Artur Szmigiel Paweł Zarębski Kl. III i

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Sieci komputerowe.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Systemy operacyjne Bibliografia:
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Administracja zintegrowanych systemów zarządzania
Rozproszone bazy danych
Systemy zarządzania treścią CMS
Internet Sieci komputerowe.
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Środowisko pracy zdalnej tłumacza Autor: Wojciech Olejniczak Moravia IT
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Sieciowe systemy operacyjne
Nowoczesny system zarządzania firmą
Konfiguracja kont w programie Adobe Dreamweaver
Budowa sieci mgr inż. Łukasz Dylewski
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
Jerzy Jelinek Paweł Korpowski
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
czyli jak poradzić sobie bez listonosza.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Internetowe surfowanie
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Prezentacja Adrian Pyza 4i.
Prezentacja Rozwiązań Serwisowych Internetowy Serwis Aptek ISAKS.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
System Zarządzania Bazą Danych
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Serwera – Windows 7
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Sposoby zdalnego sterowania pulpitem
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Sieci komputerowe LAN.
INTERNET jako „ocean informacji”
Podział sieci komputerowych
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Gimnazjum w Skórzewie INTERNET i sieci Agata Józefowicz.
STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Artur Szmigiel Paweł Zarębski Kl. III i Serwery komputerowe Artur Szmigiel Paweł Zarębski Kl. III i

Spis treści Serwery katalogów Serwery plików i drukarek Serwery aplikacji Serwery pocztowe Serwery bezpieczeństwa Serwery dostępu zdalnego Serwer bezstanowy Serwer rezerwowy Serwer sieciowy Serwer podstawowy Zalety Wady Zastosowania

Serwery katalogów Dostarczają scentralizowanej usługi katalogowej, służącej do zarządzania kontami użytkowników, grup i stacji sieciowych oraz umożliwiającej scentralizowanie procedur uwierzytelniania i autoryzacji.

Serwery plików i drukarek Zapewniają bezpieczne składowanie wszystkich danych. Mogą również obsługiwać kolejki drukowania, które zapewniają dostęp do urządzeń drukujących udostępnianych w sieci.

Serwery aplikacji Pełnią funkcję serwera aplikacji typu klient-serwer. W środowisku typu klient-serwer, na kliencie uruchamiana jest jedynie niewielka wersja programu (tzw. procedura pośrednicząca), która zapewnia możliwość łączenia się z serwerem. Aplikacja po stronie serwera jest wykorzystywana do wykonywania silnie obciążających procesor zapytań klienta. Przykładami serwerów aplikacji mogą być serwery WWW i serwery baz danych.

Serwery pocztowe Zapewniają klientom sieci możliwość korzystania z poczty elektronicznej. Wykorzystanie bram pozwala przekazywać pocztę pomiędzy różnorodnymi systemami pocztowymi.

Serwery bezpieczeństwa Zabezpieczają sieć lokalną, gdy jest ona połączona z większymi sieciami, takimi jak Internet. Do tej grupy należą firewalle i serwery proxy.

Serwery dostępu zdalnego Ich zadaniem jest umożliwienie przepływu danych między siecią a odległymi klientami. Klient odległy (zdalny) może używać modemu do uzyskania połączenia telefonicznego z siecią lokalną. Może również wykorzystać technikę tunelowania (VPN) i połączyć się z siecią lokalną za pośrednictwem sieci publicznej, takiej jak Internet. System, który umożliwia te formy dostępu do sieci to serwer dostępu zdalnego. Może on zostać wyposażony w jeden lub więcej modemów służących zapewnieniu zewnętrznego dostępu do sieci albo też w porty wirtualne, wykorzystane przez połączenia tunelowane.

Serwer bezstanowy Serwer bezstanowy (angielskie stateless server), serwer, który nie przechowuje żadnych informacji o kliencie. Zwracając się do serwera bezstanowego, klient musi każdorazowo określić komplet informacji dotyczących usługi, np. podać nie tylko nazwę pliku, z którego chce czytać, lecz również odległość w pliku, którą w innych sytuacjach (otwieranie pliku) system operacyjny przechowuje w deskryptorze pliku. Serwer bezstanowy jest łatwiej przywrócić po awarii do działania. Serwery bezstanowe są używane np. w systemie NFS.

Serwer rezerwowy Serwer rezerwowy (angielskie secondary serwer), drugi z serwerów w układzie “serwer podstawowy – system rezerwowy”. Jeśli serwer rezerwowy działa jako aktywne zwielokrotnienie serwera podstawowego, to docierają do niego wszystkie zamówienia realizowane przez serwer podstawowy. Serwer rezerwowy może też pozostawać w pogotowiu, wykonując inne prace, z możliwością przejęcia funkcji serwera podstawowego w razie awarii.

Serwer sieciowy Serwer sieciowy (angielskie network server), serwer zainstalowany w sieci komputerowej, świadczący usługi sieciowe, zazwyczaj polegające na udostępnianiu informacji w postaci plików lub wypisów z bazy danych.

Serwer podstawowy Serwer podstawowy (angielskie primary server), wyróżniony serwer (zarządca kopii) w systemie tolerującym uszkodzenia, do którego są przesłane zamówienia uaktualnienia danych od wszystkich klientów. Dopiero po zapamiętaniu aktualizacji w serwerze podstawowym następuje jego kontakt z serwerem rezerwowym lub z grupą innych zarządców kopii.

Zalety Zaletami sieci z serwerem dedykowanym są duże bezpieczeństwo danych (pełna kontrola osób upoważnionych do dostępu do informacji), centralizacja danych (kompleksowa, łatwa archiwizacja danych oraz możliwość pracy grupowej), wysoka wydajność sieci (zadania sieciowe wykonuje serwer, nie obciążając innych komputerów), możliwość udostępniania innych usług (serwer WWW, FTP i wiele innych).

Wady Do wad takiego rozwiązania należą duże koszty inwestycyjne (dodatkowy komputer z oprogramowaniem), trudniejsza administracja siecią oraz duże koszty czasu przestoju sieci z powodu awarii serwera - w takiej sytuacji wstrzymana zostaje praca na wszystkich komputerach w firmie. Należy dołożyć wszelkich starań, aby w razie awarii istniała możliwość szybkiego jej usunięcia.

Zastosowania Sieci oparte na serwerach są bardzo przydatne, zwłaszcza w organizacjach dużych oraz wymagających zwiększonego bezpieczeństwa i bardziej konsekwentnego zarządzania zasobami przyłączonymi do sieci.