Сеть и сетевые компоненты. Информационные технологии, интернет, веб программирование, IT, Hi-Tech, …

Здравствуйте, уважаемые читатели блога сайт! Сегодня мы поговорим об общих элементах коммуникации – источнике, назначении и канале связи, а также о том, как сообщения передаются по сети (механизмы сегментации, мультиплексирования и маркировки).

Кроме того мы рассмотрим основные компоненты сети, а именно конечные и промежуточные сетевые устройства, соединения и службы.

Элементы Коммуникации

Во-вторых, сегментация может увеличить надежность . Отдельные фрагменты каждого сообщения не идут по сети от источника к адресату одним и тем же путем. Если один из путей становится перегруженным трафиком или нарушается, отдельные фрагменты сообщения могут по прежнему направляться к получателю посредством альтернативных путей. Если часть сообщения теряется и не доставляется адресату, потребуется переотправить только потерянные фрагменты.

Отрицательной стороной использования сегментации и мультиплексирования является дополнительный уровень сложности, который добавляется к процессу. Представьте, что Вы должны отправить 100-страничное письмо, но каждый конверт может содержать только одну страницу. Процесс адресации, подписывания, отправки, получения и открытия целой сотни конвертов был бы время затратным как для отправителя, так и для получателя.

В сетевых коммуникациях каждый сегмент сообщения должен пройти примерно один и тот же процесс для гарантии того, что оно дойдет до адресата и может быть заново собрано в оригинальное сообщение.

Являются физическими элементами или оборудованием сети. Оборудование обычно представляет из себя видимые компоненты сетевой платформы, например, лэптоп, персональный компьютер (PC), коммутатор , или кабели, используемые для соединения устройств. Хотя, некоторые компоненты сети могут быть и невидимыми. В случае беспроводного соединения, сообщения передаются по воздуху, используя невидимые радио частоты или инфракрасные волны.

Службы и процессы являются коммуникационными программами, называемыми программным обеспечением, которое работает на сетевых устройствах. обеспечивает информацию в ответ на запросы. Службы включают ряд распространенных сетевых приложений, которые люди используют каждый день, наподобие сервисов хостинга электронноый почты или служб веб хостинга. Процессы обеспечивают функциональность, посредством которой направляются и перемещаются сообщения по сети. Процессы менее заметны для нас, но являются решающими для работы сетей.

Конечные Устройства и их Роль в Сети

С которыми люди знакомы в большей степени, называются конечными устройствами . Эти устройства формируют интерфейс между социальной сетью и лежащей в ее основе коммуникационной сетью. Некоторые примеры конечных устройств:

  • Компьютеры (рабочие станции, лэптопы, файловые серверы, веб серверы)
  • Сетевые принтеры
  • VoIP телефоны
  • Камеры безопасности
  • Мобильные наладонные устройства (такие как беспроводные сканеры штрих кода, КПК, коммуникаторы и т.п.)

В контексте сети конечные устройства называют хостами. Хостовое устройство является либо источником, либо приемником сообщения, передаваемого по сети. Чтобы отличать один хост от другого, каждый хост в сети должен идентифицироваться с помощью адреса. Когда хост инициирует коммуникацию, он использует адрес хоста назначения, чтобы указать, куда сообщение должно быть послано.

В хост может выступать в роли клиента , сервера или того и другого. Программное обеспечение, установленное на хосте, определяет, какую роль он играет в сети.

Серверы являются хостами, на которых установлен софт, позволяющий им предоставлять информацию и службы, наподобие электронной почты или веб страниц, для других хостов сети.

Клиенты – это хосты, имеющие установленное ПО, позволяющее им запрашивать и отображать информацию, полученную с сервера.

Промежуточные Устройства и их Роль в Сети

Помимо конечных устройств, с которыми люди хорошо знакомы, сети также зависят от промежуточных устройств , обеспечивающих связность и работающих “за сценой”, чтобы осуществлять потоки данных по сети. Эти устройства подключают отдельные хосты к сети и могут соединять несколько сетей, формируя объединенную сеть, или сетевой комплекс. Примеры промежуточных сетевых устройств :

  • Устройства Сетевого Доступа (Хабы, коммутаторы, и точки беспроводного доступа)
  • Устройства Межсетевого Обмена (маршрутизаторы)
  • Коммуникационные Серверы и Модемы
  • (брандмауэры)

Управление , также является задачей промежуточных устройств. Эти устройства используют адрес хоста назначения, а также информацию о сетевых взаимосвязях, для определения маршрута, который должно пройти сообщение по сети. Процессы, происходящие в промежуточных сетевых устройствах, выполняют эти функции:

  • Регенерация и переотправка сигналов данных
  • Обслуживание информации о том, какие маршруты существуют в сети и между сетями сетевого комплекса
  • Уведомление остальных устройств об ошибках и коммуникационных сбоях
  • Направление данных вдоль альтернативных маршрутов, когда имеет место сбой или повреждение
  • Классификация и направление сообщений в соответствии с (QoS)
  • Разрешение или запрет потока данных на основе сигнала, которое должно произойти перед передачей сообщения, различно для каждого типа соединения. В металлических проводниках данные кодируются в электрические импульсы, которые соответствуют определенным шаблонам. Передачи по оптоволокну основаны на импульсах света внутри инфракрасного диапазона или диапазона видимого света. При беспроводной передаче шаблоны электромагнитных волн обозначают различные двоичные значения.

    Разные типы сетевых соединений имеют различные особенности и преимущества. Не все имеют одни и те же характеристики и подходят для одной и той же цели. Критериями выбора сетевых соединений являются:

    • Расстояние, через которое соединение может успешно передавать сигнал.
    • Среда, в которой соединение должно устанавливаться.
    • Количество данных и скорость, с которой они должны передаваться.
    • Расходы на материалы соединений и их установку

    Спасибо за внимание!.

Недокументированные и малоизвестные возможности Windows XP Клименко Роман Александрович

Сеть и сетевые компоненты

Сеть и сетевые компоненты

Отдельно хотелось бы сказать о параметрах реестра, относящихся к настройке сетевых компонентов операционной системы Windows. Их очень много, поэтому для описания всех параметров не хватит одной главы - для этого нужна целая книга. Здесь же будут рассмотрены наиболее интересные параметры, с помощью которых можно настроить различные возможности работы протоколов и стеков протоколов, а также отдельных сетевых служб.

Из книги Самоучитель UML автора Леоненков Александр

10.1. Компоненты Для представления физических сущностей в языке UML применяется специальный термин – компонент (component). Компонент реализует некоторый набор интерфейсов и служит для общего обозначения элементов физического представления модели. Для графического

Из книги Десять «горячих точек» в исследованиях по искусственному интеллекту автора Поспелов Дмитрий Александрович

9. Сетевые модели. Интеллектуальные системы, основанные на правилах (продукциях), принесли не только радость решения ряда важных задач, но и породили сомнения в том, что именно они призваны остаться основными моделями представления знаний в интеллектуальных системах.

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

7.8.5. Сетевые параметры Каталог /proc/sys/net содержит файлы, определяющие работу сети. /proc/sуs/net/core/message_burst - можно использовать для предотвращения Dos-атаки, когда система заваливается сообщениями. Определяет время в десятых долях секунды, которое необходимо для записи нового

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Сетевые черви Если средой распространения вирусов можно считать файловую систему операционной системы, то средой распространения червей является сеть. Сетевые черви для своего распространения могут использовать самые разнообразные из сетей/ сетевых технологий:?

Из книги Windows Vista. Мультимедийный курс автора Мединов Олег

Сетевые настройки Рассмотрим группу настроек Сеть и Интернет. Здесь есть две подгруппы – Просмотр состояния сети и задач и Настройка общего доступа к файлам. В обоих случаях запускается окно центра управления сетями и общим доступом. В Windows Vista все операции по

Из книги Советы по Delphi. Версия 1.0.6 автора Озеров Валентин

Из книги Основы AS/400 автора Солтис Фрэнк

Сетевые вычисления В компьютерной индустрии любят революции. В центре внимания постоянно находятся принципиально новые модели вычислений. Газеты, журналы, консультанты и эксперты до небес превозносят их достоинства и убеждают Вас немедленно применить их на деле. Но

Из книги Виртуальные машины [Несколько компьютеров в одном] автора Гультяев Алексей Константинович

Виртуальные сетевые компоненты Для формирования сетей с участием виртуальных машин VMware использует виртуальные сетевые компоненты. Некоторые из них устанавливаются непосредственно на хостовую ОС при установке VMware Workstation, другие - на гостевую ОС при создании ВМ, третьи

Из книги Основы объектно-ориентированного программирования автора Мейер Бертран

Компоненты Пример использует представление точки в двумерной графической системе: Рис. 7.1. Точка и ее координатыДля определения типа POINT как абстрактного типа данных потребуется четыре функции-запроса: x, y, ?, ?. (В текстах подпрограмм для двух последних функций будут

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

4.3 Сетевые технологии Все сетевые технологии можно разделить на четыре категории:1. Связи "точка-точка" в региональных сетях2. Локальные сети3. Службы доставки пакетов региональных сетей4. Службы коммутации ячеекДля каждой технологии необходим механизм,

Из книги О чём не пишут в книгах по Delphi автора Григорьев А. Б.

2.1.7. Сетевые экраны Сеть не только позволяет пересылать полезные данные, но и может служить путем проникновения вредоносных программ, несанкционированного доступа к данным и т. п. С этим, естественно, борются, и один из способов борьбы - сетевые экраны (они же брандмауэры,

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

18.2. Сетевые клиенты Иногда сервер пользуется хорошо известным протоколом - тогда нам надо лишь спроектировать клиента, который общается с сервером на понятном тому языке.В разделе 18.1 мы видели, что это можно сделать с помощью протоколов TCP или UDP. Но чаще применяются

Из книги Интернет – легко и просто! автора Александров Егор

Сетевые Большинство популярных современных компьютерных игр поддерживает возможность сетевой игры (так называемый multiplayer). Для организации подобного рода действа необходимо несколько компьютеров (как минимум два), объединенных в единую сеть. Сеть может быть локальной,

Из книги Интернет для ваших родителей автора Щербина Александр

Сетевые черви С развитием Интернета этот тип вирусов стал самым распространенным, и именно он представляет главную угрозу для пользователей Сети. Последние известнейшие эпидемии, в результате которых за считанные часы заразились миллионы компьютеров по всему миру,

Из книги Виртуальная библиотека Delphi автора

Сетевые игры Большое место в Интернете занимают различные игры. У меня есть знакомые, которые практически живут в этом виртуальном мире. Они проводят турниры, ездят на собрания в другие города или за границу, где могут встретиться лицом к лицу со своими партнерами, с

Из книги автора

Компоненты и VCL 1. Каковы ограничения на стандартные компоненты Delphi? Все компоненты, использующие TList для сохранения информации, имеют верхний предел 16368 единиц. Hапример, TTabControl может содержать до 16368 закладок и Delphi Component Palette может содержать до 16368 страниц. Многие из

Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

4.1. Основные компоненты

Основными аппаратными компонентами сети являются следующие:

1. Абонентские системы: компьютеры (рабочие станции или клиенты и серверы); принтеры; сканеры и др.

2. Сетевое оборудование: сетевые адаптеры; концентраторы (хабы); мосты; маршрутизаторы и др.

3. Коммуникационные каналы: кабели; разъемы; устройства передачи и приема данных в беспроводных технологиях.

Основными программными компонентами сети являются следующие:

1. Сетевые операционные системы, где наиболее известные из них это: MS Windows; LANtastic; NetWare; Unix; Linux и т.д.

2. Сетевое программное обеспечение (Сетевые службы): клиент сети; сетевая карта; протокол; служба удаленного доступа.

ЛВС (Локальная вычислительная сеть) – это совокупность компьютеров, каналов связи, сетевых адаптеров, работающих под управлением сетевой операционной системы и сетевого программного обеспечения.

В ЛВС каждый ПК называется рабочей станцией, за исключением одного или нескольких компьютеров, которые предназначены для выполнения функций серверов. Каждая рабочая станция и сервер имеют сетевые карты (адаптеры), которые посредством физических каналов соединяются между собой. В дополнение к локальной операционной системе на каждой рабочей станции активизируется сетевое программное обеспечение, позволяющее станции взаимодействовать с файловым сервером.

Компьютеры, входящие в ЛВС клиент – серверной архитектуры, делятся на два типа: рабочие станции, или клиенты, предназначенные для пользователей, и серверы, которые, как правило, недоступны для обычных пользователей и предназначены для управления ресурсами сети.

Рабочие станции

Рабочая станция (workstation) – это абонентская система, специализированная для решения определенных задач и использующая сетевые ресурсы. К сетевому программному обеспечению рабочей станции относятся следующие службы:

Клиент для сетей;

Служба доступа к файлам и принтерам;

Сетевые протоколы для данного типа сетей;

Сетевая плата;

Контроллер удаленного доступа.

Рабочая станция отличается от обычного автономного персонального компьютера следующим:

Наличием сетевой карты (сетевого адаптера) и канала связи;

На экране во время загрузки ОС появляются дополнительные сообщения, которые информируют о том, что загружается сетевая операционная система;

Перед началом работы необходимо сообщить сетевому программному обеспечению имя пользователя и пароль. Это называется процедурой входа в сеть;

После подключения к ЛВС появляются дополнительные сетевые дисковые накопители;

появляется возможность использования сетевого оборудования, которое может находиться далеко от рабочего места.

Сетевые адаптеры

Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом, модулем, или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов.

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.

Различные типы сетевых адаптеров отличаются не только методами доступа к каналу связи и протоколами, но еще и следующими параметрами:

Скорость передачи;

Объем буфера для пакета;

Тип шины;

Быстродействие шины;

Совместимость с различными микропроцессорами;

Использованием прямого доступа к памяти (DMA);

Адресация портов ввода/вывода и запросов прерывания;

конструкция разъема.

Сетевые операционные системы

Сетевые операционные системы NOS ( Network Operating System) – это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных.

Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети.

NOS необходима для управления потоками сообщений между рабочими станциями и файловым сервером. Она является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях.
NOS используют архитектуру клиент-сервер или одноранговую архитектуру.

NOS определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

Адресация объектов сети;

Функционирование сетевых служб;

Обеспечение безопасности данных;

Управление сетью.

Типовой состав оборудования локальной сети

На рис. 4.1 приведен фрагмент вычислительной сети. Фрагмент вычислительной сети включает основные типы коммуникационного оборудования, применяемого сегодня для образования локальных сетей и соединения их через глобальные связи друг с другом.

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для связей между сегментами локальной вычислительной сети используются концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.

Рис. 4.1. Фрагмент сети

Для подключения локальных сетей к глобальным связям используются:

Специальные выходы (WAN–порты) мостов и маршрутизаторов;

Аппаратура передачи данных по длинным линиям – модемы (при работе по аналоговым линиям);

Устройства подключения к цифровым каналам (TA – терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).

Сеть - это набор устройств, соединенных друг с другом, обеспечивающий связь и совместное использование ресурсов.

В большинстве компьютерных сетей используется общий набор компонентов и одинаковая терминология, несмотря на различия в реализации сетей и применяемых в них технологиях.

Ниже перечислены основные компоненты сети.

  • Данные. Данные - это информация, пересылаемая по сети.
  • Узел. Узел сети - это устройство, посылающее или принимающее данные в сети. Обычно это компьютеры, но могут быть и другие устройства, непосредственно подключенные к сети, например принтеры или сканеры.
  • Клиент. Компьютер в сети, который в основном получает данные или использует другие ресурсы сети, называется клиентом.
  • Сервер. Сервер - это компьютер в сети, который в первую очередь отвечает за обеспечение совместного доступа к данным (или "сервировку" данных) для других компьютеров сети. Сервер обычно предоставляет всей сети доступ к общим файлам или устройствам, например принтерам.
  • Одноранговый узел. Одноранговый узел выполняет функции клиентского компьютера, а также предоставляет доступ к общим ресурсам, как сервер. Одноранговые узлы обычно используются в небольших сетях, когда отдельный серверный компьютер не нужен или слишком дорог.
  • Сетевой адаптер. Сетевой адаптер - это устройство, позволяющее узлу физически подключиться к сети. Он предоставляет интерфейс между оборудованием устройства, подключенного к сети, и самой сетью.
  • Концентратор. Концентратор - это устройство для подключения к сети нескольких узлов. Каждый узел, физически подключенный к концентратору, может взаимодействовать со всеми остальными узлами, подключенными к этому концентратору.
  • Коммутатор. Коммутатор выполняет те же основные функции, что и концентратор, но поддерживает более сложные и эффективные способы работы с данными. Поэтому коммутатор может обеспечить значительное увеличение производительности по сравнению с концентратором, если к сети подключено много узлов.
  • Маршрутизатор. Маршрутизатор - это устройство, отвечающее за соединение отдельных сетей и обеспечивающее достижение точки назначения данными, выходящими за пределы данной сети. Маршрутизаторы содержат список потенциальных мест назначения или "маршрутов", которые используются ими для отправки данных в другие сети и их получения из других сетей.
  • Носитель. Физический материал, с помощью которого устройства подключаются к сети, называется сетевым носителем. Носителем, как правило, является кабель того или иного типа, но это также может быть радиочастота беспроводного канала, инфракрасный луч или другой менее "вещественный" носитель.
  • Транспортный протокол. Транспортный протокол - это набор правил, управляющих упаковкой, пересылкой и распаковкой данных при передаче по сети.
  • Пропускная способность. Пропускная способность - это скорость, на которой работает сеть. Пропускная способность сети определяется возможностями сочетания компонентов сети.

1.2 Архитектура сети

Термином "архитектура сети" описывается как набор физических компонентов, которые взаимодействуют между собой для подключения компьютеров в сети, так и функциональная организация и конфигурация этих компонентов. Стандарты архитектуры сети также определяют, как данные упаковываются и передаются по сети.

Ethernet

Низкая цена, надежность и простота реализации стандарта Ethernet сделали его самым популярным стандартом архитектуры в современных сетях. Он используется как в маленьких, так и в больших сетях.

В простейшем виде сеть Ethernet включает в себя несколько узлов, подключенных медными кабелями к концентратору или коммутатору. При необходимости увеличить пропускную способность или обеспечить связь на большие расстояния часто используется оптоволоконный кабель.

С развитием Ethernet появилось несколько определенных стандартов. Из-за изменений сетевых сред передачи, вычислительных технологий и требований к пропускной способности появилась необходимость менять стандарт Ethernet, чтобы удовлетворить нужды развивающейся сетевой среды.

В следующей таблице перечислены основные характеристики часто реализуемых стандартов Ethernet.

Из перечисленных в таблице стандартов в современных локальных сетях чаще всего применяются 100BASE-TX и 1000BASE-T. Стандарты 1000BASE-LX и 10GBASE-LR/ER обычно используются в соединениях Ethernet на большие расстояния.

FDDI

В интерфейсе FDDI в качестве носителя используется в основном оптоволоконный кабель; возможна передача данных на расстояние до 200 км со скоростью до 100 мегабит в секунду (Мбит/с). Раньше он использовался для соединения некоторых удаленных друг от друга сетей. Сейчас его в основном сменил стандарт Ethernet.

Token ring

В стандарте Token Ring для передачи данных используется в основном медный кабель; возможна передача данных на скоростях 4 Мбит/с и 16 Мбит/с. Token Ring часто использовался в ранних корпоративных сетях вместо Ethernet. Сейчас его в основном сменил стандарт Ethernet.

1.3 Стандарты IEEE 802

Институт IEEE занимается определением технических стандартов разработки и производства электронных устройств. Эти стандарты устанавливают определенные свойства технологии, позволяющие устройствам, сделанным в рамках этой технологии, работать вместе. Эти стандарты позволяют устройствам разных поставщиков, например сетевым адаптерам и коммутаторам, работать вместе в одной сети.

Одним из наиболее известных и широко применяемых стандартов является семейство стандартов IEEE 802, которое определяет функции различных аспектов сетевой среды.

Стандарт IEEE 802 содержит более 15 подстандартов, относящихся к определенным технологиям, используемым в сетевых средах. Ниже перечислены некоторые из основных стандартов IEEE 802.

  • IEEE 802.3 определяет стандарты сети Ethernet.
  • IEEE 802.5 определяет стандарты сети Token Ring.
  • IEEE 802.11 определяет стандарты локальных беспроводных сетей.
  • IEEE 802.16 определяет стандарты беспроводных сетей высокой емкости.

2. Локальные сети

Локальная сеть - структурная единица всех больших и более сложных сетей, это компьютерная сеть, объединяющая определенную физическую область, например дом, офис или компактную группу строений (например, территория учебного заведения или аэропорта). Локальные сети обычно отличаются высокой пропускной способностью и позволяют обеспечивать одинаковую пропускную способность и доступ к сети для всех узлов.

Благодаря постоянному совершенствованию сетевых технологий и высокой пропускной способности современных сетей зависимость локальных сетей от географической близости соединяемых объектов постепенно ослабевает. Практически во всех современных локальных сетях для обеспечения связи используется стандарт Ethernet.

Хотя взаимодействие между узлами локальной сети кажется происходящим непрерывно, особенно при использовании таких функций, как видеоконференции, в реальности передача данных по локальной сети осуществляется не в виде непрерывного потока между узлами. Вместо этого сетевая среда передачи поочередно используется всеми узлами, которые передают относительно небольшие фрагменты данных. В большинстве случаев данные, передаваемые пользователем по сети (файл, видеоконференция, задание печати и т. д.), занимают достаточно большой объем и не могут пересылаться узлом с помощью одной операции передачи. Для передачи по локальной сети таких больших объемов данных эти данные делятся на сетевые кадры.

В общем случае сетевой кадр состоит из фрагмента исходных передаваемых данных, к которым присоединяется определяемая сетью информация об отправителе и получателе кадра, а также сведения, позволяющие повторно собрать кадр в доступные для чтения данные в месте назначения. Кадр также содержит информацию, необходимую для проверки ошибок, чтобы можно было повторить передачу, если кадр не дошел до места назначения. Фактическая структура кадра зависит от типа используемой сети. Например, структура кадра Ethernet немного отличается от структуры кадра Token Ring.

Отправитель и получатель каждого кадра, а также все остальные узлы локальной сети, имеют уникальные сетевые адреса. Применение таких адресов обеспечивает простую и надежную доставку данных по сети и позволяет четко идентифицировать каждый узел сети.

Основной формой уникального идентификатора узла в локальной сети является MAC-адрес узла. Всем сетевым адаптерам на заводе присваиваются MAC-адреса, которые чаще всего представляются в шестнадцатеричном формате (например, 00-22-FB-8A-41-64).

Физической топологией локальной сети называют фактическую компоновку и подключение ее физических компонентов. Физическая топология локальной сети определяется в первую очередь размером сети, ее архитектурой и требуемой функциональностью.

Физическая топология играет ключевую роль в определении пропускной способности локальной сети и ее общей производительности. Поэтому физическая топология является очень важной частью проекта локальной сети, особенно если речь идет о крупных сетях.

Имеется пять основных типов физической топологии.

  1. Топология типа "шина" . При использовании физической топологии типа "шина" узлы соединяются в последовательную линию вдоль одного сегмента сетевой среды передачи. На конце каждой сетевой среды передачи обычно устанавливается "терминатор", представляющий собой особое устройство или соединитель, который играет роль границы определенного сегмента или части локальной сети. Топология "шина" была преимущественно вытеснена топологией "звезда".
    • Преимущества. Сети на базе топологии "шина" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших или временных сетей.
    • Недостатки. Реализация шинной топологии для объединения отдельных узлов в локальную сеть основана на устаревшей технологии. В случае разрыва или отключения одного из отрезков сетевой среды передачи вся сеть перестает работать. Это затрудняет поиск и устранение неполадок в локальных сетях на базе топологии "шина".
  2. Топология типа "кольцо" . При использовании физической топологии типа "кольцо" узлы соединяются почти как при топологии "шина", но концы сети при этом соединяются друг с другом, чтобы получилось кольцо (вместо использования на концах терминаторов). Топология "кольцо" почти полностью вытеснена в локальных сетях топологией "звезда".
    • Преимущества. Аналогично топологии "шина", локальные сети на базе топологии "кольцо" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших сетей.
    • Недостатки. К сожалению, недостатки топологии "шина" также характерны и для топологии "кольцо". Такая сеть основана на устаревшей технологии; в случае разрыва или отключения одного из отрезков сетевой среды передачи перестает работать вся сеть. Это затрудняет поиск и устранение неполадок в локальных сетях, построенных на базе топологии "кольцо".
  3. Топология типа "звезда" . При использовании топологии типа "звезда" узлы соединяются не друг с другом, как в топологии "шина" или "кольцо", а с центральным устройством, например с концентратором или с коммутатором. В качестве физической конфигурации современных локальных сетей на базе стандарта Ethernet обычно используется топология "звезда".
    • Преимущества. Наличие центрального элемента делает локальные сети с топологией "звезда" более надежными с точки зрения взаимодействия между отдельными узлами. Благодаря наличию центрального элемента возможность связи узлов с остальной сетью зависит только от их индивидуального подключения к центральному элементу. При использовании топологии "звезда" разрыв или отключение отдельного кабеля скажется только на работе одного узла, использующего этот кабель, что повышает надежность такой локальной сети и упрощает поиск и устранение неполадок в ней.
    • Недостатки. Обычно для построения сетей на базе топологии "звезда" требуется больше оборудования и более тщательное планирование, поскольку в этом случае необходимо центральное устройство, а общая длина кабелей для подключения всех узлов к центральному элементу будет большей. Кроме того, в этой топологии по-прежнему сохраняется единая точка отказа - центральный элемент. Если это устройство выходит из строя, перестает работать вся сеть.
  4. Гибридная топология . Эта топология отличается от описанных ранее, но не предполагает какой-либо конкретной физической конфигурации; она представляет собой лишь использование для построения одной локальной сети сочетания одной или нескольких различных топологий. Чаще всего используемым вариантом гибридной топологии является объединение нескольких групп узлов, соединенных по методу "звезда", в единую сеть с помощью топологии "шина". Локальные сети на базе гибридной топологии очень популярны, и без них не обойтись при построении больших и сложных локальных сетей.
  5. Сетчатая топология . В локальных сетях, основанных на сетчатой топологии, между узлами устанавливаются дополнительные связи, чтобы повысить отказоустойчивость сети. В таких сетях для передачи данных между любыми двумя узлами имеется несколько путей. Добавление дополнительных связей, или создание "сетки", обычно реализуется для критически важных или сильно загруженных подключений локальной сети. При применении сетчатой топологии используются сетки двух форм.
  6. Полная сетка . В этой конфигурации между любыми двумя узлами сети имеется прямая связь. Этот вариант обеспечивает максимальный уровень отказоустойчивости, однако при добавлении к сети узлов ее стоимость и сложность растут экспоненциально.
  7. Частичная сетка. Локальные сети, основанные на частичной сетке, распространены шире, чем сети с полной сеткой. Они не обеспечивают прямую связь между любыми двумя узлами, однако в них имеется достаточное число резервных соединений, что позволяет добиться отказоустойчивости и разумной стоимости реализации.

Логическая топология сети.

Логической топологией локальной сети называют способ организации потоков данных между узлами сети. Логическая топология по большей части имеет мало общего с физической топологией локальных сетей, не считая того, что для описания определенных типов физической и логической топологии используется одна и та же терминология. Логическая топология локальной сети во многом зависит от сетевого стандарта, используемого для передачи данных.

Ethernet

В локальных сетях на базе стандарта Ethernet данные передаются по сетевой среде передачи ко всем подключенным узлам. Такую массовую передачу называют "широковещательной". Широковещательная передача обнаруживается всеми узлами сети, но принимать и получать данные могут только те узлы, для которых предназначена передача. Этот тип логической топологии чаще всего называют логической топологией типа "шина". Очень важно включить в этот термин слово "логическая" и понять его использование, поскольку термин «физическая топология типа "шина"» используется для описания понятия физической топологии, которое отличается от рассматриваемого здесь понятия логической топологии.

FDDI и Token Ring

В локальных сетях на базе стандартов FDDI и Token Ring реализуется другая логическая топология, называемая логической топологией типа "кольцо". В логической топологии типа "кольцо" данные передаются всем узлам в определенном последовательном порядке. После получения пакета и обработки вспомогательных данных пакет передается следующему узлу в кольце.

3. Беспроводные сети

3.1 Беспроводные стандарты и протоколы

Реализация и функциональность беспроводных сетей определяются беспроводными стандартами, являющимися частью семейства сетевых стандартов IEEE 802.

В большинстве беспроводных сетей применяются два распространенных типа, каждый из которых имеет собственное определение в рамках стандарта IEEE 802.

802.11. Группа стандартов 802.11 определяет технологии построения беспроводных локальных сетей. В этих стандартах для отправки и получения данных обычно используется радиочастотный спектр. Сети 802.11 являются наиболее популярным типом беспроводных сетей и отличаются простотой настойки и добавления узлов, а также низкой стоимостью реализации.

802.16. Группа стандартов 802.16 регулирует технологии беспроводных глобальных сетей. Сети стандарта 802.16 также часто называют сетями WiMAX (Worldwide Interoperability for Microwave Access). Для передачи данных в сетях 802.16 используются микроволны, и эти сети часто применяются в качестве магистральных соединений в телекоммуникационных сетях или высокоскоростных корпоративных глобальных сетях. Поскольку для взаимодействия устройства WiMAX должны находиться в зоне прямой видимости друг от друга, при построении таких сетей применяются дополнительные элементы, например мачты и антенны, что делает реализацию сетей достаточно дорогостоящей.

Беспроводные локальные сети регулируются группой стандартов IEEE 802.11. 802.11 является одной из наиболее признанных категорий стандартов IEEE из-за широкого распространения этого цифрового идентификатора для обозначения локальных сетей и устройств. Группа стандартов IEEE 802.11 состоит из четырех чаще всего используемых стандартов.

  • 802.11a. Устройства 802.11a работают в диапазоне радиочастот 5 ГГц. Эта технология обеспечивает теоретическую пропускную способность в 54 Мбит/с, однако обладает сравнительно небольшим радиусом действия из-за технических ограничений, связанных с радиоволнами частоты 5 ГГц.
  • 802.11b. Устройства 802.11b работают диапазоне радиочастот 2,4 ГГц и отличаются несколько лучшим радиусом действия по сравнению с устройствами 802.11a, особенно в зданиях или при наличии большого числа препятствий. Однако максимальная пропускная способность для стандарта 802.11b значительно ниже, чем для стандарта 802.11a, и составляет лишь 11 Мбит/с.
  • 802.11g. Стандарт 802.11g был разработан, чтобы объединить пропускную способность сетей 802.11a и увеличенный радиус действия и надежность сетей 802.11b. В нем используется диапазон радиочастот 2,4 ГГц, а теоретическая пропускная способность составляет 54 Мбит/с.
  • 802.11n. Стандарт 802.11n - это последний разработанный и опубликованный стандарт, который в лучшую сторону отличается от 802.11g как по пропускной способности, так и по радиусу действия. В стандарте 802.11n также впервые реализованы каналы, поддерживающие технологию "многоканального входа - многоканального выхода" (MIMO), которая обеспечивает объединение нескольких сигналов в единый поток данных для увеличения пропускной способности сети. Физический максимум пропускной способности сети 802.11n составляет 150 Мбит/с, однако возможность объединять сигнал 4 физических антенн позволяет увеличить его до 600 Мбит/с. Стандарт 802.11n быстро становится самым популярным на практике стандартом сетей 802.11.

Технические характеристики стандартов 802.11

Стандарт Дата выпуска Частота Скорость передачи данных Радиус действия в помещении Радиус действия на улице
802.11a сентябрь 1999 г. 5 ГГц 54 Мбит/с 16 метров 33 метра
802.11b сентябрь 1999 г. 2,4 ГГц 11 Мбит/с 50 метров 100 метров
802.11g июнь 2003 г. 2,4 ГГц 54 Мбит/с 50 метров 100 метров
802.11n октябрь 2009 г. 2,4-2,5 ГГц 600 Мбит/с 100 метров 300 метров

3.2 Обеспечение безопасности беспроводных сетей

Простота реализации и физическая доступность беспроводных сетей заставляет задуматься об их безопасности. В отличие от проводных сетей, где узлы подключаются к физической конечной точке (обычно внутри здания), у беспроводных сетей нет естественной физической защиты, и они доступны для подключения, если подключающийся узел находится в радиусе действия точки доступа.

По мере увеличения диапазона действия беспроводных сетей отсутствие физической защиты становится серьезной проблемой. Вероятность несанкционированного доступа к сети и потенциальной утраты или кражи важных данных значительно возрастают при использовании незащищенных беспроводных сетей.

Для сетей 802.11 было разработано несколько различных протоколов безопасности.

Протокол WEP. Стандарт шифрования WEP изначально разрабатывался для проводных локальных сетей и обеспечивал 128- и 256-битовое шифрование передаваемых по сети данных.

Для шифрования данных протокол WEP использует общий секретный код или ключ безопасности. Пользователям, подключающимся к защищенной с помощью протокола WEP, необходимо ввести этот ключ после инициации подключения, чтобы получить доступ. Общая надежность системы безопасности WEP определяется сложностью этого ключа. Использование коротких и простых ключей с большей вероятностью поставит под угрозу общую безопасность протокола, поскольку их легче подобрать.

В алгоритме шифрования протокола WEP было обнаружено несколько технических ошибок, на которые сразу же обратили внимание злоумышленники и отраслевые контролеры. WEP является наименее надежным из всех протоколов беспроводной безопасности, считается устаревшим и был во многом вытеснен более безопасными протоколами.

Протокол WPA. Стандарт WPA обеспечивают более высокий уровень безопасности и надежности по сравнению с WEP. У него есть две версии WPAv1. Стандарт WPAv1 изначально разрабатывался как обновление микропрограммы для WEP. Он позволяет обновить сети на базе протокола WEP до более нового и безопасного стандарта без замены или добавления устройств.

  • Стандарт WPAv1 позволяет использовать различные алгоритмы шифрования WPAv2.
  • Версия WPAv2 содержит несколько технических усовершенствований по сравнению с WPAv1, однако сохраняет ту же базовую структуру. WPAv2 - это наиболее безопасный и предпочтительный метод шифрования в большинстве беспроводных сетей.

Обе версии (WPAv1 и WPAv2) поддерживают два метода настройки ключа безопасности. В первом методе используется один предварительный ключ, который служит для доступа к сети, примерно как это происходит с ключом WEP. Этот метод называется WPA-PSK или WPA-Personal. Во втором методе используется RADIUS-сервер, разрешающий отдельным узлам сохранять собственный ключ. Такая реализация называется WPA-Enterprise, она позволяет исключить риски безопасности, связанные с использованием единого общего ключа для доступа к сети всех узлов.

Помимо вышеуказанных методов шифрования имеется несколько методов, не связанных с шифрованием, которые в сочетании с методами шифрования позволяют дополнительно защитить беспроводную сеть.

Фильтрация по MAC-адресам. Фильтрация по MAC-адресам позволяет точкам беспроводного доступа отказывать в подключении узлам, MAC-адреса которых не включены в хранящийся в памяти точки доступа список. Благодаря этому администратор сети может составить список из MAC-адресов только тех узлов, которым разрешено подключаться к точке беспроводного доступа.

Примечание. Фильтрацию по MAC-адресам можно легко обойти с помощью процесса, известного под названием MAC-спуфинга, посредством которого потенциальный клиент предоставляет ложный MAC-адрес с целью получения доступа к сети.

Смарт-карты и USB-ключи. Применение физических устройств, например смарт-карт и USB-ключей, позволяет обеспечить дополнительный уровень физической защиты беспроводных сетей. Для этого пользователь должен физически подключить к компьютеру смарт-карту или USB-ключ, чтобы ему был предоставлен доступ к сети.Скрытый SSID. Еще один метод затруднения доступа к беспроводной сети - сокрытие идентификатора SSID. Идентификатор SSID можно скрыть во время настройки точки доступа; при этом он не будет отображаться в списке доступных сетей для потенциального клиентов. Если идентификатор SSID скрыт, пользователь должен знать значение идентификатора сети и вручную ввести его для подключения, при необходимости выполнив другие требования системы безопасности. Сокрытие идентификатора SSID создает дополнительный уровень защиты сети, однако его не следует использовать в качестве единственной меры безопасности; имеется множество широко известных способов обнаружения скрытых идентификаторов SSID.

4. Подключение к сети интернет.

4.1 Интернет.

Интернет - это система связанных сетей, охватывающая весь мир. Данная система используется для подключения миллиардов пользователей по всему миру к самым разнообразным сведениям, ресурсам и услугам. Она состоит из аппаратной и программной инфраструктуры, позволяющей подключенным к Интернету компьютерам взаимодействовать между собой.

Интернет берет свое начало в первых глобальных сетях, разрабатывавшихся военными и образовательными учреждениями для взаимодействия между географически распределенными компьютерными системами или сетями. По мере добавления узлов, роста сетей и предоставления публичного доступа появился Интернет. Появление графического содержимого и программного обеспечения для просмотра этого содержимого привело к популяризации Интернета в качестве среды для публичного обмена информацией.

Физическая структура Интернета в некотором смысле противоречива и постоянно изменяется, но по сути Интернет во многом похож на огромную всемирную глобальную сеть. Хотя с точки зрения пользователя взаимодействие через Интернет выглядит довольно простым, путь, по которому данные перемещаются между двумя узлами, может проходить через сотни различных физических соединений и перенаправляться через множество промежуточных узлов, прежде чем данные достигнут конечной цели. В основе взаимодействия между узлами в Интернете лежит протокол Интернета (Internet Protocol, IP).

По своей природе Интернет является открытой и по большей части небезопасной системой. Когда корпоративные локальные и глобальные сети подключаются к Интернету, для сохранения ценности и закрытости архитектуры корпоративных сетей применяются специальными устройства, подходы и принципы.

4.2 Интрасети и экстрасети

Интрасеть

Под интрасетью понимается частная компьютерная сеть, использующая технологии протокола IP для безопасного обмена информацией внутри этой сети.

В интрасети используются многие методы взаимодействия общедоступного Интернета, поэтому интрасеть можно сравнить с компактной и закрытой версией Интернета.

Интрасети обычно используются для реализации версий методов взаимодействия Интернета (например, веб-сайтов, электронной почты, передачи файлов), предназначенных для частного использования. В них используются те же механизмы простого обмена информацией, что и в Интернете, однако при этом организации могут ограничивать объем сети, чтобы избегать потери или кражи корпоративных данных.

В общем случае под локальной сетью понимается физическая структура, которая обеспечивает связь, в то время как под интрасетью понимается набор услуг, доступных в этой локальной сети.

Экстрасеть

Типичная экстрасеть представляет собой часть интрасети компании, доступную из более крупной сети, обычно из Интернета. Обычно это делается для предоставления доступа к определенной корпоративной информации партнерам и клиентам; такая конфигурация требует дополнительной защиты и специального проектирования сети, чтобы закрытая информация, хранящаяся в интрасети, была отделена от информации в экстрасети и не могла быть случайно предоставлена в общий доступ. Информация в самой экстрасети также не остается полностью открытой для пользователей общедоступного Интернета; она защищается средствами обеспечения безопасности, такими как механизмы шифрования и проверки подлинности, использующие, например, имена пользователей и пароли.

Ключевым компонентом, используемым для сегментации сетей и защиты частной сети от рисков, связанных с подключением к сетям без доверия, является брандмауэр. - это система или устройство, используемые в качестве единой точки подключения между отдельными сетями. Он обрабатывает сетевой трафик и пропускает безопасные и желаемые данные, останавливая небезопасные и нежелательные данные.

В сетевой среде брандмауэр обычно представляет собой отдельное устройство или компьютер сети, предназначенный исключительно для выполнения функций брандмауэра. Например, брандмауэр может определить адрес отправки фрагмента данных и на основании этого пропустить или не пропустить эти данные в сеть.

Термином "брандмауэр" также обозначают программный компонент, устанавливаемый на компьютер сети для фильтрации трафика, как это делает выделенный аппаратный брандмауэр.

Различные типы брандмауэров обеспечивают различные уровни проверки сетевых данных.

Назначение сети периметра - выступать в роли буфера безопасности между сетью без доверия и частной сетью; в ней размещаются ресурсы внутренней сети, доступ к которым также должны получать узлы, находящиеся снаружи. Обычно сеть периметра содержит все узлы, предоставляющие информацию в Интернет. К ним могут относиться серверы электронной почты, веб-серверы или прокси-серверы.

При построении сетей периметра обычно используются брандмауэры. Брандмауэр размещается в точке подключения сети периметра к сети без доверия, и еще один брандмауэр обычно отделяет сеть периметра от частной сети. При такой конфигурации сети делятся на три зоны: частная сеть, сеть периметра и сеть без доверия.

Основная функция сети периметра - обеспечение безопасности. Сеть периметра не является ни общедоступной частью Интернета (сети без доверия), ни частью закрытой сети организации. Цель сети периметра - выступать в роли буфера безопасности между частной сетью и сетью без доверия.

4.5 Прокси-серверы и обратные прокси-серверы

Прокси-сервер представляет собой разновидность брандмауэра, который используется в первую очередь для обработки клиентских запросов к данным, расположенным за пределами сети. Чаще всего прокси-серверы используются для предоставления и контроля доступа к Интернету, чтобы следить за тем, что запрашиваемая информация безопасна и соответствует запросу.

Прокси-серверы также используются для временного хранения, или "кэширования", данных, которые, как правило, также поступают из Интернета. Это позволяет прокси-серверу перенаправлять клиентов, запрашивающих данные с серверов за пределами локальной сети, на локально сохраненную копию данных для повышения скорости и безопасности доступа.

Чаще всего прокси-серверы используются в сочетании с брандмауэром. В такой конфигурации брандмауэр пропускает только трафик определенного типа, а именно трафик, исходящий с прокси-сервера или предназначенный для прокси-сервера. Поэтому клиенты, которым требуется отправить или получить данные определенного типа, должны делать это через прокси-сервер, в противном случае передача данных будет заблокирована брандмауэром.

В свою очередь обратный прокси сервер принимает некоторые или все данные, приходящие в сеть, и перенаправляет их на соответствующие узлы внутри сети. Обратные прокси-серверы обычно используются для балансировки нагрузки, что позволяет им принимать большие объемы входящих данных и распределять их среди аналогично настроенных узлов, способных обрабатывать эти данные. Обратные прокси-серверы также выполняют фильтрацию данных с целью обеспечения безопасности и их кэширование, как и в случае обычных прокси-серверов.

5. Организация удаленного доступа к ресурсам сети

Хотя большая часть функций типичной корпоративной сети реализуется локальной сетью, организации все активнее ищут способы, которые позволят их сотрудникам получать доступ к информации без непосредственного подключения к частной сети. В других ситуациях у организации может не быть возможности подключения одного или нескольких удаленных офисов к частной сети, и поэтому им требуется альтернативный подход. В этих ситуациях требуется обеспечение удаленного доступа.

Методы удаленного доступа обычно предполагают использование промежуточного и, вероятно, недоверенного метода подключения, например Интернета, для связи с центральной частной сетью.

Удаленный доступ требуется в следующих ситуациях:

  • географически распределенные офисы филиалов;
  • работающие на дому сотрудники;
  • работа клиентов или партнеров с информацией, хранящейся в частной сети организации.

5.2 Шифрование и проверка подлинности

Шифрование - кодирование данных для предотвращения несанкционированного доступа

Проверка подлинности - процедура проверки пользователя или узла.

В случае использования для доступа к закрытой сети промежуточного или недоверенного подключения, особенно важной становится задача обеспечения безопасности передаваемых между удаленным расположением и закрытой сетью данных, а также безопасности самой частной сети.

Для решения этой проблемы, безопасной передачи конфиденциальных данных и защиты частной сети от несанкционированного доступа при обеспечении подключений удаленного доступа применяют шифрование и проверку подлинности.

Под шифрованием понимается внутреннее перекодирование данных, чтобы в случае перехвата передаваемых данных третья сторона не смогла прочесть их. В случае шифрования передаваемых по сети данных отправитель предварительно применяет к данным специальный алгоритм. Зная о шифровании, получатель, которому предназначены эти данные, использует тот же алгоритм для раскодирования, или расшифровки, данных.

Обычно шифрование дополняется применением метода, подтверждающего, что участвующие в передаче данных узлы действительно являются узлами, для которых предназначены передаваемые данные. Иными словами, проверяется подлинность этих узлов. Соответствующая процедура называется проверкой подлинности. Для проверки подлинности обычно используются пароль или сочетание идентификатора пользователя и пароля, однако также могут применяться физические методы, например цифровые сертификаты, смарт-карты или USB-ключи.

Раньше самым популярным способом удаленного доступа к частной сети был прямой доступ по коммутируемой линии. Широкое распространение высокоскоростного доступа к Интернету привело к том, что коммутируемый доступ был вытеснен подключениями виртуальной частной сети (VPN).

При защите передаваемых через подключение удаленного доступа данных с помощью шифрования и проверки подлинности создается виртуальная частная сеть.

Виртуальная частная сеть существует, пока между узлом и частной сетью установлено защищенное подключение с использованием промежуточной и, скорее всего, недоверенной сети. Такое подключение часто называют туннелем, чтобы подчеркнуть безопасное отделение этого подключения от промежуточной сети за счет шифрования данных.

Для реализации виртуальных частных сетей применяются самые различные методы управления механизмами взаимодействия, шифрованием и проверкой подлинности, однако их техническое описание выходит за рамки данного раздела. Ниже перечислено несколько самых популярных протоколов VPN.

  • Туннельный протокол точка-точка (PPTP)
  • Туннельный протокол второго уровня (L2TP)
  • Secure Socket Tunneling Protocol (SSTP)Протокол IPsec

DirectAccess

DirectAccess - это новая функция, доступная при подключении компьютера с ОС Windows® 7 к сети, работающей под управлением ОС Windows Server 2008 R2. Технология DirectAccess позволяет пользователям подключаться к корпоративной сети всегда, когда у них есть подключение к Интернету.

Если функция DirectAccess включена, запросы к корпоративным ресурсами (серверам электронной почты, общим папкам, веб-сайтам интрасети) безопасным образом перенаправляются в корпоративную сеть, не требуя при этом обращаться к сторонним решениям для создания виртуальных частных сетей. Это делает работу пользователя одинаковой, независимо от того, подключен компьютер к корпоративной сети или нет. Клиент DirectAccess подключается к корпоративной сети еще до входа пользователя в систему, благодаря чему процесс входа и проверки подлинности идентичен процедуре, применяемой, когда пользователь напрямую подключен к корпоративной сети.

Для взаимодействия между клиентами и серверами технология DirectAccess использует протокол Интернета версии 6 (IPV6) . Тем не менее подключение из сетей, не использующих протокол IPV6, и через такие сети может координироваться автоматически с использованием нескольких различных технологий преобразования IPV6, настроенных на сервере DirectAccess.

Ниже перечислены ключевые требования к применению функции DirectAccess в среде Windows Server 2008 R2:

  1. на клиентском компьютере DirectAccess должна быть установлена операционная система Windows 7 или Windows Server 2008 R2;
  2. на сервере DirectAccess в корпоративной сети должна быть установлена операционная система Windows Server 2008 R2;
  3. сервер DirectAccess должен быть членом домена Active Directory®, но не являться контроллером домена.

5.4 Протокол RADIUS

Это сетевой протокол, обеспечивающий централизованное управление проверкой подлинности, авторизацией и учетными данными или отслеживанием узлов, подключающихся к сети с использованием удаленного доступа. Протокол RADIUS широко распространен и доступен в большинстве сетевых сред. Он служит для выполнения следующих функций, связанных с удаленным доступом:

  • проверка подлинности узлов, прежде чем разрешить им подключение к сети;
  • авторизация доступа узлов к определенным службам и ресурсам;
  • учет и отслеживание использования этих служб и ресурсов.

Применение RADIUS-сервера позволяет организации упростить удаленный доступ к сети и лучше управлять им, особенно если используется несколько точек удаленного доступа.

Существует множество сетевых устройств, которые возможно использовать для создания, сегментирования и усовершенствования сети. Основными из них являются сетевые адаптеры, повторители, усилители, мосты, маршрутизаторы и шлюзы.

Сетевые адаптеры (карты), или NIC (Network Interface Card), являются теми устройствами, которые физически соединяет компьютер с сетью. Прежде чем выполнить такое соединение, надо правильно установить и настроить сетевой адаптер. Простота или сложность этой установки и настройки зависит от типа сетевого адаптера, который предполагается использовать. Для некоторых конфигураций достаточно просто вставить адаптер в подходящий слот материнской платы компьютера. Автоматически конфигурирующиеся адаптеры, а также адаптеры, отвечающие стандарту Plug and Play (Вставь и работай), автоматически производят свою настройку. Если сетевой адаптер не отвечает стандарту Plug and Play, требуется настроить его запрос на прерывание IRQ (Interrupt Request) и адрес ввода/вывода (Input/Output address). IRQ представляет собой логическую коммуникационную линию, которую устройство использует для связи с процессором. Адрес ввода/вывода - это трехзначное шестнадцатеричное число, которое идентифицирует коммуникационный канал между аппаратными устройствами и центральным процессором. Чтобы сетевой адаптер функционировал правильно, должны быть правильно настроены как IRQ, так и адрес ввода/вывода.

Повторители и усилители.

Сигнал при перемещении по сети ослабевает. Чтобы противодействовать этому ослаблению, можно использовать повторители и/или усилители, которые усиливают сигналы, проходящие через них по сети.

Повторители (repeater) используются в сетях с цифровым сигналом для борьбы с ослаблением сигнала. Повторители обеспечивают надежную передачу данных на большие расстояния, нежели обычно позволяет тип носителя. Когда повторитель получает ослабленный входящий сигнал, он очищает сигнал, увеличивает его мощность и посылает этот сигнал следующему сегменту,

Усилители (amplifier), хоть и имеют сходное назначение, используются для увеличения дальности передачи в сетях, использующих аналоговый сигнал. Аналоговые сигналы могут переносить как голос, так и данные одновременно - носитель делится на несколько каналов, так что разные частоты могут передаваться параллельно.

Концентратор (hub) представляет собой сетевое устройство, служащее в качестве центральной точки соединения в сетевой конфигурации “звезда” (star). Концентратор также может быть использован для соединения сетевых сегментов. Существуют три основных типа концентраторов: пассивные (passive), активные (active) и интеллектуальные (intelligent). Пассивные концентраторы, не требующие электроэнергии, действуют просто как физическая точка соединения, ничего не добавляя к проходящему сигналу. Активные концентраторы требуют энергии, которую они используют для восстановления и усиления сигнала, проходящего через них. Интеллектуальные концентраторы могут предоставлять такие сервисы, как переключение пакетов (packet switching) и перенаправление трафика (traffic routing).

Мост (bridge) представляет собой другое устройство, используемое для соединения сетевых сегментов. Мост функционирует в первую очередь как повторитель, он может получать данные из любого сегмента, однако он более разборчив в передаче этих сигналов, чем повторитель. Если получатель пакета находится в том же физическом сегменте, что и мост, то мост знает, что этот пакет достиг цели и, таким образом, больше не нужен. Однако, если получатель пакета находится в другом физическом сегменте, мост знает, что его надо переслать. Эта обработка помогает уменьшить загрузку сети. Например, сегмент не получает сообщений, не относящихся к нему.

Мосты могут соединять сегменты, которые используют разные типы носителей (кабелей). Они могут соединять сети с разными схемами доступа к носителю - например, сеть Ethernet и сеть Token Ring. Примером таких устройств являются мосты-трансляторы (translating bridge), которые осуществляют преобразование между различными методами доступа к носителю, позволяя связывать сети разных типов. Другой специальный тип моста, прозрачный, (transparent bridge) или интеллектуальный мост (learning bridge), периодически “изучает”, куда направлять получаемые им пакеты. Он делает это посредством непрерывного построения специальных таблиц, добавляя в них по мере необходимости новые элементы.

Возможным недостатком мостов является то, что они передают данные дольше, чем повторители, так как проверяют адрес сетевой карты получателя для каждого пакета. Они также сложнее в управлении и дороже, нежели повторители.