Podstawy sieci komputerowych: klasyfikacja, wyposażenie i zasada działania

Komputer lub sieć transmisji danych to cyfrowa sieć telekomunikacyjna, która umożliwia węzłom współdzielenie zasobów. W sieciach komputerowych urządzenia komputerowe wymieniają dane ze sobą za pomocą łączy między węzłami (linia transmisji danych). Te ostatnie są instalowane na nośnikach kablowych (takich jak kable lub kable optyczne) lub w technologiach bezprzewodowych (takich jak Wi-Fi). Podstawy budowy sieci komputerowych opisano szczegółowo w różnych samouczkach. W rzeczywistości bardzo łatwo to rozgryźć.

Urządzenia komputerowe inicjujące, obracające i kompletujące dane nazywane są węzłami sieci. Mogą obejmować hosty (komputery osobiste, telefony, serwery), a także urządzenia sieciowe. Można argumentować, że dwa takie urządzenia są połączone w sieć, gdy jedna z nich może wymieniać informacje z innymi, niezależnie od tego, czy mają one bezpośrednie połączenie ze sobą. W większości przypadków protokoły komunikacyjne danej aplikacji są wielopoziomowe (tzn. Są przesyłane jako ładunek). Ten duży zbiór przepływów informacji wymaga wykwalifikowanego zarządzania w celu zapewnienia niezawodnej pracy. Ta definicja całkowicie daje pojęcie o tym, co stanowi podstawę sieci komputerowych. Wisnadul, Bosov i wielu innych autorów tutoriali uczy tych informacji w prostym, przystępnym języku.


Sieci komputerowe wspierają ogromną liczbęaplikacje i usługi, takie jak dostęp do sieci World Wide Web, cyfrowe wideo i audio, serwery aplikacji udostępnianie, przechowywanie, drukarek i faksów, a także poczty elektronicznej i środki do wysyłania wiadomości błyskawicznych. Różnią się medium transmisyjnego używanego do wysyłania sygnałów i protokołów komunikacyjnych dla organizacji ruchu w sieci, wielkości sieci, topologii, mechanizm kontroli ruchu i tak dalej. Najbardziej znaną siecią komputerową jest Internet.

Właściwości

Biorąc pod uwagę podstawy sieci komputerowych może reprezentować ich jako elektrotechniki, elektroniki, telekomunikacji, informatyki, technologii informacyjnej i komputerowej, ponieważ są one oparte na teoretycznym i praktycznym zastosowaniu odpowiednich dyscyplin.


Sieć komputerowa ułatwia komunikację interpersonalną, dzięki czemu użytkownicy mogą łatwo i skutecznie komunikować się na różne sposoby: poprzez e-mail, komunikatorów, czatów internetowych, rozmów telefonicznych, rozmów wideo i wideokonferencji. Pozwala także na korzystanie z wielu zasobów sieciowych i obliczeniowych. Użytkownicy mogą uzyskiwać dostęp i korzystać z usług świadczonych przez urządzenia w sieci, takich jak drukowanie na drukarce sieciowej lub za pomocą wspólnego urządzenia pamięci masowej. Sieć umożliwia udostępnianie plików, danych i innych rodzajów treści, dając upoważnionym użytkownikom dostęp do informacji przechowywanych w sieciinne podłączone komputery. Jak wyobrażać sobie podstawy sieci komputerowych dla manekinów? Przetwarzanie rozproszone wykorzystuje zasoby komputerowe w sieci do wykonywania zadań. Oznacza to, że sieć komputerowa może być używana przez hakerów do rozmieszczania wirusów komputerowych lub robaków na podłączonych urządzeniach lub w celu uniemożliwienia dostępu do tych sieci przez atak typu "odmowa usługi".

Pakiet sieciowy

Jakie są podstawy przesyłania danych w sieciach komputerowych? Łącza do połączeń, które nie obsługują pakietów (tradycyjna komunikacja punkt-punkt), po prostu przesyłają dane w postaci strumienia bitowego. Jednak większość informacji w sieciach komputerowych jest przesyłana do pakietów. Pakiet sieciowy jest sformatowaną jednostką danych (listą bitów lub bajtów) przesyłaną przez sieć z komutacją pakietów. Takie paczki są wysyłane do miejsca przeznaczenia. Po przybyciu są one ponownie montowane w oryginalnej wiadomości. Pakiety składają się z dwóch rodzajów danych: informacji zarządczej i danych (ładunek). Jest to podstawa sieci transmisji danych. Ewolucja sieci komputerowych trwa, ale niektóre elementy pozostają niezmienione. Informacje kontrolne dostarczają informacji, że sieć musi dostarczać dane użytkownika (np. Źródłowy i docelowy adres sieciowy, kody wykrywania błędów i informacje o sekwencji). Z reguły znajduje się w nagłówkach pakietów i zwiastunach z danymi ładunku między nimi.
Masowo pakietzdolność nośnika transmisji do lepszej dystrybucji wśród użytkowników niż przy przełączaniu obwodów. Kiedy użytkownik wysyła paczki, ten link może być wypełniony przez innych użytkowników, a zatem obciążenie można podzielić stosunkowo małymi przeszkodami (pod warunkiem, że link nie jest przeciążony). Często trasa, którą pakiet musi akceptować przez sieć, nie jest natychmiast dostępna. W tym przypadku czeka w kolejce i czeka, aż link będzie wolny. Takie podstawy transmisji danych w sieciach komputerowych.

Topologia sieci

Fizyczna lokalizacja sieci jest zazwyczaj mniej ważna niż topologia łącząca węzły sieci. To jest teoretyczna podstawa telekomunikacji. Lokalne sieci komputerowe, jak również globalne, wymagają ciągłego połączenia. Środki transmisji (często określane jako nośniki fizyczne w literaturze), które są używane do łączenia urządzeń do tworzenia sieci komputerowej, w tym kabla elektrycznego, światłowodu i fal radiowych. Rozpowszechniona rodzina mediów transferowych wykorzystywanych w technologii LAN, wspólnie określanych jako Ethernet. Standardy multimediów i protokoły, które zapewniają komunikację między nimi za pośrednictwem sieci, określa IEEE 802.3. Ethernet przesyła dane o kablach miedzianych i światłowodowych. Standardy bezprzewodowej sieci LAN wykorzystują fale radiowe lub sygnały podczerwieni jako medium transmisyjne. Podręcznik "Podstawy lokalnych sieci komputerowych" (Sergeev) opisuje te standardy najbardziejw szczegółach.

technologia przewodowa

Kable światłowodowe są wykorzystywane do przesyłania światła od jednego komputera lub sieci węzła do drugiego. Kabel koncentryczny jest szeroko stosowany w systemach telewizji kablowej, budynkach biurowych i innych miejsc pracy dla sieci lokalnych. Kable te składają się z drutu miedzianego lub aluminiowego, otoczony warstwą izolacji cieplnej (zazwyczaj z elastycznego materiału o wysokiej stałej dielektrycznej), który jest otoczony warstwą przewodzącą. Izolacja pomaga zminimalizować zakłócenia i zniekształcenia. Prędkość transferu wynosi od 200 do ponad 500 milionów bitów na sekundę.
Technologia ITU-T G. HN wykorzystuje istniejącą instalację domową (kabel koncentryczny, telefon i linie elektroenergetyczne) do tworzenia wysokiej prędkości (do 1 Gb /s) LAN. Skrętki dwużyłowe są najczęściej używanymi środkami komunikacji dla wszystkich telekomunikacji. Takie kable składają się z mosiężnych drutów skręconych parami. Konwencjonalne przewody telefoniczne wykonane są z dwóch izolowanych drutów miedzianych skręconych parami. Kabel sieci komputerowe (Ethernet, zdefiniowany przez IEEE 802.3) składa się z 4 par przewodów z miedzi, które mogą być wykorzystane do transmisji głosu i danych. Współczesne podstawy budowy sieci komputerowych to najczęściej ten sposób łączenia. Zastosowanie dwóch skręconych drutów pomaga zredukować zakłócenia poprzeczne i indukcję elektromagnetyczną. Szybkość transferu wynosi od 2 milionów do 10 miliardów bitów na sekundę. Sprzężony kabelDostępne w dwóch wariantach:
  • Unscreened (UTP);
  • ekranowany (STP).
  • Każdy formularz ma kilka kategorii ocen przeznaczonych do wykorzystania w różnych scenariuszach. Światłowód to włókno szklane. Przesyła impulsy światła, które reprezentują dane. Zalety światłowodów na drutach metalowych - bardzo niskie straty transmisji i odporność na zakłócenia elektryczne.
    Światłowody mogą jednocześnie przenosić kilka długości fali światła, co znacznie zwiększa szybkość transferu danych (do trylionów bitów na sekundę). Mogą być stosowane w bardzo dużych szybkościach transmisji danych na duże odległości, a także w konstrukcji kabli podmorskich do łączenia kontynentów. Cena jest głównym czynnikiem, który wyróżnia możliwości technologii przewodowej i bezprzewodowej. Druga kategoria w tym dużo wygrywa.

    Technologia bezprzewodowa

    Samouczek "Podstawy lokalnych sieci komputerowych" ma również wpływ na technologie bezprzewodowe. Może być ich kilka rodzajów. Mikrofalowa komunikacja naziemna wykorzystuje naziemne nadajniki i odbiorniki przypominające anteny satelitarne. Te mikrofale są w zakresie niskich gigaherców, co ogranicza całą komunikację do bezpośredniej widoczności. Stacje przekaźnikowe znajdują się w odległości około 48 km od siebie. Satelity komunikacyjne komunikują się za pomocą mikrofalowych fal radiowych, które nie odbiegają od atmosfery ziemskiej. Satelity znajdują się w kosmosie, zwykle na geosynchronicznej orbicie na 35 400 km powyżej równika. Są to orbitalneSystemy naziemne są w stanie odbierać i transmitować sygnały głosowe, dane i telewizyjne. Systemy komunikacji komórkowej i PCS wykorzystują kilka technologii radiowych. Dzielą one obszar objęty kilkoma obszarami geograficznymi. Każdy z nich ma nadajnik z anteną radiową do przekazywania połączeń z jednego obszaru do drugiego. Bezprzewodowe sieci LAN wykorzystują radiotechnikę wysokiej częstotliwości, np. Cyfrową komórkową i niską częstotliwość. Wykorzystują technologię rozszerzonego spektrum, aby zapewnić komunikację między wieloma urządzeniami w ograniczonym obszarze. Standard IEEE 80211 definiuje ogólny widok bezprzewodowego radia typu open-source znanego jako Wi-Fi.

    Węzły sieciowe

    Samouczek dla klasy 11 "Podstawy sieci komputerowych" (Bosova) stanowi dobrą definicję węzłów sieci. Tak więc, oprócz fizycznych nośników przesyłania, istnieją dodatkowe systemowe jednostki bazowe, takie jak karty sieciowe, koncentratory, mosty, przełączniki, routery, modemy i zapory ogniowe. Każda konkretna część sprzętu będzie zawierała kilka bloków i pełni kilka funkcji.

    Interfejsy sieciowe

    Definiując podstawy sieci komputerowej dla manekinów, nie można pominąć opisu niezbędnego wyposażenia. Network Interface Controller (NIC) to sprzęt komputerowy, który daje maszynie dostęp do urządzeń transmisyjnych i ma możliwość obsługi informacji sieci niskiego poziomu. Na przykład karta sieciowa może mieć złącze kablowe lub kabloweantena do bezprzewodowej transmisji i odbioru oraz odpowiednie obwody. Adapter odpowiada za ruch kierowany na adres sieciowy, zarówno dla niego samego, jak i dla komputera jako całości. W sieci Ethernet każdy kontroler interfejsu sieciowego ma unikalny adres MAC (Media Access Control), zwykle przechowywany w pamięci stałej. Aby uniknąć konfliktów adresów między urządzeniami, obsługiwana jest ich wyjątkowość. Rozmiar adresu MAC sieci Ethernet wynosi sześć oktetów. Trzy najważniejsze z nich są zarezerwowane dla identyfikacji producentów NIC. Informacje te można znaleźć we wszystkich zasobach tematycznych, w tym w Habrahabr. Podstawy sieci komputerowych są bardzo proste do zrozumienia, jeśli zapoznasz się z ich podstawowymi elementami.

    Re-translatory i piasty

    Repeater to urządzenie elektroniczne, które odbiera sygnał sieciowy, oczyszcza go z niepotrzebnego hałasu i regeneruje. Sygnał jest retransmitowany z wyższym poziomem mocy lub z drugiej strony niedrożnością, która może pokrywać duże odległości bez pogorszenia. W większości skrętkowych konfiguracji Ethernetowych konieczne są wzmacniacze dla kabla dłuższego niż 100 metrów. Gdy używają światłowodów, mogą znajdować się w dziesiątkach lub nawet setkach kilometrów od siebie. Wzmacniacz z wieloma portami jest znany jako koncentrator Ethernet. Takie urządzenia działają na poziomie fizycznym modelu OSI. Potrzebują niewielkiej ilości czasu, aby zregenerować sygnał. Może to prowadzić do opóźnienia dystrybucji, która wpływa na wydajność sieci. Rezultatem jest dużo sieciArchitektura ogranicza liczbę repeaterów, które mogą być używane na linii (na przykład reguła Ethernet 5-4-3, która jest częścią bazy sieci komputerowych).

    Mosty

    Most sieciowy łączy i filtruje ruch między dwoma segmentami sieci na poziomie linii danych, tworząc pojedynczą sieć. Niszczy domenę konfliktu, ale obsługuje pojedyncze domeny rozgłoszeniowe. Segmentacja sieci dzieli większą, przeciążoną sieć na agregację mniejszych, bardziej wydajnych. Te podstawy budowy sieci komputerowych pozwalają osiągnąć ich lepsze funkcjonowanie. Mosty składają się z trzech głównych typów:
  • Lokalne, bezpośrednio łączą się z lokalnymi sieciami.
  • Zdalny, który może być użyty do utworzenia sieci WAN (LAN) między sieciami LAN.
  • Sieć bezprzewodowa, która może być używana do łączenia się z siecią lokalną lub do podłączania do niej urządzeń zdalnych.
  • Tablice rozdzielcze

    Podstawowe zasady sieci komputerowych (Olyfer) zapewniają prostą definicję różnych urządzeń sieciowych. Przełącznik sieciowy to urządzenie, które wysyła i filtruje datagramy (ramki) OSI na poziomie między portami w oparciu o adres docelowy MAC w każdej ramce. Przełącznik różni się od koncentratora tym, że wysyła ramki tylko do fizycznych portów uczestniczących w połączeniu. Może być postrzegany jako most wieloportowy. Próbuje powiązać porty fizyczne z adresami MAC, sprawdzając adresy źródłowe odebranych ramek. Jeśli cel nie jest znany, przełącznik jest przesyłany do wszystkich portów oprócz źródła. Przełączniki wielopoziomowemoże być routowany w oparciu o adresowanie na poziomie 3 lub dodatkowe poziomy logiczne. Termin ten jest często używany w odniesieniu do elementów, takich jak routery i mosty, a także urządzeń, które mogą dystrybuować ruch na podstawie obciążenia lub zawartości aplikacji.

    Routery

    Router jest firewallem, który przesyła pakiety między sieciami, przetwarza informacje zawarte w pakiecie lub datagramie. Podczas studiowania podstaw sieci komputerowych jest często określany jako router. Informacje o routingu są często obsługiwane wraz z tabelą przekazywania. Router używa tabeli, aby określić, gdzie przesłać pakiety. Miejsce docelowe w nim może zawierać interfejs "zero", do którego można wprowadzić dane, ale nie ma dla nich dalszego przetwarzania, to znaczy, pakiety są usuwane.

    Modemy

    Podstawy sieci komputerowych (Microsoft i wiele innych) będą niekompletne, nie wspominając o niektórych urządzeniach sieciowych. Modemy (MOdulator-DEModulator) są używane do łączenia węzłów sieciowych za pomocą przewodu, który nie jest przeznaczony do cyfrowego ruchu w sieci lub do komunikacji bezprzewodowej. Jeden lub więcej sygnałów jest modulowanych przez źródło cyfrowe w celu odbioru sygnału analogowego, który może być dostosowany do transmisji. Modemy są zwykle używane do linii telefonicznych.

    Firewalle

    Firewall to urządzenie sieciowe do zarządzania bezpieczeństwem i dostępem do sieci. Z reguły jest skonfigurowany tak, aby odrzucać żądania dostępu od nierozpoznanych źródeł, a jednocześnie zezwalać na akcjeuznane. Najważniejsza rola zapór ogniowych w oparciu o bezpieczną pracę w sieciach komputerowych wzrasta równolegle ze stałym wzrostem cyberataków.

    Struktura sieci

    Topologia sieci to układ lub hierarchia organizacyjna połączonych węzłów w sieci komputerowej. Różne topologie sieci mogą wpływać na szerokość pasma, ale niezawodność jest często ważniejsza. Podczas korzystania z wielu technologii, takich jak magistrala, jedna awaria może doprowadzić do awarii sieci. Ogólna zasada podstaw sieci komputerowych brzmi tak: im więcej połączeń są instalowane, tym bardziej niezawodna jest sieć.

    Magistrala

    W tym przypadku wszystkie węzły są podłączone do wspólnego medium wzdłuż jednego nośnika. Jest to układ używany w oryginalnej próbce Ethernet, o nazwie 10BASE5 i 10BASE2. Wcześniej uznawano to za popularną topologię warstwy łącza danych, chociaż nowoczesne warianty używają zamiast tego łącza punkt-punkt.

    Gwiazda

    Wszystkie węzły są połączone z węzłem centralnym. Jest to typowy schemat, znaleziony w podstawach lokalnej sieci komputerowej typu bezprzewodowego, gdzie każdy klient łączy się z centralnym punktem dostępu.

    Pierścień

    Każdy węzeł jest podłączony do dwóch sąsiadów i wszystkie są ze sobą połączone. Podstawy sieci komputerowej w tym przypadku są następujące. Każdy węzeł może dotrzeć do drugiego w pakiecie, przesuwając go na bok. Interfejs FDDI (Fiber Distributed Data Interface) używa tej właśnie topologii.

    Komórki

    Każdy węzeł jest połączony z dowolną liczbą sąsiadów w taki sposób, że jest to możliwenawiązywać połączenia między sobą, bez względu na ich bliskość.

    Drzewo

    Węzły są hierarchicznie rozmieszczone. Ta sieć przypomina koronę żywego drzewa - węzły łączą się ze wzrostem przepustowości do korzenia. Zwróć uwagę, że fizyczna lokalizacja węzłów w sieci niekoniecznie odzwierciedla jej topologię. Podstawy programowania sieci komputerowych są takie, że w praktyce może istnieć kilka schematów naraz.

    Sieć nakładkowa

    Sieć nakładkowa to wirtualna sieć komputerowa zbudowana na innej. Węzły w nim są połączone za pomocą łączy wirtualnych lub logicznych. Każde łącze odpowiada ścieżce i trasie w sieci bazowej. Topologia nakładki sieci może się różnić od podstawowej. Na przykład wiele sieci równorzędnych jest nakładanych. Są zorganizowane jako węzły wirtualnego systemu odniesienia działającego w Internecie. Sieci nakładkowe istnieją od czasu utworzenia sieci, kiedy systemy komputerowe były połączone przez linie telefoniczne za pomocą modemów, zanim powstała jakakolwiek sieć danych. Najbardziej uderzającym przykładem sieci nakładkowej jest sam Internet. Pierwotnie został zbudowany jako nakładka w sieci telefonicznej. Nawet dzisiaj, każda strona internetowa może wchodzić w interakcje z praktycznie każdym innym za pośrednictwem sieci podsieci z całkowicie odmiennymi topologiami i technologiami. Rozdzielczość adresów, routing - oznacza, że ​​można wyświetlić w pełni połączoną sieć nakładkową IP z bazą. Innym przykładem sieci nakładkowej jest rozproszona tablica asocjacyjna, która odzwierciedlaklucze do węzłów w sieci. W tym przypadku sieć bazowa jest siecią IP, a nakładka jest tabelą (właściwie mapą) indeksowaną przez klucze. Technologie te zostały również zaproponowane jako sposób na usprawnienie routingu internetowego, na przykład poprzez zapewnianie jakości w celu zapewnienia lepszych mediów strumieniowych. Poprzednie oferty, takie jak IntServ, DiffServ i IP Multicast, nie zostały powszechnie uznane, ponieważ wymagają modyfikacji wszystkich routerów w sieci. Sieć nakładki nie ma kontroli nad tym, w jaki sposób pakiety są wysyłane w sieci bazowej między dwoma węzłami nakładki, ale może zarządzać na przykład sekwencją węzłów, których komunikaty mijają zanim dotrą do miejsca docelowego.

    Protokoły komunikacyjne

    Istnieją inne elementy, które są częścią bazy sieci komputerowych. Protokół komunikacyjny to zbiór zasad wymiany informacji z sieci. W stosie protokołów każdy z nich używa poziomu usługi pod nim, podczas gdy niższy poziom kontroluje sprzęt, który przesyła informacje za pośrednictwem mediów. Obecnie korzystanie z pakietu protokołów jest szeroko rozpowszechnione w całej sieci komputerowej. Ważnym przykładem takiego stosu jest HTTP, działający przez TCP IP przez IEEE 80211. Stos ten jest używany między routerem bezprzewodowym a komputerem osobistym użytkownika domowego, gdy ten przegląda stronę internetową. Protokoły komunikacyjne mają różne charakterystyki. Mogą być albo zorientowane na połączenie, albo nieprzylegające, mogą się ubiegaćTryb przełączania obwodów lub pakietów, i może korzystać z mieszkania lub hierarchicznego adresowania. Są to najważniejsze fundamenty sieci komputerowych. Istnieje wiele protokołów komunikacyjnych, a niektóre z nich opisano poniżej. IEEE 802 - to rodzina standardów IEEE, do czynienia z sieci lokalnych i miejskich. Ich kompletny zestaw zapewnia różnorodne możliwości pracy w sieci. Protokoły mają płaski schemat adresowania. Działają głównie na poziomie 1 i 2 modelu OSI. Na przykład łączy MAC (IEEE 802.1 D) związany z trasowania pakietów Ethernet przy użyciu Spanning Tree. IEEE 802.1Q VLAN opisuje i IEEE 802.1X określa dostęp do sieci w oparciu o protokół sterowania portami, która stanowi podstawę dla mechanizmów uwierzytelniania stosowanych w sieci VLAN (ale występuje także w sieci WLAN) - to jest to, co widzi użytkownik w domu, kiedy on musi wpisać "klucz dostępu". Ethernet, czasami nazywany siecią lokalną, to rodzina protokołów używanych w przewodowych sieciach LAN, które opisywane są przez szereg standardów o nazwie IEEE 802.3. WLAN, także znany jako WLAN lub Wi-Fi, jest prawdopodobnie najbardziej znany protokół IEEE802 dla użytkowników domowych. Jest to standaryzowany IEEE 80211 i posiada wiele funkcji przewodowej Ethernet. Internet Protocol Suite, zwany również TCP /IP, jest podstawą wszystkich nowoczesnych sieci. Oferuje usługi bez połączenia, a także wykonuje akcje ukierunkowane na połączenie z protokołem IP. Zasadniczo zestaw protokołów określa specyfikację adresu IP, identyfikację i specyfikację routingu IPv4 (IPv4) oraz specyfikacje IPv6 następnej generacjirozszerzona zdolność adresowania. SONET /SDH Synchroniczne sieci optyczne (SONET) i synchroniczna cyfrowa hierarchia (SDH) to standaryzowane protokoły multipleksujące, które przesyłają strumienie cyfrowe wielu strumieni przez światłowody za pomocą laserów. Początkowo zaprojektowano je do przesyłania komunikatów w trybie obwodu z różnych źródeł, głównie do obsługi w czasie rzeczywistym, bez kompresji, z kanałami przełączającymi, zakodowanymi w formacie PCM (modulacja impuls-kod). Jednak ze względu na neutralność protokołu i funkcje zorientowane na transport, SONET /SDH stało się również oczywistym wyborem do transportu ramek Asynchronous Transfer Mode (ATM). Tryb transmisji asynchronicznej (ATM) to technologia służąca do przełączania sieci telekomunikacyjnych. Używa asynchronicznego multipleksowania z podziałem czasu i koduje dane w małych komórkach o stałym rozmiarze. Różni się od innych protokołów, takich jak Internet Protocol Suite lub Ethernet, które używają pakietów lub ramek o zmiennej wielkości. ATM ma podobieństwa do sieci i przełączania pakietów. To sprawia, że ​​jest to dobry wybór dla sieci, która powinna obsłużyć zarówno tradycyjny ruch danych o wysokiej wydajności, jak i niską latencję w czasie rzeczywistym, taką jak głos i wideo. ATM wykorzystuje model zorientowany na połączenie, w którym obwód wirtualny musi być zainstalowany między dwoma punktami końcowymi przed faktyczną wymianą danych.

    Różnorodność sieci

    Sieć może charakteryzować się fizyczną zdolnością lub organizacyjnym celem. UżytkowanieSieć, w tym odpowiednio uprawnienia użytkownika i prawa dostępu, jest różna.

    sieć Nanomasshtabnaya

    Nanomasshtabnaya Network (BAN) komunikacja jest kluczowe elementy zaimplementowane w nanoskali, w tym komunikatów medialnych i wykorzystuje fizyczne zasady, które różnią się od makrosovremennыh mechanizmów komunikacyjnych. Połączenie w skali nano rozszerza połączenie o bardzo małe czujniki i napędy, takie jak te występujące w systemach biologicznych, a także ma tendencję do pracy w środowiskach, które byłyby zbyt sztywne dla klasycznej komunikacji.

    Sieć osobista

    Osobista (PAN) to sieć komputerowa używana do komunikacji między komputerem a różnymi urządzeniami technologii informatycznej należących do tego samego użytkownika. Niektóre przykłady urządzeń używanych w sieci PAN to komputery osobiste, drukarki, faksy, telefony, urządzenia PDA, skanery, a nawet konsole do gier. PAN może zawierać urządzenia przewodowe i bezprzewodowe. Zasięg tej sieci wynosi zwykle do 10 m. Najpopularniejsza sieć PAN jest zwykle zbudowana przy użyciu USB i FireWire, podczas gdy technologie takie jak Bluetooth i komunikacja w podczerwieni zazwyczaj tworzą bezprzewodową sieć PAN.

    Local Area Network

    lokalna (LAN) - sieć, która łączy ze sobą komputery i urządzenia w ograniczonym obszarze geograficznym, takich jak dom, szkoła, budynek biurowy lub grupy budynków położonych w bliskim sąsiedztwie. Każdy komputer lub urządzenie w sieci jest węzłem. Przewodowe sieci LAN są najczęściej oparte na technologii Ethernet. Nowe standardy, takie jak ITU-T G. hn, równieżzapewnić sposób na utworzenie przewodowej sieci LAN za pomocą istniejącego okablowania, takiego jak kable koncentryczne, linie telefoniczne i linie energetyczne. Podstawy lokalnych sieci komputerowych, w przeciwieństwie do sieci WAN, obejmują wyższe szybkości transmisji danych, ograniczony zasięg geograficzny i brak zależności od dedykowanych linii w celu zapewnienia łączności. Obecna sieć Ethernet lub inne technologie IEEE 802.3 LAN działają z szybkością transmisji danych do 100 Gb /s. Sieć LAN może być podłączona do globalnej sieci za pomocą routera.

    Obszar domowy

    Sieć domowa (HAN) to lokalna sieć lokalna używana do komunikacji między urządzeniami cyfrowymi, zwykle instalowanymi w domu, zwykle z niewielką liczbą komputerów osobistych i akcesoriów, takich jak drukarki i mobilne urządzenia komputerowe. Ważną cechą jest przejście do dostępu do Internetu. Najczęściej technologia jest realizowana za pośrednictwem dostawcy telewizji kablowej lub cyfrowej linii abonenckiej (DSL).

    Sieć pamięci masowej

    Sieć pamięci masowej (SAN) to dedykowana sieć zapewniająca dostęp do skonsolidowanego magazynu danych na poziomie bloku. Sieci SAN są używane głównie do tworzenia urządzeń pamięci masowych, takich jak macierze dyskowe, biblioteki i optyczne centra muzyczne, które są dostępne dla serwerów do wyświetlania urządzeń, które są lokalnie podłączone do systemu operacyjnego. SAN zazwyczaj ma swój własny zestaw urządzeń magazynujących, które zwykle nie są dostępne za pośrednictwem innych urządzeń w sieci LAN. Koszt i złożoność sieci SANspadła na początku lat 2000 do poziomów, które pozwalają na szersze wdrożenie zarówno w środowisku korporacyjnym, jak i małym biznesie.

    Mainline

    MAN jest częścią infrastruktury sieci komputerowej, która umożliwia wymianę informacji między różnymi sieciami LAN lub podsieciami. Może łączyć różne sieci w jednym pomieszczeniu, w różnych budynkach lub na dużym obszarze. Na przykład duża firma może wdrożyć sieć magistrali do łączenia działów znajdujących się w różnych budynkach. Sprzęt łączący sieci departamentów jest siecią rdzeniową. Projektując MAN, należy wziąć pod uwagę efektywność komunikacji i możliwość przeciążenia. Zwykle przepustowość sieci szkieletowej jest większa niż szerokość poszczególnych sieci połączonych z nią.

    Sieć globalna

    Sieć WAN to sieć komputerowa obejmująca duże obszary geograficzne, takie jak miasto, kraj, a nawet odległości międzykontynentalne. Wykorzystuje kanał komunikacji, który łączy wiele rodzajów mediów, takich jak linie telefoniczne, kable i fale radiowe. WAN często wykorzystuje środki transmisji oferowane przez zwykłych operatorów, takich jak firmy telekomunikacyjne. Jego technologie zwykle działają na trzech niższych poziomach modelu odniesienia OSI: fizycznego, kanału danych i sieci. Dzięki niej możemy wyraźnie prześledzić podstawy systemów komputerowych i sieci.

    Prywatna sieć korporacyjna

    Sieć korporacyjna utworzona przez organizację w celu połączenia jej obiektów (np. Zakłady produkcyjne, główne i zdalne biura,sklepy), aby mogły dzielić się zasobami komputera. Może zawierać różne komponenty, które są częścią rdzenia sieci komputerowych. Microsoft i inni deweloperzy tworzą sprzęt oparty na takim możliwym połączeniu.

    Wirtualna sieć prywatna

    Wirtualna sieć prywatna (VPN) to sieć nakładkowa, w której niektóre połączenia między węzłami są przesyłane przez otwarte połączenia lub obwody wirtualne do dowolnej większej sieci (takiej jak Internet), a nie do używając fizycznych przewodów. Szybkość transmisji danych kanału jest tunelowana przez dużą sieć. Jednym z jego powszechnych zastosowań jest bezpieczne połączenie z Internetem. Ale podczas gdy sieci VPN nie powinny mieć wyraźnych zabezpieczeń, takich jak uwierzytelnianie lub szyfrowanie treści. Na przykład, VPN może być używany do dzielenia ruchu z różnych społeczności użytkowników w sieci bazowej, zapewniając tym samym podstawy bezpieczeństwa sieci komputerowych. Sieć VPN może mieć najlepszą wydajność lub może mieć określony poziom umowy serwisowej (SLA) między klientem a usługodawcą. Z reguły taka sieć ma topologię bardziej złożoną niż "punkt-do-punktu".

    Powiązane publikacje