych podróżujących w sieci do miejsca przeznaczenia. Mogą również odfiltrowywać niepożądaną komunikację i blokować dostęp do sieci lub dostęp do internetu pewnym rodzajom nieautoryzowanej komunikacji.

Firewalle. Są to urządzenia (lub programy) używane do ochrony sieci

i monitorowania oraz filtrowania informacji przesyłanych do prywatnej sieci

z internetu i na odwrót. Firewall (lub inaczej zapora sieciowa) „przygląda się"

komunikacji w sieci i decyduje, czy dany rodzaj komunikacji spełnia wyznaczone kryteria (różne w zależności od tego, jak firewall zostanie skonfigurowany). Dzięki tej wykonywanej na bieżąco kontroli tylko określone rodzaje komunikacji (np. poczta elektroniczna) są przepuszczane dalej przez firewall. Firewall można również skonfigurować w ten sposób, by przechwytywał wirusy komputerowe lub spam.

Dostawca usług internetowych. Jest to firma, która po uiszczeniu opłaty gwarantuje nam dostęp do internetu. Dostawca usług internetowych (lub ISP, od ang. Internet Service Provider) podciąga do naszego biura połączenie z internetem, a już naszym zadaniem jest zadbanie o to, aby użytkownicy naszej sieci mogli bezpiecznie korzystać z tego połączenia.

Adres IP. Każdy komputer pracujący w sieci (a internet to nic innego jak ogromna sieć komputerowa) musi posiadać własny unikatowy adres zwany adresem IP (IP to skrót od ang. Internet Protocol, protokół umożliwiający komunikację w internecie). Adres ten składa się z zestawu liczb zazwyczaj zapisywanych w tzw. notacji dziesiętnej kropkowej (ang. dotted decimal notatiori). Oto przykład takiego adresu: 192.168.64.5. Każda z czterech liczb składających się na adres może przyjmować wartości z przedziału od 0 do 255. Istnieją ściśle określone zasady definiowania adresów IP i postaram się przekazać czytelnikowi wszystkie informacje niezbędne do zainstalowania oraz skonfigurowania serwera systemu SBS i zarządzania nim.

Tłumaczenie NAT. NAT (ang. Network Address Translatiori) jest to proces zazwyczaj wykonywany przez serwer lub firewall, polegający na automatycznym dostarczaniu odpowiedniego publicznego (czyli takiego, którego można używać w internecie) adresu IP urządzeniom i komputerom normalnie korzystającym z wewnętrznych lokalnych adresów sieciowych, które chcą się skontaktować z urządzeniami lub komputerami na zewnątrz lokalnej sieci.

DNS. Skrót od Domain Name System, system wykorzystywany w internecie, który w komunikacji między komputerami umożliwia korzystanie z nazw bardziej przyjaznych dla człowieka zamiast z adresów IP. Na przykład, łatwiej jest zapamiętać nazwę www.microsoft.com niż ukrywający się za nią 12-cyfrowy adres IP. W wewnętrznych sieciach z usługi DNS korzysta się w ten sam sposób. Usługę tę realizuje dla nas serwer SBS.

• Protokół DHCP. Dynamie Host Configuration Protocol (protokół dynamicznej konfiguracji hosta) jest protokołem usługowym dostarczanym przez odpowiedni serwer, który automatycznie przypisuje niepowtarzalny adres IP (i związane z nim informacje konfiguracyjne) komputerom-klientom. Usługę tę również realizuje serwer SBS.

Ci z czytelników, którzy interesują się sprawami związanymi z protokołami TCP/IP i adresowaniem IP (jedna z moich osobistych fascynacji), mogą sięgnąć do któregoś z licz­nych artykułów na ten temat dostępnych w internecie. Bardzo dogłębne (i pełne technicz­nych szczegółów) omówienie tego tematu można również znaleźć w książce TCP/IP. Księga eksperta. Wydanie II (Helion 2002) lub w sieci, pod adresem www. learntepip. com albo www.learntosubnet.com. Obie witryny oferują darmowe przewodniki (można też zakupić wersję na CD) zawierające bogate informacje na temat protokołów TCP/IP oraz adresowania IP.

Drobna uwaga na marginesie

Każdy adres IP musi składać się z czterech zestawów liczb oddzielonych kropkami, z któ­rych każdy musi się mieścić w przedziale od 0 do 255. Liczb tych nie można wybierać w losowy sposób — muszą one stosować się do ściśle określonych zasad adresowa­nia IP, których przestrzeganiem zajmie się dla nas serwer SBS.

Część adresu IP definiuje sieć, do której urządzenie (np. komputer) jest podłączone, a inna część definiuje konkretne urządzenie w sieci. Dlatego też nie można liczb two­rzących adres IP wybierać w sposób losowy. Gdybyśmy tak zrobili, to moglibyśmy założyć z wielkim prawdopodobieństwem (bliskim 100%), że urządzenia w naszej sieci nie bę­dą się mogły ze sobą komunikować. Adresowanie IP to bardzo rozległy temat i moż­na by mu poświęcić całą książkę, dlatego też opowiem o nim tylko tyle, ile potrzeba, by czytelnik mógł bez problemu zainstalować system SBS i potem nim zarządzać.

Podstawy sieci komputerowych

Do stworzenia sieci komputerowej potrzebne są komputery i jakaś metoda na połącze­nie ich ze sobą. Jeszcze kilka lat temu można było powiedzieć, że sieć komputerową tworzą komputery i kable łączące je ze sobą, niemniej wraz ze wzrostem popular­ności technologii sieci bezprzewodowych definicja ta przestała być wystarczająca. Metody łączenia komputerów ze sobą mogą być bardzo różne — możemy wybierać, począwszy od specjalnych kabli sieciowych przez połączenie za pośrednictwem li­nii telefonicznych po techniki połączenia bezprzewodowego. Urządzenia działające w sieci komunikują się za pośrednictwem swoich kart interfejsów sieciowych (kart NIC, od ang. Network Interface Card), korzystając we wzajemnej komunikacji z róż­nych protokołów (standardów przesyłania danych), takich jak: TCP/IP {Transmission Control Protocol/Internet Protocol, z których pierwszy reguluje zasady transmisji da­nych, a drugi — komunikacji w internecie) — standardowy zestaw protokołów wyko­rzystywany do komunikacji w internecie. Większość sieci firmowych w swojej we­wnętrznej komunikacji również korzysta z protokołów TCP/IP. Każde urządzenie działające w sieci musi posiadać unikatowy, jednoznacznie je identyfikujący adres IP.

Kto rządzi siecią?

Jeśli dana sieć nie ma centralnego komputera, który zarządza działaniem sieci, nazywa­na jest grupą roboczą. System SBS nie pozwala na tworzenie grup roboczych. Nato­miast sieć, w której znajduje się jeden lub więcej komputerów zarządzających jej działaniem nazywana jest domeną (ang. domain). Domena jest to abstrakcyjny (inaczej mówiąc logiczny) twór składający się z komputerów, które zostały połączone w celu łatwiejszego zarządzania nimi i dostarczenia im lepszej ochrony. Domena pozwala na przykład definiować, kto będzie miał dostęp do sieci i z jakich zasobów sieci będzie mógł korzystać, gdy już uzyska do niej dostęp. Komputer z zainstalowanym systemem SBS będzie zarządzał domeną i dlatego serwer SBS stanie się automatycznie kontrole­rem domeny (ang. domain controler).

W domenie musi być przynajmniej jeden komputer wyznaczony na kontrolera domeny. Komputer ten będzie zarządzać takimi rzeczami jak: lista autoryzowanych użytkowników, którzy będą mieli dostęp do sieci, lista obszarów sieci, do których każdy z użytkowni­ków może sięgać, tym, jakie usługi będą dostępne w sieci i kilkoma innymi sprawami. W domenie musi być również komputer wyznaczony na serwer DNS, wykorzystywa­ny do tłumaczenia nazw domen na odpowiednie adresy IP. Musi być także obecny serwer DHCP, który będzie zarządzać automatycznym konfigurowaniem adresów IP w domenie. Mimo iż serwer DHCP teoretycznie nie jest niezbędny (możemy w zasa­dzie każdemu z komputerów przypisać stały lub inaczej statyczny adres IP), w prakty­ce większość sieci nie może się bez niego obyć. W sieciach opartych na systemie SBS obie funkcje: serwera DNS i serwera DHCP realizowane są przez serwer SBS.

Łączenie komputerów ze sobą

Kiedy tworzymy połączenie między dwoma lub więcej komputerami umożliwiające im komunikowanie się ze sobą, otrzymujemy sieć. W większości firmowych sieci kom­puterowych komputery połączone są za pomocą takich czy innych kabli. W sieciach moż­na również znaleźć urządzenia takie jak routery, przełączniki czy koncentratory, które połączone ze sobą tworzą sieć i usprawniają jej działanie.

