Resumo: redes corporativas. Redes corporativas para as quais a rede corporativa do operador de Telecom é usada


A capacidade de combinar os escritórios remotos da empresa entre si em canais de comunicação protegidos é uma das tarefas mais comuns ao construir uma infraestrutura de rede distribuída para empresas de qualquer tamanho. Existem várias soluções para esta tarefa:

Canais de aluguel do provedor: opção comum e confiável. O provedor fornece um canal de comunicação física ou lógico dedicado. Tais canais são frequentemente chamados de "ponto a ponto"

Vantagens:

  1. Conexão e uso fáceis - manutenção de equipamentos e canais é totalmente imposta ao provedor;
  2. Largura Garantida do Canal - A taxa de transferência de dados corresponde sempre ao provedor declarado;

Desvantagens:

  1. Segurança e controle - a empresa não pode controlar o equipamento ao lado do provedor.

Construindo seus próprios links (físicos): uma solução confiável e econômica, uma vez que a construção do canal de comunicação física é totalmente coberta pela empresa. Com essa decisão, a empresa controla e atende totalmente canais construídos

Vantagens:

  1. Flexibilidade - a possibilidade de implantar canais que atendam a todos os requisitos necessários;
  2. Segurança e controle - controle total do canal, uma vez que pertence à empresa;

Desvantagens:

  1. Implantação - Construindo Tais canais privados Solução consumidor e dispendiosa. Colocar quilômetros de óptica nas colunas podem ficar em uma soma redonda. Mesmo se você não levar em conta, obtém as permissões de todos os estados. instâncias;
  2. Serviço - O serviço de canal é totalmente imposto na empresa, portanto, o estado deve ter especialistas altamente qualificados para garantir seu desempenho;
  3. Baixa tolerância a falhas - As linhas de comunicação ópticas externas são frequentemente sujeitas a danos não intencionais (equipamentos de construção, utilitários, etc.). A detecção e o tempo de correção do link de comunicação óptica podem levar várias semanas.
  4. Limitado por um local - para colocar linhas de comunicação ópticas externas é relevante somente se os objetos estiverem localizados dentro de algumas dezenas de quilômetros. Puxe a conexão com outra cidade por centenas e milhares de quilômetros não é possível para considerações de bom senso.

Construindo um canal seguro através da Internet (VPN): Esta solução é relativamente orçamentária e flexível. Para combinar escritórios remotos, basta conectar-se à Internet e ao equipamento de rede com a possibilidade de criar conexões VPN

Vantagens:

  1. Baixo custo - a empresa paga apenas acesso à Internet;
  2. Escalabilidade - Para conectar um novo escritório, você precisa da Internet e do roteador;

Desvantagens:

  1. Largura de banda de canal - taxa de transferência de dados pode variar (sem largura de banda garantida);

Neste artigo, o último item será considerado com mais detalhes, ou seja, quais vantagens fornecem tecnologia VPN de negócios.
Rede privada virtual (VPN) é um conjunto de tecnologias que fornecem uma conexão segura (túnel) de duas ou mais redes locais remotas por meio de uma rede pública (aprox. Internet).

Vantagens exclusivas de redes VPN distribuídas geograficamente

Proteção do tráfego transmitido: Transmitir tráfego via túnel VPN com segurança ao usar protocolos de criptografia resistentes a Crypto (3DES, AES). Além da criptografia, a integridade dos dados e autenticação do remetente é fornecida, eliminando a possibilidade de substituição de informações e conectar o atacante.

Confiabilidade de conexão: Os fabricantes de manutenção melhoram as tecnologias de conexão VPN, fornecendo recuperação automática de túneis de VPN em caso de falha de curto prazo para se conectar a uma rede pública.
Mobilidade e facilidade de conexão: Você pode se conectar à rede local de uma empresa de qualquer lugar do mundo e quase de qualquer dispositivo moderno (smartphone, computador tablet, laptop), enquanto a conexão será protegida. A maioria dos fabricantes multimídia adicionou suporte para VPN aos seus produtos.

Reserva e balanceamento de carga: Se você usar dois provedores ao se conectar à Internet (para balanceamento / failover), é possível equilibrar o tráfego de túneis VPN entre provedores. Em caso de falha de um dos provedores, o túnel usará a conexão de backup.

Priorização de tráfego: A capacidade de controlar o tráfego usando QoS é a prioridade da voz, tráfego de vídeo no caso de uma carga alta no túnel.

Rede VPN em Negócios

Rede única

Uma combinação de redes locais distribuídas territorialmente da empresa em uma única rede (ramificações de conexão ao escritório principal) simplifica muito a interação e troca de dados dentro da empresa, reduzindo os custos de manutenção. Quaisquer sistemas corporativos exigem um único espaço de rede para os funcionários. Pode ser sistemas de telefonia IP, contabilidade e contabilidade financeira, CRM, videoconferência, etc.

Acesso móvel.

Independentemente da localização do empregado, se houver internet e laptop / smartphone / tablet, um funcionário pode se conectar aos recursos internos da empresa. Graças a esta vantagem, os funcionários têm a oportunidade de realizar o trabalho e resolver rapidamente as tarefas, enquanto fora do escritório.

Combinando redes de diferentes empresas

Muitas vezes é necessário combinar redes de parceiros de negócios, enquanto essa associação pode ser organizada tanto com restrição quanto sem restringir o acesso a recursos internos a cada uma das empresas. Essa associação simplifica a interação entre as empresas.


Gerenciamento remoto de infraestrutura de TI

Graças a um acesso remoto protegido ao equipamento de infraestrutura de TI da empresa, o administrador é capaz de resolver as tarefas definidas o mais rápido possível e responder aos problemas que surgem.

Qualidade de serviço

Videoconferência de tráfego, telefonia IP e alguns outros aplicativos requerem uma largura de canal garantida. Graças ao uso de QoS em túneis VPN, por exemplo, você pode combinar a telefonia IP da rede local da empresa e um escritório remoto.


Aplicação de redes VPN distribuídas e redes de dados corporativos (KSPD)

Depois de analisar os requisitos e objetivos das organizações de várias escala, compilamos uma imagem comum em soluções para cada uma delas. A seguir, uma descrição de implementos de tecnologia VPN típica na infraestrutura de rede da empresa.

Soluções para pequenas empresas. Muitas vezes, os requisitos para essa solução são a capacidade de conectar usuários remotos (até 10) à rede interna e / ou uniting redes de múltiplos escritórios. Essas soluções são simples e rápidas na implantação. Para tal rede, a presença de um canal de backup é recomendada a uma velocidade abaixo ou a mesma que a principal. O canal de backup é passivo e usado somente em caso de desconexão do principal (túnel VPN é construído automaticamente no canal de backup). A reserva de equipamentos fronteiriços para tais soluções é raramente aplicada e muitas vezes irracional.

Tráfego transmitido via túnel - tráfego de aplicativos internos (correio, web, documentos), tráfego de voz.

RESERVA DE CANAL NECESSIDADE: Média

NECESSIDADE DE RESERVA DE EQUIPAMENTOS: BAIXO


Soluções para empresas médias. Juntamente com a conexão de funcionários remotos (até 100), a infraestrutura de rede deve assegurar a conexão de vários escritórios remotos. Para essas soluções, é necessária a reserva do canal de Internet, enquanto a largura de banda do canal de backup deve ser comparável à velocidade do canal principal. Em muitos casos, o canal de backup está ativo (balanceamento de carga entre canais). Recomenda-se reservar o equipamento de nós de rede críticos (aprox. Roteador de borda do escritório central). Topologia de rede VPN - estrela ou malha parcial.

Necessidade de reserva de equipamento: média

Soluções para grandes empresas, rede distribuída de ramos. Essas redes de grande escala são complexas em implantação e suporte. A topologia de tal rede do ponto de vista dos túneis VPN da organização pode ser: estrela, malha parcial, malha completa (esquema é dada malha completa). A reserva de canal é necessária (você pode mais de 2 provedores), bem como a redundância do equipamento de nós de rede importantes críticos. Todos ou vários canais estão ativos. Em redes deste nível, os canais físicos destacados são frequentemente usados \u200b\u200b(linhas alugadas) ou VPN fornecidas pelos provedores. Em tal rede, é necessário fornecer a máxima confiabilidade e tolerância a falhas, a fim de minimizar o tempo de inatividade do negócio. Equipamento para tais redes - a linha principal da classe corporativa ou equipamento de provedor.

Tráfego de tráfego transmitido via túnel - tráfego de aplicativos internos (mail, web, documentos), tráfego de voz, tráfego de videoconferência.

Necessidade de reserva de canal: alta

Necessidade de reserva de equipamento: alta

Instituições educacionais. Para instituições educacionais é caracterizada pela conexão com o Centro de Gerenciamento de Rede. O volume de tráfego geralmente não é alto. Os requisitos de reserva são definidos em casos raros.

Instituições médicas. Para instituições médicas há uma questão aguda de confiabilidade e alta tolerância a falhas de canais e equipamentos de comunicação. Todos os ramos da rede distribuída territorialmente usam equipamentos de formação de canal redundante e vários provedores.

Soluções de varejo (cadeias de loja). As lojas de rede são distinguidas pela massa de locais (estes podem ser milhares de lojas) e, relativamente, sem alto nível de tráfego para o escritório principal (data center). Reserva de equipamentos nas lojas é mais frequentemente não apropriada. É o suficiente para reservar a conexão com o provedor (no formato "o segundo provedor no pickup"). No entanto, os requisitos para equipamentos que estão no data center (o escritório principal) é alto. Como este ponto termina milhares de túneis VPN. Monitoramento permanente de canais, sistemas de relatórios, conformidade com políticas de segurança, etc.

Implementar redes VPN distribuídas e redes de transmissão de dados corporativos (KSPD)

A escolha do equipamento necessário e a correta implementação do serviço é uma tarefa difícil que exige uma alta experiência do contratante. A Lanka Company cumpre os projetos mais difíceis por muitos anos e tem uma tremenda experiência em tais projetos.

Exemplos de alguns projetos para implementar KSPD e VPN implementado por Lanka

Cliente Descrição do trabalho realizado

Equipamento Fabricante: Juniper
Solução: A conexão de seis ramos remotos da empresa para o escritório principal da Topologia Star em Canais de Comunicação Protegidos foi realizada.


Solução: Assegurar a conexão de trabalhadores remotos aos recursos da rede corporativa em canais protegidos usando a tecnologia Cisco Anyconnect.


Fabricante de Equipamentos: Cisco
Solução: Associação em um túnel de rede corporativa protegido e servidores de nuvem para fornecer funcionários de vários serviços (correio, fluxo de documentos, telefonia). Além disso, a solução permitida para se conectar à rede corporativa e usar serviços de nuvem para funcionários remotos.

Equipamento Fabricante: Juniper
Solução: conexão com a Internet e túneis de VPN em escritórios em Moscou e Genebra foram conectados à Internet.

Fabricante de Equipamentos: Cisco
Solução: Escritórios excluídos são combinados em um canal protegido com tolerância a falhas em provedores.

A troca oportuna de informações dentro dos participantes da equipe é um componente importante do trabalho bem-sucedido de qualquer empresa, independentemente de suas especificidades e escala.

A disseminação de tecnologias digitais em todos os setores de produção contribui para a introdução generalizada de redes corporativas em diferentes níveis de negócios, de pequenas empresas a serem segurando.

Design e construção da rede corporativa

A popularidade das redes corporativas é devido a suas vantagens.

Uma diminuição no tempo de inatividade do sistema no caso de hardware, software e erros técnicos envolve uma troca estável e contínua de dados entre todos os participantes.

Programas especiais e configurações sutis para direitos de acesso a documentos individuais, funções e seções reduzem o risco de vazamento de informações, perda de dados confidenciais. Além disso, os violadores são fáceis de rastrear através de soluções de software.

O processo de projetar uma rede corporativa inclui combinar redes locais de departamentos dentro da empresa e criar uma base material e técnica para planejamento adicional, organizar e gerenciar as atividades de perfil da empresa.

Construir uma rede corporativa é baseada em uma arquitetura de dados consistente e desenvolvida, plataformas e aplicativos, o que garante a troca de informações entre os usuários. A obtenção de uma rede corporativa que funciona implica adicionalmente o desenvolvimento de meios de manutenção e proteção de bancos de dados.

Empresas envolvidas em redes corporativas

Entre as empresas envolvidas na criação de redes corporativas, vale a pena notar:

  1. "A Altegra Sky" é uma empresa de Moscou, proporcionando toda a gama de serviços relacionados à criação de uma rede interna, desde a compilação de arquitetura fundamental para o comissionamento de trabalho. A empresa está envolvida em aquisições, instalação, comissionamento de todos os equipamentos necessários e realiza atividades de treinamento para seus clientes.

  2. O Universum é um provedor de Moscou de Serviços de Integração do Sistema, criando redes locais seguras para grandes empresas de perfil. Especialização - Instalação e configuração fina de todos os elementos funcionais de redes locais e operação ininterrupta.

  3. "Tecnologias Open" - um provedor de soluções inovadoras para troca de dados dentro da empresa. Especialização da empresa - a criação de uma estrutura hierárquica ideal que garantirá uma alta velocidade de transmissão de documentos, imagens e multimídia usando capacidades de servidor disponíveis.

Estrutura, arquitetura, tecnologia de rede corporativa

A rede corporativa da empresa é caracterizada por dois elementos.

A LAN é uma rede de computação local que fornece uma troca estável de dados necessários e gerenciando os direitos de acesso do usuário. Para criá-lo, hardware é as redes de cabos estruturados, depois SCS.

O SCS é uma infraestrutura de telecomunicações - um conjunto de todos os dispositivos de computador da empresa, entre quais dados são trocados em tempo real.

Criar uma rede corporativa consiste em uma escolha:

  • grupo de trabalho;

  • ambiente de simulação;

  • soluções de software e hardware para sua criação;

  • configuração e manutenção da arquitetura finalizada.

Arquitetura de construção e a escolha da tecnologia de redes corporativas consiste em várias etapas:

  • selecionando objetos elementares incluídos na rede de intercâmbio de dados corporativos. Por via de regra, estes são certos produtos, serviços da empresa e informações sobre eles;

  • a escolha de modelos funcionais, de informação e recursos para a rede futura. Nesta fase, a "lógica interna" do funcionamento da rede futura é determinada;

  • além disso, com base nos parâmetros já selecionados, idiomas e métodos de modelagem que podem resolver as tarefas são determinadas.

Por exemplo, na formação de uma rede corporativa de uma pequena empresa de manufatura, as linguagens de modelagem de hardware mais acessíveis são aplicadas. Por outro lado, criar uma arquitetura para grandes empresas com um amplo perfil de atividades envolve o uso de ferramentas poderosas.

Redes locais corporativas na VPN e Wi-Fi

VPN ou Network Privado Virtual - Opção para criar uma rede virtual dentro de uma empresa que usa os recursos globais de rede. A peculiaridade de construir tal rede é a capacidade de acessar a Internet de qualquer lugar do mundo usando um login e senha registrados.

A decisão é popular entre empresas de TI, agências de designer e outras empresas que contratam funcionários para o trabalho remoto. A desvantagem desse método de organizar uma rede local é a ameaça de acesso não autorizado e perda de dados do usuário.

Wi-Fi é uma versão mais tecnológica e moderna da criação de uma rede corporativa que não está vinculada a instalações de hardware e localização física dos usuários. Com a ajuda de roteadores, o acesso à rede para todos os funcionários está configurado, enquanto "Obtendo" à rede pode estar em qualquer dispositivo.

A principal vantagem do Wi-Fi é fácil integração e dimensionamento da rede criada para qualquer número de usuários. Com Wi-Fi, uma redistribuição dinâmica de largura de banda de rede entre nós individuais é realizada, dependendo do nível da carga usada.

Rede de satélite corporativa

O funcionamento deste tipo de rede local corporativa é baseado no uso de capacidades do terminal de Hub-Satellite localizadas nos centros de gerenciamento de rede.

Cada participante obtém acesso à rede usando um endereço IP e um satélite do transponder transmitindo um sinal para outros usuários.

Esta versão da organização da rede corporativa permite:

  • conectar prontamente novos usuários à rede existente;

  • rastrear remotamente seu funcionamento, conformidade com os participantes da política de segurança;

  • garantir segurança de dados e configuração de privacidade fina.

As redes de satélite são a maneira mais estável, cara e tecnológica de organizar o intercâmbio de dados entre funcionários de uma estrutura.

Rede Corporativa Multiservice

O recurso da rede multisserviço é a possibilidade de transmitir informações textuais, gráficas, de vídeo e áudio usando os mesmos canais de comunicação. Como regra, as empresas que fornecem serviços para construir redes multisserviço criam soluções turnkey que permitem transmitir todos os tipos necessários de informações sobre endereços IP.

O plano técnico cria subsistemas separados destinados a transmitir certos tipos de informações, enquanto os switches, os roteadores e os amplificadores de sinal são usados \u200b\u200bpara transmitir dados. Assim, a rede é mais estável, ele se move bem um alto nível de cargas e permite dispositivos periféricos o mais rápido possível para o servidor central.

Rede de computação corporativa

A rede de computação dentro da empresa é uma adaptação de tecnologias da Internet para uso no nível de uma empresa separada. O objetivo principal de construir essas redes é o compartilhamento de informações para o trabalho corporativo interno: acesso simultâneo e documentos de edição, troca de dados.

O funcionamento da rede de computadores envolve o uso de um sistema operacional compatível com todos os equipamentos conectados a ele e software. É importante garantir uma distribuição racional de informações e fornecer aos funcionários fundos para planejamento e gerenciamento de fluxo de documentos.

O estágio de construir uma arquitetura de computação corporativa envolve comunicação constante com futuros usuários, a fim de identificar suas necessidades. Rede de computação corporativa construída com sucesso - uma solução conveniente de software e hardware para uso na operação diária.

Rede social corporativa

Criar uma ferramenta para transmissão de mensagens e troca informações dentro de uma empresa dá aos funcionários a oportunidade de manter o contato entre os departamentos em tempo real. Ao mesmo tempo, a base do produto é o princípio da operação de redes sociais comuns com funcionalidade "aparada", que não distrai a atenção dos trabalhadores de deveres profissionais.

Como regra, o acesso à rede social corporativa possui funcionários da empresa que estão no escritório ou trabalhando remotamente, enquanto discutem problemas de trabalho confidenciais é feita por protocolos de comunicação protegidos. Isso garante a comunicação operacional e segura dos departamentos da empresa sem separação da produção e ameaça de vazamento de dados.

Acesso remoto à rede corporativa

A base do acesso remoto aos recursos da rede corporativa é configurar o protocolo VPN, que fornece o uso dos servidores da empresa, iniciando a máquina virtual.

A tecnologia é baseada no servidor de terminal, sub-redes gratuitos e uma rede de hóspedes protegidas. Do usuário, você não precisa comprar e configurar programas adicionais: o acesso via VPN é realizado no aplicativo Team Viewer, compatível com todas as versões do Windows.

Tal solução é segura graças à possibilidade de uma boa configuração de direitos de acesso aos dados armazenados nos servidores da empresa.

Segurança da rede corporativa: ameaças e proteção

O acesso não autorizado a dados armazenados em servidores corporativos e ameaças de sua perda são dois principais perigos dos quais a rede corporativa precisa ser protegida.

Para esses fins são usados:

  • sistemas antivírus;

  • bloqueio operacional de acesso não autorizado manualmente;

  • configuração fina de redes VPN que cortam usuários não autorizados inserindo um login e senha.

A proteção permanente é feita usando firewalls rastreando o funcionamento de todos os elementos de rede em tempo real.

Leia os outros nossos artigos:

Rede de informações corporativas

"A rede corporativa é uma rede, cujo objetivo principal é manter o trabalho de uma empresa específica que possui a rede. Os usuários da rede corporativa são apenas funcionários desta empresa ". A principal nomeação da Rede Corporativa é fornecer serviços de informação abrangentes aos funcionários da empresa, diferentemente de uma rede local simples, que fornece apenas serviços de transporte para a transmissão de fluxos de informação em forma digital.

Os fluxos de informação no mundo moderno são cruciais. Hoje, ninguém precisa ser convencido de que o trabalho bem-sucedido de qualquer estrutura corporativa requer um sistema de informação confiável e facilmente gerenciado. Qualquer empresa tem conexões internas que garantam a interação entre as divisões de gerenciamento e estruturas e relações externas com parceiros de negócios, empresas, autoridades. As empresas de comunicação externas e internas podem ser consideradas informativas. Mas, ao mesmo tempo, a empresa pode ser vista como a organização das pessoas unidas por objetivos comuns. Para atingir esses objetivos, vários mecanismos que contribuem para sua implementação são usados. Um desses mecanismos é uma gestão eficaz de produção, com base nos processos de obtenção de informações, seu processamento, tomada de decisões e trazê-los para os artistas. A parte mais importante da gestão é a tomada de decisões. Para fazer a solução certa, informações completas, operacionais e confiáveis \u200b\u200bsão necessárias.

A integridade da informação caracteriza seu volume que deve ser suficiente para tomar uma decisão. As informações devem estar operacionais, ou seja, Tal estado de coisas não muda durante a sua transferência e processamento. A precisão da informação é determinada pelo grau de conformidade de seu conteúdo do estado objetivo dos assuntos. No local de trabalho da Cabeça da Enterprise ou do Empreiteiro, as informações devem fluir na forma que facilita sua percepção e processamento. Mas como organizar um sistema de informação de alta qualidade com custos mínimos? Que equipamento para dar preferência ao escolher?

Uma parte significativa do mercado de equipamentos de telecomunicações é ocupada por hardware, projetada para fornecer estruturas corporativas nos serviços de comunicação intra-produção e transmissão de dados. Além disso, sob estes conceitos pode implicar uma lista bastante ampla de serviços modernos. Usando modernas tecnologias PBX, você pode implantar uma rede digital com a integração dos serviços ISDN e fornecer acesso ao usuário a bancos de dados e a Internet, para organizar o padrão de conferência de sistema de comunicação, insira o modo de videoconferência ou a comunicação do seletor.

Os modernos PBXs usam tecnologias digitais, o princípio modular da construção, têm uma confiabilidade relativamente alta, fornecem um conjunto completo de funções básicas (roteamento de chamadas, administração, etc.), fornecer a capacidade de conectar equipamentos adicionais, como correio de voz, sistemas tarifários, etc.

Qualquer organização é uma combinação de elementos interacionários (divisões), cada uma das quais pode ter sua própria estrutura. Elementos são interconectados funcionalmente, ou seja, Eles realizam certos tipos de trabalho como parte de um único processo de negócios, bem como informações, trocando documentos, faxes, pedidos escritos e orais, etc. Além disso, esses elementos interagem com sistemas externos, e sua interação também pode ser informativa e funcional. E esta situação é válida para quase todas as organizações, não importa que tipo de atividade não fizesse - para uma agência governamental, um banco, uma empresa industrial, uma empresa comercial, etc.

Essa visão geral da organização permite que você formule alguns princípios gerais para construir sistemas de informação corporativa, isto é. Sistemas de informação na escala de toda a organização.

A rede corporativa é um sistema que fornece informações de transmissão de informações entre vários aplicativos usados \u200b\u200bno sistema corporativo. A rede corporativa é uma rede de uma organização separada. Uma rede corporativa é considerada qualquer rede que trabalhe no protocolo TCP / IP e usando padrões de comunicação, bem como aplicativos de serviço que oferecem dados para usuários da rede. Por exemplo, uma empresa pode criar um servidor da Web para publicar anúncios, agendamentos de produção e outros documentos de serviço. Abridores realizam acesso aos documentos necessários usando as ferramentas de visualização do conteúdo da Web.

Os servidores da Web da Rede Corporativa podem fornecer aos usuários serviços semelhantes aos serviços da Internet, como trabalhar com páginas de hipertexto (contendo texto, hiperlinks, imagens gráficas e gravação), fornecendo os recursos necessários nos pedidos de clientes da Web, bem como o acesso a bases de dados.

A rede corporativa é geralmente distribuída geograficamente, isto é. Unificadores, divisões e outras estruturas que estão a uma distância significativa entre si. Os princípios em que a rede corporativa é construída é bastante diferente dos usados \u200b\u200bao criar uma rede local. Essa limitação é fundamental e, ao projetar uma rede corporativa, todas as medidas devem ser tomadas para minimizar as quantidades de dados transmitidos. Caso contrário, a rede corporativa não deve fazer restrições sobre o que exatamente aplicativos e como lidar com informações traduzidas por ela. Um exemplo de uma rede corporativa é apresentado na Figura 9.

O processo de criação de um sistema de informações corporativas

Você pode selecionar os principais estágios do processo de criação de um sistema de informações corporativas:

Realizar uma inspeção de informações da organização;

De acordo com os resultados da pesquisa, selecione as ferramentas de arquitetura de sistema e software de hardware para implementar, de acordo com os resultados da pesquisa, selecione e / ou desenvolver componentes-chave do sistema de informação;

Sistema de gerenciamento de banco de dados corporativo;

Sistema de automação de operações de negócios e gestão de documentos;

Sistema eletrônico de gestão de documentos;

Software especial;

Sistemas de Suporte à Decisão.

Ao projetar uma rede de informações corporativas, uma organização precisava ser guiada pelos princípios de sistêmica, padronização, compatibilidade, desenvolvimento e escalabilidade, confiabilidade, segurança e eficiência.

O princípio da sistemática implica que, ao projetar e criar o Kir, sua integridade deve ser mantida criando canais de comunicação confiáveis \u200b\u200bentre subsistemas.

O princípio da padronização prevê a utilização de equipamentos e materiais típicos que atendem às normas internacionais ISO, FCC, os padrões estatais da República do Cazaquistão.

Um exemplo de uma rede corporativa

Figura 9.

O princípio da compatibilidade diretamente relacionado ao princípio da padronização fornece compatibilidade de equipamentos, interfaces e protocolos de transmissão de dados em toda a organização e rede global.

O princípio do desenvolvimento (escalabilidade) ou a abertura de Kir é que mesmo na fase de design, o KIS deve ser criado como um sistema aberto que permite reabastecimento, melhoria e atualização de subsistemas e componentes, conectando outros sistemas. O desenvolvimento do sistema será realizado reabastecendo com seus novos subsistemas e componentes, a modernização dos subsistemas e componentes ativos, atualizações usadas pelo equipamento de computação, mais perfeitos.

O princípio da confiabilidade é a duplicação de importantes subsistemas e componentes, a fim de garantir o trabalho ininterrupto da cozinha, criando um estoque de materiais e equipamentos para o reparo operacional e substituição de equipamentos.

O princípio da proteção está envolvido na construção de software e equipamentos e métodos organizacionais que excluam o acesso não autorizado a equipamentos e informações de leitura com gatinhos externos e internos, não tendo tolerâncias especiais, objetos e assuntos.

O princípio da eficácia é alcançar uma relação racional entre os custos de projetar e criar a cozinha e os efeitos alvo obtidos como resultado da implementação prática e da operação do kit. A essência econômica da criação e implementação é garantir a troca efetiva e operacional de informações entre as divisões da organização para resolver a produção e questões financeiras e econômicas, expressas na redução dos custos de troca telefônica e nas partidas postais.

Analisaremos a implementação específica do acima posterior no estágio de design da rede de informações de computadores da organização em estudo.

Introdução

Uma das necessidades básicas de uma pessoa é uma necessidade de comunicação, que se torna possível quando as pessoas se entendem. Para isso, os idiomas estão aprendendo, dominando a cultura da comunicação, usam meios modernos e métodos de comunicação. Sob a comunicação em um sentido amplo, o processo, caminho e meios de transmitir qualquer objeto ou mensagem de um lugar para outro. As comunicações podem ser organizadas usando diferentes mídias transmitidas, como comunicações de água e ar, gasodutos, ferro e rodovias, etc.
A assistência inestimável às pessoas tem redes de computadores, cuja aparência marcou uma nova era na história do desenvolvimento de comunicações. Com o advento das redes de computadores, eles começaram a falar sobre comunicações de computadores, compreensivos sob essa troca de todos os tipos de informações usando computadores. Eles estão entrando cada vez mais nossa vida, em alguns casos, e em outros - complementando já existentes. Estando longe um do outro, você troca por correio por correio - na rede de computadores, esse tipo de comunicação é conhecido como email. Para discutir algum problema importante, você organiza uma reunião, reunião, conferência. O tipo correspondente de comunicação é na rede de computadores. Esta é uma teleconferência. As comunicações de informática são amplamente lembradas por tradicional, mas ao mesmo tempo o tempo de entrega do correio é significativamente reduzido, a conexão é mais rapidamente organizada, a possibilidade de comunicação com um grande círculo de pessoas está se expandindo, o acesso operacional aos armazéns da informação mundial aparece .
Comunicações de computadores são fornecidas com redes de computadores: local, regional, corporativa, global.
Em palestras, você aprenderá o que eles diferem entre si e o que é o hardware deles, a saber, quais componentes fornecem operação de rede, quais canais de comunicação são usados, que modem e um adaptador de rede são, qual papel nos protocolos de redes de computadores e muito mais são reproduziu.

Redes de computadores. Informação básica.

Telecomunicação(do grego. Tele - "vdal", longe ~ e lat. Communicato- "Comunicação") é uma troca de informações à distância.
Transmissor de rádio, telefone, teletipo, máquina de fax, telex e telégrafo - os exemplos mais comuns e usuais de meios técnicos de telecomunicações hoje.
Mais tarde, outro remédio foi adicionado a eles - são commodities de computadores que agora estão se tornando cada vez mais difundidos. Eles prometem pressionar o Facsimile e Teletype Bond assim como este último estendido Telegraph.

Computação Communications. - trocar informações a uma distância usando redes de computadores.

Hoje em dia, as redes de computadores estão se tornando cada vez mais importantes na vida humana, seu desenvolvimento é muito promissor. As redes podem ser recursos de informação combinados e acessíveis de pequenas empresas e grandes organizações que assumem instalações deletadas umas às outras às vezes em diferentes países.

Redes de computadores - Sistema de computadores conectados pelos canais de transmissão de informações.

O objetivo de todos os tipos de redes de computadores é determinado por duas funções:
- assegurar o compartilhamento de recursos de software de hardware e rede;
- Garantir o acesso conjunto aos recursos de dados.
Por exemplo, todos os participantes da rede local podem compartilhar um dispositivo de impressão comum - uma impressora de rede ou, por exemplo, os recursos de discos rígidos de um computador destacado - servidor de arquivos. Da mesma forma, você pode compartilhar e software. Se a rede tiver um computador especial alocado para compartilhar participantes da rede, ele é chamado de servidor de arquivos.

Rede Por dimensão.são divididos em Local, regional, corporativo, global

a rede local(LAN - Rede de área local) - Conectando computadores localizados em pequenas distâncias uns dos outros (de vários metros a vários km). PCs nessas redes estão localizados em uma sala, em uma empresa, em edifícios próximos.
As redes locais não permitem fornecer acesso conjunto às informações aos usuários, por exemplo, em várias partes da cidade. Para ajudar a ajuda redes RegionaisInserindo computadores dentro de uma região (cidade, país, continente).

regional internet (Man - Network da área metropolitana) - Associação de PC e redes locais para resolver o problema geral da escala regional. Regional A rede de computação liga computadores localizados a uma distância considerável entre si. Pode incluir computadores dentro de uma grande cidade, região econômica, um país separado. Normalmente, a distância entre os assinantes da rede de computação regional é dezenas de centenas de quilômetros.
Muitas organizações interessadas em proteger informações de acesso não autorizado (por exemplo, militar, bancário, etc.) criam redes corporativas. Uma rede corporativa pode combinar milhares e dezenas de milhares de computadores colocados em vários países e cidades (como exemplo, uma rede da Microsoft Corporation)

corporativo Redes -combinando redes locais dentro da mesma corporação.

As necessidades da formação de um único espaço de informação mundial levaram à criação de uma rede global de computadores.

redes Globais(WAN - Rede de área ampla) o sistema de redes locais interconectadas e usuários de PC localizados em distâncias remotas, para o uso geral dos recursos da informação mundial .
As redes de informações criam uma possibilidade real de acesso rápido e conveniente de usuário a todas as informações acumuladas pela humanidade na história.

Por tipo de meio de transferência de rede são divididos em:

Com fio (em um cabo coaxial, em par trançado, fibra ótica);
- Sem fio com a transferência de informações sobre os canais de rádio ou no intervalo de infravermelho.
De acordo com o método de organizar a interação de computadores de rede Estamos divididos em peer-to-peer e com um servidor dedicado (redes hierárquicas).
Todos os computadores peer-to-peer são iguais. Qualquer usuário de rede pode acessar dados armazenados em qualquer computador.
A principal vantagem das redes peer-to-peer é a simplicidade de instalação e operação. A principal desvantagem é que nas condições das redes peer-to-peer, a solução das questões de proteção da informação é difícil. Portanto, este método de organização de rede é usado para redes com um pequeno número de computadores e onde a questão da proteção de dados não é fundamental.
Na rede hierárquica, ao instalar uma rede, um ou mais servidores - computadores, controlando a troca de dados pela alocação de rede e recursos. Qualquer computador com acesso ao Serviço do servidor é chamado de cliente ou estação de trabalho da rede.

O esquema geral para conectar computadores a redes locais é chamado rede de topologia. Existem apenas 5 tipos principais de topologia de rede:

1. Topologia pneu. Nesse caso, a conexão e a troca de dados são feitas através do canal de comunicação geral chamado Total Tire. A estrutura do tipo "pneu" é mais fácil e econômica, uma vez que não requer um dispositivo adicional e menos cabo é consumido. Mas é muito sensível aos avarentos do sistema de cabo. Se o cabo estiver danificado pelo menos em um só lugar, surgiram problemas para toda a rede. Local de falha é difícil de detectar.

2. Star de topologia. Nesse caso, cada computador é conectado por um cabo separado a um dispositivo comum chamado Hub (Hub), localizado no centro da rede. Falhas do sistema de cabos "Star" é mais estável. Um cabo danificado é um problema para um computador em particular, na operação da rede como um todo não afeta. Nenhum esforço para localizar o mau funcionamento é necessário. As deficiências da topologia do tipo estrela incluem um maior custo de equipamento de rede devido à necessidade de comprar um concentrador. Além disso, as possibilidades de aumentar o número de nós na rede são limitadas ao número de portas de cubo. Atualmente, essa estrutura é o tipo mais comum de topologia de empate em redes locais e globais.

3. Anel de topologia. Em redes com topologia de anel, os dados da rede são transmitidos sequencialmente de uma estação para outra por anel, por via de regra, em uma direção. Se o computador reconhecer os dados como pretendidos, os copiá-los no buffer interno. Na rede com uma topologia de anel, devem ser tomadas medidas especiais de modo que, em caso de falha ou desativar qualquer estação, o canal de comunicação entre o resto das estações não é interrompido. A vantagem desta topologia é a simplicidade do controle, desvantagem - a capacidade de falhar toda a rede quando o canal é quebrado entre os dois nós.

4. Topologia barata. Para topologia celular, um circuito de um composto de computadores é caracterizado, no qual as linhas de comunicação física são instaladas com todos os computadores próximos. Somente esses computadores entre os quais são intercâmbio de dados intensivos diretamente na rede com topologia celular, e a transmissão de trânsito por meio de nós intermediários é usada para trocar dados entre computadores não conectados por conexões diretas. A topologia de malha permite um grande número de computadores e é típico de redes globais. As vantagens desta topologia em sua estabilidade a falhas e sobrecargas, porque Existem várias maneiras de ignorar os nós individuais.
5. Topologia mista. Enquanto pequenas redes, como regra, têm uma topologia típica - uma estrela, um anel ou um pneu total, para grandes redes, a presença de links arbitrários entre computadores. Nessas redes, sub-redes arbitrárias separadas com uma topologia típica podem ser distinguidas, portanto, são chamadas de redes com uma topologia mista.

Os princípios do funcionamento de várias redes eletrônicas são aproximadamente os mesmos:

1. A rede consiste em PC relacionado
Na maioria dos casos, a rede é baseada em vários poderosos computadores chamados servidores.Os servidores de rede global são geralmente servidores conectados e redes de segunda ordem (regional), terceira ordem (corporativa), quarta ordem (local) e usuários de computadores individuais - os usuários geralmente estão conectados aos servidores. assinantes(clientes) rede. Observe que as redes nem todos os níveis intermediários (por exemplo, corporativos) são necessárias.

2. PCs estão conectados uns aos outros canais de comunicação
O objetivo principal de criar qualquer rede de computadores é garantir a troca de informações entre objetos (servidores e clientes) da rede. Para fazer isso, você precisa comunicar computadores um com o outro. Portanto, todos os tipos de canais de comunicação (com fio e sem fio) são componentes obrigatórios de qualquer rede para os quais vários ambientes físicos são usados. De acordo com isso, as redes distinguem tais canais de comunicação como linhas telefônicas e fibra ópticas, comunicação de rádio, comunicação externa, etc.
O objetivo dos canais de comunicação na rede de computadores é fácil de entender se você compará-los com canais de transporte do sistema de frete ou tráfego de passageiros. O transporte de passageiros pode ocorrer por via aérea, com a ajuda de caminhos de ferrovias ou aquáticos (marítimos ou rio). Dependendo do ambiente de transporte, o veículo é escolhido. As informações são transportadas por meio de redes de computadores. A mídia em que ocorre computadores de rede, determinam os meios de conectar computadores. Se este é um meio que requer uma conexão telefônica, a conexão é realizada através do cabo de telefone. Compostos de computadores usando cabos elétricos, ondas de rádio, cabos de fibra ótica, etc.

Considere os principais tipos de canais. Alguns deles são mutuamente exclusivos, alguns podem descrever um canal de lados diferentes.
Canais são digital e analógico.
PARA analógico Os canais incluem um canal telefônico comum. Para usá-lo requer um dispositivo especial - um modem que converte informações digitais em analógica. Os canais analógicos são fortemente afetados pela interferência e têm uma pequena largura de banda (várias dezenas de kilobytes por segundo). Agora há uma tendência a substituir todos os canais analógicos para digital e não apenas em redes de computadores, mas também no telefone.
Canais também são divididos em dedicada e comutado.
Usando comutado As linhas de conexão são formadas durante o tempo de transmissão de dados e no final desta transmissão - desconectada. Comutável é uma conexão em uma linha telefônica regular.

Selecionado A linha funciona de forma diferente:
A conexão é constante, permite transferir dados de um computador para outro. As linhas dedicadas diferem de alta velocidade comutada (até dezenas de megabits por segundo) e alto preço de locação.
No dispositivo físico, os canais são divididos noelétrico Canais com fio, ópticos e de rádio.
Canais com fio Eles são uma conexão com um cabo elétrico, possivelmente difícil de arranjar. Todos esses canais usam transmissão de dados usando pulsos elétricos.

Canais ópticos As comunicações são baseadas em fibras. O sinal é transmitido usando lasers.

Canais de rádio De acordo com o mesmo princípio de que rádio e televisão.
Todos estes são diferentes canais de comunicação. A eficiência de comunicação em redes de computadores depende significativamente das seguintes características básicas dos canais de comunicação:
- largura de banda (taxa de transferência de dados), medida pela quantidade de bits de informação transmitida pela rede por segundo (bits por segundo chamado BOD);
A largura de banda média é medida em média por um determinado período de tempo (para um arquivo grande)
Largura de banda garantida - a largura de banda mínima fornecida pelo canal (para arquivos de vídeo)
- Confiabilidade - a capacidade de transferir informações sem distorção e perdas;
- custo;
- Opções de expansão (conectar novos computadores e dispositivos).

Para transmitir informações por meio de canais de comunicação, você deve converter sinais de computador em sinais de ambientes físicos.
Por exemplo, ao transmitir informações sobre um cabo de fibra ótica, os dados apresentados no computador serão convertidos em sinais ópticos, para os quais dispositivos técnicos especiais são usados \u200b\u200b- adaptadores de rede.

Adaptadores de rede (cartões de rede) - Dispositivos técnicos executando computadores computados com canais de comunicação.
Se o canal de comunicação linha telefônica, então ao receber informações é usada modem.

Modem - (modulador - Demodulator) - um dispositivo para converter sinais digitais de PC em sinais de linha telefônica de som (analógico) e vice-versa.
A principal característica do modem: a velocidade da recepção - transmissão de informações (o bit é medido em seg). Os modems modernos têm a velocidade de receber informações - 33600 bits por segundo, 57600 bits por segundo.

3. Rede é realizada por protocolos
Para que as informações transferidas por um PC compreendam outro PC, foi necessário desenvolver regras uniformes protocolos.

Protocolo- conjunto de acordos sobre as regras para a formação e transferência de mensagens, sobre os métodos de troca de informações entre o PC, sobre as regras de operação de vários equipamentos na rede.

Existem 2 tipos de protocolos da Internet: protocolos Básicos e Aplicados.

básico Protocolos responsáveis \u200b\u200bpor fisica Transferência de e-mails de qualquer tipo entre computadores da Internet (IP e TCP). Esses protocolos estão tão intimamente relacionados entre si, que mais frequentemente são denotados pelo termo "protocolo TCP / IP";

aplicado Protocolos de nível superior responsáveis \u200b\u200bpela operação de serviços especializados de Internet: Protocolo HTTP (Hypertext Messagings) Protocolo, protocolo FTP (transferência de arquivos), protocolos de e-mail, etc.
No entendimento técnico, o TCP / IP não é um, mas dois protocolos de rede. O TCP é um protocolo de nível de transporte. Controla como as informações são transmitidas. Protocolo IP - endereço. Determina onde os dados são transmitidos.

4. As operações do PC na rede fornecem programas de rede, geralmente organizados pelo modelo de servidor cliente:

servidor - Programa de prestação de serviços cliente - Programa que consome o servidor de serviços - programas

Ip.-Aperte

As informações que as ações do PC são divididas em pacotes.O pacote é uma "peça" de informações contendo o endereço do remetente e do destinatário.
A. Uma pluralidade de pacotes forma um fluxo de informações que são aceitas por um PC personalizado
B. Em seguida, "pacotes dispersos", que chegou da rede são coletados em um único "pacote" do seu programa cliente do PC (por exemplo, o Microsoft Internet Explorer Browser)
C. Para que o pacote encontre seu destinatário - um endereço IP é atribuído a cada PC (ao se registrar no provedor). O endereço IP contém 4 bytes (32 descarga), separados por pontos ou 4 números de 0 a 255. É fácil calcular que o número total de endereços IP diferentes é superior a 4 bilhões: 232 \u003d 4294967296.

lr - ler "à esquerda à direita. Normalmente, a figura à direita significa um computador específico e os outros números mostram números de rede e sub-redes (isto é, redes locais).
Às vezes, pode não ser assim, mas em qualquer caso, se o endereço for imaginado em forma binária, alguma parte dos bits mais à direita define um computador específico, e o resto denota redes e sub-redes à qual um computador pertence.

Exemplo. 192.45.9.200. Endereço de rede - 192,45; Endereço da sub-rede - 9; Endereço do computador - 200.
O pacote contém o endereço do destinatário e o endereço da evidência e, em seguida, desencorajaram para a rede.
Os roteadores determinam a rota dos pacotes.

Nomes de sistemas de domínio

Os computadores podem facilmente entrar em contato um ao outro pelo endereço IP numérico, mas uma pessoa lembre-se que o endereço numérico não é fácil e um sistema de nome de domínio (DNS - Sistema de nome de domínio) foi introduzido por conveniência.
Nomes de sistemas de domínio Certifique-se de que o endereço IP numérico de cada computador seja um nome de domínio exclusivo. Os endereços de domínio são atribuídos ao Centro de Informações da Internet (Internic).

Domínio (domínio. - Área, Distrito) -determina os muitos PCs pertencentes a qualquer campo da Internet, dentro dos quais os computadores são combinados por um atributo.

Endereço de domínio Determina a área que representa vários computadores host. Ao contrário de um endereço digital, é lido na ordem inversa. Inicialmente, o nome do computador está chegando, então o nome da rede em que está localizado.
O nome do computador inclui pelo menos dois níveis de domínios. Cada nível é separado de outro ponto. À esquerda do domínio de nível superior são subdomínios para um domínio comum.
Os endereços da Internet são tomados para representar domínios com regiões geográficas. Eles têm um nome que consiste em duas letras.
Exemplo. Domínios geográficos de alguns países: França - pe.; Canadá- sa.; EUA - nÓS.; Rússia - ru.; Bielorrússia - de.
Existem domínios separados por temático Sinais. Esses domínios têm três letras abreviação.
Exemplo. Estabelecimentos de ensino - eDU.. Agências governamentais - gov.. Organizações comerciais - com.:

tutor.sp. tu.edu. . Aqui eDU. - Domínio comum para escolas e universidades. Tutor. - Subdomínio sp. tu. que é um subdomínio eDU..

REDE MUNDIAL DE COMPUTADORES.

O serviço de internet mais popular é World Wide Web (reduzido WWW ou Web), também chamado Worldwide Web. A apresentação de informações em www é baseada nas possibilidades de links de hipertexto. Hipertexto - Este é o texto contendo links para outros documentos. Isso torna possível ao visualizar algum documento facilmente e rapidamente mover para outra informação relacionada sobre o significado de informações, que pode ser texto, imagem, arquivo de som ou ter qualquer outra visão tirada em www. Ao mesmo tempo, os documentos relacionados podem ser espalhados por todo o mundo.
Numerosos links de interseção entre documentos WWW Computer Web cobre o planeta - daqui e o nome. Assim, a dependência da localização de um determinado documento desaparece.
A World Wide Web foi projetada para acessar documentos eletrônicos de um tipo especial, que são chamados de documentos da Web ou, simplificados, páginas da Web. Web Page é um documento eletrônico no qual exceto o texto contém comandos de formatação especiais, bem como objetos incorporados (desenhos, videoclipes, etc.).
Visualizar páginas da Web usando programas especiais chamados navegadores.Portanto, o navegador não é apenas um cliente www que serve para interagir com os servidores da Web remotos também é um meio de visualizar documentos da Web. Por exemplo, se a página da Web tiver sido salva no disco rígido, você poderá visualizá-lo usando um navegador sem se conectar à Internet. Tal visão é chamada autônoma.
Ao contrário dos documentos eletrônicos impressos, as páginas da Web não são absolutas, mas a formatação relativa, ou seja, são formatadas no momento da visualização de acordo com qual tela e usando qual navegador eles são vistos. Estritamente falando, a mesma página da Web ao visualizar em diferentes navegadores pode parecer diferente - depende de como o navegador responde aos comandos que o autor incorporado na página da Web.
Cada documento da Web (e até cada objeto incorporado em tal documento) na Internet tem um endereço exclusivo - é chamado ponteiro de recurso unificado. URL (localizador de recursos uniformizados) ou, abreviado, URL.. Ao entrar em contato com este endereço, você pode obter um documento armazenado lá.
Na internet é mantido muito e muitos documentos da Web. Nos últimos sete anos, o preenchimento www dobrou todos os anos e meio. Aparentemente, nos próximos anos, este ritmo diminuirá um pouco, mas permanecerá bastante alto, pelo menos antes da virada de 10 bilhões. Devido a um grande número de documentos da Web, na rede hoje há um problema importante de sua busca e seleção - vamos considerá-lo especialmente, mas ainda se familiarizar com como o endereço da URL é formalmente.
Exemplo de URL: http://klyaksa.net/htm/exam/answers/images/a23_1.gif
Aqui está o URL do padrão localizado em uma das páginas da Web do portal www.klyaksa.net.
O URL do documento consiste em três partes e, em contraste com os nomes de domínio, lido da esquerda para a direita. Na primeira parte, o nome do protocolo de aplicativos sobre qual acesso a este recurso está sendo acessado. Para o serviço World Wide Web é o protocolo HTTP HTTP (Hypertext Transfer Protocol). Em outros serviços - outros protocolos. O nome do protocolo é separado das outras partes do endereço do cólon e dois recursos oblíquos.
O segundo nome de domínio do elemento do computador no qual este documento é armazenado. Com a estrutura do nome de domínio, já estamos familiarizados - seus elementos são separados por pontos. Depois que o nome de domínio coloca uma enamonal.
O último elemento do endereço é uma maneira de acessar um arquivo contendo um documento da Web no computador especificado. Com a entrada do acesso ao arquivo no sistema operacional Windows, já estamos familiarizados, mas há uma diferença importante. No Windows, é aceito dividir os diretórios e pastas com um símbolo da linha de trança inversa "\\", e na Internet é necessário usar a linha oblíqua usual "/". Isso se deve ao fato de que a Internet nasceu em computadores trabalhando no sistema operacional UNIX, e lá é geralmente dividido pelos catálogos.
Com cada hiperlink na rede, o endereço da Web de algum documento ou objeto (arquivo com um padrão, registro de som, clipe de vídeo, etc.) está conectado. Quando você clica no hiperlink, uma solicitação é enviada para fornecer o objeto para o qual o hiperlink indica. Se tal objeto existir no endereço especificado, ele será carregado e reproduzido. Se não estiver na natureza (por exemplo, ele parou existindo por algum motivo), uma mensagem de erro é emitida - então você pode retornar à página anterior e continuar a funcionar.

Serviços básicos de Internet.

1. E-mail (e-mail).
E-mail (e-mail - correio eletrônico, inglês. Correio - "mail") -as-generalizado e até recentemente o uso mais popular da Internet. De acordo com as estimativas da União Internacional de Telecomunicações, o número de usuários de e-mail excede 50 milhões. A popularidade do e-mail é explicada não apenas por suas capacidades, mas também usando-a, você pode usá-lo com qualquer forma de acesso à Internet, mesmo o mais barato.
Ao usar email, cada usuário recebe um endereço de e-mail exclusivo, que geralmente é formado juntando o nome do usuário para o nome do próprio computador. O nome de usuário e o nome do computador divide o símbolo especial @. Por exemplo, se o usuário tiver um nome de entrada emsworth no computador blandings.corn, seu endereço de e-mail será visualizado [E-mail protegido]

3. Serviço de teleconferência (Usenet)
Outro dos serviços amplamente utilizados fornecidos pela Internet são Notícia da Usenet. - Usenet News, que também são muitas vezes chamadas de teleconferências (eles não têm relação com a televisão, e o design "corpo" é "remoto", "atuando em distante distância"). Eles possibilitam ler e enviar mensagens para grupos de discussão públicos (abertos).
Usenet. - Esta é uma rede virtual, imaginária, com as quais as notícias são transmitidas entre computadores - Servidores de notícias usando o protocolo especial NNTP (Network News Transfer Protocol).

4. Serviço de transferência de arquivos (FTP) Envolvido na recepção e transferência de grandes volumes. O serviço FTP tem seus próprios servidores na rede global, que armazenam arquivos de dados. Esses arquivos podem ser acessos comerciais ou limitados, ou podem estar disponíveis publicamente.

5. Acesso ao computador remoto (telnet)
Se você se lembra da história do desenvolvimento do computador, houve um tempo em que o próprio computador tinha um tamanho grande e ficou em uma sala de máquinas especiais. Terminais (i.e. Exibe com um teclado), permitindo funcionar em um computador, foram localizados em outra sala. Os monitores eram alfanuméricos, portanto, o diálogo com o computador estava inserindo os comandos de símbolos, que reativam ao qual o computador impresso nos dados correspondentes da tela.
Ao criar um sistema de acesso remoto, foi decidido salvar este método de um diálogo de computador.
O programa para acesso remoto é chamado telnet.
Para sua operação, bem como para todos os serviços da Internet, a existência de duas partes é o programa do servidor instalado em um computador remoto e no programa cliente no computador local.
Para se conectar a um sistema remoto, você deve ser um usuário registrado, I.E. Tenha um nome de entrada e senha. Para estabelecer uma conexão, você deve especificar o nome do computador remoto. Após uma conexão bem-sucedida em um computador remoto, você pode fazer as mesmas operações em um computador local, isto é, visualizar diretórios, copiar ou excluir arquivos, executar vários programas com uma interface alfanumérica.

6. Serviço de IRC (Chat de Relé da Internet) Projetado para comunicação direta de várias pessoas em tempo real. Este serviço também é chamado de conferências de bate-papo ou apenas um bate-papo.

7. Serviço ICQ. Seu nome vem da expressão que eu procuro você - estou procurando por você. O objetivo principal é garantir a possibilidade de comunicação entre duas pessoas, mesmo que não tenham um endereço IP permanente.
8. Web Wide Web (www) - Este é um único espaço de informações que consiste em centenas de milhões de documentos eletrônicos inter-relacionados armazenados em servidores da Web. Documentos separados são chamados páginas da Web. Grupos combinados tematicamente páginas da Web são chamados de nós da Web ou sites.

Criar uma rede local é a melhor maneira de organizar um único ambiente de informações da empresa. Graças a ela, os usuários terão acesso a recursos compartilhados, as impressoras e outros equipamentos de rede poderão compartilhar. Configurando corretamente a rede, o administrador pode fornecer um nível adequado de sigilo e evitar vazamento de dados que constituem um sigilo comercial.

Quatro etapas da organização

Todo este processo pode ser dividido nas seguintes etapas:

  • Desenvolvimento de rede. Nesta fase, os especialistas examinam o território da empresa, ouvem os desejos do cliente na funcionalidade, compõem um plano, TK e prepare o equipamento necessário para sua instalação.
  • Instalação. Nesta fase, os cabos são pavimentados, o equipamento é instalado e a configuração do software necessário é feita.
  • Teste. Especialistas verificam o trabalho, conformidade com a rede instalada para padrões de qualidade geralmente aceitos.
  • Serviço. Este estágio inclui atualização e solução de problemas.

A rede criada de uma empresa deve atender a esses requisitos básicos:

  • Ser facilmente gerenciado.
  • Sendo protegido de ataques de hackers. A proteção da rede corporativa envolve a instalação de software especial - firewall.
  • Ser adaptado aos principais tipos de dispositivos de rede e cabos. Graças a isso, a rede pode ser atualizada a qualquer momento, alterar.

Topologia

A organização da rede corporativa envolve a escolha de uma das arquiteturas de sua construção:

  • estrela;
  • pneu;
  • anel.

O primeiro esquema para conectar computadores na rede local é mais comum. Cada parte superior da "estrela" é uma rede separada da rede. PCs são conectados ao concentrador de cabo. Como regra, é um par trançado com o conector RJ-45. A vantagem deste método de conexão é a independência no trabalho de PCs individuais. Quando um dos computadores perde a comunicação com a rede, outros continuam funcionando normalmente. A desvantagem do esquema é que, se um hub será lançado, nenhum dos computadores poderá se conectar à Internet. Para construir uma LAN "Star", você precisa usar o cabo mais extensão do que no caso de um anel ou pneu.

No caso da topologia dos pneus, todos os computadores se conectam a um cabo principal - rodovias. Esses dados recebem apenas um destino com um endereço IP específico. Quando a conexão é violada em cada computador individual, inevitavelmente "mentir" e toda a rede.

No caso de "anéis", o sinal é transmitido "em um círculo" de um computador até o segundo, para o terceiro, etc. Cada PC neste caso é um repetidor e um amplificador de sinal. A falta de anéis é o mesmo que os pneus: Se um computador perder a comunicação com a Internet, a mesma coisa acontece em todas as outras máquinas.

Equipamento necessário

Para construir uma rede local, equipamentos de rede ativos e passivos são necessários. Equipamento ativo não apenas transmite, mas também converte um sinal. Este é esse equipamento, como placas de rede de computadores e laptops, servidores de impressão, roteadores. O equipamento passivo só transmite dados no nível físico.

Para organizar uma rede local, um par trançado é usado ou cabo de fibra ótica. O vapor torcido é parecido com os condutores isolados de cobre. Há um cabo para 8 condutores (4 pares) ou 4 condutores (2 pares).

Para conectar o computador, ele deve ter uma placa de rede. Se o cartão interno não funcionar, é permitido usar o adaptador USB.

Um hub também é necessário - um dispositivo que analisa o tráfego recebido e distribui-lo para um PC conectado. Se cada um dos computadores tiver um módulo Wi-Fi, é melhor usar um roteador em vez de um hub. O roteador tem um porto de WAN e várias lans. A porta WAN conecta o cabo do operador da Internet, e as portas LAN são cabos que vão para os consumidores de sinal: computadores, TVs, etc.

O equipamento opcional será necessário - repetidores de sinal e servidor de impressão. O repetidor é um dispositivo necessário para aumentar a distância da conexão de rede. Graças a eles, você pode conectar um cabo um pouco localizado perto dos edifícios. O Print Server é um dispositivo de rede para conectar a impressora. A impressora não se conecta diretamente ao computador, portanto, o dispositivo de impressão está disponível a qualquer momento.

Como garantir a segurança da rede corporativa

Para proteger a rede corporativa, é necessário software especial - o gateway da Internet. Este é um pacote de software inteiro que inclui VPN, antivírus, Brandmaer, shaper de tráfego, servidor de correio e muito mais. É um gateway e é o nosso software - X.