02 (18)


Rozdział 2.
Praktyczne
opcje internetowe
Å Trzy decyzje.
ŠJeśli potrzebny jest serwis WWW.
Å Wszyscy potrzebujÄ… intranetu.
ŠDostęp do Internetu.
Małe mo\e być skomplikowane!
Termin organizacja jest u\ywany w ksiÄ…\ce dla oznaczenia grupy u\yt-
kowników takiej, jak rodzina i takiej jak międzynarodowe przedsiębior-
stwo. Niektórzy u\ytkownicy  indywidualni (rodziny) mogą
potrzebować wyszukanych i szybkich połączeń internetowych, podczas
gdy niektórym ponad narodowym korporacjom mo\e wystarczyć tylko
serwis WWW. Rodzina, przedsiębiorstwo lub przedsiębiorstwo rodzinne
 wielkość niekoniecznie musi wiązać się ze zło\onością potrzebnych
rozwiązań.
Ju\ sam fakt sięgnięcia po tę ksią\kę mo\e oznaczać właściwą ocenę znaczenia In-
ternetu. Celem tego rozdziału jest pomoc w znalezieniu najbardziej praktycznych
metod wykorzystania tej potęgi dla potrzeb własnej organizacji. Ci z czytelników,
którym spieszno do uzyskania odpowiedzi na pytanie:  jaki dostęp do Internetu,
mogą od razu przejść do diagramu decyzyjnego przedstawionego na rysunku 2.2.
Jeśli natomiast trzeba znalezć argumenty na rzecz nakładów inwestycyjnych na In-
ternet lub zastanowić się nad efektywnością wykorzystania go we własnej organi-
zacji, dobrze będzie poświęcić nieco czasu na analizę rysunku 2.1. Przedstawione
na nim czynniki dotyczą firm ka\dej wielkości i mogą dostarczyć odpowiedzi na
podstawowe pytanie:  po co inwestować w Internet? .
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc 27
28 Sieci komputerowe dla ka\dego
W tym stuleciu właściwie ka\dy, kto zamierza wejść w świat biznesu potrzebuje In-
ternetu i intranetu.  Niepodłączony biznes  tak samo jak niepodłączony komputer
 nie będą w stanie osiągnąć pełnego potencjału.
Rysunek 2.1.
Internet zmienia
wszystko
TICE, The Internet Changes Everything (Internet zmienia wszystko)
to bojowe zawołanie we współczesnym biznesie.  Stare firmy sporzą-
dzajÄ… prognozy opierajÄ…c siÄ™ na historii.  Nowe firmy bazujÄ… na takich
czynnikach, jak obecna pozycja i trend, które określa się na podstawie
aktualnych danych. W starych firmach 80 % korespondencji to korespon-
dencja wewnątrzzakładowa. Nowe firmy komunikują się ze światem ze-
wnętrznym i do rozwoju wykorzystują zewnętrzne relacje biznesowe.
Procesy decyzyjne na szczeblach zarządów starych firm są powolne i zwy-
kle spóznione o kilka cykli biznesowych we współczesnym świecie. Ko-
nieczność i mo\liwość komunikacji zewnętrznej czynią obecnie
outsourcing (powierzanie pewnych elementów działania firmy  księgo-
wości, kadr, zaopatrzenia, informatyki  specjalistycznym firmom ze-
wnętrznym  przyp. tłum.) logiczną metodą prowadzenia działalności
gospodarczej.
Trzy decyzje
Rysunek 2.2 to internetowy diagram decyzyjny. Składa się on z serii pytań, prowa-
dzących poprzez odpowiedzi do zalecanych rozwiązań.
28 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc
Rozdział 2. f& 33
f& Praktyczne opcje internetowe
f&
f&
Firewall to element o znaczeniu krytycznym dla ka\dego intranetu i ekstranetu. Je-
go zadaniem jest sprawdzenie ka\dego przychodzÄ…cego pakietu w celu stwierdze-
nia, czy ma on prawo wejść z Internetu w obszar sieci LAN. Firewall chroni sieć
LAN przed niepo\ądanym wtargnięciem od strony Internetu. Mo\na go skonfigu-
rować jako osobne urządzenie przeznaczone wyłącznie do realizacji tych funkcji i
osobno uruchomić router, mo\na równie\ połączyć obie te funkcje w jednym urzą-
dzeniu.
Firewall stanowi bezpieczną zaporę odgradzającą sieć lokalną od Internetu i wyko-
rzystuje kilka ró\nych technik do sprawdzania nie tylko przeznaczenia przychodzą-
cych pakietów, ale równie\ ich zawartości, aby ocenić, czy gwarantują one dostęp.
Zapora firewall mo\e być autonomicznym urządzeniem lub funkcją realizowaną
przez oprogramowanie działające na specjalnym serwerze. Oprogramowanie tego
rodzaju jest dostępne dla ró\nych systemów operacyjnych (patrz rysunek 2.4).
Rysunek 2.4.
Niektóre
lub większość funkcji
serwerów
przedstawionych
na rysunku jako
działające
na osobnych
komputerach mo\na
w rzeczywistości
uruchomić na jednym
komputerze.
W pomieszczeniu serwerów danej organizacji mo\e znajdować się zapora firewall
na dedykowanym, serwerze i chronione przez niÄ… serwery wewnÄ…trz sieci korpora-
cyjnej.
Najlepsza konfiguracja sieci z zaporÄ… firewall to podzielenie jej na przynajmniej
trzy segmenty. Połączenia internetowe wchodzą do zapory firewall poprzez osobną
kartę sieciową. Daje to pełną kontrolę nad kierowaniem tych pakietów.
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc 33
34 Sieci komputerowe dla ka\dego
Serwer zapory firewall mo\e równie\ być wyposa\ony w inną kartę sieciową do
połączenia z innymi korporacyjnymi sieciami LAN. Połączenia te wraz z serwerem
zapory firewall sÄ… nazywane granicznÄ… sieciÄ… LAN (perimeter LAN). Trzecia karta
sieciowa Å‚Ä…czy zaporÄ™ firewall z chronionÄ… sieciÄ… LAN.
Wkrótce więcej szczegółów
Autor zdaje sobie sprawę, \e u\ywa pojęć takich, jak serwery, karty sie-
ciowe i segmenty sieci, przed ich szczegółowym wyjaśnieniem. Jednak
du\e zainteresowanie Internetem sprawiło, \e postanowił
w pierwszej kolejności przedstawić informacje o łączeniu się z Interne-
tem. Wszystkie pojawiające się ju\ teraz pojęcia zostaną objaśnione w
dalszej części ksią\ki.
Administrator sieci mo\e tak skonfigurować zaporę firewall, aby zatrzymywała
niektóre rodzaje danych, na przykład transfer plików FTP. Poprawia to bezpieczeń-
stwo systemu, eliminujÄ…c ewentualne luki w zaporze.
Informacje dotyczące rodziny protokołów TCP/IP pojawiają się
w wielu miejscach ksią\ki, natomiast informacje wstępne mo\na znalezć
w punkcie  Protokoły sieciowe w rozdziale 9., a szczegóły
w podrozdziale  Niebo i piekło IP w rozdziale 13.
Czy jesteśmy do tego przygotowani?
Zgodnie z diagramem decyzyjnym najlepiej byłoby zlecić prowadzenie ekstranetu
firmie specjalizującej się w tego rodzaju usługach. Ta konserwatywna rekomenda-
cja jest oparta na zało\eniu, \e wiele organizacji nie ma odpowiednich zasobów do
obsługi zło\onej grupy serwerów. Jak mo\na zauwa\yć na diagramie, taka sama
decyzja zalecana jest dla komercyjnego serwisu WWW w Internecie. Dla multior-
ganizacyjnego ekstranetu profesjonalna firma usługowa na wysokim poziomie mo-
\e zapewnić odpowiedni poziom bezpieczeństwa i niezawodności.
Znacznie więcej informacji o wirtualnych sieciach prywatnych mo\na
znalezć w rozdziale 16.
Kolejne pytania:  czy w firmie jest personel do spraw usług internetowych? oraz
 czy w firmie jest wydzielone pomieszczenie dla serwerów? mają doprowadzić do
analizy posiadanych zasobów wewnętrznych. Jeśli firma zatrudnia pracowników
działu informatycznego, to czy będą oni potrzebowali pomocy i szkoleń, aby uru-
chomić zaporę firewall i powiązane serwery TCP/IP? Jeśli organizacja nie ma wy-
dzielonego pomieszczenia dla serwerów z niezawodnym sprzętem, systemem
bezpieczeństwa i szybkimi łączami internetowymi, nale\y powa\nie zastanowić się
nad zleceniem prowadzenia serwisu WWW usługodawcy internetowemu. Nale\y
34 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc
Rozdział 2. f& 35
f& Praktyczne opcje internetowe
f&
f&
zauwa\yć, \e wynajęcie usługodawcy internetowego (którego podstawowa rola to
świadczenie usług dostępu do Internetu  przyp. tłum.) to nie to samo, co skorzysta-
nie z usług firm specjalizujących się w hostingu komercyjnych serwisów WWW.
Usługodawców internetowych jest znacznie więcej, a ich mo\liwości są bardzo
zró\nicowane. Typowy usługodawca internetowy nie jest przygotowany do obsługi
handlu elektronicznego na poziomie korporacyjnym, ale mo\e prowadzić proste
serwisy marketingowe na internetowych i intranetowych serwerach WWW.
Dostęp do Internetu
Trzecia ście\ka diagramu decyzyjnego dotyczy dostępu do Internetu dla indywidu-
alnych członków organizacji. Zadaniem firmy jest znalezienie najlepszej dla siebie
ście\ki do Internetu.
Wszystko zale\y od liczb. Jeśli w firmie jest mniej ni\ tuzin klientów Internetu, do-
brym wyjściem mo\e być dostęp komutowany poprzez dwie linie telefoniczne lub
wykorzystanie sieci cyfrowej z integracją usług czyli ISDN (Integrated Services
Digital Network). (Warto wspomnieć o dwóch rozwiązaniach dostępnych w Polsce.
Pierwsze to tzw. SDI, czyli Szybki Dostęp do Internetu, wykorzystujący zwykłe łą-
cza telefoniczne do transmisji z prędkością 115,2 kb/s i mo\liwością jednoczesnej
transmisji danych i prowadzenia rozmowy telefonicznej  z redukcją prędkości do
70 kb/s. Miesięczny abonament skalkulowano na poziomie 160 zł. Drugie rozwią-
zanie to stały dostęp do Internetu poprzez linię ISDN z prędkością 128 kb/s za zry-
czałtowaną opłatą na poziomie poni\ej 85 zł. Za opłatę w tej samej wysokości
mo\liwy jest równie\ nielimitowany dostęp do Internetu przez łącza analogowe
z maksymalną prędkością 56 kb/s.  przyp. tłum.).
Protokół MPPP (Multipoint Protocol) umo\liwia urządzeniom połączenie się z sie-
cią usługodawcy internetowego poprzez dwie  lub więcej  równoległe linie tele-
foniczne. Zwykle druga linia u\ywana jest w razie konieczności zapewnienia
dodatkowej przepustowości. Poniewa\ współczesne modemy mogą łączyć się
z prędkością większą ni\ 40 kb/s, dwie linie umo\liwiają połączenie z prędkością
przekraczającą 80 kb/s, a trzy z prędkością 120 kb/s. Mo\liwości łącza 80 lub 120
kb/s w zakresie zaspokojenia potrzeb danej organizacji zale\ą całkowicie od tego,
do czego jej członkowie potrzebują Internetu. Aącze 80 kb/s mo\e obsłu\yć wielu
u\ytkowników wymieniających pocztę elektroniczną, ale bardzo niewielu u\yt-
kowników, którzy jednocześnie pobierają strumień audio.
Linie ISDN umo\liwiają transmisję danych pomiędzy komputerami z prędkością
128 kb/s na odległość tysięcy kilometrów. Miesięczna opłata wynosi od 30 do 60
USD. Jednak usługodawcy Internetowi zwykle pobierają większe opłaty za mo\li-
wość podłączenia się poprzez ISDN do Internetu.
Jeśli jednak dostępu do Internetu potrzebuje ponad 100 osób, nale\y rozwa\yć stałe
połączenie poprzez linię dzier\awioną T1 (w Europie odpowiednikiem są linie E1
o przepustowości 2 Mb/s, mo\liwe równie\ jest uzyskanie dostępu cząstkowego
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc 35
36 Sieci komputerowe dla ka\dego
o przepustowości będącej wielokrotnością kanału podstawowego 64 kb/s  przyp.
tłum.) lub cyfrową linie DSL.
Te usługi zostaną opisane w rozdziale 12.
Ilu u\ytkowników mo\e obsłu\yć łącze?
Odpowiedz na powy\sze pytanie jest jedna:  popyt będzie rósł tak, aby
wykorzystać całą przepustowość!". Jeśli członkowie organizacji otrzyma-
jÄ… do dyspozycji niezwykle szybkie i wydajne Å‚Ä…cze do Internetu, znajdÄ…
takie zastosowania, aby mo\liwości te wykorzystać śledząc notowania
giełdowe w czasie rzeczywistym, słuchając muzyki lub sprawozdań z
zawodów sportowych transmitowanych w Internecie. Większość  legal-
nych firmowych zastosowań nie wymaga du\ego pasma. Mo\na się po-
słu\yć odpowiednimi narzędziami administracyjnymi, aby utrzymać ruch
na określonym poziomie, na przykład poprzez filtrowanie adresów URL.
Ponad 100 osób jednocześnie korzystających z Internetu wymaga znalezienia od-
powiedniego usługodawcy internetowego oferującego ró\ne opcje usług. Bardzo du\e
organizacje mogą się zdecydować na wzajemne świadczenie usług związanych z do-
stępem do Internetu, jednak większość uwa\a, \e wymaga to wysoce specjalistycz-
nych zasobów, dalekich od ich standardowych zadań biznesowych.
Chocia\ diagram decyzyjny w kilku przypadkach zdecydowanie zaleca skorzysta-
nie z usług firm zewnętrznych, rozsądnie będzie sprawdzić plusy i minusy takiego
rozwiązania. Przy analizie pomocna będzie tabela 2.1.
Tabela 2.1 Czy zlecać na zewnątrz wa\ne usługi sieciowe
Usługa zlecana na zewnątrz Za Przeciw
Serwis handlu elektronicznego Ni\sze wydatki instalacyjne Wy\szy
narzut długoterminowy
Ustalone procedury obsługi kart Potrzeba dokładnych
płatniczych audytów kontrolnych
Ustalone procedury bezpieczeństwa Wymagane negocjacje
i ochrony danych osobowych poziomu usług w celu za-
gwarantowania wydajności
Firewall, systemy zabezpieczeń, Skomplikowany technologicznie Po czyjej stronie le\y
serwer usług katalogowych serwer wymagający du\ego doświad- odpowiedzialność,
czenia; wysoki koszt personelu jeśli dojdzie do katastrofy?
Wysokie ryzyko obni\one specjali- Wymagana pełna kontrola
styczną wiedzą systemu bezpieczeństwa
36 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc
Rozdział 2. f& 37
f& Praktyczne opcje internetowe
f&
f&
Usługi korporacyjnej/firmowej Usługa powszechnie dostępna i tania Wymagana pełna kontrola
poczty elektronicznej prywatności i systemu
zabezpieczeń
Czasochłonne zarządzanie, Wymagane negocjacje
więc lepiej zostawić to ekspertom, poziomu usług w celu za-
którzy zajmują się tym na du\ą skalę gwarantowania wydajności
Dwa zródła oszczędności
Po zainstalowaniu dedykowanego połączenia internetowego na potrzeby organiza-
cji mo\na i powinno się zastanowić nad kilkoma dodatkowymi sprawami. Powinno
się kontrolować sposób, w jaki członkowie danej organizacji wykorzystują usługi
i zastanowić nad wykorzystaniem usług w podwójnej roli.
Filtrowanie adresów URL to technika blokująca u\ytkownikom w sieci LAN dostęp
do adresów internetowych, pod którymi dostępne są wszelkie niepo\ądane z punktu
widzenia pracodawcy treści. Zainstalowanie ró\nego rodzaju filtry adresów mo\na
zlecić usługodawcy internetowemu lub zrobić to we własnym zakresie na wydzie-
lonym serwerze. Schemat filtrowania mo\e być zgodny z listami publikowanymi
przez ró\ne organizacje i mo\e być zmieniany o określonej porze dnia lub w okre-
ślone dni tygodnia. Mo\na na przykład zablokować dostęp do internetowych trans-
misji sportowych w dni robocze pomiędzy 8 rano a 18 po południu, ale jeśli ktoś
pracuje wieczorem lub w weekend, adres serwisu ESPN mo\e znalezć się na  do-
zwolonej liście.
Czy filtrowanie adresów jest cenzurą? Tak i jest to konieczne. Firma jest odpowie-
dzialna za pracowników w godzinach pracy i jeśli ktoś poczuje się dotknięty tre-
ściami zaczerpniętymi z Internetu, a dostępnymi w firmowej sieci, mo\e pociągnąć
firmę do odpowiedzialności. W firmie niezbędne jest opublikowanie wytycznych,
dotyczących wykorzystywania przez pracowników Internetu, ale tak\e podjęcie do-
stępnych środków, na przykład filtrowania adresów, aby wytyczne te nie stały się
martwym przepisem.
Usługodawca, operator albo kto?
Rynek połączeń sieci WAN jest nieuporządkowany. Niektórzy usługo-
dawcy internetowi mają własne du\e sieci pokrywające cały kraj
i mogą zaoferować bogaty zestaw prywatnych łączy i usług dostępu do
Internetu. Ale są te\ usługodawcy, którzy są tylko klientami du\ych ope-
ratorów. Najlepiej zwrócić się do kilku firm z zapytaniem ofertowym do-
tyczącym potrzebnych połączeń sieci rozległych.
Innym sposobem dodatkowego wykorzystania połączenia z Internetem mo\e być
realizacja połączeń telefonicznych. Szybkie łącze dostępowe mo\e być wykorzy-
stane jako portal do innych usług biznesowych, takich jak połączenia telefoniczne
pomiędzy sieciami LAN. Te technologicznie nowoczesne usługi mogą być szcze-
gólnie u\yteczne dla małych firm, w których koszty połączeń telefonicznych sta-
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc 37
38 Sieci komputerowe dla ka\dego
nowią du\ą część niewielkiego bud\etu. Technologia nazywana voice-over-IP (głos
w sieciach IP) umo\liwia połączenie firmowych central telefonicznych z tradycyj-
nymi kanałami telefonicznymi poprzez Internet. Co prawda u\ytkownicy muszą
pogodzić się z ni\szą jakością połączenia, ale redukcja kosztów przy połączeniach
międzynarodowych jest imponująca.
Podobnie firmy, takie jak Intel Corporation, Nortel Networks i inne oferujÄ… produk-
ty, które łączą pracowników znajdujących się poza biurem z korporacyjnymi sie-
ciami LAN za pomocÄ… technologii wirtualnych sieci prywatnych (VPN).
Więcej informacji o sieciach VPN mo\na znalezć w podrozdziale  Tune-
le w Internecie w rozdziale 16.
Sieci VPN to prywatne kanały komunikacyjne wydzielone w Internecie za pomocą
szyfrowania i specjalnych technik zwiększających niezawodność. Sieci VPN umo\li-
wiają połączenia pomiędzy sieciami LAN bez ponoszenia kosztów usług linii dzier-
\awionych. Dają one pracownikom mo\liwość dostępu do firmowej sieci LAN
z domu lub z podró\y słu\bowej poprzez dowolnego usługodawcę internetowego.
38 C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc
Rozdział 2. f& 39
f& Praktyczne opcje internetowe
f&
f&
C:\Documents and Settings\Kamil\Moje dokumenty\Sieci komputerowe dla kazdego\Sieci komputerowe dla kazdego\02.doc 39


Wyszukiwarka

Podobne podstrony:
FIDE Trainers Surveys 2013 02 18, Adrian Mikhalchishin
Bilet warszawski warunki od 2013 02 18
TI 02 02 18 T pl(2)
TI 02 02 18 T pl(1)
TI 98 02 18 GT pl(1)
TI 98 02 18 GT pl(1)
TI 03 02 18 T pl
Bilet turystyczny warunki od 2013 02 18
Ty i 1,2,3 warunki od 2013 02 18
Bilet warszawski tabele od 2013 02 18
wyklad farma 18 02 13

więcej podobnych podstron