CISCO Accessible Theme1


CISCO Accessible Theme Strona 1
Zmień język na English | Szukaj | Słownik
Indeks kursu:
1 Życie w świecie skoncentrowanym na sieciach Wybierz
CCNA Exploration - Podstawy sieci komputerowych
1 Życie w świecie skoncentrowanym na sieciach
1.0 Wstęp do rozdziału
1.0.1 Wstęp do rozdziału
Strona 1:
Obecnie znajdujemy się w punkcie zwrotnym związanym z wykorzystaniem technologii rozszerzających i wspierających działanie sieci używanych
przez ludzi. Proces globalizacji Internetu przyszedł szybciej, niż ktokolwiek mógł przypuszczać. Sposób, w jaki przebiegają interakcje społeczne,
komercyjne, polityczne i osobiste dynamicznie się zmienia, by podążać za ewolucją globalnej sieci. W kolejnym etapie rozwoju innowatorzy będą
korzystać z Internetu jako punktu startowego w swoich wysiłkach tworzenia nowych produktów i usług zaprojektowanych celem wykorzystania
możliwości sieci. Dzięki temu, iż projektanci coraz bardziej zwiększają możliwości sieci, Internet będzie odgrywał coraz większą rolę w sukcesie
tych projektów.
Rozdział ten stanowi wprowadzenie do platformy sieci danych, na których coraz bardziej opierają się nasze relacje społeczne i biznesowe.
Prezentowany materiał zawiera podstawową wiedzę niezbędną, aby poznać usługi, technologie i problemy, z którymi spotykają się profesjonaliści
podczas projektowania, budowy i zarzÄ…dzania nowoczesnymi sieciami.
Po zakończeniu tego rozdziału będziesz potrafił:
Opisać w jaki sposób sieci wpływają na nasze życie codzienne.
Opisać rolę sieci przesyłających dane w sieciach używanych przez ludzi.
Identyfikować kluczowe komponenty sieci przesyłających dane.
Identyfikować możliwości i wyzwania stwarzane przez sieci kowergentne.
Opisać cechy charakterystyczne architektur sieciowych: tolerancja błędu, skalowalność, jakość usług, bezpieczeństwo.
Instalować i używać klienta IRC oraz serwer Wiki.
Wyświetl multimedia.
1.1 Komunikacja w świecie skoncentrowanym na sieciach
1.1.1 Sieci wspomagające nasze życie
Strona 1:
Pośród istotnych zagadnień ludzkiej egzystencji, potrzeba interakcji z innymi ludzmi jest ulokowana tuż za potrzebą zachowania życia.
Komunikacja jest niemal tak ważna jak nasza zależność od powietrza, wody, pożywienia i dachu nad głową.
Metody, których używamy, by dzielić się ideami i informacjami stale zmieniają się i ewoluują. Podczas gdy sieć międzyludzka była kiedyś
ograniczona do konwersacji twarzą w twarz, przełom związany z mediami stale powiększa zasięg naszej komunikacji. Począwszy od drukowanej
prasy po telewizję, każdy etap postępu usprawniał i poszerzał umiejętność przekazywania informacji.
Każdy postęp w technologii komunikacji miał doniosły wpływ na tworzenie sieci transmitujących dane.
Pierwsze sieci przesyłające dane były ograniczone do wymiany informacji tekstowych między połączonymi systemami komputerowymi.
Współczesne sieci ewoluowały, by przenosić głos, strumienie wideo, tekst i grafikę między różnymi typami urządzeń. Oddzielne niegdyś formy
komunikacji połączyły się w jedną, wspólną platformę. Platforma ta zapewnia dostęp do szerokiego zakresu alternatywnych, nowych metod
komunikacji, które pozwalają na niemal natychmiastową, bezpośrednią interakcję z innymi ludzmi.
Aatwość, szybkość i dostępność komunikacji poprzez Internet pobudza formowanie globalnych społeczności. Społeczności te sprzyjają interakcji,
która jest niezależna od lokalizacji i strefy czasowej.
Wyświetl multimedia.
Strona 2:
Społeczeństwo globalne
Technologia jest współcześnie najważniejszym czynnikiem, pozwalającym na tworzenie świata, w którym granice międzypaństwowe, odległości
geograficzne oraz ograniczenia fizyczne stają się coraz mniej znaczące i stanowią jedynie stale zanikające przeszkody. Tworzenie społeczeństw
online dla wymiany idei i informacji potencjalnie może poprawić produktywność. Internet łączący ludzi i umożliwiający niczym nieskrępowaną
komunikację stanowi platformę do prowadzenia interesów, działań w sytuacjach kryzysowych, informowania, wspierania edukacji, nauki i
zarzÄ…dzania.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 2
Kliknij ODTWÓRZ, aby zobaczyć możliwości jakie daje ludziom Internet i technologie w oparciu o które działa w miejscu, gdzie oni
żyją i pracują.
Wyświetl multimedia.
Strona 3:
Zdumiewające jest jak szybko Internet stał się integralną częścią naszego codziennego życia. Skomplikowane połączenia urządzeń
elektronicznych i mediów, które składają się na sieć, są przezroczyste dla milionów użytkowników, którzy uczynili z niej istotny element swojego
życia.
Sieci przesyłające dane, które kiedyś służyły do transmisji danych biznesowych, obecnie służą także poprawie jakości życia ludzi w każdym
miejscu. Każdego dnia zasoby dostępne poprzez Internet mogą Ci pomóc:
Zdecydować w co się ubrać, korzystając z aktualnych informacji o warunkach atmosferycznych.
Znalezć najmniej zatłoczoną trasę do celu, pokazując pogodę i ruch uliczny przy pomocy kamer internetowych.
Sprawdzić stan konta w banku i elektronicznie opłacić rachunki.
Wysyłać i odbierać pocztę elektroniczną, rozmawiać poprzez telefon internetowy w kawiarni internetowej podczas lunchu .
Uzyskać informacje zdrowotne i zalecenia odnośnie diety od ekspertów z całego świata, wysłać wiadomość na forum, by dzielić się
informacjami z innymi.
Sciągnąć przepisy na smaczny obiad.
Wysyłać i dzielić się fotografiami, video i doświadczeniami z przyjaciółmi z całego świata.
Wiele sposobów wykorzystywania Internetu byłoby trudnych do wyobrażenia jeszcze kilka lat temu. Wezmy na przykład doświadczenia pewnej
osoby zwiÄ…zane z publikacjÄ… nagranego w domu teledysku .
"Moim celem jest tworzenie własnych filmów. Któregoś dnia z moją przyjaciółką Adi nakręciłyśmy film video jako urodzinową niespodziankę dla
jej chłopaka. Nagrałyśmy siebie jak tańczymy i udajemy, że śpiewamy piosenkę puszczoną w tle. Pózniej zdecydowałyśmy, że opublikujemy ten
film. Reakcja była ogromna. Film był do tej pory obejrzany 9 milionów razy. Zainteresował się nim także reżyser filmowy Kevin Smith. Nie wiem
co przyciąga ludzi to tego filmu. Może jego prostota lub piosenka . Być może to, że jest spontaniczny i zabawny. Nie wiem. Wiem natomiast, że
mogę robić to co lubię i dzielić się tym z milionami ludzi na całym świecie . Wszystko, czego potrzebuję to komputer, kamera cyfrowa i jakieś
oprogramowanie. I to jest zdumiewajÄ…ce."
Wyświetl multimedia.
Strona 4:
Zajęcia w laboratorium
Użyj obrazów satelitarnych dostępnych w Internecie, by poznawać swoje otoczenie.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
1.1.2 Przykłady współczesnych popularnych narzędzi do komunikacji
Strona 1:
Rozpowszechnienie Internetu dostarczyło nowych form komunikacji, które pozwalają poszczególnym jednostkom tworzyć informacje o zasięgu
globalnym.
Komunikator internetowy
Komunikator interentowy jest formą komunikacji czasu rzeczywistego pomiędzy dwiema lub więcej osobami, przesyłającymi tekst wpisywany z
klawiatury. Tekst jest przekazywany między połączonymi komputerami w sieci prywatnej lub publicznej, takiej jak Internet. Rozwinięte na bazie
wcześniejszej usługi IRC (ang. Internet Relay Chat) komunikatory internetowe posiadają również takie funkcje jak transfer plików, komunikacja
głosowa i video. Podobnie jak poczta elektroniczna, komunikator internetowy wysyła treść komunikacji. Jednak, w przeciwieństwie do poczty
elektronicznej, której wiadomości są czasem opóznione, komunikaty docierają natychmiast. Forma komunikacji wykorzystywana przez
komunikatory internetowe jest nazywana komunikacjÄ… czasu rzeczywistego.
Blogi
Blogi są stronami WWW, które są łatwe do aktualizacji i edycji. W przeciwieństwie do komercyjnych stron WWW, tworzonych przez
profesjonalistów, blogi dają każdemu możliwość wyrażania swoich przemyśleń globalnej publiczności. Osoby edytujące blogi nie muszą posiadać
wiedzy technicznej o projektowaniu stron WWW . Istnieją blogi praktycznie na każdy temat. Wokół popularnych autorów blogów często powstają
społeczności ludzi.
Wiki
Wiki są stronami WWW, które grupa ludzi może wspólnie edytować i przeglądać. Podczas gdy blog jest raczej indywidualnym, osobistym
dziennikiem, wiki stanowi twórczość grupową. Jako taka może ona być przedmiotem bardziej intensywnego przeglądania i edycji. Podobnie jak
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 3
blogi, wiki mogą być tworzone etapami, przez każdego, bez sponsorowania przez duże przedsiębiorstwa. Istnieje publiczna wiki, nazwana
Wikipedią, która staje się wszechstronnym zródłem wiedzy - encyklopedią online, której hasła mogą być tworzone przez wszystkich. Osoby i
organizacje prywatne mogą również tworzyć swoje wiki, aby gromadzić i porządkować wiedzę na dany temat. Wiele przedsiębiorstw używa wiki
jako wewnętrznego narzędzia pracy grupowej. Dzięki globalnemu Internetowi, ludzie zajmujący się różnymi dziedzinami życia mogą brać udział w
tworzeniu wiki, dodawać swoje poglądy oraz wiedzę do współdzielonych zasobów.
Publikacje internetowe (ang. podcasting).
Podcasting jest medium dzwiękowym, które początkowo pozwalało ludziom nagrywać dzwięk i konwertować w celu użycia z iPodem - małym
przenośnym urządzeniem do odtwarzania dzwięku, wyprodukowanym przez Apple. Możliwość nagrywania dzwięku i zapisywania go w komputerze
nie jest nową rzeczą. Jednakże publikacja internetowa (ang . podcasting) pozwala ludziom dostarczać swoje nagrania szerokiej publiczności. Plik
audio jest umieszczany na stronie WWW (lub blogu albo wiki), skąd inni mogą go pobierać i odtwarzać na swoim komputerze, laptopie lub
iPodzie.
Narzędzia pracy grupowej
Narzędzia pracy grupowej umożliwiają ludziom wspólną pracę nad współdzielonymi dokumentami. Bez ograniczeń związanych z lokalizacją lub
strefą czasowąosoby podłączone do współdzielonego systemu mogą prowadzić rozmowy, udostępniać sobie nawzajem tekst i grafikę, razem
edytować dokumenty. Dysponując zawsze dostępnymi narzędziami pracy grupowej, organizacje mogą szybko udostępniać informacje dążąc do
realizacji swoich celów. Rozpowszechnienie sieci transmisji danych oznacza, że ludzie w odległych lokalizacjach mogą na równych prawach
współpracować z ludzmi znajdującymi się w sercu dużych aglomeracji miejskich.
Wyświetl multimedia.
1.1.3 Sieci wspomagajÄ…ce naszÄ… naukÄ™
Strona 1:
Komunikacja, współpraca i zaangażowanie są fundamentalnymi elementami edukacji. Instytucje stale starają się ulepszać te procesy, w celu jak
najlepszego szerzenia wiedzy. Silne i niezawodne sieci wspierają i wzbogacają doświadczenia studentów podczas nauki. Sieci te dostarczają
materiałów do nauki w wielu różnych formatach. Zawierają one ćwiczenia interaktywne, sprawdziany i opinie zwrotne.
Kursy dostarczane przez sieć lub zasoby Internetu są często nazywane nauczaniem online lub e-learningiem .
Dostępność systemów e-learningowych wielokrotnie zwiększyła ilość zasobów dostępnych dla studentów. Tradycyjne metody nauczania
dostarczają dwóch zródeł wiedzy, z których student może korzystać: książka i instruktor (nauczyciel). Oba te zródła są ograniczone pod
względem formatu i czasu prezentacji. W przeciwieństwie do nich , kursy online, które mogą zawierać głos, dane oraz wideo, dostępne są dla
studentów w dowolnym czasie i miejscu. Studenci mogą podążać za odsyłaczami do różnych zasobów oraz zwracać się do ekspertów w celu
poszerzania swojego doświadczenia. Grupy dyskusyjne i tablice ogłoszeń online pozwalają studentowi współpracować z instruktorem, innymi
studentami z klasy, a nawet studentami z całego świata. Kursy mieszane mogą łączyć klasy prowadzone przez instruktora z kursami online, aby
jednocześnie wykorzystać zalety obu metod.
Dostęp do wysokiej jakości nauczania nie jest już zarezerwowany wyłącznie dla studentów mieszkających blisko miejsca, gdzie jest ono
świadczone. Zdalne nauczanie zlikwidowało bariery geograficzne i zwiększyło szanse studentów.
Wyświetl multimedia.
Strona 2:
Program Akademii Sieci Komputerowych Cisco, oferujący ten kurs, jest przykładem globalnego nauczania online . Wstępny harmonogram
realizacji poszczególnych części kursu jest dostarczany przez instruktora. Program kursu uzupełnia wiedzę instruktora o interaktywne curriculum,
które dostarcza wielu form nauczania. Program dostarcza tekst, grafikę, animacje i narzędzie symulujące środowisko sieciowe o nazwie Packet
Tracer. Packet Tracer pozwala budować wirtualne sieci i emulować wiele funkcji urządzeń sieciowych.
Studenci mogą komunikować się z instruktorem i innymi studentami, używając narzędzi online, takich jak poczta elektroniczna, grupy dyskusyjne,
czat, komunikatory internetowe. Odsyłacze zapewniają dostęp do zasobów poza materiałami wchodzącymi w skład kursu. Mieszane e-nauczanie
posiada zalety szkolenia z wykorzystaniem komputerów, zachowując również zalety kursu prowadzonego przez instruktora. Studenci mogą
pracować online we własnym tempie dostosowanym do poziomu umiejętności, mając równocześnie dostęp na żywo do instruktora i innych
zasobów.
Dodatkowo, poza korzyściami dla studenta, sieci wspomagają również zarządzanie i administrację kursem . Niektóre z tych funkcji online to
zapisywanie uczestników, dostarczanie sprawdzianów i dzienniki ocen.
Wyświetl multimedia.
Strona 3:
W świecie biznesu coraz powszechniej akceptowane jest wykorzystanie sieci do realizacji szkoleń pracowników w celu zapewnienia większej
wydajności oraz opłacalności. Nauczanie online zmniejsza czasochłonność i redukuje koszty podróży, nadal zapewniając odpowiedni poziom i
efektywność kształcenia.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 4
Oprogramowanie do e-nauczania oferuje wiele korzyści dla biznesu. Wśród nich można wymienić:
Aktualne i poprawne materiały szkoleniowe. Współpraca między sprzedawcami, producentami sprzętu i dostawcami szkoleń zapewnia,
że oprogramowanie do szkoleń jest zgodne z najnowszymi procesami i procedurami. W przypadku znalezienia błędu w materiałach i jego
poprawienia, nowe oprogramowanie staje się natychmiast dostępne dla wszystkich pracowników.
Dostępność szkoleń dla szerokiego grona osób. Szkolenia online nie zależą od rozkładów jazdy, dostępności instruktora ani fizycznych
rozmiarów klasy. Pracownicy mogą otrzymać ostateczny termin, do którego muszą ukończyć kurs, korzystając z materiałów w dogodnym
dla siebie czasie.
Spójna jakość szkolenia. Jakość szkolenia nie zmienia się jak w przypadku kursów prowadzonych bezpośrednio przez różnych
instruktorów. Materiały online zawierają spójny rdzeń szkolenia, do którego instruktor może dodać swoje doświadczenie.
Redukcja kosztów. Oprócz redukcji kosztów podróży i związanej z nią straty czasu, są jeszcze inne czynniki dodatkowo zmniejszające
koszty szkoleń online. Zwykle korekta i aktualizacja materiałów do kursu online jest tańsza niż aktualizacja materiałów w postaci
papierowej. Udogodnienia niezbędne do przeprowadzania szkoleń bezpośrednio przez człowieka mogą również zostać zredukowane lub
wyeliminowane.
Wiele firm świadczy również szkolenia online dla klientów. Oprogramowanie takie pozwala klientom używać produktów i usług świadczonych przez
firmę w najlepszy możliwy sposób, redukując koszty rozmów telefonicznych z centrami pomocy.
Wyświetl multimedia.
1.1.4 Sieci wspomagajÄ…ce naszÄ… pracÄ™
Strona 1:
Początkowo sieci przesyłające dane były wykorzystywane przez firmy w celu wewnętrznego zapisu i zarządzania informacjami finansowymi,
informacjami o klientach i systemie płac. Sieci przedsiębiorstw ewoluowały, by pozwolić na transmisję wielu różnych typów informacji, włączając w
to pocztÄ™ elektronicznÄ…, wideo, komunikaty i telefoniÄ™.
Intranety to miano, którym określa się prywatne sieci używane przez jedną firmę pozwalają przedsiębiorstwu na komunikację i przeprowadzanie
transakcji między poszczególnymi oddziałami w różnych lokalizacjach. Firmy tworzą ekstranety lub rozszerzone sieci wewnętrzne, żeby zapewniać
dostawcom, sprzedawcom i klientom ograniczony dostęp do danych korporacyjnych, aby sprawdzać status zamówień , stan zapasów i listy części.
Dzisiaj sieci zapewniają większą integrację między powiązanymi funkcjami i organizacjami, niż było to możliwe w przeszłości.
Wezmy pod uwagÄ™ te scenariusze biznesowe.
Farmer uprawiający pszenicę w Australii używa laptopa z systemem nawigacji satelitarnej (GPS) by zasiać zboże precyzyjnie i efektywnie.
W czasie żniw farmer może skoordynować koszenie z możliwościami transportu i składowania ziarna. Wykorzystując mobilną technologię
bezprzewodową, transportujący zboże może monitorować pojazdy w ruchu, celem zapewnienia oszczędności paliwa i bezpieczeństwa całej
operacji. Zmiany statusu mogą być natychmiast przekazywane do kierowcy pojazdu.
Zdalni pracownicy, nazywani telepracownikami, mogą używać usług zdalnego dostępu z domu lub podczas podróży. Sieci komputerowe
pozwalają im pracować tak, jak gdyby znajdowali się w miejscu pracy, mając dostęp do wszystkich narzędzi dostępnych poprzez sieć w ich
pracy. Wirtualne spotkania i konferencje mogą być prowadzone z udziałem ludzi z odległych miejsc. Dzięki możliwości przesyłania dzwięku
i obrazu wszyscy uczestnicy mogą się nawzajem widzieć i słyszeć. Informacje ze spotkania mogą być zapisane na wiki lub w blogu.
Najnowsza wersja porządku obrad może być współdzielona natychmiast po jej stworzeniu .
Jest wiele historii ilustrujących sukces innowacyjnego wykorzystania sieci w miejscu pracy. Niektóre z tych scenariuszy są dostępne poprzez
stronÄ™ WWW Cisco pod adresem http://www.cisco.com
Wyświetl multimedia.
1.1.5 Sieci wspomagajÄ…ce naszÄ… zabawÄ™
Strona 1:
Rozpowszechnienie i przyjęcie Internetu przez przemysł rozrywkowy i turystyczny zwiększa możliwości rozrywki i współdzielenia wielu form
rekreacji w sposób niezależny od lokalizacji. Można interaktywnie poznawać miejsca o odwiedzeniu których poprzednio mogliśmy tylko marzyć, jak
również oglądać miejsca docelowe przed prawdziwą podróżą. Szczegóły i fotografie z tych przygód mogą być przesłane innym do obejrzenia
online.
Internet jest używany również do tradycyjnych form rozrywki. Słuchamy nagrań artystów, przeglądamy filmy, czytamy książki i pobieramy materiały
do wykorzystania offline w przyszłości. Wydarzenia sportowe i koncerty można śledzić na żywo lub przeglądać nagrania na żądanie.
Sieci pozwalają na tworzenie nowych form rozrywki, takich jak gry online. Gracze biorą udział we wszelkiego typu konkurencjach, jakie mogą być
wymyślone przez projektantów gry. Rywalizujemy z przyjaciółmi i przeciwnikami z całego świata, tak jakby byli obecni w tym samym pokoju.
Nawet formy aktywności offline mogą być poszerzone dzięki usługom umożliwiającym współpracę poprzez sieć. Obecnie można zaobserwować
gwałtowny wzrost globalnych społeczności skupionych wokół wspólnych zainteresowań. Dzielimy się doświadczeniami i zainteresowaniami daleko
poza lokalnym sąsiedztwem, miastem lub regionem. Fani sportu dzielą się opiniami i faktami o ulubionych drużynach. Kolekcjonerzy pokazują
cenne kolekcje i zasięgają opinii ekspertów na ich temat.
Sklepy i aukcje online dostarczają sposobności do zakupu, sprzedaży i wymiany wszelkiego typu dóbr.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 5
Niezależnie od tego, jakie formy rozrywki preferujemy w prawdziwym świecie, sieć doskonali nasze doświadczenia.
Wyświetl multimedia.
1.2 Komunikacja - zasadnicza część naszego życia
1.2.1 Czym jest komunikacja ?
Strona 1:
Komunikacja w naszym codziennym życiu przyjmuje wiele form i odbywa się w wielu środowiskach. Mamy różne oczekiwania zależnie od tego ,
czy czatujemy przez Internet, czy bierzemy udział w rozmowie kwalifikacyjnej starając się o pracę. Każda sytuacja charakteryzuje się
odpowiednimi, oczekiwanymi zachowaniami oraz stylem.
Ustalanie reguł
Przed rozpoczęciem komunikowania się ze sobą nawzajem ustalamy zbiór reguł i uzgodnień, które będą zarządzały konwersacją. Tych reguł lub
protokołów należy przestrzegać, aby wiadomości zostały pomyślnie dostarczone i zrozumiane. Wśród protokołów zarządzających komunikacją
międzyludzką wyróżniamy:
identyfikacjÄ™ nadawcy i odbiorcy,
uzgodnienie metody komunikacji (twarzÄ… w twarz, przez telefon , list, fotografiÄ™),
wspólny język i gramatykę,
szybkość i czas dostarczenia,
wymagania dotyczące potwierdzenia otrzymania wiadomości.
Reguły komunikacji mogą zmieniać się w zależności od kontekstu. Jeżeli wiadomość zawiera ważne informacje, potwierdzenie, że wiadomość
dotarła do adresata i została zrozumiana jest niezbędne. Mniej ważne wiadomości nie wymagają potwierdzenia od odbiorcy.
Techniki, które są wykorzystywane w komunikacji poprzez sieci komputerowe posiadają te same podstawowe cechy, co konwersacje między
ludzmi. Ponieważ wiele protokołów komunikacji między ludzmi jest oczywistych lub wrośniętych w naszą kulturę, z góry można założyć istnienie
pewnych reguł. Tworząc sieci przesyłające dane, trzeba w jawny sposób określić w jaki sposób odbywa się komunikacja i kiedy można określić ją
jako zakończoną sukcesem.
Wyświetl multimedia.
1.2.2 Jakość komunikacji
Strona 1:
Komunikacja między osobami jest określana jako pomyślna, gdy znaczenie wiadomości zrozumiane przez odbiorcę jest tożsame ze znaczeniem
zamierzonym przez nadawcÄ™.
Dla sieci przesyłających dane w celu stwierdzenia transmisji zakończonej sukcesem stosujemy te same podstawowe kryteria. Jednak gdy
wiadomość przemieszcza się przez sieć, wiele czynników może nie pozwolić jej dotrzeć do celu lub zniekształcić sens. Czynniki te mogą być
zewnętrzne lub wewnętrzne.
Czynniki zewnętrzne
Zewnętrzne czynniki wpływające na komunikację są związane ze złożonością sieci i liczbą urządzeń, przez które wiadomość musi przejść na
ścieżce do miejsca docelowego.
Czynniki zewnętrzne, które wpływają na jakość transmisji danych to:
jakość ścieżki pomiędzy nadawcą i odbiorcą,
liczba koniecznych zmian formatu wiadomości,
liczba koniecznych przekierowań lub przeadresowań wiadomości,
liczba innych wiadomości, które są jednocześnie transmitowane przez sieć komunikacyjną ,
ilość czasu przeznaczonego na udaną komunikację.
Wyświetl multimedia.
Strona 2:
Czynniki wewnętrzne
Wewnętrzne czynniki, które mają wpływ na komunikację w sieci są związane z charakterem samej wiadomości.
Poszczególne typy wiadomości różnią się złożonością i ważnością. Przejrzyste i zwięzłe wiadomości są zwykle łatwiejsze do zrozumienia niż
bardziej złożone i skomplikowane. Ważne informacje wymagają większej uwagi, aby być pewnym, że zostały dostarczone i zrozumiane przez
odbiorcÄ™.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 6
Wewnętrznymi czynnikami wpływającymi na powodzenie komunikacji z wykorzystaniem sieci są:
wielkość wiadomości ,
złożoność wiadomości ,
ważność wiadomości.
Duże wiadomości mogą zostać przerwane lub opóznione w różnych punktach sieci. Wiadomość o niskiej ważności lub priorytecie może zostać
odrzucona w razie przeciążenia sieci.
Zarówno wewnętrzne, jak i zewnętrzne czynniki mające wpływ na dostarczenie wiadomości muszą być przewidywane i kontrolowane, aby
komunikacja w sieci była skuteczna. W celu zapewnienia odpowiedniej jakości i niezawodności komunikacji sieciowej w sprzęcie i oprogramowaniu
sieciowym implementowane sÄ… coraz to nowsze rozwiÄ…zania.
Wyświetl multimedia.
1.3 Sieć jako platforma
1.3.1 Komunikacja poprzez sieć
Strona 1:
Możliwość realizowania niezawodnej komunikacji z każdym i wszędzie jest coraz ważniejsza dla naszego życia osobistego i zawodowego. W celu
zapewnienia natychmiastowego dostarczania milionów wiadomości wymienianych między ludzmi na całym świecie korzystamy ze złożonej
struktury połączonych ze sobą sieci. Sieci przesyłające dane lub informacje różnią się rozmiarami i możliwościami, jednak wszystkie posiadają
cztery wspólne elementy:
Zasady lub umowa według których wiadomości są wysyłane, kierowane, otrzymywane i interpretowane.
Wiadomości lub jednostki informacji, które są transportowane z jednego urządzenia do drugiego.
Sposób połączenia tych urządzeń ze sobą - medium, które umożliwia transport wiadomości pomiędzy urządzeniami.
Urządzenia w sieci, które wymieniają informacje między sobą.
Standaryzacja poszczególnych elementów sieci zapewnia, że urządzenia tworzone przez różnych producentów mogą ze sobą pracować. Eksperci
z różnych technologii mogą wnosić swoje najlepsze pomysły na opracowanie wydajnej sieci, bez względu na markę lub producenta sprzętu.
Wyświetl multimedia.
1.3.2 Elementy sieci
Strona 1:
Diagram pokazuje elementy typowej sieci: urządzenia, media transmisyjne i usługi połączone razem zgodnie z ustalonymi regułami i
współdziałające, w celu przesyłania wiadomości. Używamy słowa wiadomość w znaczeniu terminu obejmującego strony WWW, listy poczty
elektronicznej, wiadomości komunikatorów internetowych, rozmowy telefoniczne i inne formy komunikacji realizowane w Internecie. W tym kursie
będziemy uczyć się o różnych typach wiadomości , urządzeń, mediów i usług, które pozwalają na przesyłanie tych wiadomości . Będziemy uczyć
się również o regułach lub protokołach, które łączą razem elementy sieci.
Wyświetl multimedia.
Strona 2:
Ponadto w kursie tym zostanie omówionych wiele urządzeń sieciowych. Dogodne jest graficzne przedstawianie zagadnień związanych z sieciami
komputerowymi, przy czym powszechnie wykorzystywane są ikony reprezentujące poszczególne urządzenia sieciowe. Z lewej strony diagramu
pokazane są niektóre popularne urządzenia, które często są zródłem wiadomości składających się na naszą komunikację. Są to różne typy
komputerów (pokazana jest ikona komputera PC i laptopa), serwery i telefony IP. W sieciach lokalnych urządzenia te są zwykle połączone przy
pomocy sieci LAN (przewodowo lub bezprzewodowo).
Prawa strona schematu pokazuje niektóre najczęściej spotykane urządzenia pośrednie, używane do kierowania i zarządzania wiadomościami
transportowanymi przez sieć, jak również inne powszechnie stosowane symbole sieciowe. Na schemacie przedstawiono standardowe symbole
następujących urządzeń i połączeń:
Przełącznik LAN - najpowszechniejsze urządzenie łączące ze sobą sieci lokalne,
firewall - zapewnia sieciom bezpieczeństwo,
router - wskazuje drogę wiadomościom podróżującym w sieci,
router bezprzewodowy - specjalny typ routera, często spotykany w sieciach domowych,
chmura - wykorzystywana do zilustrowania całej grupy urządzeń, których szczegóły są nieistotne w danym kontekście,
łącze szeregowe - jedna z form połączeń WAN, reprezentowana przez linię w kształcie błyskawicy.
Wyświetl multimedia.
Strona 3:
Warunkiem funkcjonowania sieci jest to, aby urządzenia były ze sobą połączone. Połączenia mogą być przewodowe lub bezprzewodowe. W
połączeniach przewodowych medium stanowi miedz przenosząca sygnały elektryczne lub włókno światłowodowe przenoszące sygnały optyczne.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 7
W połączeniach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrzeń kosmiczna, a sygnałami są fale radiowe. Wśród mediów
miedzianych występują kable takie jak skrętka telefoniczna, kabel koncentryczny lub najbardziej popularna nieekranowana skrętka UTP kategorii
5. Inną formą mediów sieciowych są światłowody - cienkie włókna szklane lub plastikowe, przenoszące sygnały świetlne. Media bezprzewodowe to
między innymi domowe połączenia bezprzewodowe między routerem bezprzewodowym a komputerem z bezprzewodową kartą sieciową,
bezprzewodowe połączenia między dwiema stacjami naziemnymi lub urządzeniami naziemnymi a satelitami. W typowej podróży poprzez Internet
wiadomość może wędrować przez różne typy mediów.
Wyświetl multimedia.
Strona 4:
Ludzie często usiłują wysyłać i odbierać różne typy wiadomości wykorzystując aplikacje komputerowe. Aplikacje te wymagają by sieć zapewniała
odpowiednie usługi. Niektóre z tych usług to WWW (ang . World Wide Web), poczta elektroniczna, komunikacja internetowa i telefonia IP. Aby
świadczyć usługi, urządzenia połączone poprzez medium muszą być zarządzane zgodnie z regułami lub protokołami. W tabeli przedstawiono
niektóre popularne usługi i bezpośrednio związane z nimi protokoły.
Protokoły określają reguły wykorzystywane przez urządzenia sieciowe podczas wzajemnej komunikacji. Standardem przemysłowym w sieciach
jest obecnie zbiór protokołów TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP jest używany w sieciach domowych i
korporacyjnych, jak również jest podstawowym protokołem Internetu. To protokoły TCP/IP określają sposób formatowania, adresowanie i
mechanizm routingu , które zapewniają, że wiadomości są dostarczane do właściwego odbiorcy.
Wyświetl multimedia.
Strona 5:
Kończymy tę sekcję przykładem podsumowującym sposób, w jaki połączone są elementy sieci - urządzenia, media i usługi, które dzięki
określonym regułom dostarczają wiadomość. Ludzie często wyobrażają sobie sieć w abstrakcyjnym znaczeniu. Tworzymy i wysyłamy wiadomość
tekstową, która prawie natychmiast pojawia się na urządzeniu docelowym . Mimo, że wiemy, że między urządzeniem nadawczym i odbiorczym
znajduje się sieć, przez którą podróżują wiadomości, rzadko myślimy o elementach, które stanowią tę infrastrukturę.
Wiadomości
W pierwszym etapie swojej podróży z komputera zródłowego do celu nasza wiadomość z komunikatora internetowego jest konwertowana do
formatu, w jakim może być transmitowana w sieci. Wszystkie typy wiadomości muszą być przekonwertowane na bity, binarnie zakodowane
sygnały, przed wysłaniem do celu. Nie zależy to od oryginalnego formatu wiadomości , którym jest tekst, obraz, dzwięk lub dane komputerowe. Po
przekonwertowaniu na bity nasza wiadomość jest gotowa do wysłania do sieci w celu dostarczenia jej do odbiorcy.
UrzÄ…dzenia
Aby zrozumieć siłę i złożoność połączonych sieci stanowiących Internet, należy zacząć od podstaw. Wezmy przykład wysyłania wiadomości
tekstowej z wykorzystaniem komunikatora internetowego zainstalowanego na komputerze. Gdy myślimy o używaniu usług sieciowych , zwykle
myślimy o używaniu komputera w celu dostępu do nich. Jednak komputer jest tylko jednym z urządzeń , które mogą wysyłać i odbierać
wiadomości w sieci. Wiele innych typów urządzeń może być podłączonych do sieci by móc korzystać z usług sieciowych. Wśród tych urządzeń
sÄ… telefony, kamery, systemy muzyczne, drukarki i konsole do gier.
Oprócz komputera jest wiele innych komponentów, które umożliwiają przesyłanie naszej wiadomości przez kilometry przewodów, kabli
podziemnych, fale radiowe i stacje satelitarne, które mogą istnieć między zródłem a urządzeniem docelowym . Jednym z krytycznych
komponentów sieci dowolnego rozmiaru jest router. Router łączy dwie lub więcej sieci, np. sieć domową i Internet oraz przesyła informacje
między tymi sieciami. Routery w sieci zapewniają, że wiadomość osiągnie cel w najbardziej efektywny i najszybszy sposób.
Medium
Wysłanie wiadomości z komunikatora internetowego do celu wymaga, aby komputer był podłączony do przewodowej lub bezprzewodowej sieci
lokalnej. Sieci lokalne są instalowane w domach i firmach, gdzie umożliwiają komputerom dzielić ze sobą informacje i używać wspólnego
połączenia z Internetem.
Sieci bezprzewodowe umożliwiają korzystanie z urządzeń sieciowych zarówno w biurze, w domu, jak i na dworze. Poza biurem i domem sieci
bezprzewodowe są dostępne w publicznych punktach dostępowych, np . kawiarniach , firmach, pokojach hotelowych i na lotniskach.
Wiele istniejących sieci zapewnia połączenie wykorzystując kable. Ethernet jest obecnie najczęściej wykorzystywaną technologią przewodową w
sieciach komputerowych. Przewody, nazywane kablami, Å‚Ä…czÄ… komputery i inne urzÄ…dzenia, tworzÄ…c sieci. Sieci przewodowe sÄ… najlepsze do
szybkiego przesyłania dużych ilości danych, co jest wymagane przez profesjonalnej jakości multimedia.
Usługi
Usługi sieciowe są programami, które wspierają sieć ludzką. Usługi te, stosowane w urządzeniach pracujących w sieci, umożliwiają działanie
narzędzi komunikacyjnych online, takich jak poczta elektroniczna, grupy i fora dyskusyjne, czaty i komunikatory internetowe. Dla przykładu, w
przypadku komunikatora internetowego, usługa komunikacji internetowej zapewniana przez urządzenia w chmurze musi być dostępna dla
nadawcy i odbiorcy.
Reguły
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 8
Istotnym aspektem sieci, poza urządzeniami i mediami, są reguły lub protokoły. Reguły te to standardy i protokoły, które określają, w jaki sposób
wiadomości są wysyłane, jak są kierowane w sieci i w jaki sposób są interpretowane przez urządzenia docelowe. Przykładowo, w przypadku
komunikatora internetowego Jabber, istotny zbiór reguł, które pozwalają na komunikację stanowią protokoły XMPP, TCP oraz IP.
Wyświetl multimedia.
1.3.3 Sieci konwergentne
Strona 1:
Wiele usług - wiele sieci
Tradycyjna telefonia, radio, telewizja i sieci komputerowe przesyłające dane mają swoje oddzielne, indywidualne wersje czterech podstawowych
elementów sieci. W przeszłości każda z tych usług wymagała innej technologii przesyłania specyficznego sygnału komunikacyjnego. Dodatkowo,
każda usługa miała swój własny zbiór reguł i standardów by zapewnić udaną komunikację sygnału poprzez określone medium.
Sieci konwergentne
Rozwój technologii pozwala na konsolidację tych oddzielnych sieci w jedną platformę - platformę zdefiniowana jako sieć konwergentna. Przepływ
głosu, wideo i danych w jednej sieci eliminuje potrzebę tworzenia i zarządzania oddzielnymi sieciami. W sieciach konwergentnych nadal jest wiele
punktów styku i specjalizowanych urządzeń, np. komputery osobiste, telefony, telewizory, PDA, terminale sklepowe ale tylko jedna, wspólna
infrastruktura sieciowa .
Wyświetl multimedia.
Strona 2:
Inteligentne sieci informacyjne
Rola sieci ewoluuje. Inteligentna platforma komunikacyjna jutra będzie oferowała znacznie więcej niż proste połączenie i dostęp do aplikacji.
Konwergencja różnych typów sieci komunikacyjnych w jedna platformę stanowi pierwszą fazę budowy inteligentnej sieci informacyjnej.
Znajdujemy się obecnie w tej fazie ewolucji. Następną fazą będzie konsolidacja nie tylko różnych typów wiadomości w jedną sieć, ale również
konsolidacja aplikacji, które generują, transmitują i zabezpieczają wiadomości w zintegrowanych urządzeniach sieciowych . Nie tylko głos i dzwięk
będą transmitowane przez tę samą sieć, ale również urządzenia, które dokonują przełączania rozmów telefonicznych i transmisji wideo będą
także kierować wiadomościami w sieci. Wynikowa platforma dostarczy aplikacji o wysokiej funkcjonalności przy zredukowanym koszcie.
Plany na przyszłość
Za przyczynę tempa rozwoju nowych ekscytujących konwergentnych aplikacji sieciowych można uznać gwałtowną ekspansję Internetu.
Ekspansja ta stworzyła szerszą widownię i większą bazę konsumentów dla różnych wiadomości, produktów oraz usług, które mogą zostać
dostarczone. Mechanizmy leżące u podstaw wybuchowego rozwoju spowodowały powstanie architektury sieciowej, która jest jednocześnie prężna
i skalowalna. Ponieważ ta platforma technologiczna stanowi wsparcie dla naszego życia, nauki, pracy i zabawy w międzyludzkiej sieci,
architektura sieciowa Internetu musi stale adaptować się do zmiennych wymagań wysokiej jakości usług i bezpieczeństwa.
Wyświetl multimedia.
1.4 Architektura Internetu
1.4.1 Architektura sieci
Strona 1:
Sieci muszą wspierać szeroki zakres aplikacji i usług, jak również działać z wieloma typami infrastruktury fizycznej. Termin architektura sieciowa w
tym kontekście odnosi się do technologii wspierających infrastrukturę, jak również zaprogramowanych usług i protokołów, które przemieszczają
wiadomości poprzez infrastrukturę. W toku ewolucji Internetu oraz ogólnie rozumianych sieci, odkrywamy, że aby sprostać oczekiwaniom
użytkowników trzeba zwracać uwagę na cztery istotne cechy: tolerancję błędu, skalowalność, jakość usług i bezpieczeństwo.
Tolerancja błędu
Oczekiwanie, że Internet będzie zawsze dostępny dla milionów użytkowników, którzy na nim polegają wymaga zaprojektowania architektury
odpornej na błędy. Tolerancja błędu w sieci ogranicza zasięg sprzętowego lub programowego błędu oraz pozwala na jego szybkie usunięcie, gdy
się on pojawi. Sieci te wykorzystują nadmiarowe łącza lub ścieżki między zródłem i miejscem przeznaczenia wiadomości . Jeżeli jedno łącze lub
ścieżka ulegnie awarii, wiadomości mogą natychmiast być kierowane innym łączem w sposób niewidoczny dla użytkowników końcowych. Zarówno
infrastruktura logiczna, jak i procesy logiczne, które kierują wiadomościami w sieci są zaprojektowane aby dostosować się do tej nadmiarowości .
Jest to podstawowa cecha architektury współczesnych sieci.
Skalowalność
Skalowalna sieć może być szybko rozbudowywana w celu obsługi nowych użytkowników i aplikacji, bez wpływu na wydajność usług świadczonych
obecnym użytkownikom . W każdym tygodniu tysiące nowych użytkowników i dostarczycieli usług łączy się z Internetem. Zdolność sieci, by
obsługiwać te nowe połączenia wynika z hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej. Praca każdej
warstwy pozwala na dodawanie użytkowników i dostawców usług bez zakłócania działania całej sieci. Rozwój technologii stale powiększa
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 9
możliwości transportu wiadomości i wydajność komponentów infrastruktury fizycznej każdej warstwy. Rozwój ten, wraz z nowymi metodami
identyfikacji i lokalizacji indywidualnych użytkowników w intersieci, pozwala Internetowi sprostać wymaganiom użytkowników.
Wyświetl multimedia.
Strona 2:
Funkcje zapewnienia jakości usług (ang. QoS)
Internet zapewnia obecnie użytkownikom akceptowalny poziom tolerancji błędu i skalowalności. Jednak nowe aplikacje, dostępne dla
użytkowników, mają większe wymagania odnośnie jakości dostarczanych usług. Transmisja głosu i obrazu na żywo wymaga nieprzerwanej
transmisji o stabilnej jakości , co nie jest niezbędne dla tradycyjnych aplikacji komputerowych . Internet ewoluował od ściśle kontrolowanej intersieci
instytucji edukacyjnych i rządowych do szeroko dostępnego środka transmisji danych biznesowych i osobistych. Tradycyjne sieci do transmisji
dzwięku i obrazu są zaprojektowane do obsługi jednego typu transmisji i dzięki temu mogą zapewnić akceptowalny poziom jakości. Nowe
wymagania zapewnienia jakości usług w sieciach konwergentnych zmieniają sposób projektowania i implementacji architektury sieciowej.
Bezpieczeństwo
Internet ewoluował od ściśle kontrolowanej intersieci instytucji edukacyjnej lub rządowej do szeroko dostępnego środka transmisji danych
biznesowych i osobistych. W wyniku tego zmieniły się wymagania odnośnie bezpieczeństwa sieci. Wymagania bezpieczeństwa i prywatności
wynikające z używania intersieci do wymiany poufnych i krytycznych danych biznesowych przewyższają to, co współczesna architektura może
zaoferować. Szybki wzrost obszarów komunikacji, które nie były obsługiwane przez tradycyjne sieci przesyłające dane, powiększa potrzebę
wbudowania bezpieczeństwa w architekturę sieci. W wyniku tego dużo wysiłku poświęca się obecnie badaniom oraz rozwojowi tego obszaru
działań. W międzyczasie zaimplementowano wiele narzędzi i procedur, aby zwalczyć istniejące niedostatki zabezpieczeń w architekturze sieci.
Wyświetl multimedia.
1.4.2 Architektura sieci odporna na błędy
Strona 1:
Internet, na początku swojego powstawania, był wynikiem badań finansowanych przez Departament Obrony Stanów Zjednoczonych (DoD).
Głównym celem było zapewnienie medium komunikacyjnego, które pomimo zniszczenia pewnej liczby miejsc i obiektów transmisyjnych, mogłoby
zapewnić nieprzerwane świadczenie usług. Wynika stąd, że tolerancja błędu była jedyną cechą , na której skupiono wysiłek podczas wstępnych
prac nad projektem intersieci. We wczesnym rozwoju sieci naukowcy i inżynierowie koncentrowali się na sieciach, które były wykorzystywane
głównie do transmisji głosu, by stwierdzić, co można zrobić w celu poprawy poziomu tolerancji na błędy.
Sieci zorientowane połączeniowo, z przełączaniem obwodów
Aby zrozumieć wyzwanie, przed którym stanęli badacze DoD, należy przyjrzeć się jak działały wczesne systemy telefoniczne. Kiedy osoba
rozpoczyna rozmowę używając tradycyjnego telefonu, następuje proces nawiązywania połączenia, gdzie wszystkie węzły między telefonami
dzwoniących osób są identyfikowane. Tworzona jest tymczasowa ścieżka lub obwód prowadzący poprzez szereg urządzeń przełączających, do
wykorzystania podczas rozmowy telefonicznej. Jeżeli jakiekolwiek łącze lub urządzenie stanowiące element obwodu zawiedzie, rozmowa jest
przerywana. Aby połączyć się ponownie, należy rozpocząć nową rozmowę, w wyniku czego zostanie zestawiony nowy obwód między zródłowym i
docelowym telefonem. Ten typ sieci zorientowanych połączeniowo nazywamy siecią z przełączeniem obwodów. Wczesne sieci z przełączaniem
obwodów nie miały możliwości odtwarzania przerwanych połączeń. W celu skorygowania błędu, trzeba było zainicjować nową rozmowę i
zbudować nowy obwód typu end-to-end.
Dla wielu sieci z przełączaniem obwodów priorytetem jest zarządzanie istniejącymi połączeniami, kosztem żądań stworzenia nowych obwodów. W
tego typu sieciach zorientowanych połączeniowo, kiedy połączenie jest zestawione, nawet gdy nie odbywa się komunikacja między osobami po
obu stronach, połączenie jest ustanowione i blokuje zasoby, aż do chwili, gdy zostanie rozłączone przez jedną ze stron. Ponieważ liczba
dostępnych połączeń jest skończona, okazjonalnie możliwy jest komunikat, że wszystkie obwody są zajęte i rozmowa jest niemożliwa. Koszt
stworzenia wielu alternatywnych ścieżek o odpowiednio dużej pojemności, by zapewnić dużą liczbę równoczesnych obwodów oraz technologie
niezbędne do odtwarzania przerwanych obwodów w razie awarii spowodowały, że DoD wziął pod uwagę inne typy sieci.
Wyświetl multimedia.
Strona 2:
Bezpołączeniowe sieci z przełączaniem pakietów
W badaniach nad siecią, która mogłaby przetrwać utratę istotnej części urządzeń transmisyjnych i przełączających, ówcześni projektanci
Internetu ponownie zainteresowali się znanym już wcześniej badaniom nad sieciami z przełączaniem pakietów. Przesłanką ku zainteresowaniu się
tego typu sieciami był fakt, że pojedyncza wiadomość może zostać podzielona na wiele części. Poszczególne części zawierające informacje
adresowe wskazują punkt zródłowy i docelowy. Używając wbudowanej informacji, poszczególne części wiadomości, nazywane pakietami, mogą
być wysyłane przez sieć różnymi ścieżkami i ponownie zostać połączone w oryginalną wiadomość przy dostarczaniu do miejsca docelowego.
Korzystanie z pakietów
Urządzenia w sieci nie są świadome zawartości poszczególnych pakietów. Widzą jedynie adres docelowy i następne urządzenie na ścieżce do
celu. Pomiędzy nadawcą i odbiorcą nie jest rezerwowany obwód. Każdy pakiet jest wysyłany niezależnie z jednego urządzenia przełączającego do
następnego. W każdym miejscu podejmowana jest decyzja o routingu - wyborze ścieżki, którą należy wysłać pakiet w drodze do miejsca
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 10
docelowego. Jeżeli poprzednio używana ścieżka nie jest już dostępna, funkcja routingu może dynamicznie wybrać następną najlepszą dostępną
ścieżkę. Ponieważ wiadomość jest wysyłana w kawałkach, a nie w całości, kilka pakietów, które zostały utracone z powodu awarii można
przetransmitować ponownie, inną ścieżką. W wielu przypadkach urządzenie docelowe nie jest świadome , że jakikolwiek błąd lub zmiana routingu
w ogóle wystąpiła.
Sieci bezpołączeniowe z przełączaniem pakietów
Badacze DoD zdali sobie sprawę, że sieci bezpołączeniowe z przełączaniem pakietów mają cechy niezbędne do zapewnienia prężnej, odpornej
na błędy architektury. W sieci z przełączaniem pakietów nie występuje potrzeba pojedynczego, zarezerwowanego obwodu, od jednego końca do
drugiego (end-to-end). Każda część wiadomości może być wysłana poprzez sieć którąkolwiek z dostępnych ścieżek. Pakiety zawierające części
wiadomości z różnych zródeł mogą podróżować przez sieć w tym samym czasie. Problem mało wykorzystywanych lub bezczynnych obwodów jest
wyeliminowany - wszystkie dostępne zasoby mogą być użyte w każdej chwili, by dostarczać pakiety do miejsca docelowego. Poprzez zapewnienie
metody dynamicznego wykorzystywania nadmiarowych ścieżek, Internet stał się odporną na błędy, wykorzystując skalowalną metodę komunikacji.
Sieci zorientowane połączeniowo
Pomimo że bezpołączeniowe sieci spełniały wymagania DoD i stanowią główną infrastrukturę współczesnego Internetu, systemy zorientowane
połączeniowo, takie jak system telefoniczny z przełączaniem obwodów również mają pewne zalety. Ponieważ zasoby różnych węzłów
przełączających służą zapewnieniu skończonej liczby obwodów, sieć zorientowana połączeniowo może zagwarantować jakość i spójność
transmitowanych przez nią wiadomości. Kolejna korzyścią jest fakt, że dostawca usług może pobierać opłatę za czas aktywności połączenia.
Możliwość pobierania opłat za aktywne połączenia jest fundamentalną przesłanką dla przemysłu telekomunikacyjnego.
Wyświetl multimedia.
1.4.3 Skalowalna architektura sieci
Strona 1:
Fakt, że Internet może się rozszerzać w taki sposób jak się to odbywa, bez istotnego wpływu na wydajność odczuwaną przez poszczególnych
użytkowników, jest wynikiem dobrego zaprojektowania funkcji protokołów i leżących u ich podstaw technologii. Internet, który faktycznie jest
zbiorem połączonych prywatnych i publicznych sieci, posiada hierarchiczną warstwową strukturę wykorzystywaną przy adresowaniu, stosowaniu
nazw oraz serwisów łączności. Na każdym poziomie lub warstwie tej hierarchii poszczególni operatorzy sieci zarządzają relacjami z innymi
operatorami znajdującymi się na tym samym poziomie. W wyniku tego ruch sieciowy przeznaczony dla lokalnych lub regionalnych usług w celu
rozesłania nie musi podróżować do centralnego punktu . Popularne usługi mogą być powielane w różnych regionach , powstrzymując ruch przed
przechodzeniem do sieci szkieletowych wyższego poziomu.
Mimo że nie ma pojedynczej organizacji zarządzającej Internetem, operatorzy poszczególnych sieci, którzy zapewniają dostęp do Internetu,
współpracują by przestrzegać akceptowanych standardów i protokołów.
Przestrzeganie standardów pozwala producentom sprzętu i oprogramowania koncentrować się na doskonaleniu produktów w obszarze
wydajności i pojemności, wiedząc że nowe produkty mogą się zintegrować i ulepszyć istniejącą infrastrukturę.
Współczesna architektura Internetu, mimo ze jest wysoko skalowalna, nie zawsze jest w stanie nadążyć za oczekiwaniami użytkowników. Nowe
protokoły i schematy adresowania są opracowywane, by sprostać tempu, w jakim dodawane są aplikacje i usługi internetowe.
Wyświetl multimedia.
1.4.4 Zapewnianie jakości usług (QoS)
Strona 1:
Sieci muszą dostarczać bezpiecznych, przewidywalnych, mierzalnych i czasami gwarantowanych usług. Architektura sieciowa z przełączaniem
pakietów nie gwarantuje, że wszystkie pakiety składające się na daną wiadomość dotrą na czas, we właściwej kolejności, ani że w ogóle dotrą.
Sieci wymagają również mechanizmu zarządzania zbyt dużym natężeniem ruchu. Przeciążenie pojawia się, gdy zapotrzebowanie na zasoby
sieciowe przewyższa dostępną pojemność sieci.
Gdyby wszystkie sieci miały nieskończone zasoby, nie byłoby potrzeby używania mechanizmu QoS, by zapewnić jakość usług. Niestety, tak nie
jest. Są pewne ograniczenia zasobów sieciowych , których nie można uniknąć. Są to ograniczenia sprzętowe, koszty i lokalna dostępność usług
szerokopasmowych. Szerokość pasma jest miarą zdolności sieci do transmisji danych. Jeżeli zostanie podjęta próba zrealizowania kilku
równoczesnych transmisji poprzez sieć, zapotrzebowanie na szerokość pasma może przekroczyć jego dostępność. Oczywistym rozwiązaniem
problemu jest zwiększenie dostępnej szerokości pasma. Jednak, ze względu na wspomniane wcześniej ograniczenia, nie zawsze jest to możliwe.
W większości przypadków, gdy ilość pakietów jest większa niż można przetransportować przez sieć, urządzenia kolejkują pakiety w pamięci, aż
do chwili, gdy zostaną zwolnione zasoby umożliwiające transmisję. Niestety kolejkowanie pakietów powoduje zwiększenie występujących
opóznień. Gdy liczba kolejkowanych pakietów wzrasta , kolejka w pamięci przepełnia się i pakiety są odrzucane.
Wyświetl multimedia.
Strona 2:
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 11
Osiągnięcie wymaganej jakości usług (QoS) poprzez zarządzanie parametrami opóznień i strat pakietów, staje się sekretem sukcesu jakości
aplikacji end-to-end. Tak więc zapewnienie QoS wymaga szeregu technik zarządzania wykorzystaniem zasobów sieciowych . W celu zapewnienia
wysokiej jakości usług dla aplikacji, które tego wymagają, konieczne jest ustalenie priorytetów pakietów, tak aby pewne typy pakietów były
dostarczane kosztem opóznień lub odrzucenia innych pakietów.
Klasyfikacja
W idealnym przypadku chcielibyśmy przypisać dokładne priorytety dla każdego typu komunikacji. Jednak obecnie nie jest to ani praktyczne ani
możliwe. W związku z tym klasyfikujemy aplikacje na kategorie na podstawie wymagań odnośnie jakości usług.
Aby stworzyć klasyfikację danych QoS, używamy kombinacji charakterystyki komunikacji i względnej ważności przypisanej aplikacjom. Następnie
traktujemy tak samo sklasyfikowane dane zgodnie z tymi samymi regułami. Przykładowo, komunikacja, która jest wrażliwa na opóznienia lub jest
ważna będzie klasyfikowana inaczej niż komunikacja, która może poczekać lub jest mniej ważna.
Przypisywanie priorytetów
Charakterystyka przesyłanej informacji również wpływa na sposób zarządzania nią. Przykładowo, przesłanie filmu wymaga stosunkowo dużych
zasobów, gdyż jest on dostarczany i prezentowany w sposób ciągły, bez przerw. Inne typy usług, np . poczta elektroniczna, nie są tak
wymagające. W określonej firmie administrator może zadecydować o przydzieleniu największej części zasobów dla transmisji filmu, wierząc że
jest to priorytet dla klientów. Administrator może uznać, że odczekanie kilku dodatkowych sekund na dotarcie listu poczty elektronicznej nie będzie
miało istotnego znaczenia. W innej firmie jakość strumienia wideo nie jest tak ważna jak krytyczne informacje kontroli procesów, które sterują
aparaturÄ… produkcyjnÄ….
Wyświetl multimedia.
Strona 3:
Mechanizmy QoS pozwalają na ustalenie strategii zarządzania kolejką, wymuszonej priorytetami różnych typów danych aplikacji. Bez prawidłowo
zaprojektowanych i zaimplementowanych mechanizmów QoS, pakiety danych będą odrzucane bez względu na charakterystykę aplikacji i
priorytet. Przykłady decyzji o priorytetach danej organizacji:
Komunikacja czuła na opóznienie - zwiększenie priorytetu usług takich jak telefonia lub transmisja obrazu.
Komunikacja niewrażliwa na opóznienia - zmniejszenie priorytetu pobierania stron WWW i poczty elektronicznej.
Duże znaczenie dla organizacji - zwiększenie priorytetu danych kontroli produkcji lub o transakcjach biznesowych.
Niepożądana komunikacja - zmniejszenie priorytetu lub blokowanie niechcianych form aktywności: serwisy wymiany plików peer-to-peer i
rozrywkowe.
Jakość usług (QoS), jaką sieć może zaoferować jest istotnym , a czasem nawet kluczowym zagadnieniem. Wyobrazmy sobie konsekwencje
odrzuconej rozmowy z pogotowiem ratunkowym, w sytuacji zagrożenia życia lub utraty kontroli nad ciężkim automatycznym urządzeniem.
Głównym zadaniem zarządzającego siecią w danej organizacji jest ustalenie reguł jakości usług i zapewnienie działania odpowiednich
mechanizmów celem ich realizacji.
Wyświetl multimedia.
1.4.5 Zapewnianie bezpieczeństwa sieci
Strona 1:
Infrastruktura, usługi i dane umieszczone w komputerach połączonych z siecią stanowią niezwykle istotną wartość osobistą i biznesową.
Narażenie na szwank ich integralności może mieć poważne konsekwencje biznesowe i finansowe.
Konsekwencje naruszenia bezpieczeństwa sieci to między innymi:
Niedostępność sieci, uniemożliwiająca komunikację i przeprowadzanie transakcji, a więc powodująca wymierne straty.
ZÅ‚e przekierowanie i strata funduszy prywatnych lub firmowych.
Kradzież i wykorzystanie przez konkurencję własności intelektualnej firmy (pomysły, patenty, projekty).
Upublicznienie lub udostępnienie konkurencji danych o klientach, powodujące utratę zaufania .
Brak zaufania publicznego odnośnie prywatności i poufności może prowadzić do strat w sprzedaży i problemów firmy. W celu zapobieżenia
poważnym konsekwencjom , należy zająć się dwoma typami problemów bezpieczeństwa sieciowego: bezpieczeństwem infrastruktury i
bezpieczeństwem zawartości.
Zabezpieczenie infrastruktury obejmuje fizyczne zabezpieczenia urządzeń zapewniających dostęp do sieci oraz zapobieganie nieuprawnionemu
dostępowi do zainstalowanego na nich oprogramowania zarządzającego.
Bezpieczeństwo zawartości odnosi się do zabezpieczania informacji zawartej w pakietach transmitowanych przez sieć i przechowywanej na
urządzeniach podłączonych do sieci. Podczas transmisji informacji przez Internet lub inne sieci, zawartość pojedynczych pakietów nie jest
przeznaczona do odczytu dla urządzeń, przez które pakiety wędrują. Narzędzia, które zapewniają bezpieczeństwo zawartości poszczególnych
wiadomości, muszą być implementowane powyżej odpowiednich protokołów, które zarządzają sposobem formatowania, adresowania i
dostarczania pakietów. Ponieważ łączenie i interpretacja zawartości jest zadaniem oprogramowania działającego na systemach zródłowych i
docelowych, wiele narzędzi i protokołów bezpieczeństwa musi być zaimplementowanych również na tych systemach.
Wyświetl multimedia.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 12
Strona 2:
Środki bezpieczeństwa w sieci powinny:
zapobiegać nieuprawnionemu ujawnieniu lub kradzieży informacji,
zapobiegać nieuprawnionej modyfikacji informacji,
zapobiegać niedostępności usług.
Środki osiągnięcia tych celów to między innymi:
zapewnianie poufności,
zarządzanie integralnością komunikacji,
zapewnianie dostępności.
Zapewnianie poufności
Prywatnością danych zarządzamy zezwalając odczytywać dane jedynie pożądanym lub autoryzowanym odbiorcom - osobom, procesom lub
urzÄ…dzeniom.
Dysponując silnym systemem uwierzytelniania, wymuszając trudne do odgadnięcia hasła i wymagając od użytkowników częstego ich zmieniania,
zabezpieczamy dostęp do komunikacji i danych przechowywanych na urządzeniach podłączonych do sieci. Tam, gdzie jest to pożądane,
szyfrowanie zawartości zapewnia poufność i minimalizuje możliwość nieautoryzowanego ujawnienia lub kradzieży informacji.
Zarządzanie integralnością komunikacji
Integralność danych oznacza zapewnienie, że informacja nie została zmieniona podczas transmisji od zródła do celu. Integralność danych jest
naruszana, gdy informacja zostaje uszkodzona - celowo lub przypadkowo, przed otrzymaniem jej przez odbiorcÄ™.
Integralność zródła jest zapewnieniem, że tożsamość nadawcy została potwierdzona. Integralność zródła jest naruszana, gdy użytkownik lub
urządzenie fałszuje swoją tożsamość i dostarcza odbiorcy nieprawdziwe informacje.
Użycie podpisu cyfrowego, algorytmu skrótu i sumy kontrolnej to mechanizmy i sposoby zapewnienia integralności zródła i danych w sieci, by
zapobiec nieautoryzowanej modyfikacji informacji.
Zapewnianie dostępności
Zapewnianie poufności i integralności nie ma znaczenia, jeżeli zasoby sieci są przeciążone lub w ogóle niedostępne. Dostępność oznacza
zapewnienie na czas i w sposób niezawodny dostępu do usług dla autoryzowanych użytkowników. Zasoby stają się niedostępne podczas ataku
typu odmowa usługi (DoS) lub z powodu rozprzestrzeniania się wirusa komputerowego. Sprzętowe, sieciowe ściany ogniowe (ang. firewall) wraz
z oprogramowaniem antywirusowym zainstalowanym na stacjach roboczych i serwerach mogą zapewnić niezawodność oraz siłę wykrywania,
odpierania i radzenia sobie z takimi atakami. Budowa w pełni nadmiarowej infrastruktury sieciowej z niewielką liczbą pojedynczych punktów awarii
może zredukować wpływ tych zagrożeń .
Wynikiem implementacji środków poprawy jakości usługi i bezpieczeństwa komunikacji sieciowej jest wzrost złożoności platformy sieciowej.
Podczas gdy Internet rozszerza się, oferując coraz więcej nowych usług, jego przyszłość zależy od stworzenia nowych, silnych architektur
sieciowych, posiadających wszystkie cztery cechy: tolerancji błędu, skalowalności, jakości usług i bezpieczeństwa.
Wyświetl multimedia.
Strona 3:
Po zakończeniu tego ćwiczenia będziesz potrafił:
Skorzystać ze strony SANS, by szybko zidentyfikować zagrożenia bezpieczeństwa w Internecie i wyjaśnić w jaki sposób zagrożenia są
pogrupowane.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
1.5 Trendy w sieciach komputerowych
1.5.1 DokÄ…d to wszystko zmierza ?
Strona 1:
Konwergencja wielu różnych mediów komunikacyjnych w jedną platformę sieciową napędza w sposób wykładniczy wzrost możliwości sieci. Trzy
główne trendy mające wpływ na przyszły kształt złożonych sieci informacyjnych to:
zwiększanie liczby użytkowników mobilnych,
rozprzestrzenianie urządzeń, które można podłączyć do sieci,
zwiększanie zakresu usług.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 13
Użytkownicy mobilni
Wraz ze wzrostem liczby mobilnych pracowników i liczby urządzeń przenośnych, wymagamy coraz więcej możliwości mobilnego połączenia z
sieciami danych. To wymaganie stworzyło rynek dla usług bezprzewodowych o większej elastyczności, zasięgu i bezpieczeństwie.
Nowe i lepsze urzÄ…dzenia
Komputer jest tylko jednym z wielu urządzeń we współczesnych sieciach informacyjnych. Mamy do czynienia z rozprzestrzenianiem się nowych
technologii, które mogą wykorzystywać zalety dostępnych usług sieciowych .
Funkcje pełnione przez telefony komórkowe, asystentów osobistych (PDA), organizery, pagery są łączone w jednym ręcznym urządzeniu, ze
stałym połączeniem do dostawcy usług i danych. Urządzenia te, kiedyś traktowane jak zabawki lub przedmioty luksusowe są obecnie integralną
częścią komunikacji międzyludzkiej. Oprócz urządzeń mobilnych, mamy również urządzenia transmisji głosu przez sieć IP (VoIP), systemy gier i
wiele domowych i biznesowych gadżetów, które mogą łączyć się z siecią i korzystać z usług sieciowych .
Zwiększona dostępność usług
Powszechna akceptacja technologii i szybkie tempo innowacji w usługach dostarczanych w sieciach nieustannie się napędzają zapewniając
bardzo szybki rozwój tej dziedziny życia. Aby sprostać wymaganiom użytkowników, wprowadzane są nowe usługi, a stare są rozszerzane.
Rozszerzone usługi zdobywają zaufanie użytkowników, którzy oczekują od nich jeszcze więcej możliwości. W związku z tym sieć rozrasta się w
celu zaspokajania coraz większej ilości stawianych jej wymagań. Ludzie polegają na usługach świadczonych poprzez sieć i w ten sposób stają się
zależni od dostępności i niezawodności infrastruktury sieciowej.
Dotrzymanie kroku tempa rozwoju sieci użytkowników i usług jest zadaniem dla wykwalifikowanych specjalistów sieciowych oraz IT.
Wyświetl multimedia.
1.5.2 Możliwości kariery sieciowej
Strona 1:
Możliwości kariery w sieciach komputerowych i technologii informacyjnej rosną i ewoluują tak szybko, jak leżące u ich podstaw technologie i
usługi. Wraz ze wzrostem złożoności sieci rosną również oczekiwania wobec ludzi mających je obsługiwać.
Tradycyjne stanowiska IT takie jak: programista, inżynier oprogramowania, administrator baz danych, technik sieci są obecnie łączone nowymi
nazwami, takimi jak: architekt sieci, projektant handlu elektronicznego , funkcjonariusz bezpieczeństwa informacji, specjalista integracji domowej.
Możliwości przyszłościowego myślenia przez przedsiębiorców są nieograniczone.
Nawet na stanowiskach spoza IT, takich jak zarządzanie produkcją, projektowanie aparatury medycznej, osiągnięcie sukcesu wymaga obecnie
znaczącej ilości wiedzy o działaniu sieci.
Szefowie biur technologicznych wielu dużych firm wymieniają brak wykwalifikowanego personelu jako główny czynnik opóznień w implementacji
nowych innowacyjnych usług.
Jako studenci technologii sieciowych , przyglÄ…damy siÄ™ komponentom sieci transmitujÄ…cych dane i roli, jakÄ… odgrywajÄ… one w zapewnianiu
komunikacji. Ten kurs, jak również inne kursy Akademii Sieciowej jest zaprojektowany by wyposażyć Ciebie w wiedzę sieciową pozwalającą
budować i zarządzać tymi ewoluującymi sieciami.
Wyświetl multimedia.
1.6 Ćwiczenia laboratoryjne do rozdziału
1.6.1 Użycie narzędzi do współpracy IRC i IM
Strona 1:
W laboratorium tym zdefiniujemy Internet Relay Chat (IRC) i komunikator internetowy (IM). Wymienisz również kilka przykładów nieprawidłowego
użycia komunikatorów internetowych oraz związanych z nimi problemów bezpieczeństwa danych.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
1.6.2 Wykorzystanie narzędzi do współpracy - wiki i blogów
Strona 1:
W tym laboratorium zdefiniujesz termin wiki oraz blog. Wyjaśnisz również cel wiki i blogu oraz sposób, w jaki te technologie są wykorzystywane do
współpracy.
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 14
1.7 Podsumowanie
1.7.1 Podsumowanie i powtórzenie
Strona 1:
Ten rozdział wyjaśnił jak ważne jako platforma wspierająca komunikację biznesową oraz zadania życia codziennego są sieci przesyłające dane.
Sieci przesyłające dane pełnią istotną rolę wspierając komunikację wewnątrz globalnej sieci ludzkiej.
Sieci wspierają nasze życie, naukę, pracę i rozrywkę. Dostarczają platformy usług które pozwalają nam łączyć się, lokalnie i globalnie, z naszą
rodziną, przyjaciółmi, pracą i zainteresowaniami. Platforma wspiera używanie tekstu, grafiki, wideo i mowy.
Sieci danych i sieci międzyludzkie wykorzystują podobne procedury w celu zapewnienia, że komunikaty docierają do celu precyzyjnie i na czas.
Uzgodnienia odnośnie języka, zawartości, formy i medium, których ludzie często niejawnie używają, mają swoje lustrzane odbicie w sieciach
przesyłających dane.
Czynniki, które zapewniają dostarczenie naszych wiadomości i informacji poprzez sieć danych, to media łączące urządzenia sieciowe i
uzgodnienia oraz standardy, które zarządzają ich działaniem. Podczas, gdy wzrasta zapotrzebowanie na komunikację coraz większej liczby ludzi i
urządzeń w mobilnym świecie, technologie sieci danych będą musiały dostosowywać się do pojawiających potrzeb, a tym samym rozwijać się.
Sieci konwergentne, które przenoszą wszystkie typy komunikacji (dane, głos i wideo) w ramach jednej infrastruktury, dają możliwość redukcji
kosztów i oferują użytkownikom wiele usług i treści. Jednak jeżeli wszystkie usługi mają być dostarczone użytkownikom zgodnie z ich
oczekiwaniami, to projektowanie i zarządzanie sieciami konwergentnymi wymaga rozległej wiedzy sieciowej oraz umiejętności praktycznego jej
wykorzystania.
Różne typy komunikacji w sieci danych powinny mieć przypisane odpowiednie priorytety, tak by dane wrażliwe na opóznienia oraz ważne dane w
pierwszej kolejności wykorzystywały ograniczone zasoby sieci.
Integracja bezpieczeństwa w sieciach przesyłających dane ma zasadnicze znaczenie, jeżeli nasze prywatne, osobiste i biznesowe dane nie mają
zostać podsłuchane, skradzione lub uszkodzone.
Wyświetl multimedia.
Strona 2:
Wyświetl multimedia.
Strona 3:
Packet Tracer 4.1 ("PT 4.1") jest samodzielnym programem do symulacji i wizualizacji. Ćwiczenia PT 4.1 są zintegrowane z prezentowanym
kursem. Pomimo, że formalne ćwiczenia wykorzystujące Packet Tracer zaczynają się w następnym rozdziale, jeżeli czas pozwala, uruchom teraz
program i zapoznaj się z zasobami Pomocy (Help), które zawierają "My First PT Lab" ("Moje pierwsze laboratorium w Packet Tracer") i wybór
samouczków do poznania różnych aspektów oprogramowania. Zapytaj również instruktora, w jaki sposób uzyskać kopię Packet Tracer do użytku
osobistego. Każdy rozdział będzie zawierał zadanie problemowe z wykorzystaniem programu Packet Tracer, które pozwoli Ci przećwiczyć
większość umiejętności nabytych do danego miejsca w kursie w skumulowany sposób. Zadania problemowe z wykorzystaniem programu Packet
Tracer pozwolą Ci nabyć umiejętności potrzebne do egzaminów praktycznych i certyfikacyjnych.
Instrukcje do ćwiczenia integrującego umiejętności w symulatorze Packet Tacer (PDF)
Kliknij na ikonę laboratorium, aby uzyskać więcej informacji.
Wyświetl multimedia.
Strona 4:
Aby poznać kamienie milowe historii komunikacji, przeczytaj o Claude Shannonie i jego słynnym artykule "Matematyczna teoria komunikacji".
Wyświetl multimedia.
1.8 Quiz do rozdziału
1.8.1 Quiz do rozdziału
Strona 1:
Wyświetl multimedia.
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39
CISCO Accessible Theme Strona 15
Następny
Poprzedni
Do góry
All contents are Copyright © 2007-2008 Cisco Systems, Inc. All rights reserved. | Proces tÅ‚umaczenia wspierany przez NextiraOne. O kursie
Element obsługiwany przez wtyczkę
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La... 2010-01-18 22:43:39


Wyszukiwarka