Как называется система обмена сообщениями, использующая компьютерные сети

Обновлено: 04.07.2024

Для целей настоящей политики применяются следующие определения:

(a) Компьютеры: любое электронное устройство, которое содержит и передает электронные данные, сообщения, текст или изображения.

(b) Электронная почта (электронная почта): любая система или устройство электронного обмена сообщениями, которое позволяет передавать электронные данные, сообщения, текст, идеи или изображения через компьютер, включая «групповые» сообщения.

(c) Сетевые ресурсы: городские компьютеры и сетевые системы, общие/сетевые диски, общие/сетевые программы, базы данных, системы календаря и обмена сообщениями, сетевые почтовые системы, общие/сетевые принтеры и все другие связанные ресурсы, принадлежащие городу.

Раздел 2. Авторизованный доступ и использование

Город предоставляет компьютеры и сопутствующие услуги исключительно для использования в ведении бизнеса Города. Вся информация, сообщения, передаваемые или хранящиеся на указанных компьютерах и сетевых ресурсах, являются собственностью города. Соответственно, город оставляет за собой право доступа, чтения, использования и раскрытия такой информации, которую он считает целесообразной для деловых целей города. Ненадлежащее использование ресурсов компьютера запрещено.

(a) Все сообщения электронной почты являются собственностью города Кантон.
Пользователи не должны ожидать конфиденциальности в сообщениях электронной почты, независимо от того, связаны ли они с бизнесом или являются разрешенным личным исключением, как предусмотрено в настоящем документе.

(b) Комментарии и заявления, сделанные по электронной почте, должны соответствовать делам департамента/города и не должны нарушать или противоречить существующим законам или стандартам, запрещающим дискриминацию или домогательства. Сообщения по электронной почте, которые носят беспокоящий, оскорбительный, унижающий достоинство, оскорбительный, запугивающий или сексуальный подтекст, категорически запрещены. Использование нелицензионного программного обеспечения является незаконным и преследуется по закону. На компьютерах, принадлежащих городским властям, будет использоваться только законно полученное программное обеспечение.

(c) Использование компьютеров City для любой незаконной деятельности запрещено.

(d) Кроме того, ненадлежащее использование компьютерных ресурсов включает, помимо прочего:

  • Нарушение авторских прав, лицензионных соглашений или других договоров;
  • Вмешательство в предполагаемое использование информационных ресурсов;
  • стремление получить несанкционированный доступ к информационным ресурсам;
  • Использование любых компьютерных или сетевых ресурсов под ложным предлогом;
  • Уничтожение, изменение или иное вмешательство в целостность компьютерной информации или сетевых ресурсов без разрешения.
  • Использование компьютеров City для личных покупок или игр и/или установки компьютерных игр, включая, помимо прочего, фэнтези-футбол, бейсбол или другие азартные игры.
  • Как правило, любое использование, которое здравомыслящий человек сочтет аморальным, неэтичным, связанным с политическими или предвыборными вопросами или имеющим коммерческий характер.
  • Сбор средств для любых целей, за исключением тех, которые могут быть использованы для выражения соболезнований и сочувствия городским служащим.

Раздел 3. Электронная почта/Интернет: исключения/минимальное использование

(a) Город Кантон признает, что электронная связь широко используется в общественной и частной жизни. Таким образом, сотрудник может время от времени использовать компьютерные коммуникационные системы и оборудование City в личных целях, если:

  • Город не платит за это
  • Использование de minimis (незначительное или важное, настолько незначительное, что им можно пренебречь);
  • Нет вмешательства в выполнение работником своих обязанностей;
  • Использование непродолжительно по продолжительности и не мешает сотруднику вести дела в городе и не отвлекает его от него;
  • Использование не противоречит любому использованию, признанному ненадлежащим в разделе 2 этой статьи.
  • Уведомление о собраниях Союза.
  • Информация о программах Союза.
  • Бюллетени Международного союза.
  • Бюллетени Совета Огайо 8.
  • Социальные функции, спонсируемые профсоюзом.
  • Профсоюзные выборы и результаты.
  • Урегулирование жалоб.

(c) Система электронной почты не должна использоваться для распространения политической информации, касающейся кандидатов или вопросов. Только Официальные лица Союза имеют право использовать электронную почту города для тем и целей, указанных выше в Разделе 3 (b).

Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

обмен мгновенными сообщениями (IM), форма текстового общения, при которой два человека участвуют в одном разговоре через свои компьютеры или мобильные устройства в интернет-чате.Обмен мгновенными сообщениями отличается от «Чата», в котором пользователь участвует в более публичном разговоре в режиме реального времени в чате, где каждый на канале видит все, что говорят все другие пользователи.

В своей простейшей форме обмен мгновенными сообщениями (IM) преследует две цели: отслеживание присутствия с целью отправки оповещений о присутствии пользователям в чате и обмен сообщениями. Программное обеспечение использует центральный сервер или серверы для мониторинга присутствия. Когда пользователь входит в систему обмена мгновенными сообщениями, логин распознается, и другие онлайн-пользователи, у которых этот адрес указан как «приятель» или друг, уведомляются о присутствии пользователя. Программное обеспечение устанавливает прямую связь между пользователями, чтобы они могли общаться друг с другом синхронно в режиме реального времени. IM имеет долгую историю, но только в конце 1990-х годов приложения для обмена мгновенными сообщениями вышли на первый план из-за непрекращающихся сражений между коммерческими предприятиями, участвующими в их разработке.

Одним из предшественников формального IM была Совместимая система разделения времени (CTSS), созданная в 1961 году в Вычислительном центре Массачусетского технологического института. CTSS размещался в большом мейнфрейме. Пользователи подключались к мейнфрейму через удаленные терминалы коммутируемого доступа, чтобы обмениваться сообщениями друг с другом и обмениваться файлами. Вскоре CTSS вышла за пределы Массачусетского технологического института, позволив нескольким сотням пользователей из нескольких колледжей к 1965 году общаться друг с другом, приняв тем самым современные качества, подобные IM.

Обмен мгновенными сообщениями был изобретен в 1971 году как функция чата в правительственной компьютерной сети. Американский ученый-компьютерщик Мюррей Турофф создал IM как часть Информационных систем управления чрезвычайными ситуациями и справочного индекса (EMISARI) для Управления по обеспечению готовности к чрезвычайным ситуациям. Его первоначальная цель состояла в том, чтобы помочь обменяться информацией, которая помогла бы правительству США во время чрезвычайных ситуаций. Одним из первых применений EMISARI было облегчение коммуникации между правительственными чиновниками, чтобы помочь антиинфляционным усилиям администрации Никсона по контролю заработной платы и цен. Пользователи EMISARI получали доступ к системе через терминалы телетайпа, подключенные к центральному компьютеру. EMISARI продолжала использоваться правительством США для управления чрезвычайными ситуациями до 1986 года. Функция чата EMISARI называлась Party Line и изначально была разработана для замены телефонных конференций. Всем пользователям Party Line приходилось подключаться к одному и тому же компьютеру по телефонным линиям и читать текст чатов на устройствах Teletype.

В 1970-х годах появилось первое программное обеспечение для общедоступных чатов. «Разговор», предназначенный для работы в операционной системе UNIX, также требовал, чтобы пользователи вошли в систему на одном компьютере для использования программы. Это был действительно предшественник систем обмена мгновенными сообщениями, поскольку пользователи могли отправлять сообщения кому-либо еще в системе, и на терминале пользователя появлялась заметка. Это программное обеспечение часто использовалось в сочетании с Finger, программой, которая позволяла пользователям определять, находится ли тот или иной пользователь в сети в данный момент.

Первое крупномасштабное развертывание службы обмена мгновенными сообщениями было осуществлено компанией America Online (AOL). IM был частью браузера AOL еще в 1988 году в виде списков знакомых, которые сообщали клиентам AOL, когда их друзья, родственники или другие знакомые, которые также использовали AOL, были в сети. Такие списки назывались «списками друзей» после запуска AOL Instant Messenger (AIM) в 1997 году. AIM процветал, и по мере роста популярности Интернета рос и спрос на программные системы, позволяющие общаться в режиме реального времени. В конце 1980-х также было представлено программное обеспечение Internet Relay Chat (IRC) для групповых разговоров, а к середине 1990-х стало доступно другое программное обеспечение для обмена мгновенными сообщениями, такое как ICQ (или «I Seek You») для пользователей Интернета, не являющихся пользователями AOL. . Израильская компания Mirabilis запустила ICQ в 1996 году как бесплатную программу обмена сообщениями. Позже AOL выкупила ICQ, но сохранила интерфейс ICQ, хотя он и конкурировал с собственной системой обмена мгновенными сообщениями AOL. К началу 2000-х годов в Интернете использовалось несколько систем обмена мгновенными сообщениями с несколькими версиями для разных компьютерных платформ (Windows, Mac OS, Linux). К таким системам относятся iChat от Apple, дебютировавший в 2002 году во время развертывания OS X Jaguar, третья версия операционной системы Apple Mac OS X, Skype, служба обмена мгновенными сообщениями и видеоконференций, представленная в 2003 году, и Google Talk (который также известен как Gchat или Google Chat), который впервые был связан с службой Gmail компании в 2005 году. IM стали связаны с платформами социальных сетей с выпуском MySpaceIM компанией MySpace в 2006 году, Facebook Chat Facebook в 2008 году и Facebook Messenger в 2011 году. .

Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.

Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .

Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .

API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже).VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Провайдеры интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов.Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения.Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Закрыть изображение экрана компьютера с большим количеством строк кода

Сетевой протокол – это установленный набор правил, определяющих, как данные передаются между различными устройствами в одной сети. По сути, это позволяет подключенным устройствам взаимодействовать друг с другом, независимо от каких-либо различий в их внутренних процессах, структуре или дизайне. Благодаря сетевым протоколам вы можете легко общаться с людьми по всему миру, и поэтому они играют решающую роль в современных цифровых коммуникациях.

Подобно тому, как разговор на одном языке упрощает общение между двумя людьми, сетевые протоколы позволяют устройствам взаимодействовать друг с другом благодаря предопределенным правилам, встроенным в программное и аппаратное обеспечение устройств.Ни локальные сети (LAN), ни глобальные сети (WAN) не могли бы работать так, как сегодня, без использования сетевых протоколов.

Как работают сетевые протоколы

Сетевые протоколы берут крупномасштабные процессы и разбивают их на небольшие конкретные задачи или функции. Это происходит на каждом уровне сети, и каждая функция должна взаимодействовать на каждом уровне для выполнения более крупной задачи. Под набором протоколов понимается набор небольших сетевых протоколов, работающих вместе друг с другом.

Сетевые протоколы обычно создаются в соответствии с отраслевыми стандартами различными организациями, занимающимися сетевыми или информационными технологиями.

Следующие группы определили и опубликовали различные сетевые протоколы:

Несмотря на то, что модели сетевых протоколов обычно работают одинаково, каждый протокол уникален и работает особым образом, описанным организацией, которая его создала.

Кто использует сетевые протоколы?

Сетевые протоколы нужны не только сертифицированным сетевым специалистам или ИТ-специалистам. Миллиарды людей ежедневно используют сетевые протоколы, знают они об этом или нет.

Каждый раз, когда вы пользуетесь Интернетом, вы используете сетевые протоколы. Хотя вы можете не знать, как работают сетевые протоколы или как часто вы с ними сталкиваетесь, они необходимы для использования Интернета или цифровых коммуникаций в любом качестве.

Список сетевых протоколов

Существуют тысячи различных сетевых протоколов, но все они выполняют одно из трех основных действий:

Каждый тип необходим для быстрого и безопасного использования сетевых устройств, и они работают вместе, чтобы облегчить это использование.

Что такое сеть Ad Hoc?

Что такое сеть Ad Hoc?

Сети Ad Hoc устанавливают соединение между двумя устройствами без подключения к Интернету. Настроить его сложно, но полезно, если у вас нет Wi-Fi.

Что такое затухание?

Что такое затухание?

Затухание – это ослабление сигнала из-за шума, расстояния или других внешних факторов, которые могут вызвать искажение или путаницу при передаче.

Что такое пассивная оптическая сеть?

Что такое пассивная оптическая сеть?

Пассивные оптические сети (PON) обеспечивают высокую скорость широкополосного доступа и оптоволокно для конечных пользователей. ИТ-специалисты должны знать, что такое PON и как она может предоставлять сетевые решения.

Общение

Протоколы связи позволяют различным сетевым устройствам взаимодействовать друг с другом. Они используются как в аналоговой, так и в цифровой связи и могут использоваться для важных процессов, начиная от передачи файлов между устройствами и заканчивая доступом в Интернет.

К общим типам протоколов связи относятся следующие:

  • Автоматизация. Эти протоколы используются для автоматизации различных процессов как в коммерческих, так и в личных целях, например в умных зданиях, облачных технологиях или беспилотных транспортных средствах.
  • Обмен мгновенными сообщениями. Мгновенная текстовая связь на смартфонах и компьютерах осуществляется благодаря ряду различных сетевых протоколов обмена мгновенными сообщениями.
  • Маршрутизация. Протоколы маршрутизации обеспечивают связь между маршрутизаторами и другими сетевыми устройствами. Существуют также протоколы маршрутизации специально для одноранговых сетей.
  • Bluetooth. Популярные устройства Bluetooth, в том числе гарнитуры, смартфоны и компьютеры, работают благодаря множеству различных протоколов Bluetooth.
  • Передача файлов. Если вы когда-либо перемещали файлы с одного устройства на другое через физический или цифровой носитель, вы использовали протоколы передачи файлов (FTP).
  • Интернет-протокол. Интернет-протокол (IP) позволяет передавать данные между устройствами через Интернет. Интернет не мог бы работать так, как сейчас, без IP.

Управление сетью

Протоколы сетевого управления определяют и описывают различные процедуры, необходимые для эффективной работы компьютерной сети. Эти протоколы влияют на различные устройства в одной сети, включая компьютеры, маршрутизаторы и серверы, чтобы обеспечить оптимальную работу каждого из них и сети в целом.

Функции протоколов управления сетью включают следующее:

  • Соединение. Эти протоколы устанавливают и поддерживают стабильное соединение между различными устройствами в одной сети.
  • Агрегация каналов. Протоколы агрегации каналов позволяют объединять несколько сетевых подключений в один канал между двумя устройствами. Это повышает надежность соединения и помогает поддерживать его в случае сбоя одного из каналов.
  • Устранение неполадок. Протоколы устранения неполадок позволяют сетевым администраторам выявлять ошибки, влияющие на работу сети, оценивать качество сетевого подключения и определять, как администраторы могут устранить любые проблемы.

Безопасность

Протоколы безопасности, также называемые криптографическими протоколами, обеспечивают защиту сети и передаваемых по ней данных от неавторизованных пользователей.

Общие функции сетевых протоколов безопасности включают следующее:

  • Шифрование. Протоколы шифрования защищают данные и защищенные зоны, требуя от пользователей ввода секретного ключа или пароля для доступа к этой информации.
  • Аутентификация объектов. Протоколы аутентификации объектов создают систему, которая требует, чтобы различные устройства или пользователи в сети подтверждали свою личность перед доступом к безопасным областям.
  • Транспортировка. Протоколы безопасности при транспортировке защищают данные во время их передачи с одного сетевого устройства на другое.

Пример сетевого протокола

Знаете вы это или нет, но вы сталкивались с сетевыми протоколами при использовании электронных устройств, и некоторые из них легко идентифицировать.

Вот несколько примеров наиболее часто используемых сетевых протоколов:

Сетевые протоколы не просто определяют, как работают устройства и процессы. они определяют, как устройства и процессы работают вместе. Без этих предопределенных соглашений и правил в Интернете не было бы необходимой инфраструктуры, необходимой для его функционирования и использования. Сетевые протоколы — это основа современных коммуникаций, без которых не может обойтись цифровой мир.

CompTIA Network+ охватывает темы, связанные с компьютерными сетями, включая сетевые протоколы. Загрузите цели экзаменачтобы увидеть все темы, охватываемые этим ИТ сертификация.

Читайте также: