home *** CD-ROM | disk | FTP | other *** search
/ Colorado Rockies 2000 / Colorado Rockies 2000 by US West.iso / pc / IISK09E / BC03.TXT < prev    next >
Text File  |  2000-05-05  |  13KB  |  287 lines

  1. Most organizations use the services of an Internet Service Provider (ISP) to establish a link to the Internet.
  2. |
  3. ISPs are companies with an Internet gateway that is shared by organizations and individuals.
  4. |
  5. Not all ISPs provide the same services.
  6. |
  7. When selecting an ISP, you need to evaluate your organization's needs and consider the services offered, the fees charged, and the technical support provided by the ISP.
  8. |
  9. Most ISPs offer a flat-fee rate that provides a certain number of hours of use.
  10. |
  11. An ISP connects your network through either a dialup connection or a leased line.
  12. |
  13. The choice of whether to have a leased line or a dialup connection via an ISP will depend on the size of the company.
  14. |
  15. Most companies connecting to the Internet will want to provide their own domain name which will remain with them no matter what their means of connecting to the Internet.
  16. |
  17. This is possible with a connection from an ISP.
  18. |
  19. Dialup connections are generally used by home users and organizations that have a small amount of Internet traffic.
  20. |
  21. Dialup connections are particularly practical if your connection is used primarily to download and access mail.
  22. |
  23. With a dialup connection you establish a connection when you actually dial up the ISP and connect.
  24. |
  25. Some ISPs have the ability to dial you up, which is useful for when new e-mail arrives.
  26. |
  27. A dialup connection uses either Serial Line Internet Protocol (SLIP) or the Point-to-Point Protocol (PPP) for communication purposes.
  28. |
  29. These protocols allow you to transfer TCP/IP packets over normal phone lines using standard high-speed modems.
  30. |
  31. A leased line is a permanent telecommunications link between your Web site and your ISP.
  32. |
  33. To have your Web site available to Internet users you will need some kind of leased line.
  34. |
  35. When deciding on what type of leased line to use, you need to consider the bandwidth you need.
  36. |
  37. Bandwidth is the amount of information that can be carried over a network.
  38. |
  39. An analog leased line is a telephone line that is permanently open between your Web site and your ISP.
  40. |
  41. Modems at your Web site convert analog signals to digital signals.
  42. |
  43. Digital leased lines to the Internet include Integrated Services Digital Networks (ISDN), T1, and T3.
  44. |
  45. An ISDN leased line is suitable for a light-duty server.
  46. |
  47. Companies with a server carrying medium traffic should find a T1 line suitable.
  48. |
  49. And large businesses expecting to handle heavy Internet traffic may need multiple T1 lines or T3 lines.
  50. @@
  51. Some very big companies decide to have their own dedicated gateway.
  52. |
  53. A dedicated gateway has a dedicated machine connecting to the backbone of the Internet.
  54. |
  55. A dedicated connection is always online.
  56. |
  57. It allows for greater data transfer rates than standard telephone lines.
  58. |
  59. It can be very expensive for an organization to have its own gateway.
  60. |
  61. It may, however, be less expensive than arranging accounts with an ISP, if there are a very large number of users at the organization.
  62. |
  63. To have a direct connection to the Internet, you need to have a dedicated machine, known as a gateway or IP router.
  64. |
  65. This provides full access to all services.
  66. |
  67. Online Services, such as America Online, Prodigy, and CompuServe are also an option for linking to the Internet.
  68. |
  69. Online services often don't offer all Internet services.
  70. |
  71. They are still used by individuals or small companies, but the growth of ISPs has seriously cut into their business.
  72. @@
  73. Every computer with a direct connection to the Internet needs a unique IP address.
  74. |
  75. IP addressing is part of the TCP/IP protocol.
  76. |
  77. An IP address is a 32-bit number which is normally written in "dotted decimal" form.
  78. |
  79. 190.100.5.54 is an example of an IP address.
  80. |
  81. An IP address will usually be allocated to you by your ISP when you establish your Web site.
  82. |
  83. If your ISP cannot assign you an IP address, you can ask your ISP's ISP (if applicable).
  84. |
  85. As a last resort, you can contact the InterNIC Registry, which operates under the authority of the Internet Assigned Numbers Authority (IANA).
  86. |
  87. InterNIC stands for the Internetwork Information Center.
  88. |
  89. A domain name is a hierarchically organized dotted word format address which is mapped to an IP address.
  90. |
  91. An example of a domain name is cdwares.com.
  92. |
  93. The com part of cdwares.com is a root domain (top-level domain) and is used to address Internet computers in the commercial sector.
  94. |
  95. Other root domains are "org", "net", "edu", as well as country codes such as "au" for Australia.
  96. |
  97. Domain names with no country code are usually situated in the United States.
  98. |
  99. If you are connected to an ISP you don't have to have a domain name.
  100. |
  101. But a domain name does allow you to customize your presence on the Internet - cdwares.com is certainly more attractive to potential customers than 190.100.5.54, for example.
  102. |
  103. It also allows you to create a variety of logically named Internet addresses, such as ftp.cdwares.com, www.cdwares.com, and info%004@cdwares.com.
  104. |
  105. The main purpose of the domain name addressing scheme is to reduce the addressing load of individual routers.
  106. |
  107. This is done by breaking the process of locating a computer's IP address on the Internet into hierarchical steps.
  108. |
  109. Each step is handled by a particular level of routers in the domain hierarchy.
  110. |
  111. The domain name addressing scheme is known as the Domain Name Service (DNS).
  112. |
  113. Domain names need to be registered.
  114. |
  115. Your ISP may be able to help you with the registration process.
  116. |
  117. If your ISP is unable to assist you, you should contact your local NIC or the InterNIC.
  118. |
  119. The InterNIC is the Registration Authority for the following root domains:
  120.  
  121. ò edu
  122. |
  123. ò gov
  124. |
  125. ò com
  126. |
  127. ò net
  128. |
  129. ò org
  130. |
  131. ò mil
  132. |
  133. A domain name can be up to 26 characters long, including dots and the root domain.
  134. |
  135. Only letters, numbers, and hyphens are allowed in a domain name.
  136. |
  137. You should never register a URL, such as http://www.cdwares.com, as a domain name.
  138. @@
  139. Domain name registration is a process that consists of a number of steps.
  140. |
  141. The first thing you need to do is check if the domain name you want to register is available.
  142. |
  143. Here we are using the Microsoft Internet Explorer Web browser, but you could just as well use any other Web browser available to you.
  144. |
  145. You can do this by following the links from the InterNIC Web site at http://rs.internic.net to their Whois database.
  146. |
  147. The database contains all the domain names registered through the InterNIC.
  148. |
  149. If no match is found, then the name has not been registered by any other organization, and you can safely proceed with the registration process.
  150. |
  151. Your next step is to get the names and IP addresses of two DNS nameservers.
  152. |
  153. A DNS nameserver allows your domain name to be contactable by Internet users by featuring your domain name and corresponding IP address in its DNS file.
  154. |
  155. You should ask permission from the DNS nameserver's maintainer before using the information.
  156. |
  157. Your ISP should be able to provide you with the details of at least one of their nameservers.
  158. |
  159. During the preparation stage of your domain name registration, you should also read about the policies and fees of InterNIC.
  160. |
  161. Links to these documents can be found at http://rs.internic.net/help/index.html.
  162. |
  163. InterNIC has various types of templates which are used to gather the necessary information for your registration.
  164. |
  165. So when you are ready to register your domain name, you can complete one of these templates.
  166. |
  167. Templates can be found at http://rs.internic.net/help/templates.html.
  168. |
  169. You should be very careful when entering information because most forms are processed automatically.
  170. |
  171. So the information you provide is the information that will appear on nameservers and in the Whois database.
  172. |
  173. Text version templates must be saved to your hard disk and completed offline before submission.
  174. |
  175. You can also use the Web interface at InterNIC to register a domain name.
  176. |
  177. The information you enter on the online Web form is used to construct a proper registration template.
  178. |
  179. This is then e-mailed to you for your approval before actual registration begins.
  180. |
  181. In the text version template you are asked to supply your requested domain name and information about your company.
  182. |
  183. You also need to provide the details of three people who can be contacted for administrative, technical, and accounts information.
  184. |
  185. Then you can fill in the details of the two Name Servers.
  186. |
  187. Once you have completed the template, you should e-mail it to hostmaster%004@internic.net.
  188. |
  189. All registration requests at InterNIC are assigned a unique tracking number.
  190. |
  191. It is e-mailed to you once you have submitted a completed template.
  192. |
  193. This allows you to track the progress of your domain name registration.
  194. |
  195. You are notified by e-mail once your request has been processed, usually within a day.
  196. |
  197. Your new domain name is then released into the relevant nameserver files, such as the COM nameserver files.
  198. |
  199. Registering a domain name costs money - you will be invoiced after your domain name has been registered.
  200. @@
  201. You have decided on cdwares.com as the domain name for your Web site.
  202. |
  203. Now you want to check the InterNIC database to see if it has been registered by any other company.
  204. |
  205. You would also like to download further information on the registration process.
  206. |
  207. There is no match for cdwares.com in the Whois database, so you can proceed with the registration process.
  208. |
  209. But first you want to get some more information on the steps involved in the process.
  210. @@
  211. @@
  212. If you are conducting business over the Internet, you need to pay particular attention to security.
  213. |
  214. If your Web site is connected to your internal network, it is possible for outsiders to gain access to it.
  215. |
  216. So it becomes necessary to keep private data and software on the internal network secure, at the same time as allowing employees to access the Internet.
  217. |
  218. Companies often build firewalls to keep internal networks secure.
  219. |
  220. Without a firewall, your entire internal network is at risk from its connection to the Internet.
  221. |
  222. A firewall creates a barrier between the company network and the Internet.
  223. |
  224. You can use a firewall to isolate a section of your internal network from the Internet.
  225. |
  226. By isolating a section of your network from the Internet, you reduce the area that is at risk from Internet intruders.
  227. |
  228. Or you can isolate the entire internal network.
  229. |
  230. A firewall is a hardware and software system implementing security between networks.
  231. |
  232. It evaluates information passing to and from the network.
  233. |
  234. Firewalls are generally screening routers or proxy servers.
  235. |
  236. Firewalls can consist of either one of these components or a combination of the two.
  237. |
  238. A firewall should form part of a comprehensive security policy.
  239. |
  240. Staff should be made aware of security risks.
  241. |
  242. They should be advised to choose passwords that are not easily guessed.
  243. @@
  244. If you are conducting business over the Internet, it will often be convenient for you to accept payment over the Internet.
  245. |
  246. Forms or e-mail can be used to send credit card information over the Internet.
  247. |
  248. It is possible for information that is sent over the Internet to be intercepted.
  249. |
  250. When this is sensitive information like a credit card number, the customer is put at risk.
  251. |
  252. It is possible for credit card details to fall into the hands of someone who will abuse them and use someone else's number for their own purchases.
  253. |
  254. There are ways in which credit card information, or other sensitive information, can be made secure.
  255. |
  256. Secure Socket Layer (SSL) is increasingly being used to make sensitive information secure.
  257. |
  258. SSL makes sensitive information secure by encrypting it.
  259. |
  260. Users can recognize a secure Web site by its URL.
  261. |
  262. The URLs of secure Web sites start with "https://" instead of the more common "http://".
  263. |
  264. The user will also get a message telling them that any information sent or received from the page will be encrypted.
  265. |
  266. To run a secure server you need to obtain a certificate from a certifying authority confirming the identity of your company.
  267. @@
  268. A connection to the Internet offers numerous advantages, one of them being that software can be downloaded.
  269. |
  270. There is unfortunately a down side to being able to download this software.
  271. |
  272. By downloading software you are opening yourself up to the risk of viruses.
  273. |
  274. A virus is a program that replicates itself, spreading from one program to another.
  275. |
  276. When viruses are active they can damage data or crash your computer.
  277. |
  278. And if you are on a network they can replicate through other network computers.
  279. |
  280. To avoid getting viruses you should only download programs from reputable sites on the Internet.
  281. |
  282. And you should use an anti-virus program.
  283. |
  284. As with any network, whether it has the added risk of an Internet connection or not, you should never use a floppy disk without scanning it first.
  285. |
  286. And you should back up your hard drive regularly when you know it is uninfected.
  287.