Сетевые компьютеры, на которых сетевые пользователи выполняют прикладные задачи

Обновлено: 21.11.2024

В следующих разделах обсуждаются функции управления устройствами на сервере и объясняется, как настраивать и использовать устройства в сети:

Управление устройствами с помощью панели управления

Windows Server Essentials позволяет выполнять общие административные задачи с помощью панели мониторинга Windows Server Essentials. На странице «Устройства» панели мониторинга представлены следующие сведения:

Список сетевых компьютеров, который отображает:

Имя компьютера

Статус компьютера: в сети или в автономном режиме

Описание компьютера

Статус резервного копирования компьютера

Статус обновления компьютера

Статус безопасности компьютера

Статус предупреждений компьютера

Информация о групповой политике для компьютера

Панель сведений с дополнительной информацией о выбранном компьютере

Панель задач, содержащая набор задач администрирования устройства, таких как просмотр свойств компьютера и предупреждений, настройка резервного копирования компьютера и восстановление файлов и папок из резервной копии

Просмотр состояния сетевых компьютеров

Откройте панель мониторинга Windows Server Essentials.

На панели навигации нажмите "Устройства".

Просмотр состояния всех компьютеров в сети на панели списка.

В следующей таблице описаны различные компьютерные задачи и задачи резервного копирования, доступные на панели мониторинга Windows Server Essentials. Некоторые задачи зависят от компьютера и видны только при выборе компьютера в списке.

Компьютерные задачи на панели управления

< tr>
Имя задачи Описание
Просмотр свойств компьютера Отображает общую информацию для выбранного компьютера и позволяет просматривать сведения о резервных копиях компьютера.
Настроить резервное копирование для этого компьютера Запускает набор Мастер резервного копирования.
Настроить резервное копирование для компьютера Открывает свойства резервного копирования, из которых можно внести изменения в параметры резервного копирования для выбранного компьютера.
Запустить резервное копирование для компьютера Запустить резервное копирование для выбранного компьютера.
Остановить резервное копирование для компьютера Остановка резервного копирования для выбранного компьютера.
Восстановление файлов или папок для компьютера Запускает восстановление Мастер файлов и папок, который позволяет восстанавливать определенные файлы, папки или диски.
Просмотр предупреждений для компьютера Отображает критические и другие информационные предупреждения. и позволяет вам та по возможности примите меры по исправлению положения.
Удаленный рабочий стол для подключения к компьютеру Открывает подключение к удаленному рабочему столу для выбранного компьютера.
Удалить компьютер Запускает мастер удаления компьютера, который отключает компьютер от панели мониторинга Windows Server Essentials.
Настройка резервного копирования компьютера и настройки истории файлов Открывает страницу настроек резервного копирования, на которой можно внести изменения в расписание резервного копирования и настройки истории файлов для клиентских компьютеров.
Как мне подключить компьютеры к серверу? Открывает раздел справки, в котором описаны шаги, которые необходимо выполнить для подключения компьютера к сети.
Реализовать Групповая политика Применяет параметры политики к компьютерам с Windows 8 и Windows 7, присоединенным к домену.

Назначить учетным записям пользователей разрешение на вход на определенные сетевые компьютеры

Вы можете назначать разрешения учетным записям пользователей, чтобы пользователи могли входить только на определенные сетевые компьютеры при доступе к сети Windows Server Essentials из удаленного расположения.

Чтобы изменить доступ к компьютеру для учетной записи пользователя

Откройте панель мониторинга Windows Server Essentials.

На панели навигации нажмите Пользователи.

В списке учетных записей пользователей выберите учетную запись пользователя, которую вы хотите изменить.

На панели задач нажмите Просмотр свойств учетной записи. Появится страница свойств учетной записи пользователя.

На вкладке "Доступ к компьютеру" выберите компьютер, к которому этот пользователь может получить удаленный доступ, и нажмите "ОК".

Удалить компьютер с сервера

Когда вы удаляете компьютер с сервера, на котором работает Windows Server Essentials, с помощью панели мониторинга, он больше не управляется сервером. В результате сервер перестанет создавать резервные копии компьютера или следить за его работоспособностью после его удаления из сети.

При удалении компьютера с сервера компьютер не отключается от сети. Компьютер по-прежнему может получать доступ к ресурсам в сети так же, как и до подключения к серверу. Чтобы запретить компьютеру доступ к ресурсам сервера и отключить его от сервера, необходимо удалить компьютер из домена.Кроме того, удаление компьютера с сервера не приводит к автоматическому удалению программного обеспечения Connector или панели запуска с удаляемого компьютера. Необходимо вручную удалить программное обеспечение Connector с компьютера. Дополнительную информацию см. в разделе Удаление программного обеспечения Connector в Get Connected.

Чтобы удалить компьютер из сети с помощью панели управления

Откройте панель мониторинга Windows Server Essentials.

На панели навигации нажмите вкладку "Устройства".

В списке компьютеров щелкните правой кнопкой мыши компьютер, который нужно удалить из сети, и выберите Удалить компьютер.

Настройка параметров групповой политики для перенаправления папок и безопасности

Вы можете настроить групповую политику и развернуть ее на компьютерах в сети Windows Server Essentials с помощью панели мониторинга Windows Server Essentials. Групповая политика в Windows Server Essentials включает параметры перенаправления папок и безопасности, влияющие на Центр обновления Windows, Защитник Windows и сетевой брандмауэр.

Настройка групповой политики в Windows Server Essentials

Откройте панель мониторинга Windows Server Essentials.

На панели навигации нажмите УСТРОЙСТВА.

Для Windows Server Essentials: на глобальной панели "Задачи пользователей" нажмите "Внедрить групповую политику".

Для Windows Server Essentials: на глобальной панели задач устройств нажмите «Внедрить групповую политику».

Откроется мастер реализации групповой политики.

На странице мастера "Включить групповую политику перенаправления папок" вы можете выбрать пользовательские папки, которые вы хотите перенаправить.

На странице мастера «Включить параметры политики безопасности» можно включить параметры групповой политики для Центра обновления Windows, Защитника Windows и сетевого брандмауэра.

Нажмите "Готово", чтобы применить параметры групповой политики.

Подключение к сетевому компьютеру с помощью сеанса удаленного рабочего стола

Для удаленного доступа к сетевому компьютеру Windows Server Essentials, когда вы находитесь вне офиса, войдите в веб-браузер на веб-сайт удаленного веб-доступа вашей организации и на вкладке "Компьютеры" щелкните имя компьютера.

Столбец «Статус» показывает, можете ли вы подключиться к компьютеру в вашей сети, и может содержать следующие значения:

Доступно

Компьютер включен и доступен для удаленного подключения. Даже если вы видите этот статус, вы все равно не сможете подключиться к этому компьютеру, если сторонний брандмауэр заблокирует подключение.

Не в сети или в спящем режиме

Компьютер выключен или находится в режиме сна или гибернации. Если компьютер находится в автономном режиме или находится в спящем режиме, статус обновляется в режиме реального времени, чтобы вы знали, когда компьютер станет доступным.

Неподдерживаемая операционная система

Операционная система на компьютере не поддерживает удаленный рабочий стол. Обновление этого статуса на сервере может занять до 6 часов, если есть изменения.

Соединение отключено

Подключение к компьютеру либо заблокировано брандмауэром, либо удаленный рабочий стол отключен на компьютере или групповой политикой. Обновление этого статуса на сервере может занять до 6 часов, если есть изменения.

Просмотр свойств компьютера

В разделе «Устройства» панели мониторинга Windows Server Essentials отображается список сетевых компьютеров. Список также содержит дополнительную информацию о каждом компьютере.

Чтобы просмотреть список компьютеров

Откройте панель мониторинга Windows Server Essentials.

На главной панели навигации нажмите "Устройства".

На панели управления отображается текущий список компьютеров.

Чтобы просмотреть или изменить свойства компьютера

В списке компьютеров выберите учетную запись, свойства которой вы хотите просмотреть или изменить.

На панели задач щелкните Просмотр свойств компьютера. Появится страница свойств компьютеров.

Нажмите на вкладку, чтобы отобразить свойства этого компьютера.

Чтобы сохранить любые изменения, внесенные в свойства компьютера, нажмите кнопку "Применить".

Компьютерная сеть или сеть передачи данных — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях сетевые вычислительные устройства обмениваются данными друг с другом, используя канал передачи данных. Соединения между узлами устанавливаются с использованием либо кабельной, либо беспроводной среды. Самой известной компьютерной сетью является Интернет.

Сетевые компьютерные устройства, которые отправляют, направляют и завершают данные, называются сетевыми узлами. [1] Узлы могут включать хосты, такие как персональные компьютеры, телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.

Компьютерные сети различаются средой передачи, используемой для передачи их сигналов, протоколами связи для организации сетевого трафика, размером сети, топологией и организационным назначением.

Компьютерные сети поддерживают огромное количество приложений и служб, таких как доступ к всемирной паутине, цифровое видео, цифровое аудио, совместное использование приложений и серверов хранения, принтеров и факсимильных аппаратов, а также использование приложений электронной почты и обмена мгновенными сообщениями. а также многие другие. В большинстве случаев коммуникационные протоколы для конкретных приложений накладываются друг на друга (т. е. передаются как полезная нагрузка) поверх других более общих коммуникационных протоколов.

Свойства

Компьютерные сети можно рассматривать как отрасль электротехники, телекоммуникаций, компьютерных наук, информационных технологий или вычислительной техники, поскольку они опираются на теоретическое и практическое применение связанных дисциплин.

Компьютерная сеть облегчает межличностное общение, позволяя пользователям эффективно и легко общаться с помощью различных средств: электронной почты, обмена мгновенными сообщениями, чатов, телефона, видеотелефонных звонков и видеоконференций. Предоставление доступа к информации на общих устройствах хранения данных является важной функцией многих сетей. Сеть позволяет обмениваться файлами, данными и другими типами информации, предоставляя авторизованным пользователям возможность доступа к информации, хранящейся на других компьютерах в сети. Сеть позволяет совместно использовать сетевые и вычислительные ресурсы. Пользователи могут получать доступ к ресурсам, предоставляемым устройствами в сети, и использовать их, например, для печати документа на общем сетевом принтере. Распределенные вычисления используют вычислительные ресурсы в сети для выполнения задач. Компьютерная сеть может использоваться компьютерными взломщиками для распространения компьютерных вирусов или компьютерных червей на устройствах, подключенных к сети, или для предотвращения доступа этих устройств к сети посредством атаки типа "отказ в обслуживании".

Сетевой пакет

Компьютерные каналы связи, которые не поддерживают пакеты, такие как традиционные двухточечные телекоммуникационные каналы, просто передают данные в виде потока битов. Однако большая часть информации в компьютерных сетях передается в пакетах. Сетевой пакет – это форматированная единица данных (список битов или байтов, обычно от нескольких десятков байт до нескольких килобайт), передаваемая по сети с коммутацией пакетов.

В пакетных сетях данные форматируются в пакеты, которые отправляются по сети к месту назначения. Как только пакеты прибывают, они снова собираются в исходное сообщение. С пакетами полоса пропускания среды передачи может быть лучше распределена между пользователями, чем если бы сеть была коммутируемой. Когда один пользователь не отправляет пакеты, канал может быть заполнен пакетами от других пользователей, поэтому стоимость может быть разделена с относительно небольшим вмешательством, при условии, что канал не перегружен.

Пакеты состоят из двух типов данных: управляющей информации и пользовательских данных (полезной нагрузки). Управляющая информация предоставляет данные, необходимые сети для доставки пользовательских данных, например: исходные и конечные сетевые адреса, коды обнаружения ошибок и информацию о последовательности. Как правило, управляющая информация содержится в заголовках и трейлерах пакетов, а между ними находятся полезные данные.

Часто маршрут, по которому должен пройти пакет через сеть, недоступен сразу. В этом случае пакет ставится в очередь и ожидает освобождения канала.

Сетевые узлы

Помимо любой физической среды передачи, сети содержат дополнительные базовые структурные элементы системы, такие как контроллер сетевого интерфейса (NIC), повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и брандмауэры.

Типы сетей

Наносеть. Наноразмерная коммуникационная сеть имеет ключевые компоненты, реализованные на наноуровне, включая носители сообщений, и использует физические принципы, которые отличаются от механизмов связи на макроуровне. Наноразмерная связь расширяет связь до очень маленьких датчиков и приводов, таких как те, что находятся в биологических системах, а также имеет тенденцию работать в средах, которые были бы слишком суровыми для классической связи. [16]

Персональная сеть — Персональная сеть (PAN) — это компьютерная сеть, используемая для связи между компьютерами и различными информационными технологическими устройствами, находящимися рядом с одним человеком. Некоторыми примерами устройств, которые используются в PAN, являются персональные компьютеры, принтеры, факсимильные аппараты, телефоны, КПК, сканеры и даже игровые приставки. PAN может включать в себя проводные и беспроводные устройства. Дальность действия PAN обычно достигает 10 метров. [17] Проводная персональная сеть обычно состоит из соединений USB и FireWire, а такие технологии, как Bluetooth и инфракрасная связь, обычно формируют беспроводную персональную сеть.

Локальная сеть. Локальная сеть (LAN) – это сеть, которая соединяет компьютеры и устройства в ограниченной географической зоне, например в доме, школе, офисном здании или группе близко расположенных зданий. Каждый компьютер или устройство в сети является узлом. Проводные локальные сети, скорее всего, основаны на технологии Ethernet. Более новые стандарты, такие как ITU-T G.hn также предоставляет способ создания проводной локальной сети с использованием существующей проводки, такой как коаксиальные кабели, телефонные линии и линии электропередач. [18]

Определяющими характеристиками локальной сети, в отличие от глобальной сети (WAN), являются более высокая скорость передачи данных, ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения подключения. Текущие технологии Ethernet или другие технологии локальных сетей IEEE 802.3 работают со скоростью передачи данных до 100 Гбит/с, стандартизованной IEEE в 2010 году. [19] В настоящее время разрабатывается Ethernet со скоростью 400 Гбит/с.

Локальную сеть можно подключить к глобальной сети с помощью маршрутизатора.

Домашняя сеть. Домашняя сеть (HAN) — это жилая локальная сеть, используемая для связи между цифровыми устройствами, обычно развернутыми дома, обычно небольшим количеством персональных компьютеров и аксессуаров, таких как принтеры и мобильные вычислительные устройства. Важной функцией является совместное использование доступа в Интернет, часто широкополосного доступа через поставщика кабельного телевидения или цифровой абонентской линии (DSL).

Сеть хранения данных. Сеть хранения данных (SAN) – это выделенная сеть, обеспечивающая доступ к консолидированному хранилищу данных на уровне блоков. Сети SAN в основном используются для того, чтобы сделать устройства хранения, такие как дисковые массивы, ленточные библиотеки и оптические музыкальные автоматы, доступными для серверов, чтобы они выглядели как локально подключенные устройства для операционной системы. SAN обычно имеет свою собственную сеть устройств хранения, которые, как правило, недоступны через локальную сеть для других устройств. Стоимость и сложность сетей хранения данных снизились в начале 2000-х годов до уровней, позволяющих более широкое внедрение как в корпоративных средах, так и в средах малого и среднего бизнеса.

Сеть кампуса. Сеть кампуса (CAN) состоит из соединения локальных сетей в пределах ограниченной географической области. Сетевое оборудование (коммутаторы, маршрутизаторы) и средства передачи (оптоволокно, медные заводы, кабели категории 5 и т. д.) почти полностью принадлежат арендатору/владельцу кампуса (предприятию, университету, правительству и т. д.).

Например, сеть университетского городка, скорее всего, будет соединять различные здания кампуса, соединяя академические колледжи или факультеты, библиотеку и студенческие общежития.

Магистральная сеть. Магистральная сеть является частью инфраструктуры компьютерной сети, которая обеспечивает путь для обмена информацией между различными локальными сетями или подсетями. Магистраль может связать воедино различные сети в одном и том же здании, в разных зданиях или на большой территории.

Например, крупная компания может внедрить магистральную сеть, чтобы соединить отделы, расположенные по всему миру. Оборудование, связывающее сети подразделений, составляет основу сети. При проектировании магистрали сети критически важными факторами, которые необходимо учитывать, являются производительность сети и ее перегрузка. Обычно пропускная способность магистральной сети больше, чем у отдельных сетей, подключенных к ней.

Другим примером магистральной сети является магистраль Интернета, представляющая собой набор глобальных сетей (WAN) и основных маршрутизаторов, которые связывают воедино все сети, подключенные к Интернету.

Городская сеть. Городская сеть (MAN) — это крупная компьютерная сеть, обычно охватывающая город или большой кампус

Глобальная вычислительная сеть. Глобальная вычислительная сеть (WAN) – это компьютерная сеть, охватывающая большую географическую территорию, например город, страну, или даже межконтинентальные расстояния. WAN использует канал связи, который сочетает в себе множество типов носителей, таких как телефонные линии, кабели и радиоволны. WAN часто использует средства передачи, предоставляемые обычными операторами связи, такими как телефонные компании. Технологии WAN обычно функционируют на трех нижних уровнях эталонной модели OSI: физическом уровне, уровне канала передачи данных и сетевом уровне.

Частная сеть предприятия. Частная сеть предприятия – это сеть, которую строит одна организация для соединения своих офисов (например, производственных площадок, головных офисов, удаленных офисов, магазинов), чтобы они могли совместно использовать компьютерные ресурсы.

Виртуальная частная сеть. Виртуальная частная сеть (VPN) представляет собой оверлейную сеть, в которой некоторые связи между узлами передаются через открытые соединения или виртуальные каналы в какой-либо более крупной сети (например, в Интернете), а не по физическим проводам. В этом случае говорят, что протоколы канального уровня виртуальной сети туннелируются через более крупную сеть. Одним из распространенных приложений является безопасная связь через общедоступный Интернет, но VPN не обязательно должна иметь явные функции безопасности, такие как аутентификация или шифрование контента. Например, виртуальные частные сети можно использовать для разделения трафика разных сообществ пользователей в базовой сети с надежными функциями безопасности.

VPN может иметь максимальную производительность или иметь определенное соглашение об уровне обслуживания (SLA) между клиентом VPN и поставщиком услуг VPN.Как правило, VPN имеет более сложную топологию, чем точка-точка.

Глобальная вычислительная сеть. Глобальная вычислительная сеть (GAN) – это сеть, используемая для поддержки мобильных устройств в произвольном количестве беспроводных локальных сетей, зон покрытия спутников и т. д. Ключевой проблемой мобильной связи является передача пользовательских сообщений из одного локального покрытия. область к следующей. В проекте IEEE 802 это включает последовательность наземных беспроводных локальных сетей. [20]

Интранет

Интранет – это набор сетей, находящихся под контролем одного административного объекта. Интранет использует протокол IP и инструменты на основе IP, такие как веб-браузеры и приложения для передачи файлов. Административный объект ограничивает использование интрасети авторизованными пользователями. Чаще всего интранет — это внутренняя локальная сеть организации. Большая интрасеть обычно имеет по крайней мере один веб-сервер для предоставления пользователям организационной информации. Интранет — это также все, что находится за маршрутизатором в локальной сети.

Экстранет

Экстранет — это сеть, которая также находится под административным контролем одной организации, но поддерживает ограниченное подключение к определенной внешней сети. Например, организация может предоставить доступ к некоторым аспектам своей интрасети для обмена данными со своими деловыми партнерами или клиентами. Этим другим объектам не обязательно доверять с точки зрения безопасности. Сетевое подключение к экстрасети часто, но не всегда, реализуется через технологию WAN.

Даркнет

Даркнет – это оверлейная сеть, обычно работающая в Интернете и доступная только через специализированное программное обеспечение. Даркнет — это анонимная сеть, в которой соединения устанавливаются только между доверенными узлами, иногда называемыми «друзьями» (F2F) [21], с использованием нестандартных протоколов и портов.

Даркнеты отличаются от других распределенных одноранговых сетей тем, что совместное использование является анонимным (то есть IP-адреса не публикуются публично), поэтому пользователи могут общаться, не опасаясь вмешательства правительства или корпорации. [22]

Лицензия

Информация, люди и технологии, созданные Википедией при содействии Барта Пурсела, находятся под лицензией Creative Commons Attribution-ShareAlike 4.0 International License, если не указано иное.

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, таком как офисное здание, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи.Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Провайдеры интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации.Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Иллинойсский университет в Урбане-Шампейне предоставляет широкий спектр вычислительных и сетевых услуг связи.Эти службы, известные под общим названием IllinoisNet, являются частью инфраструктуры кампуса, и их целью является поддержка учебных, исследовательских и сервисных миссий Университета. Если не указано иное, эти правила применяются ко всему компьютерному и сетевому коммуникационному оборудованию во всех подразделениях.

В этом документе рассматриваются проблемы, характерные для вычислительной техники Университета Иллинойса и использования сети. В разделах с 1 по 6 сформулированы политики в отношении отдельных пользователей компьютеров и сетей; разделы 7 и последующие обобщают административные протоколы для компьютерных и сетевых администраторов и не должны толковаться как создающие дополнительные права для отдельных пользователей. Другие политики университетов и кампусов, касающиеся конкретных действий и поведения, некоторые из которых цитируются далее в этой политике, по-прежнему применяются к вычислительной технике и использованию сети. Лица, пользующиеся компьютерными и сетевыми услугами кампуса, должны быть особенно осведомлены о правилах, касающихся дискриминации, домогательств, использования материалов, защищенных авторским правом, а также о правилах, касающихся надлежащего использования университетских ресурсов.

Вычислительные и сетевые коммуникации быстро меняются как с точки зрения технологий, так и приложений, и Университет оставляет за собой право вносить изменения в эту политику в любое время. Это Руководство по администрированию кампуса является основной политикой.

Основополагающие принципы

  1. Принципы академической свободы полностью применяются к электронным коммуникациям.
  2. Использование вычислительных и сетевых услуг, предоставляемых кампусом, регулируется всеми применимыми законами штата и федеральными законами, а также общими политиками университета и кампуса.
  3. Все стандарты поведения, вежливости и этикета, регулирующие устное и письменное общение, также распространяются на электронные сообщения.
  4. Когда Управлению директора по информационным технологиям (CIO) становится известно о каком-либо использовании IllinoisNet, которое нарушает положения политики Университета, представляет угрозу безопасности или ухудшает качество услуг для других, оно может приостановить или прекратить доступ к сети и ее использование и/или или уведомить соответствующие дисциплинарные и/или юридические органы. По возможности, офис ИТ-директора будет предварительно уведомлять о действиях, влияющих на использование сети и доступ к ней. Во всех случаях ИТ-директор или назначенное им лицо своевременно уведомит о причинах указанных действий и задокументирует процесс апелляции, доступный для затронутых лиц. В обязанности канцелярии ИТ-директора входит:
    1. Выбор протоколов, поддерживаемых сетью,
    2. Определение стандартов кампуса, необходимых для эффективной работы сети и безопасности передаваемых данных и сетевых компьютеров,
    3. Применение политик управления сетью, принятых в кампусе, для обеспечения совместимости локальных сетей подразделений (LAN),
    4. Контроль всей системы для обеспечения надежности, устойчивости и безопасности сетевой инфраструктуры кампуса, а также
    5. Выполнение функций представителя кампуса в интернет-сообществе и обеспечение того, чтобы кампус был ответственным членом этого сообщества.

    Компьютеры и сетевые системы: определение IllinoisNet

    Правильное и разрешенное использование IllinoisNet

    Управлению директора по информационным технологиям через службы технической поддержки поручено обеспечить целостность компьютеров и средств связи IllinoisNet. Technology Services предпринимает активные шаги для обеспечения физической целостности инфраструктуры, включая регулярный мониторинг производительности и надежности. Хотя Technology Services не отслеживает надлежащее использование IllinoisNet отдельными лицами на регулярной основе, отдел безопасности Technology Services будет реагировать на жалобы или другие уведомления о ненадлежащем использовании. Подразделения, предоставляющие доступ к IllinoisNet, несут ответственность за обеспечение того, чтобы использование было ограничено законными пользователями и соответствовало политикам Университета и договорным обязательствам, регулирующим программное обеспечение и услуги, предлагаемые в IllinoisNet. Использование IllinoisNet является привилегией, а не правом, и такое использование может быть приостановлено или прекращено по указанию Управления безопасности технологических служб, если, по его мнению, эта политика была нарушена пользователем. ИТ-директор или назначенное им лицо своевременно уведомит о причинах приостановки или прекращения действия и задокументирует соответствующий процесс обжалования.

    Заявление о веб-политике

    Защита информации на электронных носителях

    Обязанности по управлению IllinoisNet

    В этом разделе описываются обязанности по управлению IllinoisNet, которые могут затрагивать подразделения и отдельных лиц.

    1. Проектирование сети: Technology Services будет работать с любым подразделением над разработкой или модификацией сети в соответствии с потребностями подразделения. Потребности, непосредственно связанные с образованием, исследованиями или общественными миссиями Университета, требуют ресурсов в первую очередь.Сети, обслуживающие общежития, сертифицированные студенческие общежития и другое жилье, необычны из-за их высокой плотности и уникальной среды. В соответствии с политикой университета технологические службы могут потребовать специальных ограничений на их использование, если это необходимо для защиты качества обслуживания тех, кто использует эти сети.
    2. Новостные службы: Technology Services предлагает новостные службы, которые могут включать новостные группы, созданные в кампусе и за его пределами, в том числе коммерчески предоставляемые группы, представляющие интерес для сообщества кампуса. Technology Services не будет заранее просматривать или подвергать цензуре содержание предоставленных групп. Однако, если наличие группы новостей может отрицательно сказаться на услугах кампуса или если публикация нарушает закон, Технологические службы могут принять решение не распространять эту группу новостей или удалить эту публикацию. Примеры могут включать публикации новостей, которые нарушают закон об авторском праве, или группы новостей, которые генерируют обременительные объемы трафика в сети или на компьютерах университетского городка.
      1. Какие новостные группы предоставляются, а также срок хранения сообщений новостей будет решаться Технической службой или подразделением, предоставляющим эту услугу, на основе информации, полученной от сообщества кампуса, и наличия ресурсов.
      2. Преподаватели имеют право модерировать группы новостей своего класса.
      3. Публикация, фальсифицирующая личность человека, делающего публикацию, представляет собой выдачу себя за другое лицо и, таким образом, нарушает политику Университета, а также потенциально нарушает законы и правила. Ожидается, что члены сообщества, использующие ресурсы Университета, будут идентифицировать себя с помощью своего сетевого идентификатора кампуса.

      Дизайн сети

      Technology Services отвечает за проектирование или утверждение локальных сетей (LAN) подразделений, которые подключены к сети кампуса, и их соединения с магистралью кампуса. В следующих подразделах документируются политики и процедуры, относящиеся к этим областям. Используемый здесь термин LAN относится к маршрутизаторам, коммутаторам, повторителям, кабелям и коммутационным панелям, но не включает серверы и другие компьютеры.

      1. Адресное пространство IllinoisNet: в адресном пространстве IllinoisNet могут работать только домены, одобренные технологическими службами. Общедоступные серверы доменных имен должны быть одобрены техническими службами, прежде чем они будут введены в эксплуатацию.
      2. Ответственность за телекоммуникационную проводку: Technology Services отвечает за телекоммуникационную проводную систему в Университете Иллинойса в кампусе Урбана-Шампейн. Если части этой системы используются при построении локальной сети, все такое использование должно соответствовать стандартам кампуса.
      3. Локальные сетевые политики. Сетевые администраторы и владельцы локальных сетей могут разрабатывать свои собственные сетевые политики, если они не противоречат политикам кампуса или университета. Правила на уровне подразделения не могут ограничивать доступ к службам кампуса, за исключением случаев, когда этого требуют особые соображения безопасности, и не могут противоречить указанным здесь политикам.
      4. Ответственность Подразделений: Подразделения несут ответственность за использование своих локальных сетей и серверов. В частности, подразделения несут ответственность за то, чтобы материалы, опубликованные в электронном виде или иным образом размещенные на их серверах, соответствовали задаче подразделения.
      5. Лицензирование и другие ограничения. Некоторые серверы, подключенные к IllinoisNet, предоставляют услуги или программное обеспечение, использование которых ограничено лицензионными соглашениями студентами, преподавателями и сотрудниками университетов. Некоторые лицензии могут дополнительно ограничивать использование кампусом, одним или несколькими колледжами или отдельными подразделениями. Серверы должны быть настроены таким образом, чтобы ограниченные службы или программное обеспечение были доступны только тем, кто имеет на это право.
      6. Администраторы локальной сети. Каждая локальная сеть должна иметь по крайней мере одного назначенного администратора, который отвечает за ее администрирование и управление и с которым может связаться служба технической поддержки в случае обнаружения проблемы.

      Сетевая безопасность

      Функции безопасности широко используемых настольных компьютеров, серверов и коммуникационных технологий часто уязвимы, что делает возможным несанкционированный доступ к системным ресурсам или их просмотр. Нарушение безопасности на одном компьютере может поставить под угрозу безопасность других систем в сети, позволяя неавторизованным пользователям нарушить работу или повредить взаимосвязанные системы. Из-за этого каждое лицо и подразделение несут определенные обязанности по обеспечению достаточной безопасности своих систем. В этом разделе описываются роли и обязанности, связанные с безопасностью. В нем также описываются обстоятельства, при которых данные пользователей IllinoisNet могут быть собраны и проверены лицом, управляющим локальной сетью, сервером или системой.

      Рекомендации по пропускной способности

      IllinoisNet и ее подключения к Интернету – это общий ограниченный ресурс. Несмотря на то, что прилагаются все усилия, чтобы обеспечить достаточную пропускную способность для целей университета, пропускная способность может быть недоступна для каждого использования.

      Сетевой протокол – это установленный набор правил, определяющих, как данные передаются между различными устройствами в одной сети. По сути, это позволяет подключенным устройствам взаимодействовать друг с другом, независимо от каких-либо различий в их внутренних процессах, структуре или дизайне. Благодаря сетевым протоколам вы можете легко общаться с людьми по всему миру, и поэтому они играют решающую роль в современных цифровых коммуникациях.

      Подобно тому, как разговор на одном языке упрощает общение между двумя людьми, сетевые протоколы позволяют устройствам взаимодействовать друг с другом благодаря предопределенным правилам, встроенным в программное и аппаратное обеспечение устройств. Ни локальные сети (LAN), ни глобальные сети (WAN) не могли бы работать так, как сегодня, без использования сетевых протоколов.

      Как работают сетевые протоколы

      Сетевые протоколы берут крупномасштабные процессы и разбивают их на небольшие конкретные задачи или функции. Это происходит на каждом уровне сети, и каждая функция должна взаимодействовать на каждом уровне для выполнения более крупной задачи. Под набором протоколов понимается набор небольших сетевых протоколов, работающих вместе друг с другом.

      Сетевые протоколы обычно создаются в соответствии с отраслевыми стандартами различными организациями, занимающимися сетевыми или информационными технологиями.

      Следующие группы определили и опубликовали различные сетевые протоколы:

      Несмотря на то, что модели сетевых протоколов обычно работают одинаково, каждый протокол уникален и работает особым образом, описанным организацией, которая его создала.

      Кто использует сетевые протоколы?

      Сетевые протоколы нужны не только сертифицированным сетевым специалистам или ИТ-специалистам. Миллиарды людей ежедневно используют сетевые протоколы, знают они об этом или нет.

      Каждый раз, когда вы пользуетесь Интернетом, вы используете сетевые протоколы. Хотя вы можете не знать, как работают сетевые протоколы или как часто вы с ними сталкиваетесь, они необходимы для использования Интернета или цифровых коммуникаций в любом качестве.

      Список сетевых протоколов

      Существуют тысячи различных сетевых протоколов, но все они выполняют одно из трех основных действий:

      Каждый тип необходим для быстрого и безопасного использования сетевых устройств, и они работают вместе, чтобы облегчить это использование.

      Что такое сеть Ad Hoc?

      Сети Ad Hoc устанавливают соединение между двумя устройствами без подключения к Интернету. Настроить его сложно, но полезно, если у вас нет Wi-Fi.

      Что такое затухание?

      Затухание – это ослабление сигнала из-за шума, расстояния или других внешних факторов, которые могут вызвать искажение или путаницу при передаче.

      Что такое пассивная оптическая сеть?

      Пассивные оптические сети (PON) обеспечивают высокую скорость широкополосного доступа и оптоволокно для конечных пользователей. ИТ-специалисты должны знать, что такое PON и как она может предоставлять сетевые решения.

      Общение

      Протоколы связи позволяют различным сетевым устройствам взаимодействовать друг с другом. Они используются как в аналоговой, так и в цифровой связи и могут использоваться для важных процессов, начиная от передачи файлов между устройствами и заканчивая доступом в Интернет.

      К общим типам протоколов связи относятся следующие:

      • Автоматизация. Эти протоколы используются для автоматизации различных процессов как в коммерческих, так и в личных целях, например в умных зданиях, облачных технологиях или беспилотных транспортных средствах.
      • Обмен мгновенными сообщениями. Мгновенная текстовая связь на смартфонах и компьютерах осуществляется благодаря ряду различных сетевых протоколов обмена мгновенными сообщениями.
      • Маршрутизация. Протоколы маршрутизации обеспечивают связь между маршрутизаторами и другими сетевыми устройствами. Существуют также протоколы маршрутизации специально для одноранговых сетей.
      • Bluetooth. Популярные устройства Bluetooth, в том числе гарнитуры, смартфоны и компьютеры, работают благодаря множеству различных протоколов Bluetooth.
      • Передача файлов. Если вы когда-либо перемещали файлы с одного устройства на другое через физический или цифровой носитель, вы использовали протоколы передачи файлов (FTP).
      • Интернет-протокол. Интернет-протокол (IP) позволяет передавать данные между устройствами через Интернет. Интернет не мог бы работать так, как сейчас, без IP.

      Управление сетью

      Протоколы сетевого управления определяют и описывают различные процедуры, необходимые для эффективной работы компьютерной сети. Эти протоколы влияют на различные устройства в одной сети, включая компьютеры, маршрутизаторы и серверы, чтобы обеспечить оптимальную работу каждого из них и сети в целом.

      Функции протоколов управления сетью включают следующее:

      • Соединение. Эти протоколы устанавливают и поддерживают стабильное соединение между различными устройствами в одной сети.
      • Агрегация каналов. Протоколы агрегации каналов позволяют объединять несколько сетевых подключений в один канал между двумя устройствами. Это повышает надежность соединения и помогает поддерживать его в случае сбоя одного из каналов.
      • Устранение неполадок. Протоколы устранения неполадок позволяют сетевым администраторам выявлять ошибки, влияющие на работу сети, оценивать качество сетевого подключения и определять, как администраторы могут устранить любые проблемы.

      Безопасность

      Протоколы безопасности, также называемые криптографическими протоколами, обеспечивают защиту сети и передаваемых по ней данных от неавторизованных пользователей.

      Общие функции сетевых протоколов безопасности включают следующее:

      • Шифрование. Протоколы шифрования защищают данные и защищенные зоны, требуя от пользователей ввода секретного ключа или пароля для доступа к этой информации.
      • Аутентификация объектов. Протоколы аутентификации объектов создают систему, которая требует, чтобы различные устройства или пользователи в сети подтверждали свою личность перед доступом к безопасным областям.
      • Транспортировка. Протоколы безопасности при транспортировке защищают данные во время их передачи с одного сетевого устройства на другое.

      Пример сетевого протокола

      Знаете вы это или нет, но вы сталкивались с сетевыми протоколами при использовании электронных устройств, и некоторые из них легко идентифицировать.

      Вот несколько примеров наиболее часто используемых сетевых протоколов:

      Сетевые протоколы не просто определяют, как работают устройства и процессы. они определяют, как устройства и процессы работают вместе. Без этих предопределенных соглашений и правил в Интернете не было бы необходимой инфраструктуры, необходимой для того, чтобы он был функциональным и пригодным для использования. Сетевые протоколы — это основа современных коммуникаций, без которых не может обойтись цифровой мир.

      CompTIA Network+ охватывает темы, связанные с компьютерными сетями, включая сетевые протоколы. Загрузите цели экзаменачтобы увидеть все темы, охватываемые этим ИТ сертификация.

      Читайте также: