CISCO Accessible Theme1

background image

Strona 1

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508...

Zmień język na English

|

Szukaj

|

Słownik

Indeks kursu:

1 Życie w świecie skoncentrowanym na sieciach

Wybierz

CCNA Exploration - Podstawy sieci komputerowych

1 Życie w świecie skoncentrowanym na sieciach

1.0 Wstęp do rozdziału

1.0.1 Wstęp do rozdziału

Strona 1:
Obecnie znajdujemy się w punkcie zwrotnym związanym z wykorzystaniem technologii rozszerzających i wspierających działanie

sieci

używanych

przez ludzi. Proces globalizacji

Internetu

przyszedł szybciej, niż ktokolwiek mógł przypuszczać. Sposób , w jaki przebiegają interakcje społeczne,

komercyjne, polityczne i osobiste dynamicznie się zmienia, by podążać za ewolucją globalnej sieci. W kolejnym etapie rozwoju innowatorzy będą
korzystać z Internetu jako punktu startowego w swoich wysiłkach tworzenia nowych produktów i usług zaprojektowanych celem wykorzystania
możliwości sieci . Dzięki temu, iż projektanci coraz bardziej zwiększają możliwości sieci, Internet będzie odgrywał coraz większą rolę w sukcesie
tych projektów.

Rozdział ten stanowi wprowadzenie do platformy

sieci danych

, na których coraz bardziej opierają się nasze relacje społeczne i biznesowe.

Prezentowany materiał zawiera podstawową wiedzę niezbędną, aby poznać usługi, technologie i problemy, z którymi spotykają się profesjonaliści
podczas projektowania, budowy i zarządzania nowoczesnymi sieciami.

Po zakończeniu tego rozdziału będziesz potrafił:

Opisać w jaki sposób sieci wpływają na nasze życie codzienne.
Opisać rolę sieci przesyłających dane w sieciach używanych przez ludzi.

Identyfikować kluczowe komponenty sieci przesyłających dane.
Identyfikować możliwości i wyzwania stwarzane przez sieci kowergentne.
Opisać cechy charakterystyczne architektur sieciowych: tolerancja błędu, skalowalność, jakość usług, bezpieczeństwo .
Instalować i używać klienta IRC oraz

serwer

Wiki .

Wyświetl multimedia.

1.1 Komunikacja w świecie skoncentrowanym na sieciach

1.1.1 Sieci wspomagające nasze życie

Strona 1:
Pośród istotnych zagadnień ludzkiej egzystencji, potrzeba interakcji z innymi ludźmi jest ulokowana tuż za potrzebą zachowania życia .
Komunikacja jest niemal tak ważna jak nasza zależność od powietrza, wody, pożywienia i dachu nad głową.

Metody, których używamy, by dzielić się ideami i informacjami stale zmieniają się i ewoluują. Podczas gdy sieć międzyludzka była kiedyś
ograniczona do konwersacji twarzą w twarz, przełom związany z

mediami

stale powiększa zasięg naszej komunikacji. Począwszy od drukowanej

prasy po telewizję , każdy etap postępu usprawniał i poszerzał umiejętność przekazywania informacji.

Każdy postęp w technologii komunikacji miał doniosły wpływ na tworzenie sieci transmitujących dane .

Pierwsze sieci przesyłające dane były ograniczone do wymiany informacji tekstowych między połączonymi systemami komputerowymi .
Współczesne sieci ewoluowały, by przenosić głos, strumienie wideo, tekst i grafikę między różnymi typami urządzeń. Oddzielne niegdyś formy
komunikacji połączyły się w jedną, wspólną platformę. Platforma ta zapewnia dostęp do szerokiego zakresu alternatywnych, nowych metod
komunikacji, które pozwalają na niemal natychmiastową, bezpośrednią interakcję z innymi ludźmi.

Łatwość, szybkość i dostępność komunikacji poprzez Internet pobudza formowanie globalnych społeczności. Społeczności te sprzyjają interakcji,
która jest niezależna od lokalizacji i strefy czasowej.

Wyświetl multimedia.

Strona 2:
Społeczeństwo globalne

Technologia jest współcześnie najważniejszym czynnikiem, pozwalającym na tworzenie świata, w którym granice międzypaństwowe, odległości
geograficzne oraz ograniczenia fizyczne stają się coraz mniej znaczące i stanowią jedynie stale zanikające przeszkody. Tworzenie społeczeństw
online dla wymiany idei i informacji potencjalnie może poprawić produktywność. Internet łączący ludzi i umożliwiający niczym nieskrępowaną
komunikację stanowi platformę do prowadzenia interesów, działań w sytuacjach kryzysowych, informowania, wspierania edukacji, nauki i
zarządzania.

background image

Strona 2

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Kliknij ODTWÓRZ, aby zobaczyć możliwości jakie daje ludziom Internet i technologie w oparciu o które działa w miejscu, gdzie oni
żyją i pracują.

Wyświetl multimedia.

Strona 3:
Zdumiewające jest jak szybko Internet stał się integralną częścią naszego codziennego życia. Skomplikowane połączenia urządzeń
elektronicznych i mediów, które składają się na sieć, są przezroczyste dla milionów użytkowników, którzy uczynili z niej istotny element swojego
życia.

Sieci przesyłające dane, które kiedyś służyły do transmisji danych biznesowych , obecnie służą także poprawie jakości życia ludzi w każdym
miejscu. Każdego dnia zasoby dostępne poprzez Internet mogą Ci pomóc:

Zdecydować w co się ubrać, korzystając z aktualnych informacji o warunkach atmosferycznych.

Znaleźć najmniej zatłoczoną trasę do celu, pokazując pogodę i ruch uliczny przy pomocy kamer internetowych.
Sprawdzić stan konta w banku i elektronicznie opłacić rachunki.
Wysyłać i odbierać

pocztę elektroniczną

, rozmawiać poprzez telefon internetowy w kawiarni internetowej podczas lunchu .

Uzyskać informacje zdrowotne i zalecenia odnośnie diety od ekspertów z całego świata, wysłać wiadomość na forum, by dzielić się
informacjami z innymi.
Sciągnąć przepisy na smaczny obiad .
Wysyłać i dzielić się fotografiami, video i doświadczeniami z przyjaciółmi z całego świata .

Wiele sposobów wykorzystywania Internetu byłoby trudnych do wyobrażenia jeszcze kilka lat temu. Weźmy na przykład doświadczenia pewnej
osoby związane z publikacją nagranego w domu teledysku .

"Moim celem jest tworzenie własnych filmów. Któregoś dnia z moją przyjaciółką Adi nakręciłyśmy film video jako urodzinową niespodziankę dla
jej chłopaka. Nagrałyśmy siebie jak tańczymy i udajemy, że śpiewamy piosenkę puszczoną w tle. Później zdecydowałyśmy, że opublikujemy ten
film. Reakcja była ogromna. Film był do tej pory obejrzany 9 milionów razy. Zainteresował się nim także reżyser filmowy Kevin Smith. Nie wiem
co przyciąga ludzi to tego filmu. Może jego prostota lub piosenka . Być może to, że jest spontaniczny i zabawny. Nie wiem. Wiem natomiast, że
mogę robić to co lubię i dzielić się tym z milionami ludzi na całym świecie . Wszystko, czego potrzebuję to komputer, kamera cyfrowa i jakieś

oprogramowanie

. I to jest zdumiewające."

Wyświetl multimedia.

Strona 4:
Zajęcia w laboratorium

Użyj obrazów satelitarnych dostępnych w Internecie, by poznawać swoje otoczenie.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

1.1.2 Przykłady współczesnych popularnych narzędzi do komunikacji

Strona 1:
Rozpowszechnienie Internetu dostarczyło nowych form komunikacji, które pozwalają poszczególnym jednostkom tworzyć informacje o zasięgu
globalnym.

Komunikator internetowy

Komunikator interentowy jest formą komunikacji

czasu rzeczywistego

pomiędzy dwiema lub więcej osobami, przesyłającymi tekst wpisywany z

klawiatury. Tekst jest przekazywany między połączonymi komputerami w sieci prywatnej lub publicznej , takiej jak Internet . Rozwinięte na bazie
wcześniejszej usługi IRC (ang. Internet Relay Chat) komunikatory internetowe posiadają również takie funkcje jak transfer plików, komunikacja
głosowa i video . Podobnie jak poczta elektroniczna, komunikator internetowy wysyła treść komunikacji. Jednak, w przeciwieństwie do poczty
elektronicznej, której wiadomości są czasem opóźnione, komunikaty docierają natychmiast. Forma komunikacji wykorzystywana przez
komunikatory internetowe jest nazywana komunikacją czasu rzeczywistego .

Blogi

Blogi są stronami WWW , które są łatwe do aktualizacji i edycji. W przeciwieństwie do komercyjnych stron WWW , tworzonych przez
profesjonalistów, blogi dają każdemu możliwość wyrażania swoich przemyśleń globalnej publiczności. Osoby edytujące blogi nie muszą posiadać
wiedzy technicznej o projektowaniu stron WWW . Istnieją blogi praktycznie na każdy temat. Wokół popularnych autorów blogów często powstają
społeczności ludzi.

Wiki

Wiki są stronami WWW , które grupa ludzi może wspólnie edytować i przeglądać. Podczas gdy blog jest raczej indywidualnym, osobistym
dziennikiem,

wiki

stanowi twórczość grupową. Jako taka może ona być przedmiotem bardziej intensywnego przeglądania i edycji. Podobnie jak

background image

Strona 3

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

blogi, wiki mogą być tworzone etapami, przez każdego, bez sponsorowania przez duże przedsiębiorstwa. Istnieje publiczna wiki , nazwana
Wikipedią, która staje się wszechstronnym źródłem wiedzy - encyklopedią online , której hasła mogą być tworzone przez wszystkich. Osoby i
organizacje prywatne mogą również tworzyć swoje wiki, aby gromadzić i porządkować wiedzę na dany temat. Wiele przedsiębiorstw używa wiki
jako wewnętrznego

narzędzia pracy grupowej

. Dzięki globalnemu Internetowi, ludzie zajmujący się różnymi dziedzinami życia mogą brać udział w

tworzeniu wiki, dodawać swoje poglądy oraz wiedzę do współdzielonych zasobów.

Publikacje internetowe (ang. podcasting).

Podcasting jest

medium

dźwiękowym, które początkowo pozwalało ludziom nagrywać dźwięk i konwertować w celu użycia z iPodem - małym

przenośnym urządzeniem do odtwarzania dźwięku, wyprodukowanym przez Apple . Możliwość nagrywania dźwięku i zapisywania go w komputerze
nie jest nową rzeczą. Jednakże

publikacja internetowa (ang . podcasting)

pozwala ludziom dostarczać swoje nagrania szerokiej publiczności. Plik

audio jest umieszczany na stronie WWW (lub blogu albo wiki), skąd inni mogą go

pobierać

i odtwarzać na swoim komputerze, laptopie lub

iPodzie.

Narzędzia pracy grupowej

Narzędzia pracy grupowej umożliwiają ludziom wspólną pracę nad współdzielonymi dokumentami. Bez ograniczeń związanych z lokalizacją lub
strefą czasowąosoby podłączone do współdzielonego systemu mogą prowadzić rozmowy, udostępniać sobie nawzajem tekst i grafikę, razem
edytować dokumenty. Dysponując zawsze dostępnymi narzędziami pracy grupowej , organizacje mogą szybko udostępniać informacje dążąc do
realizacji swoich celów. Rozpowszechnienie sieci transmisji danych oznacza, że ludzie w odległych lokalizacjach mogą na równych prawach
współpracować z ludźmi znajdującymi się w sercu dużych aglomeracji miejskich .

Wyświetl multimedia.

1.1.3 Sieci wspomagające naszą naukę

Strona 1:
Komunikacja, współpraca i zaangażowanie są fundamentalnymi elementami edukacji. Instytucje stale starają się ulepszać te procesy, w celu jak
najlepszego szerzenia wiedzy. Silne i niezawodne sieci wspierają i wzbogacają doświadczenia studentów podczas nauki. Sieci te dostarczają
materiałów do nauki w wielu różnych formatach . Zawierają one ćwiczenia interaktywne, sprawdziany i opinie zwrotne.

Kursy dostarczane przez sieć lub zasoby Internetu są często nazywane nauczaniem online lub e-learningiem .

Dostępność systemów e-learningowych wielokrotnie zwiększyła ilość zasobów dostępnych dla studentów. Tradycyjne metody nauczania
dostarczają dwóch źródeł wiedzy, z których student może korzystać: książka i instruktor (nauczyciel). Oba te źródła są ograniczone pod
względem formatu i czasu prezentacji . W przeciwieństwie do nich , kursy online, które mogą zawierać głos, dane oraz wideo, dostępne są dla
studentów w dowolnym czasie i miejscu. Studenci mogą podążać za odsyłaczami do różnych zasobów oraz zwracać się do ekspertów w celu
poszerzania swojego doświadczenia. Grupy dyskusyjne i tablice ogłoszeń online pozwalają studentowi współpracować z instruktorem, innymi
studentami z klasy, a nawet studentami z całego świata. Kursy mieszane mogą łączyć klasy prowadzone przez instruktora z kursami online, aby
jednocześnie wykorzystać zalety obu metod .

Dostęp do wysokiej jakości nauczania nie jest już zarezerwowany wyłącznie dla studentów mieszkających blisko miejsca, gdzie jest ono
świadczone. Zdalne nauczanie zlikwidowało bariery geograficzne i zwiększyło szanse studentów.

Wyświetl multimedia.

Strona 2:
Program Akademii Sieci Komputerowych Cisco, oferujący ten kurs, jest przykładem globalnego nauczania online . Wstępny harmonogram
realizacji poszczególnych części kursu jest dostarczany przez instruktora. Program kursu uzupełnia wiedzę instruktora o interaktywne curriculum,
które dostarcza wielu form nauczania. Program dostarcza tekst, grafikę, animacje i narzędzie symulujące środowisko sieciowe o nazwie Packet
Tracer. Packet Tracer pozwala budować wirtualne sieci i emulować wiele funkcji urządzeń sieciowych.

Studenci mogą komunikować się z instruktorem i innymi studentami, używając narzędzi online, takich jak poczta elektroniczna, grupy dyskusyjne,
czat,

komunikatory internetowe

. Odsyłacze zapewniają dostęp do zasobów poza materiałami wchodzącymi w skład kursu. Mieszane e -nauczanie

posiada zalety szkolenia z wykorzystaniem komputerów, zachowując również zalety kursu prowadzonego przez instruktora. Studenci mogą
pracować online we własnym tempie dostosowanym do poziomu umiejętności, mając równocześnie dostęp na żywo do instruktora i innych
zasobów.

Dodatkowo, poza korzyściami dla studenta, sieci wspomagają również zarządzanie i administrację kursem . Niektóre z tych funkcji online to
zapisywanie uczestników, dostarczanie sprawdzianów i dzienniki ocen.

Wyświetl multimedia.

Strona 3:
W świecie biznesu coraz powszechniej akceptowane jest wykorzystanie sieci do realizacji szkoleń pracowników w celu zapewnienia większej
wydajności oraz opłacalności . Nauczanie online zmniejsza czasochłonność i redukuje koszty podróży, nadal zapewniając odpowiedni poziom i
efektywność kształcenia.

background image

Strona 4

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Oprogramowanie do e-nauczania oferuje wiele korzyści dla biznesu. Wśród nich można wymienić:

Aktualne i poprawne materiały szkoleniowe. Współpraca między sprzedawcami, producentami sprzętu i dostawcami szkoleń zapewnia,
że oprogramowanie do szkoleń jest zgodne z najnowszymi procesami i procedurami. W przypadku znalezienia błędu w materiałach i jego
poprawienia, nowe oprogramowanie staje się natychmiast dostępne dla wszystkich pracowników.
Dostępność szkoleń dla szerokiego grona osób. Szkolenia online nie zależą od rozkładów jazdy, dostępności instruktora ani fizycznych
rozmiarów klasy. Pracownicy mogą otrzymać ostateczny termin, do którego muszą ukończyć kurs, korzystając z materiałów w dogodnym
dla siebie czasie.
Spójna jakość szkolenia. Jakość szkolenia nie zmienia się jak w przypadku kursów prowadzonych bezpośrednio przez różnych
instruktorów. Materiały online zawierają spójny rdzeń szkolenia, do którego instruktor może dodać swoje doświadczenie.
Redukcja kosztów. Oprócz redukcji kosztów podróży i związanej z nią straty czasu , są jeszcze inne czynniki dodatkowo zmniejszające
koszty szkoleń online. Zwykle korekta i aktualizacja materiałów do kursu online jest tańsza niż aktualizacja materiałów w postaci
papierowej. Udogodnienia niezbędne do przeprowadzania szkoleń bezpośrednio przez człowieka mogą również zostać zredukowane lub
wyeliminowane.

Wiele firm świadczy również szkolenia online dla klientów. Oprogramowanie takie pozwala klientom używać produktów i usług świadczonych przez
firmę w najlepszy możliwy sposób, redukując koszty rozmów telefonicznych z centrami pomocy.

Wyświetl multimedia.

1.1.4 Sieci wspomagające naszą pracę

Strona 1:
Początkowo sieci przesyłające dane były wykorzystywane przez firmy w celu wewnętrznego zapisu i zarządzania informacjami finansowymi,
informacjami o klientach i systemie płac. Sieci przedsiębiorstw ewoluowały, by pozwolić na transmisję wielu różnych typów informacji, włączając w
to pocztę elektroniczną, wideo, komunikaty i telefonię.

Intranety to miano, którym określa się prywatne sieci używane przez jedną firmę pozwalają przedsiębiorstwu na komunikację i przeprowadzanie
transakcji między poszczególnymi oddziałami w różnych lokalizacjach. Firmy tworzą

ekstranety

lub rozszerzone sieci wewnętrzne, żeby zapewniać

dostawcom, sprzedawcom i klientom ograniczony dostęp do danych korporacyjnych, aby sprawdzać status zamówień , stan zapasów i listy części.

Dzisiaj sieci zapewniają większą integrację między powiązanymi funkcjami i organizacjami, niż było to możliwe w przeszłości .

Weźmy pod uwagę te scenariusze biznesowe.

Farmer uprawiający pszenicę w Australii używa laptopa z systemem nawigacji satelitarnej (GPS) by zasiać zboże precyzyjnie i efektywnie.
W czasie żniw farmer może skoordynować koszenie z możliwościami transportu i składowania ziarna. Wykorzystując mobilną

technologię

bezprzewodową

, transportujący zboże może monitorować pojazdy w ruchu, celem zapewnienia oszczędności paliwa i bezpieczeństwa całej

operacji. Zmiany statusu mogą być natychmiast przekazywane do kierowcy pojazdu .
Zdalni pracownicy, nazywani telepracownikami, mogą używać usług zdalnego dostępu z domu lub podczas podróży. Sieci komputerowe
pozwalają im pracować tak , jak gdyby znajdowali się w miejscu pracy, mając dostęp do wszystkich narzędzi dostępnych poprzez sieć w ich
pracy. Wirtualne spotkania i konferencje mogą być prowadzone z udziałem ludzi z odległych miejsc. Dzięki możliwości przesyłania dźwięku
i obrazu wszyscy uczestnicy mogą się nawzajem widzieć i słyszeć. Informacje ze spotkania mogą być zapisane na wiki lub w blogu.
Najnowsza wersja porządku obrad może być współdzielona natychmiast po jej stworzeniu .

Jest wiele historii ilustrujących sukces innowacyjnego wykorzystania sieci w miejscu pracy. Niektóre z tych scenariuszy są dostępne poprzez
stronę WWW Cisco pod adresem

http://www.cisco.com

Wyświetl multimedia.

1.1.5 Sieci wspomagające naszą zabawę

Strona 1:
Rozpowszechnienie i przyjęcie Internetu przez przemysł rozrywkowy i turystyczny zwiększa możliwości rozrywki i współdzielenia wielu form
rekreacji w sposób niezależny od lokalizacji. Można interaktywnie poznawać miejsca o odwiedzeniu których poprzednio mogliśmy tylko marzyć, jak
również oglądać miejsca docelowe przed prawdziwą podróżą. Szczegóły i fotografie z tych przygód mogą być przesłane innym do obejrzenia
online.

Internet jest używany również do tradycyjnych form rozrywki. Słuchamy nagrań artystów, przeglądamy filmy, czytamy książki i pobieramy materiały
do wykorzystania offline w przyszłości. Wydarzenia sportowe i koncerty można śledzić na żywo lub przeglądać nagrania na żądanie.

Sieci pozwalają na tworzenie nowych form rozrywki, takich jak gry online . Gracze biorą udział we wszelkiego typu konkurencjach, jakie mogą być
wymyślone przez projektantów gry. Rywalizujemy z przyjaciółmi i przeciwnikami z całego świata, tak jakby byli obecni w tym samym pokoju.

Nawet formy aktywności offline mogą być poszerzone dzięki usługom umożliwiającym współpracę poprzez sieć. Obecnie można zaobserwować
gwałtowny wzrost globalnych społeczności skupionych wokół wspólnych zainteresowań. Dzielimy się doświadczeniami i zainteresowaniami daleko
poza lokalnym sąsiedztwem, miastem lub regionem . Fani sportu dzielą się opiniami i faktami o ulubionych drużynach. Kolekcjonerzy pokazują
cenne kolekcje i zasięgają opinii ekspertów na ich temat.

Sklepy i aukcje online dostarczają sposobności do zakupu, sprzedaży i wymiany wszelkiego typu dóbr .

background image

Strona 5

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Niezależnie od tego, jakie formy rozrywki preferujemy w prawdziwym świecie, sieć doskonali nasze doświadczenia.

Wyświetl multimedia.

1.2 Komunikacja - zasadnicza część naszego życia

1.2.1 Czym jest komunikacja ?

Strona 1:
Komunikacja w naszym codziennym życiu przyjmuje wiele form i odbywa się w wielu środowiskach . Mamy różne oczekiwania zależnie od tego ,
czy czatujemy przez Internet, czy bierzemy udział w rozmowie kwalifikacyjnej starając się o pracę. Każda sytuacja charakteryzuje się
odpowiednimi, oczekiwanymi zachowaniami oraz stylem.

Ustalanie reguł

Przed rozpoczęciem komunikowania się ze sobą nawzajem ustalamy zbiór reguł i uzgodnień, które będą zarządzały konwersacją . Tych reguł lub
protokołów należy przestrzegać, aby wiadomości zostały pomyślnie dostarczone i zrozumiane . Wśród protokołów zarządzających komunikacją
międzyludzką wyróżniamy:

identyfikację nadawcy i odbiorcy,
uzgodnienie metody komunikacji (twarzą w twarz, przez telefon , list , fotografię),

wspólny język i gramatykę,
szybkość i czas dostarczenia,
wymagania dotyczące potwierdzenia otrzymania wiadomości .

Reguły komunikacji mogą zmieniać się w zależności od kontekstu. Jeżeli wiadomość zawiera ważne informacje , potwierdzenie, że wiadomość
dotarła do adresata i została zrozumiana jest niezbędne. Mniej ważne wiadomości nie wymagają potwierdzenia od odbiorcy.

Techniki, które są wykorzystywane w komunikacji poprzez sieci komputerowe posiadają te same podstawowe cechy, co konwersacje między
ludźmi. Ponieważ wiele protokołów komunikacji między ludźmi jest oczywistych lub wrośniętych w naszą kulturę, z góry można założyć istnienie
pewnych reguł. Tworząc sieci przesyłające dane , trzeba w jawny sposób określić w jaki sposób odbywa się komunikacja i kiedy można określić ją
jako zakończoną sukcesem.

Wyświetl multimedia.

1.2.2 Jakość komunikacji

Strona 1:
Komunikacja między osobami jest określana jako pomyślna, gdy znaczenie wiadomości zrozumiane przez odbiorcę jest tożsame ze znaczeniem
zamierzonym przez nadawcę.

Dla sieci przesyłających dane w celu stwierdzenia transmisji zakończonej sukcesem stosujemy te same podstawowe kryteria. Jednak gdy
wiadomość przemieszcza się przez sieć, wiele czynników może nie pozwolić jej dotrzeć do celu lub zniekształcić sens. Czynniki te mogą być
zewnętrzne lub wewnętrzne.

Czynniki zewnętrzne

Zewnętrzne czynniki wpływające na komunikację są związane ze złożonością sieci i liczbą urządzeń, przez które wiadomość musi przejść na
ścieżce do miejsca docelowego.

Czynniki zewnętrzne, które wpływają na jakość transmisji danych to:

jakość ścieżki pomiędzy nadawcą i odbiorcą,
liczba koniecznych zmian formatu wiadomości,
liczba koniecznych przekierowań lub przeadresowań wiadomości ,
liczba innych wiadomości, które są jednocześnie transmitowane przez sieć komunikacyjną ,
ilość czasu przeznaczonego na udaną komunikację.

Wyświetl multimedia.

Strona 2:
Czynniki wewnętrzne

Wewnętrzne czynniki, które mają wpływ na komunikację w sieci są związane z charakterem samej wiadomości.

Poszczególne typy wiadomości różnią się złożonością i ważnością. Przejrzyste i zwięzłe wiadomości są zwykle łatwiejsze do zrozumienia niż
bardziej złożone i skomplikowane. Ważne informacje wymagają większej uwagi , aby być pewnym , że zostały dostarczone i zrozumiane przez
odbiorcę.

background image

Strona 6

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wewnętrznymi czynnikami wpływającymi na powodzenie komunikacji z wykorzystaniem sieci są:

wielkość wiadomości ,
złożoność wiadomości ,
ważność wiadomości.

Duże wiadomości mogą zostać przerwane lub opóźnione w różnych punktach sieci . Wiadomość o niskiej ważności lub priorytecie może zostać
odrzucona w razie przeciążenia sieci.

Zarówno wewnętrzne, jak i zewnętrzne czynniki mające wpływ na dostarczenie wiadomości muszą być przewidywane i kontrolowane, aby
komunikacja w sieci była skuteczna. W celu zapewnienia odpowiedniej jakości i niezawodności komunikacji sieciowej w

sprzęcie

i oprogramowaniu

sieciowym implementowane są coraz to nowsze rozwiązania.

Wyświetl multimedia.

1.3 Sieć jako platforma

1.3.1 Komunikacja poprzez sieć

Strona 1:
Możliwość realizowania niezawodnej komunikacji z każdym i wszędzie jest coraz ważniejsza dla naszego życia osobistego i zawodowego. W celu
zapewnienia natychmiastowego dostarczania milionów wiadomości wymienianych między ludźmi na całym świecie korzystamy ze złożonej
struktury połączonych ze sobą sieci. Sieci przesyłające dane lub informacje różnią się rozmiarami i możliwościami, jednak wszystkie posiadają
cztery wspólne elementy:

Zasady lub umowa według których wiadomości są wysyłane, kierowane , otrzymywane i interpretowane.
Wiadomości lub jednostki informacji, które są transportowane z jednego urządzenia do drugiego.

Sposób połączenia tych urządzeń ze sobą - medium, które umożliwia transport wiadomości pomiędzy urządzeniami.
Urządzenia w sieci, które wymieniają informacje między sobą.

Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia tworzone przez różnych producentów mogą ze sobą pracować. Eksperci
z różnych technologii mogą wnosić swoje najlepsze pomysły na opracowanie wydajnej sieci , bez względu na markę lub producenta sprzętu.

Wyświetl multimedia.

1.3.2 Elementy sieci

Strona 1:
Diagram pokazuje elementy typowej sieci: urządzenia, media transmisyjne i usługi połączone razem zgodnie z ustalonymi regułami i
współdziałające, w celu przesyłania wiadomości . Używamy słowa wiadomość w znaczeniu terminu obejmującego strony WWW , listy poczty
elektronicznej, wiadomości komunikatorów internetowych, rozmowy telefoniczne i inne formy komunikacji realizowane w Internecie . W tym kursie
będziemy uczyć się o różnych typach wiadomości , urządzeń , mediów i usług, które pozwalają na przesyłanie tych wiadomości . Będziemy uczyć
się również o regułach lub protokołach , które łączą razem elementy sieci.

Wyświetl multimedia.

Strona 2:
Ponadto w kursie tym zostanie omówionych wiele urządzeń sieciowych. Dogodne jest graficzne przedstawianie zagadnień związanych z sieciami
komputerowymi, przy czym powszechnie wykorzystywane są ikony reprezentujące poszczególne urządzenia sieciowe. Z lewej strony diagramu
pokazane są niektóre popularne urządzenia, które często są źródłem wiadomości składających się na naszą komunikację . Są to różne typy
komputerów (pokazana jest ikona komputera PC i laptopa), serwery i telefony IP. W sieciach lokalnych urządzenia te są zwykle połączone przy
pomocy sieci LAN (przewodowo lub bezprzewodowo).

Prawa strona schematu pokazuje niektóre najczęściej spotykane urządzenia pośrednie , używane do kierowania i zarządzania wiadomościami
transportowanymi przez sieć, jak również inne powszechnie stosowane symbole sieciowe. Na schemacie przedstawiono standardowe symbole
następujących urządzeń i połączeń:

Przełącznik LAN - najpowszechniejsze urządzenie łączące ze sobą sieci lokalne,
firewall - zapewnia sieciom bezpieczeństwo,
router - wskazuje drogę wiadomościom podróżującym w sieci,
router bezprzewodowy - specjalny typ

routera

, często spotykany w sieciach domowych ,

chmura - wykorzystywana do zilustrowania całej grupy urządzeń, których szczegóły są nieistotne w danym kontekście,
łącze szeregowe - jedna z form połączeń WAN, reprezentowana przez linię w kształcie błyskawicy.

Wyświetl multimedia.

Strona 3:
Warunkiem funkcjonowania sieci jest to, aby urządzenia były ze sobą połączone. Połączenia mogą być przewodowe lub bezprzewodowe. W
połączeniach przewodowych medium stanowi miedź przenosząca sygnały elektryczne lub włókno światłowodowe przenoszące sygnały optyczne.

background image

Strona 7

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

W połączeniach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrzeń kosmiczna , a sygnałami są fale radiowe . Wśród mediów
miedzianych występują kable takie jak skrętka telefoniczna,

kabel koncentryczny

lub najbardziej popularna nieekranowana skrętka

UTP

kategorii

5. Inną formą mediów sieciowych są światłowody - cienkie włókna szklane lub plastikowe, przenoszące sygnały świetlne. Media bezprzewodowe to
między innymi domowe połączenia bezprzewodowe między routerem bezprzewodowym a komputerem z bezprzewodową kartą sieciową ,
bezprzewodowe połączenia między dwiema stacjami naziemnymi lub urządzeniami naziemnymi a satelitami. W typowej podróży poprzez Internet
wiadomość może wędrować przez różne typy mediów.

Wyświetl multimedia.

Strona 4:
Ludzie często usiłują wysyłać i odbierać różne typy wiadomości wykorzystując aplikacje komputerowe. Aplikacje te wymagają by sieć zapewniała
odpowiednie usługi . Niektóre z tych usług to WWW (ang . World Wide Web), poczta elektroniczna, komunikacja internetowa i telefonia IP. Aby
świadczyć usługi , urządzenia połączone poprzez medium muszą być zarządzane zgodnie z regułami lub protokołami. W tabeli przedstawiono
niektóre popularne usługi i bezpośrednio związane z nimi protokoły.

Protokoły określają reguły wykorzystywane przez urządzenia sieciowe podczas wzajemnej komunikacji.

Standardem

przemysłowym w sieciach

jest obecnie zbiór protokołów

TCP/IP

(Transmission Control Protocol/Internet Protocol). TCP/IP jest używany w sieciach domowych i

korporacyjnych, jak również jest podstawowym protokołem Internetu. To protokoły TCP /IP określają sposób formatowania, adresowanie i
mechanizm

routingu

, które zapewniają, że wiadomości są dostarczane do właściwego odbiorcy.

Wyświetl multimedia.

Strona 5:
Kończymy tę sekcję przykładem podsumowującym sposób, w jaki połączone są elementy sieci - urządzenia, media i usługi, które dzięki
określonym regułom dostarczają wiadomość. Ludzie często wyobrażają sobie sieć w abstrakcyjnym znaczeniu. Tworzymy i wysyłamy wiadomość
tekstową, która prawie natychmiast pojawia się na urządzeniu docelowym . Mimo, że wiemy, że między urządzeniem nadawczym i odbiorczym
znajduje się sieć, przez którą podróżują wiadomości , rzadko myślimy o elementach, które stanowią tę infrastrukturę .

Wiadomości

W pierwszym etapie swojej podróży z komputera źródłowego do celu nasza wiadomość z komunikatora internetowego jest konwertowana do
formatu, w jakim może być transmitowana w sieci. Wszystkie typy wiadomości muszą być przekonwertowane na

bity

,

binarnie

zakodowane

sygnały, przed wysłaniem do celu. Nie zależy to od oryginalnego formatu wiadomości , którym jest tekst, obraz, dźwięk lub dane komputerowe. Po
przekonwertowaniu na bity nasza wiadomość jest gotowa do wysłania do sieci w celu dostarczenia jej do odbiorcy.

Urządzenia

Aby zrozumieć siłę i złożoność połączonych sieci stanowiących Internet, należy zacząć od podstaw. Weźmy przykład wysyłania wiadomości
tekstowej z wykorzystaniem komunikatora internetowego zainstalowanego na komputerze. Gdy myślimy o używaniu usług sieciowych , zwykle
myślimy o używaniu komputera w celu dostępu do nich. Jednak komputer jest tylko jednym z urządzeń , które mogą wysyłać i odbierać
wiadomości w sieci . Wiele innych typów urządzeń może być podłączonych do sieci by móc korzystać z usług sieciowych. Wśród tych urządzeń
są telefony, kamery, systemy muzyczne, drukarki i konsole do gier.

Oprócz komputera jest wiele innych komponentów, które umożliwiają przesyłanie naszej wiadomości przez kilometry przewodów, kabli
podziemnych, fale radiowe i stacje satelitarne, które mogą istnieć między

źródłem

a urządzeniem docelowym . Jednym z krytycznych

komponentów sieci dowolnego rozmiaru jest router. Router łączy dwie lub więcej sieci, np. sieć domową i Internet oraz przesyła informacje
między tymi sieciami. Routery w sieci zapewniają, że wiadomość osiągnie cel w najbardziej efektywny i najszybszy sposób.

Medium

Wysłanie wiadomości z komunikatora internetowego do celu wymaga , aby komputer był podłączony do przewodowej lub bezprzewodowej sieci
lokalnej. Sieci lokalne są instalowane w domach i firmach, gdzie umożliwiają komputerom dzielić ze sobą informacje i używać wspólnego
połączenia z Internetem.

Sieci bezprzewodowe umożliwiają korzystanie z urządzeń sieciowych zarówno w biurze, w domu, jak i na dworze. Poza biurem i domem sieci
bezprzewodowe są dostępne w publicznych punktach dostępowych, np . kawiarniach , firmach, pokojach hotelowych i na lotniskach.

Wiele istniejących sieci zapewnia połączenie wykorzystując kable. Ethernet jest obecnie najczęściej wykorzystywaną technologią przewodową w
sieciach komputerowych. Przewody, nazywane kablami, łączą komputery i inne urządzenia, tworząc sieci. Sieci przewodowe są najlepsze do
szybkiego przesyłania dużych ilości danych, co jest wymagane przez profesjonalnej jakości multimedia.

Usługi

Usługi sieciowe są programami, które wspierają sieć ludzką. Usługi te, stosowane w urządzeniach pracujących w sieci, umożliwiają działanie
narzędzi komunikacyjnych online, takich jak poczta elektroniczna, grupy i fora dyskusyjne , czaty i komunikatory internetowe. Dla przykładu, w
przypadku komunikatora internetowego, usługa komunikacji internetowej zapewniana przez urządzenia w

chmurze

musi być dostępna dla

nadawcy i odbiorcy.

Reguły

background image

Strona 8

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Istotnym aspektem sieci , poza urządzeniami i mediami, są reguły lub protokoły. Reguły te to standardy i protokoły, które określają, w jaki sposób
wiadomości są wysyłane, jak są kierowane w sieci i w jaki sposób są interpretowane przez urządzenia docelowe. Przykładowo, w przypadku
komunikatora internetowego Jabber, istotny zbiór reguł , które pozwalają na komunikację stanowią protokoły XMPP, TCP oraz IP.

Wyświetl multimedia.

1.3.3 Sieci konwergentne

Strona 1:
Wiele usług - wiele sieci

Tradycyjna telefonia, radio, telewizja i sieci komputerowe przesyłające dane mają swoje oddzielne, indywidualne wersje czterech podstawowych
elementów sieci. W przeszłości każda z tych usług wymagała innej technologii przesyłania specyficznego sygnału komunikacyjnego. Dodatkowo,
każda usługa miała swój własny zbiór reguł i standardów by zapewnić udaną komunikację sygnału poprzez określone medium.

Sieci konwergentne

Rozwój technologii pozwala na konsolidację tych oddzielnych sieci w jedną platformę - platformę zdefiniowana jako

sieć konwergentna

.

Przepływ

głosu, wideo i danych w jednej sieci eliminuje potrzebę tworzenia i zarządzania oddzielnymi sieciami. W sieciach konwergentnych nadal jest wiele
punktów styku i specjalizowanych urządzeń, np. komputery osobiste, telefony, telewizory, PDA, terminale sklepowe ale tylko jedna, wspólna
infrastruktura sieciowa .

Wyświetl multimedia.

Strona 2:
Inteligentne sieci informacyjne

Rola sieci ewoluuje. Inteligentna platforma komunikacyjna jutra będzie oferowała znacznie więcej niż proste połączenie i dostęp do

aplikacji

.

Konwergencja różnych typów sieci komunikacyjnych w jedna platformę stanowi pierwszą fazę budowy inteligentnej sieci informacyjnej.
Znajdujemy się obecnie w tej fazie ewolucji. Następną fazą będzie konsolidacja nie tylko różnych typów wiadomości w jedną sieć, ale również
konsolidacja aplikacji, które generują, transmitują i zabezpieczają wiadomości w zintegrowanych urządzeniach sieciowych . Nie tylko głos i dźwięk
będą transmitowane przez tę samą sieć, ale również urządzenia, które dokonują przełączania rozmów telefonicznych i transmisji wideo będą
także kierować wiadomościami w sieci. Wynikowa platforma dostarczy aplikacji o wysokiej funkcjonalności przy zredukowanym koszcie.

Plany na przyszłość

Za przyczynę tempa rozwoju nowych ekscytujących konwergentnych aplikacji sieciowych można uznać gwałtowną ekspansję Internetu.
Ekspansja ta stworzyła szerszą widownię i większą bazę konsumentów dla różnych wiadomości, produktów oraz usług , które mogą zostać
dostarczone. Mechanizmy leżące u podstaw wybuchowego rozwoju spowodowały powstanie architektury sieciowej, która jest jednocześnie prężna
i skalowalna. Ponieważ ta platforma technologiczna stanowi wsparcie dla naszego życia , nauki , pracy i zabawy w międzyludzkiej sieci,
architektura sieciowa Internetu musi stale adaptować się do zmiennych wymagań wysokiej jakości usług i bezpieczeństwa.

Wyświetl multimedia.

1.4 Architektura Internetu

1.4.1 Architektura sieci

Strona 1:
Sieci muszą wspierać szeroki zakres aplikacji i usług, jak również działać z wieloma typami infrastruktury fizycznej. Termin architektura sieciowa w
tym kontekście odnosi się do technologii wspierających infrastrukturę, jak również zaprogramowanych usług i protokołów, które przemieszczają
wiadomości poprzez infrastrukturę . W toku ewolucji Internetu oraz ogólnie rozumianych sieci, odkrywamy, że aby sprostać oczekiwaniom
użytkowników trzeba zwracać uwagę na cztery istotne cechy: tolerancję błędu, skalowalność, jakość usług i bezpieczeństwo .

Tolerancja błędu

Oczekiwanie, że Internet będzie zawsze dostępny dla milionów użytkowników, którzy na nim polegają wymaga zaprojektowania architektury
odpornej na błędy. Tolerancja błędu w sieci ogranicza zasięg sprzętowego lub programowego błędu oraz pozwala na jego szybkie usunięcie, gdy
się on pojawi . Sieci te wykorzystują nadmiarowe łącza lub ścieżki między źródłem i miejscem przeznaczenia wiadomości . Jeżeli jedno łącze lub
ścieżka ulegnie awarii, wiadomości mogą natychmiast być kierowane innym łączem w sposób niewidoczny dla użytkowników końcowych. Zarówno
infrastruktura logiczna , jak i procesy logiczne , które kierują wiadomościami w sieci są zaprojektowane aby dostosować się do tej nadmiarowości .
Jest to podstawowa cecha architektury współczesnych sieci.

Skalowalność

Skalowalna sieć może być szybko rozbudowywana w celu obsługi nowych użytkowników i aplikacji, bez wpływu na wydajność usług świadczonych
obecnym użytkownikom . W każdym tygodniu tysiące nowych użytkowników i dostarczycieli usług łączy się z Internetem. Zdolność sieci, by
obsługiwać te nowe połączenia wynika z hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej. Praca każdej
warstwy pozwala na dodawanie użytkowników i dostawców usług bez zakłócania działania całej sieci. Rozwój technologii stale powiększa

background image

Strona 9

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

możliwości transportu wiadomości i wydajność komponentów infrastruktury fizycznej każdej warstwy. Rozwój ten, wraz z nowymi metodami
identyfikacji i lokalizacji indywidualnych użytkowników w

intersieci

, pozwala Internetowi sprostać wymaganiom użytkowników.

Wyświetl multimedia.

Strona 2:
Funkcje

zapewnienia jakości usług (ang. QoS)

Internet zapewnia obecnie użytkownikom akceptowalny poziom tolerancji błędu i skalowalności. Jednak nowe aplikacje, dostępne dla
użytkowników, mają większe wymagania odnośnie jakości dostarczanych usług . Transmisja głosu i obrazu na żywo wymaga nieprzerwanej
transmisji o stabilnej jakości , co nie jest niezbędne dla tradycyjnych aplikacji komputerowych . Internet ewoluował od ściśle kontrolowanej intersieci
instytucji edukacyjnych i rządowych do szeroko dostępnego środka transmisji danych biznesowych i osobistych. Tradycyjne sieci do transmisji
dźwięku i obrazu są zaprojektowane do obsługi jednego typu transmisji i dzięki temu mogą zapewnić akceptowalny poziom jakości. Nowe
wymagania zapewnienia jakości usług w sieciach konwergentnych zmieniają sposób projektowania i implementacji architektury sieciowej.

Bezpieczeństwo

Internet ewoluował od ściśle kontrolowanej intersieci instytucji edukacyjnej lub rządowej do szeroko dostępnego środka transmisji danych
biznesowych i osobistych. W wyniku tego zmieniły się wymagania odnośnie bezpieczeństwa sieci. Wymagania bezpieczeństwa i prywatności
wynikające z używania intersieci do wymiany poufnych i krytycznych danych biznesowych przewyższają to, co współczesna architektura może
zaoferować. Szybki wzrost obszarów komunikacji, które nie były obsługiwane przez tradycyjne sieci przesyłające dane , powiększa potrzebę
wbudowania bezpieczeństwa w architekturę sieci. W wyniku tego dużo wysiłku poświęca się obecnie badaniom oraz rozwojowi tego obszaru
działań. W międzyczasie zaimplementowano wiele narzędzi i procedur, aby zwalczyć istniejące niedostatki zabezpieczeń w architekturze sieci.

Wyświetl multimedia.

1.4.2 Architektura sieci odporna na błędy

Strona 1:
Internet, na początku swojego powstawania, był wynikiem badań finansowanych przez Departament Obrony Stanów Zjednoczonych (DoD).
Głównym celem było zapewnienie medium komunikacyjnego, które pomimo zniszczenia pewnej liczby miejsc i obiektów transmisyjnych, mogłoby
zapewnić nieprzerwane świadczenie usług. Wynika stąd , że tolerancja błędu była jedyną cechą , na której skupiono wysiłek podczas wstępnych
prac nad projektem intersieci. We wczesnym rozwoju sieci naukowcy i inżynierowie koncentrowali się na sieciach, które były wykorzystywane
głównie do transmisji głosu, by stwierdzić, co można zrobić w celu poprawy poziomu tolerancji na błędy.

Sieci zorientowane połączeniowo, z przełączaniem obwodów

Aby zrozumieć wyzwanie , przed którym stanęli badacze DoD, należy przyjrzeć się jak działały wczesne systemy telefoniczne. Kiedy osoba
rozpoczyna rozmowę używając tradycyjnego telefonu , następuje

proces

nawiązywania połączenia , gdzie wszystkie węzły między telefonami

dzwoniących osób są identyfikowane. Tworzona jest tymczasowa ścieżka lub obwód prowadzący poprzez szereg urządzeń przełączających, do
wykorzystania podczas rozmowy telefonicznej. Jeżeli jakiekolwiek łącze lub urządzenie stanowiące element obwodu zawiedzie, rozmowa jest
przerywana. Aby połączyć się ponownie, należy rozpocząć nową rozmowę, w wyniku czego zostanie zestawiony nowy obwód między źródłowym i
docelowym telefonem. Ten typ sieci zorientowanych połączeniowo nazywamy siecią z przełączeniem obwodów. Wczesne sieci z przełączaniem
obwodów nie miały możliwości odtwarzania przerwanych połączeń. W celu skorygowania błędu, trzeba było zainicjować nową rozmowę i
zbudować nowy obwód typu

end-to-end

.

Dla wielu sieci z przełączaniem obwodów priorytetem jest zarządzanie istniejącymi połączeniami, kosztem żądań stworzenia nowych obwodów. W
tego typu sieciach zorientowanych połączeniowo, kiedy połączenie jest zestawione , nawet gdy nie odbywa się komunikacja między osobami po
obu stronach, połączenie jest ustanowione i blokuje zasoby, aż do chwili, gdy zostanie rozłączone przez jedną ze stron. Ponieważ liczba
dostępnych połączeń jest skończona, okazjonalnie możliwy jest komunikat, że wszystkie obwody są zajęte i rozmowa jest niemożliwa. Koszt
stworzenia wielu alternatywnych ścieżek o odpowiednio dużej pojemności, by zapewnić dużą liczbę równoczesnych obwodów oraz technologie
niezbędne do odtwarzania przerwanych obwodów w razie awarii spowodowały, że DoD wziął pod uwagę inne typy sieci.

Wyświetl multimedia.

Strona 2:
Bezpołączeniowe sieci z przełączaniem pakietów

W badaniach nad siecią, która mogłaby przetrwać utratę istotnej części urządzeń transmisyjnych i przełączających , ówcześni projektanci
Internetu ponownie zainteresowali się znanym już wcześniej badaniom nad sieciami z przełączaniem

pakietów

. Przesłanką ku zainteresowaniu się

tego typu sieciami był fakt, że pojedyncza wiadomość może zostać podzielona na wiele części. Poszczególne części zawierające informacje
adresowe wskazują punkt źródłowy i docelowy. Używając wbudowanej informacji, poszczególne części wiadomości, nazywane pakietami, mogą
być wysyłane przez sieć różnymi ścieżkami i ponownie zostać połączone w oryginalną wiadomość przy dostarczaniu do miejsca docelowego.

Korzystanie z pakietów

Urządzenia w sieci nie są świadome zawartości poszczególnych pakietów. Widzą jedynie adres docelowy i następne urządzenie na ścieżce do
celu. Pomiędzy nadawcą i odbiorcą nie jest rezerwowany obwód. Każdy pakiet jest wysyłany niezależnie z jednego urządzenia przełączającego do
następnego. W każdym miejscu podejmowana jest decyzja o routingu - wyborze ścieżki, którą należy wysłać pakiet w drodze do miejsca

background image

Strona 10

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

docelowego. Jeżeli poprzednio używana ścieżka nie jest już dostępna, funkcja routingu może dynamicznie wybrać następną najlepszą dostępną
ścieżkę. Ponieważ wiadomość jest wysyłana w kawałkach , a nie w całości , kilka pakietów, które zostały utracone z powodu awarii można
przetransmitować ponownie, inną ścieżką . W wielu przypadkach urządzenie docelowe nie jest świadome , że jakikolwiek błąd lub zmiana routingu
w ogóle wystąpiła .

Sieci bezpołączeniowe z przełączaniem pakietów

Badacze DoD zdali sobie sprawę, że sieci bezpołączeniowe z przełączaniem pakietów mają cechy niezbędne do zapewnienia prężnej, odpornej
na błędy architektury. W sieci z przełączaniem pakietów nie występuje potrzeba pojedynczego, zarezerwowanego obwodu, od jednego końca do
drugiego (end-to-end). Każda część wiadomości może być wysłana poprzez sieć którąkolwiek z dostępnych ścieżek. Pakiety zawierające części
wiadomości z różnych źródeł mogą podróżować przez sieć w tym samym czasie. Problem mało wykorzystywanych lub bezczynnych obwodów jest
wyeliminowany - wszystkie dostępne zasoby mogą być użyte w każdej chwili, by dostarczać pakiety do miejsca docelowego. Poprzez zapewnienie
metody dynamicznego wykorzystywania nadmiarowych ścieżek , Internet stał się odporną na błędy, wykorzystując skalowalną metodę komunikacji.

Sieci zorientowane połączeniowo

Pomimo że bezpołączeniowe sieci spełniały wymagania DoD i stanowią główną infrastrukturę współczesnego Internetu, systemy zorientowane
połączeniowo, takie jak system telefoniczny z przełączaniem obwodów również mają pewne zalety. Ponieważ zasoby różnych węzłów
przełączających służą zapewnieniu skończonej liczby obwodów, sieć zorientowana połączeniowo może zagwarantować jakość i spójność
transmitowanych przez nią wiadomości. Kolejna korzyścią jest fakt, że dostawca usług może pobierać opłatę za czas aktywności połączenia.
Możliwość pobierania opłat za aktywne połączenia jest fundamentalną przesłanką dla przemysłu telekomunikacyjnego.

Wyświetl multimedia.

1.4.3 Skalowalna architektura sieci

Strona 1:
Fakt, że Internet może się rozszerzać w taki sposób jak się to odbywa , bez istotnego wpływu na wydajność odczuwaną przez poszczególnych
użytkowników, jest wynikiem dobrego zaprojektowania funkcji protokołów i leżących u ich podstaw technologii. Internet, który faktycznie jest
zbiorem połączonych prywatnych i publicznych sieci, posiada hierarchiczną warstwową strukturę wykorzystywaną przy adresowaniu, stosowaniu
nazw oraz serwisów łączności. Na każdym poziomie lub warstwie tej hierarchii poszczególni operatorzy sieci zarządzają relacjami z innymi
operatorami znajdującymi się na tym samym poziomie. W wyniku tego ruch sieciowy przeznaczony dla lokalnych lub regionalnych usług w celu
rozesłania nie musi podróżować do centralnego punktu . Popularne usługi mogą być powielane w różnych regionach , powstrzymując ruch przed
przechodzeniem do sieci szkieletowych wyższego poziomu .

Mimo że nie ma pojedynczej organizacji zarządzającej Internetem, operatorzy poszczególnych sieci, którzy zapewniają dostęp do Internetu,
współpracują by przestrzegać akceptowanych standardów i protokołów.

Przestrzeganie standardów pozwala producentom sprzętu i oprogramowania koncentrować się na doskonaleniu produktów w obszarze
wydajności i pojemności, wiedząc że nowe produkty mogą się zintegrować i ulepszyć istniejącą infrastrukturę .

Współczesna architektura Internetu, mimo ze jest wysoko skalowalna , nie zawsze jest w stanie nadążyć za oczekiwaniami użytkowników. Nowe
protokoły i schematy adresowania są opracowywane, by sprostać tempu, w jakim dodawane są aplikacje i usługi internetowe .

Wyświetl multimedia.

1.4.4 Zapewnianie jakości usług (QoS)

Strona 1:
Sieci muszą dostarczać bezpiecznych, przewidywalnych, mierzalnych i czasami gwarantowanych usług. Architektura sieciowa z przełączaniem
pakietów nie gwarantuje, że wszystkie pakiety składające się na daną wiadomość dotrą na czas, we właściwej kolejności, ani że w ogóle dotrą.

Sieci wymagają również mechanizmu zarządzania zbyt dużym natężeniem ruchu. Przeciążenie pojawia się, gdy zapotrzebowanie na zasoby
sieciowe przewyższa dostępną pojemność sieci.

Gdyby wszystkie sieci miały nieskończone zasoby, nie byłoby potrzeby używania mechanizmu QoS, by zapewnić jakość usług. Niestety, tak nie
jest. Są pewne ograniczenia zasobów sieciowych , których nie można uniknąć. Są to ograniczenia sprzętowe, koszty i lokalna dostępność usług
szerokopasmowych. Szerokość pasma jest miarą zdolności sieci do transmisji danych. Jeżeli zostanie podjęta próba zrealizowania kilku
równoczesnych transmisji poprzez sieć, zapotrzebowanie na szerokość pasma może przekroczyć jego dostępność. Oczywistym rozwiązaniem
problemu jest zwiększenie dostępnej szerokości pasma. Jednak, ze względu na wspomniane wcześniej ograniczenia, nie zawsze jest to możliwe.

W większości przypadków, gdy ilość pakietów jest większa niż można przetransportować przez sieć, urządzenia kolejkują pakiety w pamięci, aż
do chwili, gdy zostaną zwolnione zasoby umożliwiające transmisję. Niestety kolejkowanie pakietów powoduje zwiększenie występujących
opóźnień. Gdy liczba kolejkowanych pakietów wzrasta , kolejka w pamięci przepełnia się i pakiety są odrzucane.

Wyświetl multimedia.

Strona 2:

background image

Strona 11

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Osiągnięcie wymaganej jakości usług (QoS ) poprzez zarządzanie parametrami opóźnień i strat pakietów, staje się sekretem sukcesu jakości
aplikacji end-to-end. Tak więc zapewnienie QoS wymaga szeregu technik zarządzania wykorzystaniem zasobów sieciowych . W celu zapewnienia
wysokiej jakości usług dla aplikacji, które tego wymagają, konieczne jest ustalenie priorytetów pakietów, tak aby pewne typy pakietów były
dostarczane kosztem opóźnień lub odrzucenia innych pakietów.

Klasyfikacja

W idealnym przypadku chcielibyśmy przypisać dokładne priorytety dla każdego typu komunikacji. Jednak obecnie nie jest to ani praktyczne ani
możliwe. W związku z tym klasyfikujemy aplikacje na kategorie na podstawie wymagań odnośnie jakości usług.

Aby stworzyć klasyfikację danych QoS, używamy kombinacji charakterystyki komunikacji i względnej ważności przypisanej aplikacjom. Następnie
traktujemy tak samo sklasyfikowane dane zgodnie z tymi samymi regułami. Przykładowo, komunikacja, która jest wrażliwa na opóźnienia lub jest
ważna będzie klasyfikowana inaczej niż komunikacja, która może poczekać lub jest mniej ważna.

Przypisywanie priorytetów

Charakterystyka przesyłanej informacji również wpływa na sposób zarządzania nią. Przykładowo, przesłanie filmu wymaga stosunkowo dużych
zasobów, gdyż jest on dostarczany i prezentowany w sposób ciągły, bez przerw. Inne typy usług , np . poczta elektroniczna, nie są tak
wymagające. W określonej firmie administrator może zadecydować o przydzieleniu największej części zasobów dla transmisji filmu, wierząc że
jest to priorytet dla klientów. Administrator może uznać, że odczekanie kilku dodatkowych sekund na dotarcie listu poczty elektronicznej nie będzie
miało istotnego znaczenia. W innej firmie jakość

strumienia

wideo nie jest tak ważna jak krytyczne informacje kontroli procesów, które sterują

aparaturą produkcyjną.

Wyświetl multimedia.

Strona 3:
Mechanizmy QoS pozwalają na ustalenie strategii zarządzania kolejką, wymuszonej priorytetami różnych typów danych aplikacji. Bez prawidłowo
zaprojektowanych i zaimplementowanych mechanizmów QoS, pakiety danych będą odrzucane bez względu na charakterystykę aplikacji i
priorytet. Przykłady decyzji o priorytetach danej organizacji :

Komunikacja czuła na opóźnienie - zwiększenie priorytetu usług takich jak telefonia lub transmisja obrazu.
Komunikacja niewrażliwa na opóźnienia - zmniejszenie priorytetu pobierania stron WWW i poczty elektronicznej.
Duże znaczenie dla organizacji - zwiększenie priorytetu danych kontroli produkcji lub o transakcjach biznesowych.
Niepożądana komunikacja - zmniejszenie priorytetu lub blokowanie niechcianych form aktywności: serwisy wymiany plików peer-to-peer i
rozrywkowe.

Jakość usług (QoS), jaką sieć może zaoferować jest istotnym , a czasem nawet kluczowym zagadnieniem. Wyobraźmy sobie konsekwencje
odrzuconej rozmowy z pogotowiem ratunkowym, w sytuacji zagrożenia życia lub utraty kontroli nad ciężkim automatycznym urządzeniem.
Głównym zadaniem zarządzającego siecią w danej organizacji jest ustalenie reguł jakości usług i zapewnienie działania odpowiednich
mechanizmów celem ich realizacji.

Wyświetl multimedia.

1.4.5 Zapewnianie bezpieczeństwa sieci

Strona 1:
Infrastruktura, usługi i dane umieszczone w komputerach połączonych z siecią stanowią niezwykle istotną wartość osobistą i biznesową.
Narażenie na szwank ich integralności może mieć poważne konsekwencje biznesowe i finansowe.

Konsekwencje naruszenia bezpieczeństwa sieci to między innymi:

Niedostępność sieci, uniemożliwiająca komunikację i przeprowadzanie transakcji, a więc powodująca wymierne straty.

Złe przekierowanie i strata funduszy prywatnych lub firmowych.
Kradzież i wykorzystanie przez konkurencję własności intelektualnej firmy (pomysły, patenty, projekty).
Upublicznienie lub udostępnienie konkurencji danych o klientach, powodujące utratę zaufania .

Brak zaufania publicznego odnośnie prywatności i poufności może prowadzić do strat w sprzedaży i problemów firmy. W celu zapobieżenia
poważnym konsekwencjom , należy zająć się dwoma typami problemów bezpieczeństwa sieciowego : bezpieczeństwem infrastruktury i
bezpieczeństwem zawartości.

Zabezpieczenie infrastruktury obejmuje fizyczne zabezpieczenia urządzeń zapewniających dostęp do sieci oraz zapobieganie nieuprawnionemu
dostępowi do zainstalowanego na nich oprogramowania zarządzającego.

Bezpieczeństwo zawartości odnosi się do zabezpieczania informacji zawartej w pakietach transmitowanych przez sieć i przechowywanej na
urządzeniach podłączonych do sieci. Podczas transmisji informacji przez Internet lub inne sieci, zawartość pojedynczych pakietów nie jest
przeznaczona do odczytu dla urządzeń, przez które pakiety wędrują. Narzędzia, które zapewniają bezpieczeństwo zawartości poszczególnych
wiadomości, muszą być implementowane powyżej odpowiednich protokołów, które zarządzają sposobem formatowania, adresowania i
dostarczania pakietów. Ponieważ łączenie i interpretacja zawartości jest zadaniem oprogramowania działającego na systemach źródłowych i
docelowych, wiele narzędzi i protokołów bezpieczeństwa musi być zaimplementowanych również na tych systemach.

Wyświetl multimedia.

background image

Strona 12

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 2:
Środki bezpieczeństwa w sieci powinny:

zapobiegać nieuprawnionemu ujawnieniu lub kradzieży informacji,
zapobiegać nieuprawnionej modyfikacji informacji,
zapobiegać niedostępności usług.

Środki osiągnięcia tych celów to między innymi:

zapewnianie poufności,
zarządzanie integralnością komunikacji,

zapewnianie dostępności.

Zapewnianie poufności

Prywatnością danych zarządzamy zezwalając odczytywać dane jedynie pożądanym lub autoryzowanym odbiorcom - osobom, procesom lub
urządzeniom.

Dysponując silnym systemem

uwierzytelniania

, wymuszając trudne do odgadnięcia hasła i wymagając od użytkowników częstego ich zmieniania,

zabezpieczamy dostęp do komunikacji i danych przechowywanych na urządzeniach podłączonych do sieci. Tam, gdzie jest to pożądane ,
szyfrowanie zawartości zapewnia poufność i minimalizuje możliwość nieautoryzowanego ujawnienia lub kradzieży informacji.

Zarządzanie integralnością komunikacji

Integralność danych oznacza zapewnienie, że informacja nie została zmieniona podczas transmisji od źródła do celu. Integralność danych jest
naruszana, gdy informacja zostaje uszkodzona - celowo lub przypadkowo, przed otrzymaniem jej przez odbiorcę.

Integralność źródła jest zapewnieniem, że tożsamość nadawcy została potwierdzona . Integralność źródła jest naruszana, gdy użytkownik lub
urządzenie fałszuje swoją tożsamość i dostarcza odbiorcy nieprawdziwe informacje.

Użycie

podpisu cyfrowego

,

algorytmu skrótu

i

sumy kontrolnej

to mechanizmy i sposoby zapewnienia integralności źródła i danych w sieci, by

zapobiec nieautoryzowanej modyfikacji informacji.

Zapewnianie dostępności

Zapewnianie poufności i integralności nie ma znaczenia, jeżeli zasoby sieci są przeciążone lub w ogóle niedostępne . Dostępność oznacza
zapewnienie na czas i w sposób niezawodny dostępu do usług dla autoryzowanych użytkowników. Zasoby stają się niedostępne podczas ataku
typu odmowa usługi (DoS) lub z powodu rozprzestrzeniania się

wirusa komputerowego

. Sprzętowe, sieciowe

ściany ogniowe (ang. firewall)

wraz

z oprogramowaniem antywirusowym zainstalowanym na stacjach roboczych i serwerach mogą zapewnić niezawodność oraz siłę wykrywania,
odpierania i radzenia sobie z takimi atakami. Budowa w pełni nadmiarowej infrastruktury sieciowej z niewielką liczbą pojedynczych

punktów awarii

może zredukować wpływ tych zagrożeń .

Wynikiem implementacji środków poprawy jakości usługi i bezpieczeństwa komunikacji sieciowej jest wzrost złożoności platformy sieciowej.
Podczas gdy Internet rozszerza się , oferując coraz więcej nowych usług , jego przyszłość zależy od stworzenia nowych, silnych architektur
sieciowych, posiadających wszystkie cztery cechy: tolerancji błędu, skalowalności, jakości usług i bezpieczeństwa.

Wyświetl multimedia.

Strona 3:
Po zakończeniu tego ćwiczenia będziesz potrafił:

Skorzystać ze strony SANS, by szybko zidentyfikować zagrożenia bezpieczeństwa w Internecie i wyjaśnić w jaki sposób zagrożenia są
pogrupowane.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

1.5 Trendy w sieciach komputerowych

1.5.1 Dokąd to wszystko zmierza ?

Strona 1:
Konwergencja wielu różnych mediów komunikacyjnych w jedną platformę sieciową napędza w sposób wykładniczy wzrost możliwości sieci. Trzy
główne trendy mające wpływ na przyszły kształt złożonych sieci informacyjnych to:

zwiększanie liczby użytkowników mobilnych ,

rozprzestrzenianie urządzeń , które można podłączyć do sieci ,
zwiększanie zakresu usług .

background image

Strona 13

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Użytkownicy mobilni

Wraz ze wzrostem liczby mobilnych pracowników i liczby urządzeń przenośnych, wymagamy coraz więcej możliwości mobilnego połączenia z
sieciami danych. To wymaganie stworzyło rynek dla usług bezprzewodowych o większej elastyczności, zasięgu i bezpieczeństwie.

Nowe i lepsze urządzenia

Komputer jest tylko jednym z wielu urządzeń we współczesnych sieciach informacyjnych . Mamy do czynienia z rozprzestrzenianiem się nowych
technologii, które mogą wykorzystywać zalety dostępnych usług sieciowych .

Funkcje pełnione przez telefony komórkowe, asystentów osobistych (PDA), organizery, pagery są łączone w jednym ręcznym urządzeniu, ze
stałym połączeniem do dostawcy usług i danych. Urządzenia te, kiedyś traktowane jak zabawki lub przedmioty luksusowe są obecnie integralną
częścią komunikacji międzyludzkiej. Oprócz urządzeń mobilnych, mamy również urządzenia transmisji głosu przez sieć IP (VoIP), systemy gier i
wiele domowych i biznesowych gadżetów, które mogą łączyć się z siecią i korzystać z usług sieciowych .

Zwiększona dostępność usług

Powszechna akceptacja technologii i szybkie tempo innowacji w usługach dostarczanych w sieciach nieustannie się napędzają zapewniając
bardzo szybki rozwój tej dziedziny życia. Aby sprostać wymaganiom użytkowników, wprowadzane są nowe usługi, a stare są rozszerzane.
Rozszerzone usługi zdobywają zaufanie użytkowników, którzy oczekują od nich jeszcze więcej możliwości. W związku z tym sieć rozrasta się w
celu zaspokajania coraz większej ilości stawianych jej wymagań . Ludzie polegają na usługach świadczonych poprzez sieć i w ten sposób stają się
zależni od dostępności i niezawodności infrastruktury sieciowej.

Dotrzymanie kroku tempa rozwoju sieci użytkowników i usług jest zadaniem dla wykwalifikowanych specjalistów sieciowych oraz IT.

Wyświetl multimedia.

1.5.2 Możliwości kariery sieciowej

Strona 1:
Możliwości kariery w sieciach komputerowych i technologii informacyjnej rosną i ewoluują tak szybko, jak leżące u ich podstaw technologie i
usługi. Wraz ze wzrostem złożoności sieci rosną również oczekiwania wobec ludzi mających je obsługiwać.

Tradycyjne stanowiska IT takie jak: programista, inżynier oprogramowania, administrator baz danych, technik sieci są obecnie łączone nowymi
nazwami, takimi jak: architekt sieci, projektant handlu elektronicznego , funkcjonariusz bezpieczeństwa informacji, specjalista integracji domowej.
Możliwości przyszłościowego myślenia przez przedsiębiorców są nieograniczone.

Nawet na stanowiskach spoza IT , takich jak zarządzanie produkcją, projektowanie aparatury medycznej, osiągnięcie sukcesu wymaga obecnie
znaczącej ilości wiedzy o działaniu sieci.

Szefowie biur technologicznych wielu dużych firm wymieniają brak wykwalifikowanego personelu jako główny czynnik opóźnień w implementacji
nowych innowacyjnych usług.

Jako studenci technologii sieciowych , przyglądamy się komponentom sieci transmitujących dane i roli, jaką odgrywają one w zapewnianiu
komunikacji. Ten kurs, jak również inne kursy Akademii Sieciowej jest zaprojektowany by wyposażyć Ciebie w wiedzę sieciową pozwalającą
budować i zarządzać tymi ewoluującymi sieciami.

Wyświetl multimedia.

1.6 Ćwiczenia laboratoryjne do rozdziału

1.6.1 Użycie narzędzi do współpracy IRC i IM

Strona 1:
W laboratorium tym zdefiniujemy Internet Relay Chat (IRC) i komunikator internetowy (IM). Wymienisz również kilka przykładów nieprawidłowego
użycia komunikatorów internetowych oraz związanych z nimi problemów bezpieczeństwa danych.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

1.6.2 Wykorzystanie narzędzi do współpracy - wiki i blogów

Strona 1:
W tym laboratorium zdefiniujesz termin wiki oraz blog. Wyjaśnisz również cel wiki i blogu oraz sposób, w jaki te technologie są wykorzystywane do
współpracy.

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

background image

Strona 14

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

1.7 Podsumowanie

1.7.1 Podsumowanie i powtórzenie

Strona 1:
Ten rozdział wyjaśnił jak ważne jako platforma wspierająca komunikację biznesową oraz zadania życia codziennego są sieci przesyłające dane .

Sieci przesyłające dane pełnią istotną rolę wspierając komunikację wewnątrz globalnej sieci ludzkiej.

Sieci wspierają nasze życie , naukę, pracę i rozrywkę. Dostarczają platformy usług które pozwalają nam łączyć się, lokalnie i globalnie, z naszą
rodziną, przyjaciółmi, pracą i zainteresowaniami. Platforma wspiera używanie tekstu, grafiki, wideo i mowy.

Sieci danych i sieci międzyludzkie wykorzystują podobne procedury w celu zapewnienia, że komunikaty docierają do celu precyzyjnie i na czas.
Uzgodnienia odnośnie języka, zawartości, formy i medium, których ludzie często niejawnie używają, mają swoje lustrzane odbicie w sieciach
przesyłających dane.

Czynniki, które zapewniają dostarczenie naszych wiadomości i informacji poprzez sieć danych, to media łączące urządzenia sieciowe i
uzgodnienia oraz standardy, które zarządzają ich działaniem. Podczas, gdy wzrasta zapotrzebowanie na komunikację coraz większej liczby ludzi i
urządzeń w mobilnym świecie, technologie sieci danych będą musiały dostosowywać się do pojawiających potrzeb , a tym samym rozwijać się.

Sieci konwergentne, które przenoszą wszystkie typy komunikacji (dane , głos i wideo) w ramach jednej infrastruktury, dają możliwość redukcji
kosztów i oferują użytkownikom wiele usług i treści. Jednak jeżeli wszystkie usługi mają być dostarczone użytkownikom zgodnie z ich
oczekiwaniami, to projektowanie i zarządzanie sieciami konwergentnymi wymaga rozległej wiedzy sieciowej oraz umiejętności praktycznego jej
wykorzystania.

Różne typy komunikacji w sieci danych powinny mieć przypisane odpowiednie priorytety, tak by dane wrażliwe na opóźnienia oraz ważne dane w
pierwszej kolejności wykorzystywały ograniczone zasoby sieci.

Integracja bezpieczeństwa w sieciach przesyłających dane ma zasadnicze znaczenie, jeżeli nasze prywatne, osobiste i biznesowe dane nie mają
zostać podsłuchane, skradzione lub uszkodzone.

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:
Packet Tracer 4.1 ("PT 4 .1") jest samodzielnym programem do symulacji i wizualizacji. Ćwiczenia PT 4.1 są zintegrowane z prezentowanym
kursem. Pomimo, że formalne ćwiczenia wykorzystujące Packet Tracer zaczynają się w następnym rozdziale, jeżeli czas pozwala, uruchom teraz
program i zapoznaj się z zasobami Pomocy (Help), które zawierają "My First PT Lab " ("Moje pierwsze laboratorium w Packet Tracer") i wybór
samouczków do poznania różnych aspektów oprogramowania. Zapytaj również instruktora, w jaki sposób uzyskać kopię Packet Tracer do użytku
osobistego. Każdy rozdział będzie zawierał zadanie problemowe z wykorzystaniem programu Packet Tracer, które pozwoli Ci przećwiczyć
większość umiejętności nabytych do danego miejsca w kursie w skumulowany sposób. Zadania problemowe z wykorzystaniem programu Packet
Tracer pozwolą Ci nabyć umiejętności potrzebne do egzaminów praktycznych i certyfikacyjnych .

Instrukcje do ćwiczenia integrującego umiejętności w symulatorze Packet Tacer (PDF)

Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.

Wyświetl multimedia.

Strona 4:
Aby poznać kamienie milowe historii komunikacji, przeczytaj o Claude Shannonie i jego słynnym artykule "Matematyczna teoria komunikacji".

Wyświetl multimedia.

1.8 Quiz do rozdziału

1.8.1 Quiz do rozdziału

Strona 1:

Wyświetl multimedia.

background image

Strona 15

CISCO Accessible Theme

2010-01-18 22:43:39

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Następny
Poprzedni
Do góry

All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.

O kursie

Element obsługiwany przez wtyczkę


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme11
CISCO Accessible Theme10
CISCO Accessible Theme8
CISCO Accessible Theme6
CISCO Accessible Theme7
Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe
CISCO Accessible Theme2
CISCO Accessible Theme3
CISCO Accessible Theme8
NS2 lab 6 2 12a en Configure Remote Access Using Cisco Easy VPN
04 QueryByExample Access
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
CISCO how to configure VLAN
access 4 progress check unit 6,7,8, Access 4 Progress Check 6
Access 3 Test 7 A
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu

więcej podobnych podstron