Содержание

Сети для начинающего IT-специалиста. Обязательная база / Хабр

Примерно 80% из нас, кто заканчивает университет с какой-либо IT-специальностью, в итоге не становится программистом. Многие устраиваются в техническую поддержку, системными администраторами, мастерами по наладке компьютерных устройств, консультантами-продавцами цифровой техники, менеджерами в it-сферу и так далее.

Эта статья как раз для таких 80%, кто только закончил университет с какой-либо IT-специальностью и уже начал мониторить вакансии, например, на должность системного администратора или его помощника, либо выездного инженера в аутсорсинговую фирму, либо в техническую поддержку 1-й/2-й линии.

А также для самостоятельного изучения или для обучения новых сотрудников.

За время своей трудовой деятельности в сфере IT я столкнулся с такой проблемой, что в университетах не дают самую основную базу касательно сетей. С этим я столкнулся сначала сам, когда, после окончания университета, ходил по собеседованиям в 2016 году и не мог ответить на простые (как мне сейчас кажется) вопросы. Тогда мне конечно показалось, что это я прохалтурил и не доучил в университете. Но как оказалось дело в образовательной программе. Так как сейчас, я также сталкиваюсь с данным пробелом знаний, когда обучаю новых сотрудников.

И что тогда, мне пришлось изучить множество статей в интернете, прежде чем я понял базовые моменты, и что сейчас, задавая молодым специалистам темы для изучения, они с трудом находят и усваивают необходимое. Это происходит по причине того, что в Интернете огромное количество статей и все они разрозненны по темам, либо написаны слишком сложным языком. Плюс большинство информации в начале своих статей содержат в основном просто научные определения, а дальше сразу сложные технологии использования. В итоге получается много того, что для начинающего пока совсем непонятно.

Именно поэтому я решил собрать основные темы в одну статью и объяснить их как можно проще «на пальцах».

Сразу предупреждаю, что никакой углубленной информации в статье не будет, только исключительно самая база и самое основное.

Темы, которые рассмотрены:

  1. Глобальные и локальные сети
  2. Белые и серые IP-адреса
  3. NAT
  4. DHCP-сервер и подсети
  5. Устройства маршрутизации сети (маршрутизатор, коммутатор, свитч, хаб)
  6. Основные команды анализа сети
  7. Транспортные протоколы UDP и TCP

1. Глобальные и Локальные сети

Вся интернет сеть подразделяется на глобальную (WAN) и локальную (LAN).

Все пользовательские устройства в рамках одной квартиры или офиса или даже здания (компьютеры, смартфоны, принтеры/МФУ, телевизоры и т.д.) подключаются к роутеру, который объединяет их в локальную сеть.

Участники одной локальной сети могут обмениваться данными между своими устройствами без подключения к интернет провайдеру. А вот чтобы выйти в сеть (например, выйти в поисковик Яндекс или Google, зайти в VK, Instagram, YouTube или AmoCRM) необходим доступ к глобальной сети.

Выход в глобальную сеть обеспечивает интернет провайдер, за что мы и платим ему абонентскую плату. Провайдер устанавливает на своих роутерах уровень скорости для каждого подключения в соответствии с тарифом. Провайдер прокидывает нам витую пару или оптику до нашего роутера (нашей локальной сети) и после этого любое устройства нашей локальной сети может выходить в глобальную сеть.

Для аналогии, сети, можно сравнить с дорогами.

Например, дороги вашего города N это локальная сеть. Эти дороги соединяют вас с магазинами, учреждениями, парками и другими местами вашего города.

Чтобы попасть в другой город N вам необходимо выехать на федеральную трассу и проехать некоторое количество километров. То есть выйти в глобальную сеть.

Для более наглядного представления, что такое глобальная и локальная сеть я нарисовал схематичный рисунок.

2. Белые и серые IP-адреса

Каждое устройство в сети имеет свой уникальный IP-адрес. Он нужен для того, чтобы устройства сети понимали куда необходимо направить запрос и ответ.

Это также как и наши дома и квартиры имеют свой точный адрес (индекс, город, улица, № дома, № квартиры).

В рамках вашей локальной сети (квартиры, офиса или здания) есть свой диапазон уникальных адресов. Я думаю многие замечали, что ip-адрес компьютера, например, начинается с цифр 192.168.X.X

Так вот это локальный адрес вашего устройства.

Существуют разрешенные диапазоны локальных сетей:

Думаю из представленной таблицы сразу становится понятно почему самый распространенный диапазон это 192.168.X.X

Чтобы узнать, например, ip-адрес своего компьютера (на базе ос windows), наберите в терминале команду ipconfig

Как видите, ip-адрес моего компьютера в моей домашней локальной сети 192.168.88.251


Для выхода в глобальные сети, ваш локальный ip-адрес подменяется роутером на глобальный, который вам выдал провайдер. Глобальные ip-адреса не попадают под диапазоны из таблички выше.

Так вот локальные ip-адреса — это серые ip-адреса, а глобальные — это белые.

Для большего понимания рассмотрите схему ниже. На ней я подписал каждое устройство своим ip-адресом.

На схеме видно, что провайдер выпускает нас в глобальные сети (в интернет) с белого ip-адреса 91.132.25.108

Для нашего роутера провайдер выдал серый ip-адрес 172.17.135.11

И в нашей локальной сети все устройства соответственно тоже имеют серые ip-адреса 192.168.Х.Х

Узнать под каким ip-адресом вы выходите в глобальную сеть можно на сайте 2ip.ru

Но из всего этого стоит помнить один очень важный фактор!

В настоящее время обострилась проблема нехватки белых ip-адресов, так как число сетевых устройств давно превысило количество доступных ip. И по этой причине интернет провайдеры выдают пользователям серые ip-адреса (в рамках локальной сети провайдера, например в пределах нескольких многоквартирных домов) и выпускают в глобальную сеть под одним общим белым ip-адресом.

Чтобы узнать серый ip-адрес выдает вам провайдер или белый, можно зайти к себе на роутер и посмотреть там, какой ip-адрес получает ваш роутер от провайдера.

Например я на своем домашнем роутере вижу серый ip-адрес 172.17.132.2 (см. диапазаон локальных адресов). Для подключения белого ip-адреса провайдеры обычно предоставляют доп. услугу с абон. платой.

На самом деле, для домашнего интернета это совсем не критично. А вот для офисов компаний рекомендуется покупать у провайдера именно белый ip-адрес, так как использование серого ip-адреса влечет за собой проблемы с работой ip-телефонии, а также не будет возможности настроить удаленное подключение по VPN. То есть серый ip-адрес не позволит вам вывести в интернет ваш настроенный сервер и не позволит настроить удаленное подключение на сервер из другой сети.

3. NAT

В предыдущем разделе я отметил, что “в настоящее время обострилась проблема нехватки белых ip-адресов” и поэтому распространенная схема подключения у интернет провайдеров сейчас, это подключать множество клиентов серыми ip-адресами, а в глобальный интернет выпускать их под одним общим белым ip.

Но так было не всегда, изначально всем выдавались белые ip-адреса, и вскоре, чтобы избежать проблему дефицита белых ip-адресов, как раз и был придуман NAT (Network Address Translation) — механизм преобразования ip-адресов.

NAT работает на всех роутерах и позволяет нам из локальной сети выходить в глобальную.

Для лучшего понимания разберем два примера:

1. Первый случай: у вас куплен белый ip-адрес 91.105.8.10 и в локальной сети подключено несколько устройств.

Каждое локальное устройство имеет свой серый ip-адрес. Но выход в интернет возможен только с белого ip-адреса.

Следовательно когда, например, ПК1 с ip-адресом 192.168.1.3 решил зайти в поисковик Яндекса, то роутер, выпуская запрос ПК1 в глобальную сеть, подключает механизм NAT, который преобразует ip-адрес ПК1 в белый глобальный ip-адрес 91.105.8.10

Также и в обратную сторону, когда роутер получит от сервера Яндекса ответ, он с помощью механизма NAT направит этот ответ на ip-адрес 192. 168.1.3, по которому подключен ПК1.

2. Второй случай: у вас также в локальной сети подключено несколько устройств, но вы не покупали белый ip-адрес у интернет провайдера.

В этом случае локальный адрес ПК1(192.168.1.3) сначала преобразуется NAT‘ом вашего роутера и превращается в серый ip-адрес 172.17.115.3, который вам выдал интернет-провайдер, а далее ваш серый ip-адрес преобразуется NAT’ом роутера провайдера в белый ip-адрес 91.105.108.10, и только после этого осуществляется выход в интернет (глобальную сеть).

То есть, в этом случае получается, что ваши устройства находятся за двойным NAT’ом.

Такая схема имеет более высокую степень безопасности ваших устройств, но также и имеет ряд больших минусов. Например, нестабильная sip-регистрация VoIP оборудования или односторонняя слышимость при звонках по ip-телефонии.

Более подробно о работе механизма NAT, о его плюсах и минусах, о выделении портов, о сокетах и о видах NAT я напишу отдельную статью.

4. DHCP — сервер и подсети

Чтобы подключить устройство, например, компьютер к интернету вы обычно просто подключаете провод (витую пару) в компьютер и далее в свободный порт на роутере, после чего компьютер автоматически получает ip-адрес и появляется выход в интернет.

Также и с Wi-Fi, например со смартфона или ноутбука, вы подключаетесь к нужной вам сети, вводите пароль, устройство получает ip-адрес и у вас появляется интернет.

А что позволяет устройству получить локальный ip-адрес автоматически?

Эту функцию выполняет DHCP-сервер.

Каждый роутер оснащен DHCP-сервером. IP-адреса, полученные автоматически являются динамическими ip-адресами.

Почему динамические?

Потому что, при каждом новом подключении или перезагрузки роутера, DHCP-сервер тоже перезагружается и может выдать устройствам разные ip-адреса.

