Menú
Está libre
registro
hogar  /  Consejo/ Información general sobre interacciones de red. Servicio de red y estándares de red

Información general sobre redes. Servicio de red y estándares de red

La tarea de la capa de transferencia de datos es proporcionar servicios a la capa de red. El servicio principal es la transferencia de datos desde la capa de red de la máquina emisora ​​a la capa de red de la máquina receptora. En la máquina transmisora, hay una determinada entidad o proceso que transfiere bits de la capa de red a la capa de transferencia de datos para transferirlos a su destino. El trabajo de la capa de datos es enviar estos bits a la máquina receptora para que puedan ser transmitidos a la capa de red de la máquina receptora, como se muestra en la Fig. 3.2, a. En realidad, los datos se transfieren a lo largo de la ruta que se muestra en la Fig. 3.2, b, sin embargo, es más fácil imaginar dos niveles de transmisión de datos que se comunican entre sí utilizando un protocolo de transmisión de datos. Por esta razón, a lo largo de este capítulo, usaremos el modelo que se muestra en la Fig. 3.2, a.

La capa de transferencia de datos puede proporcionar Varios servicios... Su conjunto puede ser diferente en diferentes sistemas... Normalmente son posibles las siguientes opciones.

1. Servicio sin confirmación, sin establecer conexión.

2. Servicio con confirmaciones, sin establecer conexión.

3. Servicio orientado a la conexión con agradecimientos.

Consideremos estas opciones a su vez.

El servicio no reconocido y desconectado significa que la máquina emisora ​​envía tramas independientes a la máquina receptora y la máquina receptora no envía confirmaciones de las tramas recibidas. No se preestablecen ni se descartan conexiones después de que se hayan transmitido las tramas. Si una trama se pierde debido al ruido de la línea, no se intenta recuperarla en la capa de datos. Esta clase de servicio es aceptable para tasas de error muy bajas. En este caso, las preguntas relacionadas con la recuperación de datos perdidos durante la transmisión pueden dejarse niveles superiores... También se utiliza en enlaces de comunicación en tiempo real, como la transmisión de voz, donde es mejor recibir datos confusos que recibirlos con alta latencia. El servicio sin confirmación y sin establecer una conexión se utiliza en la capa de transferencia de datos en la mayoría de las redes locales.

El siguiente paso para aumentar la confiabilidad es un servicio con confirmaciones, sin establecer una conexión. Al usarlo, tampoco se establece la conexión, pero se confirma la recepción de cada trama. Por lo tanto, el remitente sabe si la trama llegó intacta a su destino. Si no se recibe ningún acuse de recibo dentro del intervalo de tiempo establecido, la trama se envía de nuevo. Este servicio es útil cuando se utilizan canales con una alta probabilidad de errores, por ejemplo, en sistemas inalámbricos.

Probablemente debería tenerse en cuenta que proporcionar agradecimientos es una optimización más que un requisito. La capa de red siempre puede enviar un paquete y esperar la confirmación de su entrega. Si dentro del período de tiempo especificado el remitente no recibe la confirmación, el mensaje se puede enviar de nuevo. El problema con esta estrategia es que los marcos suelen tener un límite de longitud máxima estricto debido a los requisitos de hardware. Los paquetes de la capa de red no tienen tales restricciones. Por lo tanto, si el mensaje promedio se divide en 10 cuadros y el 20% de ellos se pierde en el camino, la transmisión del mensaje de esta manera puede llevar mucho tiempo.

Si reconoce la recepción de tramas individuales y las reenvía en caso de error, la transmisión del mensaje completo llevará mucho menos tiempo. En canales tan confiables como, por ejemplo, el cable de fibra óptica, la sobrecarga de reconocimiento en la capa de transmisión de datos solo reducirá rendimiento canal, pero para inalámbrico tal gasto se amortizará y reducirá el tiempo de transmisión de mensajes largos.

El servicio más sofisticado que puede proporcionar la capa de transferencia de datos es un servicio orientado a la conexión con reconocimientos. Con este método, el origen y el destino establecen una conexión antes de transmitirse datos entre sí. Cada trama enviada está numerada y capa de enlace asegura que cada trama enviada se reciba realmente en el otro lado del canal de comunicación. Además, se garantiza que cada trama se recibió solo una vez y que todas las tramas se recibieron en el orden correcto. Por el contrario, en un servicio sin conexión, es posible que si se pierde el acuse de recibo, la misma trama se envíe varias veces y, por lo tanto, se reciba varias veces. Un servicio orientado a la conexión proporciona procesos de capa de red equivalentes a un flujo de bits confiable.

Cuando se utiliza un servicio orientado a la conexión, la transmisión de datos consta de tres fases diferentes. En la primera fase, se establece una conexión, con ambos lados inicializando las variables y contadores necesarios para realizar un seguimiento de las tramas que ya se han recibido y las que aún no se han recibido. En la segunda fase, se transmiten tramas de datos. Finalmente, en la tercera fase, se interrumpe la conexión y se liberan todas las variables, búferes y otros recursos utilizados durante la conexión.

Consideremos un ejemplo típico: red global que consta de enrutadores conectados de nodo a nodo mediante líneas telefónicas dedicadas. Cuando una trama llega al enrutador, el hardware comprueba si hay errores (utilizando un método que aprenderemos un poco más adelante) y pasa la trama al software de la capa de datos (que se puede incrustar en el chip tarjeta de red). El programa del plano de datos comprueba si esta es la trama que esperaba y, de ser así, transfiere el paquete almacenado en el campo de carga útil de la trama al programa de enrutamiento. El programa de enrutamiento selecciona la línea de salida deseada y devuelve el paquete al programa de la capa de datos, que lo reenvía a la red. El paso de un mensaje a través de dos enrutadores se muestra en la Fig. 3.3.



Los programas de enrutamiento a menudo necesitan hacer el trabajo correctamente, es decir, necesitan una conexión confiable con paquetes secuenciados en todas las líneas que conectan los enrutadores. Estos programas suelen ser desagradables si tiene que preocuparse con demasiada frecuencia por la pérdida de paquetes. Hacer que las líneas no confiables sean confiables, o al menos bastante buenas, es la tarea de la capa de transferencia de datos, que se muestra en la figura con un rectángulo punteado. Tenga en cuenta que, aunque la figura muestra varias copias del programa de la capa de datos, de hecho, todas las líneas de comunicación son atendidas por una copia del programa con diferentes tablas y estructuras de datos para cada línea.

Más sobre el tema Servicios prestados a la capa de red:

  1. Nuestra población ahora se ha reducido hasta el punto en que nos resulta cada vez más difícil brindar la protección de la costa oeste que hemos brindado hasta ahora, mientras que en un futuro muy cercano necesitará una protección mucho más efectiva.

Se dividen en lectura interactiva, directa y diferida. Los servicios pertenecientes a la clase de lectura diferida (off-line) son los más extendidos, los más versátiles y los menos exigentes en recursos informáticos y líneas de comunicación. La característica principal de este grupo es que la solicitud y la recepción de información pueden estar muy separadas por tiempo (correo electrónico). Los servicios de acceso directo se caracterizan por el hecho de que la información que se solicita se devuelve de inmediato. Sin embargo, no se requiere una respuesta inmediata (ftp) del destinatario de la información. Servicios que requieren una respuesta inmediata a la información recibida, p. Ej. la información recibida es, de hecho, una solicitud, consulte los servicios interactivos (en línea) (www).

Correo electrónico(correo electrónico): el primero de los servicios de Internet, el más extendido y eficiente de ellos. Este es un servicio de lectura diferido típico. Correo electrónico ( mi electrónica correo) - análogo electrónico del correo ordinario. Una carta ordinaria consiste en un sobre en el que está escrita la dirección del destinatario y hay sellos de las oficinas de correos de la ruta y el contenido: la carta en sí. Correo electrónico también consta de encabezados que contienen información del servicio (sobre el autor de la carta, el destinatario, la ruta a través de la red, etc.), que desempeñan el papel de un sobre y el contenido real de la carta. Mediante el correo electrónico, puede enviar y recibir mensajes, enviar copias de la carta a varios destinatarios al mismo tiempo, reenviar la carta recibida a otra dirección, incluir archivos en la carta, etc.

Noticias de la red Usenet, o, como se les llama comúnmente en las redes rusas, teleconferencias, es quizás el segundo servicio de Internet más extendido. Mientras que el correo electrónico difunde mensajes de uno a uno, las noticias de la red difunden mensajes de uno a varios. El mecanismo de transmisión de cada mensaje es similar a la transmisión de rumores: cada nodo de la red que ha aprendido algo nuevo (es decir, recibió un mensaje nuevo), transmite la noticia a todos los nodos conocidos, es decir, a todos aquellos nodos con los que intercambia noticias. Así, una vez enviado un mensaje se propaga, duplicándose muchas veces, a través de la red, llegando en un tiempo bastante corto a todos los participantes de los grupos de noticias de Usenet en todo el mundo. En este caso, muchas personas pueden participar en la discusión, independientemente de dónde se encuentren físicamente. La cantidad de usuarios de Usenet es bastante grande: según las tecnologías de UUNET, la cantidad de mensajes nuevos en los grupos de noticias todos los días es de aproximadamente un millón.

Otro sencillo, pero a la vez muy servicio útil Internet: listas de correo (maillists). Este es prácticamente el único servicio que no cuenta con protocolo y programa cliente propios y funciona exclusivamente a través del correo electrónico. La idea detrás de una lista de correo es que existe una dirección de correo electrónico que en realidad es la dirección común de muchas personas que se suscriben a la lista de correo. Todas las personas suscritas a esta lista de correo reciben un correo electrónico enviado a esta dirección. Razones para usar listas de correo: en primer lugar, los mensajes distribuidos por correo electrónico siempre serán leídos por el suscriptor después de esperarlo en buzón, mientras que los artículos de las noticias en línea se borran después de cierto tiempo y dejan de estar disponibles. En segundo lugar, las listas de correo son más manejables y confidenciales: el administrador de la lista tiene un control completo sobre el conjunto de suscriptores y puede realizar un seguimiento del contenido de los mensajes. Cada lista de correo es administrada por una organización y tiene un control completo sobre la lista, a diferencia de las noticias de Usenet, que no son propiedad y están menos controladas. En tercer lugar, el acceso al correo electrónico es suficiente para trabajar con la lista de correo, y los suscriptores pueden ser personas que no tienen acceso a las noticias de Usenet ni a ninguno de estos grupos de noticias. En cuarto lugar, este método de mensajería puede ser simplemente más rápido siempre que los mensajes se envíen directamente a los suscriptores, en lugar de encadenarlos entre servidores de Usenet.



Protocolo de transferencia de archivos (ftp): acceso remoto a archivos, un protocolo que define las reglas para transferir archivos de una computadora a otra. Para trabajar con ftp, debe tener derecho a ingresar a la máquina remota desde la que desea descargar archivos para usted mismo, es decir, tener un nombre de usuario y conocer la contraseña correspondiente. A pesar de su prevalencia, ftp tiene muchas desventajas. Es posible que los programas de cliente FTP no siempre sean fáciles de usar o fáciles de usar. No siempre es posible comprender qué tipo de archivo tiene frente a usted. No existe una función de búsqueda simple y universal en servidores ftp anónimos (esto significa que la conexión al servidor ftp puede no estar bajo su propio nombre). Los programas ftp son bastante antiguos y algunas de sus características que fueron útiles al nacer no se comprenden bien y se necesitan hoy en día. Los servidores ftp no están centralizados y esto trae sus propios problemas.

Quizás el servicio de Internet más "en red" sea el inicio de sesión remoto, telnet) - esto es trabajo en una computadora remota en el modo de emulación de terminal del nodo de red requerido, es decir realizar todas (o casi todas) las acciones que se pueden realizar desde un terminal de servidor telnet normal. El tráfico relacionado con este tipo de redes es, en promedio, aproximadamente el 19% de todo el tráfico de la red. Telnet es un protocolo de emulación de terminal que brinda soporte para acceso remoto En Internet. Para utilizar este servicio, debe tener acceso a la clase de Internet al menos acceso telefónico.

WAIS(pronunciado weiss) es otro servicio de Internet, que significa Sistema de informacion perfil amplio, pero de hecho es un conjunto de programas diseñados para indexar grandes volúmenes de información no estructurada, generalmente solo texto, buscar dichos documentos y extraerlos. Hay programas para indexar, para busqueda local según los índices obtenidos, así como los programas servidor y cliente que se comunican entre sí mediante un protocolo especial.


Ardilla de tierra- este es Sistema distribuido exportación de información estructurada. Al trabajar con él, se encuentra en el sistema de submenús, desde el cual están disponibles archivos de varios tipos, como regla, textos simples, pero pueden ser gráficos, sonido y cualquier otro tipo de archivos. Así, los archivos con información se exportan a acceso público, pero no en la forma sistema de archivos como en ftp, pero como una estructura de árbol anotada. Gopher es un servicio de acceso directo y requiere que tanto el servidor como el cliente estén completamente conectados a Internet.

Gopher Shell es uno de los integradores Capacidades de Internet... En él están disponibles telnet, ftp, correo electrónico, etc. Este shell también incluye interfaces para dichos servidores que no se pueden manejar manualmente debido a su protocolo orientado a la máquina.

Otra opción para integrar los servicios de redes de Internet es " La red mundial"(World Wide Web, abreviado Www Actualmente, la WWW es la más extendida. La principal unidad de presentación de la información de la red en la WWW es el llamado documento de hipertexto.

tráfico (tráfico): movimiento, flujo de datos en el medio de transmisión, cantidad de flujo de datos en la red local o global.

La identificación universal de recursos (URI) es una forma universal de direccionamiento recursos de información, es un sistema bastante coherente, teniendo en cuenta la experiencia de direccionamiento e identificación de correo electrónico, Gopher, WAIS, telnet, ftp, etc. Pero en realidad, de todo lo que se describe en el URI, solo se requiere el Localizador de recursos universal (URL) para organizar las bases de datos en la WWW. Sin esta especificación, todo el poder de HTML sería inútil. La URL se utiliza en enlaces de hipertexto y proporciona acceso a recursos de red distribuidos. En la URL, puede abordar otros documentos de hipertexto en formato HTML, así como correo electrónico, telnet, ftp, recursos de Gopher. El uso de URLs impone dos restricciones al direccionamiento de recursos: la primera y más importante es que no debe haber espacios en la URL, y la segunda es que las URL distinguen entre letras mayúsculas y minúsculas, incluso en sistemas en los que normalmente no difieren.

Protocolo de red proporciona comunicación computadoras locales con servidores remotos.

Interfaz de puerta de enlace común: diseñada para ampliar las capacidades de la WWW mediante la conexión de software externo. Permitió continuar el principio de publicidad, facilidad de desarrollo. El método de conexión propuesto y descrito en CGI no requirió bibliotecas adicionales El servidor interactuó con los programas a través de flujos de entrada / salida estándar, lo que simplificó la programación. El objetivo principal de la interfaz de puerta de enlace común es garantizar un flujo uniforme de datos entre el servidor y programa de aplicación que se ejecuta desde debajo del servidor. CGI define el protocolo de comunicación entre el servidor y el programa.

El concepto de una puerta de enlace CGI. Diferencia de un programa CGI regular.

Aplicado software trabajar con el servidor se divide en programas CGI y pasarelas regulares. El servidor HTTP inicia un programa CGI normal para realizar algún trabajo, devuelve los resultados al servidor y sale. La puerta de enlace se ejecuta de la misma manera que un programa CGI normal, solo que de hecho inicia la interacción como cliente con un tercer programa.

Hot Java le permite utilizar programas escritos en Java e incrustados en un documento WWW. Estos programas se denominan subprogramas.

Las principales disposiciones de la norma internacional ISO / IEC 17799.

Parte 19: Control de acceso. Continuación.

Control de acceso a la red informática

Se debe controlar el acceso a los servicios de red internos y externos. Esto ayudará a garantizar que los usuarios que tienen acceso a la red y los servicios de red no comprometan la seguridad de esos servicios. Para ello, se utilizan los siguientes medios:

    interfaces apropiadas entre la red de la organización y las redes públicas y las redes propiedad de otras organizaciones;

    mecanismos de autenticación adecuados para usuarios y equipos;

    control del acceso de los usuarios a los servicios de información.

Política de servicios de red

Las conexiones inseguras a los servicios de red pueden afectar la seguridad de toda una organización. Los usuarios solo deben tener acceso directo a los servicios para los que han recibido un permiso especial. Esto es especialmente importante para las conexiones de red a aplicaciones confidenciales o críticas para el negocio y para los usuarios que trabajan en áreas de alto riesgo, como lugares públicos y áreas externas fuera del alcance de los controles de seguridad de una organización.

Es necesario desarrollar una política con respecto al uso de redes y servicios de red. Esta política debe cubrir:

    redes y servicios de red a los que se permite el acceso;

    reglas administrativas y medios para proteger el acceso a las conexiones de red y los servicios de red.

Esta política debe ser coherente con la política de control de acceso de la organización.

Autenticación de usuario para conexiones externas

Las conexiones externas (por ejemplo, conexiones de acceso telefónico) brindan la posibilidad de acceso no autorizado a la información de una organización. Por lo tanto, la autenticación debe usarse para el acceso de usuarios remotos.

Existen varios métodos de autenticación. Algunos de estos métodos brindan mayor seguridad que otros; por ejemplo, los métodos basados ​​en encriptación pueden brindar una autenticación más sólida. El nivel de protección requerido debe determinarse en la evaluación de riesgos. Esta información será necesaria al elegir un método de autenticación adecuado.

Para autenticar usuarios remotos, puede utilizar, por ejemplo, métodos criptográficos, hardware o protocolos de desafío y confirmación. Además, se pueden utilizar validadores o líneas privadas dedicadas para garantizar que el origen de la conexión sea válido. direcciones de red usuarios.

Las organizaciones pueden usar herramientas de devolución de llamada, como módems de devolución de llamada, para ayudar a protegerse contra conexiones no autorizadas y no deseadas a instalaciones de procesamiento de información. Este método de control se utiliza para autenticar a los usuarios que intentan conectarse a la red de la organización desde una ubicación remota. Cuando utilice este método, no utilice servicios de red que proporcionen desvío de llamadas. Si tiene el desvío de llamadas, debe deshabilitarlo para evitar las vulnerabilidades asociadas. Además, el proceso de devolución de llamada debe incluir necesariamente la verificación de que la conexión realmente fue interrumpida por la organización. De lo contrario, el usuario remoto puede permanecer en la línea simulando una verificación de devolución de llamada. Las facilidades de devolución de llamada deben revisarse cuidadosamente para esta función.

Autenticación de host

Los ciberdelincuentes pueden utilizar los medios para conectarse automáticamente a una computadora remota para obtener acceso no autorizado a las aplicaciones comerciales. En este sentido, las conexiones a remotas sistemas informáticos debe requerir autenticación. Esto es especialmente importante si la conexión utiliza una red que está fuera del control de la organización.

La autenticación de host puede servir como un medio alternativo para autenticar grupos de usuarios remotos cuando se conectan a servicios informáticos seguros compartidos.

Protección del puerto de diagnóstico remoto

El acceso a los puertos de diagnóstico debe controlarse cuidadosamente. Muchas computadoras y sistemas de comunicaciones tienen un sistema de diagnóstico remoto de acceso telefónico que utilizan los ingenieros de servicio. Si no están protegidos, estos puertos de diagnóstico se pueden utilizar para accesos no autorizados. Por lo tanto, deben protegerse con un mecanismo de protección adecuado (por ejemplo, un candado). Deben establecerse reglas para garantizar que estos puertos solo sean accesibles mediante un acuerdo entre la persona a cargo del sistema informático y el personal de servicio que necesita acceso.

Separación de redes informáticas

A medida que surgen asociaciones que requieren la creación de redes o el intercambio de redes y herramientas de procesamiento de información, las redes se mueven cada vez más más allá de los límites tradicionales de la organización. Tal extensión puede aumentar el riesgo de acceso no autorizado a los sistemas de información conectados a la red, algunos de los cuales pueden requerir protección de otros usuarios de la red debido a su criticidad o confidencialidad. En tales circunstancias, se recomienda considerar la implementación de controles de red para grupos separados de servicios de información, usuarios y sistemas de información.

Uno de los métodos de control de seguridad en redes grandes es dividir dichas redes en zonas de red lógica separadas, por ejemplo, zonas de red interna de una organización y zonas de red externa. Cada una de estas áreas está protegida por un perímetro de seguridad específico. Se puede lograr un perímetro como este instalando una puerta de enlace segura entre las dos redes interconectadas para controlar el acceso y transferir información entre los dos dominios. Esta puerta de enlace debe configurarse para filtrar el tráfico entre estos dominios y bloquear el acceso no autorizado de acuerdo con la política de control de acceso de la organización.

Un buen ejemplo de una puerta de enlace de este tipo es lo que comúnmente se denomina cortafuegos.

requisitos de acceso. Además, al implementar el enrutamiento de red y las puertas de enlace, debe considerar el costo relativo y el impacto en el rendimiento.

Monitoreo de conexiones de red

Las políticas de control de acceso en redes compartidas, especialmente aquellas fuera de la organización, pueden requerir la implementación de medios para restringir la conectividad del usuario. Estas herramientas se pueden implementar mediante pasarelas de red que filtran el tráfico de acuerdo con una tabla o un conjunto de reglas determinados. Las restricciones impuestas deben basarse en la política de acceso y las necesidades de la organización. Estas restricciones deben mantenerse y actualizarse de manera oportuna.

A continuación, se muestran ejemplos de áreas para las que se deben imponer restricciones:

    Correo electrónico;

    transferencia de archivos unidireccional;

    transferencia de archivos bidireccional;

    acceso interactivo;

    acceso a la red con referencia a la hora del día o la fecha.

Controlar el enrutamiento de la red

En redes compartidas, especialmente aquellas fuera de la organización, puede ser necesario establecer controles de enrutamiento para asegurar que conexiones de computadora y los flujos de datos no violan la política de control de acceso de la organización. Este control suele ser necesario para las redes que se comparten con otros usuarios fuera de la organización.

Los controles de enrutamiento deben basarse en mecanismos específicos para verificar las direcciones de origen y destino. Además, el mecanismo de traducción de direcciones de red es muy conveniente para aislar redes y evitar que se produzcan rutas entre dos redes de diferentes organizaciones. Estas herramientas se pueden implementar tanto en software como en hardware. Al implementar, es necesario tener en cuenta el poder de los mecanismos seleccionados.

Los materiales de la norma son proporcionados por la empresa.

Un centro de datos es una ubicación física donde se recopilan importantes recursos informáticos. El Centro está diseñado para admitir aplicaciones críticas para el negocio y recursos informáticos asociados, como mainframes, servidores y grupos de servidores.

Las aplicaciones comerciales incluyen finanzas, recursos humanos, comercio electronico y aplicaciones de empresa a empresa. Además de los grupos de servidores que admiten aplicaciones comerciales, existen otros grupos de servidores que admiten servicios de red y aplicaciones de red. Los servicios de red incluyen NTP, Telnet, FTP, DNS, DHCP, SNMP, TFTP y NFS. Aplicaciones de red como telefonía IP, video sobre IP, sistemas de videoconferencia, etc.

Las aplicaciones comerciales incluyen cualquier aplicación que realice funciones necesarias para una empresa, lo que, en términos generales, implica una gran cantidad de tales aplicaciones. Algunas aplicaciones empresariales están organizadas lógicamente en varias capas, que se distinguen por las funciones que realizan.

Algunos niveles están dedicados a respaldar las llamadas de los clientes o las funciones externas, como el servicio de páginas web o el mantenimiento de una interfaz. línea de comando(CLI) para aplicaciones. En algunos casos, las funciones externas pueden estar basadas en la web. Otras funciones procesan las solicitudes de los usuarios y las convierten a un formato que sea comprensible para capas tales como la capa de servidor o de base de datos.

Este enfoque de niveles múltiples se denomina modelo de N niveles, ya que además de los niveles externo e interno, puede haber varios niveles más entre ellos. Dichos niveles están asociados a la gestión de objetos, sus relaciones, controlan la interacción con la base de datos, ofrecen las interfaces necesarias a las aplicaciones.

Las aplicaciones empresariales suelen pertenecer a una de las siguientes áreas comerciales principales:

  • Gestión de la relación con el cliente (CRM).
  • Planificación de recursos empresariales (ERP).
  • Gestión de la cadena de suministro (SCM).
  • Automatización de la fuerza de ventas (SFA).
  • Procesando orden.
  • Comercio electrónico.

Fuente: Cisco

Cabe señalar que la capa externa que admite las llamadas de los clientes al servidor admite aplicaciones de acceso. Actualmente existen aplicaciones, tanto con interfaz propia como basada en web, y hay una tendencia a pasar a aplicaciones basadas en web.

Esta tendencia implica que se utiliza una interfaz web para trabajar con los clientes, pero al mismo tiempo, las aplicaciones tienen un nivel medio que, a solicitud del cliente, reciben información de la base de datos interna y la transfieren a un nivel externo, por ejemplo, a un servidor web, por lo que la respuesta depende del cliente.

Este nivel intermedio de aplicaciones y el sistema de base de datos es una parte separada lógicamente que realiza funciones específicas. La separación lógica de estas funciones hace posible la separación física. La conclusión es que los servidores de aplicaciones y los servidores web ya no tienen que estar físicamente en el mismo lugar.

Esta separación mejora la escalabilidad de los servicios y simplifica la gestión de grandes grupos de servidores. Desde el punto de vista de la red, estos grupos de servidores que realizan Varias funciones, puede ser aplastado físicamente niveles diferentes redes por motivos de seguridad y capacidad de gestión. En la Fig. 10 nivel medio y nivel de base de datos proporcionan conexión de red con cada grupo de servidores.

Capacidades del centro de datos

Dado que los recursos informáticos especialmente importantes se encuentran en los lugares nombrados, es necesario tomar medidas especiales para capacitar al personal y medios tecnicos para brindar soporte 24 horas al día, 7 días a la semana. Los objetos de apoyo son los recursos informáticos y de red. La especificidad de estos recursos y su importancia para el funcionamiento de una empresa requieren una atención especial a las siguientes áreas:

  • Fuente de alimentación
  • Enfriamiento
  • Cableado de cables
  • Control de temperatura y humedad
  • Sistemas de humo y fuego
  • Protección física: sistemas de denegación de acceso y vigilancia
  • Espacio físico de instalación y pisos elevados

El personal operativo debe estar compuesto por especialistas que hayan estudiado a fondo los requisitos para la gestión del centro y el control de su trabajo. Además de las áreas de servicio anteriores, conviene mencionar:

  • Recursos del servidor, incluidos hardware, software y sistemas operativos.
  • Infraestructura de red que respalda los recursos del servidor

Infraestructura de red

La infraestructura necesaria para admitir los recursos informáticos está determinada en gran medida por el conjunto de servicios del centro de datos que sirven a los objetivos de la arquitectura. Los principales componentes de la infraestructura de red se agrupan luego de acuerdo con los mismos servicios. La lista de componentes de infraestructura de red define un conjunto de servicios, pero en sí misma es muy grande y es más conveniente delinearla describiendo los detalles de cada servicio.

Beneficios de construir centros de datos

Los beneficios de los centros de datos se pueden resumir en una frase: "El centro de datos consolida los recursos informáticos críticos en un entorno seguro para la gestión centralizada, lo que permite que una empresa funcione por sí misma, incluso 24 horas al día, 7 días a la semana".

Se asume que todos los servicios que dan soporte al centro de datos funcionan las 24 horas del día, los 7 días de la semana. Las aplicaciones críticas para la empresa dan soporte a la actividad empresarial normal, sin la cual la empresa sufre gravemente o se detiene por completo.

Se requiere una planificación seria para construir un centro. Las estrategias de eficiencia, escalabilidad, seguridad y gobernanza deben entenderse y alinearse claramente con los requisitos comerciales.

Pérdida de acceso a información importante se puede cuantificar, ya que afecta al resultado: los ingresos. Hay empresas que están obligadas por ley a planificar la continuidad de sus operaciones: agencias federales, instituciones financieras, salud, etc.

Las consecuencias destructivas de la posible pérdida de acceso a la información obligan a las empresas a buscar formas de reducir este riesgo y su impacto en los negocios. Una parte importante de los planes considera el uso de centros de datos, que cubren recursos informáticos críticos.

Mikhail Kader / Cisco

Iniciar una conversación sobre la construcción redes corporativas, primero debe decidir los conceptos básicos que se utilizarán más adelante.

El primero de ellos es el concepto de "red" (red o red). Esta palabra en ruso tiene muchos significados diferentes y se usa para definir varias interacciones. La red puede ser telefónica o pesquera, puede ser por computadora o radiodifusión. Hablaremos sobre la construcción de redes corporativas que unen las computadoras de una organización, que a menudo se denominan redes informáticas. ¿Qué es una red informática? Probablemente la más simple y general sería la siguiente definición: una red aparece cuando dos o más computadoras (y de hecho, los usuarios de estas computadoras) tienen algo que compartir. Compartir se refiere a compartir recursos. El proceso de compartir (compartir) recursos de la red se llama trabajo en red.

Se pueden compartir recursos diferentes caminos dependiendo de las instalaciones informáticas disponibles.

La primera forma de interacción asume completamente procesamiento centralizado información y su almacenamiento, asegurando el trabajo de los usuarios desde los terminales. Este modelo de comunicación a menudo se denomina terminal-host.

El usuario interactúa con los recursos de la computadora central, utilizando su procesador, RAM y memoria de disco para resolver sus tareas, así como periféricos... En este caso, muy a menudo el usuario no trabaja solo, sino junto con otros usuarios, es decir, los recursos de la computadora central se utilizan en modo dividido. La computadora central debe estar funcionando sistema operativo que soporta este tipo de interacción, que se llama computación centralizada.

El desarrollo posterior de la industria de la computación se llevó a cabo de varias maneras, la potencia de cálculo de las computadoras diseñadas para trabajar en la interacción "terminal-host" aumentó, las computadoras personales aparecieron y comenzaron a desarrollarse rápidamente. Computadoras personales Totalmente controlado por el usuario, todos los recursos informáticos se utilizan en modo exclusivo para resolver las tareas del usuario. A pesar del aumento de la capacidad de procesamiento de los procesadores, no toda la gama de tareas puede resolverse con una sola computadora. Se hizo necesario crear una nueva interacción, una nueva estructura dirigida a la computación distribuida. En este modelo de interacción, cada una de las computadoras puede resolver sus propios problemas, y aparece una especialización de la computadora.

Las computadoras están unidas en una red de computadoras. Las tareas se distribuyen entre los equipos de la red, lo que permite ampliar funcionalidad cada uno de ellos compartiendo el acceso a otras computadoras.

Actualmente, la tarea urgente y de rápido desarrollo es combinar los recursos informáticos distribuidos para realizar (resolver) una tarea común. Este modelo de interacción se llama computación colaborativa. En este caso, la tarea se distribuye entre las computadoras, las computadoras intercambian datos comunes entre sí, la potencia informática total y los recursos disponibles (RAM y memoria de disco) aumentan, y la tolerancia a fallas de todo el sistema en su conjunto aumenta en términos de resolución. el problema. Como regla general, la ejecución de tareas distribuidas está controlada por un sistema de control, que, si falla una de las computadoras, transfiere la ejecución de su parte del trabajo a las computadoras restantes.

Relativamente nuevo modelo Las interacciones de red son la organización de las interacciones de los usuarios de la red con los servicios de la red. Desde el punto de vista del usuario, su relación con múltiples computadoras cae bajo la definición de "cliente-red" (cliente-red). Para un usuario de la red, en general, no es importante en qué parte de la red se ubican exactamente los recursos que se le asignan, solo debe poder abordarlos utilizando el sistema de llamadas aceptadas en la red. Con este enfoque, el trabajo de todos los usuarios de la red se simplifica enormemente y los recursos y servicios de la red deben estar disponibles para el usuario en cualquier momento. Aumentar la disponibilidad de los servicios de red requiere soluciones técnicas adecuadas, como aumentar la tolerancia a fallas o duplicar servicios.

V Red de computadoras hay muchos componentes diferentes. Los más visibles para los usuarios de la web son dos. Es un servidor y un cliente de red. El servidor (servidor - literalmente traducido del inglés significa "el que sirve") de la red está diseñado para atender las solicitudes provenientes del cliente (cliente) de la red. En otras palabras, el cliente siempre está solicitando servicio y el servidor siempre está sirviendo al cliente. En algunos casos, un cliente también puede actuar como servidor, manejando solicitudes de otros clientes y solicitando servicio de otros servidores. Por la forma en que los servidores y los clientes interactúan, se definen dos tipos de redes: "cliente / servidor" (cliente-servidor) y "peer-to-peer". Dado que el cliente de la red es un usuario que trabaja en una computadora, él mismo computadora del usuario conectado a una red se denomina estación de trabajo. Este término se usa indistintamente con el término "computadora".

A menudo, los modelos cliente / servidor y de igual a igual pueden coexistir en la misma red. Las redes de igual a igual también se denominan redes de igual a igual, en las que todas las computadoras tienen el mismo estado: rango.

Se consideran servicios clásicos en redes: archivo, impresión, mensajes, aplicaciones y bases de datos. Los más importantes fueron y siguen siendo los servicios de archivo e impresión.

El servicio de archivos proporciona tareas para organizar el acceso remoto, el intercambio, la transferencia rápida y la replicación, Reserva copia archivos. Este servicio prevé la presencia de centralizados almacenamiento de archivos, uso eficiente sus sistemas de disco.

El servicio de impresión permite a los usuarios acceder colectivamente a los dispositivos de impresión a través de un número limitado de interfaces (como regla, un dispositivo de impresión tiene una, rara vez dos interfaces), compartir costosos equipos de impresión especializados, eliminar las restricciones de distancia entre la computadora del usuario y un dispositivo de impresión, organizar y tramitar colas de solicitudes de precinto.

El servicio de mensajería permite organizar el intercambio de mensajes entre los usuarios de la red, operando con información de texto, gráficos, sonido y video, permitiendo no solo transmitir, sino también guardar todos los mensajes. En algunos casos, las computadoras (servidores de red) utilizan este servicio para notificar a los usuarios sobre la ocurrencia de cualquier evento. El correo electrónico es una de las implementaciones del servicio de mensajería.

Un servicio de aplicaciones brinda a los usuarios la capacidad de compartir no solo datos (como en un servicio de archivos), sino también poder computacional servidor para realizar tareas. En este caso, la tarea del usuario se realiza en el procesador del servidor. El servidor de aplicaciones es especializado, está optimizado para ejecutarse Tareas específicas y debe respaldar la capacidad de aumentar aún más su potencia informática.

El servicio de base de datos está diseñado para organizar el almacenamiento, la recuperación y la protección de datos de forma centralizada. Este servicio es implementado por servidores de base de datos, sistemas de hardware y software optimizados para realizar las tareas enumeradas, reduciendo el tiempo de acceso de los usuarios a la información y gestionando la ubicación territorial de la información en la red.

Información general sobre dispositivos de red ...

Otros componentes de la red son los medios para organizar un canal de transmisión de datos entre clientes y servidores en la red. En general, un canal de transmisión de datos se construye utilizando los siguientes componentes: medios de transmisión de datos - cableados (alámbricos) o inalámbricos (inalámbricos) - y tarjetas de interfaz (tarjeta de interfaz de red, NIC), que aseguran la interacción de la computadora con la transmisión de datos. medio. Sin embargo, estos no son los únicos medios utilizados para conectar computadoras y formarse Red de computadoras... El hardware y el hardware / software de red ayudan a conectar las computadoras a una red y a asegurar su interacción. Estas herramientas se pueden dividir en grupos según su principal finalidad funcional: conectores, repetidores, adaptadores, módems, puentes, concentradores, conmutadores, enrutadores (enrutadores).

Los medios de transmisión de datos por cable más utilizados en redes de edificios se crean mediante conexiones de cable que utilizan un conductor metálico de señales eléctricas o un conductor de fibra óptica de señales luminosas.

Los medios inalámbricos proporcionan la organización de la interacción entre computadoras a través de la transmisión de señales de luz (infrarrojos) y radiofrecuencia.

Con la ayuda de medios de transmisión de datos y algún hardware y software para la interacción entre computadoras, se forma la topología física de la red, se realizan las conexiones físicas de todas las computadoras y otras instalaciones de la red.

ComputerPress 3 "1999