Skip to main content

I.
Podstawy sieci i łączności

Żyjemy w połączonym świecie - prawie wszystkie urządzenia cyfrowe są częścią sieci. To właśnie ta funkcja połączonych ze sobą urządzeń umożliwiła rewolucji cyfrowej przekształcenie naszych społeczeństw.

Dlaczego? Ponieważ to naprawdę wygodne, że Twój komputer może komunikować się z komputerami Twoich kolegów i koleżanek. Jeśli Twój komputer jest połączony z komputerami wszystkich Twoich kolegów i koleżanek, możesz udostępniać wszystkie swoje pliki. To pozwala zaoszczędzić mnóstwo czasu na wysyłanie e-maili. Ponadto, dzięki połączeniu komputerów w sieć, całe biuro może korzystać z jednego urządzenia, takiego jak drukarka. To obniża koszty i sprawia, że wykonywanie różnych zadań staje się dla wszystkich bardzo łatwe. Posiadanie komputerów w sieci zwiększa produktywność i zwiększa możliwości oraz wydajność każdego komputera. Pomyśl tylko o wszystkich danych i informacjach, do których masz dostęp w Internecie, ponieważ jesteś w stanie nawiązać połączenie z innymi komputerami. Czy Twój własny komputer mógłby kiedykolwiek przechowywać tak wiele informacji samodzielnie? Nigdy.

Skupimy się teraz na sieciach komputerowych, ponieważ stanowią one infrastrukturę naszych połączonych społeczeństw i przyjrzymy się bliżej temu, czym one są i w jaki sposób utrzymują wszystko w łączności.

Mówiąc najprościej, sieć komputerowa to układ łączący dwa komputery lub więcej w celu współdzielenia szeregu usług i informacji w postaci cyfrowego obrazu, cyfrowego dźwięku, wspólnego korzystania z serwerów aplikacji i pamięci masowej, drukarek, korzystania z poczty elektronicznej i aplikacji do obsługi komunikatorów internetowych, dostępu do Internetu itd.

Aby dwa komputery mogły komunikować się ze sobą w celu utworzenia sieci, potrzebne są trzy elementy:

1) Połączenie za pomocą nośnika połączenia

Nośnik połączenia to nośnik używany do łączenia komputerów w sieć, taki jak kabel koncentryczny, kabel ze skrętki lub światłowód. Połączenie może być również realizowane bezprzewodowo za pomocą sygnałów radiowych, technologii laserowej lub podczerwieni albo transmisji satelitarnej.

2) Wspólny język, który w sieci określany jest mianem protokołu.

Protokół to zbiór zdefiniowanych zasad, które pozwalają dwóm podmiotom komunikować się w sieci. Bez protokołów nie byłoby możliwości wymiany i wykorzystania informacji przez komputery; określa się to mianem interoperacyjności. Istnieją różne protokoły dla różnych zastosowań, takich jak: sieci przewodowe (Ethernet), sieci bezprzewodowe (np. 802.11ac) i komunikacja internetowa (np. IP).

3) Unikatowy adres

Ważną relacją, gdy mówimy o sieciach, jest relacja między serwerem a klientem.

Serwer to komputer, który przechowuje zawartość i usługi, takie jak strona internetowa, plik multimedialny lub aplikacja do czatowania. Dobrym przykładem serwera jest komputer, który przechowuje stronę internetową MŚP, którą można odwiedzić za pomocą przeglądarki internetowej oraz wpisując nazwę strony. Serwer przechowuje tę stronę i wysyła ją na żądanie.

Klient to inny komputer, taki jak laptop lub telefon komórkowy, który żąda wyświetlenia, pobrania lub użycia zawartości. Klient może łączyć się przez sieć w celu wymiany informacji. Na przykład, gdy użytkownik żąda strony wyszukiwania Google za pomocą przeglądarki internetowej, jego komputer jest klientem. Jest to model sieciowy używany w sieci i Internecie.

Wysyłanie wiadomości tam i z powrotem między nimi jest znane jako wzorzec wiadomości żądanie-odpowiedź. Używając określonego protokołu, klient wysyła żądanie, a serwer musi zwrócić odpowiedź.

Ta relacja jest ważna z kilku powodów. Po pierwsze, wszystkie potrzebne dane mogą być przechowywane w jednym miejscu na serwerze, dzięki czemu łatwiej jest je chronić i zapewnić autoryzację. Ponadto serwer nie musi znajdować się w pobliżu klienta, aby dane były dostępne. I wreszcie, łatwo jest uaktualnić tryby w modelu klient-serwer, ponieważ wszystko jest niezależne od siebie.

Rodzaje sieci

Wraz z rozwojem technologii pojawiły się różne wersje tych trzech elementów, aby lepiej zaspokajać różne potrzeby w zakresie łączności. Wszystkie z nich mają bardzo precyzyjnie określone funkcje, które można łączyć w celu zdefiniowania różnych typów sieci.

  • Nie wszystkie sieci komputerowe są takie same. Sieć, której używamy do połączenia komputera z telefonem przez Bluetooth, jest najmniejsza, jaką można sobie wyobrazić. Jest ona czasami nazywana PAN (personal area network); jak sama nazwa wskazuje, jest to sieć jednoosobowa.

  • Jeśli pracujesz w biurze, prawdopodobnie używasz sieci LAN (local area network), która obejmuje zazwyczaj kilka oddzielnych komputerów podłączonych do jednej lub dwóch drukarek, skanera i wspólnego lokalnego urządzenia pamięci masowej. Sieci mogą być znacznie większe.

  • Na przeciwległym końcu skali mówimy o sieciach MAN (metropolitan area networka), które obejmują całe miasto, oraz o sieciach WAN (wide area networks), które mogą obejmować dowolny obszar geograficzny. Internet jest siecią WAN, która obejmuje cały świat, ale w praktyce jest to sieć sieci, jak również pojedynczych komputerów.

Innym sposobem rozróżniania typów sieci jest ich publiczny lub prywatny charakter.

  • Sieć publiczna to sieć, do której każdy może się podłączyć. Najlepszym przykładem takiej sieci jest Internet, gdzie ludzie mogą odwiedzać publiczne serwery poprzez ich publiczne adresy IP lub poprzez przypisaną im nazwę domeny.

  • Sieć prywatna to każda sieć, do której dostęp jest ograniczony, a serwery posiadają wyłącznie prywatny adres IP. Sieć w korporacji lub sieć w szkole są przykładami sieci prywatnych. Sieć w korporacji lub sieć w szkole są przykładami sieci prywatnych. Na przykład korzystając z sieci WWW, można natknąć się na pliki chronione hasłem lub strony internetowe objęte wyłącznie subskrypcją. Tak więc nawet w całkowicie publicznej sieci możliwe jest stworzenie pewnego stopnia selektywnego, prywatnego dostępu.

Jeśli pracujesz w dużej korporacji, prawdopodobnie jesteś przyzwyczajony/przyzwyczajona do tego, że wiele informacji, którymi dzielisz się ze swoimi kolegami i koleżankami, jest dostępnych tylko na wewnętrznych maszynach; jeśli są one dostępne w sposób podobny do sieci WWW, nazywa się to wówczas intranetem (jest to rodzaj prywatnego, wewnętrznego internetu/strony niedostępnej przez publiczny internet). Ale jeśli pracujesz w domu i potrzebujesz dostępu do prywatnych części sieci firmowej przez publiczny Internet? Wtedy można użyć tak zwanej VPN (wirtualnej sieci prywatnej, ang. virtual private network), która jest bezpiecznym tunelem dającym dostęp do sieci prywatnej w pracy za pośrednictwem sieci publicznej (więcej na ten temat opowiemy później).

Następnie zilustrujemy działanie sieci poprzez przyjrzenie się jednemu z typów sieci, który jest nam najbardziej znany, a mianowicie sieci domowej.

Sieci domowe

Możemy utworzyć dwa rodzaje sieci domowych. Z dostępem do Internetu lub bez dostępu do Internetu. W obu przypadkach sieć domowa pozwala nam połączyć wszystkie nasze urządzenia, które posiadają funkcję łączności, aby komunikowały się ze sobą, a także z innymi urządzeniami za pośrednictwem Internetu lub innych sieci. Poniżej widać sieć domową, która ma dostęp do Internetu, ponieważ jest wyposażona w modem kablowy łączący się z dostawcą usług internetowych (ISP) zapewniającym tę usługę. Gdyby ten schemat nie miał modemu kablowego, sieć domowa nadal działałaby, ale nie miałaby dostępu do Internetu; byłaby to wyłącznie sieć domowa z prywatną łącznością.

Kobieta siedząca z laptopem, rozmawiająca z dwoma znajomymi
Kobieta siedząca z laptopem, rozmawiająca z dwoma znajomymi

A. Dostawca usług internetowych; B. Telefon komórkowy; C. Modem Wi-Fi; D. Inteligentny telewizor; E. Laptop

Ponieważ dla większości z nas posiadanie dostępu do Internetu w domu jest niezbędne, wyjaśnimy, jakie urządzenia są potrzebne do posiadania takiej sieci w domu. Ważne jest, aby wiedzieć, jakie dokładnie urządzenia są potrzebne do stworzenia sieci domowej. Zacznijmy.

Urządzenia niezbędne do stworzenia sieci domowej

Niezbędnym urządzeniem, które zapewni Ci połączenie z internetem jest tzw. modem.

W małym domu lub mieszkaniu do stworzenia prostej i małej sieci wystarczy modem ISP i kable Ethernet. W zależności od tego, ile portów posiada modem ISP, tyle urządzeń przewodowych można podłączyć za pomocą kabli Ethernet. Jeśli do modemu podłączony jest router Wi-Fi, zapewnia on łączność z większą liczbą urządzeń za pośrednictwem połączenia przewodowego i bezprzewodowego.

Istnieją modemy ISP, które mają wbudowany router Wi-Fi, są one nazywane modemami Wi-Fi.

Można skonfigurować sieć domową z łącznością internetową, która jest w pełni bezprzewodowa i wykorzystuje tylko jedno urządzenie sieciowe - modem Wi-Fi ISP. Kupując takie urządzenie upewnij się, że jego zasięg jest wystarczający do zapewnienia zasięgu w całym domu, a sygnał jest na tyle silny, że może przenikać przez ściany. Inaczej będziesz potrzebował(a) więcej routerów Wi-Fi, aby rozszerzyć zasięg sieci Wi-Fi w domu. Niektórzy dostawcy usług internetowych mogą zaoferować Ci usługę wynajmu modemu Wi-Fi.

Czym są hotspoty?

Termin hotspot jest używany do określenia obszaru, w którym dostępna jest sieć Wi-Fi. Może to być zarówno zamknięta sieć bezprzewodowa w domu, jak i w miejscach publicznych, takich jak restauracje czy lotniska. Aby uzyskać dostęp do hotspotów, Twoje urządzenie powinno być wyposażone w kartę sieci bezprzewodowej. Jeśli nie jest, możesz kupić kartę sieci bezprzewodowej, którą można podłączyć do gniazda PCI lub portu USB. Po jej zainstalowaniu system powinien automatycznie wykrywać hotspoty Wi-Fi i prosić o nawiązanie połączenia.

Konfigurowanie hotspotu WiFi z telefonu komórkowego
Konfigurowanie hotspotu WiFi z telefonu komórkowego

Inną możliwością podłączenia naszych urządzeń jest wykorzystanie bezprzewodowej technologii Bluetooth. Jeśli masz smartfon, laptop, tablet lub podobne urządzenie, prawdopodobnie jest ono wyposażone zarówno w Bluetooth, jak i Wi-Fi. Bluetooth pozwala na przesyłanie danych między urządzeniami znajdującymi się blisko siebie. Przykładowo, jest on powszechnie stosowany w zestawach słuchawkowych do telefonów komórkowych, umożliwiając korzystanie z telefonu bez użycia rąk. Z kolei Wi-Fi pozwala urządzeniom łączyć się z Internetem. Bluetooth ogranicza liczbę urządzeń, które mogą się połączyć w tym samym czasie, natomiast Wi-Fi umożliwia korzystanie z większej liczby urządzeń i użytkowników. Ponadto Bluetooth jest zwykle prostszy w użyciu i wymaga mniej zasilania niż Wi-Fi. Odbywa się to jednak kosztem zasięgu i szybkości przesyłania danych, dlatego Wi-Fi zazwyczaj przewyższa możliwości Bluetooth.

Po podłączeniu urządzenia są gotowe do komunikowania się między sobą oraz z urządzeniami w innych sieciach. W tym celu będą potrzebowały adresu IP i adresu MAC. Podczas łączenia się z Internetem urządzenie będzie korzystało z zewnętrznego adresu IP. Ten adres to adres IP routera.

Co z bezpieczeństwem sieci?

W ten sam sposób, w jaki zabezpieczamy nasze dobra fizyczne przed złodziejami, powinniśmy również zabezpieczyć nasze dobra wirtualne - czyli informacje, które przechowujemy lub przesyłamy przez sieci komputerowe. Ponieważ coraz częściej używamy naszych komputerów do przechowywania naszych danych osobowych w formatach cyfrowych lub do uzyskiwania dostępu do ważnych usług, takich jak nasze konta bankowe przez Internet, bezpieczeństwo sieci komputerowych ma kluczowe znaczenie.

Istnieje wiele punktów wejścia do sieci. Należą do nich sprzęt i oprogramowanie, z których składa się sama sieć, a także urządzenia używane do uzyskiwania dostępu do sieci, takie jak komputery, smartfony i tablety. Ze względu na te punkty wejścia, bezpieczeństwo sieci wymaga zastosowania kilku metod obrony.

Kolejnym zagrożeniem są sieci publiczne. Bezpłatne publiczne sieci Wi-Fi są dostępne w wielu miejscach - na lotniskach, w restauracjach, kawiarniach, bibliotekach, środkach transportu publicznego, pokojach hotelowych itd. Chociaż łączenie się z tymi sieciami czasami okazuje się bardzo wygodne i pozwala uzyskać dostęp do kont internetowych lub nadrobić zaległości w pracy, należy pamiętać o zagrożeniach dla prywatności i bezpieczeństwa, jakie one stwarzają. Te same cechy, które sprawiają, że darmowe hotspoty Wi-Fi są pożądane przez konsumentów, sprawiają, że są one pożądane przez hakerów; mianowicie, że nie wymagają uwierzytelniania w celu nawiązania połączenia z siecią. Stwarza to możliwość uzyskania przez hakera dostępu do niezabezpieczonych urządzeń w tej samej sieci.

Czym jest VPN i dlaczego warto z niej korzystać?

VPN, czyli wirtualna sieć prywatna, stanowi łatwe w użyciu rozwiązanie zapewniające nam prywatność, bezpieczeństwo lub dostęp do treści. Sieć VPN przesyła Twoje dane za pomocą szyfrowanego połączenia - pomyśl o niej jak o bezpiecznym tunelu między Tobą a Internetem. Oto kilka rzeczy, które warto wiedzieć o VPN:

  • VPN to usługa, do korzystania z której zgłąszasz się online u dostawcy VPN, więc nie potrzebujesz żadnego innego sprzętu.

  • Gdy masz już konto, Twoja usługa VPN powinna być aktywna, gdy będziesz online.

  • VPN zajmuje Twoje połączenie internetowe i czyni je bardziej bezpiecznym poprzez nadanie Ci tymczasowego adresu IP, ukrywając Twój prawdziwy przed każdą stroną internetową, z którą się łączysz, szyfrując całą Twoją aktywność internetową.

Zagrożenia sieciowe stale ewoluują, co sprawia, że bezpieczeństwo sieciowe jest niekończącym się procesem, którego powinniśmy być świadomi. Możesz dowiedzieć się więcej na ten temat w ramach naszego kursu na temat cyberbezpieczeństwa.

Next section
II. World Wide Web i rewolucja internetowa