То есть, например, сейчас у вашего компьютера ip-адрес 192. 168.1.10, после перезагрузки роутера ip-адрес компьютера может стать 192.168.1.35

Чтобы ip-адрес не менялся, его можно задать статически. Это можно сделать, как на компьютере в настройках сети, так и на самом роутере.

А также, DHCP-сервер на роутере вообще можно отключить и задавать ip-адреса вручную.

Можно настроить несколько DHCP-серверов на одном роутере. Тогда локальная сеть разделится на подсети.

Например, компьютеры подключим к нулевой подсети в диапазон 192.168.0.2-192.168.0.255, принтеры к первой подсети в диапазон 192.168.1.2-192.168.1.255, а Wi-Fi будем раздавать на пятую подсеть с диапазоном 192.168.5.2-192.168.5.255 (см. схему ниже)

Обычно, разграничение по подсетям производить нет необходимости. Это делают, когда в компании большое количество устройств, подключаемых к сети и при настройке сетевой безопасности.

Но такая схема в компаниях встречается довольно часто.

Поэтому обязательно нужно знать очень важный момент.

Внимание!

Если вам необходимо с ПК зайти на web-интерфейс, например, принтера или ip-телефона и при этом ваш ПК находится в другой подсети, то подключиться не получится.

Для понимания разберем пример:

Допустим вы работаете за ПК1 с локальным ip-адресом 10.10.5.2 и хотите зайти на web-интерфейс ip-телефона с локальным ip-адресом 192.168.1.3, то подключиться не получится. Так как устройства находятся в разных подсетях. К ip-телефона, находящиеся в подсети 192.168.1.X, можно подключиться только с ПК3 (192.168.1.5).

Также и к МФУ (172.17.17.12) вы сможете подключиться только с ПК4 (172.17.17.10).

Поэтому, когда подключаетесь удаленно к пользователю на ПК, чтобы зайти на web-интерфейс ip-телефона, то обязательно сначала сверяйте их локальные ip-адреса, чтобы убедиться, что оба устройства подключены к одной подсети.

5. Устройства маршрутизации сети (маршрутизатор, коммутатор, свитч, хаб)

Как не странно, но есть такой факт, что новички в IT (иногда и уже действующие сис.админы) не знают или путают такие понятия как маршрутизатор, коммутатор, свитч, сетевой шлюз и хаб.

Я думаю, причина такой путаницы возникла из-за того, что наплодили синонимов и жаргонизмов в названиях сетевого оборудования и это теперь вводит в заблуждение многих начинающих инженеров.

Давайте разбираться.

а) Роутер, маршрутизатор и сетевой шлюз

Все знают что такое роутер. Что это именно то устройство, которое раздает в помещении интернет, подключенный от интернет провайдера.

Так вот маршрутизатор и сетевой шлюз это и есть роутер.

Данное оборудование является основным устройством в организации сети. В инженерной среде наиболее используемое название это “маршрутизатор”.

Кстати маршрутизатором может быть не только приставка, но и системный блок компьютера, если установить туда еще одну сетевую карту и накатить, например, RouterOS Mikrotik. Далее разрулить сеть на множество устройств с помощью свитча.

б) Что такое Свитч и чем он отличается от Коммутатора и Хаба

Свитч и Коммутатор это тоже синонимы. А вот хаб немного другое устройство. О нем в следующем пункте (в).

Коммутатор (свитч) служит для разветвления локальной сети. Как тройник или сетевой фильтр, куда мы подключаем свои устройства, чтобы запитать их электричеством от одной розетки.

Коммутатор не умеет маршрутизировать сеть как роутер. Он не выдаст вашему устройству ip-адрес и без помощи роутера не сможет выпустить вас в интернет.

У стандартного маршрутизатора обычно 4-5 портов для подключения устройств. Соответственно, если ваши устройства подключаются проводами и их больше чем портов на роутере, то вам необходим свитч. Можно к одному порту роутера подключить свитч на 24 порта и спокойно организовать локальную сеть на 24 устройства.

А если у вас завалялся еще один роутер, то можно в его web-интерфейсе включить режим коммутатора и тоже использовать как свитч.

в) Хаб

Хаб выполняет те же функции, что и коммутатор. Но его технология распределения сильно деревянная и уже устарела.

Хаб раздает приходящие от роутера пакеты всем подключенным устройствам без разбора, а устройства уже сами должны разбираться их это пакет или нет.

А коммутатор имеет MAC таблицу и поэтому распределяет приходящие пакеты на одно конкретное устройство, которое и запрашивало этот пакет. Следовательно передача данных коммутатором быстрее и эффективнее.

В настоящее время уже редко где встретишь использование хаба, но всё таки они попадаются, нужно быть к этому готовым и обязательно рекомендовать пользователю замену хаба на свитч.

6. Основные команды для анализа сети

а) Команда Ping

Чтобы понять активен ли ip-адрес или само устройство, можно его “пропинговать”.

Для этого в командной строке пишем команду ping “ip-адрес”.

Здесь мы “пинганули” dns сервер google и, как видим, сервер активен (отклик на пинги есть и равен 83 мс).

Если адресат недоступен или данный ip-адрес не существует, то мы увидим такую картину:

То есть ответа на пинги не получаем.

Но Ping намного полезней использовать с ключами:
-t -”пинговать” непрерывно (для остановки нажимаем комбинацию Ctrl+С)
-отображать имя “пингуемого” узла (сайта/устройства/сервера)

Соответственно ключ “” нам показал, что имя пингуемого узла “dns.google”.

А благодаря ключу “-t” ping шел без остановки, я остановил его, нажав Ctrl+C.

При непрерывном пинге можно увидеть адекватно ли ведет себя пингуемый узел и примерное качество работы интернет канала.

Как видим из скриншота, периодически возникают задержки приема пакета аж до 418 мс, это довольно критичное значение, так как скачок с 83 мс до 418 мс отразился бы на видеосвязи торможением/зависанием изображения или в ip-телефонии деградацией качества голоса.

В моем случае, скорей всего штормит мой домашний Интернет.

Но чтобы более детально установить причину, это нужно запускать dump. А это тема для целой статьи.

Внимание! Иногда на роутерах отключена отправка ICMP пакетов (кто-то отключает специально, а где-то не включена по умолчанию), в таком случае на «пинги» такой узел отвечать не будет, хотя сам будет активен и нормально функционировать в сети.

Еще одна возможность “пинга” это узнать какой ip-адрес скрывается за доменом сайта. А именно, на каком сервере установлен хост сайта.

Для этого просто вместо ip-адреса пишем сайт:

Как видите, у хабра ip-адрес 178.248.237.68

б) Трассировка

Иногда очень важно увидеть каким путем идет пакет до определенного устройства.

Возможно где-то есть пробоина и пакет не доходит до адресата. Так вот утилита трассировки помогает определить на каком этапе этот пакет застревает.

На ОС Windows эта утилита вызывается командой “tracert” ip-адрес или домен:

Здесь мы увидели через какие узлы проходит наш запрос, прежде чем дойдет до сервера ya.ru

На ОС Linux эта утилита вызывается командой traceroute.

Утилитой трассировки также и обладают некоторые устройства, маршрутизаторы или голосовые VoIP шлюзы.

в) Утилита whois

Данная утилита позволяет узнать всю информацию об ip-адресе или о регистраторе домена.

Например, проверим ip-адрес 145.255.1.71. Для этого ввожу в терминале команду whois 145.255.1.71

Получили информацию о провайдере ip-адреса, страну, город, адрес, диапазон и т.д.

Я пользуюсь ей только на Linux. Утилита качается и устанавливается легко из стандартного репозитория операционной системы.

Но также читал, что и на Windows есть подобное решение.

7. Транспортные протоколы TCP и UDP

Все передачи запросов и прием ответов между устройствами в сети осуществляются с помощью транспортных протоколов TCP и UDP.

TCP протокол гарантированно осуществляет доставку запроса и целостность его передачи. Он заранее проверяет доступность узла перед отправкой пакета. А если по пути целостность пакета будет нарушена, то TCP дополнит недостающие составляющие.

В общем, это протокол, который сделает все, чтобы ваш запрос корректно дошел до адресата.

Поэтому TCP самый распространенный транспортный протокол. Он используется когда пользователь серфит интернет, лазает по сайтам, сервисам, соц. сетям и т.д.

UDP протокол не имеет такой гарантированной передачи данных, как TCP. Он не проверяет доступность конечного узла перед отправкой и не восполняет пакет в случае его деградации. Если какой-то пакет или несколько пакетов по пути утеряны, то сообщение дойдет до адресата в таком неполном виде.

Зачем тогда нужен UDP?

Дело в том, что данный транспортный протокол имеет огромное преимущество перед TCP в скорости передачи данных. Поэтому UDP широко используется для пересылки голосовых и видео пакетов в реальном времени. А именно, в ip-телефонии и видео звонках.

К примеру, любой звонок через WhatsApp или Viber использует транспортный протокол UDP. Также и при видео звонках, например, через Skype или те же мессенджеры WhatsApp и Viber.

Именно потому что UDP не гарантирует абсолютную передачу данных и целостность передаваемого пакета, зачастую возникают проблемы при звонках через интернет.

Это прерывание голоса, запаздывание, эхо или робоголос.

Данная проблема возникает из-за нагруженного интернет канала, двойного NATа или радиоканала.

Хорошо бы конечно в таких случаях использовать TCP, но увы, для передачи голоса необходима мгновенная передача целостных пакетов, а для этой задачи идеально подходит UDP.

Чтобы не возникало проблем с использованием UDP протокола, нужно просто организовать качественный интернет канал. А также настроить на роутере выделенную полосу для UDP, чтобы нагрузка с других устройств, которые используют TCP не мешала работе транспортного протокола UDP.

На этом всё.

Я не стал нагромождать статью и копипастить сюда научные определения всех используемых терминов, кому это необходимо, просто загуглите.

Я постарался собрать воедино 7 самых важных, на мой взгляд, моментов, знание которых, помогут юному “айтишнику” пройти первые этапы собеседования на “айтишные” должности или хотя бы просто дать понять работодателю, что вы явно знаете больше, чем рядовой юзер.

Изучайте, конспектируйте. Надеюсь, что статья многим принесет пользу.

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.

Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, — это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример — это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу — это Filezilla. Вот так выглядит само приложение:

TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая. Очень важно понимать их разницу. Итак, физическая топология — это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология — это каким путем будут идти пакеты в нашей физической топологии. То есть физическая — это как мы расположили устройства, а логическая — это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)

Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило — это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)

В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)

Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)

Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)

Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)

Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать — это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO — International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI, релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения — e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие — датаграмма. Но, как правило, на это различие закрывают глаза.

На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне — кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно — это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта — 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.

Вот так этот стек выглядит:

Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется — Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием — уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть — это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI — не сетевые модели! Token Ring — это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

Рассказываем про государственные защищенные сервисы и сети

Знаете ли вы, что многим компаниям для публикации банальных новостей на своём сайте надо подключаться к специальной защищённой сети, и только через неё постить котят в соцсетях размещать актуальную информацию. Это касается, в первую очередь, государственных организаций. В качестве примера приведём МЧС или администрацию любого города. Любая новость на их ресурсе публикуется через защищённые каналы связи. Точнее, должна публиковаться, поскольку ещё не все успели к ним подключиться. И всё это курируется ФСО. Выглядит это примерно так:

В России существует несколько тысяч таких защищённых каналов. Описывать каждый мы не будем, просто коротко опишем наиболее интересные государственные сети. Также напомним, что Cloud4Y выполняет подключение клиентов к таким защищённым сетям, в том числе сетям электронного правительства. Также возможно использование криптошлюзов ViPNet, «Континент» и других. Подробнее о решениях компании вы можете узнать у наших менеджеров.

Российский государственный сегмент сети Интернет — RSNet

Функционирует на базе телекоммуникационных сетей и систем российской части интернета, находящихся в ведении Федеральной службы охраны РФ (ФСО России). ФСО России определяет порядок использования и функционирования сети RSNet, а также регистрацию и выдачу участникам сети RSNet доменов третьего уровня домена GOV.RU и RSNET.RU.

Через сеть RSNet пользователи общедоступной сети Интернет получают доступ только к официальным материалам, относящимся к деятельности органов государственной власти РФ. Участником сети RSNet может являться орган государственной власти РФ, подведомственное подразделение или отдельное должностное лицо.

Для подключения участников к сети RSNet используются российские сертифицированные криптошлюзы на базе технологии ViPNet.

Подробнее:

Закрытый сегмент передачи данных ЗСПД (военный интернет)

Военная коммуникационная система, не соединенная с глобальным интернетом. Все рабочие станции, подключенные к сети, работают исключительно с отечественным ПО, защищены от несанкционированного доступа и имеют соответствующие аттестаты безопасности.

ЗСПД функционирует на инфраструктуре, арендованной у Ростелеком и на распределённой инфраструктуре, принадлежащей Минобороны. К сети подключены территориально распределенные катастрофоустойчивые центры обработки данных ТрКЦОД, представляющие собой сегменты сети с собственной охраной, электроснабжением, системами охлаждения и пожарной безопасности. Вся передаваемая в сети и хранимая на серверах информация шифруется отечественными алгоритмами и оборудованием.

В ЗСПД функционируют различные сервисы, включая электронную почту с возможностью передачи секретной информации вплоть до грифа секретности «Особой важности». Основной информационный ресурс в СЗПД доступен по адресу mil.zs, под которым функционирует множество доменов третьего уровня. Смотреть эти сайты можно через компьютеры (работают на операционной системе МСВС — мобильной системе Вооруженных сил), которые сертифицированы службой защиты государственной тайны, также известной как Восьмое управление Генштаба. Подключение к этим компьютерам сторонних несертифицированных устройств (флеш-накопителей, принтеров, сканеров и т.д.) невозможно, при этом каждая попытка подключить купленную в магазине флешку контролируется специальным программным обеспечением и фиксируется

Для мониторинга и перенаправления потоками данных в режиме реального времени в ЗСПД функционирует единая система управления «Единый контур информационной безопасности»

Подробнее:

Защищенная сеть передачи данных ЗСПД

В настоящий момент множество государственных учреждений создают собственные защищенные сети, функционирующие поверх общедоступного интернета. Для защиты и шифрования трафика используются сертифицированные криптошлюзы — обязательное требование для государственных информационных систем (ГИС) и критической информационной инфраструктуры (КИИ). Самые распространенные отечественные технологии в этом секторе — это линейка продуктов ViPNet компании Infotecs, комплексы шифрования «Континент» от компании «Код безопасности», шлюзы КриптоПро, шлюзы безопасности С-Терра и ряд других. Полный перечень сертифицированного криптооборудования можно посмотреть здесь.

Подробнее:

Примерами таких СЗПД являются:

Защищенная сеть передачи данных электронного правительства

Оператором ЗСПД является ОАО Ростелеком, на него возложены функции поддержки и развития сети. Криптографическая защита каналов связи осуществляется с использованием криптооборудования ViPNet, Континент или C-Терра. Соответственно и подключение к ЗСПД возможно только с использованием этих криптошлюзов.

В этой ЗСПД участникам доступны множество сервисов и систем, входящих в инфраструктуру электронного правительства:

Единая система межведомственного электронного взаимодействия СМЭВ

Позволяет участникам сети осуществлять государственные и муниципальные услуг и функции в электронном виде. Участниками являются органы исполнительной власти, государственные фонды, многофункциональные центры, кредитные и иные организации. В сети участникам доступны так называемые виды сведений – структурированная информация об услугах и результатах оказания услуг, справочные сведения, реестры, классификаторы, и другие сведения.

Также через СМЭВ передаются документы и сведения о ходе выполнения запросов и результатах предоставления услуг на единый портал государственных услуг ЕПГУ (Госуслуги).

Оператором защищенной сети передачи данных ЗСПД, в которой функционирует СМЭВ, является Ростелеком. Обеспечение функционирования сети и качественное взаимодействие информационных систем, входящих в СМЭВ, возложено на Ситуационный центр.

Единая система идентификации и аутентификации ЕСИА

Федеральная государственная информационная система, предназначена для упрощенной идентификации пользователей-получателей электронных государственных и муниципальных услуг, услуг кредитных и иных организаций. Функционирует в защищенной сети передачи данных, поддерживаемой Ростелеком.

Подробнее:

Единая биометрическая система ЕБС

Предназначена для удаленной идентификации граждан по биометрическим образцам для получения электронных услуг. Система работает совместно с системой ЕСИА и использует для идентификации лицо и голос гражданина. Разработкой и поддержкой системы занимается Ростелеком.

Подробнее:

Единая государственная информационная система в сфере здравоохранения ЕГИСЗ

Предназначена для объединения медицинских организаций, территориальных органов управления здравоохранения и фондов ОМС и страхования в единую корпоративную сеть. Сеть имеет в своем составе подсистему защищенной сети передачи данных ЗСПД. Оператором системы и ЗСПД также является ПАО Ростелеком. В системе доступно множество сервисов: электронная медицинская карта пациента, электронная регистратура, специализированные регистры пациентов и медработников, телемедицинские консультации и другие.

Подробнее:

Также существует множество других защищенных сетей, менее популярных и более специализированных. Если вам интересно, в будущем можем рассказать что-нибудь и про них. Список сайтов, которые используют защищённые сети и про которые знает Гугл, вы можете посмотреть здесь. Спасибо за внимание!


Что ещё интересного есть в блоге Cloud4Y

→ Найдено давно утерянное руководство к самому старому компьютеру в мире

→ Пограничный патруль США планирует 75 лет хранить данные из гаджетов путешественников

→ ИИ снова победил пилота F-16 в воздушном бою

→ Искусственный интеллект поёт о революции

→ Внутри центра обработки данных Bell Labs, 1960-е

Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу

Связанные одной сетью. Путеводитель по соцсетям России | Сеть | Общество

Первой в мире социальной сетью в современном понимании принято считать проект Classmates, который объединял бывших и действующих школьных товарищей по всей Америке. В России его прототипом стал сайт «Одноклассники», вслед за которым появился «ВКонтакте», сильно напоминавший пользователям иностранный Facebook.

Помимо этих социальных сетей мы каждый день пользуемся ещё несколькими, если не несколькими десятками из них. Сегодня социальные сети для многих стали едва ли не единственным источником информации об окружающем мире, а также средством связи с друзьями и родными людьми.

Возникает логичный вопрос: зачем миру так много социальных сетей? Почему до сих пор не появилась социальная сеть, которая смогла бы объединить всех людей, чтобы не было необходимости переходить от аккаунта к аккаунту круглые сутки?

Ответ прост: у каждой социальной сети есть как свои преимущества, так и свои недостатки. Люди научились использовать их в своих целях, отводя каждой социальной сети свою специализацию: общение, работа, знакомство с новостями, просмотр фотографий… Многие социальные сети изначально создавались лишь с одной целью: например, для просмотра видео.

Этот путеводитель по социальным сетям России мы создали специально для тех, кто не поспевает за появлением все большего количества новых сервисов. Многие, например, узнали о существовании социальной сети LinkedIn только после того, как «Роскомнадзор» пригрозил закрыть к ней доступ на территории нашей страны. А ведь эта сеть весьма популярна и у нас, и тем более за рубежом.

«Одноклассники»

Начать предлагаем со знакомых нам всем «Одноклассников». Сервис изначально создавался для бывших и действующих одноклассников и их друзей, учившихся в одной школе. На заре развития социальных сетей этот проект стал настоящим связующим звеном между людьми, давно утратившими контакт друг с другом. Однако в современном мире лишь связывать между собой одноклассников мало. Поэтому социальная сеть растет и развивается, следуя новым тенденциям. Тем не менее, история её появления и её имидж всё же продолжают накладывать отпечаток на аудиторию проекта и то, чем пользователи в его рамках занимаются.

Особенностями «Одноклассников» является очень большая по сравнению с другими социальными сетями часть аудитории в возрасте старше 45 лет: выпускники советских школ, которые общаются в этой социальной сети со своими друзьями по школе, вузу и военной службе, а также родственниками. Бросается в глаза и маленькая доля аудитории в возрасте до 24 лет: молодежь, видимо, выбирает другие социальные сети.

Помимо общения, естественно, в социальной сети есть возможность посмотреть видео, послушать музыку, поделиться с друзьями новостями и просто полезными или интересными ссылками. Но важнейшей возможностью всё же остаётся связь с друзьями из прошлого и настоящего.

«ВКонтакте»

Ровесник «Одноклассников», социальная сеть «ВКонтакте», являющаяся самой популярной в нашей стране, берёт своей универсальностью, удобством и лаконичным дизайном, который не отвлекает от того, чем вы собираетесь заняться, будь то общение, просмотр видеороликов или чтение материалов из новостной ленты.

Несмотря на всеобщее мнение о том, что «ВКонтакте» сидят одни школьники, эта соцсеть популярна у аудитории в возрасте от 24 до 34 лет. Помимо простого общения, возможность которого предлагает подавляющее большинство социальных сетей, «ВКонтакте» популярен благодаря огромному количеству музыки и видеозаписей, находящихся в свободном доступе. Как бы владельцы соцсети ни старались бороться с нелегальным контентом, пользователи всегда находят возможность загружать его и пользоваться им. Это относится и к порнографии, которая пользуется в социальной сети большой популярностью.

Facebook

Всё более популярным в нашей стране становится стартовавший в России с небольшим запозданием американский Facebook. Бум популярности пришёлся на тот момент, когда самая популярная соцсеть на планете была русифицирована. 

Изначально считалось, что Facebook предпочитает так называемая интеллигенция: в русском сегменте преобладали длинные посты на серьезные темы, а в комментариях велись настоящие диспуты. Постепенно, с ростом российской аудитории, в Facebook проникли вездесущие приколы, мемы, вирусные ролики и тому подобный контент для массового потребления.

Но и у Facebook есть свои особенности: например, удобная лента, в которой приятно читать и обсуждать новости. Не зря у многих ведущих средств массовой информации нашей страны аудитория Facebook обходит все остальные социальные сети, принося весьма неплохой прирост к траффику.

Основная аудитория Facebook — платёжеспособные люди в возрасте от 25-34 лет, которые заинтересованы в качественном контенте без бесконечных розыгрышей нового iPhone за лайк и репост.

«Мой мир»

Если уж мы пошли по гигантам, то нельзя не вспомнить и о третьей по популярности социальной сети в нашей стане: проекте «Мой мир». Своей популярности социальная сеть обязана почтовому гиганту Mail.ru, десятки миллионов пользователей которого в свое время автоматически стали и пользователями «Моего мира». Хотели вы того или нет, у вас была страничка в «Моём мире». Эта «порочная» практика прекратилась в 2011 году, когда аккаунты почты и социальной сети были разделены, и новые почтовые ящики перестали привязывать к страничкам в соцсети. Но ядро пользователей к тому моменту уже было сформировано.

По заверениям руководства самой социальной сети, основная их аудитория — пользователи в возрасте 25-44 лет (весьма широкий разброс). По специализации социальной сети сказать что-то сложно. Судя по ленте аккаунта «Мир», который стимулирует активность в социальной сети, большую ставку «Мой мир» делает на видео-контент.

Google+

История социальной сети Google+ начинается с того момента, когда американский интернет-гигант решил отщипнуть кусочек перспективного рынка у Facebook. Google создал свою соцсеть, в которой пользователи добавляли себе не друзей, а расширяли «круги общения». Стать пользователем социальной сети можно было так же, как и в случае с «Моим миром». Достаточно было нажать на одну кнопку — и на основе вашего почтового ящика на Gmail создавался аккаунт в социальной сети, в который можно было добавить всех пользователей из адресной книги.

Несмотря на практически неограниченные возможности по привлечению новых пользователей, Google+, по сути, не смог предложить никаких конкурентных преимуществ, и пользователи, с воодушевлением воспринявшие появление новой социальной сети, постепенно к ней охладели.

Сегодня аудитория Google+ в России крайне мала. Социальной сетью пользуются в основном с деловыми целями: для работы в онлайн. Подавляющее большинство пользователей — мужчины. Самая обширная возрастная группа — от 18 до 30 лет.

Instagram

Дальше идут специализированные социальные сети, такие, как Instagram, позволяющий пользователям делиться фотографиями со своих мобильных устройств. Стоит ли удивляться, что более чем две три четверти пользователей — девушки, бесконечно тиражирующие свой образ в интернете.

Возможность делиться видео в этой же сети намного реже используется. Соцсеть также предоставляет возможность обмениваться сообщениями, которая в основном сводится к обмену с друзьями фотографиями, размещёнными другими пользователями, и их обсуждению.

Нашла применение в Instagram и коммерция. Продавцы всевозможных товаров с радостью пользуются возможностью показать свою продукцию на картинке с подробным описанием в текстовой части поста. 

Снискал Instagram популярность и у звёзд шоу-бизнеса, политики и спорта, которые заводят свои официальные странички. Помните ситуацию с детскими боями в Чечне и реакцией на это со стороны Фёдора Емельяненко? Едва ли не половина общения ньюсмейкеров друг с другом происходила через Instagram.

Twitter

Знаменитую фразу «краткость — сестра таланта», принадлежащую Антону Чехову, можно было бы сделать девизом социальной сети под названием Twitter. Особенность этого сервиса заключается в том, что длина сообщения, которое можно опубликовать в ленту, ограничена 140 символами.

Twitter тут же стал популярным: миллионы людей принялись читать тех, кому есть, что сказать, не растекаясь мыслью по древу. Звёзды шоу-бизнеса рассказывали о том, что съели на завтрак; политики делали громкие заявления; СМИ публиковали ссылки на свои новости; блогеры вели прямые текстовые трансляции из эпицентра каких-либо событий. Возможность прикреплять к сообщению фотографию и видео лишь расширяли функционал сети.

Многие пользователи сети, правда, являются пассивными потребителями, которые используют Twitter лишь для отслеживания новостей.

LinkedIn

В какой-то момент людям, предпочитающим деловое общение, стало душно в обычных социальных сетях, переполненных развлекательным контентом и отсутствием удобной возможности вести серьёзные беседы и устанавливать полезные для бизнеса контакты.

Заядлый пользователь LinkedIn — «белый воротничок» в возрасте от 24 до 34 лет, пытающийся построить себе успешную карьеру. Социальная сеть благоволит к деловому общению, «хвастовству» своими успехами на службе и установлению новых контактов. Огромное внимание уделяется местам работы пользователей, их проектам, профессиональным навыкам.

Также LinkedIn постепенно становится отличным инструментом для поиска вакансий и кандидатов на эти вакансии. Именно через эту социальную сеть многие россияне наши работу в иностранных компаниях. Правда, несмотря на это, популярность в России у LinkedIn гораздо ниже, чем в западном мире.

Periscope

Одна из самых молодых социальных сетей, всё ещё наращивающая свою популярность и пока не достигшая пика — Periscope. Главная «фишка» сети — простая возможность вести прямую видеотрансляцию с места события. Видео в записи позже остается доступным в социальной сети. Параллельно с трансляцией можно общаться со своей аудиторией с помощью сообщений, появляющихся прямо на передаваемом вами видео и доступным для всех, кто следит за трансляцией.

Изначально создатели социальной сети задумывали своё детище как уникальную возможность делиться важными видео с мест каких-либо громких событий. Но пользователи постепенно адаптировали этот инструмент для развлекательных целей. Огромную популярность приобрели персонажи, вытворяющие в прямом эфире совершенно сумасшедшие вещи под одобрительные сообщения своих подписчиков. Девушек, готовых флиртовать перед камерой своего смартфона, и вовсе не счесть.

Drive2

Drive2 — уникальный российский проект, который описывает себя, как «сообщество машин и людей». Упор в этой социальной сети делается не на пользователей, а на их автомобили.

Пользователи делятся фотографиями своих авто, собираются в группы, помогают друг другу решать проблемы, а также ведут «бортовые журналы», в которых описывают важные по их мнению вехи жизни своих «железных друзей». Также в социальной сети важное место занимает «Барахолка»: раздел, в котором можно продать или купить и автомобили, и запчасти, и аксессуары.

Основная аудитория, конечно, мужчины, которые гордятся своим автомобилем и хотят рассказать об этом всем вокруг.

Рассказываем про государственные защищенные сервисы и сети


Знаете ли вы, что многим компаниям для публикации банальных новостей на своём сайте надо подключаться к специальной защищённой сети, и только через неё постить котят в соцсетях размещать актуальную информацию. Это касается, в первую очередь, государственных организаций. В качестве примера приведём МЧС или администрацию любого города. Любая новость на их ресурсе публикуется через защищённые каналы связи. Точнее, должна публиковаться, поскольку ещё не все успели к ним подключиться. Выглядит это примерно так:


В России существует несколько тысяч таких защищённых каналов. Описывать каждый мы не будем, просто коротко опишем наиболее интересные государственные сети. Также напомним, что Cloud4Y выполняет подключение клиентов к таким защищённым сетям, в том числе сетям электронного правительства. Также возможно использование криптошлюзов ViPNet, «Континент» и других. Подробнее о решениях компании вы можете узнать у наших менеджеров.

Российский государственный сегмент сети Интернет — RSNet


Функционирует на базе телекоммуникационных сетей и систем российской части интернета, находящихся в ведении Федеральной службы охраны РФ (ФСО России). ФСО России определяет порядок использования и функционирования сети RSNet, а также регистрацию и выдачу участникам сети RSNet доменов третьего уровня домена GOV.RU и RSNET.RU.


Через сеть RSNet пользователи общедоступной сети Интернет получают доступ только к официальным материалам, относящимся к деятельности органов государственной власти РФ. Участником сети RSNet может являться орган государственной власти РФ, подведомственное подразделение или отдельное должностное лицо.


Для подключения участников к сети RSNet используются российские сертифицированные криптошлюзы на базе технологии ViPNet.


Подробнее:

Закрытый сегмент передачи данных ЗСПД (военный интернет)


Военная коммуникационная система, не соединенная с глобальным интернетом. Все рабочие станции, подключенные к сети, работают исключительно с отечественным ПО, защищены от несанкционированного доступа и имеют соответствующие аттестаты безопасности.


ЗСПД функционирует на инфраструктуре, арендованной у Ростелеком и на распределённой инфраструктуре, принадлежащей Минобороны. К сети подключены территориально распределенные катастрофоустойчивые центры обработки данных ТрКЦОД, представляющие собой сегменты сети с собственной охраной, электроснабжением, системами охлаждения и пожарной безопасности. Вся передаваемая в сети и хранимая на серверах информация шифруется отечественными алгоритмами и оборудованием.


В ЗСПД функционируют различные сервисы, включая электронную почту с возможностью передачи секретной информации вплоть до грифа секретности «Особой важности». Основной информационный ресурс в СЗПД доступен по адресу mil.zs, под которым функционирует множество доменов третьего уровня. Смотреть эти сайты можно через компьютеры (работают на операционной системе МСВС — мобильной системе Вооруженных сил), которые сертифицированы службой защиты государственной тайны, также известной как Восьмое управление Генштаба. Подключение к этим компьютерам сторонних несертифицированных устройств (флеш-накопителей, принтеров, сканеров и т.д.) невозможно, при этом каждая попытка подключить купленную в магазине флешку контролируется специальным программным обеспечением и фиксируется


Для мониторинга и перенаправления потоками данных в режиме реального времени в ЗСПД функционирует единая система управления «Единый контур информационной безопасности»


Подробнее:

Защищенная сеть передачи данных ЗСПД


В настоящий момент множество государственных учреждений создают собственные защищенные сети, функционирующие поверх общедоступного интернета. Для защиты и шифрования трафика используются сертифицированные криптошлюзы — обязательное требование для государственных информационных систем (ГИС) и критической информационной инфраструктуры (КИИ). Самые распространенные отечественные технологии в этом секторе — это линейка продуктов ViPNet компании Infotecs, комплексы шифрования «Континент» от компании «Код безопасности», шлюзы КриптоПро, шлюзы безопасности С-Терра и ряд других. Полный перечень сертифицированного криптооборудования можно посмотреть здесь.


Подробнее:


Примерами таких СЗПД являются:


Защищенная сеть передачи данных электронного правительства


Оператором ЗСПД является ОАО Ростелеком, на него возложены функции поддержки и развития сети. Криптографическая защита каналов связи осуществляется с использованием криптооборудования ViPNet, Континент или C-Терра. Соответственно и подключение к ЗСПД возможно только с использованием этих криптошлюзов.


В этой ЗСПД участникам доступны множество сервисов и систем, входящих в инфраструктуру электронного правительства:


Единая система межведомственного электронного взаимодействия СМЭВ


Позволяет участникам сети осуществлять государственные и муниципальные услуг и функции в электронном виде. Участниками являются органы исполнительной власти, государственные фонды, многофункциональные центры, кредитные и иные организации. В сети участникам доступны так называемые виды сведений – структурированная информация об услугах и результатах оказания услуг, справочные сведения, реестры, классификаторы, и другие сведения.


Также через СМЭВ передаются документы и сведения о ходе выполнения запросов и результатах предоставления услуг на единый портал государственных услуг ЕПГУ (Госуслуги).


Оператором защищенной сети передачи данных ЗСПД, в которой функционирует СМЭВ, является Ростелеком. Обеспечение функционирования сети и качественное взаимодействие информационных систем, входящих в СМЭВ, возложено на Ситуационный центр.


Единая система идентификации и аутентификации ЕСИА


Федеральная государственная информационная система, предназначена для упрощенной идентификации пользователей-получателей электронных государственных и муниципальных услуг, услуг кредитных и иных организаций. Функционирует в защищенной сети передачи данных, поддерживаемой Ростелеком.


Подробнее:


Единая биометрическая система ЕБС


Предназначена для удаленной идентификации граждан по биометрическим образцам для получения электронных услуг. Система работает совместно с системой ЕСИА и использует для идентификации лицо и голос гражданина. Разработкой и поддержкой системы занимается Ростелеком.


Подробнее:

Единая государственная информационная система в сфере здравоохранения ЕГИСЗ


Предназначена для объединения медицинских организаций, территориальных органов управления здравоохранения и фондов ОМС и страхования в единую корпоративную сеть. Сеть имеет в своем составе подсистему защищенной сети передачи данных ЗСПД. Оператором системы и ЗСПД также является ПАО Ростелеком. В системе доступно множество сервисов: электронная медицинская карта пациента, электронная регистратура, специализированные регистры пациентов и медработников, телемедицинские консультации и другие.


Подробнее:


Также существует множество других защищенных сетей, менее популярных и более специализированных. Если вам интересно, в будущем можем рассказать что-нибудь и про них. Список сайтов, которые используют защищённые сети и про которые знает Гугл, вы можете посмотреть здесь. Спасибо за внимание!

Компьютерные сети от А до Я: технология Ethernet и коммутаторы

Расскажем, что такое технология Ethernet, затронем ее типы, виды, коммутаторы и особенности их работы в коммутируемом типе Ethernet.

Предыдущая статья

Ethernet – технология локальных сетей, отвечающая за передачу данных по кабелю, доступную для устройств компьютерных и промышленных сетей. Данная технология располагается на канальном (подуровни LLC и MAC) и физическом уровнях модели OSI.

По скорости передачи данных существуют такие технологии:

  1. Ethernet – 10 Мб/с
  2. Fast Ethernet – 100 Мб/с
  3. Gigabit Ethernet – 1 Гб/с
  4. 10G Ethernet – 10 Гб/с

Современное оборудование позволяет достигать скорости в 40 Гб/с и 100 Гб/с: такие технологии получили название 40GbE и 100GbE соответственно.

Также стоит выделить классический и коммутируемый Ethernet. Первый изначально использовал разделяемую среду в виде коаксиального кабеля, который позже был вытеснен концентраторами (hub). Основные недостатки – низкая безопасность и плохая масштабируемость (искажение данных при одновременной передаче 2-мя и более компьютерами, также известное как «коллизия»).

 

Коммутируемый Ethernet является более новой и усовершенствованной технологией, которая используется по сей день. Чтобы устранить недостатки предыдущей версии, разделяемую среду исключили и использовали соединение точка-точка. Это стало возможным благодаря новым устройствам под названием «коммутаторы» (switch).

Классическая технология Ethernet давно и успешно заменена новыми технологиями, но некоторые нюансы работы сохранились. Рассмотрим классическую версию.

Физический уровень включает в себя 3 варианта работы Ethernet, которые зависят от сред передачи данных. Это:

  • коаксиальный кабель
  • витая пара
  • оптоволокно

Канальный, в свою очередь, включил методы доступа, а также протоколы, что ничем не отличаются для различных сред передачи данных. Подуровни LLC и MAC в классической технологии присутствуют вместе.

MAC-адреса позволяют идентифицировать устройства, подключенные к сети Ethernet, и идентичных при этом быть не должно, в противном случае из нескольких устройств с одинаковыми адресами будет работать только одно.

По типам MAC-адреса разделяются на:

  • Индивидуальные (для отдельных компьютеров).
  • Групповые (для нескольких компьютеров).
  • Широковещательные (для всех компьютеров сети).

Адреса могут назначаться как производителем оборудования (централизованно), так и администратором сети (локально).

Технология Ethernet и формат кадра:

Также не стоит забывать о коллизиях. Если сигнал, который принят, отличается от переданного, это означает, что произошла коллизия.

Технология CSMA/CD разработана с учетом возникновения коллизий и предполагает их контроль. Модель CSMA/CD выглядит следующим образом:

Классический Ethernet плох тем, что становится неработоспособным при нагрузке более чем 30%.

На сегодняшний день это наиболее оптимальная альтернатива, которая полностью исключает возможность появления коллизий и связанных с ними проблем.

Суть коммутируемого Ethernet в том, что вместо хаба используется свич (коммутатор) – устройство, которое работает на канальном уровне и обладает полносвязной топологией, что обеспечивает соединение всех портов друг с другом напрямую по технологии точка-точка.

Таблицы коммутации есть в каждом таком устройстве. Они описывают, какие компьютеры к какому порту свича подключены. Чтобы узнать MAC-адреса, используется алгоритм обратного обучения, а для передачи данных – алгоритм прозрачного моста.

Простейшая таблица коммутации:

Алгоритм обратного обучения работает таким образом: коммутатор принимает кадры, анализирует заголовок и извлекает из него адрес отправителя. Таким образом, к определенному порту подключен компьютер с конкретным MAC-адресом.

Прозрачный мост не требует настройки и так назван за счет того, что он не заметен для сетевых устройств (у него нет своего MAC-адреса). Коммутатор принимает кадр, анализирует заголовок, извлекает из него адрес получателя и сопоставляет его с таблицей коммутации, определяя порт, к которому подключено устройство. Таким образом, кадр передается на конкретный порт получателя, а не на все порты, как в случае с концентратором. Если же адрес не найден в таблице, коммутатор работает так же, как и хаб.

Технология Ethernet претерпела немало изменений с момента своего появления. Сегодня она способна обеспечить высокоскоростное соединение, лишенное коллизий и не ограниченное небольшой нагрузкой сети, как это было в случае с классическим Ethernet.

В современных локальных сетях используются коммутаторы, которые по своей функциональности значительно эффективнее концентраторов. Больше нет разделяемой среды и связанных с ней коллизий, затрудняющих работу с сетью. Свичи анализируют заголовки и передают кадры только конечному получателю по принципу точка-точка. Способны «изучать» сеть благодаря таблице коммутации и алгоритму обратного обучения.

Плюсами коммутируемого Ethernet являются масштабируемость, высокая производительность и безопасность.

Типы компьютерных сетей: LAN, MAN, WAN, VPN

  • Home
  • Testing

      • Back
      • Agile Testing
      • BugZilla
      • Cucumber
      • Database Testing
      • Testing
      • Database Testing
      • JIRA
      • Назад
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Почтальон
      • QTP
      • Центр контроля качества
      • SAPM
      • Центр контроля качества
      • Selenium
      • SoapUI
      • Управление тестированием
      • TestLink
  • SAP

      • Назад
      • AB AP
      • APO
      • Начинающий
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • QM4O
      • Заработная плата
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • SAP Tutorials

      4

    • Web
    • Apache
    • AngularJS
    • ASP.Net
    • C
    • C #
    • C ++
    • CodeIgniter
    • СУБД
    • JavaScript
    • Назад
    • Java
    • JSP
    • Kotlin
    • Linux
    • Linux
    • Kotlin
    • Linux
    • js

    • Perl
    • Назад
    • PHP
    • PL / SQL
    • PostgreSQL
    • Python
    • ReactJS
    • Ruby & Rails
    • Scala
    • SQL
    • 000

    • SQL
    • 000

    • SQL
    • 000

      0003 SQL

      000

    • UML
    • VB.Net
    • VBScript
    • Веб-службы
    • WPF
  • Обязательно учите!

      • Назад
      • Бухгалтерский учет
      • Алгоритмы
      • Android
      • Блокчейн
      • Бизнес-аналитик
      • Создание веб-сайта
      • Облачные вычисления
      • COBOL
      • Встроенные системы
      • 9000 Дизайн 9000 Эталон
      • 900 Эталон
      • 9000 Проектирование
      • 900 Ethical

      • Учебные пособия по Excel
      • Программирование на Go
      • IoT
      • ITIL
      • Jenkins
      • MIS
      • Сеть
      • Операционная система
      • Назад
      • Prep
      • PM Prep
      • Управление проектом Salesforce
      • SEO
      • Разработка программного обеспечения
      • VBA

      900 04

  • Большие данные

      • Назад
      • AWS
      • BigData
      • Cassandra
      • Cognos
      • Хранилище данных
      • DevOps Back
      • DevOps Back
      • HBase
        • MongoDB
        • NiFi

    Что такое, преимущества, компоненты, использование

    • Home
    • Testing

        • Back
        • Agile Testing
        • База данных Agile

        • Тестирование ETL
        • Jmeter
        • JIRA
        • Назад
        • JUnit
        • LoadRunner
        • 900 03 Ручное тестирование

        • Мобильное тестирование
        • Mantis
        • Почтальон
        • QTP
        • Назад
        • Центр качества (ALM)
        • RPA
        • Тестирование SAP
        • Selenium
        • Тестирование управления Soap4
        • Soap4
      • SAP

          • Назад
          • ABAP
          • APO
          • Начинающий
          • Basis
          • BODS
          • BI
          • BPC
          • 9004

          • CO
            • CO FICO
            • HANA
            • HR
            • MM
            • QM
            • Заработная плата
            • Назад
            • PI / PO 90 004
            • PP
            • SD
            • SAPUI5
            • Security
            • Solution Manager
            • Successfactors
            • SAP Tutorials
        • Web

            • S 9000 Apache
              • Back 9000 ApacheNet
              • C
              • C #
              • C ++
              • CodeIgniter
              • СУБД
              • JavaScript
              • Назад
              • Java
              • JSP
              • Kotlin
              • Linux
              • Linux
              • Kotlin
              • Linux
              • js

              • Perl
              • Назад
              • PHP
              • PL / SQL
              • PostgreSQL
              • Python
              • ReactJS
              • Ruby & Rails
              • Scala
              • SQL
              • 000

              • SQL
              • 000

              • SQL
              • 000

                0003 SQL

                000

              • UML
              • VB.Net
              • VBScript
              • Веб-службы
              • WPF
          • Обязательно учите!

              • Назад
              • Бухгалтерский учет
              • Алгоритмы
              • Android
              • Блокчейн
              • Бизнес-аналитик
              • Создание веб-сайта
              • Облачные вычисления
              • COBOL
              • 000 Назад
              • 000 927

              • 0003 Компилятор
              • 000 900 900 Дизайн

                900 900

                Основы сетевых технологий | IBM

                Из этого введения в сети вы узнаете, как работают компьютерные сети, об архитектуре, используемой для проектирования сетей, и о том, как обеспечить их безопасность.

                Что такое компьютерная сеть?

                Компьютерная сеть состоит из двух или более компьютеров, соединенных кабелем (проводным) или WiFi (беспроводным) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

                Географическое положение часто определяет компьютерную сеть.Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, таком как офисное здание, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

                Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способам управления трафиком и ее назначению.

                Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях.Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, потоковое вещание и социальные сети — все это существует благодаря компьютерным сетям.

                Типы компьютерных сетей

                По мере развития сетевых потребностей менялись и типы компьютерных сетей, удовлетворяющие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

                • LAN (локальная сеть): LAN соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами.Например, ЛВС может соединить все компьютеры в офисном здании, школе или больнице. Обычно локальные сети находятся в частной собственности и управляются.
                • WLAN (беспроводная локальная сеть): WLAN похожа на локальную сеть, но соединения между устройствами в сети выполняются по беспроводной сети.
                • WAN (глобальная сеть): Как следует из названия, глобальная сеть соединяет компьютеры на большой территории, например, от региона к региону или даже от континента к континенту. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру.Обычно вы видите модели коллективного или распределенного владения для управления WAN.
                • MAN (городская сеть): MAN обычно больше LAN, но меньше WAN. Города и государственные учреждения обычно владеют и управляют MAN.
                • PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили PAN, который обменивается и синхронизирует контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.
                • SAN (сеть хранения данных): SAN — это специализированная сеть, которая обеспечивает доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. Для получения дополнительной информации о том, как SAN работает с блочным хранилищем, см. Наши видео «Блочное хранилище и файловое хранилище» и «Блочное хранилище: полное руководство».
                • CAN (сеть кампуса): CAN также называется корпоративной сетью.CAN больше LAN, но меньше WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-городки.
                • VPN (виртуальная частная сеть): VPN — это безопасное двухточечное соединение между двумя конечными точками сети (см. «Узлы» ниже). VPN создает зашифрованный канал, по которому личность пользователя и учетные данные для доступа, а также любые передаваемые данные остаются недоступными для хакеров.

                Важные термины и понятия

                Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

                • IP-адрес : IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует Интернет-протокол для связи.Каждый IP-адрес определяет хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают в себя «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства назначения.

                • Узлы : Узел — это точка подключения внутри сети, которая может принимать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес.Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

                • Маршрутизаторы : Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к месту назначения. Маршрутизаторы пересылают пакеты данных, пока они не достигнут своего узла назначения.

                • Коммутаторы : Коммутатор — это устройство, которое соединяет другие устройства и управляет межузловой связью в сети, гарантируя, что пакеты данных достигают конечного пункта назначения. Пока маршрутизатор передает информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «переключение» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

                  • Коммутация каналов , которая устанавливает выделенный канал связи между узлами в сети.Этот выделенный путь гарантирует, что во время передачи доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

                  • Коммутация пакетов включает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньше требований к сети. Пакеты проходят через сеть до конечного пункта назначения.

                  • Коммутация сообщений отправляет сообщение целиком от исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет своего узла назначения.

                • Порты : порт определяет конкретное соединение между сетевыми устройствами. Каждый порт обозначается номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера или апартаменты в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

                • Типы сетевых кабелей : Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный.Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

                Примеры компьютерных сетей

                Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образуют компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит компьютерной сети.

                В офисе вы и ваши коллеги можете использовать общий доступ к принтеру или к системе групповых сообщений.Вычислительная сеть, которая позволяет это сделать, скорее всего, будет LAN или локальной сетью, которая позволяет вашему отделу совместно использовать ресурсы.

                Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают движение транспорта и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городскому аварийному персоналу реагировать на дорожно-транспортные происшествия, сообщать водителям об альтернативных маршрутах движения и даже отправлять штрафы водителям, которые едут на красный свет.

                The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую связываться с другими мобильными устройствами, не требуя Wi-Fi или сотовой связи.Проект Mesh Network Alerts позволит доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

                Компьютерные сети и Интернет

                Интернет — это сеть сетей, соединяющая миллиарды цифровых устройств по всему миру. Стандартные протоколы обеспечивают связь между этими устройствами. Эти протоколы включают протокол передачи гипертекста («http» перед всеми адресами веб-сайтов). Интернет-протокол (или IP-адреса) — это уникальные идентификационные номера, необходимые для каждого устройства, имеющего доступ к Интернету.IP-адреса сопоставимы с вашим почтовым адресом, предоставляя уникальную информацию о местоположении, чтобы информация могла быть доставлена ​​правильно.

                Интернет-провайдеры (ISP) и сетевые сервисы (NSP) предоставляют инфраструктуру, которая позволяет передавать пакеты данных или информации через Интернет. Не каждый бит информации, отправляемой через Интернет, попадает на все устройства, подключенные к Интернету. Это комбинация протоколов и инфраструктуры, которая сообщает информацию, куда именно нужно идти.

                Как они работают?

                Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, волоконной оптики или беспроводных сигналов. Эти соединения позволяют устройствам в сети обмениваться информацией и ресурсами, а также обмениваться ими.

                Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует Интернет-протокол или IP-адрес, строку чисел, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

                Маршрутизаторы

                — это виртуальные или физические устройства, которые облегчают обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к месту назначения. Коммутаторы подключают устройства и управляют межузловой связью внутри сети, гарантируя, что пакеты информации, передаваемые по сети, достигают своего конечного пункта назначения.

                Архитектура

                Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети.В нем показано, как компьютеры организованы в сети и какие задачи им назначены. Компоненты сетевой архитектуры включают оборудование, программное обеспечение, среду передачи (проводную или беспроводную), топологию сети и протоколы связи.

                Основные типы сетевой архитектуры

                Существует два типа сетевой архитектуры: одноранговая (P2P) и клиент / сервер . В архитектуре P2P два или более компьютера соединены как «одноранговые узлы», что означает, что они имеют равные возможности и привилегии в сети.P2P-сеть не требует центрального сервера для координации. Вместо этого каждый компьютер в сети действует как клиент (компьютер, которому требуется доступ к службе) и как сервер (компьютер, который обслуживает потребности клиента, обращающегося к службе). Каждый партнер делает некоторые из своих ресурсов доступными для сети, разделяя хранилище, память, пропускную способность и вычислительную мощность.

                В сети клиент / сервер центральный сервер или группа серверов управляют ресурсами и предоставляют услуги клиентским устройствам в сети.Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент / сервер не разделяют свои ресурсы. Этот тип архитектуры иногда называют многоуровневой моделью, потому что он разработан с несколькими уровнями или уровнями.

                Топология сети

                Сетевая топология — это то, как устроены узлы и ссылки в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевое соединение соединяет узлы и может быть кабельным или беспроводным.

                Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

                • Топология сети с шиной — это когда каждый сетевой узел напрямую подключен к основному кабелю.
                • В кольцевой топологии узлы соединены в петлю, поэтому у каждого устройства ровно два соседа. Смежные пары подключаются напрямую; несмежные пары связаны косвенно через несколько узлов.
                • В звездообразной топологии сети все узлы подключены к единому центральному концентратору, и каждый узел косвенно подключен через этот концентратор.
                • Топология сетки определяется перекрывающимися соединениями между узлами. Вы можете создать топологию полной сетки, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать частичную топологию сетки, в которой только некоторые узлы подключены друг к другу, а некоторые подключены к узлам, с которыми они обмениваются наибольшим объемом данных.Полная ячеистая топология может быть дорогостоящей и требовать много времени для выполнения, поэтому ее часто резервируют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но более экономична и проста в исполнении.

                Безопасность

                Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контролировать доступ к информации.

                Есть много точек входа в сеть. Эти точки входа включают оборудование и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Защита может включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

                Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности.Безопасность включает в себя изоляцию сетевых данных, так что доступ к служебной или личной информации труднее получить, чем к менее важной информации. Другие меры сетевой безопасности включают в себя обеспечение регулярного обновления аппаратного и программного обеспечения и исправлений, информирование пользователей сети об их роли в процессах безопасности и постоянную осведомленность о внешних угрозах, создаваемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает безопасность сети бесконечным процессом.

                Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа.Для безопасного облака требуется защищенная базовая сеть.

                Ознакомьтесь с пятью основными соображениями по обеспечению безопасности общедоступного облака.

                Ячеистые сети

                Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети соединяются с максимально возможным количеством других узлов. В этой топологии узлы взаимодействуют для эффективной маршрутизации данных к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные.Mesh-сети самоконфигурируются и самоорганизуются в поисках наиболее быстрого и надежного пути для отправки информации.

                Тип ячеистых сетей

                Существует два типа ячеистых сетей — полная и частичная:

                • В полносвязной топологии каждый сетевой узел подключается к каждому другому сетевому узлу, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение стоит дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые обмениваются данными наиболее часто.
                • Беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, расположенные на большой территории. Посмотрите видео ниже, чтобы узнать, как The Weather Channel создал ячеистую сеть, которая рассылает предупреждения о суровой погоде, даже когда другие сети связи перегружены.

                Балансировщики нагрузки и сети

                Балансировщики нагрузки

                эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами.Думайте о балансировщиках нагрузки как о диспетчере воздушного движения в аэропорту. Балансировщик нагрузки наблюдает за всем входящим в сеть трафиком и направляет его к маршрутизатору или серверу, лучше всего оборудованным для управления им. Цели балансировки нагрузки — избежать перегрузки ресурсов, оптимизировать доступные ресурсы, улучшить время отклика и максимизировать пропускную способность.

                Полный обзор балансировщиков нагрузки см. В разделе «Балансировка нагрузки: полное руководство».

                Сети доставки контента

                Сеть доставки контента (CDN) — это распределенная серверная сеть, которая доставляет временно сохраненные или кэшированные копии контента веб-сайта пользователям в зависимости от географического положения пользователя.Сеть CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего веб-сайта и сервером вашего веб-сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам обслуживать контент быстрее и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от скачков трафика, уменьшают задержку, уменьшают потребление полосы пропускания, ускоряют время загрузки и уменьшают воздействие взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

                Потоковое мультимедиа в реальном времени, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

                Главный сетевой архитектор Райан Самнер дает дальнейшее объяснение в видео «Что такое сеть доставки контента?»:

                Прочтите о том, как IBM Cloud CDN улучшает качество обслуживания клиентов.

                Компьютерные сетевые решения и IBM

                Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и легко предоставлять услуги.Лучшее компьютерное сетевое решение — это обычно уникальная конфигурация, основанная на вашем конкретном виде бизнеса и потребностях.

                Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все упомянутые выше — являются примерами технологий, которые могут помочь предприятиям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

                  Устройства шлюза

                • — это устройства, которые дают вам расширенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить безопасность вашей сети.Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, брандмауэров, VPN, формирования трафика и т. Д.
                • Direct Link защищает и ускоряет передачу данных между частной инфраструктурой, мультиоблаком и IBM Cloud.
                • Cloud Internet Services — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS-атак, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.Посмотрите следующее видео, чтобы узнать больше о DDoS-атаках и о том, как они происходят:

                Сетевые сервисы в IBM Cloud предоставляют сетевые решения для увеличения трафика, удовлетворения ваших пользователей и простого предоставления ресурсов по мере необходимости.

                Зарегистрируйтесь в IBMid и создайте свою учетную запись IBM Cloud.

                компьютерная сеть | Определение и типы

                Компьютерная сеть , два или более компьютера, которые связаны друг с другом с целью передачи данных в электронном виде.Помимо физического соединения компьютера и устройств связи, сетевая система выполняет важную функцию по созданию единой архитектуры, которая позволяет различным типам оборудования передавать информацию практически беспрепятственно. Две популярные архитектуры — это ISO Open Systems Interconnection (OSI) и системная сетевая архитектура IBM (SNA).

                Британская викторина

                Что вы на самом деле знаете об Интернете?

                Вы используете его прямо сейчас.Но вы должны пройти этот тест, чтобы узнать, что вы действительно знаете об Интернете.

                Два основных типа сети — это локальные сети (LAN) и глобальные сети (WAN). ЛВС соединяют компьютеры и периферийные устройства в ограниченном физическом пространстве, таком как офис, лаборатория или университетский городок, с помощью каналов (провода, кабели Ethernet, оптоволокно, Wi-Fi), которые быстро передают данные. Типичная локальная сеть состоит из двух или более персональных компьютеров, принтеров и дисковых запоминающих устройств большой емкости, называемых файловыми серверами, которые позволяют каждому компьютеру в сети получать доступ к общему набору файлов.Программное обеспечение операционной системы LAN, которое интерпретирует ввод и инструктирует сетевые устройства, позволяет пользователям общаться друг с другом; разделяйте принтеры и складское оборудование; и одновременно получить доступ к центрально расположенным процессорам, данным или программам (наборам команд). Пользователи LAN могут также получить доступ к другим LAN или подключиться к WAN. Локальные сети с аналогичной архитектурой связаны «мостами», которые действуют как точки передачи. ЛВС с разной архитектурой связаны «шлюзами», которые преобразуют данные по мере их передачи между системами.

                WAN соединяют компьютеры и небольшие сети с более крупными сетями в более крупных географических областях, включая разные континенты. Они могут связывать компьютеры с помощью кабелей, оптических волокон или спутников, но их пользователи обычно получают доступ к сетям через модем (устройство, которое позволяет компьютерам общаться по телефонным линиям). Самая большая глобальная сеть — это Интернет, совокупность сетей и шлюзов, связывающих миллиарды пользователей компьютеров на всех континентах.

                Сетевое программирование в.NET Framework

                • 4 минуты на чтение

                В этой статье

                Microsoft .NET Framework обеспечивает многоуровневую, расширяемую и управляемую реализацию интернет-служб, которые можно быстро и легко интегрировать в ваши приложения. Ваши сетевые приложения могут основываться на подключаемых протоколах для автоматического использования преимуществ новых интернет-протоколов, или они могут использовать управляемую реализацию интерфейса сокетов Windows для работы с сетью на уровне сокетов.

                В этом разделе

                Знакомство с подключаемыми протоколами
                Описывает, как получить доступ к Интернет-ресурсу без учета требуемого протокола доступа.

                Запрос данных
                Объясняет, как использовать подключаемые протоколы для выгрузки и загрузки данных с ресурсов Интернета.

                Программирование подключаемых протоколов
                Объясняет, как получить классы, зависящие от протокола, для реализации подключаемых протоколов.

                Использование протоколов приложений
                Описывает приложения для программирования, которые используют преимущества сетевых протоколов, таких как TCP, UDP и HTTP.

                Интернет-протокол версии 6
                Описывает преимущества Интернет-протокола версии 6 (IPv6) по сравнению с текущей версией пакета Интернет-протоколов (IPv4), описывает адресацию IPv6, маршрутизацию и автоконфигурацию, а также способы включения и отключения IPv6.

                Настройка Интернет-приложений
                Объясняет, как использовать файлы конфигурации .NET Framework для настройки Интернет-приложений.

                Network Tracing в .NET Framework.
                Объясняет, как использовать сетевую трассировку для получения информации о вызовах методов и сетевом трафике, генерируемом управляемым приложением.

                Управление кешем для сетевых приложений
                Описывает, как использовать кэширование для приложений, которые используют классы System.Net.WebClient, System.Net.WebRequest и System.Net.HttpWebRequest.

                Безопасность в сетевом программировании
                Описывает, как использовать стандартные методы безопасности и аутентификации в Интернете.

                Лучшие практики для классов System.Net
                Содержит советы и рекомендации для получения максимальной отдачи от ваших Интернет-приложений.

                Доступ в Интернет через прокси-сервер
                Описывает, как настроить прокси.

                NetworkInformation
                Описывает, как собирать информацию о сетевых событиях, изменениях, статистике и свойствах, а также объясняет, как определить, доступен ли удаленный хост с помощью класса System.Net.NetworkInformation.Ping.

                Изменения в пространстве имен System.Uri в версии 2.0
                Описывает несколько изменений, внесенных в класс System.Uri в версии 2.0 для исправления неправильного поведения, повышения удобства использования и повышения безопасности.

                Поддержка международного идентификатора ресурса в системе.Uri
                Описывает усовершенствования класса System.Uri в версиях 3.5, 3.0 SP1 и 2.0 SP1 для поддержки международного идентификатора ресурса (IRI) и интернационализированного доменного имени (IDN).

                Улучшения производительности сокетов в версии 3.5
                Описывает набор улучшений класса System.Net.Sockets.Socket в версиях 3.5, 3.0 SP1 и 2.0 SP1, которые обеспечивают альтернативный асинхронный шаблон, который может использоваться специализированными высокопроизводительными приложениями сокетов .

                Протокол разрешения имен одноранговых узлов
                Описывает поддержку, добавленную в версии 3.5 для поддержки протокола разрешения имен одноранговых узлов (PNRP), бессерверной и динамической регистрации имен и протокола разрешения имен. Эти новые функции поддерживаются пространством имен System.Net.PeerToPeer.

                Одноранговое сотрудничество
                Описывает поддержку, добавленную в версии 3.5 для поддержки однорангового сотрудничества, основанного на PNRP. Эти новые функции поддерживаются пространством имен System.Net.PeerToPeer.Collaboration.

                Изменения в аутентификации NTLM для HttpWebRequest в версии 3.5 SP1
                Описывает изменения безопасности, внесенные в версию 3.5 SP1, которые влияют на то, как интегрированная проверка подлинности Windows обрабатывается System.Net.HttpWebRequest, System.Net.HttpListener, System.Net.Security.NegotiateStream и связанными классами в пространстве имен System.Net. .

                Встроенная проверка подлинности Windows с расширенной защитой
                Описывает усовершенствования для расширенной защиты, которые влияют на то, как встроенная проверка подлинности Windows обрабатывается с помощью System.Net.HttpWebRequest, System.Net.HttpListener, System.Net.Mail.SmtpClient, System.Net.Security.SslStream, System.Net.Security.NegotiateStream и связанные классы в System.Net и связанных пространствах имен.

                NAT Traversal с использованием IPv6 и Teredo.
                Описывает улучшения, добавленные в пространства имен System.Net, System.Net.NetworkInformation и System.Net.Sockets для поддержки NAT-обхода с использованием IPv6 и Teredo.

                Сетевая изоляция для приложений Магазина Windows
                Описывает влияние сетевой изоляции на классы в системе.Пространства имен Net, System.Net.Http и System.Net.Http.Headers используются в приложениях Магазина Windows 8.x.

                Примеры сетевого программирования
                Ссылки на загружаемые образцы сетевого программирования, которые используют классы в System.Net, System.Net.Cache, System.Net.Configuration, System.Net.Mail, System.Net.Mime, System.Net.NetworkInformation, System.Net.PeerToPeer, System.Net.Security, System.Net.Sockets пространства имен.

                Номер ссылки

                System.Net
                Предоставляет простой программный интерфейс для многих протоколов, используемых сегодня в сетях.Классы System.Net.WebRequest и System.Net.WebResponse в этом пространстве имен являются основой для подключаемых протоколов.

                System.Net.Cache
                Определяет типы и перечисления, используемые для определения политик кеширования для ресурсов, полученных с помощью классов System.Net.WebRequest и System.Net.HttpWebRequest.

                System.Net.Configuration
                Классы, которые приложения используют для программного доступа и обновления параметров конфигурации для пространств имен System.Net.

                Система.Net.Http
                Классы, предоставляющие программный интерфейс для современных HTTP-приложений.

                System.Net.Http.Headers
                Обеспечивает поддержку коллекций заголовков HTTP, используемых пространством имен System.Net.Http

                System.Net.Mail
                Классы для создания и отправки почты с использованием протокола SMTP.

                System.Net.Mime
                Определяет типы, которые используются для представления заголовков многоцелевого почтового обмена в Интернете (MIME), используемых классами в пространстве имен System.Net.Mail.

                Система.Net.NetworkInformation
                Классы для программного сбора информации о сетевых событиях, изменениях, статистике и свойствах.

                System.Net.PeerToPeer
                Обеспечивает управляемую реализацию протокола разрешения имен одноранговых узлов (PNRP) для разработчиков.

                System.Net.PeerToPeer.Collaboration
                Обеспечивает управляемую реализацию интерфейса одноранговой совместной работы для разработчиков.

                System.Net.Security
                Классы для предоставления сетевых потоков для безопасного обмена данными между хостами.

                System.Net.Sockets
                Предоставляет управляемую реализацию интерфейса Windows Sockets (Winsock) для разработчиков, которым необходимо управлять доступом к сети.

                System.Net.WebSockets
                Предоставляет управляемую реализацию интерфейса WebSocket для разработчиков.

                System.Uri
                Обеспечивает объектное представление единого идентификатора ресурса (URI) и легкий доступ к частям URI.

                System.Security.Authentication.ExtendedProtection
                Обеспечивает поддержку аутентификации с использованием расширенной защиты приложений.

                System.Security.Authentication.ExtendedProtection.Configuration
                Обеспечивает поддержку конфигурации аутентификации с использованием расширенной защиты для приложений.

                См. Также

                Компьютерные сети — Журнал — Elsevier

                Computer Networks — международный архивный журнал, предоставляющий средство публикации для полного освещения всех тем, представляющих интерес для тех, кто участвует в области компьютерных коммуникационных сетей .Аудитория включает исследователей, менеджеров и операторов сетей, а также разработчиков и разработчиков. Редакционная коллегия рассмотрит для публикации любой материал, представляющий интерес для этих групп.

                ОБЪЕКТЫ

                Темы, освещенные в журнале, но не ограничиваясь ими:

                1. Архитектура коммуникационных сетей :
                Новые разработки в локальных сетях (LAN), городских сетях (MAN), глобальных зонах Сети (WAN), включая проводные, беспроводные, мобильные, сотовые, сенсорные, оптические, IP, ATM и другие связанные сетевые технологии, а также новые технологии коммутации и интеграцию различных сетевых парадигм.

                2. Протоколы сетей связи :
                Новые разработки для всех уровней протоколов, кроме физического уровня, с учетом всех типов сетей, упомянутых выше, и их оценки производительности; новые протоколы, методы и алгоритмы, связанные, например, с управлением доступом к среде, контролем ошибок, маршрутизацией, обнаружением ресурсов, многоадресной рассылкой, управлением перегрузкой и потоком, планированием, качеством обслуживания мультимедиа, а также спецификацией протокола, тестированием и проверкой.

                3. Сетевые службы и Приложения :
                Интернет, веб-кэширование, производительность Интернета, промежуточное программное обеспечение и поддержка операционных систем для всех типов сетей, электронной коммерции, качества обслуживания, новых адаптивных приложений и мультимедийных услуг.

                4. Сетевая безопасность и Конфиденциальность :
                Протоколы безопасности, аутентификация, отказ в обслуживании, анонимность, смарт-карты, обнаружение вторжений, управление ключами, вирусы и другие вредоносные коды, поток информации, целостность данных, мобильный код и безопасность агентов .

                5. Работа в сети и Управление :
                Включая цены на сеть, программное обеспечение сетевой системы, качество обслуживания, протоколы сигнализации, управление мобильностью, управление питанием и алгоритмы управления питанием, планирование сети, определение размеров сети, надежность сети, производительность сети измерения, моделирование и анализ сети, а также общее управление системой.

                6. Дискретные алгоритмы и Дискретное моделирование
                Алгоритмические и дискретные аспекты в контексте компьютерных сетей, а также мобильных и беспроводных вычислений и связи.Развитие сотрудничества между практиками и теоретиками в этой области.

                ВИДЫ РАССМОТРЕННЫХ РАБОТ

                Основной целью журнала является публикация оригинальных и полных статей, охватывающих конкретную тему или проект в вышеупомянутых областях, с достаточной детализацией и глубиной, чтобы быть полезными на практике заинтересованным читателям. Читатели должны извлечь пользу из новых решений и анализов, представленных в статьях. Улучшенные, расширенные версии качественных статей, представленных на конференциях или семинарах, можно отправить в наш журнал для проверки.Обратите внимание, что статьи, которые уже были опубликованы с таким же содержанием или одновременная отправка той же статьи в другие журналы или конференции, не будут рассматриваться для публикации в нашем журнале и будут немедленно отклонены.

                Статей набора данных. Computer Networks также публикует микростатей , которые описывают открытые наборы данных , доступные в отредактированном и организованном виде. Цель состоит в том, чтобы исследователи могли легко обмениваться и повторно использовать наборы данных друг друга путем публикации статей с данными, которые:

                (i) Подробно описывают собранные данные, облегчая воспроизводимость экспериментов и улучшая предлагаемые методы, тем самым способствуя тщательному экспериментированию и анализу данных.
                (ii) Опишите инструменты, разработанные для сбора, анализа и визуализации данных.