Obecnie najpopularniejszym kablem używanym w sieciach komputerowych jest kabel CAT5. CAT5 oznacza po prostu kategorię 5 (od ang. Category 5), która odnosi się po prostu do technicznych specyfikacji produkcji kabla. Istnieją też szybsze wersje kabli, takie jak CAT5e czy najnowszy CAT6. Kable CAT5, CAT5e i CAT6 korzystają z wty­czek RJ-45, które przypominają większe wtyczki telefoniczne. Jeśli wynajmiemy firmę, żeby okablowała nasze biuro, monterzy użyją właśnie takich kabli. Bardzo łatwo je zainstalować i później z nich korzystać, są stosunkowo niedrogie oraz łatwo je podłączyć i rozłączyć, gdy chcemy utworzyć lub usunąć połączenie. Jeśli wynajmujemy firmę z zewnątrz (a warto tak zrobić, jeśli musimy okablować całe biuro), nie należy zwracać się do firmy, która ma tylko doświadczenie (i certyfikaty) w wykonywaniu sieci elek­trycznych, ale też sieci niskonapięciowych. A jeśli to możliwe, należy wynająć insta­latora, który ma doświadczenie właśnie w zakładaniu sieci komunikacyjnych (posiada certyfikat BICSI RCDD).

Możemy również połączyć komputery w sieć, korzystając z linii telefonicznych. Wiele firm organizuje swoim pracownikom, którzy aktualnie pracują poza biurem możli­wość łączenia się z siecią firmy za pośrednictwem linii telefonicznej lub internetu. Nie należy tego jednak mylić z siecią komputerową zbudowaną na bazie istniejących już w firmie linii telefonicznych. W taki sposób można zbudować małą sieć w domu, ale nie w komercyjnej firmie. Dodatkowo niektóre firmy pozwalają użytkownikom na łą­czenie się z siecią za pomocą technologii bezprzewodowych. Różne metody łączenia się z siecią omówimy w dalszej części tej książki.

Komunikacja sieciowa

Gdy już wszystkie komponenty będą na właściwym miejscu i zostaną właściwie połączo­ne i skonfigurowane, komputery (i co za tym idzie — użytkownicy) w sieci będą mo­gły się ze sobą komunikować. Przedstawiony tu opis, aczkolwiek bardzo uproszczony, powinien pomóc czytelnikowi zrozumieć, w jaki sposób nasz e-mail trafia z naszego komputera do komputera położonego kilkadziesiąt metrów lub kilkaset kilometrów dalej. Posłużę się przykładem e-maila (poczty elektronicznej), ponieważ ten przykład jest najłatwiejszy do zrozumienia.

Każde urządzenie w sieci musi mieć własny, niepowtarzalny adres IP. Dodatkowo oprócz unikatowego adresu IP niezbędne są inne informacje na temat konfiguracji i właśnie dlatego większość sieci korzysta z serwera DHCP, który automatycznie dostarcza tych informacji. Dla każdego urządzenia powinna być również zdefiniowana maska podsieci i brama domyślna. Maska podsieci (ang. subnet mask) wygląda podobnie jak adres IP i informuje sieć, które z adresów komputerów są adresami w lokalnej sieci, a które adresami komputerów poza nią. Brama domyślna (ang. default gateway) jest to adres IP komputera lub interfejsu na routerze, do którego przesyłane będą dane, jeśli adres, z którym chcemy się połączyć nie należy do urządzenia znajdującego się w lo­kalnej sieci. Komputer ten pełni funkcję routera lub inaczej pośrednika, który przesyła pakiet informacji do odpowiedniego miejsca przeznaczenia. Opowiem jak ustawiać te informacje, gdy będziemy konfigurować serwer SBS.

Wiadomość przesyłana do innego komputera zawiera adres tego komputera. W zależ­ności od konfiguracji IP naszego komputera (na którą składają się adres IP, maska podsieci i brama domyślna) oraz adresu IP docelowego komputera, informacje prze­słane zostaną do właściwego urządzenia, niezależnie od tego, czy znajduje się w lokalnej sieci, czy w internecie.

W komunikacji sieciowej dane przesyłane są w postaci małych fragmentów zwanych pakietami (ang. packets). Pakiety te wysyłane są przez kartę interfejsu sieciowego (kartę NIC) kablem sieciowym, którym docierają albo bezpośrednio do celu, albo do po­średnika takiego jak router, brama domyślna lub firewall. Urządzenia te następnie badają otrzymane pakiety, upewniają się, że te spełniają ich wymagania (które bywają różne w zależności od funkcji urządzenia) i w większości przypadków przesyłają pakiet dalej w kierunku miejsca docelowego. Jeśli pakiety nie spełniają wymagań stawia­nych przez urządzenia, to są po prostu odrzucane. Pakiety, które zostaną przepusz­czone, zanim dotrą do celu, mogą przechodzić przez wiele takich urządzeń pośred­nich. Na koniec odbierane są przez kartę NIC docelowego komputera i przesyłane do systemu operacyjnego lub aplikacji działającej na tym komputerze, takiej jak program pocztowy odbierający e-maile. Mimo iż zaprezentowany tu opis jest bardzo uprosz­czony, powinien pomóc czytelnikowi w zrozumieniu późniejszego wykładu na temat instalowania i konfigurowania serwera z systemem SBS i zarządzania nim.

Adresy IP, firewalle i tłumaczenie NAT

Zanim przejdziemy do wyjaśnienia jak skonfigurować serwer sieciowy, czytelnik powinien zapoznać się jeszcze z paroma sprawami związanymi z funkcjonowaniem adresów IP. Bez obaw, nie będziemy zagłębiać się w szczegóły techniczne protokołu IP. niemniej warto wiedzieć, w jaki sposób należy skonfigurować adresowanie IP, aby nasza sieć działała prawidłowo. Wiedza, którą tutaj przekażę nie jest oczywiście wy­czerpującym opisem zasad funkcjonowania adresowania IP i pomija duże partie mate­riału związane z protokołem IP, które nie wchodzą w zakres tej książki. Niemniej po­staram się tutaj przekazać wszystkie informacje, które będą czytelnikowi potrzebne, by właściwie skonfigurować sieć opartą na systemie SBS i później nią zarządzać. Konkret­nymi szczegółami konfiguracji zajmiemy się w dalszej części książki, a w tym roz­dziale zapoznamy się tylko z paroma podstawowymi pojęciami.

podstawowe zasady adresowania w protokole IP

Istnieją trzy klasy adresów IP: klasa A, klasa B i klasa C (prawdę powiedziawszy są jesz­cze dwie inne klasy oraz możliwe jest adresowanie bezklasowe, ale wiedza na ten temat nie będzie nam tutaj potrzebna). Każda klasa określa, ile maksymalnie sieci i urządzeń można zdefiniować za pomocą adresów IP dostępnych dla tej klasy. Tabela 2.1 poka­zuje na przykładzie, jak to działa. Liczby podane w milionach zostały oczywiście dla uproszczenia zaokrąglone. Warto zauważyć, że adresy klasy A dopuszczają znacznie mniejszą liczbę sieci, ale za to znacznie więcej urządzeń w każdej sieci niż adresy klasy C, które odwrotnie — pozwalają na zdefiniowanie znacznie większej liczby sieci, z których każda może jednak zawierać mniej urządzeń.

Tabela 2.1. Przykłady klas adresów IP

Maksymalna liczba sieci

Maksymalna liczba urządzeń

(identyfikatorów sieci)

(identyfikatorów urządzeń)

Klasa A

126

16 milionów

Klasa B

16 384

65 000

Klasa C

2 miliony

254

Ponieważ wszystkie klasy adresów IP wykorzystują tylko 12 cyfr, liczba różnych moż­liwych adresów IP jest ograniczona (istnieją pewne sposoby obejścia tego ogranicze­nia, niemniej nie będziemy o nich mówić w tej książce). Ponadto warto zwrócić uwagę, że im więcej cyfr użyjemy do definiowania identyfikatora sieci, tym mniej będziemy mogli wykorzystać do definiowania urządzeń działających w sieci. Właśnie dlatego istnieje odwrotna zależność między liczbą dostępnych identyfikatorów sieci a liczbą dostępnych identyfikatorów urządzeń. Rysunek 2.1 pokazuje, w jaki sposób cyfry w ad­resie IP są rozdysponowywane między adresy sieci i adresy urządzeń w adresie IP w różnych klasach adresów. Oczywiście adres IP tak naprawdę działa trochę inaczej — rysunek pokazuje tylko ogólną zasadę.

Maski podsieci

Do oddzielania części adresu IP definiującej sieć od części definiującej urządzenie służy maska podsieci. W uproszczeniu „blokuje ona" lub inaczej maskuje adres sieci, a ta część adresu, która nie zostanie zablokowana, jest adresem określonego urządzenia w sieci. Warto znać mechanizm działania maski, ponieważ jeśli użyjemy w sieci niewła­ściwej maski podsieci, będziemy mieli problemy — niektóre (albo nawet wszystkie) urzą­dzenia nie będą się w stanie komunikować z innymi. Niemniej, mimo iż maska podsieci

pozwala ustalić jaka część adresu IP jest identyfikatorem sieci, urządzeniu trzeba przypisać pełny adres IP (i adresy te muszą być różne dla wszystkich urządzeń dzia­łających w sieci). Dlatego też, nawet jeśli tylko część adresu IP identyfikuje urządze­nie, adresem IP urządzenia jest cały adres IP — nie możemy go przyciąć i korzystać tylko z części pełniącej funkcję identyfikatora urządzenia. Jest to podobna sytuacja jak w przypadku adresu pocztowego — nie możemy pominąć nazwy miasta i kodu pocztowego, a pozostawić tylko ulicę i numer domu oraz numer mieszkania i liczyć na to, że mimo to nasza paczka dotrze do miejsca przeznaczenia.

Sieci klasy A standardowo używają maski podsieci 255.0.0.0. Standardowa maska podsieci dla sieci klasy B to 255.255.0.0. Natomiast dla sieci klasy C standardowa maska podsieci to 255.255.255.0. Jak łatwo zauważyć, maski podsieci dla kolejnych klas, jeśli posuwamy się od A do C, „blokują" coraz więcej z 12 cyfr wchodzących w skład adresu IP. Właśnie dlatego klasa C pozwala na zdefiniowanie większej liczby sieci, ponieważ na potrzeby identyfikatora sieci blokujemy wtedy aż 9 z 12 cyfr adresu. Oznacza to również, że na identyfikator urządzenia pozostają nam w adresie IP tylko trzy cyfry.

0x01 graphic

Powodem, dla którego w masce podsieci używamy liczby 255 jest fakt, że po przetłu­maczeniu na zapis binarny liczba 255 przyjmuje postać 11111111, co jest bardzo wy­godne, gdyż używając samych jedynek, możemy łatwo zamaskować część adresu IP. Niemniej jako maski można użyć dowolnej liczby, np. 255.248.0.0, lecz by móc wy­korzystywać jako maskę nietypowe liczby, konieczna jest dogłębna znajomość zasad adresowania IP, z zasadami przekładania notacji binarnej na dziesiętną,włącznie.

Drobna uwaga na marginesie

Osoby, które chciałyby dowiedzieć się czegoś więcej na temat podstaw adresowa­nia IP oraz tego, jak konfigurować nietypowe maski podsieci (a także paru innych spraw związanych z protokołem IP), powinny zajrzeć do artykułu 164015 w bazie wiedzy Knowledge Base, który można znaleźć w witrynie Microsoftu pod adresem http://support.microsoft.com/default.aspx?scid=kb;EN-US;164015. Również firma Cisco udostępnia dobry przewodnik poświęcony podstawom adresowania IP dostępny w internecie pod adresem www.cisco.com/warp/public/701/3.html.

Kolejną istotną rzeczą, którą warto wiedzieć o adresach IP jest to, że część adresów IP to adresy publiczne i mogą być wykorzystywane do komunikowania się poprzez in­ternet, podczas gdy inne adresy są adresami prywatnymi i nie można ich wykorzystywać w internecie. Jest to bardzo istotne rozróżnienie, ponieważ prywatne adresy IP mogą się powtarzać w sieciach innych firm. Na przykład firmy A, B i C mogą korzystać z tych samych prywatnych adresów IP. Dzieje się tak, ponieważ prywatne adresy IP nie mogą podróżować w internecie — komputery w internecie odpowiedzialne za przesyłanie pakietów po prostu nie będą przesyłać dalej takich adresów. Niemniej prywatne adresy IP są bardzo użyteczne, ponieważ większość komunikacji mającej miejsce w sieci to komunikacja wewnętrzna — dane przesyłane są tylko pomiędzy lokalnymi urządze­niami, tak jak w sytuacji, gdy użytkownik prosi lokalny serwer o przesłanie potrzebnego mu pliku.

Jak pamiętamy, istnieje wymóg, by każdy adres IP był niepowtarzalny w obrębie sieci. Jeśli firma posiada prywatną sieć niepodłączoną do internetu, może korzystać z do­wolnego schematu adresowania tak długo, jak długo każdy adres IP w obrębie tej sieci pozostaje unikatowy. Obecnie jednak większość firm chce się w ten czy inny sposób komunikować z internetem, dlatego też korzystanie tylko z adresów prywatnych nie jest dobrym rozwiązaniem — nie pozwala użytkownikom wysyłać przez internet poczty elektronicznej (e-maili) ani oglądać stron WWW dostępnych w internecie. Jeśli chcemy komunikować się przez internet, to zasadniczo mamy dwie możliwości. Może­my korzystać albo w całej sieci z publicznych adresów IP, albo z prywatnych adresów IP wewnątrz sieci i przygotować jednocześnie publiczny adres IP, który będzie można wykorzystywać do komunikacji z internetem. Taki adres może być wykorzystywany wspólnie przez wszystkie urządzenia działające w naszej (prywatnej) sieci, co, mówiąc w uproszczeniu, robi się poprzez zamianę tego publicznego adresu IP w odpowiednim momencie na jeden z adresów prywatnych. Spytacie: jak to działa? Służy do tego me­chanizm umaczenia NAT (ang. Network Address Translatiori).

Tłumaczenie NAT umożliwia prywatnym (firmowym) sieciom korzystanie z prywat­nych adresów IP w wewnętrznej komunikacji, pozwalając jednocześnie ich użytkowni­kom komunikować się przez internet. Robi to, tłumacząc prywatne adresy IP używane wewnątrz sieci na publiczne adresy TP. które są unikatowe w ramach całego internetu.

Rysunek 2.2 pokazuje jak działa tłumaczenie NAT. Wszystkie informacje wysyłane do internetu z wewnętrznej sieci przechodzą przez urządzenie wykonujące tłumaczenie NAT. Prywatny adres urządzenia z sieci tłumaczony jest na publiczny adres, którego można używać w komunikacji internetowej. Mechanizm NAT zapamiętuje, na jaki ad­res publiczny został przetłumaczony dany adres prywatny, dzięki czemu, kiedy z internetu nadejdą dane przesłane w odpowiedzi, urządzenie (lub program) zajmujące się tłuma­czeniem NAT będzie wiedziało, komu w wewnętrznej sieci przesłać te pakiety. Z punktu widzenia internetu wygląda to tak, jakby sieć miała tylko jeden publiczny adres IP — ten przypisany komputerowi, na którym działa usługa tłumaczenia adresów NAT. Wszystkie wewnętrzne adresy używane w sieci są ukryte przed komputerami z interne­tu, ponieważ nigdy nie są wysyłane z sieci na zewnątrz — zanim trafią do ogólnej sieci muszą zostać przetłumaczone na adres publiczny.

Jedną z interesujących rzeczy związanych z tłumaczeniem NAT, która jednocześnie czyni ją wspaniałym narzędziem dla małego biznesu, jest to, że tłumaczenie NAT prze­puszcza do wewnątrz sieci tylko te pakiety danych, których zażądał jeden z wewnętrz­nych klientów. Oznacza to, że losowe lub szkodliwe pakiety przesyłane do serwera NAT będą przez niego odrzucane, o ile wcześniej nie zostały zamówione przez któryś z komputerów pracujących w wewnętrznej sieci. Dodatkowo, adres komputera wysyła­jącego żądanie na zewnątrz nigdy nie jest pokazywany komunikującym się z nim komputerom z internetu, co gwarantuje sieci dodatkową warstwę zabezpieczenia. Należy jednak pamiętać, że użytkownik pracujący w lokalnej sieci nadal może zażądać informacji od działającego w internecie źródła, które nie jest godne zaufania — nie­mniej informacje niezamówione nie będą wpuszczane do środka.

Publiczne i prywatne adresy IP

Teraz, gdy już wiemy jak działają publiczne i prywatne adresy IP oraz jak działa tłuma­czenie NAT, przyjrzyjmy się im trochę dokładniej. Adresy publiczne zawierają prak­tycznie wszystkie możliwe kombinacje adresów pojawiających się w sieciach klasy A

0x01 graphic

B i C z kilkoma wyjątkami, które prezentujemy tutaj (ponownie zaznaczam, że nie jest to lista wyczerpująca). Tabela 2.2. pokazuje zakres adresów prywatnych w każ­dej z tych trzech klas.

Tabela 2.2. Prywatne adresy w sieciach klas A, B i C

Początek

Maska podsieci

Adresy prywatne klasy A

10.0.0.0

255.0.0.0

Adresy prywatne klasy B

172.16.0.0

255.240.0.0

Adresy prywatne klasy C

192.168.0.0

255.255.255.0

Jeśli więc skorzystamy z identyfikatora sieci klasy A, to na adresy urządzeń w na­szej sieci będziemy mogli wybrać dowolny adres IP z przedziału od 10.0.0.1 do 10.255.255.254. Większość małych firm używa jednak klasy C, ponieważ w takich sieciach można podłączyć tylko do 254 urządzeń i jeśli korzystamy z sieciowego syste­mu SBS (jak zakładamy w tej książce), to i tak możemy mieć w sieci najwyżej 75 komputerów lub użytkowników, więc klasa C nie skomplikuje nam życia zbyt wielką liczbą nadmiarowych adresów. Większość małych firm i domowych sieci używa adresu zaczynającego się od 192.168.0.0 oraz domyślnej maski podsieci 255.255.255.0. Tej konfiguracji będziemy używać w dalszej części książki, omawiając adresowanie IP i tłumaczenie NAT. Większe firmy mogą zdecydować się raczej na szerszy zestaw ad­resów prywatnych dostępny w sieciach klasy A lub B, wtedy jednak będą musiały zamiast systemu SBS korzystać z sieciowego systemu operacyjnego, który pozwala na więcej niż 75 użytkowników lub urządzeń w sieci (na przykład Windows Server 2003).

Dla naszej wewnętrznej sieci możemy oczywiście wybrać dowolny z dostępnych pry­watnych zakresów adresów IP, niemniej zalecalibyśmy jednak wybranie jednego z po­wszechnie akceptowanych zakresów adresów z grupy 192.168.X.0. Publiczny adres naszej sieci lub zakres dostępnych adresów publicznych najprawdopodobniej zostanie nam przypisany przez naszego dostawcę usług internetowych. Jeśli natomiast otrzyma­my zakres adresów publicznych, to będziemy je mogli wykorzystać do mapowania ich na adresy wybranych urządzeń wewnątrz sieci, takich jak serwer poczty elektronicz­nej lub serwer WWW, które nie powinny być według nas dostępne dla użytkowników spoza sieci. Można też stosować rozwiązanie, w którym wszystkie adresy wewnętrzne będą tłumaczone na jeden tylko publiczny adres IP.

Firewalle i tłumaczenie NAT

Firewall jest to komputer, specjalne urządzenie sieciowe lub program, który zajmuje się filtrowaniem pakietów IP wchodzących i wychodzących z sieci. Firewall można skonfigurować tak, by pozwalał albo nie pozwalał na przesyłanie danych określonego typu. Tłumaczenie NAT, jak już mówiliśmy, wpuszcza do sieci tylko te pakiety, których zażądał komputer pracujący w lokalnej sieci. Dlatego też, jeśli zastosujemy jednocze­śnie tłumaczenie NAT i firewall, to przygotujemy całkiem bezpieczną sieć, gdyż usługa tłumaczenia NAT będzie wpuszczać do środka tylko zamawiane pakiety, a firewall będzie te pakiety dodatkowo sprawdzać, żeby upewnić się, że mimo wszystko nic złego się do środka nie dostanie. Należy jednak pamiętać, że praktycznie bez przerwy wymyśla­ne są nowe sposoby włamywania się do sieci, tak więc, by zagwarantować jej bezpie­czeństwo, trzeba starać się być na bieżąco, jeśli chodzi o bezpieczeństwo komputerowe.

O firewallach będziemy jeszcze mówić w kolejnych rozdziałach tej książki. W tym momencie powinniśmy tylko zapamiętać, że firewallem może być zarówno komputer posiadający dwie karty sieciowe, jak i router zaopatrzony w odpowiednie oprogramowa­nie pozwalające mu pełnić funkcję firewalla. Istnieje wiele różnych odmian firewalli, lecz zasadniczo można je podzielić na dwie główne kategorie: firewalle sprzętowe i fi-rewalle programowe.

System Smali Business Server zarówno w edycji Standard, jak i w edycji Premium dostarcza firewalla programowego. Aby skorzystać z tej wbudowanej funkcji systemu, będziemy potrzebować komputera z dwiema kartami NIC. Jedna z tych kart siecio­wych będzie podłączona do naszej sieci, a druga karta NIC do naszego łącza internetowe­go (zakończonego modemem otrzymanym od dostawcy usług internetowych albo innym podobnym urządzeniem). Karta NIC podłączona do internetu będzie przechwytywać całą nadchodzącą komunikację i przesyłać ją do programu firewalla, który jest częścią systemu SBS. Następnie firewall będzie badał nadchodzące pakiety i porównywał je z zestawem reguł ustawionych w programie firewalla przez administratora (opowiemy o tym w dalszej części książki). Można tam określać, jakie typy danych będą mogły przejść przez firewall, a jakie nie. Na przykład, by pozwolić użytkownikom na prze­glądanie stron WWW, trzeba pozwolić firewallowi przepuszczać komunikację za po­średnictwem protokołu HTML. Jeśli dany pakiet będzie spełniał regułę zdefiniowaną w firewallu na liście dopuszczalnych typów komunikacji, firewall pozwoli mu przejść przez drugą kartę NIC do wewnętrznej sieci. Jeśli natomiast będzie pasował do reguły zdefiniowanej na liście zakazanych typów komunikacji, zostanie odrzucony i nie będzie miał szans przedostać się dalej. To samo dotyczy komunikacji wychodzącej z sieci. Do­ciera ona do karty NIC podłączonej do wewnętrznej sieci i następnie jest przesyłana do programu firewalla. Jeśli będzie spełniać reguły komunikacji dozwolonej, pakiety zostaną przesłane do drugiej karty NIC, która wyśle je do internetu. Jeśli natomiast ten typ komunikacji znajduje się na liście niedozwolonych rodzajów komunikacji, pa­kiety zostaną zastopowane (wypchnięte w niebyt). Właśnie dlatego konfigurowanie firewalla jest tak istotnym elementem zabezpieczania sieci i właśnie dlatego w połą­czeniu z tłumaczeniem NAT jest w stanie pomóc nam zablokować wszelkiego ro­dzaju podejrzaną działalność w sieci.

Projektowanie własnej sieci komputerowej

Po zapoznaniu się z informacjami zaprezentowanymi na wcześniejszych stronach czy­telnik powinien mieć już podstawowe rozeznanie w sprawach związanych z działaniem sieci. Gdy już zaplanujemy jak sieć powinna być skonfigurowana, będziemy mogli przystąpić do instalowania i konfigurowania systemu SBS, a później zarządzania nim.

Większość ludzi chciałaby po prostu zasiąść do komputera i jak najszybciej rozpocząć instalowanie oprogramowania. Niektórzy z nich nawet uważają, że P-L-A-N to nic in­nego jak kolejne zbędne słowo na cztery litery. Warto jednak wiedzieć, że czas poświę­cony na planowanie i projektowanie naszej sieci zwróci się nam potem z nawiązką. Jeśli nie zbudowaliśmy sieci w sposób planowy, śledzenie drobnych i powtarzających się problemów z siecią lub ustalanie dlaczego określony komputer nie chce podłączyć się do sieci może być bardzo czasochłonnym i frustrującym zajęciem. Wielu tego rodzaju problemów można uniknąć, gdy zawczasu poświęci się trochę czasu na przygotowanie planu sieci lub instalacji.

W tym miejscu przyjrzymy się po kolei kilku różnym listom rzeczy do zrobienia. Listy te posłużą nam jako podstawa naszego projektu sieci, dlatego też nie należy pomijać tej części rozdziału, gdyż może to oznaczać dla nas dużo niepotrzebnej roboty w przyszłości.

Oto po kolei sprawy, którymi się zajmiemy:

♦ Przegląd potrzebnych i posiadanych komponentów

♦ Przegląd specyfikacji urządzeń i oprogramowania

♦ Tworzenie schematu sieci

♦ Łączenie naszej sieci w całość i przygotowywanie zabezpieczeń

♦ Spis połączeń sieciowych, lokalizacji komputerów i użytkowników

♦ Wybór nazw dla domeny i komputerów

Przegląd potrzebnych i posiadanych komponentów

Zacznijmy od inwentaryzacji tego, czego będziemy potrzebować. Należy przygotować listę wszystkich komputerów podłączonych do sieci, z serwerami i komputerami klientów włącznie. Lista ta powinna uwzględniać:

♦ Typ sprzętu (serwer, stacja robocza, router, drukarka, itp.)

♦ Lokalizację komponentów sieci

♦ Specyfikacje komputerów (szybkość procesora i niezbędny zasób pamięci)

♦ Zainstalowane systemy operacyjne (na komputerach w sieci)

♦ Drukarki, faksy, skanery (z podaniem typu i prędkości tam, gdzie to tylko możliwe)

♦ Inne urządzenia podłączone do naszej sieci, takie jak punkty dostępu dla połączeń bezprzewodowych lub przełączniki, koncentratory i routery

Przygotowując ten spis, powinniśmy zanotować producenta każdego z komponentów. Szczególnie w przypadku komponentów tworzących sieć i stosowanych w technologiach komunikacji bezprzewodowej dobrze jest dbać, by wszystkie elementy pochodziły od jednego dostawcy, abyśmy potem w czasie instalacji nie natrafili na jakieś dziwne problemy z kompatybilnością. Warto również oznaczyć specjalnie każdy element sprzętu, który jest tak przestarzały, że bardziej nadaje się do podpierania otwartych drzwi niż jako efektywny element sieci. Lista ta przyda nam się, gdy będziemy starać się o fun­dusze na zakup sprzętu, który zastąpi te relikty przeszłości.

Drobna uwaga na marginesie

Stary sprzęt i oprogramowanie często można oddać instytucjom charytatywnym, by w ten sposób uzyskać odpisy od podatku. Warto rozejrzeć się wśród organizacji tego typu działających w naszej okolicy i sprawdzić, czy przyjmują sprzęt i programy kom­puterowe. Należy jednak pamiętać, by wcześniej wyjąć z systemu dysk twardy lub skorzystać ze specjalnego programu, który wymaże z dysku wszystkie dane, nim przekażemy nasz sprzęt instytucji charytatywnej. Wystarczy wpisać w oknie wyszuki­warki internetowej (takiej jak Google czy Yahoo) hasło „disk wiping tools" — narzę­dzia do oczyszczania dysków. W internecie dostępnych jest wiele takich programów, w tym program przygotowany przez firmę Cyberscrub (www.cyberscrub.com), który spełnia wyśrubowane wymagania stawiane przez Departament Obrony USA. Proste sformatowanie dysku twardego (lub nawet wyczyszczenie go za pomocą programu fdisk) nie gwarantuje nam, że danych zapisanych na dysku — takich jak nazwy i numery kont, hasła czy inne ważne dane — nie będzie można odtworzyć i odczy­tać. Po całkowitym oczyszczeniu dysku twardego można oczywiście jeszcze raz zain­stalować system operacyjny, jeśli chcemy pomóc instytucji dobroczynnej, należy tyl­ko pamiętać o przekazaniu im również wraz z komputerem oryginalnego nośnika z systemem operacyjnym (zazwyczaj płyty CD-ROM), by mogli korzystać z ważnej i le­galnej licencji na system operacyjny. Jeśli natomiast chcielibyśmy zachować sobie system operacyjny, by zainstalować go na nowym komputerze, to w porządku, wtedy nie należy go po prostu instalować na komputerze, który zostanie oddany.

Przegląd specyfikacji urządzeń i oprogramowania

Jeśli zamierzamy unowocześnić nasz sieciowy system operacyjny do systemu SBS. konieczne będzie sprawdzenie parametrów serwera, na którym ten system ma działać. Jeśli komputer nie jest zbyt nowoczesny (ma więcej niż 2 lata), to należy poważnie rozważyć zakup nowego serwera. Jeśli natomiast budujemy sieć od podstaw, to najlepiej od razu zakupić najlepszy serwer, na jaki nas będzie stać. Inwestycja w dobry kom­puter dla serwera SBS bardzo szybko się zwróci. Należy pamiętać, że jeśli teraz spró­bujemy oszczędzać na serwerze, pociągnie to później za sobą dodatkowe koszty mie­rzone przestojami sieci, słabą wydajnością systemu, frustracją użytkowników i bólami głowy administratora. Należy również pamiętać, że specyfikacje sprzętu publikowane przez Microsoft dotyczą minimalnych wymagań systemu, a nie optymalnych parame­trów sprzętowych gwarantujących sprawne działanie.

Komputer dla serwera

Parametry sprzętowe prezentowane tutaj powinny być dobrym punktem wyjścia na chwilę obecną i przy obecnej technologii, należy jednak pamiętać, że technologie kompute­rowe ciągle się rozwijają, więc kupując komputer dla serwera SBS, powinniśmy posta­rać się o możliwie najmocniejszy procesor, dużo pamięci RAM (pamięci operacyjnej) i możliwie pojemny dysk twardy.

♦ Procesor Pentium 4 z zegarem 2,8 MHz lub lepszy

♦ Od 512 MB do 1 GB pamięci RAM

♦ Dysk o rozmiarach 100 GB (lub większy), najlepiej dwa napędy typu SCSI {Smali Computer System Interface)

♦ Karty sieciowe Ethernet o prędkości przesyłu danych 100 Mb/s (zazwyczaj potrzebne nam będą dwie takie karty NIC)

♦ Wewnętrzny napęd taśm

♦ Napęd CD/RW (napęd CD-ROM z możliwością odczytu i zapisu)

♦ Monitor o rozdzielczości minimum 800x600.

Drobna uwaga na marginesie

Jednym ze sposobów na zakup w miarę dobrego sprzętu za niewielkie pieniądze jest kupno odświeżonego komputera od cieszącej się dobrą reputacją firmy takiej jak Dell czy HP (Hewlett-Packard). Komputery takie są już skonfigurowane, więc nie mamy tej swobody związanej z możliwością przygotowania własnej konfiguracji (co czasami może być użyteczne), niemniej kupując taki system możemy zaoszczędzić trochę pieniędzy. Trzeba jednak pamiętać o następujących sprawach: należy kupo­wać komputer tylko od godnej zaufania firmy, powinniśmy upewnić się, że system spełnia nasze wymagania, porównać jego cenę z nowymi systemami, by sprawdzić czy rzeczywiście oszczędzamy w ten sposób pieniądze, kupić najlepszy komputer, na jaki nas stać i upewnić się, że system zaopatrzony jest w gwarancję, tak jak nowy. I niezależnie od wszystkiego — nie należy kupować systemu od naszego dobrego kuzyna Billa. To jak prosić się o kłopoty.

Należy również rozważyć zakupienie od producenta dodatkowych usług serwisowych na dostarczone przez niego nowe komputery. Jeśli to możliwe, należy postarać się o rozszerzoną gwarancję (często taka gwarancja obejmuje dodatkowe usługi, a wią­że się z niewielkimi kosztami), jak również możliwość korzystania z szybkiej pomocy serwisowej na miejscu w naszej firmie. Jeśli nasza sieć ulegnie awarii, a nie jesteśmy specami od sprzętu komputerowego, kontrakt na usługę serwisową pozwoli zaosz­czędzić sporo czasu i pieniędzy. Niektórzy z dostawców oferują dodatkowo również serwis systemu SBS, pobierając opłaty na zasadzie całościowego kontraktu lub w zależności od liczby użytkowników, co również warto rozważyć jako użyteczne „koło ratunkowe" na wypadek jakichś poważnych problemów z systemem.

Specyfikacje serwera SBS

W sieci opartej na sieciowym systemie Smali Business Server możemy posiadać tylko jeden komputer z tym systemem operacyjnym. Komputer ten będzie udostępniał naszej sieci wszystkie najważniejsze usługi, a także będzie pełnił funkcję serwera dbającego w sieci o zarządzanie użytkownikami, grupami, zabezpieczeniami, itp. Jak wspomniano wcześniej, komputer z systemem SBS stanie się kontrolerem tworzonej domeny, gdy instalujemy system SBS. Jest to funkcja wbudowana w system SBS, której nie można zmodyfikować. Jak to działa w praktyce, przekonamy się w dalszej części książki.

W naszej sieci możemy również instalować i konfigurować inne typy serwerów i korzy­stać z nich. Na przykład serwer aplikacji (ang. application server) jest komputerem, który zapewnia użytkownikom dostęp do określonej aplikacji lub funkcji działającej na tym serwerze. Jeśli zdecydujemy się na umieszczenie w sieci takiego serwera (cza­sem nazywanego serwerem członkowskim, ang. member server), to będzie on musiał działać pod innym systemem operacyjnym niż Windows Smali Business Server 2003.

Sieciowy system operacyjny SBS może być zainstalowany tylko na jednym kompute­rze w domenie. Systemy operacyjne dopuszczalne dla serwerów członkowskich to między innymi Windows NT Gęśli istniejące serwery nadal działają na tym systemie operacyjnym), Windows 2000 Server lub Windows Server 2003.

Jednym z ograniczeń związanych z systemem SBS jest konieczność uruchamiania aplikacji dostarczanych wraz z tym systemem (takich jak SQL Server, Exchange Server, ISA Server, itp.) na tym samym komputerze, na którym działa serwer SBS. W klasycz­nym środowisku sieciowym zbudowanym na systemie Windows Server 2003 mogliby­śmy (i przeważnie tak właśnie się robi) umieścić serwery poczty Exchange Server i baz danych SQL Server na osobnych komputerach, by bardziej równomiernie rozłożyć obciążenia komunikacyjne w sieci. Niemniej jednak, ponieważ system SBS może ob­sługiwać co najwyżej 75 użytkowników, nie musimy martwić się o rozkładanie tych obciążeń. Należy tylko upewnić się, że serwer SBS będzie miał wystarczająco dużo mocy obliczeniowej, by sprawnie wykonywać swoje zadanie.

Specyfikacje klientów serwera SBS

Jak powiedziano wcześniej, komputery będące klientami systemu SBS (zwane również stacjami roboczymi lub pulpitami roboczymi) mogą korzystać z wielu różnych syste­mów operacyjnych, począwszy od Windows 95 do Windows XP Professional. W tym miejscu dwie istotne uwagi: po pierwsze, klientem systemu SBS nie może być system operacyjny Windows XP Home Edition (edycja domowa). Cóż, prawdę powiedziawszy, z technicznego punktu widzenia mógłby być, niemniej takiego komputera, nawet gdy jest podłączony do sieci, nie można dołączyć do domeny zarządzanej przez serwer SBS, tak więc byłby on pozbawiony wszelkiej ochrony ze strony systemu bezpieczeń­stwa sieci oferowanego przez serwer SBS — a takiej sytuacji należy za wszelką cenę uni­kać. Dlatego też należy upewnić się, że wszystkie komputery z systemem Windows XP w naszej sieci korzystają z edycji Professional, a nie Home tego systemu. Po drugie, jeśli mamy w sieci komputer z systemem Windows Me, najlepiej natychmiast zastąpić go jakąś inną wersją systemu operacyjnego. Windows Me to jeden z najbardziej nie­stabilnych systemów operacyjnych i nawet Microsoft przyznaje, że ta wersja systemu Windows nigdy nie powinna ujrzeć światła dziennego. Dlatego też naprawdę warto poświęcić dodatkowy czas i ponieść koszty związane z unowocześnieniem wszyst­kich systemów operacyjnych Windows Me działających w naszej sieci.

Sieciowy system SBS, podobnie zresztą jak system Windows Server 2003, nie obsłu­guje klientów z systemem operacyjnym OS/2 IBM oraz w ograniczonym tylko stopniu klienty z systemami Linux, Unix i Macintosh.

Komputery klienckie nie muszą natomiast być najsprawniejszymi i najszybszymi z do­stępnych na rynku. Jeśli jednak będą to zbyt stare i zbyt powolne modele komputerów-warto przygotować program umożliwiający ich odchodzenie na emeryturę, tak aby stopniowo zastępować najstarsze z maszyn działających w sieci nowszymi. Ponadto na starszych komputerach trudno będzie, lub nie będzie można w ogóle, uruchomić now­szych systemów operacyjnych, co może być źródłem późniejszych problemów z kom-ty i noscią, przyczyną powstawania dziur w naszym systemie bezpieczeństwa sieci oraz wywoływać frustrację użytkowników.

Inne urządzenia sieciowe

Do zbudowania naszej sieci oprócz komputerów będziemy potrzebować również innych urządzeń, takich jak koncentratory, przełączniki, a może również routery. Dla tych, którzy nie znają się na tego rodzaju sprzęcie rozsądnym rozwiązaniem może być po­święcenie pieniędzy i wynajęcie zewnętrznej firmy, która zestawi i połączy je dla nas. Czasami firma przygotowująca okablowanie sieciowe zajmuje się również instalacją (lub przynajmniej projektowaniem konfiguracji) takich komponentów. Dobrym źró­dłem zdobywania wiedzy na ten temat są producenci sprzętu sieciowego — zazwy­czaj w swoich witrynach internetowych prezentują mnóstwo użytecznych informacji na temat konfigurowania produkowanych przez siebie komponentów sieciowych i za­rządzania nimi. Jak wspomniałam wcześniej, jest to jeden z podstawowych powodów, dla których warto zamawiać komponenty do zbudowania sieci u jednego dostawcy (zamiast na własną rękę próbować dopasowywać urządzenia różnych typów).

Najczęściej wykorzystywanymi i najbardziej wszechstronnymi urządzeniami siecio­wymi są przełączniki. Możemy do nich podłączać inne urządzenia sieciowe (patrz ry­sunki 2.3 i 2.4 w dalszej części tego rozdziału), a przełączniki z kolei możemy podłą­czyć bezpośrednio do sieci. Dzięki temu urządzenia podłączone do przełącznika uzyskają połączenie z siecią. Urządzenia komputerowe podłącza się do przełączników za pomocą kabli Ethernet (CAT5/5e/6). Każdy przełącznik posiada określoną liczbę portów (gniazd, do których podłącza się inne urządzenia), różną w zależności od typu przełącznika. Zazwyczaj porty grupowane są po cztery, tak więc przełączniki mogą mieć na przykład 4, 8, 16 lub 24 porty. Kolejną użyteczną cechą przełączników jest to, że można do nich podłączać urządzenia działające z różną prędkością. Do tego samego przełącznika można podłączyć urządzenia, które w tym samym czasie prze­syłać będą 10 Mb/s, 100 Mb/s lub nawet 1 Gb/s danych. Jest to ich podstawowa zaleta dająca im przewagę nad koncentratorami. Przełączniki kosztują trochę więcej niż koncentratory, niemniej ich zalety z nawiązką równoważą te dodatkowe koszty.

Koncentratory są podobne do przełączników w tym sensie, że możemy do koncentrato­ra podłączyć urządzenia, a koncentrator do sieci. Niemniej koncentratory powszech­nie uważane są za „prymitywne" urządzenia, podczas gdy przełączniki traktowane są jako „urządzenia inteligentne". Koncentratory na przykład nie pozwalają na łączenie ze sobą urządzeń działających z różnymi prędkościami i nie posiadają pewnych uży­tecznych funkcji, które oferują przełączniki. Koncentratory uznawane są za mało od­porne na zmiany, dlatego jeśli chcemy uniknąć problemów, lepiej tam, gdzie to tylko możliwe korzystać z przełączników.

Tworzenie schematu sieci

Przede wszystkim należy przygotować schemat budowy sieci. Nie chodzi tu jednak o plan budynku, na którym zaznaczony będzie układ kabli (tym też się zajmiemy, ale za moment), tylko o prosty rysunek pokazujący, w jaki sposób będzie skonstruowana sieć. Rysunek 2.3 pokazuje taki prosty schemat sieci. Oczywiście schemat każdej sieci jest inny, jednak nasz przykład powinien dać czytelnikowi pojęcie, czemu ma słu­żyć taki schemat.

0x01 graphic

Drobna uwaga na marginesie

Terminologia związana z komputerami, sieciami komputerowymi i technologiami infor­matycznymi jest niezmiernie bogata. Nawet doświadczony specjalista komputerowy może się szybko pogubić, jeśli nie będzie na bieżąco śledził zmieniającego się języ­ka. Definicji powszechnie używanych terminów związanych z komputerami, sieciami komputerowymi i internetem należy szukać w bardzo przyjaznej dla użytkownika witrynie www. webopedia. com.

Oto komponenty sieci, które należy uwzględnić na schemacie:

♦ Połączenie z internetem

♦ Router DSL (ang. digital subscriber line) lub modem kablowy

♦ Firewall

♦ Sieć wewnętrzna

♦ Zewnętrzna sieć osłaniająca (jeśli taką zamierzamy utworzyć)

Są to podstawowe elementy umożliwiające bezpieczne podłączenie sieci do internetu. Za chwilę wyjaśnię, jak postępować, jeśli nasz schemat sieci nie przypomina modelu zaprezentowanego w tym przykładzie, lub jeśli w ogóle nie mamy jeszcze sieci.

Łączenie naszej sieci w całość i przygotowywanie zabezpieczeń

Nasza firmowa sieć zostanie podłączona do internetu za pośrednictwem dostawcy usług internetowych. Czasami budynki wynajmujące powierzchnie biurowe oferują użyt­kownikom biur usługę podłączenia do internetu, dlatego też warto skontaktować si« z zarządcą naszego budynku, aby przekonać się, czy mamy taką opcję. Ponadto wiele firm telekomunikacyjnych oferuje usługę podłączenia do internetu i czasami rozsądnym rozwiązaniem jest zawarcie umowy na dostęp do internetu z tą samą firmą, za której pośrednictwem korzystamy z sieci telefonicznej (pod warunkiem oczywiście, że firma ta ma dobrą renomę jako dostawca internetu). Lokalnych dostawców internetu można znaleźć w książce telefonicznej. Można przeprowadzić wywiad wśród miejscowych przedsiębiorców na temat tego czy są zadowoleni z usługi. Warto przede wszystkim dowiedzieć się o następujące sprawy: jak często połączenie z internetem bywa nieczyn­ne? Jak często użytkownicy skarżą się, że połączenie z internetem działa zbyt wolno? Jak szybko dostawca usług internetowych rozwiązuje problemy i reaguje na zgłaszane skargi? Jak szybko zobowiązuje się zareagować w przypadku problemów z połącze­niem? Jakie możliwości oferuje dostarczane połączenie z internetem?

Będziemy musieli również przeprowadzić analizę, jak istotne dla naszej firmy są poczta elektroniczna i internet. Niektóre z firm nie korzystają prawie w ogóle z internetu i poczty elektronicznej, podczas gdy dla innych korzystanie z Internetu i poczty jest warunkiem istnienia. Należy zawczasu ocenić, jak ważne dla działania naszej firmy są te dwie usługi, aby wybrać najwłaściwszy plan połączenia naszej sieci z internetem. Na przykład, jeśli korzystanie z poczty elektronicznej jest dla nas sprawą kluczową, warto przygotować plan, w którym dostęp do tej usługi będzie dobrze zabezpieczony (być może warto załatwić sobie drugie, dodatkowe połączenie z internetem). Jeśli natomiast bardzo rzadko korzystamy w firmie z poczty i nie przejmujemy się zbytnio, jeśli ta usługa będzie niedostępna przez pięć minut, czy pięć godzin, to możemy zre­zygnować z dodatkowego łącza, oszczędzając w ten sposób pieniądze. Warto dokładnie wyłożyć nasze potrzeby dostawcy usług internetowych.

Nasza biurowa sieć będzie podłączona do internetu za pośrednictwem odpowiedniego kabla. Dostawca usług internetowych zazwyczaj dostarcza wraz z połączeniem odpo­wiedni router lub modem kablowy. Jeśli nie, to przekaże nam informacje na temat pa­rametrów i specyfikacji sprzętu, który powinniśmy zakupić. Nie jest on zazwyczaj zbyt drogi. Zaraz za routerem DSL lub modemem kablowym powinien znajdować się firewall. Firewall chroni nas przed uzyskaniem dostępu do naszej sieci przez niepowo­łane osoby z zewnątrz, może też blokować dostęp do internetu osobom (lub urządzeniom) pracującym w naszej sieci. Firewall może być specjalnym urządzeniem (firewall sprzę­towy) lub programem działającym na jednym z komputerów (firewall programowy). Zasadniczo, firewall zajmuje się filtrowaniem danych na poziomie pakietów, przepusz­czając lub blokując przechodzące przezeń dane stosownie do reguł zdefiniowanych podczas jego konfigurowania. System SBS zawiera funkcję firewalla w obu sprzedawa­nych edycjach systemu operacyjnego. Wbudowany firewall można łatwo konfiguro­wać za pomocą obecnych w systemie kreatorów, o czym zresztą opowiemy dokład­niej w dalszej części książki.

W tym momencie mamy do wyboru trzy możliwości. Możemy skorzystać z firewalla dostarczanego wraz z systemem SBS, który jest całkiem dobrym i godnym zaufania firewallem programowym. Możemy też wykorzystać specjalny firewall sprzętowy lub firewall programowy zainstalowany na osobnym komputerze zakupiony od innej firmy (ale wymagać to będzie czasu i dodatkowych pieniędzy) lub też możemy skorzystać z dodatkowego firewalla rozprowadzanego wraz z edycją Premium systemu SBS na­zywanego serwerem ISA (Internet Security and Acceleration). Z finansowego punktu widzenia najlepszym rozwiązaniem jest serwer ISA, niemniej część małych firm może

uznać, że będą wystarczająco bezpieczne również pod osłoną standardowego firewalla dostarczanego wraz z edycją Standard systemu SBS. Niezależnie od tego, które roz­wiązanie wybierzemy, nie należy nawet przez ułamek sekundy rozważać podłączenia firmowej sieci do internetu bez zabezpieczenia jej firewallem. W obecnych czasach jest to absolutne minimum, jeśli chodzi o bezpieczeństwo sieci.

Jak to zostało pokazane na rysunku 2.4, wewnętrzna sieć powinna znaleźć się po „we­wnętrznej" stronie firewalla, a połączenie z internetem po jego „zewnętrznej" stronie. Oznacza to, że cała komunikacja z i do internetu będzie przechodzić przez firewall — ta­kiego psa-strażnika oddzielającego nas od wszelkich zagrożeń przychodzących z internetu.

Niektóre firmy uważają w pewnych sytuacjach za rzecz bardzo użyteczną przygotowa­nie sieci osłonowej (ang. perimeter network). Zewnętrzna sieć osłonowa, przedstawiona na rysunku 2.4, umieszczana jest pomiędzy firewallem a siecią wewnętrzną. Dobrym przykładem firmy korzystającej z takiej sieci może być kawiarenka oferująca swoim klientom bezprzewodowy dostęp do internetu. W takim przypadku punkty dostępu dla sieci bezprzewodowej będą ulokowane najprawdopodobniej w sieci osłonowej. Zapobie­gnie to sytuacji, w której publiczni użytkownicy mogliby sięgać do sieci firmy, niemniej nadal gwarantuje im bezpieczne surfowanie po internecie w kawiarence, gdyż będą chronieni przez firmowy firewall. Zewnętrzną sieć osłonową nazywa się również często strefą zdemilitaryzowaną lub strefą DMZ (od ang. Demilitarized Zone). Rysunek 2.4. przedstawia schemat przykładowej sieci osłoniętej taką strefą DMZ.

0x01 graphic

Spis połączeń sieciowych, lokalizacji komputerów i użytkowników

Kolejnym krokiem w naszym procesie planowania sieci jest przygotowanie list wy­szczególniających lokalizację istniejących połączeń sieciowych, informujących, gdzie znajduje się każdy z komputerów oraz zestawiających wszystkich użytkowników, którzy będą potrzebować dostępu do sieci.

Połączenia sieciowe i lokalizacja komputerów

Należy przygotować listę wszystkich połączeń między komputerami i lokalizacji tychże komputerów — zarówno już istniejących, jak i planowanych. W tym celu można na przykład przygotować arkusz kalkulacyjny zestawiający numer pokoju, numer gniazda, typ komputera i jego lokalizację. W razie potrzeby można też przygotować plan po­mieszczeń na danym piętrze i zaznaczyć na nim wszystkie gniazda, złącza, kable oraz, jeśli zajdzie taka konieczność, komputery i sprzęt sieciowy. Celem tego wszystkiego jest ustalenie, ile mamy istniejących gniazd i połączeń, ilu jeszcze będziemy potrzebo­wać i gdzie powinny się one znajdować. Tabela 2.3 pokazuje taką przykładową listę.

Tabela 2.3. Przykładowa lista gniazd i połączeń

Lokalizacja

Numer gniazda

Typ komputera

Komentarz

Pokój 102

102-1

Pentium 2, 256 RAM, dysk twardy 20 GB.

Południowa ściana

102-2

Laptop PIH, 512 RAM, dysk twardy 40 GB.

Południowa ściana

102-3

Komputer do zakupienia.

Potrzebne nowe gniazdo, na północnej ścianie

102-4

Drukarka laserowa.

Północna ściana

Pokój 103

103-1

Szybka drukarka laserowa.

Północna ściana

(Recepcja)

103-2

Pentium II, 128 MB RAM, dysk twardy 20 GB.

Północna ściana

103-3

Pentium 4, 512 MB RAM, dysk twardy 80 GB.

Południowa ściana

Pokój 104

104-1

Pentium 4,512MB RAM, dysk twardy 80 GB.

Południowa ściana

104-2

Szybka drukarka laserowa.

Południowa ściana

104-3

Laptop PIH, 512 RAM, dysk twardy 40 GB.

Południowa ściana

104-4

Pentium 4, 512 MB RAM, dysk twardy 80 GB.

Północna ściana

104-5

Pentium III, 256 MB RAM, dysk twardy 40 GB.

Północna ściana

Kolejnym krokiem jest ustalenie, gdzie znajdują się już działające serwery, a gdzie na­leżałoby umieścić nowe (jeśli chcemy jakieś dodać). Należy przy tym wziąć pod uwagę względy bezpieczeństwa i umieścić serwery w bezpiecznych miejscach lub zamknię­tych pokojach, do których dostęp mają tylko uprawnione osoby. Idealnym rozwiązaniem byłoby, gdyby serwery znajdowały się w klimatyzowanym, czystym i wolnym od kurzu pomieszczeniu. Ideałem byłby osobny pokój dla serwerów, niemniej wiele firm umiesz­cza serwery tam, gdzie znajdzie trochę wolnego miejsca. Należy jednak unikać usta­wiania serwerów w miejscach narażonych na gwałtowne zmiany temperatury. Należy też upewnić się, że serwer nie będzie stał w miejscu, którędy ludzie mają w zwyczaju chodzić, by uniknąć rozłączenia sieci w wyniku przypadkowego potknięcia się o kable.

Można również przygotować plan biura ilustrujący lokalizację komputerów i druka­rek. Przykład takiego planu został pokazany na rysunku 2.5. Plan taki można bardzo łatwo przygotować za pomocą programu Microsoft Visio lub użyć ołówka i zwykłej kartki, na którą naniesiemy lokalizację sprzętu.

Listy użytkowników

Kolejnym krokiem jest przygotowanie listy użytkowników, którzy będą korzystać z sie­ci w naszej firmie. Warto tutaj uwzględnić ich nazwiska, tytuł lub stanowisko, telefon, ich adres poczty elektronicznej (e-mail) w sieci firmy, lokalizację ich biura i w razie potrzeby sprzęt komputerowy, z którego będą korzystać. Po wykonaniu takiej listy bę­dziemy mogli zorganizować naszych użytkowników w grupy logiczne (celowe), w za­leżności od ich potrzeb w sieci. Na przykład możemy zebrać w jednej grupie pracowni­ków działu finansowego, ponieważ ich pliki muszą być lepiej chronione. Podobnie, warto zorganizować w jedną grupę kierownictwo firmy, by nadać im większy zakres uprawnień do korzystania z sieci. Sprawami związanymi z organizowaniem użytkow­ników sieci zajmiemy się dokładniej w dalszej części tej książki.

0x01 graphic

Okablowanie sieci

Część nowych budynków biurowych budowana jest od razu z odpowiednim okablowa­niem sieciowym, podczas gdy inne mają stare okablowanie, które już nie nadaje się do użytku (więcej na ten temat za chwilę), a wiele biur nadal nie ma żadnej infrastruktu­ry sieciowej. Problemy związane z infrastrukturą kabli sieciowych mogą być dość zło­żone, więc firmy, które nie chcą na własną rękę męczyć się z przeglądem, testowaniem, instalacją i łączeniem w jedną całość kabli sieciowych, powinny rozważyć wynajęcie jakiejś wyspecjalizowanej firmy z zewnątrz, która zrobi to dla nich. Czasami większe budynki biurowe zatrudniają własnych ekspertów od okablowania," z których pomocy będziemy mogli w takim wypadku skorzystać. Jeśli nie, warto skonsultować się z inną małą firmą, która problemy związane z ułożeniem kabli na potrzeby sieci ma już za sobą.

Sieci Ethernet korzystają obecnie z kabli typu CAT5, CAT5e i CAT6. O ile nie planu­jemy budowy bardzo szybkiej sieci, kable typu CAT5 powinny nam w zupełności wy­starczyć. Kable typu CAT6 pozwalają na przesyłanie siecią danych z prędkością liczoną w gigabitach. Większość małych firm nie potrzebuje aż tak wielkich prędkości prze­syłu danych, jeśli jednak możemy sobie na to pozwolić, to należy pamiętać, że szybsze rozwiązanie jest zawsze lepsze. Ponadto dobrze jest brać pod uwagę przyszły rozwój firmy — zakup najszybszych urządzeń i najbardziej przepustowych kabli na jakie nas dzisiaj stać pozwoli nam korzystać z nich w przyszłości dłużej, niż gdybyśmy zakupili sprzęt i okablowanie gwarantujące prędkości przesyłu dopasowane tylko do naszych obecnych potrzeb.

W tym miejscu jedna uwaga na temat starszych typów kabli: jeśli mamy w biurze cienki kabel w tzw. technologii thinnet (koncentryczny kabel Ethernet) lub kable klasy CAT3 (zwykłą skrętkę nieekranowaną, zwaną też kablem UTP od ang. unshield twisted pair), to nie należy nawet próbować z nich korzystać. W najlepszym wypadku otrzymamy sieć, która nie będzie przesyłać danych w sposób wystarczająco niezawodny. Każdy do­świadczony administrator sieci wie, że nie ma nic gorszego niż śledzenie problemów związanych z niesprawnymi kablami, szczególnie jeśli można tego tanim kosztem uniknąć.

Kable sieci Ethernet układane są w topologii gwiazdy — kable wiodące do urządzeń rozchodzą się z jednego centralnego punktu. Zazwyczaj w biurach jest to specjalny pokój (lub niewielkie pomieszczenie), w którym znajduje się podstawowa infrastruk­tura sieci. Wszystkie kable będą się zbiegać w tym miejscu i w nim wszystkie urządze­nia będą łączone ze sobą.

- Należy pamiętać, że jeśli zdecydujemy się zakładać okablowanie sieci na własną rękę (czego nie zalecam), musimy przestrzegać wszelkich przepisów i regulaminów obowią­zujących w naszym budynku dotyczących bezpieczeństwa i zasad prowadzenia sieci elektrycznych. Większość firm uznaje, że najlepszym rozwiązaniem jest tutaj wynaję­cie ekspertów z zewnątrz. Jeśli natomiast okablowanie jest już zainstalowane w biurach i musimy tylko zmienić odrobinę jego konfigurację, to w porządku. Po prostu nie na­leży na własną rękę kłaść kabli sieciowych w biurach — lepiej zostawić to doświadczo­nym specjalistom.

Przełączniki i koncentratory w sieci

Przełączniki (switche) i koncentratory (huby) służą do podłączania wielu urządzeń na jednym kablu sieciowym. Na przykład, jeśli w jednym pokoju biura mamy trzy kom­putery i drukarkę, możemy poprowadzić do tego pokoju jeden kabel sieci, a następnie podłączyć do niego wszystkie urządzenia za pośrednictwem przełącznika lub koncen­tratora. Mimo iż można do tego wykorzystywać proste koncentratory, przełączniki sprawiają znacznie mniej problemów w obsłudze i dlatego tam, gdzie to tylko możliwe należy korzystać właśnie z nich. Jedynym argumentem przemawiającym za użyciem koncentratora może być chęć zaoszczędzenia pieniędzy związanych ze zbyt wysokimi kosztami bezpośredniego podłączenia urządzeń do sieci. Należy jednak pamiętać, że koncentratory są ustawicznym źródłem problemów w sieciach — dlatego, jeśli korzy­stając z koncentratora, zauważymy jakieś problemy z komputerami podłączonymi do sieci za jego pośrednictwem, to w pierwszej kolejności należy podejrzewać koncentrator.

Drobna uwaga na marginesie

Najlepszym rozwiązaniem z finansowego punktu widzenia jest zbudowanie sieci na prze­łącznikach. Są one „inteligentniejsze" i przesyłają dane szybciej niż koncentratory, więc za każdą zainwestowaną złotówkę dostajemy więcej możliwości. Przełączniki są bardziej wydajne, a ponadto do jednego przełącznika można zazwyczaj podłączać urządzenia przesyłające dane z różną prędkością. Na przykład stara drukarka podłą­czona do sieci może przesyłać dane z prędkością 10 Mb/s (mega lub inaczej milio­nów bitów na sekundę). Z kolei inne, nowsze urządzenie podłączone do sieci może przesyłać dane z prędkością 100 Mb/s, a kolejne z prędkością 1 Gb/s (giga lub in­aczej miliardów bitów na sekundę). Przełącznik będzie przeważnie w stanie obsługi­wać jednocześnie wszystkie te prędkości (aby się upewnić, należy sprawdzić para­metry przełącznika), podczas gdy typowy koncentrator pozwala tylko na podłączanie urządzeń pracujących z taką samą prędkością.

Tak samo jak w przypadku okablowania sieci, jeśli nie jesteśmy pewni jak połączyć razem te wszystkie urządzenia, lepiej jest wynająć firmę z zewnątrz, która zrobi to za nas. Dzięki temu cała instalacja i konfiguracja sieci opartej na systemie Windows Smali Business Server 2003, a także zarządzanie nią będą znacznie prostsze.

Sieci bezprzewodowe

W jednym z następnych rozdziałów poświęcimy więcej miejsca sieciom bezprzewodo­wym. Zresztą wspominaliśmy już o nich w tym rozdziale. Choć głównie będziemy się koncentrować na sieciach przewodowych, w miejscach, gdzie jest trudno lub wręcz nie można z jakichś powodów poprowadzić kabli Ethernet albo w miejscach takich jak publiczne kluby lub kafejki, gdzie chcielibyśmy udostępnić internet klientom, warto rozważyć skorzystanie z sieci bezprzewodowych. Niemniej w pozostałych przypadkach nie należy na razie planować instalacji całkowicie bezprzewodowej sieci w naszym biurze. Być może za kilka lat technologia sieci bezprzewodowych stanie się na tyle sprawna i bezpieczna, by można ją było porównywać z sieciami przewodo­wymi. Dopóki to się jednak nie stanie, należy unikać tego rozwiązania — sieć oparta na kablach Ethernet jest bowiem zarówno tańsza, jak i znacznie lepiej zabezpieczona przed włamaniem.

Prędkość przesyłu danych w sieciach przewodowych i bezprzewodowych

Tabela 2.4 zestawia różne rozwiązania, które możemy zastosować w naszej sieci. Posił­kując się tym zestawieniem, będziemy mogli wybrać rozwiązanie najwłaściwsze w da-

nej sytuacji. Wiele firm korzysta obecnie z sieci przewodowych zaopatrzonych jednak w punkty dostępu sieci bezprzewodowej (ang. WAP, wireless access points), zapewnia­jących dostęp do sieci w miejscach, do których nie da się poprowadzić kabli.

Tabela 2.4. Zestawienie sposobów łączenia komputerów w sieci

Typ połączenia

Prędkość teoretyczna

Prędkość rzeczywista

Zasięg

Inne uwagi

Ethernet

— kabel CAT5

10 Mb/s

8,5 Mb/s

Do 100 m od przełącznika lub koncentratora.

Niezbędny przełącznik lub koncentrator Ethernet.

Fast Ethernet — kabel CAT5e

100 Mb/s

94 Mb/s

Do 100 m od przełącznika lub koncentratora.

Niezbędny przełącznik lub koncentrator Fast Ethernet.

Gigabit Ethernet — kabel CAT6

1 Gb/s

327 Mb/s

Do 100 m od przełącznika lub koncentratora.

Niezbędny przełącznik lub koncentrator Gigabit Ethernet.

802.1 lb (WiFi) — połączenie bezprzewodowe

11 Mb/s

4,5 Mb/s

Do 45 m wewnątrz

budynku i do 550 m

na zewnątrz

(na otwartym terenie,

bez znaczących

przeszkód).

Niezbędny punkt dostępu sieci bezprzewodowej (WAP) 802.1 lb lub 802.1 lg. Do 32 użytkowników na punkt dostępu.

802.1 la (WiFi) — połączenie bezprzewodowe

54 Mb/s

18 Mb/s

Do 30 m wewnątrz budynku i do 500 m na zewnątrz.

Niezbędny (WAP) 802.1 la. Do 64 użytkowników na punkt dostępu.

802.1 lg

—połączenie

bezprzewodowe

54 Mb/s

12 Mb/s

Do 45 m wewnątrz budynku i do 550 m na zewnątrz.

Niezbędny (WAP) 802.lig. Do 32 użytkowników na punkt dostępu.

Drobna uwaga na marginesie

Bity i bajty. Jaka jest między nimi różnica i dlaczego powinniśmy ją znać? Bity to po prostu zera i jedynki, których komputer używa w pracy. Każde O lub 1 to jeden bit. Natomiast bajt składa się z ośmiu bitów. Dlaczego powinniśmy to wiedzieć? Cóż, prędkości przesyłu danych przez kable mierzone są w bitach na sekundę. Z kolei rozmiary dysków twardych i danych pobieranych z internetu podawane są zazwyczaj w bajtach (a prędkości w bajtach na sekundę). Dlatego właśnie zrozumienie różnicy między bitami a bajtami gwarantuje prawidłowe wykonywanie wszystkich obliczeń związanych z komputerami. A poza tym ułatwia zagajenie rozmowy na imprezach branżowych dla informatyków.

str. 5



Wyszukiwarka

Podobne podstrony:
podstawowe terminy
cywilne postepowanie Omwienie podstawowych terminw z przed
Budownictwo podstawowe terminy
W kręgu dobra i zła, Słownik podstawowych terminów etycznych1
W kręgu dobra i zła, Słownik podstawowych terminów etycznych1
fotogrametria 8 Podstawowe terminy z zakresu fotogrametrii
Podstawowe terminy zarzadzania personelem
Podstawowe terminy, Z pracy pedagoga szkolnego
Podstawowa terminologia poradnictwa
10b. Podstawowe terminy odnoszące sie do starozytnej tragedi. Sylabizm. Marta Bokuniewicz, poetyka z
Podstawowe terminy psychologiczne mowa, AWF Wychowanie fizyczne, psychologia
Kultura jzyka polskiego - podstawowe terminy, filologia polska, Etyka słowa, poprawność językowa
pytania Podstawka 1 termin Finanse Publiczne up?te
Podstawowe terminy geograficzne - material, kartografia

więcej podobnych podstron