Как правило, подключение дополнительного устройства к персональному компьютеру

Обновлено: 21.11.2024

Домашняя беспроводная сеть позволяет выходить в Интернет из большего количества мест в доме. В этой статье описаны основные шаги по настройке беспроводной сети и началу ее использования.

Подберите подходящее оборудование

Прежде чем вы сможете настроить свою беспроводную сеть, вот что вам нужно:

Широкополосное подключение к Интернету и модем. Широкополосное подключение к Интернету — это высокоскоростное подключение к Интернету. Цифровая абонентская линия (DSL) и кабель являются двумя наиболее распространенными широкополосными соединениями. Вы можете получить широкополосное соединение, связавшись с поставщиком услуг Интернета (ISP). Как правило, интернет-провайдеры, которые предоставляют DSL, являются телефонными компаниями, а интернет-провайдеры, которые предоставляют кабельное телевидение, являются компаниями кабельного телевидения. Интернет-провайдеры часто предлагают широкополосные модемы. Некоторые интернет-провайдеры также предлагают комбинированные модемы и беспроводные маршрутизаторы. Их также можно найти в магазинах компьютеров или электроники, а также в Интернете.

Беспроводной маршрутизатор. Маршрутизатор отправляет информацию между вашей сетью и Интернетом. С помощью беспроводного маршрутизатора вы можете подключать компьютеры к своей сети с помощью радиосигналов вместо проводов. Существует несколько различных типов технологий беспроводной сети, в том числе 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac и 802.11ax.

Беспроводной сетевой адаптер. Адаптер беспроводной сети — это устройство, которое подключает ваш компьютер к беспроводной сети. Чтобы подключить портативный или настольный ПК к беспроводной сети, на нем должен быть адаптер беспроводной сети. Большинство ноутбуков и планшетов, а также некоторые настольные ПК поставляются с уже установленным адаптером беспроводной сети.

Чтобы проверить, есть ли на вашем ПК адаптер беспроводной сети:

Выберите Пуск , введите диспетчер устройств в поле поиска, а затем выберите Диспетчер устройств.

Разверните раздел Сетевые адаптеры.

Ищите сетевой адаптер, в названии которого может быть беспроводная сеть.

Настройка модема и интернет-соединения

После того, как у вас будет все необходимое оборудование, вам нужно настроить модем и подключение к Интернету. Если ваш модем не был настроен для вас вашим интернет-провайдером (ISP), следуйте инструкциям, прилагаемым к вашему модему, чтобы подключить его к компьютеру и Интернету. Если вы используете цифровую абонентскую линию (DSL), подключите модем к телефонной розетке. Если вы используете кабель, подключите модем к кабельному разъему.

Размещение беспроводного маршрутизатора

Разместите беспроводной маршрутизатор в месте, где он будет принимать самый сильный сигнал с наименьшим количеством помех. Для достижения наилучших результатов следуйте этим советам:

Разместите беспроводной маршрутизатор в центральном месте. Разместите маршрутизатор как можно ближе к центру дома, чтобы увеличить мощность беспроводного сигнала по всему дому.

Расположите беспроводной маршрутизатор не на полу, а вдали от стен и металлических предметов, таких как металлические картотечные шкафы. Чем меньше физических препятствий между вашим ПК и сигналом маршрутизатора, тем больше вероятность того, что вы будете использовать полную мощность сигнала маршрутизатора.

Уменьшить помехи. Некоторое сетевое оборудование использует радиочастоту 2,4 гигагерца (ГГц). Это та же частота, что и у большинства микроволновых печей и многих беспроводных телефонов. Если вы включите микроволновую печь или вам позвонят по беспроводному телефону, ваш беспроводной сигнал может быть временно прерван. Вы можете избежать большинства этих проблем, используя беспроводной телефон с более высокой частотой, например 5,8 ГГц.

Защита беспроводной сети

Безопасность всегда важна; с беспроводной сетью это еще более важно, потому что сигнал вашей сети может передаваться за пределы вашего дома. Если вы не поможете защитить свою сеть, люди с компьютерами поблизости могут получить доступ к информации, хранящейся на ваших сетевых компьютерах, и использовать ваше подключение к Интернету.

Измените имя пользователя и пароль по умолчанию. Это поможет защитить ваш маршрутизатор. У большинства производителей маршрутизаторов есть имя пользователя и пароль по умолчанию на маршрутизаторе, а также сетевое имя по умолчанию (также известное как SSID). Кто-то может использовать эту информацию для доступа к вашему маршрутизатору без вашего ведома. Чтобы избежать этого, измените имя пользователя и пароль по умолчанию для вашего маршрутизатора. Инструкции см. в документации к вашему устройству.

Настройте ключ безопасности (пароль) для своей сети. Беспроводные сети имеют сетевой ключ безопасности, помогающий защитить их от несанкционированного доступа. Мы рекомендуем использовать безопасность Wi-Fi Protected Access 3 (WPA3), если ваш маршрутизатор и ПК поддерживают ее. См. документацию к вашему маршрутизатору для получения более подробной информации, в том числе о том, какой тип безопасности поддерживается и как его настроить.

Некоторые маршрутизаторы поддерживают защищенную настройку Wi-Fi (WPS). Если ваш маршрутизатор поддерживает WPS и подключен к сети, выполните следующие действия, чтобы настроить ключ безопасности сети:

Выполните одно из следующих действий в зависимости от версии Windows, установленной на вашем компьютере:

В Windows 7 или Windows 8.1 нажмите "Пуск", начните вводить "Центр управления сетями и общим доступом", а затем выберите его в списке.

В Windows 10 нажмите «Пуск» , затем выберите «Настройки» > «Сеть и Интернет» > «Состояние» > «Центр управления сетями и общим доступом».

В Windows 11 выберите "Пуск", введите панель управления, затем выберите "Панель управления" > "Сеть и Интернет" > "Центр управления сетями и общим доступом".

Выберите Настройка нового подключения или сети.

Выберите «Настроить новую сеть», затем нажмите «Далее».

Мастер поможет вам создать имя сети и ключ безопасности. Если ваш маршрутизатор поддерживает эту функцию, мастер по умолчанию использует защищенный доступ Wi‑Fi (WPA2 или WPA3). Мы рекомендуем использовать WPA3, если это возможно, так как он обеспечивает более высокий уровень безопасности, чем WPA2, WPA или безопасность проводного эквивалента конфиденциальности (WEP). С WPA3, WPA2 или WPA вы также можете использовать кодовую фразу, поэтому вам не нужно запоминать загадочную последовательность букв и цифр.

Запишите электронный ключ и храните его в надежном месте. Вы также можете сохранить ключ безопасности на USB-накопителе, следуя инструкциям мастера. (Сохранение ключа безопасности на USB-накопителе доступно в Windows 8 и Windows 7, но не в Windows 10 или Windows 11.)

Используйте брандмауэр. Брандмауэр — это аппаратное или программное обеспечение, которое может помочь защитить ваш компьютер от неавторизованных пользователей или вредоносных программ (вредоносных программ). Запуск брандмауэра на каждом компьютере в вашей сети может помочь контролировать распространение вредоносного программного обеспечения в вашей сети и защитить ваши компьютеры при доступе в Интернет. Брандмауэр Windows включен в эту версию Windows.

Подключите компьютер к беспроводной сети

Выберите значок сети или Wi-Fi в области уведомлений.

В списке сетей выберите сеть, к которой вы хотите подключиться, а затем выберите Подключиться.

Введите ключ безопасности (часто называемый паролем).

Следуйте дополнительным инструкциям, если таковые имеются.

Если у вас возникли проблемы с сетью Wi-Fi при использовании Windows 10, дополнительные сведения об устранении неполадок см. в разделе Устранение проблем с Wi-Fi в Windows.

Выберите значок сети в области уведомлений, затем выберите значок > рядом с быстрой настройкой Wi-Fi, чтобы просмотреть список доступных сетей.

Выберите сеть, к которой вы хотите подключиться, а затем выберите Подключиться.

Введите ключ безопасности (часто называемый паролем).

Следуйте дополнительным инструкциям, если таковые имеются.

Если у вас возникли проблемы с сетью Wi-Fi при использовании Windows 11, дополнительные сведения об устранении неполадок см. в разделе Устранение проблем с Wi-Fi в Windows.

Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

компьютерная сеть, два или более компьютеров, соединенных друг с другом с целью электронной передачи данных. Помимо физического соединения компьютера и коммуникационных устройств, сетевая система выполняет важную функцию создания целостной архитектуры, которая позволяет различным типам оборудования передавать информацию практически бесшовным способом. Двумя популярными архитектурами являются ISO Open Systems Interconnection (OSI) и IBM Systems Network Architecture (SNA).

Двумя основными типами сетей являются локальные сети (LAN) и глобальные сети (WAN). ЛВС соединяют компьютеры и периферийные устройства в ограниченной физической области, такой как бизнес-офис, лаборатория или кампус колледжа, с помощью каналов связи (проводов, кабелей Ethernet, оптоволокна, Wi-Fi), которые быстро передают данные. Типичная локальная сеть состоит из двух или более персональных компьютеров, принтеров и дисковых накопителей большой емкости, называемых файловыми серверами, которые позволяют каждому компьютеру в сети получать доступ к общему набору файлов. Программное обеспечение операционной системы LAN, которое интерпретирует ввод и инструктирует сетевые устройства, позволяет пользователям общаться друг с другом; совместно использовать принтеры и оборудование для хранения данных; и одновременно получать доступ к центральным процессорам, данным или программам (наборам инструкций). Пользователи локальной сети также могут получить доступ к другим локальным сетям или подключиться к глобальным сетям. ЛВС с похожей архитектурой связаны «мостами», которые действуют как точки передачи. Локальные сети с различной архитектурой связаны «шлюзами», которые преобразовывают данные при их передаче между системами.

Вы используете его прямо сейчас. Но вы должны пройти этот тест, чтобы узнать, что вы на самом деле знаете об Интернете.

Глобальные сети соединяют компьютеры и небольшие сети с более крупными сетями на больших географических территориях, включая разные континенты. Они могут соединять компьютеры с помощью кабелей, оптоволокна или спутников, но их пользователи обычно получают доступ к сетям через модем (устройство, позволяющее компьютерам общаться по телефонным линиям). Самая большая глобальная сеть — это Интернет, набор сетей и шлюзов, связывающих миллиарды пользователей компьютеров на всех континентах.

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения.В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения.CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Сейчас все более популярной бизнес-тенденцией является BYOD (принеси свое устройство), когда сотрудники используют свои смартфоны, планшеты, ноутбуки и другие устройства для доступа к ресурсам компании в рабочих целях через облако. BYOD может повысить эффективность, поскольку позволяет компаниям обеспечивать большую гибкость и доступ к ресурсам компании в любое время и в любом месте. Даже если компании не ожидают повышения эффективности от разрешения доступа к корпоративным ресурсам с помощью личных мобильных устройств, социальное давление может заставить компании действовать. Опрос 4000 сотрудников в возрасте от 20 до 29 лет, проведенный Fortinet, показал, что немногим более половины из них считают своим «правом» использовать собственные мобильные устройства на работе. Немногим более десяти лет назад возможность доступа к офисной электронной почте с помощью Blackberry была чем-то вроде символа статуса. Теперь почти все профессиональные сотрудники и сотрудники отдела продаж отправляют и получают электронную почту на личное или корпоративное рабочее мобильное устройство, находясь вне офиса, и все больше людей получают доступ к документам, данным и другим ресурсам и редактируют их с помощью мобильных устройств.

