Internet, Intranet oraz Ekstranet



Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Model sieci OSI, protokoły sieciowe, adresy IP

Sieci komputerowe. Wstęp

World Wide Web? rkijanka

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Dr Michał Tanaś(

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Adres IP

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Technologie informacyjne (6) Zdzisław Szyjewski

Wybrane działy Informatyki Stosowanej

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Technologie cyfrowe semestr letni 2018/2019

Bazy Danych i Usługi Sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Przesyłania danych przez protokół TCP/IP

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Instrukcja konfiguracji funkcji skanowania

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

SIECI KOMPUTEROWE. Podstawowe wiadomości

Dr Michał Tanaś(

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Protokół sieciowy Protokół

Programowanie współbieżne i rozproszone

ZiMSK NAT, PAT, ACL 1

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Temat: Sieci komputerowe.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak


Protokoły internetowe

Adresy w sieciach komputerowych

Sieci komputerowe Warstwa transportowa

Sieci komputerowe i bazy danych

Problemy z bezpieczeństwem w sieci lokalnej

Tomasz Grześ. Systemy zarządzania treścią

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Zadania z sieci Rozwiązanie

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Podstawowe pojęcia dotyczące sieci komputerowych

Działanie komputera i sieci komputerowej.

dwie lub więcej sieci komputerowych połączonych ruterami (router) i przełącznikami (switch)

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Zdalne logowanie do serwerów

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

MASKI SIECIOWE W IPv4

1. FTP 2. SMTP 3. POP3

Akademia Techniczno-Humanistyczna w Bielsku-Białej

O Internecie. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Systemy obiegu informacji i Protokół SWAP "CC"

Warstwy i funkcje modelu ISO/OSI

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

BRINET Sp. z o. o.

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Projektowanie bezpieczeństwa sieci i serwerów

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe Modele OSI i TCP/IP

Uniwersalny Konwerter Protokołów

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

SIECI KOMPUTEROWE Adresowanie IP

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

System Kancelaris. Zdalny dostęp do danych

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci równorzędne, oraz klient - serwer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Tomasz Greszata - Koszalin

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Moduł 11.Warstwa transportowa i aplikacji Zadaniem warstwy transportowej TCP/IP jest, jak sugeruje jej nazwa, transport danych pomiędzy aplikacjami

PORADNIKI. Routery i Sieci

Transkrypt:

Internet, Intranet oraz Ekstranet Internet jest największą światową siecią komputerową, a dokładniej siecią sieci komputerowych. Trochę historii 1969 ARPANET lata 70-te UUCP, światowa sieć systemu UNIX,, USNET (User s Network) wykorzystywana przez współpracujące uniwersytety i korporacje lata 80-te CSNET (Computer Science Network),, BITNET sieć instytucji nauki i edukacji 1986 NSFNET łączy pracowników naukowych pięcioma centrami superkomputerowymi 1993 ARPANET przekształca się w INTERNET GWSH - dr hab J. Jędrzejowicz 1

INTERNET Obecnie liczba użytkowników Internetu sięga miliarda osób. Węzły Internetu oraz komputery podłączone do tej sieci cechuje ogromna różnorodność rodzajów, typów i rozwiązań. Sieci połączone w ramach Internetu wykorzystują do przesyłania rozmaite kanały transmisji danych. Sieć główna łącząca węzły jest światłowodem nazywanym szkieletem (backbone) zazwyczaj eksploatowanym przez firmy telekomunikacyjne GWSH - dr hab J. Jędrzejowicz 2

INTERNET - użytkownicy Internet nie posiada żadnego zarządcy, zaś koszty użytkowania, utrzymania i obsługi sieci ponoszone są przez wszystkich użytkowników. Użytkownicy (zarówno organizacje jak i osoby fizyczne) muszą ponieść niewielkie koszty rejestracji, zaopatrzyć się w sprzęt i oprogramowanie oraz opłacać koszty transmisji wysyłanych przez siebie informacji. Ponadto organizacje zobowiązane są do przesyłania do miejsc przeznaczenia informacji tranzytowych, które dotarły do ich własnych sieci. GWSH - dr hab J. Jędrzejowicz 3

Przyszłość Internetu Przyszłość Internetu to coraz szersze i dzięki temu szybsze pasma transmisji danych. GWSH - dr hab J. Jędrzejowicz 4

Technologie internetowe Internet jest publiczną, globalną siecią komputerową zbudowaną z wielu innych sieci komputerowych. Hierarchia sieci tworzących Internet obejmuje: - Sieci klientów - Sieci dostawców usług internetowych (ang.: Internet Service Providers) - Sieci usługodawców dostepu (ang.: Network Access Providers) - Sieci tranzytowe GWSH - dr hab J. Jędrzejowicz 5

Uniwersalność Internetu Czynnikiem, który decyduje o uniwersalności Internetu jest oparcie się na standardowym i powszechnie stosowanym protokole komunikacyjnym IP (ang.: Internet Protocol). Protokół IP może być używany na różnych platformach sprzętowych i we wszystkich popularnych rodzajach sieci zarówno typu LAN jak i WAN. Internet posiada powszechnie stosowany schemat adresowania i identyfikacji znany jako system nazw domen - DNS (ang.: Domain Name Service), który umożliwia łatwą lokalizację zasobów (informacji, ludzi i usług) w sieci. GWSH - dr hab J. Jędrzejowicz 6

Zasięg, dostępność, baza użytkowników Powszechna akceptacja i szeroka dostępność IP oraz DNS, a także kilku innych kluczowych protokołów jak: HTTP dla hipertekstu SMTP dla poczty ARP dla identyfikacji adresów SNMP dla zarządzania TCP/UDP dla transmisji pakietów nadają Internetowi zasięg globalny, szeroką dostępność oraz ogromna bazę użytkowników. GWSH - dr hab J. Jędrzejowicz 7

Funkcje Internetu Podstawową funkcją Internetu jest umożliwienie transferu informacji z jednego komputera do innego, a stąd od jednej osoby do innej. Ta funkcja była początkowo realizowana za pomocą aplikacji transferu plików znanej jako FTP (ang.: File Transfer Protocol), która została zaprojektowana do współpracy z protokołami TCP/IP. Klient FTP łączy się z komputerem nazywanym hostem lub serwerem FTP, którego katalogi i pliki może przeglądać i transferować do swojej pamięci. Zazwyczaj serwer FTP wymaga podania nazwy użytkownika i hasła dostępu, choć zdarzają się serwery dopuszczające anonimowych użytkowników podających jako hasło swój adres poczty elektronicznej. GWSH - dr hab J. Jędrzejowicz 8

Podstawa komunikacji w Internecie Podstawą komunikacji w Internecie jest protokół IP definiujący zasady komunikacji w warstwie sieci telefonicznej. Jego rolą nie jest jednak ustanawianie połączenia pomiędzy komunikującymi się osobami. Jest to rola protokołów wyższego poziomu jak np. protokołu TCP, który jest protokołem połączeniowym warstwy transportowej i który gwarantuje poprawność przesyłanych danych, ich właściwe uporządkowanie oraz retransmisję uszkodzonych i zagubionych pakietów. Ponieważ obydwa wspomniane protokoły są zazwyczaj połączone, przeto akronimem TCP/IP nazywana jest cała rodzina protokółów tworząca możliwości komunikacji w Internecie. Obecnie wszystkie ważniejsze systemy operacyjne posiadają wbudowana obsługę protokółów TCP/IP. GWSH - dr hab J. Jędrzejowicz 9

Warstwa aplikacji Warstwa aplikacji obejmuje aplikacje oraz protokóły, które umożliwiają komunikację z warstwami niższymi. W przypadku poczty elektronicznej stosowanym protokółem jest SMTP (ang.: Simple Mail Transfer Protocol). Aplikacja poczty elektronicznej uzupełnia wiadomość pocztową o markery początku i końca oraz dołącza nagłówek mówiący od kogo i do kogo przesyłana jest poczta. Całość przekazywana jest na poziom niższy do wysłania. Proces ten jest podobny do włożenia listu do koperty, zaadresowania koperty i wrzucenia jej do skrzynki pocztowej. Pozostałe protokoły rezydujące w warstwie aplikacji to DNS, FTP, SNMP (ang.: Simple Network Management Protocol), http (ang.: Hypertext Transfer Protocol) oraz Telnet. GWSH - dr hab J. Jędrzejowicz 10

Warstwa transportu W warstwie transportu wiadomość z warstwy aplikacji jest poszerzana o informacje identyfikującą aplikację wysyłającą wiadomość oraz aplikację, która powinna ją otrzymać (ang.: Source and Destination Ports). Dołączane są także dane określające długość wiadomości oraz tzw. numer kontrolny pozwalający stwierdzić czy przesyłane dane nie uległy uszkodzeniu. W omawianej warstwie rezydują protokoły TCP oraz UDP. Ten ostatni jest wykorzystywany do przesyłania krótkich wiadomości typu żądanie-odpowiedź, które mieszczą się w jednym pakiecie. GWSH - dr hab J. Jędrzejowicz 11

Warstwa Internetu Warstwa Internetu realizuje ważna funkcję podziału danych na pakiety (nazywane także datagramami). Dane w sieciach komputerowych nie są przesyłane w całości lecz w porcjach nazywanych pakietami. Rozmiary pojedynczego pakietu są ograniczone od góry i od dołu. Górne ograniczenie zapobiega niebezpieczeństwu zablokowania na dłuższy czas kanału komunikacyjnego przez jednego nadawcę oraz ułatwia kontrolę poprawności transmisji (ponownie przesyłane są tylko pakiety zawierające błędy). GWSH - dr hab J. Jędrzejowicz 12

Warstwa dostępu Warstwa dostępu obejmuje protokoły specyficzne dla konkretnych implementacji sprzętowych w zakresie przesyłania i dostarczania danych. Stąd, w warstwie tej występuje wiele protokołów, często więcej niż jeden dla każdej fizycznej implementacji sieci. Rolą omawianej warstwy jest zapewnienie wolnej od błędów transmisji pakietów za pośrednictwem medium fizycznego oraz przyporządkowanie adresów IP do fizycznych adresów używanych w konkretnej sieci. GWSH - dr hab J. Jędrzejowicz 13

Usługi internetowe Tradycyjne: ftp, e-mail, telnet Nowoczesne: możliwość przesyłania danych hipertekstowych, integrujących tekst i grafikę. Usługa ta stopniowo objęła cały Internet pajęczyną połączeń przybierając nazwę WWW (ang.: World Wide Web). GWSH - dr hab J. Jędrzejowicz 14

WWW WWW oparte jest na architekturze klient-serwer. Role serwera pełni program tzw. deamon, który ulokowany na komputerze dostępnym w sieci działa nieustannie oczekując na zlecenia klientów. W przypadku WWW deamonem jest httpd (ang.: hypertext transfer protocol deamon), zaś jego zadaniem jest przesyłanie klientom żądanych plików umieszczonych na serwerze. Klientem WWW może być każdy program, który interpretuje protokół komunikacyjny http. Do korzystania z większości zasobów WWW nie są wymagane żadne specjalne uprawnienia. Wystarczy uruchomić program klienta (np. przeglądarkę Netscape Navigator lub Internet Explorer oraz podać nazwę serwera, by uzyskać dostęp do jego zasobów. Jednak aby zasoby te były dostępne dla ogółu użytkowników internautów, musza być umieszczone w określonym katalogu na serwerze WWW (na którym działa httpd) z nadanymi prawami publicznego odczytu. GWSH - dr hab J. Jędrzejowicz 15

Adresy IP Do korzystania z usług internetowych wystarczy posługiwanie się adresami IP (za wyjątkiem poczty elektronicznej). Dla wygody użytkowników komputery w sieci posiadają, oprócz unikalnych adresów IP, także nazwy. Translacja nazw na odpowiadające im adresy IP i odwrotnie zajmuje się system nazw domen - DNS. Stały wzrost liczby użytkowników Internetu oraz konieczność ciągłej aktualizacji informacji o adresach sprawiły, że DNS stał się systemem rozproszonym. Oznacza to, że system nazw domen jest administrowany drogą przekazania odpowiedzialności za zarządzanie nazwami poszczególnych grup komputerów ich lokalnym administratorom. GWSH - dr hab J. Jędrzejowicz 16

Nazwa komputera Nazwa komputera w systemie DNS składa się z kilku członów. Pierwszy poziom od prawej zwany jest domeną, kolejne w lewo poddomenami, zaś pierwszy z lewej określa nazwę hosta. Przykładowo, nazwy sunrise.pg.gda.pl, gwsh.gda.pl, odpowiadają serwerom znanych polskich uczelni. Odpowiednikiem liczbowym nazwy jest 32-bitowa liczba określająca obie części nazwy hosta i konkretną sieć. Omawiane nazwy mogą występować w ujednoliconym lokalizatorze zasobów URL (ang.: UniformResource Locator), który jest jednolitym formatem zapisu różnych zasobów dostępnych w Internecie. GWSH - dr hab J. Jędrzejowicz 17

Przykład URL postaci http://expl.com/expl.html składa się z następujących elementów: http:// - ta część informuje klienta jaki protokół należy zastosować w danym przypadku. W przykładzie chodzi o standardowy dostęp do strony WWW, stąd wybrany został protokół HTTP. Gdyby URL kierował klienta do magazynu zbiorów, pierwsza część URL byłaby, prawdopodobnie, ftp://. expl. com - jest znakowa wersją adresu IP. Translacja między wersją znakową a numeryczną jest zadaniem DNS. expl.html jest nazwą szukanego pliku. Rozszerzenie html wskazuje, ze chodzi tu o dokument zakodowany w języku HTML (Hypertext Markup Language). Odpowiednia interpretacja adresu pozwala zlokalizować odbiorcę wysłanego polecenia. Jest to zadaniem DNS, który w pierwszym rzędzie bada czy nie jest to adres lokalny. Jeśli nie, poszukiwania są kontynuowane dalej GWSH - dr hab J. Jędrzejowicz 18

Poszukiwanie adresata przez DNS Odpowiedź brzmi 243.100.204.3; prześlij do nadawcy! Dalszy DNS Odległy DNS Lokalny DNS 132.146.5.1 Nie wiadomo, prześlij zapytanie dalej Komputer klient www.microsoft.com? GWSH - dr hab J. Jędrzejowicz 19

Ruting Po zlokalizowaniu odbiorcy przesyłane są adresowane do niego pakiety. Strategia tzw. rutingu zakłada dostępność w sieci dwóch typów urządzeń hostów czyli serwerów lub innych komputerów oraz bramek (ang.: gateway), czyli ruterów sieciowych. Kiedy ruter otrzymuje pakiet IP analizowany jest adres odbiorcy. Jeśli odbiorca znajduje się w sieci lokalnej wówczas ruter prześle dane bezpośrednio. W przeciwnym razie dane zostaną przesłane do kolejnego rutera, itd. Sposób wyboru kolejnego rutera zależy od protokołu. W najprostszym przypadku jest to RIP (ang.: Routing Information Protocol). Rutery używające tego protokołu wysyłają okresowo zaktualizowaną informację zawierającą listę podsieci bezpośrednio połączonych z danym ruterem. Otrzymywane przez ruter listy służą, do sporządzania tzw. tablic rutingowych, które pozwalają wybrać właściwego adresata. GWSH - dr hab J. Jędrzejowicz 20

Usługi internetowe Internet oferuje trzy podstawowe typy usług: komunikację, udostępnianie informacji oraz przesyłanie i wyszukiwanie informacji hipertekstowych w światowej pajęczynie WWW. Usługi komunikacyjne obejmują pocztę elektroniczną, grupy tematyczne i dyskusyjne, czaty, telnet oraz fax i telefon internetowe. Udostępnianie informacji obejmuje transfer plików (ftp), systemy automatycznego gromadzenia, indeksowania i udostępniania plików, dostęp do uporządkowanych w hierarchiczne struktury dokumentów przez tzw. serwery gophera czy system informacji rozproszonej WAIS (ang. Wide Area Information Servers). GWSH - dr hab J. Jędrzejowicz 21

Światowa pajęczyna WWW Internet dostarcza mechanizmu transportu, zaś WWW jest aplikacją wykorzystująca funkcje transportowe Internetu. WWW jest systemem opartym na szeroko akceptowanych standardach, którego funkcje obejmują przechowywanie, pobieranie, formatowanie i prezentację informacji w oparciu na architekturze klient-serwer. Aplikacja wspiera wszystkie rodzaje informacji cyfrowej łącznie z hipertekstem, grafiką i dźwiękiem. Dla użytkowników przewidziano interfejs graficzny, który gwarantuje przyjazność i łatwość obsługi. Technologia leząca u podstaw WWW została zaproponowana przez fizyka T.Berners-Lee z laboratoriów CERN w Genewie, który w 1989 roku zaproponował stworzenie globalnej sieci dokumentów hipertekstowych wspomagającą badania naukowe w zakresie fizyki. GWSH - dr hab J. Jędrzejowicz 22

HTML WWW opiera się na standardowym języku etykiet HTML (ang.: Hypertext Markup Language), który służy do tworzenia dokumentów włącznie z dynamicznymi hipertekstowmi etykietami (tzw. linkami) do innych dokumentów przechowywanych na tym samym lub innym komputerze. HTML jest podzbiorem bardziej złożonego języka SGML (ang.: Standard Generalized Markup Language). Etykiety języka HTML są wstawiane przez projektanta do plików tekstowych i są używane do definiowania zarówno struktury dokumentów, jak i sposobu ich łączenia z innymi dokumentami. Wykorzystując linki użytkownicy mogą nawigować w sieci WWW zgodnie ze swoimi potrzebami i chęciami. Do interpretowania dokumentów w języku HTML służą przeglądarki. GWSH - dr hab J. Jędrzejowicz 23

Strona domowa Oferowanie informacji poprzez WWW wymaga założenia tzw. strony domowej (ang. home page), która jest multimedialnym dokumentem informującym kto jest założycielem strony oraz jakie przyświecały mu cele. W większości przypadków strona domowa kieruje użytkownika do innych stron. Zestaw wszystkich stron jest nazywany witryna internetową. Przeglądanie witryny wymaga podania uniwersalnego lokalizatora zasobów URL. Do transferu stron internetowych pomiędzy komputerami wykorzystywany jest protokół HTTP, który definiuje sposób formatowania wiadomości i zasady jej transmisji, a także określa jakie działania powinny być podjęte przez serwery WWW oraz przeglądarki po otrzymaniu określonych poleceń. GWSH - dr hab J. Jędrzejowicz 24

Przeglądarki Użytkownicy korzystają z usług WWW za pośrednictwem przeglądarek. W minimalnej konfiguracji przeglądarka musi posługiwać się protokołem HTTP, zarządzać dokumentami HTML oraz przetwarzać podstawowe formaty danych, jak np. grafikę GIF (ang.: Graphics Interchange Format) oraz JPEG (ang.: Joint Photographic Expert Group), a także pliki dźwiękowe. Przeglądarki prędko stały się powszechnym narzędziem dostępu do informacji zapisanych w języku HTML. Uzyskanie takiego dostępu nie wymaga żadnych poważniejszych umiejętności. Równie łatwe jest publikowanie informacji na stronach WWW posługując się narzędziami generującymi dokumenty HTML na podstawie standardowych dokumentów różnych popularnych pakietów programowych, jak np. Microsoft Office. GWSH - dr hab J. Jędrzejowicz 25

Internet, intranet, ekstranet Typ sieci Użytkownicy Dostęp Informacje Internet Każda osoba z dostępem poprzez telefon lub LAN Nieograniczony, publiczny, bez restrykcji Ogólne, publiczne również materiały promocyjne Intranet Tylko upoważnieni pracownicy Ograniczony, niepubliczny, wewnętrzny Specjalistyczne, korporacyjne, autorskie Ekstranet Tylko upoważnione grupy robocze ze współpracujących firm Ograniczony, niepubliczny, interorganizacyjny Specjalistyczne, współdzielone między członkami grup GWSH - dr hab J. Jędrzejowicz 26

Intranet Intranet łączy różne serwery, komputery, bazy danych oraz aplikacje. Choć intranet opiera się na protokołach internetowych i częściowo wykorzystuje oprogramowanie stosowane w Internecie jest siecią prywatną o ograniczonym dostępie. Do zbudowania sieci intranetowej, niezbędne są serwery WWW, przeglądarki, narzędzia autorskie pozwalające tworzyć strony WWW, dostępne w sieci bazy danych, sieci oparte na protokole TCP/IP typu LAN lub WAN, a także oprogramowanie i sprzęt tworzące firewall czyli system, który pozwala na dostęp do zasobów sieci z zewnątrz tylko uprawnionym użytkownikom GWSH - dr hab J. Jędrzejowicz 27

Funkcje intranetu Podstawowe funkcje intranetu obejmują: - Utrzymywanie stron WWW firmy, działów i pracowników. - Dostęp do baz danych za pośrednictwem sieci. - Wyszukiwanie informacji oraz dostęp do katalogów z systemami wyszukiwania za pomocą słów kluczowych. - Interaktywna komunikacja (czaty, poczta głosowa, wideo konferencje). - Zarządzanie dokumentami i przepływem pracy z dostępem do dokumentów za pośrednictwem sieci. - Wspomaganie pracy zespołowej (np. elektroniczne tablice informacyjne). - Świadczenie sieciowych usług telefonicznych. -Interfejs do aplikacji biznesu elektronicznego. -Interfejs do ekstranetu. GWSH - dr hab J. Jędrzejowicz 28

Ekstranet Ekstranet (rozszerzony intranet) wykorzystuje protokół TCP/IP do łączenia sieci intranetowych zlokalizowanych w fizycznie odległych miejscach. Transmisja w ramach ekstranetu wykorzystuje zazwyczaj sieć internetową, która, nie gwarantuje niezbędnego bezpieczeństwa danych. W rezultacie budowa ekstranetu wymaga zwiększenia bezpieczeństwa na odcinkach korzystających z Internetu. Typowe rozwiązania w tym zakresie obejmują tworzenie tzw. tuneli dla bezpiecznego przepływu danych (ang.: secured data flows) poprzez wykorzystanie technik kryptografii oraz mechanizmów i algorytmów autoryzacji. Internet z takimi tunelami nosi nazwę wirtualnej sieci prywatnej VPN (ang.: virtually private network). GWSH - dr hab J. Jędrzejowicz 29

Typowa konfiguracja ekstranetu Intranety dostawców Klienci indywidualni VPN Internet VPN Pracownicy pracujący poza firmą Intranet firmy VPN VPN VPN Intranety klientów korporacyjnych Intranety dystrybutorów Intranety partnerów biznesowych GWSH - dr hab J. Jędrzejowicz 30