Уникальное числовое или строковое значение, точно идентифицирующее компьютер в сети

Обновлено: 02.07.2024

Этот контент был заархивирован и больше не поддерживается Университетом Индианы. Информация здесь может быть неточной, а ссылки могут быть недоступны или ненадежны.

SID (Security IDentifier) – это уникальный идентификационный номер, который компьютер или контроллер домена использует для вашей идентификации. Это строка буквенно-цифровых символов, назначенная каждому пользователю на компьютере с Windows или каждому пользователю, группе и компьютеру в сети, контролируемой доменом, такой как Active Directory Университета Индианы. Вы можете считать его похожим на идентификационный номер вашего студента, сотрудника или преподавателя в IU, поскольку он однозначно идентифицирует вас в системе.

На базовом уровне Windows использует SID вместо имен пользователей. Всякий раз, когда вы вводите имя пользователя и пароль, Windows сначала проверяет, соответствует ли пароль, который вы ввели для имени пользователя, тому, что он сохранил (в случае проверки подлинности домена Active Directory или Kerberos компьютер запрашивает контроллер или контроллеры домена, является ли пароль правильный). После этого он ищет в реестре Windows, какой SID связан с этим именем пользователя. С этого момента для любого действия пользователя, требующего проверки разрешений, Windows использует SID вместо имени пользователя, чтобы узнать, разрешено ли оно. Например, если вы дважды щелкните папку, Windows проверит, разрешен ли доступ к ней вашему SID.

Идентификаторы безопасности важны, поскольку на уровне операционной системы они бесспорно идентифицируют учетные записи. Например, после того, как вы покинете IU и ваша учетная запись ADS будет удалена, кто-то другой не сможет позже создать новую учетную запись ADS с вашим старым именем пользователя, а затем использовать ее для доступа к сетевым ресурсам (таким как ваша учетная запись Exchange), которые еще не были стерты. . Серверы Exchange знают, что этот человек с вашим точным именем пользователя — это не вы, потому что SID отличается.

Техническая информация

SID создаются в средах Microsoft; хотя в мире Unix у них есть эквивалент (UID или User ID), SID используются только компьютерами Windows или сетями, управляемыми доменом/Active Directory. Они генерируются «авторитетом» безопасности. На локальном компьютере этим органом является сама Windows; в домене или сети Active Directory это контроллер домена.

SID выглядит следующим образом:

Microsoft обычно разбивает это на следующий шаблон:

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

Исследователи Google говорят, что ошибка нулевого дня, связанная с ошибкой использования после освобождения, была использована северокорейскими хакерами против обоих .

Поскольку штрафы и санкции GDPR увеличиваются, организации должны уделять первостепенное внимание соблюдению требований, чтобы избежать финансового и репутационного ущерба. Узнайте.

Центр ФБР по рассмотрению жалоб на интернет-преступления обнаружил, что в 2021 году программы-вымогатели представляли главную угрозу для безопасности критически важной инфраструктуры.

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .

Удвоив свою инициативу RPA, ServiceNow представила версию своей платформы Now для Сан-Диего, которая содержит центр RPA и a.

Nvidia представляет новую архитектуру GPU, суперкомпьютеры и чипы, которые вместе помогут разработчикам в создании аппаратного обеспечения.

Intel оптимистично настроена, что ее дорожная карта процессоров может вернуть компанию на первое место, но компания сталкивается со сложной перспективой .

Поставщик базы данных как услуги расширил возможности сбора данных об изменениях в своей облачной базе данных с помощью технологий из своего .

Поставщик платформы "база данных как услуга" стремится облегчить разработчикам создание приложений, управляемых данными, и возврат к исходному состоянию.

Хранилище данных Apache Pinot OLAP с открытым исходным кодом стало проще в развертывании, управлении и эксплуатации в облаке благодаря улучшенному .

Для исследователя уникальный идентификатор DHCP (DUID) — это последняя остановка на пути идентификации устройства. DUID используются в сети с адресацией IPv6 для уникальной идентификации устройств, подключенных к системе. Это похоже на использование MAC-адресов в маршрутизаторе IPv4 для идентификации отдельных устройств. В системе DHCP IPv6 существует четыре типа DUID для идентификации устройств, связанных с системой (RFC 3315 и 6355). DUID должны оставаться постоянными с течением времени, чтобы их можно было использовать в качестве постоянных идентификаторов для устройства.Четыре типа представлены в таблице 3.5.

Таблица 3.5. Типы DUID, обнаруженные в системе IPv6 DHCP

Тип Описание
DUID -LLTАдрес канального уровня плюс времяАдрес канального уровня одного из сетевых интерфейсов устройства, объединенный с отметкой времени
DUID-ENПоставщик на основе номера предприятияНомер предприятия плюс дополнительная информация, относящаяся к предприятию
DUID -LLАдрес канального уровняАдрес канального уровня одного из сетевых интерфейсов устройства
DUID-UUID< /td> На основе стандартизированного формата универсального уникального идентификатора (UUID)

Его можно разбить, как показано в примере ниже:

Каждый вариант DUID создает уникальный идентификатор. При этом потенциально можно получить MAC-адрес данного устройства, расположенного на машине. Однако Windows, похоже, со временем поддерживает DUID и не собирает уникальный идентификатор на основе изменений оборудования. Таким образом, прямое подключение к MAC-адресу аппаратного устройства может оказаться невозможным. Однако с точки зрения расследования сохранение уникального идентификатора на машине даже при внесении изменений в аппаратное обеспечение может быть чрезвычайно полезным для следователя ( рис. 3.12 ).

< бр />

Рисунок 3.12. IP-конфигурация Windows с указанием DUID и MAC-адреса.

Где находится DUID в операционной системе Windows?

Для справки онлайн-следователь может проверить DUID, отправив запрос своему цифровому судебному эксперту. Цифровой судебно-медицинский эксперт может найти DUID на целевом компьютере, когда он защищен, заглянув в следующий ключ реестра Windows (реестр представляет собой иерархическую базу данных, в которой хранятся настройки из настроек Windows): \HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\ Службы\Tcpip6\Параметры\Dhcpv6DUID.

Поиск данных и специальных номеров

4.2.1 GUID

Алгоритм, используемый для создания новых идентификаторов GUID, подвергся широкой критике. В какой-то момент MAC-адрес сетевой карты пользователя использовался в качестве основы для нескольких цифр GUID, что означало, что, например, документ можно было отследить до компьютера, на котором он был создан. После того, как это было обнаружено, Microsoft изменила алгоритм, чтобы он больше не содержал MAC-адрес. Эта дыра в конфиденциальности использовалась при поиске создателя червя Melissa.

Помимо обычных проблем с открытыми физическими локаторами, каждый GUID требует 16 байтов памяти, тогда как для простого INTEGER требуется всего 4 байта на большинстве компьютеров.

Индексы и PRIMARY KEY, созданные на основе GUID, могут иметь худшую производительность, чем столбцы с более короткими ключами. Многие новички оправдывают ключ GUID тем, что он повысит производительность. Помимо того, что это ложь, такой уровень производительности не является реальной проблемой для современного оборудования. Аппаратное обеспечение, построенное на 64-разрядной версии, становится все более распространенным явлением, как и все более быстрые дисковые накопители.

Настоящая проблема заключается в том, что идентификаторы GUID трудно интерпретировать, поэтому становится сложно работать с ними напрямую и отслеживать их до источника для проверки. На самом деле GUID не имеет никакой последовательности сортировки, поэтому невозможно обнаружить отсутствующее значение или использовать его для упорядочения результатов. Все, что вы можете сделать, это использовать CHECK() с регулярным выражением для строки из 36 цифр и букв от A до F, разделенных четырьмя дефисами.

Идентификатор GUID не может участвовать в запросах, включающих агрегатные функции; сначала вам нужно было бы привести его как CHAR (36) и использовать строковое значение. Возможно, вашей первой мыслью было преобразовать его в более длинное INTEGER, но эти два типа данных несовместимы. Другие функции этого типа данных являются закрытыми и не могут быть перенесены из среды Microsoft.

Этап 6. Создание рабочих продуктов

Энда Ридж, Guerrilla Analytics, 2015 г.

9.9.3 Преимущества

Наличие UID для каждой записи дает следующие преимущества.

Сравнение. Когда группа данных возвращает запись данных, возвращенную запись можно легко идентифицировать и сравнить с записью, изначально оставленной группой.

Координация. При совместной работе над данными рискованно говорить о «пятой» записи или записи «человека по имени Джеймс Смит». Если у вас есть UID записи, можно не сомневаться в записи, на которую ссылаетесь вы и клиент.

Реинтеграция данных. Если данные рабочего продукта необходимо повторно интегрировать в DME и соединить с данными, уже находящимися в DME, в этом процессе очень помогает наличие UID.

Качество данных и MDM

Дэвид Лошин, Управление основными данными, 2009 г.

5.3.8 Ссылочная целостность

Назначение уникальных идентификаторов тем объектам данных, которые в конечном итоге управляются как объекты основных данных (например, клиенты или продукты и т. д.) в основной среде, упрощает управление данными. Однако необходимость индексировать каждый элемент с использованием уникального идентификатора приводит к новым ожиданиям каждый раз, когда этот идентификатор используется в качестве внешнего ключа в различных приложениях данных. Необходимо убедиться, что каждый назначенный идентификатор действительно назначен объекту, существующему в среде. И наоборот, для любого «локализованного» объекта данных, которому назначен основной идентификатор, должна быть гарантия того, что основной объект соответствует этому идентификатору. Более формально это называется ссылочной целостностью. Правила, связанные с ссылочной целостностью, часто проявляются в виде ограничений против дублирования (чтобы гарантировать, что каждый объект представлен один раз и только один раз) и правил ссылочной целостности, которые утверждают, что все значения, используемые для всех ключей, фактически ссылаются на существующую основную запись.< /p>

Этап 2: Получение данных

Энда Ридж, Guerrilla Analytics, 2015 г.

5.4.3 Преимущества

При наличии UID данных хранение и поиск полученных данных упрощается. Это имеет несколько преимуществ.

Связанные данные хранятся вместе: при таком подходе вы знаете, что все в заданной папке данных принадлежит определенному получению данных и, следовательно, каким-то образом связано. Вам не нужно искать в разных местах, чтобы понять, например, «отчеты о рисках на этой неделе».

Простота: нет ничего сложного в запоминании при сохранении новых полученных данных — просто поместите их в папку со следующим доступным UID данных.

Упорядочивание получения данных встроено: очень часто нам нужно спросить, «где находится последняя версия такой части данных». Используя увеличивающийся UID данных, мы можем сразу определить порядок получения данных. Данные с большими UID были получены после данных с меньшими UID.

Отделите данные от их метаданных. С помощью UID данных сведения об отслеживании и категоризации данных отделены от подхода к хранению данных. Любой объем информации об отслеживании и классификации, относящейся к данным, может храниться отдельно и ссылаться на него с использованием UID данных. Если требования к отслеживанию изменятся, вы измените свой журнал данных, но простая структура папки данных не должна измениться.

Эти соглашения устраняют огромный источник путаницы в проекте Guerrilla Analytics, где команда постоянно получает широкий спектр данных.

Управление файловыми системами и дисками

Таблица разделов глобального уникального идентификатора

< бр />

Рисунок 4.6. Стиль раздела во время установки нового диска

Информационные тени

Майк Кунявски, Smart Things, 2010 г.

6.5.5 Информационные тени позволяют предоставлять новые виды услуг

См. Главу 8 для более общего изучения этой темы.

Присваивая объектам уникальные идентификаторы, тени позволяют этим объектам становиться объектами служб, которые отслеживают их и взаимодействуют с ними. Бытовые объекты могут стать услугами по подписке. 17

До распада AT&T у американцев не было собственных телефонов. Они арендовали их у телефонной компании. Хотя «Ма Белл» ограничивала выбор телефонов, телефонная компания была обязана ремонтировать сломанное оборудование. Компания могла систематически и тщательно обновлять всю систему в любое время. Хотя система и не была идеальной, у нее были свои преимущества. Кроме того, это было почти невозможно воспроизвести без ресурсов такой огромной компании, как AT&T. Информационные тени могут способствовать аналогичным, но менее ресурсоемким действиям для многих других видов продуктов и потребителей.

Например, австрийская обувная компания WEXLA разработала обувь для продажи по подписке. 18 Обувь легко разбирается, но прочная и удобная. Покупка обуви означает покупку подписки на эту обувь. По мере износа одной детали или изменения моды обувь можно разобрать и отправить по почте на центральный склад, откуда почтой отправят запасную часть. Информационная тень обуви точно указывает, какая замена ей требуется.

Более конкретно, уникальная идентификация на уровне элемента позволяет использовать услуги, которые определяют подлинность и отслеживают происхождение. В некоторых частях Африки 30% фармацевтических препаратов являются поддельными. mPedigree использует уникальные идентификаторы, напечатанные под стираемым материалом, для идентификации подлинных лекарств (Schenker, 2008). Отправка номера текстовым сообщением в доверенное центральное место проверяет подлинность, а затем срок годности фармацевтического препарата. Если идентификационный номер действителен и срок годности лекарства не истек, система отправляет еще одно текстовое сообщение с простым подтверждением.Точно так же покупатель может использовать информационную тень продуктового товара, чтобы проследить его продвижение до фермы, где он был произведен, и проверить, являются ли его методы ведения сельского хозяйства устойчивыми и гуманными. Точно так же можно быстро аутентифицировать дорогую дизайнерскую сумку.

Служебные возможности информационных теней огромны.

Основы веб-хакерства

Неверная аутентификация и управление сеансом

Сеансы — это уникальные идентификаторы, которые назначаются пользователям после аутентификации и имеют множество уязвимостей или атак, связанных с тем, как эти идентификаторы используются веб-приложением. Сеансы также являются ключевым компонентом взлома веб-пользователя.

Функции приложения, связанные с аутентификацией и управлением сеансом, часто реализованы неправильно, что позволяет злоумышленникам скомпрометировать пароли, ключи, маркеры сеанса или использовать другие недостатки реализации, чтобы выдать себя за других пользователей. Функциональность веб-приложения, находящегося под эгидой проверки подлинности, также включает сброс пароля, изменение пароля и восстановление учетной записи, и это лишь некоторые из них.

Веб-приложение использует управление сеансами для отслеживания запросов каждого пользователя. Без управления сеансом вам пришлось бы входить в систему после каждого запроса, который вы делаете. Представьте себе, что вы входите в систему после того, как вы ищете продукт, затем снова, когда вы хотите добавить его в корзину, затем снова, когда вы хотите оформить заказ, а затем еще раз, когда вы хотите предоставить свою платежную информацию. Таким образом, управление сеансом было создано так, чтобы пользователям приходилось входить в систему только один раз за посещение, а веб-приложение запоминало, какой пользователь добавил какие продукты в корзину. Плохая новость заключается в том, что аутентификация и управление сеансами являются второстепенными по сравнению с исходным Интернетом. Не было необходимости в аутентификации и управлении сессиями, когда не было покупок или оплаты счетов. Таким образом, Интернет в том виде, в каком мы его знаем в настоящее время, был искажен и искажен, чтобы использовать аутентификацию и управление сеансами.

Структуры и методологии архитектуры предприятия

Чарльз Д. Таппер, Архитектура данных, 2011 г.

Жизненные циклы объекта

Каждый объект имеет уникальный идентификатор или идентификатор объекта (OID). По мере прохождения жизненного цикла от создания до блокировки, сравнения с другими объектами, копирования для создания новых объектов с теми же значениями свойств и, наконец, до удаления, OID сохраняется. Объект может быть временным (то есть управляемым системой времени выполнения языка программирования) или постоянным (то есть поддерживаемым и управляемым в хранилище ODBMS). Правила гласят, что время жизни объекта не зависит от его типа.

Временные типы данных в SQL

12.3.3 Стандарты формата времени

ВРЕМЯ(n) состоит из двухзначного числа часов между «00» и «23», двоеточия, двухзначного числа минут между «00» и «59», двоеточия и двухзначного значения секунды между «00» и «59» или «60», если дополнительная секунда все еще используется. Секунды также могут иметь десятичные разряды, показанные (n) от нуля до точности, определяемой реализацией. Стандарт FIPS-127 требует наличия не менее пяти знаков после запятой, а в современных продуктах обычно используется семь знаков после запятой.

Мы не используем старые постфиксы AM и PM ни в каких стандартах ISO. Нет такого времени, как 24:00:00; в 00:00:00 следующего дня. Однако некоторые SQL-запросы принимают 24:00:00 в качестве входных данных и помещают их в правильный формат. Эти значения не имеют большого смысла вне временной метки.

Значения TIMESTAMP(n) состоят из даты, пробела и времени. Стандарты ISO позволяют заменить пробел буквой «T», чтобы поместить метку времени в одну строку и удалить знаки препинания. Стандарт SQL не поддерживает.

Помните, что TIMESTAMP считывает системные часы один раз и использует это же время для всех элементов, участвующих в транзакции. Не имеет значения, если фактическое время, которое потребовалось для завершения транзакции, составляло дни; транзакция в SQL выполняется как единое целое или не выполняется вообще. Обычно это не проблема для небольших транзакций, но может возникнуть при больших пакетных операциях, когда необходимо выполнять очень сложные обновления.

TIMESTAMP в качестве источника уникальных идентификаторов подходит для многих однопользовательских систем, поскольку все транзакции сериализованы и имеют достаточно короткую продолжительность, чтобы часы менялись между транзакциями — периферийные устройства работают медленнее, чем ЦП. Но в системе клиент/сервер две транзакции могут выполняться одновременно на разных локальных рабочих станциях. Использование часов локальной клиентской машины может создавать дубликаты и добавляет проблему координации всех клиентов. Проблема координации состоит из двух частей:

Как заставить часы запускаться одновременно? Я имею в виду не только техническую проблему синхронизации нескольких машин с точностью до микросекунды, но и одного или двух клиентов, которые забыли о переходе на летнее время.

Как сделать так, чтобы часы оставались прежними?Использование часов сервера для отправки метки времени обратно клиенту увеличивает сетевой трафик, но не всегда решает проблему.

Многие операционные системы представляют системное время в виде длинной двоичной строки на основе количества машинных циклов с даты начала. Один из приемов состоит в том, чтобы отобрать младшие значащие цифры этого числа и использовать их в качестве ключа. Но это не сработает по мере увеличения объема транзакций. Добавление десятичных знаков к метке времени также не является решением. Настоящая проблема заключается в статистике.

Наугад откройте телефонную книгу (белые страницы). Отметьте последние две цифры любых 13 последовательных чисел, что даст вам выборку чисел от 00 до 99. Какова вероятность того, что у вас будет пара одинаковых чисел? Это не 1 из 100, как вы могли бы сначала подумать. Начните с одного числа и добавьте к набору второе число; вероятность того, что второе число не совпадает с первым, составляет 99/100. Добавьте в набор третье число; вероятность того, что он не соответствует ни первому, ни второму числу, составляет 98/100. Продолжите эту линию рассуждений и вычислите (0,99 * 0,98 * ⋯ * 0,88) = 0,4427 как шансы не найти пару. Таким образом, вероятность того, что вы найдете пару, составляет 0,5572, что немного лучше, чем даже. К тому времени, когда вы доберетесь до 20 номеров, шансы на совпадение составляют около 87%; при 30 номерах шансы превышают 99% вероятности одного совпадения. Возможно, вы захотите применить эту модель для поиска пары трехзначных чисел и посмотреть, когда вы пройдете отметку 50 %.

Хороший генератор ключей должен исключать (или, по крайней мере, минимизировать) одинаковые ключи и давать достаточно равномерное статистическое распределение, чтобы избежать чрезмерных проблем с реорганизацией индекса. Большинство алгоритмов генератора ключей, использующих системные часы, зависят от одного или нескольких «близких к ключу» значений, таких как имя сотрудника, для создания уникального идентификатора.

Математика таких алгоритмов очень похожа на алгоритм хеширования. Алгоритмы хеширования также пытаются получить равномерное распределение уникальных значений. Разница в том, что алгоритм хеширования должен гарантировать, что результат хеширования будет уникальным (после разрешения коллизий) и воспроизводимым, чтобы он мог найти сохраненные данные. Генератору ключей нужно только убедиться, что результирующий ключ уникален в базе данных, поэтому он может использовать системные часы, а алгоритм хэширования — нет.

Часто можно использовать генератор случайных чисел на языке хоста для создания псевдослучайных чисел для вставки в базу данных для этих целей. Большинство генераторов псевдослучайных чисел начинают с начального значения, называемого начальным числом, а затем используют его для создания последовательности чисел. Каждый вызов возвращает вызывающей программе следующее значение в последовательности. Последовательность будет иметь некоторые статистические свойства реальной случайной последовательности, но одно и то же начальное число будет каждый раз давать одну и ту же последовательность, поэтому числа называются псевдослучайными числами. Это также означает, что если последовательность когда-либо повторяет число, она начнет циклически повторяться. (Обычно это не проблема, так как размер цикла может составлять сотни тысяч или даже миллионы чисел.)

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть.Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить навыки работы в сети и получить профессиональную сертификацию IBM, пройдя курсы в рамках учебной программы Cloud Site Reliability Engineers (SRE) Professional.

Читайте также: