intranety praca inzynierska 2IIC7P47EVGHDLSTRWYFZ56J64AMDEY7DBGBY5Y


Wyższa Szkoła Informatyki i Zarządzania

0x08 graphic
w Bielsku-Białej

Kierunek: Informatyka

Specjalność: Systemy Zarządzania

PRACA DYPLOMOWA INŻYNIERSKA

Temat: INTRANETY - zastosowanie technologii internetowych do budowy struktury informatycznej organizacji.

Autor: Maciej Kwieciński

Promotor : dr hab. inż. Jan Kałuski

Bielsko - Biała, 1999

Spis treści

Założenia pracy

Założenia pracy

Cel pracy:

Zapoznanie studentów z tematyką intranetu i ekstranetu w połączeniu z wiedzą wyniesioną z wcześniejszych zajęć.

Opis:

Niniejsza praca może służyć jako materiał wykładowy poświęcony tematyce sieci typu intranet i extranet. Można go potraktować także jako materiał edukacyjny do wykładu o tej tematyce - wtedy niniejsza praca mogłaby być albo uzupełnieniem, uporządkowaniem i usystematyzowaniem wiedzy wyniesionej z wykładu, albo punktem wyjścia do tegoż wykładu (w zależności od przyjętej koncepcji). W tym ostatnim przypadku, po przeczytaniu tej pracy przez studentów i zaznajomieniu się z omawianą tematyką, wykład mógłby się skupić na wyjaśnieniu ewentualnych niejasności, czy rozszerzeniu wiedzy na szczególnie interesujące zagadnienia pokrewne tematyce sieci intranet i extranet.

W swojej pracy starałem się powiązać zagadnienia związane z intranetem/extranetem z modelem ISO/OSI, protokołami TCP/IP oraz innymi pokrewnymi zagadnieniami. Dzięki temu istnieje możliwość powtórzenia sobie także tych ważnych kwestii z dziedziny sieci komputerowych. Takie ujęcie tematu łączy wiedzę wyniesioną z wcześniejszych zajęć z nowymi zagadnieniami dotyczącymi intranetu i extranetu.

Plan pracy:

Architektury sieciowe

Termin „architektura sieci” odnosi się do modułowego formatu sieci oraz jej struktury i określa sposób zestawienia komponentów sieciowych.

Dzięki określeniu i zrealizowaniu interfejsu pomiędzy programem a modułami możliwe jest wprowadzanie dużych zmian w obrębie modułu bez wpływu na jakikolwiek inny moduł programu. Sieci komputerowe są budowane na podobnych zasadach.

Obecnie większość sieci komputerowych, włącznie z Internetem, intranetami i extranetami, jest oparta na modelu odniesienia połączeń systemów otwartych (Open Systems Interconnection - OSI). W modelu otwartym struktura i funkcje systemu nie są opatentowane. Model OSI opracowano na podstawie sugestii International Standard Organization (ISO). Stąd też model ten określa się terminem ISO/OSI.

Na model ten składa się wiele warstw funkcjonalnych wykonujących określone operacje sieciowe. Jest on raczej zbiorem wskazówek dla projektantów, niż specyfikacją. W tabeli podałem warstwy modelu ISO/OSI:

Numer

Nazwa warstwy

Jednostki danych

7

Warstwa aplikacji

Komunikat

6

Warstwa prezentacji

Komunikat

5

Warstwa sesji

Komunikat

4

Warstwa transportowa

Komunikat

3

Warstwa sieciowa

Pakiet

2

Warstwa łącza danych

Ramka

1

Warstwa fizyczna

Bit

W warstwach aplikacji, prezentacji, sesji i transportowej jednostką danych jest wiadomość. W warstwie sieciowej jednostką danych jest pakiet. W warstwie łącza danych jednostką danych jest ramka. W warstwie fizycznej danymi są bity, czyli dane binarne reprezentowane przez 1 bądź 0. Przy przechodzeniu danych z jednej warstwy do drugiej oprogramowanie sieciowe przekształca te dane na odpowiedni format.

Zaletą architektury warstwowej jest przede wszystkim możliwość użycia różnych elementów sprzętowych czy programowych do budowy sieci. Projektanci mogą korzystać ze sprzętu i oprogramowania od różnych producentów, a standardowe protokoły zarządzające przepływem danych między różnymi warstwami zapewniają poprawną komunikację pomiędzy oprogramowaniem i urządzeniami.

W dalszej części pracy pokażę jak się ma model ISO/OSI do protokołu TCP/IP, będącego podstawą intranetów i ekstranetów.

Warstwa fizyczna

Warstwa fizyczna transmituje dane przez kanały komunikacyjne sieci. Na warstwę tę składają się elementy fizyczne (kable), określające technologię sieciową (Ethernet, IBM Token Ring), a z tego wynikają oczywiście parametry transmisji danych.

Warstwa fizyczna określa również, czy do transferu danych użyty jest tryb jednokierunkowy, półdupleksowy, czy dupleksowy. Poza tym warstwa fizyczna określa szczegóły związane z topologią sieci. Warstwa fizyczna sieci określa więc parametry elektryczne i mechaniczne kanałów komunikacji sieciowej.

Warstwa łącza danych

Każdy komputer w sieci zawiera jedną lub kilka zależnych od stosowanej technologii kart sieciowych łączących komputer z siecią. Przy przesyłaniu danych w sieci dane przepływają z jednej karty sieciowej do drugiej.

W modelu sieciowym karta sieciowa jest reprezentowana przez warstwę łącza danych, zwaną też w skrócie po prostu warstwą łącza. Warstwa ta znajduje się pomiędzy warstwą fizyczną a oprogramowaniem sieciowym.

Standard Ethernet zawiera zestaw protokołów warstwy sieciowej, ukrywających fizyczny obraz sieci przed warstwą sieciową. W wyniku istnienia warstwy łącza danych rodzaj używanej technologii sieciowej (Ethernet, Token Ring) nie ma wpływu na protokoły warstwy sieciowej. Jednak rodzaj karty sieciowej zależy od stosowanej technologii. Do połączenia komputera z siecią Ethernet należy użyć innej karty sieciowej, a do połączenia go z siecią Token Ring - innej.

Warstwa łącza danych formuje dane źródłowe w jednostki danych zwane ramkami. Zawartość ramki danych zależy od będącej jej podstawą technologii sieciowej (warstwy fizycznej). Warstwa sieciowa nie jest więc „zainteresowana” sposobem tworzenia ramek przez warstwę łącza.

Ramki danych umożliwiają wykrywanie błędów, bowiem głównym zadaniem warstwy łącza danych jest zapobieżenie przekłamaniom danych (często uważa się też, że głównym jej celem jest formowanie danych w ramki).

Zawartość ramki Ethernet:

Nagłówek

Adres przeznaczenia

Adres źródłowy

Typ ramki

Dane ramki

Cykliczna kontrola nadmiarowa (CRC)

Warstwa sieciowa

Każdy pakiet w sieci z przełączaniem pakietów zawiera zarówno adres przeznaczenia, jak i adres źródłowy, potrzebne mu do wyboru trasy. Warstwa sieciowa określa trasę, którą podąża pakiet do miejsca docelowego.

Warstwa sieciowa zajmuje się ruchem w sieci, przeciążeniami sieci oraz szybkościami transmisji. Do zarządzania przepływem danych w sieci warstwa sieciowa wykorzystuje mosty i routery. Zarówno protokół IP (Internet Protocol), jak i protokół IPX (Internetwork Packet Exchange) systemu NetWare firmy Novell funkcjonują w obszarze tej warstwy.

Warstwa transportowa

Warstwa transportowa ma zapewniać niezawodne przesyłanie danych pomiędzy poszczególnymi komputerami w sieci.

Protokół TCP jest protokołem warstwy transportowej. Aplikacje używają tego protokołu do przesyłania danych do warstwy sieciowej. Nie wszystkie aplikacje korzystają jednak z protokołu TCP na drodze do protokołów warstwy sieciowej. Alternatywą jest SPX - protokół warstwy transportowej systemu NetWare, który podobnie jak TCP, zapewnia niezawodną transmisje danych w sieci opartej na novellowskim systemie NetWare.

Aby zapewnić niezawodną transmisję danych, warstwa transportowa dzieli dane odbierane z warstwy sesji na mniejsze fragmenty wymagane przez warstwę sieciową. Po stronie odbiorcy warstwa transportowa musi z powrotem połączyć podzielone dane. Wynika z tego, że struktura warstwy transportowej ma duży wpływ na wielkość pakietów przesyłanych przez sieć.

Podsumowując, warstwa transportowa tworzy pakiety, którymi zajmuje się warstwa sieciowa. Szerzej o pakietach w dalszej części pracy.

Warstwa sesji

Warstwa sieci stanowi najogólniej interfejs między użytkownikiem a siecią.

Z reguły przed skorzystaniem z usługi sieciowej należy się zalogować (wprowadzić nazwę użytkownika i hasło). Każda taka operacja rozpoczyna tzw. sesję sieciową. Przy każdym logowaniu się warstwa sesji negocjuje i ustala warunki połączenia między procesami bądź aplikacjami, a różnymi węzłami.

Ponadto warstwa sesji przeprowadza identyfikacje obu końców takiego połączenia. Oba te końce muszą przeprowadzić procedurę autoryzacji, aby móc skorzystać z określonego połączenia lub sesji.

Podsumowując, warstwa sesji ustala połączenia pomiędzy użytkownikami a aplikacjami sieciowymi oraz zarządza nimi.

Warstwa prezentacji

Warstwa prezentacji udostępnia funkcje używane wielokrotnie przez sieć podczas komunikacji w sieci. Do funkcji tych należy współpraca z drukarkami, monitorami oraz formatami plików.

Sieci internetowe nie zawierają typowej warstwy prezentacji, a więc większość funkcji tej warstwy jest wykonywanych przez aplikacje.

Często warstwy znajdujące się pod warstwą prezentacji wykonują funkcje mające zagwarantować poprawne wykonywanie operacji sieciowych. Warstwa prezentacji może także wykonywać takie operacje, jak szyfrowanie i kompresja danych.

Operacje szyfrowania wykonuje się ze względów bezpieczeństwa. Szyfrowanie sieciowe zmienia dane przed ich transmisją z postaci zrozumiałej na zaszyfrowaną. ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ W punkcie odbiorczym warstwa prezentacji musi odszyfrować transmisję i zmienić dane ponownie na ich użyteczna postać.

Podobnie jak szyfrowanie, również kompresja danych powoduje konwersję danych. Dane są jednak kompresowane w celu zmniejszenia ich objętości. Metody dekompresowania danych są dostępne w sieci, podobnie jak metody deszyfrowania. Kompresja danych przez warstwę prezentacji zmniejsza ilość danych transportowanych przez sieć. Dlatego też skuteczna kompresja danych w warstwie prezentacji może podnieść wydajność sieci.

Warstwa aplikacji

Warstwa aplikacji skupia w sobie wszystkie elementy związane z określonymi aplikacjami lub programami komputerowymi przeznaczonymi dla użytkowników sieci.

Większość zestawów oprogramowania opartych na protokole TCP/IP zawiera standardowe aplikacje sieciowe, jak na przykład FTP czy Telnet. FTP pozwala na połączenie z innymi komputerami sieci w celu przesyłania plików. Analogicznie program Telnet pozwala na zalogowanie się na odległym komputerze. Innym przykładem aplikacji sieciowej jest poczta elektroniczna. Przeglądarki WWW są także programami warstwy sieciowej.

W modelu ISO/OSI warstwy służą do zorganizowania sieci w ściśle zdefiniowane moduły funkcjonalne. Projektanci sieci korzystają z opisów modelu tych warstw przy budowie rzeczywistych sieci. W sieci warstwowej każdy moduł (warstwa) udostępnia warstwom sąsiadującym określone funkcje lub usługi. Oprócz tego każda warstwa oddziela warstwy leżące nad nią od warstw niższego poziomu, co oznacza, że każda warstwa jest sprzężona jedynie z następna warstwą sieci.

Po tym wstępie mogę już zająć się bezpośrednio sieciami Intranet/extranet.

Czym jest intranet?

Internet składa się z sieci, które połączone ze sobą tworzą jedną wielką światowa sieć. Wzajemne połączenie tych sieci pozwala komputerom połączonym do nich na wymianę informacji. Technologia, dzięki której działa Internet, to protokoły TCP/IP, umożliwiające różnym typom komputerów korzystanie z tych samych informacji.

Intranet jest po prostu zastosowaniem technologii internetowej w sieciach lokalnych lub rozległych należących do przedsiębiorstw.

Od początku lat 80-tych firmy mające własne sieci starały się rozwiązać problem stosowania w nich różnorodnych typów komputerów - typu PC, Macintosh, czy pracujących pod systemem Unix - i udostępnienia im tych samych danych. W przeszłości administratorzy sieci musieli pokonywać niezgodności sprzętowe i programowe.

Aby wyeliminować takie przeszkody we wprowadzaniu metod elektronicznego komunikowania się, należało ustandaryzować stosowany sprzęt i oprogramowanie. Nawet dziś użycie jednego prostego dokumentu tekstowego przez podłączone do sieci firmy komputery różnego typu, bądź pracujące pod kontrolą różnych systemów, może stanowić poważne problemy. Zastosowanie technologii internetowej w takich sieciach pomogło --------------------------------------------------------------------------------------------------------------------------w rozwiązaniu wiele problemów tego typu. Na rysunku poniżej przedstawiłem związek pomiędzy Internetem i intranetem.

0x01 graphic
Rys. 1. Intranet to dostępna w całej organizacji sieć oparta na technologiach internetowych.

Dynamiczny rozwój techniki informacyjnej przyczynił się do powstania i dynamicznego rozwoju nowej technologii, będącej pochodną Internetu. Intranet nie tylko w nazwie może kojarzyć się z Internetem. W rzeczywistości jest to lokalny, połączony (lub nie) z ogólnoświatową siecią „firmowy Internet”, dostępny i używany często wyłącznie w ramach jednej firmy czy organizacji, niekiedy także w szerszym aspekcie terytorialnym (rozszerzeniem tej koncepcji jest extranet, o czym napiszę w dalszej części pracy).

Mówiąc w skrócie, intranet jest siecią lokalną firmy. W dosłownym tłumaczeniu termin intranet określa sieć wewnętrzną (łac. intra - wewnątrz i ang. net - sieć). W niektórych wypadkach intranet jest rzeczywiście jedynie siecią lokalną. Jednakże użytkownicy komunikujący się przez intranet często pracują w bardzo oddalonych od siebie oddziałach, --------------------------------------------------------------------------------------------------------------------------- bywa że rozsianych po całym świecie. Cechą odróżniającą intranety od sieci lokalnych jest to, że intranety są oparte na protokołach TCP/IP - zbiorze używanych przez Internet zasad dotyczących przesyłania danych. Z tego powodu, aby lepiej zrozumieć sposób w jaki intranet będzie funkcjonował w firmie bądź innej organizacji, trzeba wpierw zrozumieć podstawy technologii, która sprawiła, że Internet, a ostatnimi czasy także intranet stały się tak popularnymi rozwiązaniami (czego chyba nikt nie próbuje negować).

Podstawy funkcjonowania zarówno Internetu, jak i intranetów są takie same. Elementy, które uczyniły Internet niezastąpionym, takie jak oprogramowanie, łatwość wspólnego korzystania z informacji oraz ulepszona komunikacja, mają bezpośrednie zastosowanie także w intranecie.

Tutaj znajdujemy więc odpowiedź na pytanie: skąd się bierze zainteresowanie intranetem? Firmy czy organizacje korzystające z intranetów przekonały się, że wewnętrzne (tzn. nie publikowane i niedostępne dla użytkowników globalnego Internetu) strony WWW mogą stanowić łatwo dostępne i łatwo modyfikowalne miejsce dla publikacji szeregu ważnych i potrzebnych pracownikom firmy informacji. Intranet może ułatwić życie zarówno użytkownikom sieci lokalnej jak i jej administratorom, a ponadto może funkcjonować na każdym praktycznie rodzaju komputera. Zamiast korzystać z szeregu różnego rodzaju oprogramowania, użytkownik intranetu może poruszać się w poszukiwaniu danych --------------------------------------------------------------------------------------------------------------------------- i informacji po firmowych stronach WWW, tak jak to czyni w Internecie. Administratorzy sieci zaś nie muszą kontrolować jednocześnie wielu rodzajów różnego oprogramowania i systemów. Zamiast tego, wprowadzają jedynie informacje i dane dla pracowników firmy na jej strony WWW.

Zalety i możliwości intranetu są więc olbrzymie. Jego zastosowanie w znacznym stopniu ułatwia i upraszcza system komunikacji i dystrybucji informacji wewnątrz firmy, przyczyniając się do znacznej redukcji kosztów łączności. Umożliwia zarządzanie informacją z jednego źródła. Gwarantuje możliwość natychmiastowej jej modyfikacji i aktualizacji. Pozwala na swobodny dostęp na żądanie (w pewnych granicach) do informacji i danych w dowolnym czasie i miejscu na terenie firmy, jak i poza nią. W razie potrzeby, umożliwia ograniczenie dostępu danej grupy lub kategorii pracowników do określonego rodzaju informacji czy danych.

0x01 graphic

Rys. 2. Informacja na żądanie.

Intranet to sieć wewnętrzna, przeznaczona zwłaszcza dla średnich i dużych firm. Umożliwia wszystkim pracownikom wspólne korzystanie z dokumentów i dostęp do firmowych baz danych. Intranet jako interfejsu używa przeglądarki WWW na przykład Netscape Navigator, Internet Explorer lub Opera. Jego użycie jest równie proste jak normalne przeglądanie sieci Internet, co eliminuje długotrwałe szkolenia. Dzięki zastosowaniu powyższych elementów wykorzystywanych w Internecie, intranet może być z nim łatwo połączony.

Nie oznacza to jednak, że każdy użytkownik globalnej sieci Internet będzie miał wgląd w zastrzeżone lub tajne dokumenty firmy publikowane w jej intranecie. Stosując system haseł można ograniczyć krąg osób mających dostęp do intranetu firmy. Mogą to być tylko klienci firmy, jej kontrahenci, dostawcy itd. W tym celu stosuje się firewalle. Jest to rodzaj oprogramowania pełniącego funkcję bariery czy muru oddzielającego wewnętrzny system komputerowy (intranet) od użytkowników Internetu, nie posiadających autoryzacji na dostęp do jego zasobów. Umożliwiają one pracownikom firmy wyjście do Internetu lecz uniemożliwiają dostęp osób niepowołanych do wnętrza systemu firmy (abstrahuję tutaj od zdolności hakerów, którzy mogą poradzić sobie ze wszelkimi zabezpieczeniami). Dla zwiększenia stopnia bezpieczeństwa, intranet może oczywiście w ogóle nie być połączony z Internetem.

Sieci intranetowe mogą być wspomagane są przez indeksy dokumentów i usługi wyszukiwawcze pozwalające na tworzenie firmowej ,,bazy wiedzy'' - to coś na wzór przeglądarki AltaVista przeszukującej poindeksowane zasoby, nie tyle z całego Internetu, co jedynie z intranetu firmy. Ma to także związek z koncepcją odchudzenia stacji roboczych do wszechstronnie zorientowanego (przeglądarka, edytor, poczta) ale odchudzonego klienta i związanym z tym pomysłem na obniżanie kosztów.

Biorąc pod uwagę niegdysiejsze trudności we współdzieleniu skomplikowanych dokumentów przez użytkowników, nietrudno docenić szybkość, z jaką zastosowano intranety. We wczesnych latach osiemdziesiątych pracownicy poznawali możliwości tworzenia dokumentów, skomplikowanych wykresów, analizowali dane finansowe i naukowe za pomocą arkuszy kalkulacyjnych. Niestety, oprogramowanie stosowane przez komputery typu Macintosh i PC nie było ze sobą zgodne, trudno więc było korzystać z dokumentów utworzonych na jednym komputerze pracując na innym.

W tym samym czasie użytkownicy komputerów pracujących pod nadzorem systemu Unix nie mieli dostępu do popularnych narzędzi dostępnych dla komputerów typu PC i Macintosh. Programy te po prostu nie działały na komputerach unixowych. Użytkownicy takiego sprzętu musieli drukować dane na papierze i przekazywać je w takiej formie. Sprawiło to, że możliwości przekazywania informacji były ograniczone.

Rozwój poczty elektronicznej umożliwił przekazywanie dokumentów zawierających wyłącznie tekst. Aby zapewnić wszystkim możliwość odczytania wiadomości (z zachowaniem wymogu zgodności), użytkownicy poczty elektronicznej zazwyczaj wybierali formę komunikatów zrozumiałą dla wszystkich komputerów (na przykład tekst ASCII). Właśnie dlatego rzadko korzystano z poczty elektronicznej do przekazywania dokumentów zawierających rysunki, tabele i inne szczegóły związane z określoną platformą sprzętową.

W celu zmniejszenia problemów związanych ze zgodnością, w przedsiębiorstwach starano się korzystać z usług jednego producenta oprogramowania i jednego systemu komputerowego.

Dzisiejszy wzrost popularności rozwiązań internetowych zmienił komercyjny sposób używania komputerów. Firmy nie muszą już dłużej korzystać z jednego systemu operacyjnego. Technologie internetowe (takie jak protokoły TCP/IP) są niezależne od stosowanej platformy. Użytkownik może wybierać komputer, na którym chce pracować (PC, Macintosh albo sprzęt oparty na Unixie). W tradycyjnym środowisku wieloplatformowym sposoby wymiany informacji mogą być jednolite dzięki zastosowaniu intranetu.

Czym jest extranet?

Po raz pierwszy termin ekstranet pojawił się przy okazji Olimpiady w Atlancie, kiedy to IBM nazwało tak swój system umożliwiający dystrybucję wiadomości olimpijskich dla mediów.

Extranet stanowi kolejny etap w rozwoju IT. Extranet to naturalne rozwinięcie koncepcji intranetów. Gdy firmy łączą intranety połączone z własnymi systemami finansowo-księgowymi i magazynowymi w obszarze danego łańcucha dostaw (kolejny podmiot na drodze wytwarzania danego towaru), to powstaje wtedy extranet. W dosłownym tłumaczeniu termin extranet określa sieć zewnętrzną (łac. extra - na zewnątrz i ang. net - sieć).

Ekstranet umożliwia dostęp z zewnątrz, poprzez Internet do wewnętrznej sieci firmy lub innej organizacji wybranym partnerom handlowym bądź klientom, z zachowaniem wysokiego stopnia bezpieczeństwa danych. Nad stopniem zabezpieczenia sieci wewnętrznej i ograniczeniem dostępu z zewnątrz czuwają np. firewalle. Zagadnienia bezpieczeństwa danych w przypadku extranetu nabierają jeszcze większego znaczenia niż w przypadku intranetu.

Odpowiednio skonfigurowane przez administratora sieci umożliwiają dostęp do sieci określonym, autoryzowanym komputerom (adresom IP) lub osobom (hasło). Dlatego też każdy z autoryzowanych użytkowników ekstranetu posiada swój identyfikator i hasło dostępowe, dzięki którym ma dostęp tylko do określonych zasobów. Zasoby firmy są więc niedostępne szerokiej rzeszy nieautoryzowanych użytkowników Internetu.

Początkowo ekstranet pomyślany był jako rozwiązanie umożliwiające szybszą i efektywniejszą komunikację pomiędzy firmami a ich klientami. Coraz częściej jednak jest on wykorzystywany w kontaktach business-to-business. Sama idea ekstranetu nie jest nowa, bowiem już d czasów istnienia sieci LAN i WAN, firmy mogły tworzyć między sobą sieci wewnętrzne za pośrednictwem łącz stałych, satelitarnych i innych. Były to jednak rozwiązania kosztowne z uwagi na konieczność tworzenia od podstaw struktury informatycznej i telekomunikacyjnej, a przez to mało popularne i nieopłacalne dla niewielkich przedsiębiorstw.

0x01 graphic

Rys. 3. Łączenie sieci jako zalążek extranetu.

Powodem dla którego ekstranet (podobnie jak intranet) od kilku lat zaczął cieszyć się ogromnym powodzeniem jest fakt, iż bazuje on na Internecie - technologii ogólnodostępnej, taniej i powszechnie używanej na całym świecie. Jej wykorzystanie wyeliminowało konieczność tworzenia nowej, a przez to kosztownej infrastruktury telekomunikacyjnej.

Zastosowanie ekstranetu eliminuje łańcuch pośredników. Kooperanci firmy sami sięgają bowiem po informacje bezpośrednio do ich źródła. Klienci składają zamówienia kierowane bezpośrednio do działu produkcji. Z chwilą bliskiego wyczerpania się zapasów, na przykład: określonych części, system może automatycznie wysłać zamówienie do ich dostawcy. Ekstranet jest technologią niezwykle elastyczną. To, w jaki sposób zostanie wykorzystana w firmie, zależy głównie od jej specyfiki i potrzeb.

Przykłady zastosowań

Technologia internetowa/extranetowa korzysta z wielu standardów otwartych, które są dobrze udokumentowane i gotowe do użycia przez programistów. Ułatwia to tworzenie i rozwijanie tanich i prostych do zastosowania rozwiązań dla intranetów/extranetów.

Sprzęt i oprogramowanie dla intranetów czy extranetów wymagają niewielkich inwestycji w porównaniu z oprogramowaniem do pracy zespołowej oraz z innymi rozwiązaniami oferowanymi przez różnych producentów. Rozwiązania takie nie tylko są drogie, ale także wymagają dużych nakładów na szkolenia i obsługę techniczną. Dowolna przeglądarka, na przykład Netscape Navigator czy Microsoft Internet Explorer, umożliwia użytkownikowi intranetu/extranetu wykonanie następujących operacji:

Holenderski TULIP należący do czołówki europejskich firm korzystających z ekstranetu czy amerykański DELL umożliwiają swoim klientom za pośrednictwem tej technologii konfigurowanie dowolnych zestawów komputerów, przesyłanie zamówień wprost do fabryk i płatność poprzez sieć.

W CISCO, wdrożenie ekstranetu pozwoliło znacznie przyśpieszyć czas realizacji zamówień z około tygodnia do... kilku godzin. Klienci CISCO mają przy tym możliwość monitorowania stanu realizacji swoich zamówień.

W FEDERAL EXPRESS (FedEx), ekstranet wykorzystywany jest do monitorowania przesyłek w ich drodze od nadawcy do adresata. Każdy nadawca otrzymuje swój identyfikator i hasło dostępu do sieci firmy, dzięki którym może w każdej chwili sprawdzić na odpowiednich stronach WWW co dzieje się aktualnie z jego przesyłką, gdzie się w danej chwili znajduje, jaki jest jej status, itd.

Linie lotnicze z całego świata eksploatujące samoloty BOEINGA mogą poprzez ekstranet używany w tej firmie zamawiać części zamienne do swoich maszyn.

SunSoft, część firmy Sun Microsystems, używa intranetu do rozpowszechniania list z cenami produktów wśród swoich dystrybutorów na całym świecie. Pracownicy odpowiedzialni za sprzedaż mają dostęp do nowych cen natychmiast po ich ustaleniu. W sieci SunSoft znajduje się także cały katalog zawierający informacje o ponad 12.000 produktów dostępnych u ponad 6.000 sprzedawców. Ponieważ nadal istnieje konieczność drukowania informacji na mniejszą skalę, wprowadzono możliwość zażądania druku katalogu --------------------------------------------------------------------------------------------------------------------------- w małym nakładzie. Ponadto katalog w sieci umożliwia sprzedawcom produktów firmy SunSoft uaktualnianie w nim informacji o rozprowadzanych przez siebie produktach wtedy, gdy trzeba. Katalog w sieci oszczędza czas, pieniądze oraz oferuje dostęp do dokładnych i aktualnych informacji.

HEWLETT-PACKARD także odnosi wielkie korzyści związane z oszczędnościami uzyskanymi dzięki zastosowaniu stron WWW w intranecie. Intranet i Internet pozwoliły firmie na zmianę sposobu prowadzenia działalności, dzięki czemu obniżono koszty oraz usprawniono efektywność i łączność z klientami. Intranet w firmie HP należy do największych na świecie i składa się z:

Nową technologię zaadoptował już przemysł motoryzacyjny w Stanach Zjednoczonych. Trzy największe koncerny samochodowe: CHRYSLER (ostatnio DAIMLER-CHRYSLER), FORD i GENEREAL MOTORS wspólnie utworzyły jednolity system dla swoich dostawców o nazwie Auto Network Exchange (ANX). Umożliwia on swobodniejszy i szybszy przepływ informacji i danych, a także ich monitorowanie.

W firmie informatycznej JTT COMPUTERS dzięki zastosowaniu ekstranetu możliwe jest szybsze uzyskiwanie informacji na temat dostępności produktów oraz składanie zamówień.

Firmie MSP-TH'SYSTEM z Warszawy nowa technologia pozwala na szybką i bezpieczną łączność z dostawcami, oddziałami firmy oraz jej centralą w Czechach, przyczyniając się do lepszej orientacji w sytuacji firmy.

Przełączanie w sieci

Ponieważ sieci z przełączaniem pakietów oraz protokoły TCP/IP to dwie cechy charakterystyczne Internetu, intranetów oraz extranetów poświęcę im trochę czasu.

Technika przełączania umożliwia komputerom transfer danych przez wspólnie używane linie komunikacyjne (na przykład kable). Przełączanie to odbywa się na podobnych zasadach, jak w sieciach telefonicznych. Sieć telefoniczna eliminuje potrzebę połączeń kablowych pomiędzy każdymi dwoma telefonami (byłoby to zresztą praktycznie niemożliwe do zrealizowania). W rzeczywistości firma telekomunikacyjna podłącza każdy telefon do zestawu przełączników. Podczas trwania rozmowy telefonicznej przełączniki te realizują połączenie między dwoma aparatami telefonicznymi. Brak przełączników wymagałby podłączenia do jednego telefonu tylu przewodów, ile byłoby wszystkich innych aparatów telefonicznych na świecie aby móc się z nimi połączyć.

Także sieci komputerowe opierają swe działanie na przełącznikach. Sieci używają do przesyłania dwóch technik przełączania:

Przełączanie obwodów

W wypadku techniki przełączania obwodów przełączniki tworzą pojedynczą, nieprzerwaną ścieżkę pomiędzy urządzeniami, które chcą się komunikować. Przełącznik wymaga jednak fizycznego połączenia pomiędzy dwoma urządzeniami, dlatego też żadne inne urządzenia nie mogą korzystać z fizycznych linii w czasie takiej komunikacji.

Przełączanie pakietów

Większość sieci komputerowych, w tym Internet, intranet i extranet, używa jednak techniki przełączania pakietów. W technice tej programy dzielą dane na małe fragmenty, zwane pakietami, a następnie transmitują te pakiety pomiędzy komputerami. Pakiety są porcjami danych odpowiadającymi pewnemu zestawowi przepisów (protokołów) określających ich rozmiar i format.

W sieciach z przełączaniem pakietów program przydziela każdemu pakietowi adres komputera będącego jego punktem docelowym, a następnie wysyła go do sieci, gdzie pakiet znajduje swoja drogę.

Ważna różnica pomiędzy techniką przełączania obwodów, a przełączania pakietów, polega na tym, że w sieci z przełączaniem pakietów dane mogą być przesyłane wieloma drogami, co zależy od ruchu w sieci (na który składają się inne pakiety przemieszczające się do swoich miejsc docelowych). Przerwanie w takim przypadku jednej ścieżki połączeniowej nie przeszkadza danym w osiągnięciu swojego miejsca docelowego, ponieważ pakiet znajduje po prostu inną ścieżkę.

Protokoły TCP/IP

Historia

Na początku lat osiemdziesiątych ARPAnet (ARPA = Advenced Research Projects Agency), czyli przodek Internetu, potrzebował lepszego protokołu (zestawu przepisów) określającego, przesyłanie pakietów pomiędzy różnorodnymi sieciami, korzystającymi między innymi z satelitów i transmisji radiowej. Przepisy takie definiują sposób, w jaki komputery wysyłają dane do linii transmitującej dane, oraz sposób projektowania oprogramowania, tak aby mogło ono współpracować z siecią.

Pierwotny protokół sieci ARPAnet był znany pod nazwą NCP (Network Control Protocol). 1 stycznia 1983 roku zastąpił go używany do dzisiaj TCP/IP (Transport Control Protocol/Internet Protocol), umożliwiający przesyłanie różnych rodzajów pakietów pochodzących z sieci różnego typu.

Znaczenie protokołów TCP/IP

Codziennie użytkownicy z całego świata wymieniają pocztę elektroniczną i przesyłają dane pomiędzy tysiącami sieci, które składają się na Internet. W celu uporządkowania wymiany tak ogromnej ilości informacji programy postępują zgodnie ze ściśle określonym zestawem przepisów - protokołem TCP/IP.

Protokół to zestaw przepisów określających sposób komunikacji między programami. Protokoły sieciowe zarządzają przepływem informacji pomiędzy dwoma programami uruchomionymi na tym samym komputerze lub różnych komputerach (na przykład przeglądarką WWW a serwerem). Protokół TCP/IP zarządza wszystkimi informacjami przesyłanymi w intranecie/extranecie, jak również przepływem informacji w Internecie.

Zestaw protokołów TCP/IP

Działanie zarówno Internetu, jak i intranetów jest oparte na zbiorze protokołów znanym pod nazwą zestawu protokołów TCP/IP. TCP/IP jest zbiorem wielu protokołów, z których każdy przesyła dane w sieci z wykorzystaniem innego formatu i innych opcji, jak na przykład wyszukiwania błędów. W zależności od używanego w inranecie programu do transmisji informacji przez sieć zostanie użyty jeden z protokołów zestawu TCP/IP.

Zestaw TCP/IP zawiera protokoły TCP i IP, a także inne. Protokoły te współpracują ze sobą przy przesyłaniu informacji w Internecie, intranecie i extranecie..

Powszechnie używane protokoły TCP/IP:

ISO/OSI a TCP/IP

Opisany wcześniej model odniesienia ISO/OSI definiuje siedem warstw funkcjonalnych sieci. Jest on jednak jedynie zbiorem wskazówek i nie opisuje budowy określonej sieci. Sieci TCP/IP, a więc Internet, intranet i extranet, używają tylko pięciu protokołów ISO/OSI w odpowiednich warstwach sieci.

Model ten przedstawia rysunek na następnej stronie. Strzałki pokazują możliwe drogi komunikacji pomiędzy różnymi sieciowymi modułami programowymi i sprzętowymi.

0x01 graphic

Rys. 4. Model sieci TCP/IP wraz z występującymi w nimi protokołami.

Teraz pokrótce omówię poszczególne warstwy przedstawione na rysunku numer 4.

Warstwa fizyczna

Warstwa fizyczna w sieci TCP/IP jest identyczna z tą samą warstwą omawianego wcześniej modelu ISO/OSI. W jej skład wchodzi środek transmisji przenoszący dane sieciowe - najczęściej jest to tzw. skrętka albo kabel koncentryczny.

Warstwa łącza

Warstwa łącza, odpowiadająca warstwie łącza modelu ISO/OSI, znajduje się pomiędzy warstwą fizyczną a warstwą sieciową. Jak to wynika z samej nazwy, zadaniem tej warstwy jest połączenie warstwy fizycznej z warstwą sieci.

Warstwa łącza używa dwóch protokołów do analizy adresu: protokołu ARP (Address Resolution Protocol) oraz protokołu RARP (Reverse Address Resolution Protocol).

Na rysunku przedstawiam podstawową funkcję każdego z tych protokołów.

0x01 graphic

Rys. 5. Protokoły zmiany adresów przekształcają adresy IP i adresy warstwy łącza.

Skąd konieczność zastosowania tych protokołów? Adresy Ethernet (na poziomie fizycznym) są 6-bajtowe (48 bitów), adresy IP natomiast - 4-bajtowe (32 bity). Wszystkie dane transmitowane przez sieć przy użyciu technologii Ethernet muszą używać ramek Ethernet. Karta sieciowa przegląda ramki przesyłane siecią w poszukiwaniu swojego adresu Ethernet. Karty sieciowe nie używają adresów IP.

Podsumowując, protokoły TCP/IP mogą współpracować tylko z adresami IP, a ramki Ethernet - tylko z adresami Ethernet. W celu konwersji adresów o tych dwóch różnych typach używa się w Internecie protokołów ARP i RARP. Zamieniają one na przykład adres IP na adres warstwy łącza i odwrotnie.

Poza wykonywaniem określonej funkcji każda warstwa w sieci o budowie warstwowej ukrywa przed warstwami wyższymi informacje na temat rozwiązań sieciowych niższych warstw. Kolejnym więc zadaniem warstwy łącza jest ukrycie przed warstwą sieciową fizycznych rozwiązań sieci. Dzięki warstwie łącza rodzaj użytej technologii sieciowej (Ethernet lub Token Ring) nie ma wpływu na protokoły warstwy sieciowej.

Warstwa sieciowa

Każdy pakiet w sieci z przełączaniem pakietów zawiera zarówno adres przeznaczenia, jak i adres źródłowy, potrzebne mu do wyboru trasy. Warstwa sieciowa określa trasę, którą podąża pakiet do miejsca docelowego.

Istnieją dwa rodzaje danych przesyłanych przez zestaw protokołów TCP/IP: strumień bajtów oraz datagram. Protokół używający strumienia bajtów przesyła informacje jako serie bajtów. Protokół traktuje dane jako pojedynczy strumień bajtów, niezależnie od długości danych oraz liczby transmisji wymaganych do nadania lub odebrania wszystkich danych. Jeśli aplikacja do wysłania danych używa protokołu strumienia bajtów, to protokół ten gwarantuje, że druga strona odbierze dane w tej samej kolejności, w jakiej je nadano. Protokół TCP jest protokołem przesyłającym strumień bajtów.

Protokół używający datagramów wysyła informacje w postaci samodzielnych fragmentów informacji. Mówiąc inaczej, protokół transmituje każdy datagram niezależnie od któregokolwiek innego. W wypadku wysyłania w jedno miejsce wielu datagramów mogą one przybyć na miejsce w innej kolejności niż zostały nadane. Jeśli aplikacja odbierająca wymaga ciągłych danych, to muszą one przez nią zostać odpowiednio zestawione. Protokoły UDP i IP używają datagramów do dostarczania danych.

Sieć TCP/IP prawie wszystkie dane przepływające w Internecie, intranecie lub extranecie umieszcza w datagramach IP. Datagram IP zawiera nagłówek IP oraz dane. Nagłówek IP zawiera wszystkie informacje potrzebne do dostarczenia danych zawartych w datagramie.

Aplikacje komunikujące się z warstwą transportową porozumiewają się z protokołami UDP i TCP (szerzej o nich w dalszej części). W celu skomunikowania się z warstwą sieciową aplikacje porozumiewają się z programowymi modułami protokołów ICMP lub IP. Dane muszą jednak przepłynąć przez moduł IP, aby dotrzeć do urządzeń sieciowych, niezależnie od drogi, jaką przebyły pomiędzy warstwą aplikacji a warstwą sieciową. Protokół IP warstwy sieciowej jest więc systemem dostarczania danych w Internecie, intranecie czy extranecie.

Warstwa transportowa

TCP/IP zawiera dwa protokoły transportowe, wspomniane już: TCP oraz UDP.

Protokół TCP jest niezawodnym protokołem zorientowanym połączeniowo i utrzymuje połączenie w czasie komunikacji. Protokół ten zestawia na potrzeby komunikacji sieciowej obwód wirtualny (Obwód wirtualny jest rodzajem połączenia, które wygląda jak bezpośrednie połączenie typu punkt-punkt. Połączenie telefoniczne między Krakowem a Warszawą jest przykładem obwodu wirtualnego. W rzeczywistości rozmowa jest prowadzona przez wiele przełączników w kilku miastach. Dwa telefony nie są więc połączone bezpośrednim przewodem.). TCP gwarantuje dostarczenie danych oraz ich odbiór we właściwej kolejności przez aplikację docelową.

W celu zapewnienia niezawodności i właściwej kolejności strumienia bajtów protokół TCP stosuje technikę potwierdzania. Punkt docelowy połączenia TCP, który odebrał transmisję, przesyła potwierdzenie do punktu nadającego. Jednak aby zwiększyć przepustowości, po wysłaniu wiadomości protokół TCP nie oczekuje na jej potwierdzenie, tylko wysyła następną wiadomość. Metoda ta, określana mianem „sliding window” (przesuwające lub ślizgające się okno), pozwala na wysłanie kilku wiadomości przed nadejściem potwierdzenia.

Protokół UDP jest natomiast zawodnym protokołem bezpołączeniowym i nie utrzymuje połączenia pomiędzy nadawcą a odbiorcą. UDP nie gwarantuje dostarczenie danych oraz ich odbiór we właściwej kolejności przez aplikację docelową.

Warstwa aplikacji

Warstwa aplikacji zawiera wszystkie informacje na temat określonej aplikacji. Struktura warstwy aplikacji zależy od struktury programu. Program może zostać tak skonstruowany, aby mógł komunikować się poprzez sieć na drodze przesyłania informacji w dół stosu protokołów.

Bibliografia

2

„intranety”

0x01 graphic



Wyszukiwarka

Podobne podstrony:
Praca inżynierska
Egz dyplom 2012b, szkoła, praca inżynierska
Projekt i załoŻenia techniczne budowy małej stacji paliw płynnych praca inzynierska budownictwox
19.01.2015 PRACA INŻYNIERSKA MIODYŃSKA, Studia- ochrona środowiska
~$kadiusz Przytuła praca inzynierska
Egz dyplom 2012d, szkoła, praca inżynierska
Praca inżynierska, Studia, Ochrona środowiska
praca inzynierska(1)
praca inzynierska rozproszona platforma algorytmów VSYTKQGVRMWJJ5DGL3TQNPLS7KYX7KBMBLRCT7A
Praca inzynierska nowe
praca inżynierska do sprawdzenia(1)
PRACA INŻYNIERSKA12
pytania na egzamin dyplomowy dla studentow i stopnia, PRACA INŻYNIERSKA
PRACA INŻYNIER SYSTEM ALARMOWY
Zagadnienia na egzamin inżynierski, lesnictwo, praca inżynierska, obrona
Egz dyplom 2012e, szkoła, praca inżynierska
praca-inżynierska-Wycena nieruchomości 95 str
21.01.2015 PRACA INŻYNIERSKA MIODYŃSKA, Studia- ochrona środowiska

więcej podobnych podstron