Usługi sieciowe

menu icon

Usługi sieciowe

W tym wprowadzeniu do usług sieciowych omawiamy model działania sieci komputerowych, architekturę używaną do projektowania sieci, a także metody zabezpieczania takiej infrastruktury.

Czym jest sieć komputerowa?

Sieć komputerowa składa się z dwóch lub większej liczby komputerów połączonych za pomocą kabli (przewodowa) lub Wi-Fi (bezprzewodowa), a jej celem jest przesyłanie, wymiana i udostępnianie danych oraz zasobów. Sieci komputerowe tworzy się za pomocą sprzętu (np. routerów, przełączników, punktów dostępu i przewodów) oraz oprogramowania (np. systemów operacyjnych lub aplikacji biznesowych).

Sieć komputerową często definiuje położenie geograficzne. Przykładowo sieć LAN (sieć lokalna) łączy komputery w określonej przestrzeni fizycznej, takiej jak biurowiec, natomiast sieć WAN (sieć rozległa) pozwala łączyć komputery znajdujące się na różnych kontynentach. Internet to przykład największej sieci WAN, która łączy miliardy komputerów na całym świecie.

Sieć komputerową można dodatkowo definiować według protokołów komunikacyjnych, fizycznego ułożenia komponentów, metod kontrolowania ruchu oraz przeznaczenia.

Sieci komputerowe umożliwiają komunikację na potrzeby różnych celów biznesowych, rozrywkowych i analitycznych. Internet, wyszukiwanie online, poczta e-mail, udostępnianie treści audio i wideo, handel elektroniczny, streaming na żywo oraz portale społecznościowe: wszystko to istnieje dzięki sieciom komputerowym.

Rodzaje sieci komputerowych

W miarę rozwoju potrzeb sieciowych ewoluowały kolejne typy sieci komputerowych, które pozwalają realizować te potrzeby. Poniżej wymieniamy najpopularniejsze i powszechnie używane rodzaje sieci komputerowych:

  • LAN (sieć lokalna): sieć LAN łączy komputery znajdujące się w stosunkowo niewielkiej odległości, dzięki czemu można udostępniać pomiędzy nimi dane, pliki i zasoby. Sieć LAN może przykładowo służyć do połączenia ze sobą wszystkich komputerów w biurowcu, szkole czy szpitalu. Zazwyczaj sieci LAN są własnością prywatną i są zarządzane.

  • WLAN (bezprzewodowa sieć lokalna): WLAN jest bardzo podobna do sieci LAN, przy czym urządzenia w takiej sieci są ze sobą połączone bezprzewodowo.

  • WAN (sieć rozległa): jak sugeruje nazwa, sieć WAN łączy komputery znajdujące się na rozległym obszarze, na przykład w różnych regionach lub na różnych kontynentach. Największą siecią WAN jest Internet, który łączy ze sobą miliardy komputerów. Sieć WAN jest zazwyczaj zarządzana w oparciu o kolektywne lub rozproszone modele własności.

  • MAN (sieć metropolitalna): sieci MAN są zazwyczaj większe niż sieci LAN, ale mniejsze niż sieci WAN. Sieci MAN należą zazwyczaj do miast i jednostek samorządowych oraz są przez nie zarządzane.

  • PAN (sieć osobista): sieć PAN obsługuje jedną osobę. Na przykład jeżeli użytkownik posiada iPhone'a i komputer Mac, jest bardzo prawdopodobne, że założy sieć PAN, która będzie pozwalała udostępniać i synchronizować treści — wiadomości tekstowe, pocztę e-mail, zdjęcia i nie tylko — pomiędzy tymi urządzeniami.

  • SAN (sieć magazynowania): SAN to wyspecjalizowana sieć, która zapewnia dostęp do blokowej pamięci masowej, współużytkowanej sieci lub pamięci masowej w chmurze, które z perspektywy użytkownika wyglądają i działają jak pamięć dyskowa fizycznie podłączona do komputera. Więcej informacji znajduje się w części Blokowa pamięć masowa: kompletny przewodnik.

  • CAN (sieć kampusowa): CAN jest również nazywana siecią obszarów korporacyjnych (corporate area network). Sieci CAN są większe niż sieci LAN, ale mniejsze niż WAN. Sieci CAN są instalowane w takich instytucjach jak uniwersytety czy parki biznesu.

  • Sieć VPN (wirtualna sieć prywatna): sieć VPN jest bezpiecznym połączeniem typu punkt z punktem pomiędzy dwoma punktami końcowymi sieci (patrz część „Węzły”). W sieci VPN jest zakładany zaszyfrowany kanał, który zabezpiecza tożsamość użytkownika oraz dane uwierzytelniające i inne przesyłane dane, przed działalnością hakerów.

Ważne terminy i pojęcia

Poniżej wyjaśniamy wybrane i popularne terminy z dziedziny sieci komputerowych:

  • Adres IP: adres IP to unikatowy numer przypisany do każdego urządzenia podłączonego do sieci, które wykorzystuje protokół internetowy do komunikacji. Każdy adres IP identyfikuje sieć hosta urządzenia oraz lokalizację urządzenia w sieci hosta. Gdy z jednego urządzenia przesyła się dane do drugiego, element takich danych zawiera „nagłówek”, w którym znajduje się adres IP urządzenia wysyłającego oraz adres IP urządzenia docelowego.

  • Węzły: węzeł jest wewnątrzsieciowym punktem połączenia, który pozwala odbierać, wysyłać, tworzyć lub zapisywać dane. Każdy węzeł wymaga pewnej formy identyfikacji w celu uzyskania dostępu, na przykład adresu IP. Kilka przykładów węzłów to komputery, drukarki, modemy, mosty sieciowe i przełączniki. Węzeł to zasadniczo dowolne urządzenie sieciowe, w którym przebiega rozpoznawanie i przetwarzanie informacji oraz ich przesyłanie do dowolnego innego węzła sieci.

  • Routery: router jest urządzeniem fizycznym lub wirtualnym, przy użyciu którego pomiędzy sieciami przesyłane są informacje w postaci pakietów danych. Routery analizują dane w pakietach w celu określenia najlepszego sposobu przesłania informacji do ostatecznego miejsca przeznaczenia. Routery przesyłają pakiety danych do węzła docelowego.

  • Przełączniki: przełącznik to urządzenie, które służy do łączenia innych urządzeń i zarządzania komunikacją pomiędzy węzłami w sieci, dzięki czemu pakiety danych trafiają do wybranego miejsca docelowego. Różnica między przełącznikiem a routerem polega na tym, że router wysyła informacje pomiędzy sieciami, a przełącznik pomiędzy węzłami w jednej sieci. W dziedzinie sieci komputerowych termin „komutacja” opisuje metodę transferu danych między urządzeniami w sieci. Oto trzy główne typy komutacji:

    • Komutacja kanałów pozwala ustalić dedykowaną ścieżkę komunikacji pomiędzy węzłami w sieci. Taka dedykowana ścieżka zapewnia pełną przepustowość podczas transmisji, co oznacza, że na ścieżce nie może występować żaden inny ruch.

    • Komutacja pakietów polega na rozdzielaniu danych na niezależne komponenty nazywane pakietami, które ze względu na swoje niewielkie rozmiary w mniejszym stopniu obciążają sieć. Pakiety są przesyłane przez sieć do miejsca docelowego.

    • Komutacja wiadomości pozwala wysyłać z węzła źródłowego cały komunikat, który podróżuje od przełącznika do przełącznika, aż dotrze do węzła docelowego.

  • Porty: port służy do identyfikacji konkretnego połączenia pomiędzy urządzeniami sieciowym. Każdy port jest określany za pomocą konkretnej cyfry. Gdyby adres IP porównać do adresu hotelu, to porty pełniłyby funkcję numerów apartamentów lub pokojów w takim hotelu. W komputerach numery portów są używane do ustalenia, które aplikacje, usługi lub procesy powinny otrzymywać określone wiadomości.

  • Rodzaje przewodów sieciowych: najczęściej używanymi przewodami sieciowymi są skrętki sieci Ethernet, kable koncentryczne i przewody światłowodowe. Na wybór rodzaju przewodu wpływa rozmiar sieci, ułożenie elementów sieciowych oraz fizyczna odległość pomiędzy urządzeniami.

Przykłady sieci komputerowych

Przewodowe lub bezprzewodowe połączenie ze sobą co najmniej dwóch komputerów w celu udostępniania danych i zasobów z sieci komputerowej. Dzisiaj niemal każde urządzenie cyfrowe można przypisać do sieci komputerowej.

W środowisku biurowym dwóch pracowników może mieć wspólny dostęp do drukarki lub systemu komunikacji grupowej. Sieć komputerowa, która umożliwia takie współużytkowanie zasobów, to najczęściej sieć LAN, czyli sieć lokalna.

Rada miejska może zarządzać miejską siecią kamer do monitorowania ruchu i różnych zdarzeń. Takie sieci należą do kategorii MAN, czyli sieci metropolitarnych, które pozwalają ratownikom miejskim reagować na wypadki drogowe, sugerować kierowcom trasy alternatywne, a nawet przesyłać mandaty kierowcom, którzy przejechali na czerwonym świetle.

Firma The Weather Company pracowała nad stworzeniem sieci równorzędnej, która pozwalałaby na bezpośrednią komunikację pomiędzy urządzeniami mobilnymi bez konieczności połączenia Wi-Fi lub komórkowego. Projekt Mesh Network Alerts pomaga dostarczać miliardom ludzi informacje pogodowe, które mogą uratować życie — nawet bez połączenia internetowego.

Sieci komputerowe i Internet

Internet jest w istocie siecią sieci, która łączy miliardy urządzeń cyfrowych na całym świecie. Standardowe protokoły umożliwiają komunikację pomiędzy tymi urządzeniami. Protokoły te zawierają protokół przesyłania hipertekstu (ciąg liter „http” umieszczany przed wszystkimi adresami stron internetowych). Protokół internetowy (lub adresy IP) to ciąg unikatowych numerów identyfikacyjnych wymaganych dla każdego urządzenia, które uzyskuje dostęp do Internetu. Adresy IP można porównać z adresem pocztowym, ponieważ zawierają unikatowe dane lokalizacyjne, dzięki którym informacje można dostarczyć pod właściwy adres.

Dostawcy usług internetowych (ISP) i dostawcy usług sieciowych (NSP) udostępniają infrastrukturę umożliwiającą przesyłanie pakietów danych lub informacji przez Internet. Poszczególne informacje przesyłane w Internecie nie trafiają do każdego urządzenia podłączonego do tej sieci. Informacja trafia w określone miejsce dzięki kombinacji protokołów i infrastruktury.

Jak to wszystko działa?

Sieci komputerowe łączą węzły takie jak komputery, routery i przełączniki za pomocą przewodów, światłowodów lub sygnałów bezprzewodowych. Połączenia te pozwalają urządzaniom w sieci komunikować się oraz udostępniać informacje i zasoby.

Sieci działają na podstawie protokołów, które definiują metody przesyłania i otrzymywania komunikatów. Protokoły te umożliwiają urządzeniom komunikację. Każde urządzenie w sieci korzysta z protokołu internetowego lub adresu IP, czyli łańcucha cyfr, które jednoznacznie identyfikują urządzenie i pozwalają innym urządzeniom je rozpoznawać. 

Routery są urządzeniami wirtualnymi lub fizycznymi, które ułatwiają komunikację pomiędzy różnymi sieciami. Routery analizują informacje w celu określenia najlepszego sposobu przesłania danych do miejsca docelowego. Przełączniki łączą urządzenia oraz zarządzają komunikacją węzłową w sieci, pilnując, aby pakiety informacji podróżujące przez sieć docierały do miejsca przeznaczenia.

Architektura

Architektura sieci komputerowej pozwala definiować fizyczne i logiczne środowisko sieci komputerowej. Określa ona sposób porządkowania komputerów w sieci oraz rodzaje zadań przypisane do tych komputerów. Elementy architektury sieciowej obejmują sprzęt, oprogramowanie, nośniki transmisji (przewodowe lub bezprzewodowe), topologię sieci i protokoły komunikacyjne.

Główne typy architektury sieciowej

Istnieją dwa rodzaje architektury sieciowej: równorzędna (P2P) i klient-serwer. W architekturze P2P co najmniej dwa komputery są ze sobą połączone „równorzędnie”, co oznacza, że mają taki sam status i uprawnienia w sieci. Sieć P2P nie wymaga serwera centralnego do koordynacji. Zamiast tego każdy komputer w sieci działa zarówno jako klient (komputer, który chce uzyskać dostęp do usługi), jak i serwer (komputer obsługujący klienta, który próbuje uzyskać dostęp do usługi). Każdy element równorzędny udostępnia w sieci pewną część swoich zasobów, pozwalając współużytkować własną pamięć masową i podręczną, przepustowość oraz moc obliczeniową.

W sieci klient-serwer zasoby są zarządzane, a usługi dostarczane do urządzeń klienckich w sieci za pomocą serwera centralnego lub grupy serwerów. Klienci sieciowi komunikują się z innymi klientami za pośrednictwem serwera. W przeciwieństwie do modelu P2P klienci w architekturze klient-serwer nie współużytkują swoich zasobów. Taki rodzaj architektury jest czasami nazywany modelem warstwowym, ponieważ jest projektowany w oparciu o wiele poziomów lub warstw.

Topologia sieci

Topologia sieci opisuje sposób uporządkowania węzłów i połączeń w sieci. Węzeł sieci to urządzenie, za pomocą którego dane są wysyłane, odbierane, przechowywane lub przekazywane. Łącze sieciowe integruje węzły i może mieć postać połączenia przewodowego lub bezprzewodowego.

Zrozumienie rodzajów topologii pozwala zbudować fundament sprawnych sieci. Istnieje wiele topologii, ale najpopularniejsze to topologia magistrali, pierścienia, gwiazdy oraz siatki:

  • Sieć o topologii magistrali występuje wówczas, gdy węzeł sieci jest podłączony bezpośrednio do przewodu głównego.

  • Wtopologii pierścienia węzły są połączone w pętli, przez co każde urządzenie sąsiaduje dokładnie z dwoma innymi. Sąsiadujące ze sobą pary są połączone bezpośrednio, natomiast pary, które ze sobą nie sąsiadują, pozostają połączone za pośrednictwem wielu węzłów.

  • Wsieci o topologii gwiazdy wszystkie węzły są połączone z jednym, centralnym punktem, który pośrednio integruje je ze sobą.

  • Topologia siatki charakteryzuje się nakładającymi się na siebie połączeniami pomiędzy węzłami. Istnieje możliwość utworzenia pełnej topologii siatki, w której każdy węzeł w sieci jest połączony ze wszystkimi pozostałymi węzłami. Można też utworzyć topologię siatki niepełnej, w której tylko niektóre węzły są ze sobą połączone, natomiast inne są połączone z węzłami, z którymi wymieniają najważniejsze dane. Topologia siatki pełnej może być droga i czasochłonna do realizacji, dlatego często jest zarezerwowana dla sieci wymagających wysokiej nadmiarowości. Siatka niepełna zapewnia mniejszą nadmiarowość, ale jest tańsza i prostsza do stworzenia.

Bezpieczeństwo

Zabezpieczenia sieci komputerowych pozwalają chronić integralność danych obsługiwanych w sieci i kontrolować dostęp do tych informacji. Polityki bezpieczeństwa sieciowego pozwalają równoważyć potrzebę świadczenia usług użytkownikom z potrzebą kontrolowania dostępu do informacji.

Istnieje wiele punktów wejścia do sieci. Wspomniane punkty wejścia obejmują sprzęt i oprogramowanie, które tworzą sieć, a także urządzenia wykorzystywane do uzyskiwania dostępu do sieci, takie jak komputery, smartfony i tablety. Nie licząc tych punktów wejścia, zabezpieczenia sieciowe wymagają stosowania kilku metod ochrony. Takie zabezpieczenia mogą obejmować firewalle — komponenty monitorujące ruch sieciowy i uniemożliwiające dostęp do pewnych obszarów sieci na podstawie reguł zabezpieczeń.

Procesy uwierzytelniania użytkowników za pomocą identyfikatorów użytkowników i haseł oferują kolejną warstwę bezpieczeństwa. Bezpieczeństwo zakłada separowanie danych sieciowych, aby informacje zastrzeżone i osobiste były trudniej dostępne niż mniej newralgiczne dane. Inne metody zabezpieczeń sieciowych obejmują regularne wprowadzanie uaktualnień i poprawek sprzętowych oraz oprogramowania, szkolenie użytkowników sieci na temat ich roli w procesie zabezpieczania oraz zachowanie świadomości na temat zewnętrznych zagrożeń ze strony hakerów i innych osób o nieuczciwych zamiarach. Zagrożenia sieciowe stale ewoluują, dlatego zabezpieczanie sieci jest niekończącym się procesem.

Korzystanie z chmury publicznej wymaga również aktualizacji procedur bezpieczeństwa w celu zapewnienia stałego bezpieczeństwa i dostępu. Bezpieczna chmura wymaga bezpiecznej sieci bazowej. 

Przeczytaj o pięciu najważniejszych aspektach (PDF, 298 kB) zabezpieczania chmury publicznej.

Sieci o topologii siatki

W sieci o topologii siatki węzły sieci komputerowej łączą się z możliwie największą liczbą innych węzłów. W ramach tej topologii węzły współdziałają w celu skutecznego przesyłania danych do miejsc docelowych. Topologia tego typu zapewnia większą tolerancję na błędy, ponieważ w wypadku awarii jednego węzła pozostaje wiele innych węzłów, które mogą przesyłać dane. Sieci o topologii siatki samodzielnie się konfigurują i porządkują, wyszukując najszybsze i najpewniejsze kanały przesyłania informacji.

Rodzaje sieci o topologii siatki

Istnieją dwa rodzaje sieci o topologii siatki — pełna i niepełna: 

  • W przypadku topologii siatki pełnej każdy węzeł sieci łączy się z innym węzłem sieci, zapewniając najwyższy możliwy poziom odporności na błędy. Stworzenie takiej topologii kosztuje jednak więcej. W przypadku topologii siatki niepełnej połączone są tylko niektóre węzły, zazwyczaj te, pomiędzy którymi najczęściej przesyłane są dane.
  • Bezprzewodowa sieć o topologii siatki może być zbudowana z dziesiątek, a nawet setek węzłów. Taki typ sieci jest połączony z użytkownikami za pośrednictwem punktów dostępu rozmieszczonych na dużym obszarze. 

Moduły równoważenia obciążeń i sieci

Moduły równoważenia obciążeń pozwalają wydajnie rozdzielać zadania, obciążenia oraz ruch sieciowy na dostępnych serwerach. Można porównać takie moduły równoważenia obciążeń do kontroli ruchu lotniczego. Moduł równoważenia obciążeń pozwala monitorować cały ruch przychodzący w sieci oraz kierować go do routera lub serwera najlepiej wyposażonego do zarządzania nim. Celem zastosowania modułu równoważenia obciążeń jest uniknięcie przeciążenia zasobów, optymalizacja dostępnych zasobów, udoskonalenie czasów odpowiedzi oraz zmaksymalizowanie przepustowości.

Pełen przegląd modułów równoważenia obciążenia zawarto w części Równoważenie obciążeń: kompletny przewodnik.

Sieci dostarczania treści

Sieć dostarczania treści (CDN) jest rozproszoną siecią serwerową, która na podstawie lokalizacji geograficznej użytkowników udostępnia im przechowywane tymczasowo lub w pamięci podręcznej kopie zawartości witryny internetowej. Sieci CDN pozwalają przechowywać te treści w rozproszonych lokalizacjach oraz przekazywać je użytkownikom w sposób zmniejszający dystans pomiędzy odwiedzającymi witrynę a serwerem witryny. Umieszczenie zawartości w pamięci podręcznej bliżej użytkowników końcowych pozwala szybciej dostarczać treści i skuteczniej docierać za pomocą witryn internetowych do odbiorców na całym świecie. Sieci CDN chronią przed gwałtownym wzrostem ruchu, zmniejszają opóźnienia oraz wykorzystanie przepustowości, przyspieszają ładowanie oraz zmniejszają skuteczność naruszeń i ataków poprzez wprowadzenie dodatkowej warstwy między użytkownikiem końcowym a infrastrukturą witryny internetowej.

Platformy oferujące streaming na żywo i na żądanie, firmy projektujące gry, programiści aplikacji, portale sprzedaży online: wraz ze wzrostem cyfrowej konsumpcji, coraz większa liczba właścicieli treści wybiera sieci CDN, aby skuteczniej obsługiwać konsumentów treści.

Rozwiązania przeznaczone dla sieci komputerowych i IBM

Rozwiązania dla sieci komputerowych pomagają firmom zwiększyć ruch, dają satysfakcję użytkownikom, zabezpieczają sieć i umożliwiają łatwe udostępnianie usług. Najlepszym rozwiązaniem dla sieci komputerowej jest zazwyczaj unikatowa konfiguracja oparta na określonych typach i potrzebach biznesowych.

Sieci dostarczania treści (CDN), moduły równoważenia obciążeń i zabezpieczenia sieci — wszystkie te rozwiązania są przykładami technologii, które pomagają firmom opracowywać optymalne rozwiązania dla sieci komputerowych. IBM oferuje dodatkowe rozwiązania sieciowe, w tym:

  • Bramy, czyli urządzenia, które podnoszą poziom kontroli nad ruchem sieciowym, pozwalają poprawiać wydajność sieci oraz oferują dodatkowe zabezpieczenia sieciowe. Użytkownik może zarządzać sieciami fizycznymi i wirtualnymi, by kierować obciążeniami w wielu sieciach VLAN, obsługiwać firewalle i sieć VPN, kształtować ruch i wykonywać wiele innych zadań.
  • Direct Link zabezpiecza i przyspiesza przesyłanie danych pomiędzy infrastrukturą prywatną, środowiskiem wielochmurowym oraz IBM Cloud.
  • Cloud Internet Services oferują funkcje zabezpieczające i wydajnościowe chroniące publiczne treści i aplikacje internetowe, zanim dotrą one do chmury. Postaraj się o ochronę przed atakami rozproszonej odmowy usługi (DDoS) i wykorzystaj globalne równoważenie obciążeń oraz pakiet funkcji zwiększających niezawodność i wydajność, zaprojektowanych z myślą o ochronie publicznych treści i aplikacji, zanim dotrą one do chmury. 

Usługi sieciowe w chmurze IBM Cloud dostarczają rozwiązania sieciowe w celu zwiększenia ruchu danych, zapewnienia satysfakcji użytkowników oraz łatwego udostępniania zasobów w oparciu o potrzeby.

Rozwijaj umiejętności sieciowe i zdobądź certyfikat IBM Professional, przechodząc szkolenia w ramach programu Cloud Site Reliability Engineers (SRE) Professional.

Zarejestruj się, aby uzyskać identyfikator IBMid i załóż konto w IBM Cloud.