Conceptele 8 pentru rețele

Dacă performanța rețelei nu mai îndeplinește cerințele pentru aceasta, administratorul rețelei poate recurge la diverse metode:

modificați configurația rețelei astfel încât structura rețelei să fie mai consistentă cu structura fluxurilor de informații;







mergeți la un alt model pentru a construi aplicații distribuite care ar reduce traficul în rețea;

înlocuiți podurile cu comutatoare mai rapide.

Dar cea mai radicală soluție în această situație este trecerea la o tehnologie mai rapidă. Dacă tehnologiile tradiționale Ethernet sau Token Ring sunt utilizate în rețea, trecerea la Fast Ethernet, FDDI sau 100VG-AnyLAN va crește imediat lărgimea de bandă a canalelor de 10 ori.

Odată cu creșterea rețelelor, a existat necesitatea creșterii productivității acestora. Una dintre modalitățile de a realiza acest lucru a fost microsegmentarea lor. Acesta vă permite să reducă numărul de utilizatori pe segment și de a reduce cantitatea de trafic de difuzare, și de a îmbunătăți astfel performanța rețelei.

Inițial, routerele au fost utilizate pentru microsegmentare, care, în general, nu sunt foarte potrivite pentru acest scop. Soluțiile bazate pe acestea erau destul de costisitoare și se caracteriza printr-o întârziere mare de timp și o viteză redusă. Comutatoarele sunt dispozitive mai potrivite pentru microsegmentarea rețelelor. Datorită costurilor relativ scăzute, performanțelor ridicate și ușurinței de utilizare, au câștigat rapid popularitate.

Astfel, am început să construim o rețea bazată pe switch-uri si routere. În primul rând oferă trafic de redirecționare de mare viteză între segmentele care aparțin aceeași subrețea, iar a doua date sunt transmise între rețele, să restricționeze difuzarea traficului de difuzare, a rezolvat problemele de siguranță, și așa mai departe. D.

LAN-urile virtuale (VLAN) oferă posibilitatea de a crea grupuri logice de utilizatori pe o scară de rețea corporatistă. Rețelele virtuale vă permit să organizați mai eficient activitatea în rețea.

Subiect 2. Fiabilitatea și securitatea

Fiabilitate și toleranță la erori. Cea mai importantă caracteristică a rețelelor de calculatoare este fiabilitatea. fiabilitate sporită se bazează pe principiul prevenirii defecțiunilor prin reducerea ratei de eșec și eșecul datorită utilizării circuitelor electronice și a componentelor cu grad ridicat și ultra-înalt de integrare, reducerea nivelului de interferență, moduri ușoare de scheme, asigurând condiții termice ale muncii lor, dar și prin îmbunătățirea tehnicilor de asamblare echipamente .

Toleranța defecțiunilor este o astfel de proprietate a sistemului informatic care îi oferă o mașină logică capacitatea de a continua acțiunile stabilite de program după apariția defecțiunilor. Introducerea toleranței la defecte necesită hardware și software redundante. Instrucțiuni privind prevenirea defecțiunilor și a toleranței la defecțiuni, principala problemă a fiabilității. La sistemele de calcul paralel, cea mai mare performanță este obținută și, în multe cazuri, o fiabilitate foarte mare. Resursele disponibile de redundanță în sistemele paralele pot fi utilizate în mod flexibil atât pentru performanță, cât și pentru fiabilitate.

Trebuie reținut faptul că conceptul de fiabilitate include nu numai hardware, ci și software. Scopul principal al îmbunătățirii fiabilității sistemelor este integritatea datelor stocate în acestea.

Securitatea este una dintre sarcinile principale rezolvate de orice rețea de calculatoare obișnuită. Problema de securitate poate fi văzută din mai multe unghiuri - corupția cu date răuvoitoare, confidențialitatea informațiilor, accesul neautorizat, furtul etc.

Fig. Provocări privind securitatea datelor

Cel mai simplu mod de a proteja datele pe o varietate de probleme, în cazul unei rețele cu un server de fișiere dedicat. Serverul este concentrat pe toate cele mai importante fișiere, iar salvarea unei mașini este mult mai ușoară decât zece. Date de concentrare și facilitează rezervare, deoarece nu au nevoie pentru a le colecta peste tot pe web.

Ecranele ecranate permit creșterea siguranței și fiabilității rețelei. Sistemele ecranate sunt mult mai rezistente la câmpurile RF externe.

Tema 3. Transparență

Transparența este o stare a rețelei atunci când utilizatorul, când lucrează la rețea, nu o vede.

Rețeaua de comunicații este transparentă în ceea ce privește informațiile care trec prin ea, în cazul în care fluxul de ieșire de biți repetă exact fluxul de intrare. Dar rețeaua poate fi opacă în timp, dacă, din cauza dimensiunilor coborâtoare ale blocurilor de date, se schimbă și timpul trecerii diferitelor blocuri prin nodurile de comutare. Transparența rețelei în ceea ce privește rata de date indică faptul că datele pot fi transmise la orice viteză dorită.

Dacă semnalele de informare și de control (sincronizare) sunt transmise pe aceleași rute pe aceleași rute, atunci se spune că rețeaua este transparentă în raport cu tipurile de semnale.

În cazul în care informațiile transmise pot fi codificate în nici un fel, aceasta înseamnă că rețeaua este transparentă pentru toate metodele de codificare.

Rețeaua transparentă este o soluție simplă în care principiul plug-and-play este utilizat pentru a conecta rețelele locale situate la o distanță considerabilă una de cealaltă.

Conexiune transparentă. Serviciul transparent LAN oferă o conexiune capăt-la-cap care conectează rețelele locale la distanță. Atractivitatea acestei soluții constă în faptul că acest serviciu unifică nodurile la distanță pentru noduri considerabile, ca parte a rețelei locale. Prin urmare, nu este necesar să se investească în studierea noilor tehnologii și crearea de rețele distribuite geografic (WAN). Utilizatorii trebuie doar să mențină o conexiune locală, iar furnizorul transparent de servicii de rețea va asigura conectivitatea fără noduri a nodurilor printr-o rețea de rețea metropolitană (MAN) sau printr-o rețea WAN. Serviciile unei rețele locale transparente au multe avantaje. De exemplu, un utilizator poate transfera rapid și sigur cantități mari de date pe distanțe semnificative fără a se împovăra cu complexitatea asociată cu lucrul în rețelele WAN.







Subiect 4. Sprijin pentru diferite tipuri de trafic

Cu toate acestea, localizarea traficului cu ajutorul unor poduri și întrerupătoare are limitări semnificative. Pe de altă parte, utilizarea mecanismului segmentului virtual implementat în switch-urile LAN duce la localizarea completă a traficului; astfel de segmente sunt complet izolate unele de altele, chiar și în ceea ce privește cadrele de difuzare. Prin urmare, în rețelele construite numai pe punți și switch-uri, computerele care aparțin unor segmente virtuale diferite nu formează o singură rețea.

Tema 5.Management

ISO a adus o mare contribuție la standardizarea rețelelor. Modelul de gestionare a rețelei este instrumentul principal pentru înțelegerea principalelor funcții ale sistemelor de gestionare a rețelei. Acest model este alcătuit din 5 domenii conceptuale:

gestionarea utilizării resurselor;

gestionarea protecției datelor.

Managementul performanței

Scopul managementului performanței constă în măsurarea și asigurarea diverselor aspecte ale eficienței rețelei, astfel încât eficiența de interconectare să poată fi menținută la un nivel acceptabil. Exemple de variabile de performanță care ar putea fi furnizate sunt transferul de rețea, timpul de răspuns al utilizatorului și utilizarea liniei.

Managementul performanței include mai multe etape:

colectarea de informații privind eficiența prin acele variabile care prezintă interes pentru administratorii rețelei;

analiza informațiilor pentru a determina nivelele normale (linia de bază);

stabilirea unor praguri de performanță adecvate pentru fiecare variabilă importantă, astfel încât depășirea acestor praguri să indice o problemă în rețea care merită atenție.

Gestionarea configurației

Scopul managementului configurației - monitorizarea rețelei de informații și de configurare a sistemului, pentru a fi în măsură să monitorizeze și să gestioneze impactul asupra funcționării rețelei de diferite versiuni de elemente hardware și software. pentru că toate elementele hardware și software funcționează deviere de eroare (sau o combinație a acestora), care poate afecta funcționarea rețelei, astfel de informații este important să se mențină buna funcționare a rețelei.

Fiecare dispozitiv de rețea are o varietate de informații despre versiunile asociate acestuia. Pentru a asigura un acces facil, subsistemele de gestionare a configurației stochează aceste informații în baza de date. Când apare o problemă, această bază de date poate fi căutată pentru chei care ar putea ajuta la rezolvarea acestei probleme.

Gestionarea contabilității resurselor

Scopul gestionării contului de utilizare a resurselor este de a măsura parametrii de utilizare a rețelei astfel încât să poată fi reglementat corespunzător de utilizatori individuali sau de grup. Această reglementare minimizează numărul de probleme din rețea (deoarece resursele de rețea pot fi împărțite pe baza capacităților sursei) și maximizează disponibilitatea accesului la rețea pentru toți utilizatorii.

de management al erorilor

Scopul gestionării defecțiunilor este identificarea, capturarea, notificarea utilizatorilor și, în măsura în care este posibil, rezolvarea automată a problemelor de rețea pentru a sprijini în mod eficient operarea rețelei. Deoarece defecțiunile pot conduce la perioade de nefuncționare sau la degradarea rețelei inacceptabile, managementul defecțiunilor este probabil cel mai utilizat element al modelului de management al rețelei ISO.

Managementul defecțiunilor include mai mulți pași:

identificarea simptomelor problemei;

verificați pentru depanarea tuturor subsistemelor importante;

Înregistrarea detectării problemelor și soluția lor.

Gestionarea protecției datelor

Scopul gestionării protecției datelor este de a controla accesul la resursele de rețea în conformitate cu orientările locale pentru a face imposibilă sabotarea rețelei și accesarea informațiilor sensibile persoanelor care nu au permisiunea corespunzătoare. De exemplu, unul dintre subsistemele de gestionare a protecției datelor poate monitoriza înregistrarea utilizatorilor de resurse de rețea, refuzând accesul celor care introduc coduri de acces care nu se potrivesc cu cele stabilite.

Sub-sistemele de gestionare a protecției datelor funcționează prin împărțirea surselor în zone autorizate și neautorizate. Pentru unii utilizatori, accesul la orice sursă a rețelei este irelevant.

Subsistemele de gestionare a protecției datelor îndeplinesc următoarele funcții:

identificați resursele de rețea sensibile (inclusiv sistemele, fișierele și alte obiecte);

Identificați hărțile sub formă de hărți între sursele sensibile de rețea și un set de utilizatori;

controlați punctele de acces la resursele de rețea sensibile;

înregistrarea accesului necorespunzător la resursele de rețea sensibile.

Tema 6. Compatibilitate

Compatibilitatea și mobilitatea software-ului. Conceptul de compatibilitate software a fost aplicat pe scară largă dezvoltatorilor sistemului IBM / 360. Obiectivul principal în proiectarea întregii serii de modele ale acestui sistem a fost de a crea o astfel de arhitectură, care ar fi la fel din punct de vedere al sistemului de utilizator pentru toate modelele, indiferent de performanța prețului fiecăruia dintre ele. avantaje imense ale acestei abordări, astfel încât să se mențină restante existente de software în timpul tranziției la noul model (de obicei, mai productive) au fost evaluate rapid atât producătorii de calculatoare și utilizatorii, și din acel moment, practic toate firmele de furnizorii de echipamente informatice au adoptat aceste principii prin furnizarea unei serii de computere compatibile. Trebuie remarcat totuși, că, în timp, chiar și cele mai avansate arhitectura devine în mod inevitabil, depășite și există nevoia unor schimbări radicale în arhitectură și modalități de organizare a sistemelor de calcul.

În prezent, unul dintre cei mai importanți factori care determină tendințele actuale în dezvoltarea tehnologiei informației este orientarea furnizorilor de echipamente informatice către piața aplicațiilor software.

Această tranziție a prezentat o serie de cerințe noi. În primul rând, un astfel de mediu de calcul ar trebui să permită o flexibilitate pentru a modifica numărul și componența de hardware și software pentru a îndeplini cerințele în schimbare ale sarcinilor. În al doilea rând, ar trebui să ofere posibilitatea de a rula aceleași sisteme software pe diferite platforme hardware, adică pentru a asigura mobilitatea software-ului. În al treilea rând, acest mediu ar trebui să garanteze posibilitatea utilizării acelorași interfețe om-mașină pe toate computerele care fac parte dintr-o rețea eterogenă. Într-un mediu competitiv producătorii de platforme hardware și software format din conceptul de sisteme deschise, care este un set de standarde pentru diferitele componente ale mediului de calcul conceput pentru a oferi mobilitate software în cadrul sistemului de calcul distribuit eterogen.

Care sunt principalele cerințe pentru rețele?

Ce este performanța rețelei?

Ce caracteristici afectează performanța rețelei?

Care sunt modalitățile de îmbunătățire a performanței rețelei?

curs "Sistemele de calcul ale sistemului și comunicațiile." Cuprins Introducere 8 Curs 1. Privire de ansamblu și arhitectura rețelelor de calculatoare. [5], [22], [28], [30], [31], [32]. "Cursuri pe rețele de calculatoare" este destinat cadrelor, studenților și profesorilor.

CURRESII pentru munca în program 1C: Enterprise Dezvoltat de profesorul Nechaeva IV Subiectul cuprins în ITPD. astăzi este cea mai mare parte contabilitatea calculatoarelor. Există multe. pe o rețea largă de parteneri (franciză) oferă calitate.

ASPECTE ECONOMICE ALE EDITĂRII CAD: Cursuri ale disciplinei "Tehnologii informatice și CAD în. are 5 KB. Focul unei astfel de arhive este disponibil pentru. - rețele locale. în care nodurile sunt grupate nu prin caracteristici teritoriale, ci prin funcții.







Trimiteți-le prietenilor: