You are on page 1of 47

Obecnie znajdujemy si w punkcie zwrotnym zwizanym z wykorzystaniem technologii rozszerzajcych i wspierajcych dziaanie sieci uywanych przez ludzi.

Proces globalizacji Internetu przyszed szybciej, ni ktokolwiek mg przypuszcza. Sposb, w jaki przebiegaj interakcje spoeczne, komercyjne, polityczne i osobiste dynamicznie si zmienia, by poda za ewolucj globalnej sieci. W kolejnym etapie rozwoju innowatorzy bd korzysta z Internetu jako punktu startowego w swoich wysikach tworzenia nowych produktw i usug zaprojektowanych celem wykorzystania moliwoci sieci. Dziki temu, i projektanci coraz bardziej zwikszaj moliwoci sieci, Internet bdzie odgrywa coraz wiksz rol w sukcesie tych projektw. Rozdzia ten stanowi wprowadzenie do platformy sieci danych, na ktrych coraz bardziej opieraj si nasze relacje spoeczne i biznesowe. Prezentowany materia zawiera podstawow wiedz niezbdn, aby pozna usugi, technologie i problemy, z ktrymi spotykaj si profesjonalici podczas projektowania, budowy i zarzdzania nowoczesnymi sieciami. Po zakoczeniu tego rozdziau bdziesz potrafi: Opisa w jaki sposb sieci wpywaj na nasze ycie codzienne. Opisa rol sieci przesyajcych dane w sieciach uywanych przez ludzi. Identyfikowa kluczowe komponenty sieci przesyajcych dane. Identyfikowa moliwoci i wyzwania stwarzane przez sieci kowergentne. Opisa cechy charakterystyczne architektur sieciowych: tolerancja bdu, skalowalno, jako usug, bezpieczestwo. Instalowa i uywa klienta IRC oraz serwer Wiki. Pord istotnych zagadnie ludzkiej egzystencji, potrzeba interakcji z innymi ludmi jest ulokowana tu za potrzeb zachowania ycia. Komunikacja jest niemal tak wana jak nasza zaleno od powietrza, wody, poywienia i dachu nad gow. Metody, ktrych uywamy, by dzieli si ideami i informacjami stale zmieniaj si i ewoluuj. Podczas gdy sie midzyludzka bya kiedy ograniczona do konwersacji twarz w twarz, przeom zwizany z mediami stale powiksza zasig naszej komunikacji. Poczwszy od drukowanej prasy po telewizj, kady etap postpu usprawnia i poszerza umiejtno przekazywania informacji. Kady postp w technologii komunikacji mia doniosy wpyw na tworzenie sieci transmitujcych dane. Pierwsze sieci przesyajce dane byy ograniczone do wymiany informacji tekstowych midzy poczonymi systemami komputerowymi. Wspczesne sieci ewoluoway, by przenosi gos, strumienie wideo, tekst i grafik midzy rnymi typami urzdze. Oddzielne niegdy formy komunikacji poczyy si w jedn, wspln platform. Platforma ta zapewnia dostp do szerokiego zakresu alternatywnych, nowych metod komunikacji, ktre pozwalaj na niemal natychmiastow, bezporedni interakcj z innymi ludmi.

atwo, szybko i dostpno komunikacji poprzez Internet pobudza formowanie globalnych spoecznoci. Spoecznoci te sprzyjaj interakcji, ktra jest niezalena od lokalizacji i strefy czasowej. Spoeczestwo globalne Technologia jest wspczenie najwaniejszym czynnikiem, pozwalajcym na tworzenie wiata, w ktrym granice midzypastwowe, odlegoci geograficzne oraz ograniczenia fizyczne staj si coraz mniej znaczce i stanowi jedynie stale zanikajce przeszkody. Tworzenie spoeczestw online dla wymiany idei i informacji potencjalnie moe poprawi produktywno. Internet czcy ludzi i umoliwiajcy niczym nieskrpowan komunikacj stanowi platform do prowadzenia interesw, dziaa w sytuacjach kryzysowych, informowania, wspierania edukacji, nauki i zarzdzania. Kliknij ODTWRZ, aby zobaczy moliwoci jakie daje ludziom Internet i technologie w oparciu o ktre dziaa w miejscu, gdzie oni yj i pracuj. Zdumiewajce jest jak szybko Internet sta si integraln czci naszego codziennego ycia. Skomplikowane poczenia urzdze elektronicznych i mediw, ktre skadaj si na sie, s przezroczyste dla milionw uytkownikw, ktrzy uczynili z niej istotny element swojego ycia. Sieci przesyajce dane, ktre kiedy suyy do transmisji danych biznesowych, obecnie su take poprawie jakoci ycia ludzi w kadym miejscu. Kadego dnia zasoby dostpne poprzez Internet mog Ci pomc: Zdecydowa w co si ubra, korzystajc z aktualnych informacji o warunkach atmosferycznych. Znale najmniej zatoczon tras do celu, pokazujc pogod i ruch uliczny przy pomocy kamer internetowych. Sprawdzi stan konta w banku i elektronicznie opaci rachunki. Wysya i odbiera poczt elektroniczn, rozmawia poprzez telefon internetowy w kawiarni internetowej podczas lunchu. Uzyska informacje zdrowotne i zalecenia odnonie diety od ekspertw z caego wiata, wysa wiadomo na forum, by dzieli si informacjami z innymi. Scign przepisy na smaczny obiad. Wysya i dzieli si fotografiami, video i dowiadczeniami z przyjacimi z caego wiata. Wiele sposobw wykorzystywania Internetu byoby trudnych do wyobraenia jeszcze kilka lat temu. Wemy na przykad dowiadczenia pewnej osoby zwizane z publikacj nagranego w domu teledysku. "Moim celem jest tworzenie wasnych filmw. Ktrego dnia z moj przyjacik Adi nakrciymy film video jako urodzinow niespodziank dla jej chopaka. Nagraymy siebie jak taczymy i udajemy, e piewamy piosenk puszczon w tle. Pniej zdecydowaymy, e opublikujemy ten film. Reakcja bya ogromna. Film by do tej pory obejrzany 9 milionw razy. Zainteresowa si nim take reyser filmowy Kevin Smith. Nie wiem co przyciga ludzi to tego filmu. Moe jego prostota lub piosenka. By moe to, e jest spontaniczny i zabawny. Nie wiem. Wiem natomiast, e mog robi to co lubi i dzieli si tym z milionami ludzi na caym

wiecie. Wszystko, czego potrzebuj to komputer, kamera cyfrowa i jakie oprogramowanie. I to jest zdumiewajce." Zajcia w laboratorium Uyj obrazw satelitarnych dostpnych w Internecie, by poznawa swoje otoczenie. Kliknij na ikon laboratorium, aby uzyska wicej informacji.

Laboratorium 1.1.1: Uywanie programu Google Earth do ogldania Ziemi


Cele nauczania
Po zakoczeniu tego wiczenia bdziesz potrafi: Wyjani zastosowanie Google Earth. Opisa rne wersje Google Earth. Opisa sprzt i oprogramowanie potrzebne do korzystania z Google Earth (wersja darmowa). Korzysta z funkcji Google Earth takich jak Pomoc | Samouczki Korzysta z Google Earth, aby obserwowa kontynenty, kraje i miejsca zainteresowania.

Wprowadzenie
Google Earth jest popularn aplikacj dziaajc z wikszoci systemw operacyjnych uywanych na komputerach osobistych. Wymaga ona szerokopasmowego dostpu do sieci Internet gdy umoliwia pobieranie oraz wywietlanie dwu i trjwymiarowych obrazw Ziemi. Wykorzystuje j rwnie popularny telewizyjny kana informacyjny CNN, ktry regularnie korzysta z Google Earth, aby pokaza gdzie miao miejsce opisywane wydarzenie. W momencie tworzenia tego wiczenia, dostpne byy trzy wersje Google Earth. Bezpatna wersja Google Earth dostarcza wikszoci potrzebnych funkcji. Wersja Google Earth Plus posiada wsparcie dla systemu GPS, pozwala na import dokumentw arkusza kalkulacyjnego oraz zawiera jeszcze inne funkcje. Wersja Google Earth Pro jest przeznaczona do uytku profesjonalnego i komercyjnego. URL http://earth.google.com/product_comparison.html zawiera opis poszczeglnych wersji. Uyj tego odnonika, by odpowiedzie na ponisze pytania: Ktre wersje umoliwiaj przechylanie i obracanie widoku w 3D? __________________________ Ktra wersja Google Earth zapewnia najwysz rozdzielczo? __________________________ Aby uy Google Earth w wersji 4, minimalne wymagania, jakie musi spenia sprzt komputerowy to: System operacyjny Microsoft Windows 2000 lub Windows XP Procesor Pentium 3 500 MHz Pami systemowa (RAM) 128 MB Dysk twardy 400 MB wolnej przestrzeni na dysku Przepustowo cza 128 kb/s Karta graficzna 3D, 16 MB VRAM Ekran 1024x768 pikseli, 16-bitowa gbia koloru

Scenariusz
Do wykonania tego wiczenia potrzebny jest komputer z dostpem do Internetu, na ktrym mona zainstalowa oprogramowanie. Szacowany czas realizacji wiczenia (w zalenoci od prdkoci cza) to 30 minut.
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.1.1: Uywanie programu Google Earth do ogldania Ziemi
Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 2 z 5

Zadanie 1: Instalacja Google Earth.


Jeeli Google Earth nie jest zainstalowany na komputerze, darmow aplikacje mona pobra

bezporednio z http://earth.google.com/download-earth.html. Postpuj zgodnie z instrukcjami. Pobieranie Google Earth powinno rozpocz si automatycznie. Zwr uwag, e by moe bdziesz musia wyczy funkcj blokowania wyskakujcych okienek w przegldarce WWW. Rysunek 1. Pocztkowy ekran Google Earth

Zadanie 2: Uruchomienie Google Earth


Krok 1 : Na rysunku 1 przedstawiono ekran pocztkowy Google Earth. Pasek menu umieszczony jest w lewym grnym rogu ekranu. Z menu Pomoc wybierz Podrcznik uytkownika , by uruchomi przegldark Internetow i poczy si ze stron Przewodnika uytkownika programu Google Earth. http://earth.google.com/userguide/v4/. Powi kilka minut na przejrzenie Przewodnika. Przed opuszczeniem strony Przewodnika odpowiedz na nastpujce pytania: Wymie trzy sposoby przesunicia obrazu. __________________________________________ __________________________________________ __________________________________________ Ktre elementy myszy su do powikszania i zmniejszania obrazu? __________________________________________ Do czego suy lewy przycisk myszy? __________________________________________

Zadanie 3: Posugiwanie si interfejsem Google Earth.


Krok 1: Korzystanie z funkcji mapy oglnej W menu Widok wybierz Mapa oglna. Ta porczna funkcja dostarcza informacji o globalnej pozycji na powikszonym obrazie.
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.1.1: Uywanie programu Google Earth do ogldania Ziemi
Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 3 z 5

Krok 2: Zapoznanie si z narzdziami nawigacyjnymi. Narzdzia nawigacyjne umieszczone s w prawej grnej czci ekranu. Umoliwiaj one sterowanie pozycj oraz powikszeniem obrazu. Kursor myszy musi znajdowa si blisko przyciskw nawigacyjnych. W przeciwnym razie wywietlany bdzie tylko kompas. Na rysunku 2 przedstawiono opis przyciskw nawigacyjnych. Rysunek 2 Narzdzia nawigacyjne Google Earth Krok 3: Korzystanie z funkcji Sightseeing. W lewym panelu nawigacyjnym sprawd funkcj Miejsca.. Otwrz dostpny tam katalog np. Sightseeing, a nastpnie wybierz lokalizacj, ktr chciaby zobaczy i kliknij na niej dwa razy. Program zabierze ci w to miejsce, wywietlajc jego obraz. Po osigniciu danej lokalizacji wskanik strumienia informuje, gdy obraz jest ju w peni pobrany i wywietlony. Krok 4: Sprawdzenie funkcji Szukaj > Poka. Wpisz amerykaski kod pocztowy 95134. Jaki stan i miasto zostanie wywietlone? ________________ W jaki sposb "Przej do" Londynu w Wielkiej Brytanii? Jakie dane naley wprowadzi? ____________________________________________________________________________ ____________________________________________________________________________ Krok 5: Korzystanie z funkcji Poka. Dostpne obrazy dla poszczeglnych lokalizacji mog rni si midzy sob rozdzielczoci. Naley rwnie pamita, e najczciej zostay one wykonane w rnym czasie. Przykadowo, pewien uytkownik komentowa, e odnalaz swj dom, ale dom ssiedni jeszcze nie zosta zbudowany. Sprbuj odnale swj dom korzystajc z opcji Wyszukaj > Poka. Czy rozdzielczo obrazu twojego domu jest tej samej jakoci co lokalizacji z kroku 3? _______________ Jeeli rozdzielczo twojego ssiedztwa na to pozwala, przejrzyj otoczenie, by sprbowa stwierdzi jak stary jest obraz. Przeczanie 2D lub 3D Obrt lub przesunicie Przyblienie
Kurs CCNA Exploration Podstawy sieci komputerowych

ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.1.1: Uywanie programu Google Earth do ogldania Ziemi
Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 4 z 5

Rysunek 3. Mapa wiata z poudnikami i rwnolenikami Krok 6: Korzystanie ze wsprzdnych geograficznych. Wsprzdne geograficzne s wywietlane lewym dolnym rogu obrazu. Pierwsza liczba nazywana jest szerokoci geograficzn - jest ona ktem zawartym midzy osi prowadzon od rodka Ziemi do danego punktu znajdujcego si na jej powierzchni a paszczyzn rwnika. Rwnik jest lini dzielc glob na pkul pnocn i poudniow. Rwnik ma szeroko geograficzn 0o. Druga wsprzdna jest nazywana dugoci geograficzn i jest ktem na wschd lub zachd od paszczyzny arbitralnie wybranego punktu na Ziemi. Obserwatorium Krlewskie w Wielkiej Brytanii jest midzynarodowym punktem zerowej dugoci geograficznej. Poczenie dugoci i szerokoci geograficznej jest nazywane siatk wsprzdnych geograficznych. Wsprzdne mierzone s w stopniach o, minutach , sekundach i dziesitych czciach sekundy''. Dla szerokoci geograficznej odniesieniem jest pnoc (N) lub poudnie (S) od rwnika. Dla dugoci geograficznej odniesieniem jest wschd (E) lub zachd (W) od Obserwatorium Krlewskiego. Zapoznaj si z rysunkiem 3. Definicj wsprzdnych geograficznych dla laikw mona znale na stronie http://en.wikipedia.org/wiki/Geographic_coordinate_system, lub w polskiej wersji na stronie http://pl.wikipedia.org/wiki/Wsp%C3%B3%C5%82rz%C4%99dne_geograficzne Z menu Widok wybierz opcj Siatka by zobaczy linie siatki. Korzystajc z kursora i wsprzdnych w lewej dolnej wiartce okrel wsprzdne swojego domu. ____________________________

Zadanie 4: Do przemylenia
Google Earth moe przenie wiat do twojego domu lub biura. Cieszc si obrazami zastanw si, jakie cyfrowe zasoby komunikacyjne zostay wykorzystane. Przykadowo, komunikacja satelitarna ze stacj naziemn przesaa obraz twojego domu do lokalizacji naziemnej. Aby go przechowywa uyto jakiego typu bazy danych. Sie lokalna (LAN) przesaa twoj prob o obraz poprzez Internet, prawdopodobnie przez kilka sieci rozlegych (WAN), nastpnie do innej sieci LAN z komputerem, ktry przesa obraz do ciebie. Opnienie w pobieraniu obrazu mogo by mae lub due, w zalenoci od szybkoci najwolniejszego poczenia sieciowego na ciece midzy baz danych a twoim komputerem. Czy obraz mgby by wywietlony szybciej, po zastosowaniu techniki kompresji danych? Zastanw si nad bezpieczestwem sieci. Czy kto mgby podsucha twoje poczenie sieciowe?
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.1.1: Uywanie programu Google Earth do ogldania Ziemi
Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 5 z 5

Zadanie 5: Wyzwanie
Google Earth wywietla wsprzdne geograficzne w lewej dolnej czci ekranu. Korzystajc z nastpujcego odsyacza URL lub z innego zasobu znalezionego w Internecie przeczytaj informacje o rnych ukadach wsprzdnych: http://www.colorado.edu/geography/gcraft/notes/coordsys/coordsys.html. Wikipedia zawiera uyteczne definicje popularnych poj geograficznych. Uyj wsprzdnych geograficznych by opisa swj dom, tak dokadnie jak to moliwe.

Zadanie 6: Porzdkowanie i zakoczenie.


Moe by wymagane usunicie Google Earth z komputera. Jeeli tak, wykonaj ponisze kroki: 1. Kliknij Start > Ustawienia > Panel Sterowania. 2. Kliknij dwa razy na Dodaj lub usu programy. 3. Znajd i kliknij Google Earth. 4. Kliknij Usu i wykonuj kolejne instrukcje. Dodatkowe informacje o usuwaniu dostpne s pod adresem: http://earth.google.com/support/bin/answer.py?answer=20738&ctx=sibling. Jeeli nie zostaniesz poinstruowany inaczej, wycz komputer.

Rozpowszechnienie Internetu dostarczyo nowych form komunikacji, ktre pozwalaj poszczeglnym jednostkom tworzy informacje o zasigu globalnym.

Komunikator internetowy Komunikator interentowy jest form komunikacji czasu rzeczywistego pomidzy dwiema lub wicej osobami, przesyajcymi tekst wpisywany z klawiatury. Tekst jest przekazywany midzy poczonymi komputerami w sieci prywatnej lub publicznej, takiej jak Internet. Rozwinite na bazie wczeniejszej usugi IRC (ang. Internet Relay Chat) komunikatory internetowe posiadaj rwnie takie funkcje jak transfer plikw, komunikacja gosowa i video. Podobnie jak poczta elektroniczna, komunikator internetowy wysya tre komunikacji. Jednak, w przeciwiestwie do poczty elektronicznej, ktrej wiadomoci s czasem opnione, komunikaty docieraj natychmiast. Forma komunikacji wykorzystywana przez komunikatory internetowe jest nazywana komunikacj czasu rzeczywistego. Blogi Blogi s stronami WWW, ktre s atwe do aktualizacji i edycji. W przeciwiestwie do komercyjnych stron WWW, tworzonych przez profesjonalistw, blogi daj kademu moliwo wyraania swoich przemyle globalnej publicznoci. Osoby edytujce blogi nie musz posiada wiedzy technicznej o projektowaniu stron WWW. Istniej blogi praktycznie na kady temat. Wok popularnych autorw blogw czsto powstaj spoecznoci ludzi. Wiki Wiki s stronami WWW, ktre grupa ludzi moe wsplnie edytowa i przeglda. Podczas gdy blog jest raczej indywidualnym, osobistym dziennikiem, wiki stanowi twrczo grupow. Jako taka moe ona by przedmiotem bardziej intensywnego przegldania i edycji. Podobnie jak blogi, wiki mog by tworzone etapami, przez kadego, bez sponsorowania przez due przedsibiorstwa. Istnieje publiczna wiki, nazwana Wikipedi, ktra staje si wszechstronnym rdem wiedzy - encyklopedi online, ktrej hasa mog by tworzone przez wszystkich. Osoby i organizacje prywatne mog rwnie tworzy swoje wiki, aby gromadzi i porzdkowa wiedz na dany temat. Wiele przedsibiorstw uywa wiki jako wewntrznego narzdzia pracy grupowej. Dziki globalnemu Internetowi, ludzie zajmujcy si rnymi dziedzinami ycia mog bra udzia w tworzeniu wiki, dodawa swoje pogldy oraz wiedz do wspdzielonych zasobw. Publikacje internetowe (ang. podcasting). Podcasting jest medium dwikowym, ktre pocztkowo pozwalao ludziom nagrywa dwik i konwertowa w celu uycia z iPodem - maym przenonym urzdzeniem do odtwarzania dwiku, wyprodukowanym przez Apple. Moliwo nagrywania dwiku i zapisywania go w komputerze nie jest now rzecz. Jednake publikacja internetowa (ang. podcasting) pozwala ludziom dostarcza swoje nagrania szerokiej publicznoci. Plik audio jest umieszczany na stronie WWW (lub blogu albo wiki), skd inni mog go pobiera i odtwarza na swoim komputerze, laptopie lub iPodzie.

Narzdzia pracy grupowej Narzdzia pracy grupowej umoliwiaj ludziom wspln prac nad wspdzielonymi dokumentami. Bez ogranicze zwizanych z lokalizacj lub stref czasowosoby podczone do wspdzielonego systemu mog prowadzi rozmowy, udostpnia sobie nawzajem tekst i grafik, razem edytowa dokumenty. Dysponujc zawsze dostpnymi narzdziami pracy grupowej, organizacje mog szybko udostpnia informacje dc do realizacji swoich celw. Rozpowszechnienie sieci transmisji danych oznacza, e ludzie w odlegych lokalizacjach mog na rwnych prawach wsppracowa z ludmi znajdujcymi si w sercu duych aglomeracji miejskich. Komunikacja, wsppraca i zaangaowanie s fundamentalnymi elementami edukacji. Instytucje stale staraj si ulepsza te procesy, w celu jak najlepszego szerzenia wiedzy. Silne i niezawodne sieci wspieraj i wzbogacaj dowiadczenia studentw podczas nauki. Sieci te dostarczaj materiaw do nauki w wielu rnych formatach. Zawieraj one wiczenia interaktywne, sprawdziany i opinie zwrotne.

Kursy dostarczane przez sie lub zasoby Internetu s czsto nazywane nauczaniem online lub elearningiem. Dostpno systemw e-learningowych wielokrotnie zwikszya ilo zasobw dostpnych dla studentw. Tradycyjne metody nauczania dostarczaj dwch rde wiedzy, z ktrych student moe korzysta: ksika i instruktor (nauczyciel). Oba te rda s ograniczone pod wzgldem formatu i czasu prezentacji. W przeciwiestwie do nich, kursy online, ktre mog zawiera gos, dane oraz wideo, dostpne s dla studentw w dowolnym czasie i miejscu. Studenci mog poda za odsyaczami do rnych zasobw oraz zwraca si do ekspertw w celu poszerzania swojego dowiadczenia. Grupy dyskusyjne i tablice ogosze online pozwalaj studentowi wsppracowa z instruktorem, innymi studentami z klasy, a nawet studentami z caego wiata. Kursy mieszane mog czy klasy prowadzone przez instruktora z kursami online, aby jednoczenie wykorzysta zalety obu metod. Dostp do wysokiej jakoci nauczania nie jest ju zarezerwowany wycznie dla studentw mieszkajcych blisko miejsca, gdzie jest ono wiadczone. Zdalne nauczanie zlikwidowao bariery geograficzne i zwikszyo szanse studentw. Program Akademii Sieci Komputerowych Cisco, oferujcy ten kurs, jest przykadem globalnego nauczania online. Wstpny harmonogram realizacji poszczeglnych czci kursu jest dostarczany przez instruktora. Program kursu uzupenia wiedz instruktora o interaktywne curriculum, ktre dostarcza wielu form nauczania. Program dostarcza tekst, grafik, animacje i narzdzie symulujce rodowisko sieciowe o nazwie Packet Tracer. Packet Tracer pozwala budowa wirtualne sieci i emulowa wiele funkcji urzdze sieciowych. Studenci mog komunikowa si z instruktorem i innymi studentami, uywajc narzdzi online, takich jak poczta elektroniczna, grupy dyskusyjne, czat, komunikatory internetowe. Odsyacze zapewniaj dostp do zasobw poza materiaami wchodzcymi w skad kursu. Mieszane e-nauczanie posiada zalety szkolenia z wykorzystaniem komputerw, zachowujc rwnie zalety kursu prowadzonego przez instruktora. Studenci mog pracowa online we wasnym tempie dostosowanym do poziomu umiejtnoci, majc rwnoczenie dostp na ywo do instruktora i innych zasobw. Dodatkowo, poza korzyciami dla studenta, sieci wspomagaj rwnie zarzdzanie i administracj kursem. Niektre z tych funkcji online to zapisywanie uczestnikw, dostarczanie sprawdzianw i dzienniki ocen

W wiecie biznesu coraz powszechniej akceptowane jest wykorzystanie sieci do realizacji szkole pracownikw w celu zapewnienia wikszej wydajnoci oraz opacalnoci. Nauczanie online zmniejsza czasochonno i redukuje koszty podry, nadal zapewniajc odpowiedni poziom i efektywno ksztacenia. Oprogramowanie do e-nauczania oferuje wiele korzyci dla biznesu. Wrd nich mona wymieni: Aktualne i poprawne materiay szkoleniowe. Wsppraca midzy sprzedawcami, producentami sprztu i dostawcami szkole zapewnia, e oprogramowanie do szkole jest zgodne z najnowszymi procesami i procedurami. W przypadku znalezienia bdu w materiaach i jego poprawienia, nowe oprogramowanie staje si natychmiast dostpne dla wszystkich pracownikw. Dostpno szkole dla szerokiego grona osb. Szkolenia online nie zale od rozkadw jazdy, dostpnoci instruktora ani fizycznych rozmiarw klasy. Pracownicy mog otrzyma ostateczny termin, do ktrego musz ukoczy kurs, korzystajc z materiaw w dogodnym dla siebie czasie.

Spjna jako szkolenia. Jako szkolenia nie zmienia si jak w przypadku kursw prowadzonych bezporednio przez rnych instruktorw. Materiay online zawieraj spjny rdze szkolenia, do ktrego instruktor moe doda swoje dowiadczenie. Redukcja kosztw. Oprcz redukcji kosztw podry i zwizanej z ni straty czasu, s jeszcze inne czynniki dodatkowo zmniejszajce koszty szkole online. Zwykle korekta i aktualizacja materiaw do kursu online jest tasza ni aktualizacja materiaw w postaci papierowej. Udogodnienia niezbdne do przeprowadzania szkole bezporednio przez czowieka mog rwnie zosta zredukowane lub wyeliminowane. Wiele firm wiadczy rwnie szkolenia online dla klientw. Oprogramowanie takie pozwala klientom uywa produktw i usug wiadczonych przez firm w najlepszy moliwy sposb, redukujc koszty rozmw telefonicznych z centrami pomocy. -------------------------------------------------------------------------------------------------------Pocztkowo sieci przesyajce dane byy wykorzystywane przez firmy w celu wewntrznego zapisu i zarzdzania informacjami finansowymi, informacjami o klientach i systemie pac. Sieci przedsibiorstw ewoluoway, by pozwoli na transmisj wielu rnych typw informacji, wczajc w to poczt elektroniczn, wideo, komunikaty i telefoni. Intranety to miano, ktrym okrela si prywatne sieci uywane przez jedn firm pozwalaj przedsibiorstwu na komunikacj i przeprowadzanie transakcji midzy poszczeglnymi oddziaami w rnych lokalizacjach. Firmy tworz ekstranety lub rozszerzone sieci wewntrzne, eby zapewnia dostawcom, sprzedawcom i klientom ograniczony dostp do danych korporacyjnych, aby sprawdza status zamwie, stan zapasw i listy czci. Dzisiaj sieci zapewniaj wiksz integracj midzy powizanymi funkcjami i organizacjami, ni byo to moliwe w przeszoci. Wemy pod uwag te scenariusze biznesowe. Farmer uprawiajcy pszenic w Australii uywa laptopa z systemem nawigacji satelitarnej (GPS) by zasia zboe precyzyjnie i efektywnie. W czasie niw farmer moe skoordynowa koszenie z moliwociami transportu i skadowania ziarna. Wykorzystujc mobiln technologi bezprzewodow, transportujcy zboe moe monitorowa pojazdy w ruchu, celem zapewnienia oszczdnoci paliwa i bezpieczestwa caej operacji. Zmiany statusu mog by natychmiast przekazywane do kierowcy pojazdu. Zdalni pracownicy, nazywani telepracownikami, mog uywa usug zdalnego dostpu z domu lub podczas podry. Sieci komputerowe pozwalaj im pracowa tak, jak gdyby znajdowali si w miejscu pracy, majc dostp do wszystkich narzdzi dostpnych poprzez sie w ich pracy. Wirtualne spotkania i konferencje mog by prowadzone z udziaem ludzi z odlegych miejsc. Dziki moliwoci przesyania dwiku i obrazu wszyscy uczestnicy mog si nawzajem widzie i sysze. Informacje ze spotkania mog by zapisane na wiki lub w blogu. Najnowsza wersja porzdku obrad moe by wspdzielona natychmiast po jej stworzeniu. Jest wiele historii ilustrujcych sukces innowacyjnego wykorzystania sieci w miejscu pracy. Niektre z tych scenariuszy s dostpne poprzez stron WWW Cisco pod adresem http://www.cisco.com Rozpowszechnienie i przyjcie Internetu przez przemys rozrywkowy i turystyczny zwiksza moliwoci rozrywki i wspdzielenia wielu form rekreacji w sposb niezaleny od lokalizacji. Mona interaktywnie poznawa miejsca o odwiedzeniu ktrych poprzednio moglimy tylko marzy, jak rwnie oglda miejsca docelowe przed prawdziw podr. Szczegy i fotografie z tych przygd mog by przesane innym do obejrzenia online. Internet jest uywany rwnie do tradycyjnych form rozrywki. Suchamy nagra artystw, przegldamy filmy, czytamy ksiki i pobieramy materiay do wykorzystania offline w przyszoci. Wydarzenia sportowe i koncerty mona ledzi na ywo lub przeglda nagrania na danie. Sieci pozwalaj na tworzenie nowych form rozrywki, takich jak gry online. Gracze bior udzia we wszelkiego typu konkurencjach, jakie mog by wymylone przez projektantw gry. Rywalizujemy z przyjacimi i przeciwnikami z caego wiata, tak jakby byli obecni w tym samym pokoju.

Nawet formy aktywnoci offline mog by poszerzone dziki usugom umoliwiajcym wspprac poprzez sie. Obecnie mona zaobserwowa gwatowny wzrost globalnych spoecznoci skupionych wok wsplnych zainteresowa. Dzielimy si dowiadczeniami i zainteresowaniami daleko poza lokalnym ssiedztwem, miastem lub regionem. Fani sportu dziel si opiniami i faktami o ulubionych druynach. Kolekcjonerzy pokazuj cenne kolekcje i zasigaj opinii ekspertw na ich temat. Sklepy i aukcje online dostarczaj sposobnoci do zakupu, sprzeday i wymiany wszelkiego typu dbr. Niezalenie od tego, jakie formy rozrywki preferujemy w prawdziwym wiecie, sie doskonali nasze dowiadczenia. Komunikacja w naszym codziennym yciu przyjmuje wiele form i odbywa si w wielu rodowiskach. Mamy rne oczekiwania zalenie od tego, czy czatujemy przez Internet, czy bierzemy udzia w rozmowie kwalifikacyjnej starajc si o prac. Kada sytuacja charakteryzuje si odpowiednimi, oczekiwanymi zachowaniami oraz stylem. Ustalanie regu Przed rozpoczciem komunikowania si ze sob nawzajem ustalamy zbir regu i uzgodnie, ktre bd zarzdzay konwersacj. Tych regu lub protokow naley przestrzega, aby wiadomoci zostay pomylnie dostarczone i zrozumiane. Wrd protokow zarzdzajcych komunikacj midzyludzk wyrniamy: identyfikacj nadawcy i odbiorcy, uzgodnienie metody komunikacji (twarz w twarz, przez telefon, list, fotografi), wsplny jzyk i gramatyk, szybko i czas dostarczenia, wymagania dotyczce potwierdzenia otrzymania wiadomoci. Reguy komunikacji mog zmienia si w zalenoci od kontekstu. Jeeli wiadomo zawiera wane informacje, potwierdzenie, e wiadomo dotara do adresata i zostaa zrozumiana jest niezbdne. Mniej wane wiadomoci nie wymagaj potwierdzenia od odbiorcy. Techniki, ktre s wykorzystywane w komunikacji poprzez sieci komputerowe posiadaj te same podstawowe cechy, co konwersacje midzy ludmi. Poniewa wiele protokow komunikacji midzy ludmi jest oczywistych lub wronitych w nasz kultur, z gry mona zaoy istnienie pewnych regu. Tworzc sieci przesyajce dane, trzeba w jawny sposb okreli w jaki sposb odbywa si komunikacja i kiedy mona okreli j jako zakoczon sukcesem Komunikacja midzy osobami jest okrelana jako pomylna, gdy znaczenie wiadomoci zrozumiane przez odbiorc jest tosame ze znaczeniem zamierzonym przez nadawc. Dla sieci przesyajcych dane w celu stwierdzenia transmisji zakoczonej sukcesem stosujemy te same podstawowe kryteria. Jednak gdy wiadomo przemieszcza si przez sie, wiele czynnikw moe nie pozwoli jej dotrze do celu lub znieksztaci sens. Czynniki te mog by zewntrzne lub wewntrzne. Czynniki zewntrzne Zewntrzne czynniki wpywajce na komunikacj s zwizane ze zoonoci sieci i liczb urzdze, przez ktre wiadomo musi przej na ciece do miejsca docelowego. Czynniki zewntrzne, ktre wpywaj na jako transmisji danych to: jako cieki pomidzy nadawc i odbiorc, liczba koniecznych zmian formatu wiadomoci, liczba koniecznych przekierowa lub przeadresowa wiadomoci, liczba innych wiadomoci, ktre s jednoczenie transmitowane przez sie komunikacyjn, ilo czasu przeznaczonego na udan komunikacj. Czynniki wewntrzne

Wewntrzne czynniki, ktre maj wpyw na komunikacj w sieci s zwizane z charakterem samej wiadomoci. Poszczeglne typy wiadomoci rni si zoonoci i wanoci. Przejrzyste i zwize wiadomoci s zwykle atwiejsze do zrozumienia ni bardziej zoone i skomplikowane. Wane informacje wymagaj wikszej uwagi, aby by pewnym, e zostay dostarczone i zrozumiane przez odbiorc. Wewntrznymi czynnikami wpywajcymi na powodzenie komunikacji z wykorzystaniem sieci s: wielko wiadomoci, zoono wiadomoci, wano wiadomoci. Due wiadomoci mog zosta przerwane lub opnione w rnych punktach sieci. Wiadomo o niskiej wanoci lub priorytecie moe zosta odrzucona w razie przecienia sieci. Zarwno wewntrzne, jak i zewntrzne czynniki majce wpyw na dostarczenie wiadomoci musz by przewidywane i kontrolowane, aby komunikacja w sieci bya skuteczna. W celu zapewnienia odpowiedniej jakoci i niezawodnoci komunikacji sieciowej w sprzcie i oprogramowaniu sieciowym implementowane s coraz to nowsze rozwizania. Moliwo realizowania niezawodnej komunikacji z kadym i wszdzie jest coraz waniejsza dla naszego ycia osobistego i zawodowego. W celu zapewnienia natychmiastowego dostarczania milionw wiadomoci wymienianych midzy ludmi na caym wiecie korzystamy ze zoonej struktury poczonych ze sob sieci. Sieci przesyajce dane lub informacje rni si rozmiarami i moliwociami, jednak wszystkie posiadaj cztery wsplne elementy: Zasady lub umowa wedug ktrych wiadomoci s wysyane, kierowane, otrzymywane i interpretowane. Wiadomoci lub jednostki informacji, ktre s transportowane z jednego urzdzenia do drugiego. Sposb poczenia tych urzdze ze sob - medium, ktre umoliwia transport wiadomoci pomidzy urzdzeniami. Urzdzenia w sieci, ktre wymieniaj informacje midzy sob. Standaryzacja poszczeglnych elementw sieci zapewnia, e urzdzenia tworzone przez rnych producentw mog ze sob pracowa. Eksperci z rnych technologii mog wnosi swoje najlepsze pomysy na opracowanie wydajnej sieci, bez wzgldu na mark lub producenta sprztu. Diagram pokazuje elementy typowej sieci: urzdzenia, media transmisyjne i usugi poczone razem zgodnie z ustalonymi reguami i wspdziaajce, w celu przesyania wiadomoci. Uywamy sowa wiadomo w znaczeniu terminu obejmujcego strony WWW, listy poczty elektronicznej, wiadomoci komunikatorw internetowych, rozmowy telefoniczne i inne formy komunikacji realizowane w Internecie. W tym kursie bdziemy uczy si o rnych typach wiadomoci, urzdze, mediw i usug, ktre pozwalaj na przesyanie tych wiadomoci. Bdziemy uczy si rwnie o reguach lub protokoach, ktre cz razem elementy sieci.

Ponadto w kursie tym zostanie omwionych wiele urzdze sieciowych. Dogodne jest graficzne przedstawianie zagadnie zwizanych z sieciami komputerowymi, przy czym powszechnie wykorzystywane s ikony reprezentujce poszczeglne urzdzenia sieciowe. Z lewej strony diagramu pokazane s niektre popularne urzdzenia, ktre czsto s rdem wiadomoci skadajcych si na nasz komunikacj. S to rne typy komputerw (pokazana jest ikona komputera PC i laptopa), serwery i telefony IP. W sieciach lokalnych urzdzenia te s zwykle poczone przy pomocy sieci LAN (przewodowo lub bezprzewodowo). Prawa strona schematu pokazuje niektre najczciej spotykane urzdzenia porednie, uywane do kierowania i zarzdzania wiadomociami transportowanymi przez sie, jak rwnie inne powszechnie stosowane symbole sieciowe. Na schemacie przedstawiono standardowe symbole nastpujcych urzdze i pocze: Przecznik LAN - najpowszechniejsze urzdzenie czce ze sob sieci lokalne, firewall - zapewnia sieciom bezpieczestwo, router - wskazuje drog wiadomociom podrujcym w sieci, router bezprzewodowy - specjalny typ routera, czsto spotykany w sieciach domowych, chmura - wykorzystywana do zilustrowania caej grupy urzdze, ktrych szczegy s nieistotne w danym kontekcie, cze szeregowe - jedna z form pocze WAN, reprezentowana przez lini w ksztacie byskawicy.

Warunkiem funkcjonowania sieci jest to, aby urzdzenia byy ze sob poczone. Poczenia mog by przewodowe lub bezprzewodowe. W poczeniach przewodowych medium stanowi mied przenoszca sygnay elektryczne lub wkno wiatowodowe przenoszce sygnay optyczne. W poczeniach bezprzewodowych medium stanowi atmosfera Ziemi lub przestrze kosmiczna, a sygnaami s fale radiowe. Wrd mediw miedzianych wystpuj kable takie jak skrtka telefoniczna, kabel koncentryczny lub najbardziej popularna nieekranowana skrtka UTP kategorii 5. Inn form mediw sieciowych s wiatowody - cienkie wkna szklane lub plastikowe, przenoszce sygnay wietlne. Media bezprzewodowe to midzy innymi domowe poczenia bezprzewodowe midzy routerem bezprzewodowym a komputerem z bezprzewodow kart sieciow, bezprzewodowe poczenia midzy dwiema stacjami naziemnymi lub urzdzeniami naziemnymi a satelitami. W typowej podry poprzez Internet wiadomo moe wdrowa przez rne typy mediw

Ludzie czsto usiuj wysya i odbiera rne typy wiadomoci wykorzystujc aplikacje komputerowe. Aplikacje te wymagaj by sie zapewniaa odpowiednie usugi. Niektre z tych usug to WWW (ang. World Wide Web), poczta elektroniczna, komunikacja internetowa i telefonia IP. Aby wiadczy usugi, urzdzenia poczone poprzez medium musz by zarzdzane zgodnie z reguami lub protokoami. W tabeli przedstawiono niektre popularne usugi i bezporednio zwizane z nimi protokoy. Protokoy okrelaj reguy wykorzystywane przez urzdzenia sieciowe podczas wzajemnej komunikacji. Standardem przemysowym w sieciach jest obecnie zbir protokow TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP jest uywany w sieciach domowych i korporacyjnych, jak rwnie jest podstawowym protokoem Internetu. To protokoy TCP/IP okrelaj sposb formatowania, adresowanie i mechanizm routingu, ktre zapewniaj, e wiadomoci s dostarczane do waciwego odbiorcy.

Koczymy t sekcj przykadem podsumowujcym sposb, w jaki poczone s elementy sieci urzdzenia, media i usugi, ktre dziki okrelonym reguom dostarczaj wiadomo. Ludzie czsto wyobraaj sobie sie w abstrakcyjnym znaczeniu. Tworzymy i wysyamy wiadomo tekstow, ktra prawie natychmiast pojawia si na urzdzeniu docelowym. Mimo, e wiemy, e midzy urzdzeniem nadawczym i odbiorczym znajduje si sie, przez ktr podruj wiadomoci, rzadko mylimy o elementach, ktre stanowi t infrastruktur. Wiadomoci W pierwszym etapie swojej podry z komputera rdowego do celu nasza wiadomo z komunikatora internetowego jest konwertowana do formatu, w jakim moe by transmitowana w sieci. Wszystkie typy wiadomoci musz by przekonwertowane na bity, binarnie zakodowane sygnay, przed wysaniem do celu. Nie zaley to od oryginalnego formatu wiadomoci, ktrym jest tekst, obraz, dwik lub dane komputerowe. Po przekonwertowaniu na bity nasza wiadomo jest gotowa do wysania do sieci w celu dostarczenia jej do odbiorcy. Urzdzenia Aby zrozumie si i zoono poczonych sieci stanowicych Internet, naley zacz od podstaw. Wemy przykad wysyania wiadomoci tekstowej z wykorzystaniem komunikatora internetowego zainstalowanego na komputerze. Gdy mylimy o uywaniu usug sieciowych, zwykle mylimy o uywaniu komputera w celu dostpu do nich. Jednak komputer jest tylko jednym z urzdze, ktre mog wysya i odbiera wiadomoci w sieci. Wiele innych typw urzdze moe by podczonych do sieci by mc korzysta z usug sieciowych. Wrd tych urzdze s telefony, kamery, systemy muzyczne, drukarki i konsole do gier. Oprcz komputera jest wiele innych komponentw, ktre umoliwiaj przesyanie naszej wiadomoci przez kilometry przewodw, kabli podziemnych, fale radiowe i stacje satelitarne, ktre mog istnie midzy rdem a urzdzeniem docelowym. Jednym z krytycznych komponentw sieci dowolnego rozmiaru jest router. Router czy dwie lub wicej sieci, np. sie domow i Internet oraz przesya informacje midzy tymi sieciami. Routery w sieci zapewniaj, e wiadomo osignie cel w najbardziej efektywny i najszybszy sposb. Medium

Wysanie wiadomoci z komunikatora internetowego do celu wymaga, aby komputer by podczony do przewodowej lub bezprzewodowej sieci lokalnej. Sieci lokalne s instalowane w domach i firmach, gdzie umoliwiaj komputerom dzieli ze sob informacje i uywa wsplnego poczenia z Internetem. Sieci bezprzewodowe umoliwiaj korzystanie z urzdze sieciowych zarwno w biurze, w domu, jak i na dworze. Poza biurem i domem sieci bezprzewodowe s dostpne w publicznych punktach dostpowych, np. kawiarniach, firmach, pokojach hotelowych i na lotniskach. Wiele istniejcych sieci zapewnia poczenie wykorzystujc kable. Ethernet jest obecnie najczciej wykorzystywan technologi przewodow w sieciach komputerowych. Przewody, nazywane kablami, cz komputery i inne urzdzenia, tworzc sieci. Sieci przewodowe s najlepsze do szybkiego przesyania duych iloci danych, co jest wymagane przez profesjonalnej jakoci multimedia. Usugi Usugi sieciowe s programami, ktre wspieraj sie ludzk. Usugi te, stosowane w urzdzeniach pracujcych w sieci, umoliwiaj dziaanie narzdzi komunikacyjnych online, takich jak poczta elektroniczna, grupy i fora dyskusyjne, czaty i komunikatory internetowe. Dla przykadu, w przypadku komunikatora internetowego, usuga komunikacji internetowej zapewniana przez urzdzenia w chmurze musi by dostpna dla nadawcy i odbiorcy. Reguy Istotnym aspektem sieci, poza urzdzeniami i mediami, s reguy lub protokoy. Reguy te to standardy i protokoy, ktre okrelaj, w jaki sposb wiadomoci s wysyane, jak s kierowane w sieci i w jaki sposb s interpretowane przez urzdzenia docelowe. Przykadowo, w przypadku komunikatora internetowego Jabber, istotny zbir regu, ktre pozwalaj na komunikacj stanowi protokoy XMPP, TCP oraz IP. Wiele usug - wiele sieci Tradycyjna telefonia, radio, telewizja i sieci komputerowe przesyajce dane maj swoje oddzielne, indywidualne wersje czterech podstawowych elementw sieci. W przeszoci kada z tych usug wymagaa innej technologii przesyania specyficznego sygnau komunikacyjnego. Dodatkowo, kada usuga miaa swj wasny zbir regu i standardw by zapewni udan komunikacj sygnau poprzez okrelone medium. Sieci konwergentne Rozwj technologii pozwala na konsolidacj tych oddzielnych sieci w jedn platform - platform zdefiniowana jako sie konwergentna. Przepyw gosu, wideo i danych w jednej sieci eliminuje potrzeb tworzenia i zarzdzania oddzielnymi sieciami. W sieciach konwergentnych nadal jest wiele punktw styku i specjalizowanych urzdze, np. komputery osobiste, telefony, telewizory, PDA, terminale sklepowe ale tylko jedna, wsplna infrastruktura sieciowa.

Inteligentne sieci informacyjne Rola sieci ewoluuje. Inteligentna platforma komunikacyjna jutra bdzie oferowaa znacznie wicej ni proste poczenie i dostp do aplikacji. Konwergencja rnych typw sieci komunikacyjnych w jedna platform stanowi pierwsz faz budowy inteligentnej sieci informacyjnej. Znajdujemy si obecnie w tej fazie ewolucji. Nastpn faz bdzie konsolidacja nie tylko rnych typw wiadomoci w jedn sie, ale rwnie konsolidacja aplikacji, ktre generuj, transmituj i zabezpieczaj wiadomoci w zintegrowanych urzdzeniach sieciowych. Nie tylko gos i dwik bd transmitowane przez t sam sie, ale rwnie urzdzenia, ktre dokonuj przeczania rozmw telefonicznych i transmisji wideo bd take kierowa wiadomociami w sieci. Wynikowa platforma dostarczy aplikacji o wysokiej funkcjonalnoci przy zredukowanym koszcie. Plany na przyszo Za przyczyn tempa rozwoju nowych ekscytujcych konwergentnych aplikacji sieciowych mona uzna gwatown ekspansj Internetu. Ekspansja ta stworzya szersz widowni i wiksz baz konsumentw dla rnych wiadomoci, produktw oraz usug, ktre mog zosta dostarczone. Mechanizmy lece u podstaw wybuchowego rozwoju spowodoway powstanie architektury sieciowej, ktra jest jednoczenie prna i skalowalna. Poniewa ta platforma technologiczna stanowi wsparcie dla naszego ycia, nauki, pracy i zabawy w midzyludzkiej sieci, architektura sieciowa Internetu musi stale adaptowa si do zmiennych wymaga wysokiej jakoci usug i bezpieczestwa. Sieci musz wspiera szeroki zakres aplikacji i usug, jak rwnie dziaa z wieloma typami infrastruktury fizycznej. Termin architektura sieciowa w tym kontekcie odnosi si do technologii wspierajcych infrastruktur, jak rwnie zaprogramowanych usug i protokow, ktre przemieszczaj wiadomoci poprzez infrastruktur. W toku ewolucji Internetu oraz oglnie rozumianych sieci, odkrywamy, e aby sprosta oczekiwaniom uytkownikw trzeba zwraca uwag na cztery istotne cechy: tolerancj bdu, skalowalno, jako usug i bezpieczestwo. Tolerancja bdu Oczekiwanie, e Internet bdzie zawsze dostpny dla milionw uytkownikw, ktrzy na nim polegaj wymaga zaprojektowania architektury odpornej na bdy. Tolerancja bdu w sieci ogranicza zasig sprztowego lub programowego bdu oraz pozwala na jego szybkie usunicie, gdy si on pojawi. Sieci te wykorzystuj nadmiarowe cza lub cieki midzy rdem i miejscem przeznaczenia wiadomoci. Jeeli jedno cze lub cieka ulegnie awarii, wiadomoci mog natychmiast by kierowane innym czem w sposb niewidoczny dla uytkownikw kocowych. Zarwno infrastruktura logiczna, jak i procesy logiczne, ktre kieruj wiadomociami w sieci s zaprojektowane aby dostosowa si do tej nadmiarowoci. Jest to podstawowa cecha architektury wspczesnych sieci. Skalowalno Skalowalna sie moe by szybko rozbudowywana w celu obsugi nowych uytkownikw i aplikacji, bez wpywu na wydajno usug wiadczonych obecnym uytkownikom. W kadym tygodniu tysice nowych uytkownikw i dostarczycieli usug czy si z Internetem. Zdolno sieci, by obsugiwa te nowe poczenia wynika z hierarchicznego, warstwowego projektu infrastruktury fizycznej i architektury logicznej. Praca kadej warstwy pozwala na dodawanie uytkownikw i dostawcw usug bez zakcania dziaania caej sieci. Rozwj technologii stale powiksza moliwoci transportu wiadomoci i wydajno komponentw infrastruktury fizycznej kadej warstwy. Rozwj ten, wraz z nowymi metodami identyfikacji i lokalizacji indywidualnych uytkownikw w intersieci, pozwala Internetowi sprosta wymaganiom uytkownikw.

Funkcje zapewnienia jakoci usug (ang. QoS) Internet zapewnia obecnie uytkownikom akceptowalny poziom tolerancji bdu i skalowalnoci. Jednak nowe aplikacje, dostpne dla uytkownikw, maj wiksze wymagania odnonie jakoci dostarczanych usug. Transmisja gosu i obrazu na ywo wymaga nieprzerwanej transmisji o stabilnej jakoci, co nie jest niezbdne dla tradycyjnych aplikacji komputerowych. Internet ewoluowa od cile kontrolowanej intersieci instytucji edukacyjnych i rzdowych do szeroko dostpnego rodka transmisji danych biznesowych i osobistych. Tradycyjne sieci do transmisji dwiku i obrazu s zaprojektowane do obsugi jednego typu transmisji i dziki temu mog zapewni akceptowalny poziom jakoci. Nowe wymagania

zapewnienia jakoci usug w sieciach konwergentnych zmieniaj sposb projektowania i implementacji architektury sieciowej. Bezpieczestwo Internet ewoluowa od cile kontrolowanej intersieci instytucji edukacyjnej lub rzdowej do szeroko dostpnego rodka transmisji danych biznesowych i osobistych. W wyniku tego zmieniy si wymagania odnonie bezpieczestwa sieci. Wymagania bezpieczestwa i prywatnoci wynikajce z uywania intersieci do wymiany poufnych i krytycznych danych biznesowych przewyszaj to, co wspczesna architektura moe zaoferowa. Szybki wzrost obszarw komunikacji, ktre nie byy obsugiwane przez tradycyjne sieci przesyajce dane, powiksza potrzeb wbudowania bezpieczestwa w architektur sieci. W wyniku tego duo wysiku powica si obecnie badaniom oraz rozwojowi tego obszaru dziaa. W midzyczasie zaimplementowano wiele narzdzi i procedur, aby zwalczy istniejce niedostatki zabezpiecze w architekturze sieci.

Internet, na pocztku swojego powstawania, by wynikiem bada finansowanych przez Departament Obrony Stanw Zjednoczonych (DoD). Gwnym celem byo zapewnienie medium komunikacyjnego, ktre pomimo zniszczenia pewnej liczby miejsc i obiektw transmisyjnych, mogoby zapewni nieprzerwane wiadczenie usug. Wynika std, e tolerancja bdu bya jedyn cech, na ktrej skupiono wysiek podczas wstpnych prac nad projektem intersieci. We wczesnym rozwoju sieci naukowcy i inynierowie koncentrowali si na sieciach, ktre byy wykorzystywane gwnie do transmisji gosu, by stwierdzi, co mona zrobi w celu poprawy poziomu tolerancji na bdy. Sieci zorientowane poczeniowo, z przeczaniem obwodw Aby zrozumie wyzwanie, przed ktrym stanli badacze DoD, naley przyjrze si jak dziaay wczesne systemy telefoniczne. Kiedy osoba rozpoczyna rozmow uywajc tradycyjnego telefonu, nastpuje proces nawizywania poczenia, gdzie wszystkie wzy midzy telefonami dzwonicych osb s identyfikowane. Tworzona jest tymczasowa cieka lub obwd prowadzcy poprzez szereg urzdze przeczajcych, do wykorzystania podczas rozmowy telefonicznej. Jeeli jakiekolwiek cze lub urzdzenie stanowice element obwodu zawiedzie, rozmowa jest przerywana. Aby poczy si ponownie, naley rozpocz now rozmow, w wyniku czego zostanie zestawiony nowy obwd midzy rdowym i docelowym telefonem. Ten typ sieci zorientowanych poczeniowo nazywamy sieci z przeczeniem obwodw. Wczesne sieci z przeczaniem obwodw nie miay moliwoci odtwarzania przerwanych pocze. W celu skorygowania bdu, trzeba byo zainicjowa now rozmow i zbudowa nowy obwd typu end-to-end. Dla wielu sieci z przeczaniem obwodw priorytetem jest zarzdzanie istniejcymi poczeniami, kosztem da stworzenia nowych obwodw. W tego typu sieciach zorientowanych poczeniowo, kiedy poczenie jest zestawione, nawet gdy nie odbywa si komunikacja midzy osobami po obu stronach, poczenie jest ustanowione i blokuje zasoby, a do chwili, gdy zostanie rozczone przez jedn ze stron. Poniewa liczba dostpnych pocze jest skoczona, okazjonalnie moliwy jest komunikat, e wszystkie obwody s zajte i rozmowa jest niemoliwa. Koszt stworzenia wielu alternatywnych cieek o odpowiednio duej pojemnoci, by zapewni du liczb rwnoczesnych obwodw oraz technologie niezbdne do odtwarzania przerwanych obwodw w razie awarii spowodoway, e DoD wzi pod uwag inne typy sieci.

Bezpoczeniowe sieci z przeczaniem pakietw W badaniach nad sieci, ktra mogaby przetrwa utrat istotnej czci urzdze transmisyjnych i przeczajcych, wczeni projektanci Internetu ponownie zainteresowali si znanym ju wczeniej badaniom nad sieciami z przeczaniem pakietw. Przesank ku zainteresowaniu si tego typu sieciami by fakt, e pojedyncza wiadomo moe zosta podzielona na wiele czci. Poszczeglne czci zawierajce informacje adresowe wskazuj punkt rdowy i docelowy. Uywajc wbudowanej informacji, poszczeglne czci wiadomoci, nazywane pakietami, mog by wysyane przez sie rnymi ciekami i ponownie zosta poczone w oryginaln wiadomo przy dostarczaniu do miejsca docelowego. Korzystanie z pakietw Urzdzenia w sieci nie s wiadome zawartoci poszczeglnych pakietw. Widz jedynie adres docelowy i nastpne urzdzenie na ciece do celu. Pomidzy nadawc i odbiorc nie jest rezerwowany obwd. Kady pakiet jest wysyany niezalenie z jednego urzdzenia przeczajcego do nastpnego. W kadym miejscu podejmowana jest decyzja o routingu - wyborze cieki, ktr naley wysa pakiet w drodze do miejsca docelowego. Jeeli poprzednio uywana cieka nie jest ju dostpna, funkcja routingu moe dynamicznie wybra nastpn najlepsz dostpn ciek. Poniewa wiadomo jest wysyana w kawakach, a nie w caoci, kilka pakietw, ktre zostay utracone z powodu awarii mona przetransmitowa ponownie, inn ciek. W wielu przypadkach urzdzenie docelowe nie jest wiadome, e jakikolwiek bd lub zmiana routingu w ogle wystpia. Sieci bezpoczeniowe z przeczaniem pakietw Badacze DoD zdali sobie spraw, e sieci bezpoczeniowe z przeczaniem pakietw maj cechy niezbdne do zapewnienia prnej, odpornej na bdy architektury. W sieci z przeczaniem pakietw nie wystpuje potrzeba pojedynczego, zarezerwowanego obwodu, od jednego koca do drugiego (endto-end). Kada cz wiadomoci moe by wysana poprzez sie ktrkolwiek z dostpnych cieek. Pakiety zawierajce czci wiadomoci z rnych rde mog podrowa przez sie w tym samym czasie. Problem mao wykorzystywanych lub bezczynnych obwodw jest wyeliminowany - wszystkie dostpne zasoby mog by uyte w kadej chwili, by dostarcza pakiety do miejsca docelowego. Poprzez zapewnienie metody dynamicznego wykorzystywania nadmiarowych cieek, Internet sta si odporn na bdy, wykorzystujc skalowaln metod komunikacji.

Sieci zorientowane poczeniowo Pomimo e bezpoczeniowe sieci speniay wymagania DoD i stanowi gwn infrastruktur wspczesnego Internetu, systemy zorientowane poczeniowo, takie jak system telefoniczny z przeczaniem obwodw rwnie maj pewne zalety. Poniewa zasoby rnych wzw przeczajcych su zapewnieniu skoczonej liczby obwodw, sie zorientowana poczeniowo moe zagwarantowa jako i spjno transmitowanych przez ni wiadomoci. Kolejna korzyci jest fakt, e dostawca usug moe pobiera opat za czas aktywnoci poczenia. Moliwo pobierania opat za aktywne poczenia jest fundamentaln przesank dla przemysu telekomunikacyjnego.

Fakt, e Internet moe si rozszerza w taki sposb jak si to odbywa, bez istotnego wpywu na wydajno odczuwan przez poszczeglnych uytkownikw, jest wynikiem dobrego zaprojektowania funkcji protokow i lecych u ich podstaw technologii. Internet, ktry faktycznie jest zbiorem poczonych prywatnych i publicznych sieci, posiada hierarchiczn warstwow struktur wykorzystywan przy adresowaniu, stosowaniu nazw oraz serwisw cznoci. Na kadym poziomie lub warstwie tej hierarchii poszczeglni operatorzy sieci zarzdzaj relacjami z innymi operatorami znajdujcymi si na tym samym poziomie. W wyniku tego ruch sieciowy przeznaczony dla lokalnych lub regionalnych usug w celu rozesania nie musi podrowa do centralnego punktu . Popularne usugi mog by powielane w rnych regionach, powstrzymujc ruch przed przechodzeniem do sieci szkieletowych wyszego poziomu. Mimo e nie ma pojedynczej organizacji zarzdzajcej Internetem, operatorzy poszczeglnych sieci, ktrzy zapewniaj dostp do Internetu, wsppracuj by przestrzega akceptowanych standardw i protokow. Przestrzeganie standardw pozwala producentom sprztu i oprogramowania koncentrowa si na doskonaleniu produktw w obszarze wydajnoci i pojemnoci, wiedzc e nowe produkty mog si zintegrowa i ulepszy istniejc infrastruktur. Wspczesna architektura Internetu, mimo ze jest wysoko skalowalna, nie zawsze jest w stanie nady za oczekiwaniami uytkownikw. Nowe protokoy i schematy adresowania s opracowywane, by sprosta tempu, w jakim dodawane s aplikacje i usugi internetowe.

Sieci musz dostarcza bezpiecznych, przewidywalnych, mierzalnych i czasami gwarantowanych usug. Architektura sieciowa z przeczaniem pakietw nie gwarantuje, e wszystkie pakiety skadajce si na dan wiadomo dotr na czas, we waciwej kolejnoci, ani e w ogle dotr. Sieci wymagaj rwnie mechanizmu zarzdzania zbyt duym nateniem ruchu. Przecienie pojawia si, gdy zapotrzebowanie na zasoby sieciowe przewysza dostpn pojemno sieci. Gdyby wszystkie sieci miay nieskoczone zasoby, nie byoby potrzeby uywania mechanizmu QoS, by zapewni jako usug. Niestety, tak nie jest. S pewne ograniczenia zasobw sieciowych, ktrych nie mona unikn. S to ograniczenia sprztowe, koszty i lokalna dostpno usug szerokopasmowych. Szeroko pasma jest miar zdolnoci sieci do transmisji danych. Jeeli zostanie podjta prba zrealizowania kilku rwnoczesnych transmisji poprzez sie, zapotrzebowanie na szeroko pasma moe przekroczy jego dostpno. Oczywistym rozwizaniem problemu jest zwikszenie dostpnej szerokoci pasma. Jednak, ze wzgldu na wspomniane wczeniej ograniczenia, nie zawsze jest to moliwe. W wikszoci przypadkw, gdy ilo pakietw jest wiksza ni mona przetransportowa przez sie, urzdzenia kolejkuj pakiety w pamici, a do chwili, gdy zostan zwolnione zasoby umoliwiajce transmisj. Niestety kolejkowanie pakietw powoduje zwikszenie wystpujcych opnie. Gdy liczba kolejkowanych pakietw wzrasta, kolejka w pamici przepenia si i pakiety s odrzucane.

Osignicie wymaganej jakoci usug (QoS) poprzez zarzdzanie parametrami opnie i strat pakietw, staje si sekretem sukcesu jakoci aplikacji end-to-end. Tak wic zapewnienie QoS wymaga szeregu technik zarzdzania wykorzystaniem zasobw sieciowych. W celu zapewnienia wysokiej jakoci usug dla aplikacji, ktre tego wymagaj, konieczne jest ustalenie priorytetw pakietw, tak aby pewne typy pakietw byy dostarczane kosztem opnie lub odrzucenia innych pakietw. Klasyfikacja W idealnym przypadku chcielibymy przypisa dokadne priorytety dla kadego typu komunikacji. Jednak obecnie nie jest to ani praktyczne ani moliwe. W zwizku z tym klasyfikujemy aplikacje na kategorie na podstawie wymaga odnonie jakoci usug.

Aby stworzy klasyfikacj danych QoS, uywamy kombinacji charakterystyki komunikacji i wzgldnej wanoci przypisanej aplikacjom. Nastpnie traktujemy tak samo sklasyfikowane dane zgodnie z tymi samymi reguami. Przykadowo, komunikacja, ktra jest wraliwa na opnienia lub jest wana bdzie klasyfikowana inaczej ni komunikacja, ktra moe poczeka lub jest mniej wana. Przypisywanie priorytetw Charakterystyka przesyanej informacji rwnie wpywa na sposb zarzdzania ni. Przykadowo, przesanie filmu wymaga stosunkowo duych zasobw, gdy jest on dostarczany i prezentowany w sposb cigy, bez przerw. Inne typy usug, np. poczta elektroniczna, nie s tak wymagajce. W okrelonej firmie administrator moe zadecydowa o przydzieleniu najwikszej czci zasobw dla transmisji filmu, wierzc e jest to priorytet dla klientw. Administrator moe uzna, e odczekanie kilku dodatkowych sekund na dotarcie listu poczty elektronicznej nie bdzie miao istotnego znaczenia. W innej firmie jako strumienia wideo nie jest tak wana jak krytyczne informacje kontroli procesw, ktre steruj aparatur produkcyjn.

Mechanizmy QoS pozwalaj na ustalenie strategii zarzdzania kolejk, wymuszonej priorytetami rnych typw danych aplikacji. Bez prawidowo zaprojektowanych i zaimplementowanych mechanizmw QoS, pakiety danych bd odrzucane bez wzgldu na charakterystyk aplikacji i priorytet. Przykady decyzji o priorytetach danej organizacji: Komunikacja czua na opnienie - zwikszenie priorytetu usug takich jak telefonia lub transmisja obrazu. Komunikacja niewraliwa na opnienia - zmniejszenie priorytetu pobierania stron WWW i poczty elektronicznej. Due znaczenie dla organizacji - zwikszenie priorytetu danych kontroli produkcji lub o transakcjach biznesowych. Niepodana komunikacja - zmniejszenie priorytetu lub blokowanie niechcianych form aktywnoci: serwisy wymiany plikw peer-to-peer i rozrywkowe. Jako usug (QoS), jak sie moe zaoferowa jest istotnym, a czasem nawet kluczowym zagadnieniem. Wyobramy sobie konsekwencje odrzuconej rozmowy z pogotowiem ratunkowym, w sytuacji zagroenia ycia lub utraty kontroli nad cikim automatycznym urzdzeniem. Gwnym zadaniem zarzdzajcego sieci w danej organizacji jest ustalenie regu jakoci usug i zapewnienie dziaania odpowiednich mechanizmw celem ich realizacji.

Infrastruktura, usugi i dane umieszczone w komputerach poczonych z sieci stanowi niezwykle istotn warto osobist i biznesow. Naraenie na szwank ich integralnoci moe mie powane konsekwencje biznesowe i finansowe. Konsekwencje naruszenia bezpieczestwa sieci to midzy innymi: Niedostpno sieci, uniemoliwiajca komunikacj i przeprowadzanie transakcji, a wic powodujca wymierne straty. Ze przekierowanie i strata funduszy prywatnych lub firmowych. Kradzie i wykorzystanie przez konkurencj wasnoci intelektualnej firmy (pomysy, patenty, projekty). Upublicznienie lub udostpnienie konkurencji danych o klientach, powodujce utrat zaufania. Brak zaufania publicznego odnonie prywatnoci i poufnoci moe prowadzi do strat w sprzeday i problemw firmy. W celu zapobieenia powanym konsekwencjom, naley zaj si dwoma typami problemw bezpieczestwa sieciowego: bezpieczestwem infrastruktury i bezpieczestwem zawartoci. Zabezpieczenie infrastruktury obejmuje fizyczne zabezpieczenia urzdze zapewniajcych dostp do sieci oraz zapobieganie nieuprawnionemu dostpowi do zainstalowanego na nich oprogramowania zarzdzajcego. Bezpieczestwo zawartoci odnosi si do zabezpieczania informacji zawartej w pakietach transmitowanych przez sie i przechowywanej na urzdzeniach podczonych do sieci. Podczas transmisji informacji przez Internet lub inne sieci, zawarto pojedynczych pakietw nie jest przeznaczona do odczytu dla urzdze, przez ktre pakiety wdruj. Narzdzia, ktre zapewniaj bezpieczestwo zawartoci poszczeglnych wiadomoci, musz by implementowane powyej odpowiednich protokow, ktre zarzdzaj sposobem formatowania, adresowania i dostarczania pakietw. Poniewa czenie i interpretacja zawartoci jest zadaniem oprogramowania dziaajcego na systemach rdowych i docelowych, wiele narzdzi i protokow bezpieczestwa musi by zaimplementowanych rwnie na tych systemach.

rodki bezpieczestwa w sieci powinny: zapobiega nieuprawnionemu ujawnieniu lub kradziey informacji, zapobiega nieuprawnionej modyfikacji informacji, zapobiega niedostpnoci usug. rodki osignicia tych celw to midzy innymi: zapewnianie poufnoci, zarzdzanie integralnoci komunikacji, zapewnianie dostpnoci. Zapewnianie poufnoci Prywatnoci danych zarzdzamy zezwalajc odczytywa dane jedynie podanym lub autoryzowanym odbiorcom - osobom, procesom lub urzdzeniom. Dysponujc silnym systemem uwierzytelniania, wymuszajc trudne do odgadnicia hasa i wymagajc od uytkownikw czstego ich zmieniania, zabezpieczamy dostp do komunikacji i danych przechowywanych na urzdzeniach podczonych do sieci. Tam, gdzie jest to podane, szyfrowanie zawartoci zapewnia poufno i minimalizuje moliwo nieautoryzowanego ujawnienia lub kradziey informacji. Zarzdzanie integralnoci komunikacji Integralno danych oznacza zapewnienie, e informacja nie zostaa zmieniona podczas transmisji od rda do celu. Integralno danych jest naruszana, gdy informacja zostaje uszkodzona - celowo lub przypadkowo, przed otrzymaniem jej przez odbiorc. Integralno rda jest zapewnieniem, e tosamo nadawcy zostaa potwierdzona. Integralno rda jest naruszana, gdy uytkownik lub urzdzenie faszuje swoj tosamo i dostarcza odbiorcy nieprawdziwe informacje. Uycie podpisu cyfrowego, algorytmu skrtu i sumy kontrolnej to mechanizmy i sposoby zapewnienia integralnoci rda i danych w sieci, by zapobiec nieautoryzowanej modyfikacji informacji. Zapewnianie dostpnoci Zapewnianie poufnoci i integralnoci nie ma znaczenia, jeeli zasoby sieci s przecione lub w ogle niedostpne. Dostpno oznacza zapewnienie na czas i w sposb niezawodny dostpu do usug dla autoryzowanych uytkownikw. Zasoby staj si niedostpne podczas ataku typu odmowa usugi (DoS) lub z powodu rozprzestrzeniania si wirusa komputerowego. Sprztowe, sieciowe ciany ogniowe (ang. firewall) wraz z oprogramowaniem antywirusowym zainstalowanym na stacjach roboczych i serwerach mog zapewni niezawodno oraz si wykrywania, odpierania i radzenia sobie z takimi atakami. Budowa w peni nadmiarowej infrastruktury sieciowej z niewielk liczb pojedynczych punktw awarii moe zredukowa wpyw tych zagroe. Wynikiem implementacji rodkw poprawy jakoci usugi i bezpieczestwa komunikacji sieciowej jest wzrost zoonoci platformy sieciowej. Podczas gdy Internet rozszerza si, oferujc coraz wicej nowych usug, jego przyszo zaley od stworzenia nowych, silnych architektur sieciowych, posiadajcych wszystkie cztery cechy: tolerancji bdu, skalowalnoci, jakoci usug i bezpieczestwa.

Po zakoczeniu tego wiczenia bdziesz potrafi: Skorzysta ze strony SANS, by szybko zidentyfikowa zagroenia bezpieczestwa w Internecie i wyjani w jaki sposb zagroenia s pogrupowane. Kliknij na ikon laboratorium, aby uzyska wicej informacji. ---------------------------------------------------------------------------------------------------------------------------------------Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 1 z 4

Laboratorium 1.4.5: Okrelanie podatnoci

na ataki
Cele nauczania
Po zakoczeniu tego wiczenia bdziesz potrafi: Uywa witryny SANS, aby szybko zidentyfikowa zagroenia bezpieczestwa w Internecie. Wyjani, jak dziel si zagroenia. Wymieni kilka najnowszych zagroe bezpieczestwa. Uywa odsyaczy w SANS, by uzyska dostp do innych informacji zwizanych z bezpieczestwem.

Wprowadzenie
Jedn z najbardziej popularnych i zaufanych witryn zwizanych z obron przed zagroeniami komputerw i sieci jest SANS. Skrt SANS pochodzi od SysAdmin, Audit, Network, Security (administrator systemu, audyt, sie, bezpieczestwo). SANS zawiera kilka komponentw, z ktrych kady wnosi duy wkad do bezpieczestwa informacji. W celu uzyskania dodatkowych informacji o SANS odwied http://www.sans.org/ i wybierz odpowiednie elementy z menu Resources. W jaki sposb administrator bezpieczestwa w firmie moe szybko zidentyfikowa zagroenia? SANS i FBI stworzyy swoja list 20 gwnych celw ataku w Internecie, znajdujc si pod adresem http://www.sans.org/top20/ Lista jest regularnie aktualizowana informacjami w kilku kategoriach:

Systemach operacyjnych - Windows, Unix/Linux, MAC. Aplikacjach - wieloplatformowych, wczajc webowe, bazy danych, Peer-to-Peer, komunikatory internetowe, odtwarzacze multimedialne, serwery DNS, oprogramowanie do tworzenia kopii bezpieczestwa, serwery zarzdzajce. Urzdzenia sieciowe - urzdzenia infrastruktury sieciowej (routery, przeczniki, itd.), urzdzenia VoIP. Elementy ludzkie - zasady bezpieczestwa, zachowania ludzkie, czynniki osobiste. Sekcja specjalna - zagadnienia niezwizane z adn z powyszych kategorii.

Scenariusz
To laboratorium wprowadzi studentw w zagadnienia zagroe bezpieczestwa komputerw. Witryna SANS bdzie uyta jako narzdzie suce do identyfikacji, zrozumienia i obrony przed zagroeniami. To wiczenie musi by wykonane poza laboratorium Cisco, z komputera z dostpem do Internetu. Przewidywany czas wykonania wynosi jedn godzin.Kurs CCNA Exploration Podstawy sieci komputerowych ycie
w wiecie skoncentrowanym na sieciach Laboratorium 1.4.5 Okrelanie podatnoci na ataki Caa zawarto niniejszych materiaw jest
wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 2 z 4

Zadanie 1: Zlokalizuj zasoby SANS Krok 1: Otwrz list 20 najwaniejszych zagroe (SANS
Top 20 List). Uywajc przegldarki internetowej pocz si z adresem URL http://www.sans.org. Z menu zasoby (resources) wybierz top 20 list, patrz na Rysunek 1. Rysunek 1. Menu SANS Lista 20 gwnych celw ataku w Internecie jest podzielona na kategorie. Litera identyfikuje typ kategorii, a liczby - poszczeglne zagadnienia. Zagadnienia dotyczce routerw i przecznikw mieszcz si w kategorii urzdze sieciowych (Network Devices), N S tam dwa gwne odsyacze do zagadnie: N1. Serwery i telefony VoIP N2 Powszechne saboci wynikajce z konfiguracji sieci i innych urzdze. Krok 2: Kliknij hipercze N2. Popularne podatnoci konfiguracji sieci i urzdze sieciowych, kliknij aby dowiedzie si wicej. Zadanie 2: Przejrzyj zasoby SANS. Krok 1: Przejrzyj zawarto N2.2 Common Default Configuration Issues (powszechne problemy zwizane z konfiguracja domyln). Przykadowo, N.2.2.2 (ze stycznia 2007) zawiera informacje o zagroeniach zwizanych z domylnymi kontami i wartociami. Poszukiwanie wireless router passwords (hasa routera bezprzewodowego) przy uyciu Google zwraca odsyacze do wielu witryn, ktre publikuj listy domylnych nazw i hase administratora routerw bezprzewodowych. Bd polegajcy na zaniechaniu zmiany domylnego hasa tych urzdze moe prowadzi do podatnoci na atak. Krok 2: Zauwa informacje CVE. Ostatnia linia poniej kilku tematw odnosi si do powszechnych narae na niebezpieczestwa (Common Vulnerability Exposure - CVE). Nazwa CVE jest odsyaczem do Narodowej Bazy Danych o Zagroeniach (National Vulnerability Database, NVD) Narodowego Instytutu Standardw i Technologii (National Institute of Standards and Technology, NIST), sponsorowanej przez Oddzia Narodowego Bezpieczestwa Cyfrowego (National Cyber Security Division) i US-CERT Departamentu Bezpieczestwa Wewntrznego (Department of Homeland Security, DHS).Kurs CCNA
Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.4.5 Okrelanie podatnoci na ataki Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten
dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 3 z 4

Zadanie 3: Zbierz dane. Pozostaa cz tego laboratorium poprowadzi Ci przez badania zagroe i
rodkw zaradczych. Krok 1: Wybierz temat do bada i kliknij na przykadowy odsyacz CVE. Uwaga: Poniwea lista CVE zmienia si, aktualna lista moe nie zawiera tych samych problemw co w styczniu 2007. Link powinien otworzy nowe okno przegldarki WWW, podczone do http://nvd.nist.gov/ i i zawierajce stron CVE podsumowujc podatnoci na zagroenia. Krok 2: Wpisz informacje o podatnoci na zagroenia: Data wydania: ____________________________ Ostatnio zrewidowano: ___________________________________ rdo: _______________________________________ Przegld: ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ ____________________________________________________________________________ W sekcji Impact (wpyw) znajduje si kilka wartoci. Stopie zagroenia Common Vulnerability Scoring System (CVSS) zawiera liczb z przedziau midzy 1 i 10. Krok 3: Wypenij informacj o stopniu zagroenia: Stopie CVSS: ________________________ Zakres: _______________________________ Uwierzytelnienie (Authentication): _________________________ Typ wpywu (Impact Type): __________________________ Nastpna sekcja zawiera odsyacze do informacji na temat zagroenia i moliwych rozwiza. Krok 4: Wykorzystujc odsyacze, napisz krtki opis rozwizania znalezionego na danej stronie. ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.4.5
Okrelanie podatnoci na ataki Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa
zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 4 z 4

___________________________________________________________________________________ _ ___________________________________________________________________________________ _ Zadanie 4: Do przemylenia Liczba zagroe komputerw, sieci i danych stale wzrasta. Rzd przeznaczy znaczce rodki na koordynowanie i szerzenie informacji na temat zagroe i moliwych rozwiza. Implementacja rozwizania pozostaje zadaniem uytkownika kocowego. Pomyl o sposobach, ktrymi uytkownicy mog poprawi bezpieczestwo. Pomyl o zwyczajach uytkownikw, ktre powoduj luki bezpieczestwa. ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ ___________________________________________________________________________________ _ Zadanie 5: Wyzwanie Sprbuj znale firm, ktra moe spotka si z Wami i wyjani jak ledzone s zagroenia i wdraane rozwizania. Znalezienie takiej organizacji moe by trudne ze wzgldw bezpieczestwa, jednak bdzie opacalne dla studentw, ktrzy naucz si jak realizowane jest zmniejszanie zagroe. Bdzie rwnie okazj dla reprezentantw firmy do spotkania z klas i przeprowadzenia nieformalnych wywiadw. Konwergencja wielu rnych mediw komunikacyjnych w jedn platform sieciow napdza w sposb wykadniczy wzrost moliwoci sieci. Trzy gwne trendy majce wpyw na przyszy ksztat zoonych sieci informacyjnych to: zwikszanie liczby uytkownikw mobilnych, rozprzestrzenianie urzdze, ktre mona podczy do sieci, zwikszanie zakresu usug. Uytkownicy mobilni Wraz ze wzrostem liczby mobilnych pracownikw i liczby urzdze przenonych, wymagamy coraz wicej moliwoci mobilnego poczenia z sieciami danych. To wymaganie stworzyo rynek dla usug bezprzewodowych o wikszej elastycznoci, zasigu i bezpieczestwie. Nowe i lepsze urzdzenia Komputer jest tylko jednym z wielu urzdze we wspczesnych sieciach informacyjnych. Mamy do czynienia z rozprzestrzenianiem si nowych technologii, ktre mog wykorzystywa zalety dostpnych usug sieciowych. Funkcje penione przez telefony komrkowe, asystentw osobistych (PDA), organizery, pagery s czone w jednym rcznym urzdzeniu, ze staym poczeniem do dostawcy usug i danych. Urzdzenia te, kiedy traktowane jak zabawki lub przedmioty luksusowe s obecnie integraln czci komunikacji midzyludzkiej. Oprcz urzdze mobilnych, mamy rwnie urzdzenia transmisji gosu przez sie IP

(VoIP), systemy gier i wiele domowych i biznesowych gadetw, ktre mog czy si z sieci i korzysta z usug sieciowych. Zwikszona dostpno usug Powszechna akceptacja technologii i szybkie tempo innowacji w usugach dostarczanych w sieciach nieustannie si napdzaj zapewniajc bardzo szybki rozwj tej dziedziny ycia. Aby sprosta wymaganiom uytkownikw, wprowadzane s nowe usugi, a stare s rozszerzane. Rozszerzone usugi zdobywaj zaufanie uytkownikw, ktrzy oczekuj od nich jeszcze wicej moliwoci. W zwizku z tym sie rozrasta si w celu zaspokajania coraz wikszej iloci stawianych jej wymaga. Ludzie polegaj na usugach wiadczonych poprzez sie i w ten sposb staj si zaleni od dostpnoci i niezawodnoci infrastruktury sieciowej. Dotrzymanie kroku tempa rozwoju sieci uytkownikw i usug jest zadaniem dla wykwalifikowanych specjalistw sieciowych oraz IT.

Moliwoci kariery w sieciach komputerowych i technologii informacyjnej rosn i ewoluuj tak szybko, jak lece u ich podstaw technologie i usugi. Wraz ze wzrostem zoonoci sieci rosn rwnie oczekiwania wobec ludzi majcych je obsugiwa. Tradycyjne stanowiska IT takie jak: programista, inynier oprogramowania, administrator baz danych, technik sieci s obecnie czone nowymi nazwami, takimi jak: architekt sieci, projektant handlu elektronicznego, funkcjonariusz bezpieczestwa informacji, specjalista integracji domowej. Moliwoci przyszociowego mylenia przez przedsibiorcw s nieograniczone. Nawet na stanowiskach spoza IT, takich jak zarzdzanie produkcj, projektowanie aparatury medycznej, osignicie sukcesu wymaga obecnie znaczcej iloci wiedzy o dziaaniu sieci. Szefowie biur technologicznych wielu duych firm wymieniaj brak wykwalifikowanego personelu jako gwny czynnik opnie w implementacji nowych innowacyjnych usug. Jako studenci technologii sieciowych, przygldamy si komponentom sieci transmitujcych dane i roli, jak odgrywaj one w zapewnianiu komunikacji. Ten kurs, jak rwnie inne kursy Akademii Sieciowej jest zaprojektowany by wyposay Ciebie w wiedz sieciow pozwalajc budowa i zarzdza tymi ewoluujcymi sieciami.

W laboratorium tym zdefiniujemy Internet Relay Chat (IRC) i komunikator internetowy (IM). Wymienisz rwnie kilka przykadw nieprawidowego uycia komunikatorw internetowych oraz zwizanych z nimi problemw bezpieczestwa danych. Kliknij na ikon laboratorium, aby uzyska wicej informacji.

Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 1 z 7

Laboratorium 1.6.1: Uycie narzdzi do

wsppracy IRC i IM
Diagram topologii Cele nauczania
Po zakoczeniu tego wiczenia bdziesz potrafi: Zdefiniowa Internet Relay Chat (IRC) oraz komunikator internetowy (Instant Messaging, IM). Wymieni kilka zastosowa komunikatora do wsppracy. Wymieni kilka przykadw niepoprawnego wykorzystania i problemw bezpieczestwa danych zwizanych z komunikatorem internetowym. Uy narzdzia IRC by zademonstrowa wspprac.

Wprowadzenie
Poczta elektroniczna pozwala wielu uytkownikom wsppracowa, dzieli si pomysami i przesya pliki. Jednak, o ile uytkownik nie monitoruje stale skrzynki pocztowej, nieprzeczytane wiadomoci mog pozosta niezauwaone przez dugi czas. Gdy ludzie potrzebuj natychmiastowego kontaktu, wybieran technologi jest telefon. Niestety, telefonu nie mona uy do transmisji plikw. Tym, czego wsppracownicy potrzebuj do komunikacji w ludzkiej sieci jest narzdzie o elastycznoci poczty elektronicznej i czasie odpowiedzi telefonu. Internet Relay Chat (IRC) i komunikatory internetowe w duym stopniu speniaj te wymagania. Uywajc Internetu lub prywatnej sieci korporacyjnej, uytkownicy mog atwo wymienia idee i pliki. Korzystanie z komunikatora internetowego i IRC to dwie metody komunikacji w czasie rzeczywistym, jednak s rnie implementowane. Komunikator internetowy umoliwia komunikacj z jednym, zaakceptowanym uytkownikiem. Aby rozpocz komunikacj, jedna osoba musi "zaprosi" inn. Odbiorca zaproszenia musi zna i akceptowa sesj komunikacji, na podstawie identyfikatora uytkownika zapraszajcego. Klient komunikatora internetowego pozwala mie list aprobowanych uytkownikw, czsto nazywan Znajomymi (Buddy List). Jeeli chcesz komunikowa si z wicej ni jedn osob w tym samym czasie, moesz otworzy dodatkowe okna komunikatora. Kade z tych okien reprezentuje dwuosobow komunikacj. Z drugiej strony, Internet Relay Chat pozwala na interakcj wielu osb. IRC dostarcza rwnie w pewnym stopniu anonimowoci. By rozpocz czat, nawizujesz poczenie z serwerem IRC i przyczasz si do dyskusji na dany temat. Przyczanie si do tematu jest nazywane "wchodzeniem do pokoju". W pokoju IRC zazwyczaj tworzysz swoj tosamo i moesz poda tak mao informacji o sobie, jak tylko chcesz. Podczas gdy dalsza dyskusja skupia si gwnie na komunikatorach internetowych, krtkie wiczenie laboratoryjne w "modelowej chmurze internetowej" zademonstruje atwo korzystania z IRC. Kurs CCNA
Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten
dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 2 z 7

Komunikator internetowy wymaga urzdzenia wiadczcego usugi, ktre pozwala uytkownikom komunikowa si. Urzdzenie to zwykle nazywane jest serwerem komunikatora internetowego. Uytkownicy urzdze kocowych, takich jak komputery, uywaj oprogramowania nazywanego klientem komunikatora internetowego. Taki ukad jest nazywany relacj klient/serwer. Klienci komunikatora internetowego cz si z serwerem, a serwer czy klientw. Poczeni uytkownicy tworz sie klientw komunikatora internetowego. Jest dostpnych wiele rnych sieci komunikatorw internetowych, dedykowanych dla rnych uytkownikw. Popularne sieci komunikatorw internetowych to midzy innymi: America On Line (AOL), Instant Messenger (AIM), Windows Live Messenger (MSN), Yahoo! Messenger oraz ICQ (I Seek You). Rysunek 1 pokazuje aplikacj klienta AIM, podczon do sieci AIM. Rysunek 1. Klient AIM Funkcje Komunikatory internetowe posiadaj kilka wsplnych cech: Gdy klient komunikatora internetowego czy si z sieci, kade biece poczenie moe by sygnalizowane poprzez list kontaktw - list innych osb, z ktrymi komunikujesz si komunikatorem. Dzielenie plikw midzy klientami komunikatora internetowego pozwala na prac grupow. Moliwe jest wysyanie midzy klientami wiadomoci tekstowych, ktre mog by zapisywane w logu. Niektre sieci komunikatorw oferuj usugi audio. Nowsze usugi, ktre zaczynaj by wiadczone przez niektre sieci komunikatorw to wideokonferencje, Voice over IP (VoIP), konferencje webowe, wspdzielenie pulpitu, a nawet radio i telewizja IP.

Protokoy Kada siec komunikatorw uywa uzgodnionej metody komunikacji, nazywanej protokoem. Wiele sieci komunikatorw uywa wasnych, zamknitych protokow. AIM i ICQ (kupiony przez AOL) uywaj wasnego protokou Open System for Communication in Realtime (OSCAR). Microsoft i Yahoo! maj wasne protokoy, ale posiadaj usugi partnerskie dla wzajemnych pocze. Podczas tego kursu bdziesz uczy si o wielu rnych protokoach. Internet Engineering Task Force (IETF) podj prb standaryzacji protokow komunikatorw internetowych, przede wszystkim przy pomocy Session Initialization Protocol (SIP). SIPv2 zosta pierwotnie zdefiniowany w przedawnionym ju RFC 2543, a nastpnie RFC 3261 Tak jak w przypadku zamknitych protokow komunikatorw, jest rwnie wiele protokow otwartych. Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie
skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa zawarto niniejszych materiaw
jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 3 z 7

Niektre aplikacje klientw komunikatorw internetowych, np. Gaim i Trillian, mog obsugiwa rne protokoy. Jest to moliwe rwnie w przypadku serwerw. IETF sformalizowa otwarty standard Jabber, oparty na Extensible Messaging and Presence Protocol (EMPP). Odpowiednie dokumenty rdowe to RFC 3290 i RFC 3291 Wspierane jest rwnie szyfrowanie komunikacji. Spoeczne niewaciwe uywanie komunikatorw internetowych jest zmartwieniem rodzicw, a wiele sieci komunikatorw zaleca kontrol rodzicielsk. Ograniczenia dla dzieci dotycz listy kontaktw i zapewnienia nadzoru online. AIM i Yahoo! Messenger dostarczaj darmowych programw narzdziowych do nadzorowania. Niektre narzdzia kontroli rodzicielskiej zawieraj logowanie w tle, blokowanie pokoi czatw, blokowanie okrelonych uytkownikw, wyczanie niektrych funkcji klientw. Bezpieczestwo Wiele problemw bezpieczestwa dotyczy komunikatorw internetowych. W wyniku tego, wiele firm ogranicza lub cakowicie blokuje dostp wiadomoci z komunikatorw internetowych do sieci korporacyjnych. Robaki, wirusy komputerowe i konie trojaskie, klasyfikowane jako oprogramowanie zoliwe s przesyane do komputerw klienckich. Bez silnych zabezpiecze, informacje wymieniane midzy uytkownikami mog by przechwycone i ujawnione. Oprogramowanie klientw i serwerw komunikatorw internetowych s podatne na atak, co skutkuje podatnoci na atak rwnie komputerw. Rwnie uprawnieni uytkownicy mog przeciy sie transmitujc due pliki. W jaki sposb administrator systemu zabezpiecza swoja sie przed zagroeniami i nieprawidowym uyciem komunikatorw internetowych? Instytut SysAdmin, Audit, Network, Security (SANS) rekomenduje kilka rodkw zaradczych. Ponisza lista pochodzi se strony SANS http://www.sans.org/top20/#c4: C4.4 W jaki sposb zabezpieczy si przed podatnoci komunikatorw internetowych na atak i nieuprawnione ich uycie Stwrz strategi dopuszczalnego sposobu korzystania z komunikatorw internetowych. Zapewnij, by wszyscy uytkownicy byli wiadomi tych zasad i rozumieli potencjalne ryzyko. Zwykli uytkownicy nie powinni mie prawa instalowania oprogramowania. Ogranicz korzystanie z przywilejw Administratora i Uytkownika Zaawansowanego. Jeeli uytkownik potrzebuje uprawnie administratora, stwrz oddzielne konto do wykonywania czynnoci biurowych, przegldania Internetu i komunikacji online. Zapewnij, by oprogramowanie komunikatorw internetowych, powizanych z nimi aplikacji i systemu operacyjnego byo na czas aktualizowane. Zastosuj oprogramowanie antywirusowe i wykrywajce programy szpiegowskie. Nie polegaj na zewntrznych serwerach dla komunikatorw uywanych wewntrz firmy, uyj profesjonalnej klasy porednika lub wewntrznego serwera. Stwrz bezpieczne cieki komunikacyjne, komunikujc si z zaufanymi partnerami biznesowymi. Odpowiednio skonfiguruj systemy zapobiegania i wykrywania intruzw. Wiedz, e wiele aplikacji komunikatorw internetowych jest w stanie maskowa komunikacj, jako inny uprawniony typ ruchu (np. http). We pod uwag zastosowanie produktw specjalnie zaprojektowanych dla bezpieczestwa komunikatorw internetowych. Filtruj cay ruch http poprzez uwierzytelniajcy serwer poredniczcy (proxy), by zapewni dodatkowe moliwoci filtrowania i monitorowania ruchu zwizanego z komunikatorami internetowymi. Blokuj dostp do znanych publicznych serwerw komunikatorw internetowych, ktre nie zostay jawnie autoryzowane. (Uwaga: To zapewnia jedynie czciowe zabezpieczenie, ze wzgldu na liczb potencjalnych zewntrznych serwerw.)
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa
zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 4 z 7

Blokuj popularne porty komunikatorw internetowych. (Uwaga: To zapewnia jedynie czciowe zabezpieczenie ze wzgldu na liczb potencjalnych protokow i zwizanych z nimi portw oraz moliwo omijania blokad portw przez aplikacje). Monitoruj przy pomocy systemw wykrywania i zabezpieczania przed intruzami, w celu wykrywania uytkownikw tworzcych tunele dla komunikatorw internetowych lub pomijaj porednika (proxy). Przyszo komunikatorw internetowych Przyszo komunikatorw internetowych jest obiecujca. Pozwol one uytkownikom adaptowa si do nowych technologii wsppracy. Przykadem jest wsparcie dla uytkownikw mobilnych, umoliwiajce korzystanie z komunikatorw za porednictwem telefonu komrkowego. Wikszo popularnych producentw telefonw komrkowych posiada swoje wasne mobilne komunikatory internetowe. Innym popularnym rcznym urzdzeniem jest komputer kieszonkowy Blackberry. Blackberry obsuguje popularne komunikatory, wiadomoci tekstowe, poczt elektroniczn, telefoni i przegldanie stron WWW.

Scenariusz
Diagram topologii pokazuje dwa komputery podczone do "chmury". Chmura czsto symbolizuje bardziej skomplikowan sie, np. Internet, ktra nie jest aktualnie przedmiotem dyskusji. W tym laboratorium uyjemy dwch komputerw, ktre najpierw musz pozyska oprogramowanie komunikacyjne z chmury sieciowej. Po zainstalowaniu oprogramowania, chmura nadal bdzie potrzebna do zapewnienia usug komunikacyjnych. W nastpnych rozdziaach dokadniej poznasz szczegy urzdze i protokow stosowanych w chmurze. Wewntrz chmury znajduje si serwer Eagle oraz inne urzdzenia sieciowe. To laboratorium uywa serwer Eagle jako serwera IRC i Gaim oraz klienta IRC. W tym wiczeniu uywamy programu Gaim, jednak dowolny klient IRC moe by wykorzystany, o ile jest dostpny. Klient IRC jest dostpny do cignicia z serwera Eagle, URL http://eagleserver.example.com/pub Przybliony czas wykonania: 45 minut. Zadanie 1:

Konfiguracja klienta IRC


Protok IRC jest otwartym standardem, pierwotnie opisanym w RFC 1459, zapewniajcym czysto tekstow komunikacj. Krok 1: Sprawd, czy klient IRC jest dostpny na komputerze laboratoryjnym. Jeeli nie, cignij i zainstaluj gaim-1.5.0.exe (program wykonywalny windows) z URL ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter1. Zaakceptuj domylne ustawienia podczas instalacji. Po zweryfikowaniu, czy Gaim zosta zainstalowany, wykonaj nastpujce kroki, aby go skonfigurowa: Krok 2: Otwrz okno Accounts. 1. Uruchom Gaima wybierz okno logowania (Login), ikon Accounts. Okno Accounts jest pokazane na Rysunku 2.
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa
zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 5 z 7

Rysunek 2. Gaim - okno Accounts 2. W oknie Accounts kliknij Add. Krok 2: Dodaj nowe konto. 1. Spjrz na Rysunek 3. W oknie Add Account rozwi opcj Show more options Wypenij wymagane informacje: Protok: IRC Screen name: (jak inni bd Ci widzie) Server: eagleserver.example.com Proxy Type: No Proxy Rysunek 3. Gaim - okno Add Account 2. Gdy skoczysz, kliknij Save 3. Zamknij okno Accounts.

Zadanie 2: Pocz si z serwerem IRC Krok 1: Zaloguj si. Powr do okna logowania, gdzie
nowe konto na eagle-serwerze powinno by widoczne. Kliknij Sign-on. Powinny otworzy si dwa okna. Rysunek 4 pokazuje okno statusu czenia IRC. Rysunek 5 pokazuje gwne okno klienta Gaim, suce do czatowania (IRC) i pocze z komunikatorami internetowymi. Kurs CCNA Exploration Podstawy sieci
komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa
zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 6 z 7

Rysunek 4. IRC - okno statusu czenia Rysunek 5. Gaim - okno klienta IRC Krok 2: Docz do czatu. Gdy klient IRC poczy si z serwerem IRC, okno statusu zniknie i wywietli si okno Buddy List (lista znajomych). Kliknij Chat, jak pokazano na rysunku 6. Uwaga: Aby poczy si z kanaem, nazwa kanau musi zaczyna si od znaku #. Jeeli nazwa kanau bdzie nieprawidowa, pozostaniesz na nim sam (chyba e inni studenci popenia podobny bd). Rysunek 6. Doczanie do czatu Zadanie 3: Sesja czatu Rysunek 7 pokazuje krtki czat midzy uytkownikami Root i student2. Wielu studentw moe doczy i komunikowa si ze sob nawzajem.Kurs CCNA Exploration Podstawy sieci komputerowych ycie w
wiecie skoncentrowanym na sieciach Laboratorium 1.6.1: Uycie narzdzi do wsppracy IRC i IM Caa zawarto niniejszych
materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 7 z 7

Rysunek 7. Udzia w czacie Podczas czatu zastanw si, jak Ty jako rodzic lub administrator sieci, zarzdzaby tego typu poczeniem. Zadanie 4: Do przemylenia W sieci z dostpem do Internetu, klient komunikatora Gaim moe by uyty do poczenia z wieloma rnymi dostawcami usug. Wikszo nastolatkw i modych dorosych jest obecnie zaznajomiona z porozumiewaniem si ze znajomymi i wymian plikw za porednictwem komunikatora internetowego, jednak komunikacja midzy klientem i serwerem moe nie by rozumiana. Jako przyszy inynier sieci, powiniene rozumie aspekty spoeczne i zagadnienia bezpieczestwa zwizane z komunikatorami internetowymi i IRC. Zadanie 5: Wyzwanie Gdy jeste poczony z czatem, przelij pliki midzy partnerami. Uyj cigego pinga z hosta do serwera Eagle by monitorowa przepustowo sieci. Obserwuj czas odpowiedzi przed i podczas transferu. Krtko opisz czas odpowiedzi sieci podczas transmisji plikw i bez transmisji.

_____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ Zadanie 6: Porzdkowanie i zakoczenie.


Skontaktuj si z instruktorem przed usuniciem Gaima i wyczeniem komputera. ============================================================================== W tym laboratorium zdefiniujesz termin wiki oraz blog. Wyjanisz rwnie cel wiki i blogu oraz sposb, w jaki te technologie s wykorzystywane do wsppracy. Kliknij na ikon laboratorium, aby uzyska wicej informacji.

Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 1 z 7

Laboratorium 1.6.2: Uywanie narzdzi do


Cele nauczania

wsppracy - Wiki i blogi


Topologia sieci
Po zakoczeniu tego wiczenia bdziesz potrafi: Zdefiniujesz termin wiki oraz blog. Zapoznasz si z cechami wiki.

Wprowadzenie
Laboratorium powinno by skonfigurowane i gotowe do uytku. W przypadku problemw z poczeniem pomidzy komputerem a serwerem Eagle, popro instruktora o pomoc. Diagram pokazuje dwa komputery poczone do "chmury" W sieci, pojecie chmury jest czsto uywane w celu symbolizowania zoonej sieci, ktra nie jest celem rozwaa. Podczas tego wiczenia wykorzystasz komputer penicy rol klienta poczonego poprzez chmur z serwisem Twiki. W nastpnych rozdziaach dokadniej poznasz szczegy urzdze i protokow stosowanych w chmurze.

Scenariusz
W tym laboratorium masz moliwo zapozna si z rnymi elementami wiki. Jeeli kiedykolwiek uywae Wikipedii najprawdopodobniej wiesz jak dziaa wiki. Po uyciu Wikipedii, w ktrej jest mnstwo informacji i czy, powrt do zwykych plikw moe powodowa, odczucie niedosytu i niezadowolenia. W celu lepszego poznania wiki zostanie omwiony serwer Twiki zainstalowany na serwerze Eagle. Zadanie 1: Definicja terminw wiki oraz blog Wiki "Wiki" jest sowem pochodzcym z jzyka Hawajskiego i oznacza szybko. W terminologii sieciowej, wiki jest to narzdzie pracy grupowej umoliwiajce niemal wszystkim natychmiastowe wysanie informacji, plikw lub grafiki do publicznego serwisu, innym uytkownikom, dajc im moliwo odczytu i modyfikacji. Wiki daje moliwo dostpu do strony domowej (pierwszej), na ktrej udostpniono narzdzie do wyszukiwania interesujcych artykuw. Wiki moe by zainstalowane dla spoecznoci internetowej, lub Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach
Laboratorium 1.6.2: Uywanie narzdzi do wsppracy - Wiki i blogi Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems,
Inc. 1992-2007 Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 2 z 7

chronione przy uyciu firewalla tylko dla uytku pracownikw. Uytkownicy nie tylko mog odczytywa informacje, ale rwnie mog uczestniczy w ich tworzeniu przy uyciu przegldarki. Pomimo istnienia wielu rnych serwerw wiki, ponisze wsplne waciwoci posiada kada wiki: Mona uywa dowolnej przegldarki do edycji stron i tworzenia nowej zawartoci. Edycja i automatyczne cza s dostpne do edytowania strony i tworzenia czy do nich. Formatowanie tekstu jest podobne do pisania wiadomoci poczty elektronicznej. Narzdzie wyszukiwania jest stosowane do szybkiego wyszukiwania zawartoci. Twrca zawartoci moe okreli kto moe edytowa informacje. Strona wiki jest grup stron rnych wsppracujcych grup.

Aby uzyska wicej informacji odwied ponisze adresy: http://www.wiki.org/wiki.cgi?WhatsWiki http://www.wikispaces.com/ Blogi Blog jest podobny do wiki poniewa daje moliwo udostpnienia informacji innym uytkownikom. Blogi s zazwyczaj tworzone i kontrolowane przez jedn osob. Niektre blogi umoliwiaj uytkownikom pozostawianie komentarza i informacji dla autora, inne s bardziej restrykcyjne. S dostpne bezpatne serwisy blog, podobnie jak serwisy www, czy konta pocztowe. Przykadem jest www.blogger.com. Zadanie 2. Zapoznanie z cechami wiki korzystajc samouczka TWiki. Samouczek TWiki zawiera przegld najczciej stosowanych funkcji wiki. Poniej wypisano gwne tematy znajdujce si w samouczku: 20 minutowy samouczek TWiki 1. Ustawienia... 2. Szybkie wprowadzenie... 3. Tworzenie konta... 4. Uytkownicy i grupy Twiki. 5. Testowanie ustawie strony... 6. Zmiana strony, tworzeni nowej... 7. Uycie przegldarki do przesyania plikw jako zacznikw do strony... 8. Ustawianie powiadomie o zmianie zawartoci strony na poczt elektroniczn... W czasie zapoznawania si z poszczeglnymi tematami samouczka odpowiadaj na pytania. Z wyjtkiem "3. Tworzenie konta..." Twiki wymaga weryfikacji przy uyciu poczty elektronicznej, ale poczta nie jest skonfigurowana na komputerach w laboratorium. Zamiast tworzy nowe konta korzystamy z kont, na ktre moemy si zalogowa. Potg wiki jest bogaty zasb czy. Ponisze cza mog stwarza problemy. Zalecane jest otworzenie dwch przegldarek. W pierwszej otwrz Twiki URL, drug uywaj dla stron "roboczych" Dostosuj wielko i ustawienie okna przegldarki, tak aby widzie w jednej instrukcje, a wykonywa zadania w drugiej. Wybranie zewntrznego cza powinno skutkowa wystpieniem bdu. Krok 1. Ustanowienie poczenia z serwerem wiki Eagle. Otwrz przegldark i pocz si z TWiki Sandbox , URL http://eagleserver.example.com/twiki/bin/view/Sandbox/WebHome. Poniewa s rozrnialne wielkoci liter adres
Kurs CCNA Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.2: Uywanie narzdzi do wsppracy - Wiki i blogi Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007
Wszelkie prawa zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 3 z 7

URL musi by przepisany dokadnie, Sandbox jest serwisem zaprojektowanym do testowania funkcji wiki. Spjrz na rysunek 1. Rysunek 1. Strona TWiki Sandbox. Krok 2: Otwrz samouczek Twiki. Wybierz cze Twiki Tutorial, podwietlone na czerwono na rysunku 1 w celu uruchomienia samouczka. Krok 3. Wykonuj zadania z samouczka Bazujc na samouczku, krok 1`, "Ustawienia... " i krok 2," Szybkie wprowadzenie". Po ukoczeniu dwu pierwszych sekcji, odpowiedz na nastpujce pytania: Co to jest WikiWord? _________________________________________________________________ ___________________________________________________________________ ___________________________________________________________________ Ile rezultatw zwraca poszukiwanie przy uyciu WebSearch? __________ Bazujc na samouczku, krok 3, "Stwrz konto..." Wysyanie wiadomoci nie jest dostpne w tym momencie - z tego powodu nie moliwoci zarejestrowania si. Zamiast tego, skorzystamy z kont stworzonych na potrzeby tego laboratorium. Najwaniejsz funkcj tego kroku jest zrozumienie, e proces rejestracji skada si z dwu etapw. Po pierwsze, uytkownicy wypeniaj i wysyaj formularz rejestracyjny do TWiki. Wypisz obowizkowe informacje wymagane przy rejestracji. _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________ _____________________________________________________________________Kurs CCNA
Exploration Podstawy sieci komputerowych ycie w wiecie skoncentrowanym na sieciach Laboratorium 1.6.2: Uywanie narzdzi do wsppracy - Wiki i blogi Caa zawarto niniejszych materiaw jest wasnoci Cisco Systems, Inc. 1992-2007 Wszelkie prawa
zastrzeone. Ten dokument zawiera publicznie dostpne informacje firmy Cisco. Strona 4 z 7

TWiki odpowiada na danie rejestracji wysaniem wiadomoci email zawierajcej unikalny kod aktywacyjny do uytkownika. Drugi etap rejestracji nastpuje w momencie wpisania przez uytkownika (1) kodu rejestracyjnego w oknie aktywacji, lub (2) poprzez uruchomienie cza TWIki otrzymanego w wiadomoci e-mail. W tym momencie konto uytkownika jest dodane do bazy danych TWiki Bazujc na samouczku krok 4, " Uytkownicy i grupy TWiki. Lista uytkownikw i grup TWiki zostaje wywietlona. Po ukoczeniu tej czci samouczka, odpowiedz na ponisze pytania dotyczce zada zwizanych z grupami i uytkownikami: W jaki sposb mona zrestartowa haso uytkownika? ______________________ ______________________ ______________________ ___ ______________________ ______________________ ______________________

cze (Action Link)

___ ______________________ ______________________ ______________________ ___ W jaki sposb mona zmieni nieodpowiednie tematy w wiki? ______________________ ______________________ ______________________ ___ Samouczek krok 5," Testowanie ustawie strony... , pozwala na zapoznanie z komendami sucymi do edycji. Po ukoczeniu tej czci samouczka, odpowiedz na ponisze pytania: Jaki jest ostatni numer wersji? ______________ Umie poprawn nazw cza (Action Link) obok jego definicji: Attach Backlinks Edit History More Printable r3 > r2 > r1 Widok uproszczony Opis

dodawanie lub edycja cza


wywietlanie rda tekstu bez edycji tematu docz plik do tematu znajdowanie jaki inny temat ma poczenie z biecym tematem (link odwrotny) dodatkowe ustawienia, takie jak zmiana nazwy / przeniesienie, kontrola wersji i ustawianie nadrzdnego tematu. kontrola wersji - pokazuje histori zmian tematu Przykadowo, kto zmieni i co zostao zmienione pokazuje poprzedni wersja tematu i rnice pomidzy wersjami uproszczona wersja strony, dobra do drukowania

Ten rozdzia wyjani jak wane jako platforma wspierajca komunikacj biznesow oraz zadania ycia codziennego s sieci przesyajce dane.

Sieci przesyajce dane peni istotn rol wspierajc komunikacj wewntrz globalnej sieci ludzkiej. Sieci wspieraj nasze ycie, nauk, prac i rozrywk. Dostarczaj platformy usug ktre pozwalaj nam czy si, lokalnie i globalnie, z nasz rodzin, przyjacimi, prac i zainteresowaniami. Platforma wspiera uywanie tekstu, grafiki, wideo i mowy. Sieci danych i sieci midzyludzkie wykorzystuj podobne procedury w celu zapewnienia, e komunikaty docieraj do celu precyzyjnie i na czas. Uzgodnienia odnonie jzyka, zawartoci, formy i medium, ktrych ludzie czsto niejawnie uywaj, maj swoje lustrzane odbicie w sieciach przesyajcych dane. Czynniki, ktre zapewniaj dostarczenie naszych wiadomoci i informacji poprzez sie danych, to media czce urzdzenia sieciowe i uzgodnienia oraz standardy, ktre zarzdzaj ich dziaaniem. Podczas, gdy wzrasta zapotrzebowanie na komunikacj coraz wikszej liczby ludzi i urzdze w mobilnym wiecie, technologie sieci danych bd musiay dostosowywa si do pojawiajcych potrzeb, a tym samym rozwija si. Sieci konwergentne, ktre przenosz wszystkie typy komunikacji (dane, gos i wideo) w ramach jednej infrastruktury, daj moliwo redukcji kosztw i oferuj uytkownikom wiele usug i treci. Jednak jeeli wszystkie usugi maj by dostarczone uytkownikom zgodnie z ich oczekiwaniami, to projektowanie i zarzdzanie sieciami konwergentnymi wymaga rozlegej wiedzy sieciowej oraz umiejtnoci praktycznego jej wykorzystania. Rne typy komunikacji w sieci danych powinny mie przypisane odpowiednie priorytety, tak by dane wraliwe na opnienia oraz wane dane w pierwszej kolejnoci wykorzystyway ograniczone zasoby sieci. Integracja bezpieczestwa w sieciach przesyajcych dane ma zasadnicze znaczenie, jeeli nasze prywatne, osobiste i biznesowe dane nie maj zosta podsuchane, skradzione lub uszkodzone.

Packet Tracer 4.1 ("PT 4.1") jest samodzielnym programem do symulacji i wizualizacji. wiczenia PT 4.1 s zintegrowane z prezentowanym kursem. Pomimo, e formalne wiczenia wykorzystujce Packet Tracer zaczynaj si w nastpnym rozdziale, jeeli czas pozwala, uruchom teraz program i zapoznaj si z zasobami Pomocy (Help), ktre zawieraj "My First PT Lab" ("Moje pierwsze laboratorium w Packet

Tracer") i wybr samouczkw do poznania rnych aspektw oprogramowania. Zapytaj rwnie instruktora, w jaki sposb uzyska kopi Packet Tracer do uytku osobistego. Kady rozdzia bdzie zawiera zadanie problemowe z wykorzystaniem programu Packet Tracer, ktre pozwoli Ci przewiczy wikszo umiejtnoci nabytych do danego miejsca w kursie w skumulowany sposb. Zadania problemowe z wykorzystaniem programu Packet Tracer pozwol Ci naby umiejtnoci potrzebne do egzaminw praktycznych i certyfikacyjnych. Instrukcje do wiczenia integrujcego umiejtnoci w symulatorze Packet Tacer (PDF) Kliknij na ikon laboratorium, aby uzyska wicej informacji.

Aby pozna kamienie milowe historii komunikacji, przeczytaj o Claude Shannonie i jego synnym artykule "Matematyczna teoria komunikacji".

You might also like