Afspraak, principes van de organisatie van computernetwerken. Netwerkhardware

- 36.02 KB

Inleiding tot lokale netwerken.

Afspraak, principes van de organisatie van computernetwerken. Netwerkhardware.

Computer netwerk - is een systeem van gedistribueerde verwerking van informatie bestaande uit ten minste twee computers die met elkaar interageren met elkaar met behulp van speciale communicatiemiddelen.

Met andere woorden, het netwerk is een combinatie van pc die op elkaar is aangesloten en andere computertoestellen, zoals printers, faxmachines en modems. Met het netwerk kunnen individuele werknemers met elkaar communiceren en verwijzen naar gedeelde bronnen; Hiermee kan het toegang krijgen tot gegevens die zijn opgeslagen op personal computers in afgelegen kantoren en communiceren met leveranciers.

Computers die in het netwerk zijn opgenomen, voeren de volgende functies uit:

  • Netwerktoegangsorganisatie
  • Beheer van informatieoverdracht
  • Het verstrekken van rekenbronnen en diensten aan abonnees van het netwerk.

Soorten computernetwerken.

Lokale en territoriale gedistribueerde netwerken.

Het territoriale gedistribueerde netwerk (WAN) verbindt verschillende lokale netwerken, geografisch verwijderd van elkaar.

Het lokale netwerk

Het lokale netwerk (LAN) verbindt pc's en printers, meestal gelegen in hetzelfde gebouw (of complex van gebouwen). Lokale netwerken (LS) zijn de meest elementaire vorm van netwerken, samen de pc-groep samen of verbinden ze met een krachtigere computer die de rol van de netwerkserver uitvoert. Alle pc's op het lokale netwerk kunnen gespecialiseerde applicaties gebruiken die zijn opgeslagen op een netwerkserver en werken met gemeenschappelijke apparaten: printers, faxen en andere periferie. Elke pc op het lokale netwerk wordt genoemd werkstation of netwerkknooppunt .

Lokale netwerken zorgen ervoor dat individuele gebruikers gemakkelijk en snel met elkaar communiceren. Hier zijn slechts enkele taken die LS's toestaat:

  • samenwerking met documenten;
  • het vereenvoudigen van het documentbeheer: u krijgt de mogelijkheid om documenten te bekijken, aan te passen en te reageren zonder uw werkplek te verlaten zonder vergaderingen en vergaderingen te organiseren die veel tijd kosten;
  • uw werk opslaan en archiveren op de server om de waardevolle ruimte op de harde schijf van de pc niet te gebruiken;
  • gemakkelijke toegang tot toepassingen op de server;
  • faciliteren delen in de organisaties van dure middelen, zoals printers, CD-ROM-schijven, harde schijven en toepassingen (bijvoorbeeld tekstverwerkers of databasesoftware).

Territoriale gedistribueerde netwerken

Territoriale gedistribueerde netwerken zorgen voor dezelfde voordelen als lokaal, maar laat u tegelijkertijd een groot territorium dekken. Gewoonlijk wordt hiervoor een vervaardigdheden voor het openbare telefoonnetwerk gebruikt (PSTN, openbaar geschakeld telefoonnetwerk) met een verbinding via een modem- of high-speed digitale netwerklijnen met uitgebreide diensten (ISDN, geïntegreerd services digitaal netwerk). ISDN-lijnen worden vaak gebruikt om grote bestanden over te dragen, zoals het bevatten van grafische afbeeldingen of video.

Instrueren in de standaard lokale netwerken De functionaliteit van geografisch verdeelde netwerken, geïmplementeerd met behulp van een modem of een externe toegangsserver, kunt u profiteren van externe communicatietechnologieën, waaronder:

  • verzending en ontvangende berichten met behulp van e-mail (e-mail);
  • internet toegang.

Internet

Het internet is een enorm publiekelijk wereldwijd netwerk dat gebruikers van de hele wereld verbindt met datawarehouses, afbeeldingen en geluid. Snel uitbreiden, speelt het internet een steeds belangrijkere rol in het bedrijfsleven. Op dit moment blijven de belangrijkste functies van het internet e-mail en de uitwisseling van informatie tussen belangengroepen en onderzoekers. Netwerken worden steeds krachtiger en een toenemend aantal bedrijven en individuele gebruikers zijn verbonden met internet. Het internet dient als een link tussen bedrijven, hun potentiële klanten en leveranciers. Tegenwoordig kan internet het ontwikkelen van spraak- en videotoepassingen, zoals afstandsonderwijs en externe diagnostiek.

Elk computernetwerk wordt gekenmerkt door: topologie, protocollen, interfaces, netwerk technisch en software.

Topologiehet computernetwerk weerspiegelt de structuur van banden tussen de belangrijkste functionele elementen.

Technische middelenDit zijn verschillende apparaten die computers leveren in een enkel computernetwerk.

Netwerksoftware- Beheer van het werk van het computernetwerk en geef de juiste interface met gebruikers.

Protocollen- huidige regels voor de interactie van netwerkfunctionele elementen.

Interfaces- middelen van conjugatie van functionele elementen van het netwerk. Opgemerkt moet worden dat zowel individuele apparaten als softwaremodules als functionele elementen kunnen fungeren. Dienovereenkomstig worden hardware- en software-interfaces onderscheiden.

Basic Network Topologieën.

Bij het maken van een netwerk, afhankelijk van de taken die het moet uitvoeren, kan een van de drie netwerktopologieën worden geïmplementeerd.

Top-topologie.

Werkstations die netwerkadapters gebruiken, zijn verbonden met de totale snelweg / bus / (kabel). Evenzo zijn andere netwerkapparaten verbonden met de algehele snelweg. Tijdens het netwerk voert de informatie uit het zendstation de adapters van alle werkstations in, maar wordt alleen de adapter waargenomen door de adapter van het werkstation dat het is geadresseerd.

-Vormige topologie.

Het wordt gekenmerkt door de aanwezigheid van een centraal schakelknooppunt - een netwerkserver, die of waardoor alle berichten worden verzonden.

Ringtopologie.

Het wordt gekenmerkt door de aanwezigheid van een gesloten gegevenskanaal in de vorm van een ring of lus. In dit geval wordt de informatie achtereenvolgens tussen werkstations verzonden totdat de ontvanger wordt geaccepteerd en vervolgens uit het netwerk wordt verwijderd. Het nadeel van een dergelijke topologie is de gevoeligheid voor schade aan het kanaal.

Technische middelen.

Basiscomponenten en -technologieën geassocieerd met de architectuur van lokale of territoriale gedistribueerde netwerken kunnen omvatten:

Hardware

  • Kabels
  • Servers
  • Netwerkinterfaceborden (NIC, Netwerkinterfacekaart)
  • Hubs
  • Schakelaars
  • Routers (territoriale gedistribueerde netwerken)
  • Externe toegangsservers (territoriale gedistribueerde netwerken)
  • Modems (territoriale gedistribueerde netwerken)

Gestructureerde kabeloplossingen

Gestructureerd bedradingssysteem (gestructureerd kabelsysteem)
Het bouwplan voor het kabelsysteem op basis van de modulaire subsystemen, evenals het specificeren van de gecoördineerde regels van kabels en materialen.

In oude drugs is bandenarchitectuur van toepassing - alle pc die in het netwerk is opgenomen, zijn verbonden met een lange coaxiale kabel. Zo'n organisatie beperkt de mogelijkheden van medewerkers van het bedrijf om binnen het netwerk te bewegen. In het gestructureerde kabeldiagram wordt een sterachtige configuratie gebruikt - een afzonderlijk segment van een goedkope kabel verbindt de computer van elke gebruiker met een centrale hub (of schakelaar, als grote hoeveelheden gegevens op het netwerk worden verzonden). In dit geval wordt de beweging van een werknemer of het toevoeging van een nieuwe gebruiker veel eenvoudiger en kost goedkoper. Op de nieuwe werkplek van de werknemer is er al een kabelbedrading en u kunt de gebruiker verplaatsen naar een ander netwerksegment, eenvoudigweg door het einde van de kabel aan te sluiten op een andere poort van de naaf of schakelaar.

Kabels

De kabelgegevens worden verzonden als pakketten die zijn doorgestuurd van het ene netwerkapparaat naar de andere. Er zijn verschillende soorten kabels, die elk zijn voordelen hebben.

Gedraaide para

Het type "Twisted Pair" -kabel (TP, Twisted Pair) is twee typen: afgeschermde gedraaide paar (STP, afgeschermd gedraaid paar) en niet-afgeschermd gedraaide paar (UTP, niet-afgeschermd gedraaid paar). Beide soorten kabel bestaan \u200b\u200buit een paar gedraaide koperen draden. Het type "Niet-afgeschermde gedraaide paar" is het populairst geworden vanwege de lage kosten, flexibiliteit en eenvoud van de installatie. Het enige nadeel van een dergelijke kabel is een kwetsbaarheid voor elektrische interferentie en "ruis" in de regel. Kabels "Twisted Pair" zijn van verschillende categorieën (3, 4 of 5). Hoe hoger het categorienummer, hoe groter de overdrachtsnelheid de kabel ondersteunt.

Dunne en dikke coaxiale kabel

Deze kabeltypen zijn vergelijkbaar met de standaard televisiekabel. Aangezien met dergelijke kabels het moeilijker is om te werken, is er in de nieuwe installaties bijna altijd een gedraaide paar of glasvezelkabel.

Glasvezelkabel

De glasvezelkabel ondersteunt de gegevensoverdrachtsnelheid (in de vorm van pakketten) 10, 100 of 1000 Mbps. Gegevens worden verzonden met behulp van lichtpulsen die door optische vezels passeren. Hoewel deze kabel veel duurder en moeilijker is in de installatie dan UTP, wordt het vaak gebruikt in centrale trunknetwerken, omdat het volledige bescherming biedt tegen elektrische interferentie en u in staat stelt om informatie over te dragen aan zeer lange afstanden. Bovendien, dankzij het verbeteren van glasvezeltechnologie, wordt deze kabel steeds meer betaalbaarder.

Welke kabel kan kiezen?

De tabel laat zien welke kabel moet worden gebruikt voor verschillende LS-technologieën (10-Mbps Ethernet, 100-Mbps Fast Ethernet of 1000 Mbps Gigabit Ethernet). In het algemeen wordt in alle nieuwe installaties voor het aansluiten van desktops en het maken van het netwerk de UDP-categorie 5 kabel gebruikt voor de werkgroep.

Servers

De Client / Server-server is een client / server-pc met een rigide schijf met hoge capaciteit op welke toepassingen en bestanden die beschikbaar zijn voor andere pc's kunnen worden opgeslagen. De server kan ook de toegang tot randapparatuur (zoals printers) beheren en wordt gebruikt om het netwerkbesturingssysteem (NOS, netwerkbesturingssysteem) uit te voeren.

Netwerkinterfacekosten

Netwerkinterfacekaarten (NIC, netwerkinterfacekaart) zijn geïnstalleerd op desktop en draagbare pc's. Ze dienen om te communiceren met andere apparaten op het lokale netwerk. Er is een hele reeks netwerkkaarten voor verschillende pc's met bepaalde vereisten voor prestatievereisten. Gekenmerkt door de gegevensoverdrachtsnelheid en -methoden om verbinding te maken met het netwerk.

Als we alleen een methode overwegen voor het ontvangen en verzenden van gegevens op een pc die op het netwerk is aangesloten, spelen moderne netwerkkaarten (netwerkadapters) een actieve rol bij het verbeteren van de prestaties, het toewijzen van prioriteiten voor verantwoord verkeer (verzonden / ontvangen informatie) en het verkeer van het netwerk. Bovendien ondersteunen ze functies zoals externe activering van het centrale werkstation of de configuratie van de afstandsbediening, die aanzienlijk de tijd en kracht van beheerders van constant groeiende netwerken bespaart

Hubs

In de geconstructeerde kabelconfiguratie communiceert alle pc met een hub (of schakelaar).

HAB (HUB; HUB)- een meervoudig toegangsapparaat dat de rol van het centrale verbindingspunt in de topologie "fysieke ster" uitvoert. Samen met de traditionele titel "concentrator" in de literatuur wordt ook de term "hub" gevonden.

De aangesloten op de PC-concentrator vormen één lokaal netwerksegment. Een dergelijk schema vereenvoudigt de verbinding met een groot aantal gebruikers, zelfs als ze vaak worden verplaatst. Kortom, de functie Hub is om gebruikers te combineren met één netwerksegment. Hubs zijn van verschillende soorten en maten en bieden een aansluiting van een ander aantal gebruikers - van verschillende werknemers in een klein bedrijf met honderden pc's op een netwerk dat het complex van gebouwen bedekt. Gegevensgegevensfuncties zijn ook anders: van eenvoudige bekabelde lijnen naar grote apparaten die de functies van het centrale netwerkknooppunt uitvoeren die besturingsfuncties ondersteunt en een aantal normen (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, enz.). Er zijn ook hubs een belangrijke rol in het netwerkbeschermingssysteem.

Werkomschrijving

Computernetwerk - is een systeem van gedistribueerde verwerking van informatie die bestaat uit ten minste twee computers die met elkaar communiceren met behulp van speciale communicatiemiddelen.

Een integraal onderdeel van de Unified Information Environment van de onderwijsinstelling op basis van een computernetwerk is schooltranet.

Intranet is een lokaal of territoriaal gedistribueerd netwerk, afgesloten van externe toegang vanaf internet, op basis van internettechnologie.

School lokaal computernetwerk (LAN), zoals een LAN, één voor één, is commentaar de bloedvaten van de onderwijsomgeving.

Drie aspecten van schoolintranet:

    Nieuwe informatiemanagementmethoden en hun positieve impact op het onderwijsproces in de moderne school.

    De mogelijkheid om organisatorische en methodologische en administratieve kwesties van schoolinformatiebeheer op te lossen in het kader van de toepassing van informatie- en communicatietechnologieën.

    Het oplossen van kwesties van architectuur, systemische infrastructuur en technologische middelen voor het bouwen van intranetsystemen in relatie tot onderwijsinstelling.

Een van de essentiële kenmerken van LAN is het gebruik van alle personal computers (in dit geval worden ze ook wel workstations genoemd) opgenomen in het netwerk, de potentiële kenmerken van andere netwerkapparaten. Dit is tegelijkertijd mogelijk en zelfs samenwerking met elk programma, het delen van bestanden en letters, waardoor het aantal perifere apparaten (printers, schijven, enz.) Wordt verminderd.

Een van het gebruik van intranetgebruik is het werk dat is gekoppeld aan de gewrichtsverwerking van tekst, grafische en andere materialen, berekeningen, beroep op de database. Dat wil zeggen, het werk dat collectief wordt uitgevoerd, maar verdeeld in ruimte en tijd op een zodanige manier dat alleen de verbinding tussen computers toestaat om snel de resultaten van collectief werk te gebruiken. In dit geval hebben de netwerkcomputers een gelijke positie en kan elke gebruiker, als u toegangsrechten hebt, informatie krijgt of andere computerresources gebruikt.

Meestal wordt de informatieomgeving van de onderwijsinstelling georganiseerd op basis van een netwerk met een dedicated server. In het algemeen is dit verenigd in een netwerk van verschillende technieken, niet gegroepeerd in één kamer.

In dit geval is het mogelijk om computers te delen volgens de soorten taken (toegeven, opleiding - apart, administratief - apart) of, als er verschillende computerklassen zijn, - op type trainingstaken. Om dit te doen, is het noodzakelijk om de afbakening van de rechten van gebruikers vast te stellen, de hiërarchie van toegang tot informatie te bepalen, multi-level groepswerk op het netwerk te organiseren.

De basis voor informatiestromen die de belangrijkste productieprocessen weerspiegelen en de processen van extra ondersteuning voor de onderwijsinstelling zijn bepaalde basisinformatie. Een integraal onderdeel van de basisinformatie is de zogenaamde informatie van algemene (collectieve) toegang en speciale toegangsinformatie. Informatiestromen die de belangrijkste productieprocessen van de onderwijsinstelling weerspiegelen, werken nauw samen met elkaar, terwijl de steun voor de processen van toediening en onderhoudsprocessen de resultaten is van werk aan planning, organisatie en beheer van het onderwijsproces.

De meeste moderne informatiesystemen worden gedistribueerd en kunnen alleen functioneren in de aanwezigheid van een hoogwaardig bedrijfsdatersnetwerk, zonder dat het moeilijk is om het werk van commerciële bedrijven en staatsorganisaties te presenteren.

Volgens ZK Research Research opereert meer dan 75% van de werknemers van ondernemingen buiten het hoofdkantoor - op het grondgebied van de takken, op zakenreizen of thuis. Allemaal hebben ze toegang tot bedrijfsapplicaties en gegevens, waaronder dergelijke kritieke systemen zoals Oracle E-Business Suite, NetSuite, Sage ERP of Microsoft Dynamics. Vaak werken ze met cloud-applicaties - bijvoorbeeld met Salesforce.com, Google Apps en Microsoft Office 365.

Het combineren van alle kantoren en divisies van de onderneming in een enkel systeem, soms op een aanzienlijke afstand van het hoofdkantoor, het bedrijfsnetwerk maakt het personeel de mogelijkheid van gelijktijdig werk met gedistribueerde of gecentraliseerde toepassingen, databases en andere diensten toe.

Tegelijkertijd moeten geografisch verdeelde netwerken zorgen voor de beveiliging van de verzonden informatie, de vereiste prestaties hebben, handig zijn in administratie en "transparant" voor gebruikers en toepassingen. Dit omvat de Unie van externe kantoren en takken in een enkele infocommunicatiestructuur en de vorming van een beschermde bedrijfswerkomgeving op basis ervan. Vaak omvat het infrastructuurniveau ook draadloze Wi-Fi-netwerksegmenten, die de mobiliteit van werknemers in het kantoor van het bedrijf verstrekken (zie figuur 1).

Volgens Alexey AndriaShin, de Fortinet Consultant voor informatiebeveiliging, om te zorgen voor beschermde externe toegang tot het bedrijfsnetwerk, is het noodzakelijk dat de verbinding alleen wordt gemaakt met behulp van SSL VPN / IPSEC-protocollen met verplichte tweefactor-authenticatie. Het is ook wenselijk om automatisch externe gebruikers een beveiligde werkruimte te bieden, zodat wanneer de verbindingssessie is voltooid, er zijn geen sporen (tijdelijke of gedownloade bestanden, de geschiedenis van openbare bezoeken, enz. Moet worden verwijderd).

IP VPN.

In een territoriaal gedistribueerd bedrijf kunnen geselecteerde communicatiekanalen of openbare beschikbare datatransmissienetwerken worden gebruikt om ongelijksoortige eenheden in een enkel bedrijfsnetwerk te combineren. Als toegewijde kanalen worden gebruikt om gegevens, spraakverkeer en video te verzenden, wordt de overgebrachte informatie beschermd tegen externe invloeden, maar zo'n beslissing is ten eerste vrij duur, en ten tweede, niet altijd en niet overal van de onderneming is er een Technische kans om in dedicated kanaal te komen, heeft zijn eigen beschikking.

In dergelijke organisaties worden VPN-verbindingen vaak gebruikt om een \u200b\u200buniform bedrijfsnetwerk te maken via IPSEC-internet, soms via MPLS-operatornetwerken (zie fig. 2). Dergelijke netwerkinfrastructuur wordt beschermd door authenticatie en toegangscontrole, tunneling tussen platforms en codering.

Virtuele particuliere netwerktechnologie (Virtual Private Network, VPN) biedt veel voordelen tegen relatief lage kosten. VPN is een logisch privé-netwerk dat op het openbaar is georganiseerd. Net als speciale kanalen, kunt u een beveiligde verbinding maken tussen externe sites of lokale netwerken (zie Fig. 3).


L2 VPN wordt geïmplementeerd met de aantrekkingskracht van Ethernet-services of op basis van MPLS. In dit geval wordt de "Pack" -schakelaars ontvangen van de clientapparatuur van Ethernet of IP MPLS-frame en verzenden ze naar de bestemming door het "virtuele kanaal". Volgens dergelijke technologie worden Metro Ethernet City-netwerken gebouwd of Regulatory IP MPLS-netwerken.

In het geval van L3 VPN (IP VPN) organiseert een virtueel privé-netwerk een provider (MPLS VPN) of gebruiker (IPSEC VPN). Als het bedrijf veel takken heeft, dan gebruikt u Dynamic Multipoint VPN (DMVPN) -technologie, kunt u slechts twee VPN-concentratoren doen.

Integratie van diensten

Bij het organiseren van een VPN wordt het bedrijfsnetwerk logisch gescheiden van openbare netwerken, dat wil zeggen, het verkeer is beschermd tegen ongeautoriseerde toegang. Tegelijkertijd ontvangt het bedrijf volledige controle over de werking ervan. Voor een dergelijk netwerk kunt u verschillende soorten verkeer doorbrengen met scheiding door serviceklassen.

Samen met de overdracht van gegevens kunnen virtuele particuliere netwerken worden gebruikt voor IP-telefonie- en videoconferentiediensten, waarbij flexibel kanaalbandbreedte worden veranderd, afhankelijk van de bedrijfsbehoeften, schaalinfrastructuur, inclusief nieuwe objecten in een enkel beveiligd privé-netwerk. Daarom dienen de territoriale gedistribueerde netwerken op basis van VPN als basis voor de introductie van verschillende diensten, zoals VoIP, VKS, bedrijfstoepassingen.

Met behulp van virtuele particuliere netwerken kunt u gedistribueerde kantoren combineren in een gemeenschappelijk netwerk door een enkele adresruimte van het lokale netwerk te maken en een enkele nummering in het bedrijfstelefoondienstsysteem, dat wil zeggen om een \u200b\u200balgemene informatieruimte beschikbaar te maken vanaf elk punt van het bedrijfsnetwerk.

IPSEC VPN is een vrij eenvoudige en meest voorkomende manier om een \u200b\u200bbeschermde netwerkinfrastructuur van geografisch gedistribueerde bedrijven te creëren. Virtuele tunnels worden gemaakt tussen apparaten en het verkeer is gecodeerd op de apparatuur van de klant. Dit zorgt voor onafhankelijkheid van de telecomoperator. Hoewel de oplossing een lagere kosten heeft in vergelijking met huurkanalen, is het nadelen: vaak is aanvullende apparatuur (of software) vaak vereist, u kunt niet altijd de kwaliteit van de service garanderen.

Strategieën van bescherming

De technologiekeuze en de verbindingsoptie hangt af van het type verzonden verkeer, de structuur van de organisatie en de bedrijfsprocessen, de vereisten voor IB, de tarieven van de bestuurder, de diensten waarvan het bedrijf zal profiteren van, en andere factoren. U moet de nodige bandbreedte en het verkeersvolume evalueren, de vereisten voor communicatiekanaalparameters (inclusief de betrouwbaarheid en de mate van bescherming) voor het verkeer van verschillende typen. Analyse van bedrijfsprocessen helpt bij het onthullen hoe kritieke diensten die worden gebruikt voor de activiteiten van de onderneming. Informatiebeveiliging moet echter niet alleen worden ontwikkeld voor communicatiekanalen, maar ook voor het bedrijf als geheel.

Het beveiligingssysteem is afhankelijk van een aantal technologieën, waaronder - verkeersversleuteling (zie fig. 4), Unified IB-managementsysteem, gereedschap voor draadloze netwerkbescherming. De keuze van technologische, software- en organisatorische oplossingen om de communicatie in geografisch verdeelde systemen te beschermen, wordt bepaald door de netwerkarchitectuur, de schaal, de aard van de verwerkte informatie, de balans van technische en financiële capaciteiten. De specifieke implementatie van de beschermde verbindingen tussen de speeltuinen is geselecteerd op basis van de categorisering van verzonden gegevens, rekening houdend met hun kriticiteit voor de bedrijfsprocessen en technologische kenmerken van het bedrijf, zoals QOS-ondersteuning.

Naar de hoofdrichtingen van het netwerk zonder passariteit omvat toegangscontrole naar de middelen van het bedrijfsinformatiesysteem, de bescherming van zijn omtrek, transactionele authenticatie, monitoring van veiligheidsgebeurtenissen, enz. Rationele verdediging moet codering bevatten van gegevens die worden verzonden bij het verbinden van geografisch gescheiden divisies via externe netwerken, het gebruik van firewalls en het gebruik van firewalls en Inbraakdetectie voor de bescherming van de netwerkperimeter, operationele controle over IB-evenementen. Het is gebaseerd op de kenmerken van informatie, de parameters van het informatiesysteem, de risicobeoordeling en het niveau van verschillende bedreigingen.

Het spectrum van toegankelijke beslissingen voor firewall en VPN - buitenlandse en binnenlandse en binnenlandse en binnenlandse en kunnen voldoen aan de uiteenlopende vereisten voor functionaliteit, prestaties en prijs. Vaak bieden leveranciers geïntegreerde systemen die verschillende beveiligingsfuncties combineren, zoals een firewall-functie met VPN en IPS. Hun voor- en nadelen worden beschreven in het artikel van de auteur ", gepubliceerd in het juni-nummer van" Network Solution Journal / Lan "voor 2013.

Aangezien Oleg Glebov uitlegt, hangt de manager van bedrijfsverkoop "Kaspersky Laboratory", de implementatie van een specifieke beschermingsstrategie af van het niveau van de looptijd van beveiligingsprocessen in de organisatie. Afhankelijk van de kriticiteit van de veiligheid, kan het beveiligingsgereedschap toegangscontrole, gegevensbescherming, kanaal en apparaten omvatten, evenals de verificatie van de laatste. Meestal worden (door te verhogen) de volgende technologieën worden gebruikt: Multifactory-authenticatie Bij het organiseren van toegang (geen kanaalbeveiliging wordt verstrekt), kanaalcodering (VPN), apparaatprofilering, elk verbindingsrisicoanalyse, het creëren / regelen van het vertrouwde medium op het eindapparaat.

"Wanneer het doel van cybercriminelen een grote organisatie is met grote investeringen in informatie zonder pearling, hacken op afstand (en vaak minder beschermd) netwerksegment wordt de gemakkelijkste manier om door te dringen. Preventieve beschermingstechnologieën aan de zijkant van externe segmenten zijn de barrière voor hen vrij overwonnen. Ze kunnen de aanval opnieuw ophalen en opnieuw tot succesvol zijn, en het hebben van toegang tot het externe segment ontvangen, zal het hoofdkantoor / hoofdprocessen aanvallen met behulp van de ontvangen legitieme rechten ", zegt Oleg Glebov. - daarom moeten bedrijven met een ontwikkeld netwerk van vestigingen niet alleen worden bereid om bedreigingen in het externe segment tegen te gaan, maar ook middelen van hun detectie hebben in de vroege stadia van de implementatie van aanvallen als een reactief (bijvoorbeeld, honeypots-klassenval) en een proactieve aard (inbraakdetectiesystemen, beschermingssystemen van gerichte aanvallen). "

Samen met de beschermde externe toegang tot het bedrijfsnetwerk, wordt beveiliging in toenemende mate nodig om beveiliging te bieden bij het werken met cloudservices. Wanneer het bedrijf besluit om dergelijke diensten te gebruiken, vertrouwt het op de bevoegdheid van de provider. De meegeleverde beschermingstechnologieën lossen echter geen problemen op met betrekking tot de tijdige stopzetting of correcte toegang tot rechten van de hulpbronnen, vertelt Andrei Arefiev, een toonaangevende manager voor de ontwikkeling van info-producten. Als we het hebben over de basisbeveiligingselementen bij gebruik van cloudservices, moet de IT-beheerder een toegangscontroleproces (identiteitsbeheer) bouwen, waarmee u het beroep van de werknemer op externe diensten tijdig kunt blokkeren wanneer het de status van de status verandert ( overgang naar een andere afdeling, aankomende ontslag). Bovendien moeten dergelijke processen rekening houden met de wijziging van IT-beheerder.

Volgens Alexei Anriyashin, om de moderne bedreigingen in de context van een territoriaal gedistribueerd bedrijfsnetwerk effectief tegen te gaan, moeten de volgende vereisten worden gevolgd:

  • gecentraliseerd beheer van het beveiligingsbeleid van alle elementen van het beveiligingssysteem;
  • correlatie van gegevens op basis van inkomende gebeurtenissen en een flexibele verandering in regels op inrichtingen in overeenstemming met veranderende bedreigingen;
  • continuous State Update servicemodules op apparaten zijnbijtendealiteit, zoals webfiltering, inbraakdetectiesystemen, controle van toepassingen, antispam, IP-reputatiebasissen en anderen;
  • zorgen voor de fouttolerantie van belangrijke beveiligingselementen;
  • single-teken en identiteit gebaseerd beleid) voor het bewaken van de acties van alle netwerkgebruikers.

Ongetwijfeld is een geïntegreerde aanpak nodig om veilig werk in het bedrijfsnetwerk te organiseren. Verschillende technische oplossingen - firewalls, antivirus en anti-spam-systemen, VPNS en andere - het is noodzakelijk om de organisatorische maatregelen, Aleksey Alexandrov aan te vullen, het hoofd van de richting van het werken met de technologische partners van Aladdin Rd, is ervan overtuigd. Dit is vooral waar wanneer het bedrijf geografisch verwijderde takken heeft of vereist is om voorwaarden te creëren voor het veilige werk van mobiele medewerkers, zoals die op zakenreizen.

In dit geval is het erg belangrijk niet alleen voor de beschikbaarheid van een betrouwbaar en beschermd communicatiekanaal tussen de werknemer en het bedrijfsnetwerk, maar ook het vermogen om de gebruiker zeker te identificeren om Hem een \u200b\u200bgoede toegangsrechten op informatie te geven. Het is noodzakelijk om het belang van authenticatie van gebruikers en niet-apparaten (laptops, smartphones) op het bedrijfsnetwerk te houden, aangezien in geval van verlies of diefstal van apparatuur, de aanvaller toegang heeft tot het Enterprise-netwerk.

Vergelijkbare taken doen zich voor en wanneer ze zorgen voor interactie tussen geografisch verdeelde takken. Het is erg belangrijk om betrouwbare authenticatiemechanismen te gebruiken, beide bij het aansluiten op het bedrijfsnetwerk en bij toegang tot verschillende informatiesystemen, portals en diensten die erin werken. Eén dergelijke mechanismen is het gebruik van open belangrijke certificaten uitgegeven door het Corporate Certificate Center. Een gecentraliseerd managementsysteem voor authenticatiehulpmiddelen en toegang tot bedrijfsmiddelen en systemen stelt u in staat om snel te reageren op de incidentdetectie of -incidenten.

Ondersteuning op afstand en administratie

Als onderdeel van hun taken moeten systeembeheerders vaak worden aangesloten op externe computers om de problemen te elimineren of de nieuwe software in te stellen. Bedrijven met verschillende vestigingen waarvan de werknemers niet altijd de nodige kwalificaties hebben, is een dergelijke kans extreem noodzakelijk. Het is voorzien van speciale hulpprogramma's, zoals het Radmin-programma van Famatek. Het wordt gebruikt in gedistribueerde bedrijfsnetwerken om gebruikers te ondersteunen, zodat u de technische problemen van werknemers kunt oplossen, zelfs in andere steden.

Hoe gerechtvaardigd een dergelijke toegang en maakt het spaties in verdediging? "Ons product onderscheidt zich door een hoog niveau van beveiliging", zegt Dmitry Znosko, algemeen directeur van het bedrijf "Famatek". - Radmin wordt gebruikt voor technische ondersteuning bij veel belangrijke organisaties, waaronder overheids- en financiële instellingen, militaire afdelingen. Het is geen geheim dat dergelijke bedrijven verbeterde beveiligingsvereisten zijn. "

Om gebruikers in het programma te autoriseren, kan een Windows-beveiligingssysteem worden geselecteerd met Active Directory Support en Kerberos Protocol of een eigen systeem met individuele toegangsrechten voor elke gebruiker en veilige authenticatie op naam en wachtwoord. In het eerste geval hebben de domeinbeheerders de mogelijkheid om het gebruikelijke middel om rechten toe te wijzen. De systeembeheerder kan toestemming geven om verbinding te maken met een van de modi - "Full Control", "Weergave", Telnet, "Bestand delen" of "Doorsturen" - elke gebruiker of groep gebruikers. Radmin is compatibel met andere netwerkbeveiligingssystemen. Voor het programma is het voldoende om verbinding te maken met één TCP-poort, waarvan het nummer kan worden ingesteld in de instellingen.

Zodat niemand ongeautoriseerde toegang tot de externe computer kan krijgen, kunt u IP-filtering in Radmin configureren en ook verbinding met het scherm uitschakelen zonder de gebruiker uitdrukkelijk uit te keuren. Bovendien bevat de Radmin een protocol van verbindingen, alle acties zijn ingelogd inloggen. Deze informatie kan nuttig zijn voor de audit van de aangesloten op de externe computer en om mogelijk gevaarlijk gedrag te identificeren, zoals pogingen om een \u200b\u200bwachtwoord of verbindingen in niet-werktijd te kiezen.

"Radmin beschermt betrouwbaar alle verzonden gegevens. Voor een geschiedenis van 16 jaar van het bestaan \u200b\u200bvan het product erin werden er geen kwetsbaarheden in gevonden, terwijl in andere soortgelijke oplossingen het aantal kwetsbaarheden wordt gemeten, zegt Dmitry Znotko. - Radmin wordt actief gebruikt om niet alleen te werken in beschermde bedrijfssystemen, maar ook in een dergelijk potentieel onbetrouwbaar netwerk als internet. En er zijn geen beveiligingsproblemen gedetecteerd. "

Gecentraliseerde monitoring en management

Hoe belangrijk zijn de functies van gecentraliseerd in realtime in deze context? Monitoring en detectie van IT-beveiligingsbedreigingen in realtime vereisen constante verzameling informatie over gebeurtenissen in gedistribueerde netwerksegmenten. De afstandsbedieningen hebben echter niet altijd specialisten van de ondersteuningsservice, en nog meer werknemers die verantwoordelijk zijn voor het toedienen van de beschermingsmiddelen. In dit geval is niet alleen centralisatie vereist, maar ook de mogelijkheid van hiërarchische controle, wijst Oleg Glebov op. Bijvoorbeeld, de verspreiding van het wereldwijde kritieke beleid in het hoofdkantoor, terwijl gelijktijdig lokaal bestuur van unieke regels voor gedistribueerde segmenten.

"Het creëren van uniforme managementcentra is absoluut noodzakelijk, omdat het helpt de risico's te identificeren en dienovereenkomstig de consequenties te minimaliseren. De administratie van dergelijke centra in realtime vereist echter de toewijzing van aanvullende financiering ", zegt Andrei Arefiev. - Alles moet proportioneel zijn, en als, bij het beoordelen van risico's, wordt een hoge waarschijnlijkheid vastgesteld dat de geschatte aanval op de onderneming kan leiden tot grootschalige schade, dan moet het systeem van gecentraliseerd beheer in realtime kunnen werken. "

In de groep Monitoring Media, kunt u de Security Information & Event Management, SEIM (Security Information & Event Management, SEIM) selecteren met een correlatie waarmee u zowel de veiligheidsgebeurtenissen als hun relatie kunt beheersen. Gebeurtenislogboeken worden geanalyseerd met behulp van methoden die vergelijkbaar zijn met de analyse van grote gegevens. Het middel om interne bedreigingen en bescherming tegen informatielekken (DLP) te volgen, worden snel ontwikkeld. Evolueer de methoden van authenticatie en oplossingen PKI. Binnenlandse cryptopalitmmen en motoren zijn ingebed in geïmporteerde producten, zoals "CryptoPro". En de antivirusmotor "Kaspersky Lab" wordt gebruikt in Siem en DLP-systemen, zoals blauwe vacht.

Zonder gecentraliseerd beheer is het onmogelijk om een \u200b\u200beffectief beveiligingssysteem in een gedistribueerd netwerk te bouwen, Aleksey AndriaShin benadrukt. Modern management betekent dat u oplossingen van verschillende fabrikanten kunt coördineren, die voldoen aan de beginselen van de naleving van het algemene bedrijfsbeveiligingsbeleid. Een voorbeeld is SDN-technologie. Verkopers werken actief in deze richting: Fortinet introduceerde bijvoorbeeld een nieuw beveiligingssysteem voor software gedefinieerde netwerken (software gedefinieerde netwerkbeveiliging, SDN's).

Effectieve investeringen in IB vereist een uitgebreide risicobeoordeling en bedreigingen. Het is noodzakelijk om rekening te houden met de toekomstige ontwikkeling van een beschermde telecommunicatie-infrastructuur, anders zijn extra kosten voor de modernisering van het systeem onvermijdelijk.

Sergey Orlov - toonaangevende redacteur van de "Network Solution Journal / Lan". Je kunt contact met hem opnemen op:

Soorten computernetwerken.

Lokale en territoriale gedistribueerde netwerken

Het lokale netwerk (LAN) verbindt pc's en printers, meestal gelegen in hetzelfde gebouw (of complex van gebouwen). Het territoriale gedistribueerde netwerk (WAN) verbindt verschillende lokale netwerken, geografisch verwijderd van elkaar.

Het lokale netwerk

Lokale netwerken (LS) zijn de meest elementaire vorm van netwerken, verbinden een pc-groep of associëren ze met een krachtigere computer die de rol van een netwerkserver (zie figuur) uitvoert. Alle pc's op het lokale netwerk kunnen gespecialiseerde applicaties gebruiken die zijn opgeslagen op een netwerkserver en werken met gemeenschappelijke apparaten: printers, faxen en andere periferie. Elke pc op het lokale netwerk wordt genoemd werkstation of netwerkknooppunt .

Lokale netwerken zorgen ervoor dat individuele gebruikers gemakkelijk en snel met elkaar communiceren. Hier zijn slechts enkele taken die LS's toestaat:

· Samenwerking met documenten;

· Simplify Document Management: u krijgt de mogelijkheid om te bekijken, aan te passen en te reageren op documenten zonder uw werkplek te verlaten, zonder vergaderingen en vergaderingen te organiseren, neem veel tijd aan;

· Uw werk opslaan en archiveren op de server om de waardevolle ruimte op de harde schijf van de pc niet te gebruiken;

· Gemakkelijke toegang tot toepassingen op de server;

· Faciliteren delen in de organisaties van dure middelen, zoals printers, CD-ROM-schijven, harde schijven en toepassingen (bijvoorbeeld tekstverwerkers of databasesoftware).

Territoriale gedistribueerde netwerken

Territoriale gedistribueerde netwerken zorgen voor dezelfde voordelen als lokaal, maar laat u tegelijkertijd een groot territorium dekken. Gewoonlijk wordt hiervoor een vervaardigdheden voor het openbare telefoonnetwerk gebruikt (PSTN, openbaar geschakeld telefoonnetwerk) met een verbinding via een modem- of high-speed digitale netwerklijnen met uitgebreide diensten (ISDN, geïntegreerd services digitaal netwerk). ISDN-lijnen worden vaak gebruikt om grote bestanden over te dragen, zoals het bevatten van grafische afbeeldingen of video.

Instrueren in de standaard lokale netwerken De functionaliteit van geografisch verdeelde netwerken, geïmplementeerd met behulp van een modem of een externe toegangsserver, kunt u profiteren van externe communicatietechnologieën, waaronder:

· Berichten overbrengen en ontvangen met behulp van e-mail (e-mail);

· Toegang tot internet.

Internet

Het internet is een enorm publiekelijk wereldwijd netwerk dat gebruikers van de hele wereld verbindt met datawarehouses, afbeeldingen en geluid. Snel breiden (ongeveer 200% per jaar), speelt het internet een steeds belangrijkere rol in het bedrijfsleven.

Op dit moment blijven de belangrijkste functies van het internet e-mail en de uitwisseling van informatie tussen belangengroepen en onderzoekers. Netwerken worden steeds krachtiger en een toenemend aantal bedrijven en individuele gebruikers zijn verbonden met internet. Het internet dient als een link tussen bedrijven, hun potentiële klanten en leveranciers. Tegenwoordig kan internet het ontwikkelen van spraak- en video-transmissietoepassingen, zoals afstandsonderwijs en externe diagnostiek of -behandeling, die opleiding geven en medische zorg krijgen via internet bijna elk gezin of bedrijf.

Elk computernetwerk wordt gekenmerkt door: topologie, protocollen, interfaces, netwerk technisch en software.

Topologie - Computernetwerk weerspiegelt de structuur van banden tussen de belangrijkste functionele elementen.

Technische middelen Dit zijn verschillende apparaten die computers leveren in een enkel computernetwerk.

Netwerksoftware- Beheer van het werk van het computernetwerk en geef de juiste interface met gebruikers.

Protocollen - huidige regels voor de interactie van netwerkfunctionele elementen.

Interfaces - middelen van conjugatie van functionele elementen van het netwerk. Opgemerkt moet worden dat zowel individuele apparaten als softwaremodules als functionele elementen kunnen fungeren. Dienovereenkomstig worden hardware- en software-interfaces onderscheiden.

Basic Network Topologieën.

Bij het maken van een netwerk, afhankelijk van de taken die het moet uitvoeren, kan een van de drie netwerktopologieën worden geïmplementeerd.

Top-topologie.

Werkstations die netwerkadapters gebruiken, zijn verbonden met de totale snelweg / bus / (kabel). Evenzo zijn andere netwerkapparaten verbonden met de algehele snelweg. Tijdens het netwerk voert de informatie uit het zendstation de adapters van alle werkstations in, maar wordt alleen de adapter waargenomen door de adapter van het werkstation dat het is geadresseerd.

-Vormige topologie.

Het wordt gekenmerkt door de aanwezigheid van een centraal schakelknooppunt - een netwerkserver, die of waardoor alle berichten worden verzonden.

Ringtopologie.

Het wordt gekenmerkt door de aanwezigheid van een gesloten gegevenskanaal in de vorm van een ring of lus. In dit geval wordt de informatie achtereenvolgens tussen werkstations verzonden totdat de ontvanger wordt geaccepteerd en vervolgens uit het netwerk wordt verwijderd. Het nadeel van een dergelijke topologie is de gevoeligheid voor schade aan het kanaal.

Hardware

· Servers

· Netwerkinterfaceborden (NIC, netwerkinterfacekaart)

· Hubs

· Schakelaars

· Routers (territoriale gedistribueerde netwerken)

· Servers op afstand (territoriale gedistribueerde netwerken)

· Modems (territoriale gedistribueerde netwerken)

Technology Client-server.

De aard van de interactie van computers in het lokale netwerk wordt verondersteld te communiceren met hun functionele doel. Zoals in het geval van een directe verbinding, wordt het concept van klant en server gebruikt als onderdeel van lokale netwerken. Technologie clientserver - Dit is een speciale manier om computers in een lokaal netwerk te communiceren, waarin een van de computers (server) biedt zijn middelen aan een andere computer (cliënt). IN Volgens dit onderscheidt het door peer-to-peer-netwerken en servernetwerken.

Voor peer-to-peer architectuur Er zijn geen dedicated servers in het netwerk, elk werkstation kan de client- en serverfuncties uitvoeren. In dit geval wijst het werkstation deel uit van haar middelen in het algemene gebruik van alle netwerkwerkstations. In de regel worden peer-to-peer-netwerken gecreëerd op basis van dezelfde computers. Peer-to-peer-netwerken zijn eenvoudig genoeg bij het opzetten en bedienen. In het geval dat het netwerk bestaat uit een klein aantal computers en de hoofdfunctie is om informatie tussen werkstations uit te wisselen, is Peer-Level-architectuur de meest acceptabele oplossing. Een vergelijkbaar netwerk kan snel en eenvoudig worden geïmplementeerd door middel van een dergelijk populair besturingssysteem als Windows 95.

De beschikbaarheid van gedistribueerde gegevens en de mogelijkheid om zijn serverbronnen aan elk werkstation te wijzigen, compliceert de bescherming van informatie van ongeoorloofde toegang, die een van de tekortkomingen van peer-to-peer-netwerken is. Dit begrijpen, beginnen de ontwikkelaars speciale aandacht te besteden aan de kwesties van informatiebescherming in peer-to-peer-netwerken.

Een ander nadeel van peer-to-peer-netwerken is hun lagere prestaties. Dit wordt uitgelegd door het feit dat netwerkbronnen gericht zijn op werkstations die tegelijkertijd de functies van klanten en servers moeten uitvoeren.

IN servernetwerken Een duidelijke partitie van functies tussen computers wordt uitgevoerd: sommige van hen zijn constant klanten, terwijl andere servers zijn. Gezien de diversiteit aan diensten die worden aangeboden door computernetwerken, zijn er verschillende soorten servers, namelijk: netwerkserver, bestandsserver, printserver, mailserver, enz.

Netwerkserver. Het is een gespecialiseerde computer die gericht is op het uitvoeren van het hoofdvolume van de functies voor computers en computernetwerkbeheer. Deze server bevat de kern van het netwerkbesturingssysteem, dat wordt beheerd door de werking van het hele lokale netwerk. De netwerkserver heeft voldoende hoge snelheid en grote hoeveelheid geheugen. Met een dergelijke netwerkorganisatie worden de werkstationfuncties gereduceerd tot het invoeren van informatie en ruilen deze met een netwerkserver.

Termijn bestanden server Verwijst naar een computer, waarvan de hoofdfunctie opslag-, bedienings- en gegevensbestanden is. Het gaat niet door en wijzigt de bestanden niet die op hen worden opgeslagen en verzonden. De server kan "niet weten" als het bestand een tekstdocument is, een grafisch beeld of een spreadsheet. In het algemeen kan de bestandsserver zelfs geen toetsenbord en monitor hebben. Alle wijzigingen in gegevensbestanden worden uitgevoerd bij clientwerkstations. Hiervoor worden klanten gegevensbestanden van de bestandsserver gelezen, wijzigt u de benodigde gegevens en retourneren ze terug naar de bestandsserver. Een dergelijke organisatie is het meest effectief bij het werken van een groot aantal gebruikers met een gemeenschappelijke database. Binnen grote netwerken kunnen meerdere bestandsservers tegelijkertijd worden gebruikt.

Printserver (Printserver) Het is een afdrukapparaat dat is aangesloten op het zendmedium met behulp van de netwerkadapter. Een dergelijk netwerkafdrukapparaat is onafhankelijk en werkt onafhankelijk van andere netwerkapparaten. De printserver dient afdruktoepassingen van alle servers en werkstations. Speciale krachtige printers worden gebruikt als printservers.

Met hoge gegevensuitwisseling intensiteit met wereldwijde netwerken binnen lokale netwerken, gemarkeerd postservers van De hulp van welke e-mailberichten worden verwerkt. Voor efficiënte interactie met internetnetwerk kan worden gebruikt Webservers.

E-mailsysteem

Het e-mailsysteem bestaat uit drie componenten:

§ douanebeambte -stelt gebruikers in staat om berichten te lezen en te compileren.

§ transportmiddel. - verzendt berichten van de ene machine naar de andere.

§ bezorger -zet berichten in mailbox-mailboxen.

Aangepaste agenten.

Programma's waarmee gebruikers e-mailberichten kunnen lezen en maken voorbeelden van deze agenten kunnen het internetmailprogramma zijn in Windows 95, het e-mailopdracht in Unix.

De eerste gebruikersagent was een programma / bin / mail ontwikkeld door AT & T. Nu zijn er verschillende programma's van deze klasse. Bovendien zijn er aangepaste agentia met een grafische gebruikersinterface. Er is ook een standaard die de opname van multimedia-objecten in e-mailberichten definieert. Het wordt MIME (Multipurpose Internet Mail Extensions genoemd) - Multi-Purpose Email Extensions voor internet. Deze standaard ondersteunt vele aangepaste agentia.

Transportmiddelen.

Programma's die e-mail van een gebruikersagent accepteren interpreteren het adres van gebruikers en verzendt e-mail opnieuw naar de relevante computers voor latere levering. Bovendien accepteert het transportagent inkomende post van andere transportmiddelen. De transportagent werkt het SMTP-protocol uit (Simple Mail Transport-protocol - een Simple Mail Transportation Protocol), dat is gedefinieerd in RFC821.

Voor UNIX zijn verschillende transportagenten ontwikkeld (MMDF, Zmailer, smail, upa's en anderen), maar de krachtigste, meest flexibele en meest voorkomende - sendmail.

Het Sendmail-programma is een transportmiddel, een bosprogramma tussen gebruikers- en afleveringsmiddelen. Voor internet is het een bezorgmiddel. Het Sendmail-programma voert de volgende taken uit:

Ø Berichten nadat ze uitkwamen onder de vingers van de gebruiker;

Ø herinnerende adressen aan de ontvanger;

Ø De juiste levering of transportagent selecteren;

Ø Transformatie van adressen in een vorm, begrijpelijke afleveringsmiddel;

Ø vereist opnieuw formatteren van titels;

Ø het overbrengen van het getransformeerde bericht naar het afleveringsmiddel.

Sendmail-programma genereert bovendien foutmeldingen en retourneert berichten die niet aan de afzender kunnen worden afgeleverd.

LEVERINGSMIDDELEN.

Programma's die e-mail volgen van de transportagent en leveren het aan relevante gebruikers. Mail kan worden geleverd aan een specifieke persoon, in de mailinglijst, in het bestand, in het programma, enz. Om ontvangers van elk type te handhaven, is een apart e-mailagent nodig - een levering agent van lokale gebruikers. SPOP - Leveringsmiddel voor gebruikers van externe machines die UUCP (Unix to Unix Protocol) gebruiken om e-mail te ontvangen (postkantoorprotocol).

Het / bin / mailprogramma is een bevelhebber voor lokale gebruikers en UUX- en SPOP-programma's, fetchmail - Leveringagenten voor gebruikers van externe machines die UUCP of POP-services gebruiken om e-mail, IMAP te ontvangen. Programma / Bin / SH - Leveringsmiddel voor e-mail die naar een bestand of programma wordt verzonden.

Mailing-indeling

Om ervoor te zorgen dat een e-mail naar de geadresseerde is, is het noodzakelijk dat het wordt gedaan in overeenstemming met internationale normen en een gestandaardiseerd e-mailadres had. Het algemeen geaccepteerde berichtindeling wordt bepaald door het document met de titel "Standaard voor het formaat van ARPA - Internet-berichten", afgekort - verzoek om commentaar of RFC822, en heeft een titel en direct bericht.

Overweeg een voorbeeld van een mailing:

Ontvangen: van cs.orst.edu door Fuug.fi met SMTP ID AA15539 (5.65 + / IDA-1.3.5 voor [E-mail beveiligd]); Do, 20 dec 90 08:19:05 +0200

Ontvangen: van Jacobs.cs.ORst.edu door cs.orst.edu (5.59 / 1.15) ID AA19981; Wed, 19 dec 90 22:19:59 PST

Van: Harry Brooks

Message-ID:<[E-mail beveiligd]>

Betreft: Re: Vraagt \u200b\u200bu zich af of u bijwoont?

Hoi! Controle van communicatie. Als het bericht is verstreken, kwam normaal bevestiging.

Het bericht bestaat uit de tekst die u de geadresseerde wilt overbrengen en de titel die aan het begin van het bericht wordt toegeschreven, wordt van de tekst gescheiden door een lege tekenreeks, en bevat verschillende regels van de nodige informatie over dit bericht: datum van vertrek, Adres, retouradres, berichtonderwerp en anderen.

Hier vormen de eerste veertien lijnen de titel. Merk op dat elk van de rijen van de titel het formulier heeft: titel: Tekst

De namen van de header-lijnen worden als volgt gedecodeerd:

Ontvangen: Markering over het doorgeven door de auto (postzegel). Onze brief heeft vijf dergelijke sporen, het betekent dat het onderweg vijf auto's passeerde, en elk van hen aangewezen toen het voorbijgaat.

Datum: Datum en tijd van het verzenden van brieven; Ze zijn opgegeven in het standaardformaat, omdat de meeste e-mailsystemen de tijdberichten kunnen sorteren als u het vraagt.

Van: De naam van de afzender en het adres van de afzender<отделен угловыми скобками>.

Message-ID: Interne berichtidentificatie; Wijst aan de postdienst van de afzender. Elke letter krijgt een uniek - de enige in de wereld is een identifier. Het kan worden gebruikt voor verwijzingen naar de brief als het uitgaande nummer.

Naar: adres van de ontvanger

ONDERWERPEN: Bericht Onderwerp. Mark Opnieuw. : Geeft aan dat dit bericht het antwoord is (van het woordantwoord) naar een ander bericht. Op het bronbericht en het antwoord is een touw ONDERWERPEN: dezelfde. Bij het opstellen van de auteur van het antwoord, nam de postdienst automatisch het onderwerp van het bronbericht. Het is handig als er een lang gesprek op één onderwerp is. U kunt de postdienst nodig hebben om berichten op onderwerpen te sorteren en de vorige zinnen van dit gesprek in het geheugen te vernieuwen.

Door een bericht te maken, probeer dan in deze regel om de naam kort en informatief mogelijk op te geven. De boodschap onder de kop lijkt te zijn "en onthoud op de een of andere manier, u vertelde me ..." Niet iedereen zal lezen.

Toestand: berichtstatus; Uw postdienstmarkeringen voor uzelf dat het bericht dat u al leest, zodat de tweede keer dat u het niet als een nieuwe kunt aanbieden.

Er zijn weinig meer soorten titelrijen. Niet allemaal moeten ze zijn. Sommige rijen van postdiensten worden automatisch toegevoegd. (Ontvangen datum :), Anderen vragen de auteur zelf ( Onderwerpen aan: ). We richten ons ook in detail over het specificeren van het adres in het bericht, zodat de postdiensten het begrijpen en een brief hebben geleverd om te benoemen.

Voer de berichttekst in, u kunt een kop van e-mailredacteuren vormen.

Bericht zelf is meestal een tekstbestand van willekeurige vorm. Bij het verzenden van niet-darmgegevens (uitvoerbaar programma, grafische informatie), wordt het transcoding van berichten gebruikt, dat wordt uitgevoerd door de juiste software.

Invoering

Het internetnetwerk begon snel in het begin van de jaren negentig te groeien. Zakenmensen waardeerden zeer snel de mogelijkheden van de nieuwe informatietechnologie. De computermarkt overleefde de instroom van nieuwe software en hardware die bedoeld is voor internet.

Overweeg de basiselementen van de internettechnologie.

Opgemerkt moet worden de gedecentraliseerde structuur van dit netwerk. Er is geen centrale bestuursorgaan in de wereld na informatie die op internet wordt geplaatst. Deze rol wordt uitgevoerd door verschillende netwerken die op internet zijn aangesloten, die bepalen welke informatie erin wordt geplaatst en hoe deze wordt verzonden. Deze volledig gedistribueerde structuur maakt internet zeer flexibel en biedt de mogelijkheid om een \u200b\u200bonbeperkt aantal gebruikers te behouden. Netwerk aangesloten op internet moet echter aan bepaalde normen voldoen. Deze normen zijn goedgekeurd door verschillende vrijwillige organisaties. Het Internet Architecture Board - IAB (Internet Architecture Board) is ook overweegt en goedgekeurd door de overdrachtsprotocollen en nummeringsnormen. Het Internet Technological Provision Comité stelt de normen van de dagelijkse werking van het netwerk vast. De Unie van internet publiceert verschillende normen en coördineert tussen verschillende internetbedieningen, dienstverleners en gebruikers.

TCP / IP (1974) Protocol

v. TCP ( Transmission Control-protocol.)

§ Het bestand is verdeeld in pakketten van niet meer dan 1,5 kb

§ Pakketten worden onafhankelijk van elkaar verzonden

§ Bij de doelpakketten worden verzameld in één bestand

v. IK P ( internet Protocol)

§ bepaalt de beste route van de pakketbeweging

v. Http ( Hypertext Transfer Protocol) - Service www.

v. FTP ( Bestandsoverdracht Protocol) - FTP-service

v. SMTP ( Simple Mail Transfer Protocol) - Stuur e-mailberichten

v. POP3 ( Post Office-protocol) - E-mailberichten ontvangen (wachtwoord vereist)

TCP / IP-hiërarchie

Toepassingsniveau.
Transportniveau.
Internetniveau.
Netwerkinterface.
Hardware-niveau.

TCP / IP-protocollen worden over de hele wereld op grote schaal gebruikt om computers op internet te verbinden. De TCP-protocolarchitectuur is bedoeld voor een gecombineerd netwerk dat bestaat uit afzonderlijk verbonden computers met elkaar gateways. De managementhiërarchie in TCP / IP-netwerken wordt meestal weergegeven als een model met twee niveaus getoond in de afbeelding.

1. Deze nizhny hardware-niveau beschrijft een of ander gegevensmedium

2. Aan netwerkinterface (Netwerkinterface) Lies Hardware - afhankelijke software, implementatie, verspreiding van informatie over een of ander segment van het gegevensoverdrachtsmedium. Merk op dat TCP / IP, in eerste instantie gericht op onafhankelijkheid van de gegevensomgeving, geen beperkingen van zichzelf op de software, deze twee niveaus niet opleggen. De concepten van de "Data Transmission Environment" en "Network Interface Software" kunnen in de praktijk verschillende inhoud en functionaliteit van vullen hebben. Het kan een eenvoudige modem tweepuntsverbinding zijn en vertegenwoordigt een complexe multosneuscommunicatiesructuur van het netwerk X.25 of frame-relais.

3. Internet (Firewall) wordt ingediend door het IP-protocol. De hoofdtaak routeert (het kiezen van een pad door een aantal tussenliggende knooppunten) wanneer u informatie van het knooppunt van de afzender op het geadresseerde knooppunt levert. De tweede belangrijke taak van het IP-protocol verbergt de hardware- en softwareteigenschappen van de datatransmissieomgeving en het bieden van de bovenliggende niveaus van een enkele verenigde en hardware van een onafhankelijke interface om informatie te leveren. Kanaal (hardware) onafhankelijkheid en biedt veel platformtoepassingen met TCP / IP-toepassingen.

4. Het IP-protocol biedt de transportdienst niet in die zin dat het de levering van pakketten niet garandeert, waardoor de bestelling en de integriteit van de pakketstream opslaan en geen logische objecten (processen) onderscheidt die de informatiestroom genereert. Dit zijn de taken van andere protocollen - TCP en UDP's die behoren tot het volgende vervoer.(vervoer) niveau.TCP en UDP implementeren verschillende gegevensbezorgingsmodi. TCP, zoals ze zeggen - een verbindingsprotocol. Dit betekent dat twee knooppunten die aan de hulp van dit protocol zijn geassocieerd, "onderhandelen" dat ze een stroom van gegevens zullen uitwisselen en sommige overeenkomsten aan deze stroom doen. UDP (zoals eigenlijk, en IP) is een datagram-protocol, dwz zodanig dat elk blok van verzonden informatie (pakket) wordt verwerkt en gepropageerd uit het knooppunt naar het knooppunt is niet als onderdeel van een bepaalde stroom, maar als een onafhankelijke eenheid van informatie - datagram (datagram).

5. hierboven - op toepassingsniveau (Toegepaste) - Toegepaste taken, zoals delen, bestanden, bestanden (Simple Mail Transfer Protocol, SMTP), Terminal Access to Remote Servers (Telnet)

Vanwege de speciale rol van TCP / IP-protocollen op internet, zullen we ons in meer detail concentreren. Wetende dat deze familie van protocollen zal helpen om erachter te komen hoe het internet werkt. De informatie die over het netwerk wordt verzonden, is onderverdeeld in pakketjes - Klein (niet meer dan 1.500 tekens) Gegevensgedeelte-pakketten worden onafhankelijk van elkaar verzonden en worden in het opvangpunt verzameld in de gewenste volgorde. Deze transmissiemodus wordt datagram genoemd. Met andere woorden, het TCP / IP-protocol verdeelt informatie over meerdere datagrammen, waarna het hun nauwkeurigheid in de receptie controleert en ze opnieuw verzamelt. IP-protocol beheert geadresseerde, sequentie en verzending. TCP / IP-protocollen behoren tot het voertuigniveau van het referentiemodel van interactie van open systemen en zijn niet afhankelijk van de protocollen van andere niveaus van dit model. Dankzij deze zijn TCP / IP-protocollen ideaal voor modern internet. Wanneer veertig (OM) Miljoenen mensen een grote verscheidenheid aan systemen in hun werk gebruiken, is het veel handiger om de fouten op het protocolniveau te controleren, dat al deze systemen ondersteunt.

In TCP / IP om de juistheid van het pakket te verifiëren, wordt het mechanisme dat de controlesom wordt genoemd gebruikt. De controlesom is het nummer dat in het datagram wordt geplaatst en berekend door een speciaal algoritme voor alle tekens van het datagram. De titel bevat ook het Datagram-nummer in de verzonden Datagram-sequentie, die dient om de volgorde van datagrammen te bepalen bij het herstellen van de eerste informatie. Na het toevoegen van de TCP-header passeert het IP-protocol het datagram.

Het IP-protocol voegt de adreskoptekst toe aan elk datagram. De titel bevat het adres van de afzender en de ontvanger van elk datagram. Daarna verzendt het IP een datagram naar de afzender met behulp van zijn eigen protocol (bijvoorbeeld het internetpunt-tot-punt (punt-tot-punt) protocol of verkorte RDR), dat een datagram in het gegevensframe plaatst.

Terwijl het gegevensframe op het internet reist, passeert het verschillende internet IP-routers. Elke router leest het adres van de frame-toewijzing en selecteert het adres van de volgende router waarnaar het frame moet worden verzonden om de bestemming te bereiken. Vanwege het feit dat de informatiestroom in het netwerk nooit permanent is, kan ander personeel door verschillende routers doorlopen. Bovendien werken sommige routers mogelijk niet om welke reden dan ook. Als de IP-router detecteert dat het adres bezet is of niet werkt, selecteert het het alternatieve adres waarmee het frame verzendt.

Van dit alles volgt dat het personeel op de afspraak kan aankomen in de volgorde waarin ze van het bronpunt zijn verzonden, daarom moeten ze in volgorde worden gecontroleerd en bekleed.

Nadat de ontvangstcomputer het frame inneemt, controleert deze eerst de boven- en onderste kop van het frame om ervoor te zorgen dat de datagrammen in het zijn correct zijn. Het IP is verantwoordelijk voor het adres van elk datagram en TCP controleert de juistheid van het datagram. Voor dit doel wordt het controlesom berekend, dat wordt vergeleken met het origineel. Als de checksums niet overeenkomen, stuurt TCP een verzoek om een \u200b\u200bpakket opnieuw te verzenden. Na het ontvangen en controleren van alle datagrams, herstelt TCP hun bestelling, verwijdert de koppen en verzendt informatie naar de ontvangende computer.

IP-adressysteem.

Om een \u200b\u200bwereldwijd netwerk te organiseren, is een goed adressensysteem nodig, dat zal worden gebruikt om informatie aan alle ontvangers te rechtstreeks. De internetunie is ingesteld om alle internetknooppunten aan te pakken, een enkele standaard genaamd IP-adressering. Elk IP-adres bestaat uit vier nummers in het interval van 1 tot 254, gescheiden door punten. Hieronder is een voorbeeld van een IP-adres: 10.18.49.102. In IP-adresseringschema's kunnen ook nummers 0 en 255 worden gebruikt, maar ze zijn gereserveerd voor speciale doeleinden. Het nummer 255 wordt gebruikt om het datagram naar alle IP-netwerkcomputers te richten. Nummer 0 wordt gebruikt om het adres nauwkeuriger op te geven. Stel dat het adres in het bovenstaande voorbeeld dient om het knooppunt 102 aan te duiden op het netwerk 10.18.49.102. In dit geval zal het adres 10.18.49.0 alleen het netwerk aangeven en 0.0.0.102 duiden op één knooppunt.

Het IP-adres kan worden gebruikt om zowel meerdere knooppunten als netwerken te bouwen die miljoenen knooppunten bevatten. Hiervoor heeft internet vijf klassen van netwerken geïdentificeerd die van elkaar in grootte verschillen.

¨ Klasse A: Grote netwerken met miljoenen knooppunten.
Het eerste octet (de meest linkse) geeft het netwerkadres aan. De resterende drie - geef het knooppuntnummer aan.

¨ Klasse in: middelgrote netwerken met duizenden knooppunten.
De eerste twee octetten (links) geven het adres van het netwerk aan. De resterende twee (rechts) - duiden het knooppuntnummer aan.

¨ Klasse C: kleine netwerken met enkele honderden knooppunten.

klassen D. en E. Gebruikt voor service-doeleinden

¨ De eerste drie octetten geven het netwerkadres aan. Het laatste octet is het adres van het knooppunt.

Raadpleeg uw internetprovider voor het unieke IP-adres van het netwerk. Nadat u aan het subnet bent toegewezen, moet u uw IP-adres toewijzen aan elk knooppunt. In standaard netwerkbesturingssystemen, zoals Novell Internetware en Microsoft Windows NT zijn er speciale hulpprogramma's waarmee u een IP-adresnetwerk kunt toewijzen.

Uiteraard is het vrij moeilijk om de IP-adressen van alle netwerkcomputers te onthouden, om nog maar te zwijgen van het hele internet.

Daarom, in 1993, een - intern (internetnetwerkinformatiecentrum), dat het domeinnaamsysteem (DNS) beheert.

Dit mechanisme is bedoeld om gemakkelijk gedenkwaardige domeinnaamnamen te vervangen in plaats van numerieke IP-adressen. Een medewerker van het ministerie van computersystemen van de NTU "KPI" is bijvoorbeeld gemakkelijker om de domeinnaam COMSYS.NTU-KPI te onthouden dan het overeenkomstige IP-adres 10.18.49.102.

Nadat u een IP-adres hebt toegewezen, moet u de domeinnaam selecteren in het bovenstaande voorbeeld - SMSYS. De gekozen domeinnaam moet daarnaast uniek zijn, het mag niet worden geassocieerd met een ander internetadres. Uw domeinnaam wordt toegevoegd aan de hiërarchische database van domeinnamen. De domeinnaam bestaat uit een reeks tekens gescheiden door punten. Het meest rechtse deel van de domeinnaam geeft het grootste domein aan waarop een specifiek adres behoort, evenals het type organisatie dat bij dit adres hoort. Bijvoorbeeld in de domeinnaam Comsys.ntu-kpi.kiev.ua domein.ua geeft aan dat dit adres behoort tot Oekraïne. In landen buiten de Verenigde Staten worden hun eigen soorten domeinen vaak gebruikt, meestal bestaande uit twee letters die het land aanduiden. Domain.ua - verwijst bijvoorbeeld naar Oekraïne, .fr - Frankrijk, een .nl - Nederland.

Symbolen waarmee het domeintype wordt geconfronteerd, worden gebruikt om een \u200b\u200bgeregistreerde naam van een subdomein aan te duiden van het IP-adres. Het volgende voorbeeld duidt op de stad Kiev, onder domein. NTU-KPI - National Technical University of Oekraïne, Comsys - Afdeling computersystemen van deze universiteit.

Voor opslag en beheer van domeinnamen wordt hiërarchie van naamservers gebruikt. Deze servers slaan domeinnaamdatabases en de bijbehorende IP-adressen op. Als de netwerkgebruiker verbinding wil maken met een internetadres, verwijst deze naar de lokale naamserver. Deze server probeert eerst het IP-adres in zijn eigen database te vinden. Nadat hij het heeft gevonden, retourneert het het adres naar de computer die de query heeft gemaakt en die de internetverbinding installeert. Als er geen geschikte naam in de lokale database is, verzendt de server het verzoek naar de volgende hiërarchie-server. De naam wordt doorgegeven aan de hiërarchie totdat de query niet de root-naamserver bereikt, een server met domeinnamen en IP-adressen die behoren tot de domeinen van bepaalde typen, bijvoorbeeld.corn. Root Name-servers bevinden zich op het grondgebied van de Verenigde Staten en behoren tot (meer precies, het zal vergezeld worden door) intern. Als het IP-adres in de root-serverdatabase staat, wordt het teruggestuurd naar de computer verzonden door het verzoek. Anders retourneert de server een bericht over het gebrek aan domeinnaam. De IP-adressen die zijn geretourneerd van de root-server worden onthouden in de lokale domeinnaamserver-cache. Dit wordt gedaan om de toegang tot vaak gebruikte servers te versnellen, omdat het het aantal verzoeken aan de rootservers van namen vermindert.

Bovendien omvatten domeinnamen top-level categorie.

WWW aan het begin van de domeinnaam geeft bijvoorbeeld aan dat de server World Wide Web Communication ondersteunt (meestal aangeduid als web), een van de grootste categorieën internetservers.

Om deel uit te maken van het World Wide Web, moet de server de standaard documentformaatmethode gebruiken die een hypertekstopmaak (HTML) -taal wordt genoemd, zodat het document op elke computer kan worden gelezen die HTML ondersteunt. Webcomputers gebruiken ook een hyperteksttransmissieprotocol (HTTP), die ondersteuning biedt voor verbindingen die zijn ingebed in HTML-documenten. Geïmplementeerde relaties zijn speciale instructies waarmee u snel en eenvoudig kunt schakelen van het document op een enkele webserver naar het document op een andere webserver. Tegenwoordig bestaat het internet miljoenen webservers.

Nog een gemeenschappelijke categorie op het hoogste niveau Servers die bestandsoverdrachtsprotocol ondersteunen (FTP-bestandsoverdrachtprotocol. Deze servers zijn voornamelijk ontworpen om gegevensbestanden op te slaan en te downloaden. Een hardwarefabrikant kan bijvoorbeeld de FTP-server installeren waarop de bijgewerkte apparaatstuurprogramma's en hulpprogramma's worden geplaatst en de onderwijsinstelling kan de FTP-server installeren voor het opslaan van de virtuele bibliotheekbestanden. Bijvoorbeeld de domeinnaam van de softwarebestandserver van de TT NTUU NTUU KPU - FTP.comSYS.NTU-KPI.Kiev.UA

Browsers.

Om met internet te communiceren, is een speciaal programma een browser. Aanvankelijk waren browsers bedoeld om documenten van webservers te bekijken, maar de concurrentie tussen softwarefabrikanten leidde tot het feit dat ze veel extra functies hadden. Als gevolg hiervan worden alle mogelijke toepassingen voor toegang tot internet gecombineerd in moderne browsers.

Tegenwoordig zijn de meest populaire browsers Netscape Navigator, vervaardigd door Netscape Communications en Microsoft Internet Explorer. Beide pakketten zijn even goed om met internet te werken (met uitzondering van kleine verschillen). Beide ondersteunen verschillende internetdiensten, waaronder HTTP, FTP, nieuwslezers, e-mail, evenals oudere protocollen, zoals Telnet en Gopher.

Van deze twee navigatorbrowsers was de eerste die volledig werd ingebouwd voor de Java-programmeertaal, op grote schaal gebruikt om kleine programma's (applets) te maken die wordt uitgevoerd door browsers. Ondersteuning voor Java-applets, gecombineerd met energetische marketing, heeft Netscape geholpen om zijn positie op de softwaremarkt te behouden, ondanks de concurrentie van Microsoft.

Om een \u200b\u200bbrowser te gebruiken om contact op te nemen met de server met een specifiek IP-adres, moet u de volledige domeinnaam van deze server invoeren.

Als u bijvoorbeeld het internet hebt ingevoerd en contact wilt opnemen met de zoekserver van Kharkov, moet u het volgende adres invoeren http://meta.kharkiv.net/. Deze invoer betekent dat u voor toegang tot deze server een hyperteksttransmissieprotocol (http) moet gebruiken. Deze vorm van opname wordt een Universal Resource Locator (Universal Resource Locator - URL) genoemd. Als de browser het IP-adres van een domeinnaam moet bepalen, maakt het verbinding met de root-server van de namen en nadat de server hem op de hoogte zal stellen het adres de verbinding tot stand brengt.

Na het vaststellen van een verbinding begint de server informatie te verzenden die meestal de instructies is over het feit dat en in welke vorm op het scherm moet worden weergegeven op het scherm

computer. Deze HTML-opgenomen reeks instructies die door de server worden verzonden, wordt een webpagina of de eerste pagina van de server genoemd. De webpagina kan tekst, tekeningen, geluid, animatie, applicaties of ingesloten links naar andere servers of extra webpagina's op dezelfde server bevatten.

Andere protocollen werken op dezelfde manier.

Als u bijvoorbeeld contact opneemt met de FTP-server van de TT NTUU KPU, moet u ftp://comsys.ntu-kpi.kiev.ua invoeren.

FTP - Bestandsoverdracht.

FTP is een programma dat is ontworpen om bestanden te verzenden tussen verschillende computers die op TCP / IP-netwerken draaien: een programma wordt uitgevoerd op een van de computers, de gebruiker voert het clientprogramma uit, dat is aangesloten op de server en transfers of ontvangt de bestanden op de FTP protocol. Er wordt aangenomen dat de gebruiker is geregistreerd op beide computers en verbinding maakt met de server onder zijn naam en met zijn wachtwoord op deze computer. Gedeelde Formaat FTP-opdracht: FTP [IP_ADDRESS | hOSTNAME]

Na ontvangst van de uitnodiging van het FTP-programma zijn de volgende hoofdopdrachten beschikbaar.

¨ "Type" - Stelt de bestandsmodus in - tekst ("ASCII") of Binary ("Image") in.

¨ "DIR." of "LS" - toont de inhoud van de huidige map op de externe computer

¨ "CD" - wijzigt de huidige map.

¨ "Get. extern_file_name local_file_name "- Leest een bestand van een externe computer naar lokaal.

Invoering

  • 1. Soorten aansluiten op internet
  • 2. Netwerkprotocollen die op internet worden gebruikt
  • 3. IP-adresseersysteem
  • 4. Netwerkprogramma's
  • 5. World Wide Web - World Count
  • 6. FTP - Bestandsoverdracht
  • 7. Teleconferentie Usenet.

Lezing 1. Inleiding tot lokale netwerken

Duur 2 uur.

Het doel van dit onderwerp is om de belangrijkste ideeën te geven over het bouwen, organiseren en gebruiken van computernetwerken.

Theoretisch materiaal

  • 1. Afspraak, principes van het organiseren van computernetwerken. Netwerkhardware
  • 2. OSI-model met zeven niveaus, protocolconcept, netwerkberichten overbrengen
  • 3. Technologie-client-server

Afspraak, principes van de organisatie van computernetwerken. Netwerkhardware

Computernetwerk - is een systeem van gedistribueerde verwerking van informatie die bestaat uit ten minste twee computers die met elkaar communiceren met behulp van speciale communicatiemiddelen.

Of met andere woorden, het netwerk is een set van pc die op elkaar is aangesloten en andere computerapparatuur, zoals printers, faxmachines en modems. Met het netwerk kunnen individuele werknemers met elkaar communiceren en verwijzen naar gedeelde bronnen; Hiermee kan het toegang krijgen tot gegevens die zijn opgeslagen op personal computers in afgelegen kantoren en communiceren met leveranciers.

Computers die in het netwerk zijn opgenomen, voeren de volgende functies uit:

Netwerktoegangsorganisatie

Beheer van informatieoverdracht

Het verstrekken van rekenbronnen en diensten aan abonnees van het netwerk.

Soorten computernetwerken.

Lokale en territoriale gedistribueerde netwerken

Het lokale netwerk (LAN) verbindt pc's en printers, meestal gelegen in hetzelfde gebouw (of complex van gebouwen). Het territoriale gedistribueerde netwerk (WAN) verbindt verschillende lokale netwerken, geografisch verwijderd van elkaar.

Het lokale netwerk

Lokale netwerken (LS) zijn de meest elementaire vorm van netwerken, verbinden een pc-groep of associëren ze met een krachtigere computer die de rol van een netwerkserver (zie figuur) uitvoert. Alle pc's op het lokale netwerk kunnen gespecialiseerde applicaties gebruiken die zijn opgeslagen op een netwerkserver en werken met gemeenschappelijke apparaten: printers, faxen en andere periferie. Elke pc op het lokale netwerk wordt een werkstation of een netwerkknooppunt genoemd.

Lokale netwerken zorgen ervoor dat individuele gebruikers gemakkelijk en snel met elkaar communiceren. Hier zijn slechts enkele taken die LS's toestaat:

samenwerking met documenten;

het vereenvoudigen van het documentbeheer: u krijgt de mogelijkheid om documenten te bekijken, aan te passen en te reageren zonder uw werkplek te verlaten zonder vergaderingen en vergaderingen te organiseren die veel tijd kosten;

uw werk opslaan en archiveren op de server om de waardevolle ruimte op de harde schijf van de pc niet te gebruiken;

gemakkelijke toegang tot toepassingen op de server;

faciliteren delen in de organisaties van dure middelen, zoals printers, CD-ROM-schijven, harde schijven en toepassingen (bijvoorbeeld tekstverwerkers of databasesoftware).

Territoriale gedistribueerde netwerken

Territoriale gedistribueerde netwerken zorgen voor dezelfde voordelen als lokaal, maar laat u tegelijkertijd een groot territorium dekken. Gewoonlijk wordt hiervoor een vervaardigdheden voor het openbare telefoonnetwerk gebruikt (PSTN, openbaar geschakeld telefoonnetwerk) met een verbinding via een modem- of high-speed digitale netwerklijnen met uitgebreide diensten (ISDN, geïntegreerd services digitaal netwerk). ISDN-lijnen worden vaak gebruikt om grote bestanden over te dragen, zoals het bevatten van grafische afbeeldingen of video.

Instrueren in de standaard lokale netwerken De functionaliteit van geografisch verdeelde netwerken, geïmplementeerd met behulp van een modem of een externe toegangsserver, kunt u profiteren van externe communicatietechnologieën, waaronder:

verzending en ontvangende berichten met behulp van e-mail (e-mail);

internet toegang.

Het internet is een enorm publiekelijk wereldwijd netwerk dat gebruikers van de hele wereld verbindt met datawarehouses, afbeeldingen en geluid. Snel breiden (ongeveer 200% per jaar), speelt het internet een steeds belangrijkere rol in het bedrijfsleven.

Op dit moment blijven de belangrijkste functies van het internet e-mail en de uitwisseling van informatie tussen belangengroepen en onderzoekers. Netwerken worden steeds krachtiger en een toenemend aantal bedrijven en individuele gebruikers zijn verbonden met internet. Het internet dient als een link tussen bedrijven, hun potentiële klanten en leveranciers. Tegenwoordig kan internet het ontwikkelen van spraak- en video-transmissietoepassingen, zoals afstandsonderwijs en externe diagnostiek of -behandeling, die opleiding geven en medische zorg krijgen via internet bijna elk gezin of bedrijf.

Elk computernetwerk wordt gekenmerkt door: topologie, protocollen, interfaces, netwerk technisch en software.

De topologie van het computernetwerk weerspiegelt de structuur van de banden tussen de belangrijkste functionele elementen.

Netwerk Technische middelen zijn verschillende apparaten die computers in een enkel computernetwerk leveren.

Netwerksoftware - Voer de werking van het computernetwerk uit en geef de juiste interface met gebruikers.

Protocollen - vertegenwoordigen de regels voor de interactie van netwerkfunctionele elementen.

Interfaces - middelen voor het koppelen van netwerkfunctionele elementen. Opgemerkt moet worden dat zowel individuele apparaten als softwaremodules als functionele elementen kunnen worden afgespeeld. Dienovereenkomstig worden hardware- en software-interfaces onderscheiden.

Basic Network Topologieën.

Bij het maken van een netwerk, afhankelijk van de taken die het moet uitvoeren, kan een van de drie netwerktopologieën worden geïmplementeerd.

Top-topologie.

Werkstations die netwerkadapters gebruiken, zijn verbonden met de totale snelweg / bus / (kabel). Evenzo zijn andere netwerkapparaten verbonden met de algehele snelweg. Tijdens het netwerk voert de informatie uit het zendstation de adapters van alle werkstations in, maar wordt alleen de adapter waargenomen door de adapter van het werkstation dat het is geadresseerd.

-Vormige topologie.

Het wordt gekenmerkt door de aanwezigheid van een centraal schakelknooppunt - een netwerkserver, die of waardoor alle berichten worden verzonden.

Ringtopologie.

Het wordt gekenmerkt door de aanwezigheid van een gesloten gegevenskanaal in de vorm van een ring of lus. In dit geval wordt de informatie achtereenvolgens tussen werkstations verzonden totdat de ontvanger wordt geaccepteerd en vervolgens uit het netwerk wordt verwijderd. Het nadeel van een dergelijke topologie is de gevoeligheid voor schade aan het kanaal.

Technische middelen.

Basiscomponenten en -technologieën geassocieerd met de architectuur van lokale of territoriale gedistribueerde netwerken kunnen omvatten:

Hardware

Netwerkinterfaceborden (NIC, Netwerkinterfacekaart)

Hubs

Schakelaars

Routers (territoriale gedistribueerde netwerken)

Externe toegangsservers (territoriale gedistribueerde netwerken)

Modems (territoriale gedistribueerde netwerken)

Gestructureerde kabeloplossingen

Gestructureerd bedradingssysteem (gestructureerd kabelsysteem) Plan voor de constructie van een kabelsysteem op basis van modulaire subsystemen, evenals het specificeren van de gecoördineerde regels van kabels en materialen.

In oude drugs is bandenarchitectuur van toepassing - alle pc die in het netwerk is opgenomen, zijn verbonden met een lange coaxiale kabel. Zo'n organisatie beperkt de mogelijkheden van medewerkers van het bedrijf om binnen het netwerk te bewegen. In het gestructureerde kabeldiagram wordt een sterachtige configuratie gebruikt - een afzonderlijk segment van een goedkope kabel verbindt de computer van elke gebruiker met een centrale hub (of schakelaar, als grote hoeveelheden gegevens op het netwerk worden verzonden). In dit geval wordt de beweging van een werknemer of het toevoeging van een nieuwe gebruiker veel eenvoudiger en kost goedkoper. Op de nieuwe werkplek van de werknemer is er al een kabelbedrading en u kunt de gebruiker verplaatsen naar een ander netwerksegment, eenvoudigweg door het einde van de kabel aan te sluiten op een andere poort van de naaf of schakelaar.

De kabelgegevens worden verzonden als pakketten die zijn doorgestuurd van het ene netwerkapparaat naar de andere. Er zijn verschillende soorten kabels, die elk zijn voordelen hebben.

Gedraaide para

Het type "Twisted Pair" -kabel (TP, Twisted Pair) is twee typen: afgeschermde gedraaide paar (STP, afgeschermd gedraaid paar) en niet-afgeschermd gedraaide paar (UTP, niet-afgeschermd gedraaid paar). Beide soorten kabel bestaan \u200b\u200buit een paar gedraaide koperen draden. Het type "Niet-afgeschermde gedraaide paar" is het populairst geworden vanwege de lage kosten, flexibiliteit en eenvoud van de installatie. Het enige nadeel van een dergelijke kabel is een kwetsbaarheid voor elektrische interferentie en "ruis" in de regel. Kabels "Twisted Pair" zijn van verschillende categorieën (3, 4 of 5). Hoe hoger het categorienummer, hoe groter de overdrachtsnelheid de kabel ondersteunt.

Dunne en dikke coaxiale kabel

Deze kabeltypen zijn vergelijkbaar met de standaard televisiekabel. Aangezien met dergelijke kabels het moeilijker is om te werken, is er in de nieuwe installaties bijna altijd een gedraaide paar of glasvezelkabel.

Glasvezelkabel

De glasvezelkabel ondersteunt de gegevensoverdrachtsnelheid (in de vorm van pakketten) 10, 100 of 1000 Mbps. Gegevens worden verzonden met behulp van lichtpulsen die door optische vezels passeren. Hoewel deze kabel veel duurder en moeilijker is in de installatie dan UTP, wordt het vaak gebruikt in centrale trunknetwerken, omdat het volledige bescherming biedt tegen elektrische interferentie en u in staat stelt om informatie over te dragen aan zeer lange afstanden. Bovendien, dankzij het verbeteren van glasvezeltechnologie, wordt deze kabel steeds meer betaalbaarder.

Welke kabel kan kiezen?

De tabel laat zien welke kabel moet worden gebruikt voor verschillende LS-technologieën (10-Mbps Ethernet, 100-Mbps Fast Ethernet of 1000 Mbps Gigabit Ethernet). In het algemeen wordt in alle nieuwe installaties voor het aansluiten van desktops en het maken van het netwerk de UTP-categorie 5-kabel gebruikt voor de werkgroep.

De Client / Server-server is een client / server-pc met een rigide schijf met hoge capaciteit op welke toepassingen en bestanden die beschikbaar zijn voor andere pc's kunnen worden opgeslagen. De server kan ook de toegang tot randapparatuur (zoals printers) beheren en wordt gebruikt om het netwerkbesturingssysteem (NOS, netwerkbesturingssysteem) uit te voeren.

Netwerkinterfacekosten

Netwerkinterfacekaarten (NIC, netwerkinterfacekaart) zijn geïnstalleerd op desktop en draagbare pc's. Ze dienen om te communiceren met andere apparaten op het lokale netwerk. Er is een hele reeks netwerkkaarten voor verschillende pc's met bepaalde vereisten voor prestatievereisten. Gekenmerkt door de gegevensoverdrachtsnelheid en -methoden om verbinding te maken met het netwerk.

Als we alleen een methode overwegen voor het ontvangen en verzenden van gegevens op een pc die op het netwerk is aangesloten, spelen moderne netwerkkaarten (netwerkadapters) een actieve rol bij het verbeteren van de prestaties, het toewijzen van prioriteiten voor verantwoord verkeer (verzonden / ontvangen informatie) en het verkeer van het netwerk. Bovendien ondersteunen ze functies zoals externe activering van het centrale werkstation of de configuratie van de afstandsbediening, die aanzienlijk de tijd en kracht van beheerders van constant groeiende netwerken bespaart

Hubs

In de geconstructeerde kabelconfiguratie communiceert alle pc met een hub (of schakelaar).

HAB (HUB; HUB) - Meervoudig toegangsapparaat dat de rol van een centraal verbindingspunt in de topologie "fysieke ster" uitvoert. Samen met de traditionele titel "concentrator" in de literatuur wordt ook de term "hub" gevonden.

De aangesloten op de PC-concentrator vormen één lokaal netwerksegment. Een dergelijk schema vereenvoudigt de verbinding met een groot aantal gebruikers, zelfs als ze vaak worden verplaatst. Kortom, de functie Hub is om gebruikers te combineren met één netwerksegment. Hubs zijn van verschillende soorten en maten en bieden een aansluiting van een ander aantal gebruikers - van verschillende werknemers in een klein bedrijf met honderden pc's op een netwerk dat het complex van gebouwen bedekt. Gegevensgegevensfuncties zijn ook anders: van eenvoudige bekabelde lijnen naar grote apparaten die de functies van het centrale netwerkknooppunt uitvoeren die besturingsfuncties ondersteunt en een aantal normen (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, enz.). Er zijn ook hubs een belangrijke rol in het netwerkbeschermingssysteem.

Het initiële hub (basisnaaf) is een eenvoudig, autonoom apparaat dat voor veel organisaties een goed "startpunt" kan zijn.

Met vastgestelde (stapel) Hubs kunt u geleidelijk de grootte van het netwerk vergroten. Dergelijke hubs zijn met elkaar verbonden met flexibele expansiekabels, één anderzijds en functioneren als één concentrator. Vanwege de lage kosten per haven zijn de verbeterde hubs bijzonder populair geworden.

Hoe werkt het hub?

Bij gebruik van een hub delen alle gebruikers een netwerkbandbreedte onderling. Een verpakt verpakt door een van de hubpoorten wordt verzonden naar alle andere poorten die dit pakket analyseren (het is voor hen bedoeld of niet). Met een klein aantal gebruikers werkt zo'n systeem perfect. Ondertussen, in het geval van een toename van het aantal gebruikers, begint de mededinging de bandbreedte te beïnvloeden, die het verkeer op het lokale netwerk vertraagt.

Traditionele concentratoren ondersteunen slechts één netwerksegment, dat alle gebruikers op dezelfde bandbreedte met hen verbonden zijn. Havenschakelknooppunten of gesegmenteerde hubs (zoals de SuperStack II PS Hub Familiehubs stellen u in staat om dit probleem tot een minimum te beperken, gebruikers te markeren van een van de vier interne concentratorsegmenten (elk van deze segmenten heeft een bandbreedte van 10 Mbps). Een dergelijk diagram maakt het mogelijk om de bandbreedte tussen gebruikers flexibel te verspreiden en de netwerkbelasting in evenwicht te brengen.

Hubs met twee snelheden (dual-speed) kunnen worden gebruikt om moderne netwerken te maken met gedeelde netwerksegmenten. Ze ondersteunen bestaande Ethernet-kanalen 10 Mbps en nieuwe Fast Ethernet-netwerken 10 Mbps, die de verbindingssnelheid automatisch identificeren, waarmee u de configuratie handmatig kunt configureren. Het vereenvoudigt de upgrades van de aansluitingen - de overgang van het Ethernet-netwerk naar Fast Ethernet bij het ondersteunen van nieuwe toepassingen die intensief worden gebruikt met behulp van een netwerkbandbreedte, of segmenten met een groot aantal gebruikers nodig.

Bovendien dienen de hubs als centraal punt voor het aansluiten van kabels, configuratie, probleemoplossing en gecentraliseerd beheer, vereenvoudigen van de uitvoering van al deze bewerkingen.

Schakelaars

Schakelaar (schakelaar) 1. Multi-spanningsapparaat, het verschaffen van een hogesnelheidsschakeling van pakketten tussen havens. 2. Op het pakketschakelnetwerk is de apparaatgeleiderpakketten meestal een van de knooppunten van het hoofdnetwerk. Een dergelijk apparaat wordt ook gegevensschakelaar genoemd (data PABX).

De schakelaar biedt elk apparaat (server, pc of een hub) verbonden met een van de poorten, de gehele netwerkbandbreedte. Het verbetert de productiviteit en vermindert de netwerkresponstijd door het aantal gebruikers naar het segment te verminderen. Net als hubs met twee snelheden, zijn de nieuwste schakelaars vaak ontworpen om 10 of 100 Mbps te ondersteunen, afhankelijk van de maximale snelheid van het aangesloten apparaat. Als ze zijn uitgerust met automatische transmissiesnelheidherkenning door middel, worden ze mogelijk niet geconfigureerd op optimale snelheid - het is niet nodig om de configuratie handmatig te wijzigen.

Hoe werkt het schakelaar?

In tegenstelling tot de hubs die de uitzenddistributie van alle pakketten uitvoeren die door een van de poorten zijn ontvangen, verzenden de schakelaars alleen pakketten alleen naar het doelapparaat (bestemming), omdat ze het MAC-adres kenmerken (media toegangscontrole) van elk aangesloten apparaat (in de Dezelfde manier als het postadres van de post bepaalt waar de letter aflevert). Dientengevolge neemt het verkeer af en neemt de totale doorvoer toe, en deze twee factoren zijn van cruciaal belang met de groeiende vereisten voor de bandbreedte van het netwerk van moderne complexe bedrijfstoepassingen.

Overschakelen wint populariteit als een eenvoudige, goedkope methode om de beschikbare netwerkbandbreedte te vergroten. Moderne schakelaars ondersteunen vaak de middelen als het doel van verkeersprioriteiten (wat vooral belangrijk is bij het verzenden van een spraak- of videobestuur), netwerkbeheer en multicast-beheer.

Routers

Routers kunnen de volgende eenvoudige functies uitvoeren:

Lokale netwerken (LAN) aansluiten op territoriale gedistribueerde netwerken (WAN).

Verschillende lokale netwerken verbinden.

Routers zijn afhankelijk van het gebruikte protocol (bijvoorbeeld TCP / IP, IPX, AppleTalk) en, in tegenstelling tot bruggen en schakelaars die op het tweede niveau werken, werken op het derde of zevende niveau van het OSI-model. De prestaties van de router in termen van het volume van verzonden gegevens per seconde is meestal evenredig aan de waarde ervan. Aangezien de router werkt op basis van het protocol, kan deze beslissen over de beste route van gegevensbezorging, geleid door dergelijke factoren als de kosten, verzendsnelheid, enz. Bovendien kunt u routers toestaan \u200b\u200bom een \u200b\u200buitzendverkeer effectief te beheren, alleen gegevensoverdracht aan te geven aan de gewenste poorten.

Niveau 3-schakelaars

Deze schakelaars worden genoemd omdat ze werken op het derde niveau van het zeven-niveau-model. Net als routers, afhankelijk van het gebruikte protocol, maar ze functioneren veel sneller en zijn goedkoper. Meestal zijn niveau 3-schakelaars ontworpen om verschillende lokale netwerken te communiceren en ondersteunen geen verbindingen van geografisch verdeelde netwerken.

Externe toegangsservers

Als u toegang moet geven tot het netwerk van externe gebruikers instellen van een geschakelde verbinding vanuit huis of tijdens een reis, kunt u een externe toegangsserver installeren. Met dit apparaat kunnen meerdere gebruikers verbinding maken met een netwerk op een telefoonlijn (het kiezen van één telefoonnummer) en toegang tot netwerkbronnen, zoals bij het werken op kantoor. Bovendien kunnen dergelijke servers bescherming bieden tegen ongeautoriseerde gebruikersoegang.

Routers verplaatsen de gegevens door de optimale route van de afzender naar de ontvanger te identificeren. Hier verzendt het lokale netwerk van LS 1 via LS 3 naar LAN 5, in het geval van de aansluiting van de verbinding tussen LS 1 en LS 3, kunnen de gegevens worden gericht via LS 4.

Modems laten pc-gebruikers toe om informatie uit te wisselen en verbinding te maken met internet op gewone telefoonlijnen. De naam "Modem" is te wijten aan de apparaatfunctie en betekent "modulator / demodulator". De modem moduleert de digitale signalen van de pc naar de analoge signalen die door het openbare telefoonnetwerk worden verzonden en de andere modem demoduleert deze signalen aan het ontvangende uiteinde, waardoor ze opnieuw in digitaal vormen.

In tegenstelling tot routers die algemene externe toegang van gebruikers bieden, ondersteunt de modem slechts één verbinding op elk moment. Tegelijkertijd wordt dezelfde betaling overwogen als de telefoon, inclusief de kosten van langeafstandsdiensten. Installatie van modems op de centrale netwerkserver kan ze delen. Voor pc's worden ingebouwde en externe modems gebruikt en voor laptopcomputers worden de Modems van de PC-kaart vaak gebruikt. De snelste moderne modems ondersteunen de snelheid van 56 Kbps.

Netwerksoftware.

Basiscomponenten en technologieën verbonden aan de architectuur van lokale of territoriale gedistribueerde netwerken omvatten ook:

Software bevat

Netwerkbesturingssysteem

Netwerkbeheer

Netwerkbesturingssysteem

Netwerkbesturingssysteem (NOS, netwerkbesturingssysteem) is software die op elke pc wordt gebruikt die op het netwerk is aangesloten. Het beheert en coördineert de toegang tot netwerkbronnen. Het netwerk-OS is verantwoordelijk voor het routeren van netwerkberichten, het oplossen van conflicten bij het concurreren op netwerkapparaten en werkt met een pc-besturingssysteem, zoals Windows 95, Windows NT, Unix, Macintosh of OS / 2.

Netwerk OS biedt samenwerking met bestanden en toepassingen. Dergelijke bronnen op één werkstation kunnen worden gedeeld, verzonden of gewijzigd van een ander werkstation. Het hoofdgedeelte van het netwerk-OS staat op een netwerkserver en de andere componenten werken op alle netwerkwerkstations.

Het netwerkbesturingssysteem herkent alle apparaten op het netwerk en beheert prioriteittoegang tot gedeelde perifere apparaten als verschillende werkstations tegelijkertijd met ze proberen te werken. Het netwerk-OS voert de rol van verkeerscontrole uit, biedt een directoryservice, zorgt voor de bestrijding van bevoegdheden in het beveiligingssysteem en implementeert de functies voor netwerkbeheer. Populair netwerk OS bevat Windows NT-server, Novell NetWare en Banyan-wijnstokken.

Network Management-software

Het netwerkbeheer speelt een steeds belangrijkere rol bij het monitoren, beheren en beschermen van het netwerk. Het biedt proactieve bedieningselementen, die het mogelijk maakt om netwerkstoffime en de opkomst van "knelpunten" erin te vermijden, verminderen de cumulatieve kosten van het bezitten van een netwerk (TCO, totale eigendomskosten).

Met het managementwerkstation of via de wereldwijde webnetwerk kunnen beheerders patronen in het verkeer volgen, trends identificeren die leiden naar het segmentoverbelasting, de problemen oplossen en oplossen, de netwerkconfiguratie wijzigen om de prestaties te maximaliseren. Naarmate het netwerk toeneemt en gecompliceerd, helpen dergelijke monitoringinstrumenten, zoals RMON en RMON2-beheerders om de controle over het netwerkmedium te handhaven. Met deze monitoringhulpmiddelen kunt u gedetailleerde informatie van de netwerkrand verkrijgen, om het potentiële probleem op tijd te identificeren, zodat de netwerkbeheerder preventieve acties kan nemen.

Bovendien beschermt de besturingssoftware gegevens die via het netwerk worden verzonden. Met het managementwerkstation kunnen netwerkbeheerders wachtwoorden instellen, bepalen hoe gebruikers het recht hebben om gebruikers te verwerken, registreren "pogingen van invasie van ongeautoriseerde gebruikers.