Это распространение мобильных устройств и программного обеспечения, подключающего устройства к корпоративным сетям, имеет значительный потенциал для повышения эффективности компании, но также создает риски. Персональные устройства обычно не защищены от вредоносного ПО и взлома, как и внутренние рабочие столы компании. Кроме того, персональные устройства могут легко использоваться сотрудниками для получения, хранения и передачи копий ключевых документов компании, которые могут использоваться в конкурирующих предприятиях. Запрет на использование устройств, принадлежащих сотрудникам, — лучший способ решить эти проблемы безопасности, но в современном мире он может оказаться нежизнеспособным. Прямой запрет может ограничить возможности сотрудников по эффективному обслуживанию клиентов. Кроме того, исследования показывают, что сотрудники обходят ИТ-ограничения, чтобы получить доступ к информации компании, когда захотят. Как правило, лучшим вариантом является принятие политики BYOD для определения параметров доступа и поддержки такой политики с помощью соответствующей технической инфраструктуры.

Ниже приведены ключевые положения о безопасности, допустимом использовании и применении, обычно включаемые в политику BYOD, а также обсуждение некоторых проблем, возникающих при принятии или применении этой политики.

Защита активов работодателя: положения о безопасности. Наиболее важными положениями политики BYOD являются положения, предназначенные для защиты конфиденциальной информации компании от попадания в руки третьих лиц или использования ее сотрудником. для целей, не связанных с компанией. К ним относятся положения, делающие следующее:

  • требовать, чтобы все устройства, включая планшеты и домашние компьютеры, которые имеют доступ к сетям компании, были зарегистрированы в компании, отчасти для того, чтобы компания могла соответствующим образом настроить устройство и загрузить любое программное обеспечение, которое будет использоваться в целях безопасности и мониторинга;
  • требование о том, чтобы все устройства, имеющие доступ к информации компании, включая учетную запись электронной почты компании, были защищены паролем, требовался повторный ввод пароля после относительно короткого периода бездействия и чтобы компания имела доступ к таким паролям (или возможность переопределить их);
  • требование, чтобы все устройства, имеющие доступ к сетям компании, включая планшеты и домашние компьютеры, содержали специальное программное обеспечение, например программное обеспечение, позволяющее компании блокировать, определять местонахождение или стирать данные с устройства в случае его утери или кражи;
  • запрещающий политикой и технологией загрузку или загрузку любых конфиденциальных документов на личное устройство, жесткий диск домашнего компьютера, личную облачную сеть или другую личную службу/устройство резервного копирования;
  • запрет на использование общедоступных сетей или точек доступа;
  • требовать, чтобы сотрудники удаляли всю информацию о компании с любого устройства, которое они сохраняют после увольнения в компании, и удостоверяли компании, что такое удаление произошло;
  • разрешение работодателю использовать программное обеспечение, загруженное на устройство, для отслеживания, обнаружения, блокировки или стирания данных с устройства после ухода сотрудника из компании или в любое другое время, которое будет сочтено необходимым или целесообразным; и
  • требование от сотрудника отказаться от любых ожиданий конфиденциальности в отношении информации или передачи с устройства, используемого в рабочих целях.

Баланс между безопасностью и культурой компании. Строгие меры безопасности необходимы для защиты информации компании; однако некоторые стандартные положения политики BYOD могут противоречить ожиданиям ключевых сотрудников и культуре рабочего места. Сотрудники не должны возражать против многих стандартных положений о безопасности, таких как требования паролей и удаление информации о компании после ухода из компании. Сотрудники могут возражать против других положений, таких как запрет на загрузку информации компании на личное устройство или использование общедоступных сетей или точек доступа. Сотрудники не всегда имеют хороший доступ к Интернету, и им может потребоваться загрузка документов на устройство для редактирования в самолете или на месте у клиента. Сотрудники также могут захотеть использовать общедоступные сети во время пересадки в аэропорту или во время пребывания в отеле.

Положения, разрешающие компании отслеживать информацию на устройстве или стирать данные с устройства в любое время, могут не только вызывать возражения у ключевых сотрудников, но и нарушать законы о конфиденциальности и трудовом законодательстве. Поскольку устройство принадлежит сотруднику, разумно ожидать, что оно будет содержать важную личную и конфиденциальную информацию сотрудника. Он также может содержать информацию, относящуюся к охраняемым законом усилиям по объединению в профсоюзы или сообщениям о незаконной деятельности компании. Право работодателя на доступ к этой информации важно для облегчения расследования незаконного или ненадлежащего поведения сотрудников, но существуют решения судов и ведомств, ограничивающие возможность работодателя получать доступ к личной информации или удалять ее, особенно информацию, которая может быть частью законно- защищенные коллективные переговоры или попытки сообщить о незаконной деятельности компании. Если компании включают положения, разрешающие компании контролировать или стирать устройства сотрудников, им рекомендуется не использовать это право без консультации с экспертом по трудовому праву в каждом конкретном случае.

Учитывая сложность многих вопросов, связанных с положениями о безопасности в политике BYOD, компаниям следует проконсультироваться как с юридическими, так и с ИТ-специалистами, прежде чем принимать или изменять такую ​​политику. Такие политики не должны приниматься как готовые формы, а должны быть адаптированы после тщательного рассмотрения всех вопросов, включая такие вопросы, как законные деловые потребности сотрудников, соответствующие законы, культура компании и строгость вреда, который может быть причинен, если третье лицо получит доступ к информации компании на устройстве.

Ограничения на использование устройств BYOD. Политика BYOD должна определять цели, для которых можно и нельзя использовать устройство BYOD. В соответствии с политикой BYOD сотрудникам должно быть абсолютно запрещено использовать устройство (и, в частности, с помощью учетной записи электронной почты компании на устройстве) для преследования других, а также для отправки или создания оскорбительного контента. Также следует запретить просмотр порнографии и азартных игр на таких устройствах. Если оставить в стороне моральные вопросы, эти веб-сайты часто используются для передачи вредоносных программ на устройства и в сети. Другие положения, которые следует учитывать, особенно для устройств, субсидируемых компанией, включают следующее:

  • требование об удалении с устройства любых предыдущих данных работодателя;
  • запрет на использование сети компании или интернет-соединения для загрузки, просмотра или потоковой передачи видео, музыки и других медиафайлов с помощью устройства (сложные брандмауэры могут фактически различать тип контента или веб-сайтов и блокировать доступ к ним);< /li>
  • запрет на использование устройства для игр и других развлекательных целей в рабочее время;
  • запрет на использование устройства за рулем; и
  • запрет на использование функций видео- или аудиозаписи на устройстве на территории компании или в связи с деятельностью компании (с указанными исключениями);

Как отмечалось ранее в положениях о безопасности, положения о допустимом использовании должны быть сбалансированы с тем фактом, что устройство является личным устройством, принадлежащим сотруднику, и культурой компании.

Применение политики BYOD. Политика BYOD должна определять потенциальные последствия нарушения политики и должна сочетаться со специализированными технологиями, которые помогут обеспечить соблюдение политики. Политика должна предусматривать, что нарушение политики приведет к формальному или неформальному выговору (или любым другим терминам или понятиям, используемым в вашей компании), и должна предусматривать, что нарушение политики может, по собственному усмотрению компании, стать основанием для увольнение. Кроме того, сотрудники должны подписать подтверждение о том, что они ознакомились с политикой и согласны с ее условиями, включая любые условия, прямо разрешающие компании контролировать, определять местонахождение, блокировать или стирать любое устройство сотрудника.

Конечно, угрозы увольнения или выговоры мало что значат для сотрудников, которые больше не работают в компании. Обеспечение соблюдения положений, касающихся периодов после увольнения, может быть облегчено положениями, требующими от уволенных сотрудников подтверждения того, что все данные компании были удалены, и позволяющих компании проверять устройство. Технологии также могут помочь в правоприменении. Как обсуждалось выше, существуют технологии, которые можно загружать на устройства и которые позволяют компании стирать устройство или определенную информацию с устройства.

Читайте также: