
- •2.1. Основні поняття комп’ютерних мереж
- •2.2. Класифікація комп’ютерних мереж
- •2.3. Концепція побудови, адміністрування та сервіси Інтернет
- •2.3.1. Ретроспектива та концепція побудови
- •2.3.2. Адресація в Інтернет
- •Ім’я_користувача @ назва_системи . Домен
- •2.3.3. Адміністрування доменних імен Інтернет
- •2.3.4. Сервіси Інтернет
- •2.4. Використання сервісу World-Wide Web
- •2.5. Забезпечення анонімності роботи в Інтернет
- •2.6. Організація корпоративних комп’ютерних мереж. Інтранет
2.6. Організація корпоративних комп’ютерних мереж. Інтранет
Характерною ознакою корпоративних (відомчих) комп’ютерних мереж є те, що для їх побудови слід з’єднати локальні (регіональні) обчислювальні мережі, а для деяких з них — ще й розв’язати задачу підімкнення віддалених користувачів.
Перша задача звичайно розв’язується за допомогою мостів і маршрутизаторів — пристроїв, що використовуються для з’єднання мережних сегментів. У разі централізованої структури (потоки інформації спрямовані або до центру, або від нього) перевага надається мостам, які дають можливість об’єднати різні ЛОМ у прозорому режимі і незалежно від застосовуваних мережних протоколів. Завдяки маршрутизаторам вдається обслуговувати довільні інформаційні потоки з можливістю вибору оптимального маршруту для передавання пакетів і підмикатись до глобальних мереж за відповідними протоколами.
За допомогою мостів і маршрутизаторів створюються і віддалені вузли мережі — локальна мережа нібито продовжується за допомогою телефонного каналу. Програмне забезпечення запускається безпосередньо на комп’ютері віддаленого користувача і через мережу звертається до файл-сервера, мережних принтерів та інших ресурсів. Цей підхід найбільш придатний для реалізації технологій «клієнт—сервер».
На відміну від технології віддаленого вузла технологія «віддаленого управління» полягає в тому, що програмне забезпечення функціонує на комп’ютері, який входить до складу ЛОМ організації, так званому комунікаційному сервері (сервері віддаленого доступу). Віддалений абонент працює в мережі організації, як і співробітники організації на місці, ресурси ЛОМ доступні для нього так само, як і в разі роботи за комп’ютером, безпосередньо підімкненим до мережі. Комп’ютер такого користувача перетворюється фактично на віддалений термінал, з’єднаний з комунікаційним сервером телефонним або іншим каналом. Технологія «віддаленого управління» зменшує трафік — по каналу зв’язку передаються тільки оновлення екрана на сервері, коди натиснутих клавіш та інші дії, виконані віддаленим користувачем.
Удосконалення технологій Інтернет і засвоєння їх широким колом користувачів сприяло їх упровадженню в корпоративні (відомчі) мережі навіть у тому разі, коли вони не підімкнені до Мережі. З 1995 року почав застосовуватись термін «інтранет» (intranet, інтрамережа). Узагальнюючи численні визначення, можна сказати, що інтранет — це внутрішньокорпоративна мережа, побудована на основі стандартних технологій Інтернет (TCP/IP, Web та ін.). Якщо організація (підприємство) здійснює електронний бізнес (див. підрозд. 4.3), то виникає змішана мережа, в якій підмножина внутрішніх вузлів становить інтранет, а для позначення решти (як прави- ло, Web-серверів або просто вузлів, доступних ззовні) використовується термін Extranet1 (екстранет, екстрамережа).
Концепція повнофункціонального інтранет (Full Service Intranet, FSI) передбачає в інтрамережі такі сервіси:
користувацькі — створення і публікація документів; координація робіт і взаємодія користувачів (системи електронної пошти і засоби підтримки колективної роботи); навігація (швидкий пошук і доступ до інформації); доступ до додатків;
мережні — єдина довідкова служба (управління інформацією про людей та ресурси); реплікація (прозорий розподіл даних по мережі); безпека; управління.
|
Інтернет та інтранет — політика безпеки Організація (підприємство) може втілювати в життя таку політику щодо взаємодії з Інтернет:
|
|
(Virtual Private Network, VPN). VPN — це концепція захищеного передавання корпоративної інформації через Інтернет з використанням систем криптографічного захисту (див. підрозд. 3.4.3). Інший підхід полягає в розмежуванні внутрішніх і зовнішніх мереж за допомогою брандмауера. Брандмауер1 (firewall, «вогняна стіна») може бути маршрутизатором, персональним комп’ютером, сервером або групою серверів, призначених спеціально для захисту мережі або підмережі від зовнішніх мереж. Але насамперед, брандмауер — це підхід до безпеки, метод захисту мережі централізацією доступу до неї та контролем за ним апаратно-програмними засобами. Усі зовнішні з’єднання відбуваються через брандмауер, де вони аналізуються і пропускаються або блокуються. Брандмауер також може приховувати уразливі внутрішні системи та важливу інформацію (топологія мережі, типи мережних пристроїв, ідентифікатори користувачів і т. ін.), протоколювати вхідний і вихідний трафік, забезпечувати більш надійну автентифікацію порівняно зі стандартними додатками. |
Додатки FSI поділяють на три групи:
базові, що надаються інтранет як стандартні засоби (електронна пошта, засоби колективної роботи, телеконференції, комп’ютерна телефонія, зберігання і спільне використання інформації, навігація та пошук, довідники);
додатки, що їх розробляють незалежні виробники;
додатки, що розробляються спеціально для потреб конкретної організації (підприємства) — бази і сховища даних, кадрові і фінансові додатки та ін.
Інтранет як корпоративна мережа має такі переваги:
уніфікований, простий і зручний доступ до інформації. І для перегляду загальнодоступних відомостей про компанію на Web-сервері в Інтернет, і для роботи з внутрішньою інформацією на Web-сервері інтранет потрібна одна програма — Web-броузер. Останні версії популярних броузерів можуть надавати доступ не тільки до звичайних Web-сторінок, а й до баз даних, тривимірних моделей тощо. Збільшення системи не вимагає від користувача додаткової підготовки, всі переваги Web-технологій залишаються в силі;
полегшення географічного розширення корпоративної мережі та збільшення обсягу доступних інформаційних ресурсів за рахунок природного сполучення інтрамережі з Інтернет. Вельми важливим фактором при цьому є те, що дедалі більша частка інформації від зовнішніх джерел надходить в електронному вигляді, що полегшує її обробку та інтеграцію з внутрішніми базами;
кардинальні зміни внутрішніх комунікацій. Крім миттєвого доступу до повної актуальної інформації в масштабі всієї організації (підприємства) співробітники одержують можливість спілкуватись, проводити групові дискусії та колективний аналіз тощо. Усі офіційні комунікації підтримуються системою електронного документообігу на базі Web-серверу, а неофіційні — засобами електронної пошти і телеконференцій;
порівняна простота проектів з упровадження інтранет, які є економічно вигідними і дають швидку віддачу, оскільки базуються на відкритих технологіях і стандартному інструментарії. Це знижує витрати як на створення та експлуатацію ІС, так і на навчання співробітників.
К
онтрольні
запитання і завдання
Що таке комп’ютерна мережа? Яке призначення мають комп’ютерні мережі?
Для чого необхідні протоколи і стандарти?
Що таке топологія мережі та архітектура мережі? Які топології комп’ютерних мереж Ви знаєте?
Схарактеризуйте основні типи мереж, виділені за способом організації обробки інформації.
Назвіть види мереж, визначені Законами України «Про зв’язок» та «Про Національну систему конфіденційного зв’язку».
Схарактеризуйте підходи до управління та адміністрування, прийняті в Інтернет.
Які типи адресації застосовуються в Інтернет і в чому полягає відмінність між ними?
Як здійснюється адміністрування доменних імен Інтернет?
Визначте проблеми захисту інтелектуальної власності в адресному просторі Інтернет.
Визначте способи використання сервісів Інтернет у професійній діяльності юриста.
Як може бути організована корпоративна комп’ютерна мережа?
Що таке інтранет і які сервіси вона передбачає?
Яке призначення має брандмауер?
Л
ітература
ДСТУ 2229-93. Системи оброблення інформації. Локальні обчислювальні системи. Терміни і визначення. — К.: Держстандарт України, 1993.
ДСТУ 2938-94. Системи оброблення інформації. Основні поняття. Терміни і визначення. — К.: Держстандарт України, 1994.
ДСТУ 3043-95. Системи оброблення інформації. Телеобробка даних і комп’ютерні мережі. — К.: Держстандарт України, 1995.
Матеріали сайтів http://nic.net.ua, http://www.citforum.ru/Internet/, http://ua-nic.net, http://www.hostmaster.net.ua/, http://www.gtld-mou.org/, http://www.icann.org, http://www.infocity.kiev.ua/, http://www.osp.ru/cw/, http://www.uazone.org/.
С
итник В. Ф., Козак І. А. Телекомунікації в бізнесі: Навч.-метод. посібник для самост. вивч. дисц. — К.: КНЕУ, 1999. — 204 с.
1 Відкритими називають системи, що базуються на однакових стандартах. OSI — еталонна модель відкритих систем, використовувана як база для порівняння.
1 Крайнім випадком реалізації технології клієнт—сервер є використання «тонкого» клієнта — клієнтська машина має тільки пристрої вводу/виводу інформації (клавіатуру, «мишу», екран) та засоби підімкнення до мережі, усі додатки розміщені й виконуються на сервері.
1 Трафік — потік даних у мережі.
1 Із включенням агентства ARPA до структури Міністерства оборони США (DoD, Department of Defence) його назва змінилась на DARPA (Defence Advanced Research Project Agency).
2 Першими у 1969 році до ARPAnet було під’єднано Каліфорнійський університет в Лос-Анджелесі, Стенфордський університет, Каліфорнійський університет Санта-Барбари та університет штату Юта. У 1972 році ARPAnet об’єднувала 40 комп’ютерів, а 1973-го було здійснено перше міжнародне підімкення. Варто зазначити, що авторство щодо розробки Інтернет не можна віддати виключно США. Навіть на ранніх етапах побудови ARPAnet багато досліджень проводилось у Німеччині, Нідерландах (Амстердамі), Великобританії та інших країнах. Якщо спочатку велике значення для розвитку Мережі мали кошти, що їх виділяв уряд США, то згодом їх багаторазово перевищили інвестиції приватного сектора.
1 Тепер активно впроваджується нова версія IP-адресації — 128-бітна, що пов’язано з очікуваним лавиноподібним збільшенням кількості користувачів Інтернет.
1 Департамент спеціальних телекомунікаційних систем та захисту інформації.
2 До складу Експертної ради входять адміністратори доменів загального використання в зоні .UA, представники компаній-реєстраторів, юристи, патентні повірники.
1 Це запозичене слово має два варіанти написання — «броузер» і «браузер».
1 PDA (Personal Digital Assistant, персональний цифровий асистент) — портативний кишеньковий комп’ютер.
2 Смартфон — гібрид мобільного телефону і PDA.
1 Основна мета використання файлів сookies — ідентифікація користувача і персональне настроювання Web-сторінок. Такі файли, одержані від певного Web-сервера, записуються на комп’ютер користувача і надсилаються цьому серверові під час подальших запитів інформації з нього. При цьому сервер точно знає, «хто до нього прийшов і що йому треба показати».
1 Термін поки не є сталим.
1 Початкове значення запозиченого слова «брандмауер» — глуха стіна з вогнетривких матеріалів, що має запобігати поширенню пожежі з однієї будівлі на іншу.