Meny
Är gratis
registrering
Hem  /  Råd/ Allmän information om nätverksinteraktioner. Nätverkstjänst och nätverksstandarder

Allmän information om nätverk. Nätverkstjänst och nätverksstandarder

Dataöverföringslagrets uppgift är att tillhandahålla tjänster till nätverkslagret. Huvudtjänsten är överföringen av data från nätverkslagret på den sändande maskinen till nätverkslagret på den mottagande maskinen. På den sändande maskinen finns det en viss enhet eller process som överför bitar från nätverkslagret till dataöverföringslagret för att överföra dem till deras destination. Datalagrets uppgift är att skicka dessa bitar till den mottagande maskinen så att de kan överföras till den mottagande maskinens nätverkslager, som visas i fig. 3.2, a. I verkligheten överförs data längs vägen som visas i fig. 3.2, b är det dock lättare att föreställa sig två nivåer av dataöverföring som kommunicerar med varandra med hjälp av ett dataöverföringsprotokoll. Av denna anledning kommer vi genom hela detta kapitel att använda modellen som visas i Fig. 3.2, a.

Dataöverföringslagret kan tillhandahålla olika tjänster... Deras uppsättning kan vara annorlunda i olika system... Vanligtvis är följande alternativ möjliga.

1. Tjänst utan bekräftelse, utan att upprätta en anslutning.

2. Tjänst med bekräftelser, utan att upprätta en anslutning.

3. Kopplingsorienterad tjänst med bekräftelser.

Låt oss överväga dessa alternativ i sin tur.

Den okvitterade och oanslutna tjänsten innebär att den sändande maskinen skickar oberoende ramar till den mottagande maskinen, och den mottagande maskinen skickar inte kvittenser för de mottagna ramarna. Inga anslutningar är företablerade eller släpps efter att ramar har sänts. Om en ram går förlorad på grund av linjebrus görs inga försök vid datalagret att återställa den. Denna klass av tjänster är acceptabel för mycket låga felfrekvenser. I det här fallet kan frågor relaterade till återställning av data som förlorats under överföringen lämnas övre nivåerna... Det används också i realtidskommunikationslänkar, såsom röstöverföring, där det är bättre att ta emot förvrängd data än att ta emot den med hög latens. Tjänst utan bekräftelse och utan att upprätta en anslutning används i dataöverföringslagret i de flesta lokala nätverk.

Nästa steg mot att öka tillförlitligheten är en tjänst med bekräftelser, utan att upprätta en anslutning. När du använder den är anslutningen inte heller upprättad, men mottagandet av varje ram bekräftas. Således vet avsändaren om ramen nådde sin destination intakt. Om ingen bekräftelse tas emot inom det inställda tidsintervallet skickas ramen igen. En sådan tjänst är användbar när man använder kanaler med stor sannolikhet för fel, till exempel i trådlösa system.

Det bör nog noteras att tillhandahållande av bekräftelser är en optimering snarare än ett krav. Nätverkslagret kan alltid skicka ett paket och vänta på bekräftelse på leveransen. Om bekräftelsen inte tas emot av avsändaren inom den angivna tidsperioden kan meddelandet skickas igen. Problemet med denna strategi är att ramar vanligtvis har en hård maxlängdsgräns på grund av hårdvarukrav. Nätverkslagerpaket har inte sådana begränsningar. Således, om det genomsnittliga meddelandet delas upp i 10 ramar och 20 % av dem går förlorade under vägen, kan överföringen av meddelandet på detta sätt ta mycket lång tid.

Om du bekräftar mottagandet av enskilda ramar och skickar dem igen i händelse av ett fel, kommer överföringen av hela meddelandet att ta mycket kortare tid. I sådana tillförlitliga kanaler som t.ex. fiberoptisk kabel kommer bekräftelsens overhead vid dataöverföringsskiktet bara att minska genomströmning kanal, men för trådlös en sådan kostnad kommer att löna sig och minska sändningstiden för långa meddelanden.

Den mest sofistikerade tjänsten som dataöverföringslagret kan tillhandahålla är en anslutningsorienterad tjänst med bekräftelser. Med denna metod upprättar källan och destinationen en anslutning innan data överförs till varandra. Varje ram som skickas är numrerad och länklager säkerställer att varje ram som skickas faktiskt tas emot på andra sidan av kommunikationskanalen. Dessutom är det garanterat att varje ram endast togs emot en gång och att alla ramar togs emot i rätt ordning. I motsats härtill, i en anslutningslös tjänst, är det möjligt att om bekräftelsen går förlorad kommer samma ram att skickas flera gånger och därför tas emot flera gånger. En anslutningsorienterad tjänst tillhandahåller nätverkslagerprocesser som motsvarar en pålitlig bitström.

Vid användning av en anslutningsorienterad tjänst består dataöverföringen av tre olika faser. I den första fasen upprättas en förbindelse, där båda sidor initierar de variabler och räknare som behövs för att hålla reda på vilka ramar som redan har tagits emot och vilka som ännu inte har tagits emot. I den andra fasen sänds dataramar. Slutligen, i den tredje fasen, bryts anslutningen och alla variabler, buffertar och andra resurser som används under anslutningen frigörs.

Låt oss överväga ett typiskt exempel: globalt nätverk bestående av routrar anslutna från nod till nod med dedikerade telefonlinjer. När en ram anländer till routern kontrollerar hårdvaran den för fel (med en metod som vi kommer att studera lite senare) och skickar ramen till datalagermjukvaran (som kan bäddas in i chipet nätverkskort). Dataplansprogrammet kontrollerar om detta är den ram som det förväntade sig, och om så är fallet överförs paketet som är lagrat i ramens nyttolastfält till routingprogrammet. Routningsprogrammet väljer önskad utgående linje och skickar paketet tillbaka till datalagerprogrammet, som vidarebefordrar det på nätverket. Passagen av ett meddelande genom två routrar visas i fig. 3.3.



Routningsprogram behöver ofta få jobbet gjort rätt, det vill säga de behöver en pålitlig anslutning med sekvenserade paket på alla linjer som kopplar ihop routrarna. Sådana program ogillas vanligtvis om du måste oroa dig för ofta för förlorade paket. Att göra de opålitliga linjerna tillförlitliga, eller åtminstone ganska bra, är uppgiften för dataöverföringslagret, som visas i figuren med den streckade rektangeln. Observera att även om figuren visar flera kopior av datalagerprogrammet, betjänas faktiskt alla kommunikationslinjer av en kopia av programmet med olika tabeller och datastrukturer för varje linje.

Mer om ämnet Tjänster som tillhandahålls till nätverkslagret:

  1. Vår befolkning har nu krympt till den grad att det blir allt svårare för oss att tillhandahålla det skydd på västkusten som vi har gett hittills, medan man inom en mycket snar framtid kommer att behöva ett mycket effektivare skydd.

De är uppdelade i interaktiv, direkt och uppskjuten läsning. Tjänster som tillhör klassen uppskjuten läsning (off-line) är de mest utbredda, de mest mångsidiga och minst krävande på datorresurser och kommunikationslinjer. Huvuddragen för denna grupp är att begäran och mottagandet av information kan vara ganska starkt åtskilda av tid (e-post). Direktåtkomsttjänster kännetecknas av att information på begäran returneras omedelbart. Ett omedelbart svar (ftp) krävs dock inte från mottagaren av informationen. Tjänster som kräver ett omedelbart svar på mottagen information, d.v.s. den mottagna informationen är i själva verket en begäran, hänvisa till interaktiva (online) tjänster (www).

E-post(e-post) - den första av internettjänsterna, den mest utbredda och effektiva av dem. Detta är en typisk tjänst för uppskjuten läsning. E-post ( E elektroniska post) - elektronisk analog till vanlig post. Ett vanligt brev består av ett kuvert på vilket mottagarens adress är skriven och det finns frimärken från ruttens postkontor och innehållet - själva brevet. E-post består också av rubriker som innehåller tjänstinformation (om brevets författare, mottagare, väg genom nätverket etc.), spelar rollen som ett kuvert och brevets faktiska innehåll. Med hjälp av e-post kan du skicka och ta emot meddelanden, skicka kopior av brevet till flera mottagare samtidigt, vidarebefordra det mottagna brevet till en annan adress, inkludera filer i brevet osv.

Nätverksnyheter Usenet, eller som de vanligtvis kallas i ryska nätverk, telekonferenser, är kanske den näst mest utbredda internettjänsten. Medan e-post sänder meddelanden på en-till-en-basis, sänder nätverksnyheter ett-till-många meddelanden. Överföringsmekanismen för varje meddelande liknar överföringen av rykten: varje nätverksnod som har lärt sig något nytt (d.v.s. fått ett nytt meddelande), sänder nyheterna till alla bekanta noder, dvs. till alla de noder som han utbyter nyheter med. Så snart ett meddelande har skickats sprids, dupliceras många gånger, över nätverket och når på ganska kort tid alla deltagare i Usenet-nyhetsgrupperna runt om i världen. I det här fallet kan många delta i diskussionen, oavsett var de befinner sig fysiskt. Antalet Usenet-användare är ganska stort - enligt UUNET-teknologier är antalet nya meddelanden i nyhetsgrupper varje dag ungefär en miljon.

En annan enkel, men samtidigt väldigt användbar tjänst Internet - e-postlistor (maillistor). Detta är praktiskt taget den enda tjänsten som inte har eget protokoll och klientprogram och som uteslutande fungerar via e-post. Tanken bakom en e-postlista är att det finns en e-postadress som faktiskt är den vanliga adressen för många som prenumererar på e-postlistan. Alla personer som prenumererar på denna e-postlista får ett e-postmeddelande skickat till denna adress. Skäl för att använda e-postlistor: För det första kommer meddelanden som distribueras via e-post alltid att läsas av abonnenten efter att ha väntat på honom i brevlåda, medan artiklar i onlinenyheter raderas efter en viss tid och blir otillgängliga. För det andra är e-postlistor mer hanterbara och konfidentiella: listadministratören har fullständig kontroll över uppsättningen prenumeranter och kan hålla reda på innehållet i meddelanden. Varje e-postlista drivs av en organisation och har fullständig kontroll över listan, till skillnad från Usenet News, som inte ägs och mindre kontrollerat. För det tredje är tillgången till e-post tillräcklig för att arbeta med e-postlistan, och prenumeranterna kan vara personer som inte har tillgång till Usenet-nyheter eller någon av dessa nyhetsgrupper. För det fjärde kan den här meddelandemetoden helt enkelt vara snabbare så länge meddelanden skickas direkt till abonnenter, snarare än att kedjas mellan Usenet-servrar.



File Transfer Protocol (ftp) - fjärråtkomst till filer, ett protokoll som definierar reglerna för överföring av filer från en dator till en annan. För att arbeta med ftp behöver du ha rätt att komma in på fjärrmaskinen från vilken du vill ladda ner filer till dig själv, d.v.s. har ett inloggningsnamn och känner till motsvarande lösenord. Trots sin utbredning har ftp många nackdelar. Ftp-klientprogram kanske inte alltid är användarvänliga eller lätta att använda. Det är inte alltid möjligt att förstå vilken typ av fil som ligger framför dig. Det finns ingen enkel och universell sökmöjlighet på anonyma ftp-servrar (det betyder att anslutningen till ftp-servern kanske inte sker under dess eget namn). Ftp-program är ganska gamla och vissa av deras funktioner som var användbara vid födseln är inte väl förstådda och behövs idag. Ftp-servrar är inte centraliserade, och detta ger sina egna problem.

Den kanske mest "nätverksanslutna" Internettjänsten är fjärrinloggning, telnet) - detta är arbete på en fjärrdator i terminalemuleringsläget för den nödvändiga nätverksnoden, dvs. utföra alla (eller nästan alla) åtgärder som kan utföras från en vanlig telnet-serverterminal. Trafiken relaterad till denna typ av nätverk är i genomsnitt cirka 19 % av all nätverkstrafik. Telnet är ett terminalemuleringsprotokoll som ger stöd för Fjärranslutning på internet. För att använda den här tjänsten måste du ha tillgång till Internet-klassen minst uppringd tillgång.

WAIS(uttalas weiss) är en annan internettjänst, som står för Informationssystem en bred profil, men i själva verket är det en uppsättning program utformade för att indexera stora volymer av ostrukturerad, vanligtvis bara text, information, söka efter sådana dokument och extrahera dem. Det finns program för indexering, för lokal sökning enligt de erhållna indexen, samt server- och klientprogrammen som kommunicerar med varandra med hjälp av ett speciellt protokoll.


jordekorre- detta är distribuerat system export av strukturerad information. När du arbetar med det är du i systemet med undermenyer, från vilka filer av olika typer är tillgängliga - som regel enkla texter, men det kan vara grafik, ljud och alla andra typer av filer. Således exporteras filer med information till allmänhetens tillgång, men inte i formuläret filsystem som i ftp, men som en kommenterad trädstruktur. Gopher är en direktåtkomsttjänst och kräver att både servern och klienten är helt anslutna till Internet.

Gopher shell är en av integratörerna Internetfunktioner... I den finns telnet, ftp, e-post etc. tillgängliga. Detta skal inkluderar även gränssnitt till sådana servrar som inte kan hanteras för hand på grund av deras maskinorienterade protokoll.

Ett annat alternativ för att integrera nätverkstjänster på Internet är " World Wide Web"(World Wide Web, förkortat www För närvarande är WWW den mest utbredda. Huvudenheten för presentation av nätverksinformation i WWW är det så kallade hypertextdokumentet.

trafik (trafik): rörelse, dataflöde i överföringsmediet, mängden dataflöde i det lokala eller globala nätverket.

Universal Resource Identification (URI) är en universell form av adressering informationsresurser, är ett ganska sammanhängande system, med hänsyn till upplevelsen av att adressera och identifiera e-post, Gopher, WAIS, telnet, ftp, etc. Men i verkligheten, av allt som beskrivs i URI:n, krävs bara Universal Resource Locator (URL) för att organisera databaser på WWW. Utan denna specifikation skulle all kraft i HTML vara värdelös. URL:en används i hypertextlänkar och ger tillgång till distribuerade nätverksresurser. I URL:en kan du adressera både andra hypertextdokument i HTML-format, såväl som e-post, telnet, ftp, Gopher-resurser. Användningen av webbadresser medför två restriktioner för resursadressering: den första och viktigaste är att det inte får finnas några mellanslag i webbadressen, och den andra är att webbadresser skiljer mellan stora och små bokstäver, även på system där de vanligtvis inte skiljer sig åt.

Nätverksprotokoll tillhandahåller kommunikation lokala datorer med fjärrservrar.

Common Gateway Interface - utformat för att utöka funktionerna för WWW genom att ansluta extern programvara. Det gjorde det möjligt att fortsätta principen om publicitet, enkel utveckling. Den anslutningsmetod som föreslagits och beskrivs i CGI krävde inga ytterligare bibliotek Servern interagerade med program via standardin-/utgångsströmmar, vilket förenklade programmeringen. Huvudsyftet med Common Gateway Interface är att säkerställa ett enhetligt dataflöde mellan servern och applikationsprogram som körs under servern. CGI definierar kommunikationsprotokollet mellan servern och programmet.

Konceptet med en CGI-gateway. Skillnad från ett vanligt CGI-program.

Applicerad programvara arbete med servern är uppdelat i vanliga CGI-program och gateways. Ett vanligt CGI-program startas av HTTP-servern för att göra en del arbete, returnerar resultaten till servern och avslutas. Gatewayen körs på samma sätt som ett vanligt CGI-program, men i själva verket initierar den interaktion som klient med ett tredje program.

Hot Java låter dig använda program skrivna i Java och inbäddade i ett WWW-dokument. Dessa program kallas applets.

De viktigaste bestämmelserna i den internationella standarden ISO / IEC 17799.

Del 19: Åtkomstkontroll. Fortsättning.

Kontroll av åtkomst till datornätverk

Tillgången till både interna och externa nätverkstjänster bör kontrolleras. Detta kommer att hjälpa till att säkerställa att användare som har tillgång till nätverket och nätverkstjänsterna inte äventyrar säkerheten för dessa tjänster. För detta används följande medel:

    lämpliga gränssnitt mellan organisationens nätverk och offentliga nätverk och nätverk som ägs av andra organisationer;

    lämpliga autentiseringsmekanismer för användare och utrustning;

    kontroll av användaråtkomst till informationstjänster.

Policy för nätverkstjänster

Osäkra anslutningar till nätverkstjänster kan påverka säkerheten för en hel organisation. Användare ska endast ha direkt tillgång till de tjänster som de har fått särskilt tillstånd för. Detta är särskilt viktigt för nätverksanslutningar till konfidentiella eller affärskritiska applikationer, och för användare som arbetar i högriskområden som offentliga platser och utomhusområden utanför omfattningen av en organisations säkerhetskontroller.

En policy behöver utvecklas för användningen av nätverk och nätverkstjänster. Denna policy bör täcka:

    nätverk och nätverkstjänster till vilka åtkomst är tillåten;

    administrativa regler och medel för att skydda åtkomst till nätverksanslutningar och nätverkstjänster.

Denna policy bör överensstämma med organisationens policy för åtkomstkontroll.

Användarautentisering för externa anslutningar

Externa anslutningar (till exempel uppringda anslutningar) ger möjlighet till obehörig åtkomst till en organisations information. Därför måste autentisering användas för fjärranvändaråtkomst.

Det finns olika autentiseringsmetoder. Vissa av dessa metoder ger bättre säkerhet än andra - till exempel kan krypteringsbaserade metoder ge starkare autentisering. Den erforderliga skyddsnivån bör fastställas i riskbedömningen. Denna information kommer att krävas när du väljer en lämplig autentiseringsmetod.

För att autentisera fjärranvändare kan du använda till exempel kryptografiska metoder, hårdvara eller utmana-och-bekräfta-protokoll. Dessutom kan dedikerade privata linjer eller validerare användas för att säkerställa att anslutningens ursprung är giltigt. nätverksadresser användare.

Organisationer kan använda callback-verktyg, såsom callback-modem, för att skydda mot obehöriga och oönskade anslutningar till informationsbehandlingsanläggningar. Denna kontrollmetod används för att autentisera användare som försöker ansluta till organisationens nätverk från en avlägsen plats. När du använder den här metoden, använd inte nätverkstjänster som tillhandahåller vidarekoppling. Om du har vidarekoppling av samtal bör den inaktiveras för att undvika dess associerade sårbarheter. Dessutom måste återuppringningsprocessen nödvändigtvis inkludera verifiering av att anslutningen faktiskt avslutades av organisationen. Annars kan fjärranvändaren stanna kvar på linjen genom att simulera en återuppringningskontroll. Återuppringningsmöjligheter bör noggrant kontrolleras för denna funktion.

Värdautentisering

Medlen för att automatiskt ansluta till en fjärrdator kan användas av cyberbrottslingar för att få obehörig åtkomst till affärsapplikationer. I detta avseende anslutningar till fjärrkontroll datorsystem måste kräva autentisering. Detta är särskilt viktigt om anslutningen använder ett nätverk som ligger utanför organisationens kontroll.

Värdautentisering kan fungera som ett alternativt sätt att autentisera grupper av fjärranvändare när de ansluter till delade säkra datortjänster.

Fjärrdiagnostiksportskydd

Tillgång till diagnostiska portar måste kontrolleras noggrant. Många datorer och kommunikationssystem har ett uppringt fjärrdiagnossystem som används av servicetekniker. Om de inte är säkrade kan dessa diagnostiska portar användas för obehörig åtkomst. Därför måste de skyddas med en lämplig skyddsmekanism (t.ex. ett hänglås). Regler måste införas för att säkerställa att dessa hamnar endast är tillgängliga efter överenskommelse mellan den person som ansvarar för datasystemet och den servicepersonal som behöver tillträde.

Separation av datornätverk

När partnerskap uppstår som kräver nätverkande eller delning av nätverk och informationsbearbetningsverktyg, rör sig nätverk alltmer utanför organisationens traditionella gränser. En sådan förlängning kan öka risken för obehörig åtkomst till nätverksanslutna informationssystem, av vilka vissa kan kräva skydd från andra nätverksanvändare på grund av deras kritik eller konfidentialitet. Under sådana omständigheter rekommenderas det att överväga implementeringen av nätverkskontroller för separata grupper av informationstjänster, användare och informationssystem.

En av metoderna för säkerhetskontroll i stora nätverk är att dela upp sådana nätverk i separata logiska nätverkszoner, till exempel interna nätverkszoner i en organisation och externa nätverkszoner. Varje sådant område är skyddat av en specifik säkerhetsperimeter. En sådan omkrets kan uppnås genom att installera en säker gateway mellan de två sammankopplade nätverken för att kontrollera åtkomst och överföring av information mellan de två domänerna. Denna gateway bör konfigureras för att filtrera trafik mellan dessa domäner och blockera obehörig åtkomst i enlighet med organisationens policy för åtkomstkontroll.

Ett bra exempel på en sådan gateway är vad som vanligtvis kallas en brandvägg.

åtkomstkrav. Dessutom, när du implementerar nätverksrouting och gateways, måste du ta hänsyn till den relativa kostnaden och påverkan på prestanda.

Övervakning av nätverksanslutningar

Åtkomstkontrollpolicyer på delade nätverk, särskilt de utanför organisationen, kan kräva implementering av metoder för att begränsa användaranslutningen. Sådana verktyg kan implementeras med hjälp av nätverksgateways som filtrerar trafik enligt en given tabell eller uppsättning regler. De begränsningar som införs bör baseras på tillträdespolicyn och organisationens behov. Dessa begränsningar måste underhållas och uppdateras i tid.

Här är exempel på områden för vilka restriktioner bör införas:

    E-post;

    enkelriktad filöverföring;

    tvåvägs filöverföring;

    interaktiv åtkomst;

    nätverksåtkomst med hänvisning till tid på dagen eller datum.

Styr nätverksdirigering

I delade nätverk, särskilt de utanför organisationen, kan det vara nödvändigt att upprätta routingkontroller för att säkerställa detta datoranslutningar och dataflöden bryter inte mot organisationens policy för åtkomstkontroll. Denna kontroll krävs ofta för nätverk som delas med andra användare utanför organisationen.

Routningskontroller bör baseras på specifika mekanismer för kontroll av käll- och destinationsadresser. Dessutom är nätverksadressöversättningsmekanismen mycket bekväm för att isolera nätverk och förhindra att rutter uppstår mellan två nätverk av olika organisationer. Dessa verktyg kan implementeras både i mjukvara och hårdvara. Vid implementering är det nödvändigt att ta hänsyn till kraften hos de valda mekanismerna.

Materialet i standarden tillhandahålls av företaget

Ett datacenter är en fysisk plats där viktiga datorresurser samlas in. Centret är utformat för att stödja affärskritiska applikationer och tillhörande datorresurser som stordatorer, servrar och servergrupper.

Affärsapplikationer inkluderar ekonomi, HR, e-handel och business-to-business-applikationer. Utöver de servergrupper som stöder affärsapplikationer, finns det andra servergrupper som stöder nätverkstjänster och nätverksapplikationer. Nätverkstjänster inkluderar NTP, Telnet, FTP, DNS, DHCP, SNMP, TFTP och NFS. Nätverksapplikationer som IP-telefoni, video över IP, videokonferenssystem, etc.

Affärsapplikationer inkluderar alla applikationer som utför funktioner som är nödvändiga för ett företag, vilket generellt sett innebär ett mycket stort antal sådana applikationer. Vissa företagsapplikationer är logiskt organiserade i flera lager, som kännetecknas av de funktioner de utför.

Vissa nivåer är dedikerade för att stödja kundsamtal eller externa funktioner som att betjäna webbsidor eller underhålla ett gränssnitt kommandorad(CLI) för applikationer. I vissa fall kan externa funktioner vara webbaserade. Andra funktioner behandlar användarförfrågningar och konverterar dem till ett format som är förståeligt för sådana lager som server- eller databaslagret.

En sådan multi-level approach kallas en N-nivåmodell, eftersom det utöver nivåerna extern och intern kan finnas flera fler nivåer mellan dem. Sådana nivåer är förknippade med hanteringen av objekt, deras relationer, styr interaktion med databasen, erbjuder de nödvändiga gränssnitten till applikationer.

Företagsapplikationer faller vanligtvis inom något av följande kärnverksamhetsområden:

  • Customer Relationship Management (CRM).
  • Enterprise Resource Planning (ERP).
  • Supply Chain Management (SCM).
  • Sales Force Automation (SFA).
  • Orderhantering.
  • Elektronisk handel.

Källa: Cisco

Det bör noteras att det externa lagret som stöder klientanrop till servern stöder åtkomstapplikationer. I dagsläget finns det applikationer, både med egna och med ett webbaserat gränssnitt, och det finns en tendens att gå över till webbaserade applikationer.

Denna trend innebär att ett webbgränssnitt används för att arbeta med klienter, men samtidigt har applikationer ett mellanskikt som på klientens begäran tar emot information från den interna databasen och överför den till en extern nivå, t.ex. en webbserver, vilket gör att svaret är upp till kunden.

Denna mellannivå av applikationer och databassystemet är en logiskt separerad del som utför specifika funktioner. Den logiska separationen av dessa funktioner gör fysisk separation möjlig. Takeaway är att applikationsservrar och webbservrar inte längre behöver vara fysiskt på samma plats.

Denna separation förbättrar skalbarheten av tjänster och förenklar hanteringen av stora servergrupper. Ur en nätverkssynpunkt, sådana servergrupper presterar olika funktioner, kan slås fysiskt in i olika nivåer nätverk av säkerhets- och hanterbarhetsskäl. I fig. 10 mellannivå och databasnivå tillhandahåller nätverksanslutning med varje servergrupp.

Datacenterfunktioner

Eftersom särskilt viktiga beräkningsresurser finns på de namngivna platserna krävs särskilda åtgärder för att utbilda personal och tekniska medel att ge support dygnet runt. Stödobjekten är dator- och nätverksresurser. Dessa resursers specifika egenskaper och deras betydelse för att driva ett företag kräver särskild uppmärksamhet på följande områden:

  • Strömförsörjning
  • Kyl
  • Kabeldragning
  • Kontroll av temperatur och fuktighet
  • Brand- och röksystem
  • Fysiskt skydd: åtkomst nekad och övervakningssystem
  • Installation fysiskt utrymme och förhöjda golv

Driftpersonalen bör bestå av specialister som grundligt har studerat kraven på ledningen av centret och kontrollen av dess arbete. Utöver ovanstående tjänsteområden bör nämnas:

  • Serverresurser, inklusive hårdvara, mjukvara och operativsystem.
  • Nätverksinfrastruktur som stöder serverresurser

Nätverksinfrastruktur

Infrastrukturen som krävs för att stödja datorresurser bestäms till stor del av uppsättningen datacentertjänster som tjänar arkitekturens mål. Huvudkomponenterna i nätverksinfrastrukturen grupperas sedan enligt samma tjänster. Listan över nätverksinfrastrukturkomponenter definierar en uppsättning tjänster, men i sig är den mycket stor, och det är bekvämare att avgränsa den genom att beskriva detaljerna för varje tjänst.

Fördelar med att bygga datacenter

Fördelarna med datacenter kan sammanfattas i en mening: "Datacentret konsoliderar kritiska datorresurser i en säker miljö för centraliserad hantering, vilket gör det möjligt för företaget att arbeta på egen hand, inklusive 24/7."

24/7 drift förutsätts för alla tjänster som stödjer datacentret. Affärskritiska applikationer stöder normal affärsverksamhet, i avsaknad av vilken verksamheten antingen lider allvarligt eller helt slutar.

Det krävs seriös planering för att bygga ett centrum. Strategier för effektivitet, skalbarhet, säkerhet och styrning måste förstås och tydligt anpassas till verksamhetens krav.

Förlust av tillgång till viktig information kan kvantifieras, eftersom det påverkar resultatet - inkomsten. Det finns företag som enligt lag måste planera för kontinuiteten i sin verksamhet: federala myndigheter, finansiella institutioner, hälso- och sjukvård, etc.

De destruktiva konsekvenserna av en eventuell förlust av tillgång till information tvingar företag att leta efter sätt att minska denna risk och dess inverkan på verksamheten. En betydande del av planerna överväger användningen av datacenter, som täcker kritiska datorresurser.

Mikhail Kader / Cisco

Starta en konversation om att bygga företagsnätverk, först måste du bestämma dig för de grundläggande begreppen som kommer att användas senare.

Den första av dessa är begreppet "nätverk" (nät eller nätverk). Detta ord på ryska har många olika betydelser och används för att definiera olika interaktioner. Nätet kan vara telefon eller fiske, det kan vara dator- eller radiosändningar. Vi kommer att prata om att bygga företagsnätverk som förenar en organisations datorer, som oftast kallas dator- eller datornätverk. Vad är ett datornätverk? Den enklaste och mest allmänna skulle förmodligen vara följande definition: ett nätverk uppstår när två eller flera datorer (och faktiskt användarna av dessa datorer) har något att dela. Dela avser delning av resurser. Processen att dela (delning) nätverksresurser kallas nätverk.

Dela resurser kan göras olika sätt beroende på tillgängliga datorfaciliteter.

Det första sättet att interagera förutsätter helt centraliserad bearbetning information och dess lagring, vilket säkerställer användarnas arbete från terminaler. Denna kommunikationsmodell kallas ofta för terminal-värd.

Användaren interagerar med den centrala datorns resurser och använder sin processor, RAM och diskminne för att lösa sina uppgifter, samt kringutrustning... I det här fallet arbetar mycket ofta inte användaren ensam, utan tillsammans med andra användare, det vill säga resurserna på den centrala datorn används i ett delat läge. Den centrala datorn måste vara igång operativ system som stöder denna typ av interaktion, som kallas centraliserad datoranvändning.

Den fortsatta utvecklingen av datorindustrin fortskred på olika sätt, datorkraften hos datorer designade för att fungera på "terminal-värd"-interaktionen ökade, persondatorer dök upp och började utvecklas snabbt. Personliga datorer helt kontrollerad av användaren, alla datorresurser används i exklusivt läge för att lösa användarens uppgifter. Trots tillväxten i processorkraften kan inte hela skalan av uppgifter lösas av en dator. Det blev nödvändigt att skapa en ny interaktion, en ny struktur som syftade till distribuerad datoranvändning. I denna interaktionsmodell kan var och en av datorerna lösa sina egna problem, och en specialisering av datorn dyker upp.

Datorer förenas till ett datornätverk. Arbetsuppgifterna är fördelade på datorerna i nätverket, vilket gör det möjligt att utöka funktionalitet var och en av dem genom att dela åtkomst till andra datorer.

För närvarande är den akuta och snabbt växande uppgiften att kombinera distribuerade datorresurser för att utföra (lösa) en gemensam uppgift. Denna interaktionsmodell kallas kollaborativ beräkning. I det här fallet är uppgiften fördelad mellan datorer, datorer utbyter gemensamma data med varandra, den totala datorkraften och tillgängliga resurserna (RAM och diskminne) ökar och feltoleransen för hela systemet som helhet ökar när det gäller att lösa problemet. Som regel styrs distribuerad uppgiftsutförande av en special kontrollsystem, som, om en av datorerna misslyckas, överför utförandet av sin del av arbetet till de återstående datorerna.

Relativt ny modell nätverksinteraktioner är organisationen av interaktioner mellan nätverksanvändare och nätverkstjänster. Ur användarens synvinkel faller hans förhållande till flera datorer under definitionen av "klient-nätverk" (klient-nätverk). För en nätverksanvändare är det i allmänhet inte viktigt var exakt i nätverket de resurser som tilldelats honom finns, han bör endast kunna adressera dem med hjälp av systemet med samtal som accepteras i nätverket. Med detta tillvägagångssätt förenklas arbetet för alla nätverksanvändare avsevärt, och själva nätverksresurserna och tjänsterna måste vara tillgängliga för användaren när som helst. För att öka tillgängligheten av nättjänster krävs lämpliga tekniska lösningar, som att öka feltoleransen eller duplicera tjänster.

V datornätverk det finns många olika komponenter. De mest synliga för webbanvändare är två. Det är en nätverksserver och klient. Servern (server - bokstavligen översatt från engelska betyder "den som tjänar") i nätverket är utformad för att betjäna de förfrågningar som kommer från klienten (klienten) i nätverket. Med andra ord, klienten efterfrågar alltid service, och servern betjänar alltid klienten. I vissa fall kan en klient också fungera som en server, hantera förfrågningar från andra klienter och begära service från andra servrar. Genom hur servrar och klienter interagerar definieras två typer av nätverk: "klient / server" (klient-server) och "peer-to-peer". Eftersom klienten till nätverket är en användare som arbetar på en dator, han själv användarens dator ansluten till ett nätverk kallas en arbetsstation. Denna term används omväxlande med termen "dator".

Ofta kan klient/server och peer-to-peer-modeller samexistera på samma nätverk. Peer-to-peer-nätverk kallas också peer-to-peer-nätverk, där alla datorer har samma status - rang.

Följande anses vara klassiska tjänster i nätverk: fil, utskrift, meddelanden, applikationer och databaser. De viktigaste av dessa var och förblir fil- och utskriftstjänster.

Filtjänsten tillhandahåller uppgifter för att organisera fjärråtkomst, delning, snabb överföring och replikering, Reserv exemplar filer. Denna tjänst tillhandahåller närvaron av centraliserade fillagring, effektiv användning deras disksystem.

Utskriftstjänsten tillåter användare att kollektivt få tillgång till utskriftsenheter via ett begränsat antal gränssnitt (som regel har en utskriftsenhet ett, sällan två gränssnitt), dela dyr specialiserad utskriftsutrustning, ta bort avståndsbegränsningar mellan en användares dator och en utskriftsenhet, organisera och behandla köer av förfrågningar om försegling.

Meddelandetjänsten gör det möjligt att organisera utbyte av meddelanden mellan nätverksanvändare, som arbetar med text-, grafik-, ljud- och videoinformation, vilket gör det möjligt att inte bara överföra utan också spara alla meddelanden. I vissa fall används den här tjänsten av datorer (nätverksservrar) för att meddela användare om eventuella händelser. E-post är en av meddelandetjänstimplementeringarna.

En apptjänst ger användare möjligheten att dela inte bara data (som i en filtjänst), utan också beräkningskraft server för att utföra uppgifter. I det här fallet utförs användarens uppgift på serverprocessorn. Applikationsservern är specialiserad, den är optimerad för att köras specifika uppgifter och måste stödja förmågan att ytterligare utöka sin datorkraft.

Databastjänsten är utformad för att organisera centraliserad lagring, hämtning och dataskydd. Denna tjänst implementeras av databasservrar, hård- och mjukvarusystem, optimerade för att utföra de listade uppgifterna, minska användarens åtkomsttid till information och hantera den territoriella platsen för information i nätverket.

Allmän information om nätverksenheter...

Andra komponenter i nätverket är sättet att organisera en dataöverföringskanal mellan klienter och servrar på nätverket. I allmänhet är en dataöverföringskanal byggd med hjälp av följande komponenter: dataöverföringsmedia - trådbundet (tråd) eller trådlöst (trådlöst) - och gränssnittskort (nätverksgränssnittskort, NIC), som säkerställer datorns interaktion med dataöverföringen medium. Detta är dock inte det enda sättet som används för att ansluta datorer och forma sig själv datornätverk... Nätverkshårdvara och hårdvara/mjukvara hjälper till att ansluta datorer till ett nätverk och säkerställa deras interaktion. Dessa verktyg kan delas in i grupper efter deras huvudsakliga funktionella syfte: kontakter, repeatrar, adaptrar, modem, bryggor, nav, switchar, routrar (routrar).

De trådbundna dataöverföringsmedierna som oftast används vid konstruktion av nätverk skapas med kabelanslutningar som använder antingen en metallledare av elektriska signaler eller en fiberoptisk ledare av ljussignaler.

Trådlösa media tillhandahåller organisering av interaktion mellan datorer genom överföring av ljus (infraröd) och radiofrekvenssignaler.

Med hjälp av dataöverföringsmedia och viss hårdvara och mjukvara för inter-datorinteraktion bildas nätverkets fysiska topologi, fysiska anslutningar av alla datorer och andra nätverksfaciliteter utförs.

ComputerPress 3 "1999