Обмен информацией между компьютерными сетями с разными стандартами представления
Обновлено: 21.11.2024
Передача данных относится к передаче этих цифровых данных между двумя или более компьютерами, а компьютерная сеть или сеть передачи данных — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. Физическое соединение между сетевыми вычислительными устройствами устанавливается с использованием либо кабельной, либо беспроводной среды. Самой известной компьютерной сетью является Интернет.
Это руководство должно научить вас основам передачи данных и компьютерной сети (DCN), а также ознакомит вас с различными дополнительными понятиями, связанными с передачей данных и компьютерной сетью.
Зачем изучать передачу данных и компьютерную сеть?
Основные сведения о сети
Система взаимосвязанных компьютеров и компьютеризированных периферийных устройств, таких как принтеры, называется компьютерной сетью. Эта взаимосвязь между компьютерами облегчает обмен информацией между ними. Компьютеры могут подключаться друг к другу как по проводной, так и по беспроводной сети.
Сетевая инженерия
Сетевая инженерия — сложная задача, которая включает в себя программное обеспечение, встроенное ПО, проектирование на уровне микросхем, аппаратное обеспечение и электрические импульсы. Для упрощения проектирования сети вся концепция сети разделена на несколько уровней. Каждый слой участвует в какой-то конкретной задаче и не зависит от всех остальных слоев. Но в целом почти все сетевые задачи зависят от всех этих слоев. Слои обмениваются данными между собой, и они зависят друг от друга только в том, что касается ввода и отправки вывода.
Интернет
Сеть сетей называется объединенной сетью или просто Интернетом. Это самая большая существующая сеть на этой планете. Интернет чрезвычайно соединяет все глобальные сети и может иметь подключение к локальным сетям и домашним сетям. Интернет использует набор протоколов TCP/IP и использует IP в качестве протокола адресации. В настоящее время Интернет широко реализован с использованием IPv4. Из-за нехватки адресных пространств происходит постепенный переход с IPv4 на IPv6.
Интернет позволяет пользователям обмениваться и получать доступ к огромному количеству информации по всему миру. Он использует WWW, FTP, службы электронной почты, потоковое аудио и видео и т. д. На большом уровне Интернет работает по модели клиент-сервер.
В Интернете используется очень высокоскоростная оптоволоконная сеть. Чтобы соединить различные континенты, под водой проложены волокна, известные нам как подводный кабель связи.
Применения связи и компьютерных сетей
Компьютерные системы и периферийные устройства объединяются в сеть. Они дают множество преимуществ:
- Общий доступ к ресурсам, таким как принтеры и устройства хранения данных.
- Обмен информацией посредством электронной почты и FTP
- Обмен информацией через сеть или Интернет
- Взаимодействие с другими пользователями с помощью динамических веб-страниц
- IP-телефоны
- Видеоконференции
- Параллельные вычисления
- Обмен мгновенными сообщениями
Аудитория
Это учебное пособие было подготовлено для выпускников компьютерных специальностей, чтобы помочь им понять базовые и продвинутые концепции, связанные с передачей данных и компьютерными сетями. После прохождения этого руководства вы окажетесь на среднем уровне знаний в области передачи данных и компьютерных сетей, после чего сможете перейти на следующий уровень.
Предпосылки
Прежде чем вы приступите к изучению этого руководства, я предполагаю, что вы уже знакомы с основными понятиями компьютера, такими как клавиатура, мышь, монитор, ввод, вывод, основная и дополнительная память и т. д. Если вы не знаете хорошо знакомы с этими понятиями, тогда я предлагаю пройти наш краткий учебник по основам работы с компьютером.
Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.
Что такое компьютерная сеть?
Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).
Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.
Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.
Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях.Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.
Типы компьютерных сетей
По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:
Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.
WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.
WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.
MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.
PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.
SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)
CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.
VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.
Важные термины и понятия
Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:
IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.
Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.
Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.
Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:
Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.
Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.
Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.
Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле.Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.
Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.
Примеры компьютерных сетей
Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.
В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.
Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.
The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.
Компьютерные сети и Интернет
Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.
Как они работают?
Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.
Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.
Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.
Архитектура
Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.
Основные типы сетевой архитектуры
В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.
Топология сети
Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.
Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:
При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.
В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.
В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.
сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами.Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.
Безопасность
Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.
Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.
Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.
Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.
Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.
Ячеистые сети
Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.
Тип ячеистых сетей
Существует два типа ячеистых сетей — полная и частичная:
- В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
- беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.
Балансировщики нагрузки и сети
Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.
Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.
Сети доставки контента
Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.
Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.
Компьютерные сетевые решения и IBM
Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.
Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все упомянутые выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:
-
— это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.
Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.
Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.
Область сетей и связи включает анализ, проектирование, внедрение и использование локальных, глобальных и мобильных сетей, которые связывают компьютеры вместе. Сам по себе Интернет представляет собой сеть, которая позволяет обмениваться данными почти со всеми компьютерами в мире.
Компьютерная сеть связывает компьютеры вместе с помощью комбинации инфракрасных световых сигналов, радиоволн, телефонных линий, телевизионных кабелей и спутниковых каналов. Перед учеными-компьютерщиками стоит задача разработать протоколы (стандартизированные правила формата и обмена сообщениями), которые позволяют процессам, работающим на хост-компьютерах, интерпретировать получаемые ими сигналы и участвовать в осмысленных «беседах» для выполнения задач от имени пользователи. Сетевые протоколы также включают управление потоком, которое не позволяет отправителю данных завалить получателя сообщениями, на обработку которых нет времени или места для хранения, и контроль ошибок, который включает обнаружение ошибок передачи и автоматическую повторную отправку сообщений для исправления таких ошибок. (Некоторые технические подробности обнаружения и исправления ошибок см. в см. теорию информации.)
Стандартизация протоколов — это международная работа. Поскольку в противном случае разные виды машин и операционных систем не могли бы взаимодействовать друг с другом, ключевой задачей было сделать системные компоненты (компьютеры) «открытыми». Эта терминология исходит из стандартов связи взаимодействия открытых систем (OSI), установленных Международной организацией по стандартизации. Эталонная модель OSI определяет стандарты сетевых протоколов на семи уровнях. Каждый уровень определяется функциями, на которые он опирается из нижележащего уровня, и услугами, которые он предоставляет вышестоящему уровню.
Модель взаимодействия открытых систем (OSI) для сетевого взаимодействия. Модель OSI, созданная в 1983 году Международной организацией по стандартизации, делит сетевые протоколы (стандартизированные процедуры обмена информацией) на семь функциональных «уровней». Эта коммуникационная архитектура позволяет конечным пользователям, использующим разные операционные системы или работающим в разных сетях, быстро и правильно общаться.
В основе протокола лежит физический уровень, содержащий правила передачи битов по физическому каналу. Канальный уровень обрабатывает «пакеты» данных стандартного размера и повышает надежность за счет обнаружения ошибок и битов управления потоком. Сетевой и транспортный уровни разбивают сообщения на пакеты стандартного размера и направляют их адресатам. Сеансовый уровень поддерживает взаимодействие между приложениями на двух взаимодействующих компьютерах. Например, он предоставляет механизм для вставки контрольных точек (сохранение текущего состояния задачи) в длинную передачу файла, чтобы в случае сбоя повторно передавать только данные после последней контрольной точки. Уровень представления связан с функциями, которые кодируют данные, так что разнородные системы могут участвовать в осмысленном обмене данными. На самом высоком уровне находятся протоколы, поддерживающие определенные приложения. Примером такого приложения является протокол передачи файлов (FTP), который управляет передачей файлов с одного хоста на другой.
Развитие сетей и коммуникационных протоколов также привело к появлению распределенных систем, в которых компьютеры, объединенные в сеть, совместно используют данные и задачи обработки. Например, система распределенной базы данных имеет базу данных, распределенную (или реплицированную) между различными сетевыми узлами. Данные реплицируются на «зеркальных сайтах», и репликация может повысить доступность и надежность. Распределенная СУБД управляет базой данных, компоненты которой распределены по нескольким компьютерам в сети.
Сеть клиент-сервер — это распределенная система, в которой база данных находится на одном компьютере (сервере), а пользователи подключаются к этому компьютеру по сети со своих компьютеров (клиентов). Сервер предоставляет данные и отвечает на запросы от каждого клиента, в то время как каждый клиент получает доступ к данным на сервере таким образом, который не зависит и не знает о присутствии других клиентов, обращающихся к той же базе данных. Системы клиент-сервер требуют, чтобы отдельные действия нескольких клиентов по отношению к одной и той же части базы данных сервера были синхронизированы, чтобы конфликты разрешались разумным образом. Например, бронирование авиабилетов реализовано по модели клиент-сервер. Сервер содержит все данные о предстоящих рейсах, такие как текущие бронирования и распределение мест. Каждый клиент хочет получить доступ к этим данным для бронирования рейса, получения места и оплаты рейса. Во время этого процесса вполне вероятно, что два или более клиентских запроса хотят получить доступ к одному и тому же рейсу, и что остается назначить только одно место. Программное обеспечение должно синхронизировать эти два запроса, чтобы оставшееся место было назначено рациональным образом (обычно тому, кто сделал запрос первым).
Другим популярным типом распределенной системы является одноранговая сеть. В отличие от клиент-серверных сетей, одноранговая сеть предполагает, что каждый компьютер (пользователь), подключенный к ней, может выступать как в роли клиента, так и в роли сервера; таким образом, все в сети являются равноправными. Эта стратегия имеет смысл для групп, которые делятся аудиоколлекциями в Интернете, и для организации социальных сетей, таких как LinkedIn и Facebook. Каждый человек, подключенный к такой сети, получает информацию от других и делится с другими своей информацией.
Операционные системы
Операционная система – это специализированный набор программного обеспечения, который находится между аппаратной архитектурой компьютера и его приложениями. Он выполняет ряд основных действий, таких как управление файловой системой, планирование процессов, выделение памяти, сетевое взаимодействие и совместное использование ресурсов между пользователями компьютера. Операционные системы со временем усложнялись, начиная с первых компьютеров 1960-х годов.
На ранних компьютерах пользователь печатал программы на перфоленте или картах, которые считывались в компьютер, собирались или компилировались и запускались. Затем результаты передавались на принтер или магнитную ленту. Эти ранние операционные системы использовали пакетную обработку; т. е. обработка последовательностей заданий, которые компилируются и выполняются по одному без вмешательства пользователя. Каждое задание в пакете сопровождалось инструкциями для операционной системы (ОС) с подробным описанием ресурсов, необходимых для задания, таких как количество требуемого процессорного времени, необходимые файлы и устройства хранения, на которых находились файлы. Отсюда и возникла ключевая концепция операционной системы как распределителя ресурсов. Эта роль стала более важной с появлением мультипрограммирования, при котором несколько заданий одновременно выполняются на компьютере и совместно используют ресурсы, например, за счет поочередного выделения фиксированного количества процессорного времени. Более сложное аппаратное обеспечение позволяло одному заданию считывать данные, в то время как другое писало на принтер, а третье выполняло вычисления. Таким образом, операционная система управляла этими задачами таким образом, что все задания выполнялись, не мешая друг другу.
Появление разделения времени, при котором пользователи вводят команды и получают результаты непосредственно на терминале, добавило в операционную систему больше задач. Требовались процессы, известные как обработчики терминалов, наряду с такими механизмами, как прерывания (чтобы привлечь внимание операционной системы для обработки срочных задач) и буферы (для временного хранения данных во время ввода/вывода, чтобы сделать передачу более плавной). Современные большие компьютеры одновременно взаимодействуют с сотнями пользователей, создавая впечатление, что каждый из них является единственным пользователем.
Еще одной областью исследований операционных систем является проектирование виртуальной памяти. Виртуальная память — это схема, которая дает пользователям иллюзию работы с большим блоком непрерывного пространства памяти (возможно, даже больше, чем реальная память), когда на самом деле большая часть их работы приходится на вспомогательную память (диск). Блоки фиксированного размера (страницы) или блоки переменного размера (сегменты) задания считываются в основную память по мере необходимости.Такие вопросы, как объем основной памяти, выделяемый пользователям и какие страницы или сегменты должны быть возвращены на диск («выгружены»), чтобы освободить место для входящих страниц или сегментов, должны быть решены, чтобы система могла эффективно выполнять задания.< /p>
Первые коммерчески жизнеспособные операционные системы были разработаны IBM в 1960-х годах и назывались OS/360 и DOS/360. Unix был разработан в Bell Laboratories в начале 1970-х и с тех пор породил множество вариантов, включая Linux, Berkeley Unix, GNU и Apple iOS. Операционные системы, разработанные для первых персональных компьютеров в 1980-х годах, включали DOS от IBM (а позже и от Microsoft), которая превратилась в различные разновидности Windows. Важным достижением 21 века в операционных системах стало то, что они стали все более независимыми от машин.
В этом лабораторном занятии вы узнаете, как работает Интернет.
На этой странице вы узнаете основы того, что такое Интернет, что наиболее важно в его работе и что означает хранение информации в "облаке".
-
Интернет — это компьютерная сеть, в которой для стандартизации связи используются открытые протоколы. Для доступа в Интернет требуется компьютерное устройство, подключенное к устройству, подключенному к Интернету.
Интернет — это более широкое понятие, чем Всемирная паутина. Он также поддерживает электронную почту, мобильные приложения, текстовые сообщения (SMS или службу коротких сообщений), передачу файлов и многие другие способы связи между компьютерами.
Всемирная паутина вышла далеко за рамки своей первоначальной цели, которая заключалась в быстром и простом обмене информацией в научном сообществе. Расширение Интернета за счет включения таких вещей, как интернет-магазины и личные блоги, было непреднамеренным следствием этой технологии.
Как работает Интернет?
- Интернет отказоустойчив, потому что это сеть с резервированием. Между его физическими соединениями существует множество путей для создания избыточности. Даже если один путь недоступен, есть еще один способ передать сообщение от отправителя к получателю (как показано справа). Программное обеспечение в точках подключения знает, как перенаправить данные в случае сбоя одного подключения.
- Данные передаются по открытым протоколам. Протоколы стандартизируют связь, поэтому все данные отправляются по одним и тем же правилам отправки и получения данных. Эти протоколы являются открытыми (доступными для использования кем угодно), чтобы каждый мог создавать системы, подключаемые к Интернету.
Однако Интернет — это не просто сеть компьютеров. Это сеть сетей. Точки соединения между сетями называются маршрутизаторами, сетевыми устройствами, которые направляют трафик между подсетями в Интернете. Осмысление информации происходит на целевом компьютере.
- Маршрутизатор – это компьютер, передающий информацию из одной сети в другую.
Возможно, ваш компьютер использует маршрутизатор, который находится где-то в вашем доме, для подключения к вашему провайдеру.
Компьютеры, подключенные к Интернету, и соединения между ними не принадлежат какой-либо одной организации. Разные интернет-провайдеры предоставляют Интернет разным сообществам. Как правило, в крупной организации (например, в университете) подключение к Интернету обеспечивается самой организацией.
- Почему график Интернета выглядит как клубок посередине с фейерверком снаружи?
- Обсудите, как эта фигура связана с тем, как люди подключаются к Интернету (через провайдера и т. д.). Напишите краткое описание и/или объясните его кому-нибудь другому. ол>р>
Что такое облако?
В первые дни существования Интернета пропускная способность была низкой, поэтому люди не могли отправлять видео (только текст и небольшие изображения). В то время компьютеры были огромными и дорогими, поэтому люди шли в компьютерный центр для выполнения своих вычислений. Однако по мере того, как технологии становились меньше и эффективнее, эти центры становились менее важными, поскольку люди могли выполнять вычисления на персональных вычислительных устройствах.
Однако в последнее время некоторые виды вычислений (такие как веб-поиск и распознавание голоса) требуют большей вычислительной мощности, и вместо этого эти задачи отправляются на огромные "компьютерные фермы", где десятки тысяч компьютеров совместно работают над задачей. Все вместе эти компьютерные фермы называются облаком. На протяжении всего курса вы использовали облако: все ваши проекты Snap! хранятся в облаке.Вы по-прежнему пользуетесь компьютером за своим рабочим столом, но некоторые программы на самом деле работают в облаке.
Когда вы сохраняете проекты Snap! в своей учетной записи, они сохраняются не на вашем локальном компьютере, а в облаке; вот почему вы должны войти в систему, чтобы получить к ним доступ. Точно так же, если вы используете Google Диск или Dropbox, все эти файлы хранятся в облаке. А если вы пользуетесь веб-службой электронной почты (например, Gmail или Yahoo), ваши электронные письма также хранятся в облаке.
Сетевые протоколы – это набор правил, соглашений и структур данных, которые определяют, как устройства обмениваются данными в сети. Другими словами, сетевые протоколы можно приравнять к языкам, которые два устройства должны понимать для беспрепятственного обмена информацией, независимо от различий в их инфраструктуре и дизайне.
Модель OSI: как работают сетевые протоколы
Чтобы понять нюансы сетевых протоколов, необходимо сначала ознакомиться с моделью взаимодействия открытых систем (OSI). Считающаяся основной архитектурной моделью для рабочих коммуникаций в Интернете, большинство используемых сегодня сетевых протоколов структурно основаны на модели OSI.
Модель OSI разделяет процесс связи между двумя сетевыми устройствами на 7 уровней. Каждому из этих 7 слоев назначается задача или группа задач. Все слои автономны, и назначенные им задачи могут выполняться независимо.
Чтобы понять контекст, вот представление процесса связи между двумя сетевыми устройствами в соответствии с моделью OSI:
Семь уровней модели OSI можно разделить на две группы: верхние уровни, включая уровни 7, 6 и 5, и нижние уровни, включая уровни 4, 3, 2 и 1. Верхние уровни относятся к приложениям. проблемы, а нижние уровни занимаются проблемами передачи данных.
Сетевые протоколы делят процесс связи на отдельные задачи на каждом уровне модели OSI. На каждом уровне обмена данными работает один или несколько сетевых протоколов.
Ниже приведены подробные описания функционирования сетевых протоколов на каждом уровне модели OSI:
- Предоставляет стандартные услуги, такие как виртуальный терминал, передача файлов и заданий, а также операции.
- Скрывает различия в форматах данных между разными системами.
- Кодирует и декодирует данные, шифрует и расшифровывает данные, а также сжимает и распаковывает данные.
- Управляет сеансами пользователей и диалогами.
- Устанавливает и завершает сеансы между пользователями.
- Управляет сквозной доставкой сообщений в сетях.
- Обеспечивает надежную и последовательную доставку пакетов с помощью механизмов восстановления после ошибок и управления потоком.
- Направляет пакеты в соответствии с уникальными адресами сетевых устройств.
- Осуществляет управление потоком и перегрузкой для предотвращения истощения сетевых ресурсов.
- Пакеты кадров.
- Обнаруживает и исправляет ошибки передачи пакетов.
- Интерфейсы между сетевой средой и устройствами.
- Определяет оптические, электрические и механические характеристики.
Хотя некоторые говорят, что модель OSI в настоящее время является избыточной и менее значимой, чем сетевая модель протокола управления передачей (TCP)/IP, ссылки на модель OSI по-прежнему встречаются даже сегодня, поскольку структура модели помогает вести обсуждение протоколов и противопоставлять их друг другу. различные технологии.
Классификация сетевых протоколов
Теперь, когда вы знаете, как работает модель OSI, вы можете сразу перейти к классификации протоколов. Ниже приведены некоторые из наиболее известных протоколов, используемых в сетевой связи.
Сетевые протоколы прикладного уровня
1. DHCP: протокол динамической конфигурации хоста
DHCP — это протокол связи, который позволяет сетевым администраторам автоматизировать назначение IP-адресов в сети. В IP-сети каждому устройству, подключающемуся к Интернету, требуется уникальный IP-адрес. DHCP позволяет сетевым администраторам распределять IP-адреса из центральной точки и автоматически отправлять новый IP-адрес, когда устройство подключается из другого места в сети. DHCP работает по модели клиент-сервер.
Преимущества использования DHCP
- Централизованное управление IP-адресами.
- Бесшовное добавление новых клиентов в сеть.
- Повторное использование IP-адресов, уменьшающее общее количество требуемых IP-адресов.
Недостатки использования DHCP
- Отслеживание активности в Интернете становится утомительным, поскольку одно и то же устройство может иметь несколько IP-адресов в течение определенного периода времени.
- Компьютеры с DHCP нельзя использовать в качестве серверов, так как их IP-адреса со временем меняются.
2. DNS: протокол системы доменных имен
Протокол DNS помогает переводить или сопоставлять имена хостов с IP-адресами. DNS работает по модели клиент-сервер и использует распределенную базу данных по иерархии серверов имен.
Хосты идентифицируются на основе их IP-адресов, но запоминание IP-адреса затруднено из-за его сложности. IP-адреса также являются динамическими, что делает еще более необходимым сопоставление доменных имен с IP-адресами. DNS помогает решить эту проблему, преобразовывая доменные имена веб-сайтов в числовые IP-адреса.
Преимущества
- DNS упрощает доступ в Интернет.
- Устраняет необходимость запоминать IP-адреса.
Недостатки
- Запросы DNS не содержат информацию о клиенте, который их инициировал. Это связано с тем, что DNS-сервер видит только IP-адрес, с которого поступил запрос, что делает сервер уязвимым для манипуляций со стороны хакеров.
- Корневые серверы DNS, если они будут скомпрометированы, могут позволить хакерам перенаправить на другие страницы для получения фишинговых данных.
3. FTP: протокол передачи файлов
Протокол передачи файлов обеспечивает обмен файлами между хостами, как локальными, так и удаленными, и работает поверх TCP. Для передачи файлов FTP создает два TCP-соединения: управление и соединение для передачи данных. Управляющее соединение используется для передачи управляющей информации, такой как пароли, команды для извлечения и сохранения файлов и т. д., а соединение для передачи данных используется для передачи фактического файла. Оба этих соединения выполняются параллельно в течение всего процесса передачи файла.
Преимущества
- Позволяет предоставлять общий доступ к большим файлам и нескольким каталогам одновременно.
- Позволяет возобновить обмен файлами, если он был прерван.
- Позволяет восстановить потерянные данные и запланировать передачу файлов.
Недостатки
- FTP не обеспечивает безопасность. Данные, имена пользователей и пароли передаются в виде простого текста, что делает их уязвимыми для злоумышленников.
- FTP не имеет возможности шифрования, что делает его несовместимым с отраслевыми стандартами.
Преимущества
- Использование памяти и ЦП низкое из-за меньшего количества одновременных подключений.
- Сообщать об ошибках можно, не закрывая подключения.
- Благодаря меньшему количеству TCP-подключений снижается перегрузка сети.
Недостатки
5. IMAP и IMAP4: протокол доступа к сообщениям в Интернете (версия 4)
IMAP – это протокол электронной почты, который позволяет конечным пользователям получать доступ к сообщениям, хранящимся на почтовом сервере, и управлять ими из своего почтового клиента, как если бы они находились локально на удаленном устройстве. IMAP следует модели клиент-сервер и позволяет нескольким клиентам одновременно получать доступ к сообщениям на общем почтовом сервере. IMAP включает операции по созданию, удалению и переименованию почтовых ящиков; проверка новых сообщений; безвозвратное удаление сообщений; установка и снятие флагов; и многое другое. Текущая версия IMAP — версия 4, редакция 1.
Преимущества
- Поскольку электронные письма хранятся на почтовом сервере, использование локального хранилища минимально.
- В случае случайного удаления сообщений электронной почты или данных их всегда можно восстановить, так как они хранятся на почтовом сервере.
Недостатки
- Электронная почта не будет работать без активного подключения к Интернету.
- Высокое использование электронной почты конечными пользователями требует большего пространства для хранения почтовых ящиков, что увеличивает затраты.
6. POP и POP3: протокол почтового отделения (версия 3)
Протокол почтового отделения также является протоколом электронной почты. Используя этот протокол, конечный пользователь может загружать электронные письма с почтового сервера в свой собственный почтовый клиент. После того, как электронные письма загружены локально, их можно прочитать без подключения к Интернету. Кроме того, когда электронные письма перемещаются локально, они удаляются с почтового сервера, освобождая место. POP3 не предназначен для выполнения обширных манипуляций с сообщениями на почтовом сервере, в отличие от IMAP4. POP3 — это последняя версия протокола почтового отделения.
Преимущества
- Читайте электронные письма на локальных устройствах без подключения к Интернету.
- Почтовый сервер не должен иметь большой объем хранилища, так как электронные письма удаляются при локальном перемещении.
Недостатки
- Если локальное устройство, на которое были загружены электронные письма, выйдет из строя или будет украдено, электронные письма будут потеряны.
7. SMTP: простой протокол передачи почты
SMTP – это протокол, предназначенный для надежной и эффективной передачи электронной почты. SMTP — это push-протокол, который используется для отправки электронной почты, тогда как POP и IMAP используются для получения электронной почты на стороне конечного пользователя. SMTP передает электронные письма между системами и уведомляет о входящих электронных письмах. Используя SMTP, клиент может передавать электронную почту другому клиенту в той же или другой сети через ретранслятор или шлюз, доступный для обеих сетей.
Преимущества
- Простота установки.
- Подключается к любой системе без каких-либо ограничений.
- Это не требует каких-либо разработок с вашей стороны.
Недостатки
- Обмен сообщениями между серверами может привести к задержке отправки сообщения, а также увеличивает вероятность того, что сообщение не будет доставлено.
- Некоторые брандмауэры могут блокировать порты, используемые с SMTP.
8. Telnet: протокол эмуляции терминала
Telnet – это протокол прикладного уровня, который позволяет пользователю обмениваться данными с удаленным устройством. На компьютере пользователя установлен клиент Telnet, который получает доступ к интерфейсу командной строки другого удаленного компьютера, на котором запущена серверная программа Telnet.
Telnet в основном используется сетевыми администраторами для доступа к удаленным устройствам и управления ими. Чтобы получить доступ к удаленному устройству, сетевой администратор должен ввести IP-адрес или имя хоста удаленного устройства, после чего ему будет представлен виртуальный терминал, который может взаимодействовать с хостом.
Преимущества
- Совместимость с несколькими операционными системами.
- Экономит много времени благодаря быстрому подключению к удаленным устройствам.
Недостатки
- Telnet не имеет возможности шифрования и отправляет важную информацию в виде открытого текста, что упрощает работу злоумышленников.
- Дорого из-за низкой скорости печати.
9. SNMP: простой протокол управления сетью
SNMP – это протокол прикладного уровня, используемый для управления узлами, такими как серверы, рабочие станции, маршрутизаторы, коммутаторы и т. д., в IP-сети. SNMP позволяет сетевым администраторам отслеживать производительность сети, выявлять сбои в сети и устранять их. Протокол SNMP состоит из трех компонентов: управляемого устройства, агента SNMP и диспетчера SNMP.
Агент SNMP находится на управляемом устройстве. Агент представляет собой программный модуль, обладающий локальной информацией об управлении и преобразующий эту информацию в форму, совместимую с диспетчером SNMP. Диспетчер SNMP представляет данные, полученные от агента SNMP, помогая сетевым администраторам эффективно управлять узлами.
В настоящее время существует три версии SNMP: SNMP v1, SNMP v2 и SNMP v3. Обе версии 1 и 2 имеют много общего, но SNMP v2 предлагает усовершенствования, такие как дополнительные операции протокола. SNMP версии 3 (SNMP v3) добавляет возможности безопасности и удаленной настройки по сравнению с предыдущими версиями.
Сетевые протоколы уровня представления
LPP: облегченный протокол презентации
Протокол упрощенного представления помогает упростить поддержку служб приложений OSI в сетях, использующих протоколы TCP/IP, для некоторых сред с ограничениями. LPP разработан для определенного класса приложений OSI, а именно для тех объектов, контекст приложения которых содержит только элемент службы управления ассоциацией (ACSE) и элемент службы удаленных операций (ROSE). LPP не применим к объектам, чей контекст приложения является более обширным, т. е. содержит элемент службы надежной передачи.
Сетевые протоколы сеансового уровня
RPC: протокол удаленного вызова процедур
RPC – это протокол для запроса службы от программы на удаленном компьютере по сети, и его можно использовать, не разбираясь в базовых сетевых технологиях. RPC использует TCP или UDP для передачи сообщений между взаимодействующими программами. RPC также работает по модели клиент-сервер. Запрашивающая программа — это клиент, а программа, предоставляющая услуги, — это сервер.
Преимущества
- В RPC отсутствуют многие уровни протоколов для повышения производительности.
- При использовании RPC усилия по переписыванию или повторной разработке кода сводятся к минимуму.
Недостатки
- Эффективность работы в глобальных сетях еще не доказана.
- Кроме TCP/IP, RPC не поддерживает другие транспортные протоколы.
Сетевые протоколы транспортного уровня
1. TCP: протокол управления передачей
TCP — это протокол транспортного уровня, обеспечивающий надежную доставку потока и услугу виртуального подключения к приложениям с помощью последовательного подтверждения. TCP — это протокол, ориентированный на установление соединения, поскольку он требует установления соединения между приложениями перед передачей данных. Благодаря управлению потоком и подтверждению данных TCP обеспечивает расширенную проверку ошибок. TCP обеспечивает последовательность данных, то есть пакеты данных поступают на принимающую сторону по порядку. Повторная передача потерянных пакетов данных также возможна с помощью TCP.
Преимущества
- TCP обеспечивает три вещи: данные достигают места назначения, достигают его вовремя и достигают его без дублирования.
- TCP автоматически разбивает данные на пакеты перед передачей.
Недостатки
- TCP нельзя использовать для широковещательных и многоадресных подключений.
2. UDP: протокол пользовательских дейтаграмм
UDP – это протокол транспортного уровня без установления соединения, предоставляющий простую, но ненадежную службу сообщений.В отличие от TCP, UDP не добавляет функций надежности, управления потоком или восстановления после ошибок. UDP полезен в ситуациях, когда механизмы надежности TCP не нужны. Повторная передача потерянных пакетов данных невозможна по протоколу UDP.
Преимущества
- Широковещательные и многоадресные соединения возможны с UDP.
- UDP быстрее, чем TCP.
Недостатки
- В UDP пакет может не быть доставлен, быть доставлен дважды или вообще не быть доставлен.
- Необходима ручная дезинтеграция пакетов данных.
Протоколы сетевого уровня
1. IP: интернет-протокол (IPv4)
IPv4 – это протокол сетевого уровня, который содержит адресную и управляющую информацию, помогающую маршрутизировать пакеты в сети. IP работает в тандеме с TCP для доставки пакетов данных по сети. В IP каждому хосту назначается 32-битный адрес, состоящий из двух основных частей: номера сети и номера хоста. Номер сети идентифицирует сеть и назначается Интернетом, а номер хоста идентифицирует хост в сети и назначается администратором сети. IP отвечает только за доставку пакетов, а TCP помогает вернуть их в правильном порядке.
Преимущества
- IPv4 шифрует данные для обеспечения конфиденциальности и безопасности.
- Благодаря IP маршрутизация данных становится более масштабируемой и экономичной.
Недостатки
- IPv4 трудоемок, сложен и подвержен ошибкам.
2. IPv6: Интернет-протокол версии 6
IPv6 — это последняя версия Интернет-протокола, протокола сетевого уровня, который содержит адресную и управляющую информацию для обеспечения маршрутизации пакетов в сети. IPv6 был создан для борьбы с исчерпанием IPv4. Он увеличивает размер IP-адреса с 32 бит до 128 бит, чтобы поддерживать больше уровней адресации.
Преимущества
- Более эффективная маршрутизация и обработка пакетов по сравнению с IPv4.
- Более высокий уровень безопасности по сравнению с IPv4.
Недостатки
- IPv6 несовместим с компьютерами, работающими на IPv4.
- Проблема при обновлении устройств до IPv6.
3. ICMP: протокол управляющих сообщений Интернета
ICMP – это протокол сетевого уровня, поддерживающий протокол, используемый сетевыми устройствами для отправки сообщений об ошибках и оперативной информации. Сообщения ICMP, доставляемые в IP-пакетах, используются для внеполосных сообщений, связанных с работой сети или неправильной работой. ICMP используется для оповещения об сетевых ошибках, перегрузке и тайм-аутах, а также для помощи в устранении неполадок.
Преимущества
Недостатки
- Отправка большого количества сообщений ICMP увеличивает сетевой трафик.
- Конечные пользователи страдают, если злонамеренные пользователи отправляют много недостижимых пакетов назначения ICMP.
Сетевые протоколы канального уровня
1. ARP: протокол разрешения адресов
Протокол разрешения адресов помогает сопоставлять IP-адреса с физическими машинными адресами (или MAC-адресами для Ethernet), распознаваемыми в локальной сети. Таблица, называемая кешем ARP, используется для поддержания корреляции между каждым IP-адресом и соответствующим ему MAC-адресом. ARP предлагает правила для создания этих корреляций и помогает преобразовывать адреса в обоих направлениях.
Преимущества
- MAC-адреса не нужно знать или запоминать, так как кэш ARP содержит все MAC-адреса и автоматически сопоставляет их с IP-адресами.
Недостатки
- ARP подвержен атакам безопасности, называемым атаками с подменой ARP.
- При использовании ARP иногда хакер может полностью остановить трафик. Это также известно как отказ в обслуживании ARP.
2. SLIP: IP-адрес последовательной линии
SLIP используется для двухточечных последовательных соединений с использованием TCP/IP. SLIP используется на выделенных последовательных каналах, а иногда и для удаленного доступа. SLIP полезен для того, чтобы позволить нескольким хостам и маршрутизаторам взаимодействовать друг с другом; например, хост-хост, хост-маршрутизатор и маршрутизатор-маршрутизатор — все это общие конфигурации сети SLIP. SLIP — это просто протокол кадрирования пакетов: он определяет последовательность символов, которые кадрируют IP-пакеты в последовательной линии. Он не обеспечивает адресацию, идентификацию типа пакета, обнаружение или исправление ошибок или механизмы сжатия.
Преимущества
- Поскольку у него небольшие накладные расходы, он подходит для использования в микроконтроллерах.
- Он повторно использует существующие коммутируемые соединения и телефонные линии.
- Его легко развернуть, так как он основан на Интернет-протоколе.
Недостатки
- SLIP не поддерживает автоматическую настройку сетевых подключений одновременно на нескольких уровнях OSI.
- SLIP не поддерживает синхронные подключения, например подключение, созданное через Интернет от модема к интернет-провайдеру (ISP).
Возникли проблемы с управлением сетью?
ManageEngine OpManager — это комплексный инструмент мониторинга сети, который отслеживает работоспособность, производительность и доступность всех сетевых устройств в IP-сети прямо из коробки. OpManager использует большинство протоколов, перечисленных выше, для работы, что позволяет вам иметь полный контроль над вашими сетевыми устройствами. Чтобы узнать больше об OpManager, зарегистрируйтесь для получения бесплатной демоверсии или загрузите бесплатную пробную версию.
Читайте также: