Meghatározzuk a számítógépes hálózat topológiáját. Példa a helyi számítógépes hálózat megbízhatóságának kiszámítására Hogyan növekszik a helyi hálózat megbízhatósága

Működnek, de nem annyira, mint szeretnénk. Például nem nagyon világos, hogyan lehet korlátozni a hozzáférést egy hálózati meghajtóhoz, a könyvelő nyomtatója minden reggel leáll, és felmerül a gyanú, hogy valahol vírus él, mert szokatlanul lelassult a számítógép.

Ismerős? Nincs egyedül, ezek a hálózati szolgáltatás konfigurációs hibáinak klasszikus jelei. Ez nagyon megoldható, több százszor segítettünk hasonló problémák megoldásában. Nevezzük el az informatikai infrastruktúra korszerűsítése, vagy a számítógépes hálózat megbízhatóságának és biztonságának javítása.

A számítógépes hálózat megbízhatóságának növelése – kinek jó?

Először is olyan vezető kell neki, aki nem közömbös a cége iránt. Egy jól kivitelezett projekt eredménye a hálózati teljesítmény jelentős javulása és a meghibásodások szinte teljes kiküszöbölése. Emiatt az informatikai infrastruktúra fejlesztése és a biztonsági szint növelése szempontjából a hálózat korszerűsítésére fordított pénzt nem költségnek, hanem mindenképpen megtérülő befektetésnek kell tekinteni.

A hálózatkorszerűsítési projekt a hétköznapi felhasználók számára is szükséges, mert lehetővé teszi számukra, hogy az azonnali munkájukra összpontosítsanak, és ne az informatikai problémák megoldására.

Hogyan hajtunk végre egy hálózatkorszerűsítési projektet

Készek vagyunk segíteni a probléma megoldásában, ez egyszerű. Kezdje azzal, hogy felhív minket és informatikai auditot kér. Megmutatja, mi okozza a napi problémákat, és hogyan lehet megszabadulni tőlük. Elkészítjük Önnek olcsón vagy ingyen.

Az informatikai audit lényegében egy hálózatkorszerűsítési projekt része. Az informatikai audit keretében nem csak a szervert és a munkaállomásokat vizsgáljuk meg, foglalkozunk a hálózati berendezések és a telefon csatlakozási sémáival, hanem hálózatkorszerűsítési projekttervet dolgozunk ki, meghatározzuk a projekt költségvetését mind a munkánk, mind pedig a szükséges berendezést vagy szoftvert.

A következő szakasz a hálózatkorszerűsítési projekt tényleges megvalósítása. A fő munka a szerveren történik, mivel ez az infrastruktúra meghatározó eleme. Feladatunk a hálózatkorszerűsítési projekt keretében nem annyira a megnyilvánulások, mint inkább a problémák gyökereinek megszüntetése. Általában nagyjából ugyanazokra az elvi infrastrukturális hibákra vezethetők vissza:

a) a szerverek és a munkaállomások egy munkacsoport részeként működnek, nem pedig tartományként, ahogy a Microsoft ötnél több számítógépet tartalmazó hálózatokhoz ajánlja. Ez felhasználói hitelesítési problémákhoz, a jelszavak hatékony megadásának és a felhasználói jogok korlátozásának képtelenségéhez, valamint a biztonsági házirendek használatának képtelenségéhez vezet.

b) a hálózati szolgáltatások, különösen a DNS helytelenül vannak konfigurálva, és a számítógépek nem látják egymást vagy a hálózati erőforrásokat. Ugyanezen okból a hálózat leggyakrabban nyilvánvaló ok nélkül "lelassul".

c) a számítógépekre egy tarka vírusirtó van telepítve, amely a védelmet szűrőedényré változtatja. Évekig dolgozhat egy lassú gépen anélkül, hogy észrevenné, hogy erőforrásainak 80%-át más számítógépek támadására vagy spam küldésére használják fel. Nos, talán ellophatja a jelszavait, vagy átvihet mindent, amit ír, egy külső szerverre. Sajnos ez teljesen valós, a megbízható vírusvédelem minden hálózatkorszerűsítési projekt fontos és szükséges része.

Ez az infrastrukturális problémák három leggyakoribb oka, és mindegyik sürgős megoldást jelent. Nemcsak a probléma megoldására van szükség, hanem a rendszer helyes felépítésére is, hogy kiküszöböljük azok előfordulásának lehetőségét.

Egyébként igyekszünk a kifejezést használni "információs rendszer korszerűsítése" ahelyett "hálózati frissítés", mert igyekszünk a hálózati problémáknál szélesebb körben nézni. Véleményünk szerint az információs rendszert különböző szempontok szerint kell mérlegelni, és egy szakembernek a hálózatkorszerűsítési projekt kidolgozásakor a következő szempontokat kell figyelembe vennie munkájában.

Cége információbiztonsága

Egy cég információbiztonságáról szólva nem annyira a külső, internetes behatolás elleni védelmet tartjuk nagyon fontosnak, mint inkább a dolgozók belső munkájának egyszerűsítését. Sajnos a legnagyobb kárt a cégnek nem ismeretlen hackerek okozzák, hanem azok, akiket látásból ismer, de akiket esetleg megsértenek az Ön döntései, vagy tulajdonuknak tekintik az információkat. Az információbiztonság megsértésének leggyakrabban előforduló esetei közé tartozik egy vezető, aki elvesz egy ügyfélbázist, vagy egy sértett alkalmazott, aki „minden esetre” lemásolja a könyvelési vagy vezetési információkat.

Adatbiztonság

Sajnos az adatok integritása nagyon ritkán van a vezetők, sőt sok informatikai szakember számára aggályos lista élén. Úgy gondolják, hogy mivel az űrhajók pályára lépnek, szinte lehetetlen megakadályozni a szerver leállását. A megvalósult hálózatkorszerűsítési projekt pedig gyakran nem fedi le az infrastruktúra ezen részét.

Abban részben egyetértünk, hogy a balesetet nem mindig lehet megelőzni. De ahhoz, hogy az adatok mindig biztonságban maradjanak, és a cég munkája a szerver meghibásodásától számított egy-két órán belül helyreálljon, minden önmagát tisztelő informatikus számára lehetséges és szükséges. A hálózatkorszerűsítési projekt során kötelességünknek tartjuk, hogy mind a hardveres adathordozó-mentési sémákat, mind az adatmentést olyan speciális séma szerint megvalósítsuk, amely lehetővé teszi az adatok megfelelő pillanatra történő visszaállítását és azok biztonságának hosszú távú biztosítását. Ha pedig az adminisztrátor nem érti a fenti szavak jelentését, akkor enyhén szólva sem megbízható szakember.

A berendezés hosszú élettartama

A szerverek és munkaállomások hosszú távú működése közvetlenül függ attól, hogy miből és hogyan készülnek. Mi pedig igyekszünk segíteni olyan felszerelések kiválasztásában, amelyeket hosszú időre vásárolnak, és amely évekig nem igényel figyelmet. Egy hálózatkorszerűsítési projekt részeként pedig nagyon gyakran szükséges a szerver lemezes alrendszerének frissítése – sajnos erről gyakran megfeledkeznek. Ennek oka, hogy a merevlemezek tényleges élettartama nem haladja meg a 4 évet, és ezen idő után a szervereken cserélni kell. Ezt a szerverek, számítógépek karbantartásának részeként érdemes figyelemmel kísérni, hiszen nagyon fontos az adattárolás megbízhatósága szempontjából.

Szerver és számítógépes rendszerek karbantartása

Nem szabad elfelejteni, hogy még egy jól felépített és megbízható infrastruktúra is hozzáértő és gondos karbantartást igényel. Meggyőződésünk, hogy az infrastruktúra-karbantartás tekintetében az IT-outsourcing logikus folytatása a tervezési munkának. Számos cég rendelkezik saját informatikussal, de a szerverrendszerek karbantartását ránk bízták. Ez a gyakorlat nagy hatékonyságot mutat - a cég csak a szervertámogatásért fizet, alacsony szintű feladatokat vállalva. Felelősségünk a biztonsági és biztonsági mentési szabályzatok betartása, a rutin karbantartás elvégzése, valamint a szerverrendszerek felügyelete.

Informatikai megoldások relevanciája

A világ folyamatosan változik. Az IT világ kétszer olyan gyorsan változik. A technológiák pedig gyorsabban születnek és halnak meg, mint amennyit szívesen költenénk a frissítésükre. Ezért egy hálózatkorszerűsítési projekt végrehajtásakor nem csak a legújabb, hanem a legmegbízhatóbb és indokolt megoldásokat is szükségesnek tartjuk. Nem mindig az, amiről mindenki beszél, csodaszer vagy megoldás a problémádra. Gyakran a dolgok egyáltalán nem a leírtak szerint vannak. A virtualizációt és a számítási felhőt cégek ezrei alkalmazzák, de bizonyos technológiák bevezetése gazdaságilag nem mindig indokolt. És fordítva – a helyesen kiválasztott és jól végrehajtott hálózatkorszerűsítési projekt és a megfelelő szoftverválasztás új lehetőségeket biztosít a munkában, időt és pénzt takarít meg.

Fizetett Windows vagy ingyenes Linux? MS SharePoint vagy "Bitrix:Corporate Portal"? IP-telefon vagy klasszikus? Minden terméknek megvannak a maga előnyei és saját hatóköre.

Mire van szüksége a cégének? Hogyan lehet befejezni egy hálózatfrissítési projektet vagy egy új szolgáltatás bevezetését anélkül, hogy megzavarná az üzletet? Hogyan lehet meggyőződni arról, hogy a megvalósítás sikeres legyen, és a dolgozók a legjobb eszközöket kapják a munkához? Hívjon minket, kitaláljuk.

13. előadás

Szóba kerülnek a legfontosabb hálózati teljesítménymutatók: teljesítmény, megbízhatóság és biztonság, bővíthetőség és skálázhatóság, átláthatóság, különböző típusú forgalom támogatása, szolgáltatási jellemzők minősége, kezelhetőség és kompatibilitás.

Kulcsszavak: teljesítmény, válaszidő, átlagos, pillanatnyi, maximális, teljes áteresztőképesség, átviteli késleltetés, átviteli késleltetés változása, megbízhatósági mutatók, meghibásodások közötti átlagos idő, meghibásodás valószínűsége, hibaarány, rendelkezésre állás, rendelkezésre állás, adatok fennmaradása, konzisztencia, adatkonzisztencia, valószínűsége adatszolgáltatás, biztonság, hibatűrés, bővíthetőség, méretezhetőség, átláthatóság, multimédiás forgalom, szinkronizmus, megbízhatóság, késleltetés, adatvesztés, számítógépes forgalom, központosított vezérlés, megfigyelés, elemzés, hálózattervezés, szolgáltatás minősége (QoS), késleltetésű csomagátvitel, csomagvesztés és torzítási arány, legjobb erőfeszítés szolgáltatás, legjobb erőfeszítés szolgáltatás, amikor csak lehetséges.

A szabványoknak való megfelelés csak egy a mai hálózatokkal szemben támasztott számos követelmény közül. Ebben a részben néhány más, hasonlóan fontosra fogunk összpontosítani.

A hálózat működtetésével kapcsolatban megfogalmazható legáltalánosabb kívánság az, hogy a hálózat teljesítse azt a szolgáltatáskészletet, amelyhez nyújtani szándékozik: például hozzáférést biztosít az archívumokhoz vagy nyilvános internetes webhelyek oldalaihoz, e-mail. vállalaton belüli vagy globális szintű csere, interaktív hangüzenetek, IP-telefónia stb.

Minden egyéb követelmény – teljesítmény, megbízhatóság, kompatibilitás, kezelhetőség, biztonság, bővíthetőség és méretezhetőség – ennek a fő feladatnak a minőségéhez kapcsolódik. És bár a fenti követelmények mindegyike nagyon fontos, gyakran a "szolgáltatás minősége" fogalma; (Quality of Service, QoS) egy számítógépes hálózat szűkebb értelmezése: csak a két legfontosabb hálózati jellemzőt - a teljesítményt és a megbízhatóságot - tartalmazza.

Teljesítmény

A potenciálisan nagy teljesítmény az elosztott rendszerek egyik fő előnye, beleértve a számítógépes hálózatokat is. Ezt a tulajdonságot a több hálózati számítógép közötti munkamegosztás alapvető, de sajnos nem mindig megvalósítható lehetősége biztosítja.

A hálózati teljesítmény fő jellemzői:

    reakció idő;

    forgalom átviteli sebesség;

    áteresztőképesség;

    átviteli késleltetés és átviteli késleltetés változása.

A hálózati válaszidő a hálózati teljesítmény szerves jellemzője a felhasználó szempontjából. Ez az a jellemző, amelyre a felhasználó utal, amikor azt mondja: "A hálózat ma lassú";.

Általában a válaszidőt úgy definiáljuk, mint a felhasználói kérés előfordulása és a rá adott válasz beérkezése közötti időtartamot.

Nyilvánvaló, hogy ennek a mutatónak az értéke függ a szolgáltatás típusától, amelyet a felhasználó elér, melyik felhasználó és melyik szerver fér hozzá, valamint a hálózati elemek aktuális állapotától - a szegmensek, kapcsolók és útválasztók terhelésétől. amit a kérés átad, a szerver terhelése stb.

Ezért célszerű a hálózati válaszidő súlyozott átlagos becslését is használni, átlagolva ezt a mutatót a felhasználók, szerverek és a napszak (amelytől a hálózat terhelése nagymértékben függ) alapján.

A hálózati válaszidő általában több összetevőből áll. Általában a következőket tartalmazza:

    lekérdezés előkészítési ideje a kliens számítógépen;

    a kérések továbbításának ideje az ügyfél és a szerver között hálózati szegmenseken és közbenső kommunikációs berendezéseken keresztül;

    kérjen feldolgozási időt a szerveren;

    az az idő, amely alatt a válaszok elküldésre kerülnek a kiszolgálóról az ügyfélnek, és a kiszolgálótól kapott válaszok feldolgozásának ideje az ügyfélszámítógépen.

Nyilvánvaló, hogy a reakcióidő komponensekre bontása nem érdekli a felhasználót – számára fontos a végeredmény. Egy hálózati szakember számára azonban nagyon fontos, hogy a teljes reakcióidőből elkülönítsék a tényleges hálózati adatfeldolgozás szakaszainak megfelelő összetevőket - az adatok átvitelét a klienstől a szerverig hálózati szegmenseken és kommunikációs berendezéseken keresztül.

A válaszidő hálózati összetevőinek ismerete lehetővé teszi az egyes hálózati elemek teljesítményének értékelését, a szűk keresztmetszetek azonosítását, és szükség esetén a hálózat frissítését az általános teljesítmény javítása érdekében.

A hálózati teljesítmény a forgalom átviteli sebességével is jellemezhető.

A forgalom átadási sebessége lehet azonnali, maximális és átlagos.

    az átlagos sebességet úgy számítják ki, hogy a továbbított adatok teljes mennyiségét elosztják az átvitelük idejével, és kellően hosszú időtartamot választanak ki - egy óra, egy nap vagy egy hét;

    a pillanatnyi sebesség abban különbözik az átlagostól, hogy az átlagoláshoz nagyon kis időintervallumot választanak - például 10 ms vagy 1 s;

    maximális sebesség a megfigyelési időszak során feljegyzett legnagyobb sebesség.

Leggyakrabban a hálózat tervezésekor, konfigurálásakor és optimalizálásakor olyan mutatókat használnak, mint az átlagos és a maximális sebesség. Az az átlagos sebesség, amellyel egy-egy elem vagy a hálózat egésze feldolgozza a forgalmat, lehetővé teszi a hálózat hosszú távú működésének értékelését, amely során a nagy számok törvénye miatt a a forgalom intenzitása kompenzálja egymást. A maximális sebesség lehetővé teszi annak értékelését, hogy a hálózat hogyan birkózik meg a speciális munkaidőszakokra jellemző csúcsterhelésekkel, például a reggeli órákban, amikor a vállalat alkalmazottai szinte egyidejűleg jelentkeznek be a hálózatba, és érik el a megosztott fájlokat és adatbázisokat. . Általában egy bizonyos szegmens vagy eszköz sebességjellemzőinek meghatározásakor a továbbított adatok nem emelik ki egy adott felhasználó, alkalmazás vagy számítógép forgalmát - a továbbított információ teljes mennyiségét számítják ki. A szolgáltatás minőségének pontosabb értékeléséhez azonban kívánatos az ilyen részletezés, és az utóbbi években a hálózatkezelő rendszerek egyre inkább lehetővé teszik.

Ellenőrző pontképesség- a forgalomfeldolgozás lehetséges maximális sebessége, amelyet a hálózat épülő technológiai szabványa határoz meg. A sávszélesség a hálózat vagy annak egy része által időegységenként továbbított maximális adatmennyiséget tükrözi.

A sávszélesség már nem felhasználói jellemző, mint például a reakcióidő vagy a hálózaton áthaladó adatok sebessége, hiszen a belső hálózati műveletek végrehajtásának sebességét jelzi – a hálózati csomópontok közötti adatcsomagok átvitelét különböző kommunikációs eszközökön keresztül. De közvetlenül jellemzi a hálózat fő funkciójának - az üzenetek szállításának - minőségét, ezért gyakrabban használják a hálózat teljesítményének elemzésére, mint a válaszidő vagy a sebesség.

Az átviteli sebességet bit per másodpercben vagy csomagok per másodpercben mérik.

A hálózati áteresztőképesség a fizikai átviteli közeg (rézkábel, optikai szál, sodrott érpár) jellemzőitől és az elfogadott adatátviteli módtól (Ethernet technológia, FastEthernet, ATM) egyaránt függ. A sávszélességet gyakran nem annyira a hálózat, mint inkább a tényleges technológia jellemzőjeként használják, amelyre a hálózat épül. Ennek a tulajdonságnak a jelentőségét a hálózati technológia szempontjából különösen jól mutatja, hogy értéke néha a név részévé válik, például 10 Mbps Ethernet, 100 Mbps Ethernet.

Ellentétben a válaszidővel vagy a forgalom sebességével, az átviteli sebesség nem függ a hálózat torlódásától, és állandó értéket a hálózatban használt technológiák határoznak meg.

Egy heterogén hálózat különböző részein, ahol többféle technológiát alkalmaznak, az áteresztőképesség eltérő lehet. Egy hálózat elemzéséhez és konfigurálásához nagyon hasznos ismerni az egyes elemeinek átviteli adatait. Fontos megjegyezni, hogy a hálózat különböző elemei által végzett adatátvitel soros jellege miatt a hálózat bármely komponensútjának teljes áteresztőképessége egyenlő lesz az útvonal alkotóelemeinek áteresztőképességének minimumával. A feszült útvonal átviteli sebességének növeléséhez először a leglassabb elemekre kell figyelni. Néha hasznos a teljes hálózati sávszélességgel dolgozni, amelyet az összes hálózati csomópont között időegységenként továbbított információ átlagos mennyiségeként határoznak meg. Ez a mutató a hálózat egészének minőségét jellemzi, anélkül, hogy az egyes szegmensek vagy eszközök szerint megkülönböztetné.

Átviteli késleltetés A késleltetés az adatoknak a hálózati eszköz vagy a hálózat egy részének bemenetére való megérkezése és az eszköz kimenetén való megjelenése közötti késleltetés.

Ez a teljesítményparaméter jelentését tekintve hasonló a hálózati válaszidőhöz, de abban különbözik, hogy mindig csak az adatfeldolgozás hálózati szakaszait jellemzi, a hálózati vég csomópontok feldolgozási késleltetése nélkül.

A hálózat minőségét jellemzően a maximális átviteli késleltetés és a késleltetés változásának értékei jellemzik. Nem minden forgalom érzékeny az átviteli késésekre, mindenesetre a számítógépes hálózatokra jellemző késésekre - a késések általában nem haladják meg a több száz milliszekundumot, ritkábban a néhány másodpercet. A fájlszolgáltatás, az e-mail szolgáltatás vagy a nyomtatási szolgáltatás által generált csomagok késleltetési sorrendje csekély hatással van e szolgáltatások minőségére a hálózati felhasználó szempontjából. Másrészt a hang- vagy videoadatokat hordozó csomagok azonos késleltetései a felhasználónak nyújtott információ minőségének jelentős romlásához vezethetnek - "visszhang" effektus megjelenéséhez, egyes szavak kiejtésének képtelenségéhez, képhez. rezgések stb.

Mindezek a hálózati teljesítményjellemzők meglehetősen függetlenek. Míg a hálózati sávszélesség állandó érték, a forgalmi sebesség a hálózat terhelésétől függően változhat, természetesen anélkül, hogy túllépné a sávszélesség által beállított határt. Például egy egyszegmenses 10 Mbps sebességű Ethernet hálózaton a számítógépek 2 Mbps és 4 Mbps sebességgel tudnak kommunikálni, de 12 Mbps sebességgel soha.

A sávszélesség és az átviteli késleltetés szintén független paraméterek, így egy hálózat például nagy áteresztőképességű lehet, de jelentős késéseket okoz az egyes csomagok átvitelében. Ilyen helyzetre ad példát egy geostacionárius műhold által alkotott kommunikációs csatorna. Ennek a csatornának a sávszélessége nagyon nagy lehet, például 2 Mbps, míg az átviteli késleltetés mindig legalább 0,24 s, amit az elektromos jel terjedési sebessége (kb. 300 000 km/s) és a csatorna hossza ( 72 000 km) .

Megbízhatóság és biztonság

A számítógépes hálózatokat is magában foglaló elosztott rendszerek létrehozásának egyik eredeti célja az egyedi számítógépekhez képest nagyobb megbízhatóság elérése volt.

Fontos különbséget tenni a megbízhatóság több szempontja között.

A viszonylag egyszerű műszaki eszközök esetében a következő megbízhatósági mutatókat használják:

Meghibásodások közötti átlagidő;

A meghibásodás valószínűsége;

Visszafordulási arány.

Ezek a mutatók azonban alkalmasak olyan egyszerű elemek, eszközök megbízhatóságának felmérésére, amelyek csak két állapotban lehetnek - működőképes vagy üzemképtelen. A sok elemből álló összetett rendszereknek az egészségi állapoton és az üzemképtelenségen kívül más köztes állapotok is lehetnek, amelyeket ezek a jellemzők nem vesznek figyelembe.

A komplex rendszerek megbízhatóságának értékeléséhez eltérő jellemzőket használnak:

Rendelkezésre állás vagy készenléti tényező;

Adatbiztonság;

Az adatok konzisztenciája (konzisztenciája);

Az adatszolgáltatás valószínűsége;

Biztonság;

Hibatűrés.

Az elérhetőség vagy az elérhetőség azt az időtartamot jelenti, amely alatt a rendszer használható. A rendelkezésre állás növelhető redundancia bevezetésével a rendszer felépítésébe: a rendszer kulcselemeinek több esetben is meg kell lenniük, hogy az egyik meghibásodása esetén a többiek biztosítsák a rendszer működését.

Ahhoz, hogy egy számítógépes rendszert rendkívül megbízhatónak lehessen tekinteni, legalább magas rendelkezésre állásnak kell lennie, de ez nem elég. Biztosítani kell az adatok biztonságát és védeni kell azokat a torzulástól. Emellett fenn kell tartani az adatok konzisztenciáját (konzisztenciáját), például ha több fájlszerveren több példányban tárolnak adatokat a megbízhatóság növelése érdekében, akkor ezek azonosságát folyamatosan biztosítani kell.

Mivel a hálózat a végcsomópontok közötti csomagok továbbítására szolgáló mechanizmus alapján működik, a megbízhatóság egyik jellemzője annak valószínűsége, hogy egy csomag torzítás nélkül kerül a célcsomóponthoz. Ezen jellemző mellett más mutatók is használhatók: a csomagvesztés valószínűsége (bármely ok miatt - router puffer túlcsordulása, ellenőrzőösszeg-eltérés, a célcsomóponthoz vezető út hiánya stb.), a valószínűsége az átvitt adatok egyetlen bitjének torzulása, az elveszett és kézbesített csomagok számának aránya.

Az általános megbízhatóság másik szempontja a biztonság, vagyis a rendszer azon képessége, hogy megvédje az adatokat az illetéktelen hozzáféréstől. Egy elosztott rendszerben ez sokkal nehezebben kivitelezhető, mint egy központosított rendszerben. A hálózatokban az üzenetek kommunikációs vonalakon továbbítják, gyakran közterületeken haladnak át, ahol vonallehallgató eszközöket lehet telepíteni. A felügyelet nélkül hagyott személyi számítógépek más sebezhető helyekké válhatnak. Ezen túlmenően mindig fennáll annak a veszélye, hogy a jogosulatlan felhasználók megtörik a hálózat biztonságát, ha a hálózat hozzáfér a globális nyilvános hálózatokhoz.

A megbízhatóság másik jellemzője a hibatűrés. A hálózatokban a hibatűrés alatt a rendszer azon képességét értjük, hogy elrejtse a felhasználó elől egyes elemeinek meghibásodását. Például, ha egy adatbázistábla másolatait egyidejűleg több fájlkiszolgálón tárolják, a felhasználók egyszerűen nem veszik észre az egyik hibáját. Hibatűrő rendszerben valamely elemének meghibásodása a munkája minőségének némi romlásához (degradációjához) vezet, nem pedig a teljes leálláshoz. Tehát, ha az előző példában valamelyik fájlszerver meghibásodik, akkor a lekérdezés párhuzamosítási fokának csökkenése miatt csak az adatbázis elérési ideje növekszik, de általában a rendszer továbbra is ellátja funkcióit.

Bővíthetőség és méretezhetőség

A "bővíthetőség" kifejezések; és ";skálázhatóság"; néha szinonimákként használják, de ez nem igaz - mindegyiknek jól meghatározott független jelentése van.

Bővíthetőség(nyújthatóság)

Méretezhetőség(skálázhatóság)

Lehetőség az egyes hálózati elemek viszonylag egyszerű hozzáadására

Lehetőség (opcionálisan könnyű) hálózati elemek hozzáadására

A rendszer egyszerű bővítése bizonyos nagyon korlátozott korlátok között biztosítható.

A skálázhatóság azt jelenti, hogy a hálózat fogyasztói tulajdonságainak megőrzése mellett nagyon széles körben bővíthető a hálózat

Bővíthetőség(bővíthetőség) azt jelenti, hogy viszonylag könnyen hozzáadható az egyes hálózati elemek (felhasználók, számítógépek, alkalmazások, szolgáltatások), megnövelhető a hálózati szegmensek hossza, és a meglévő berendezéseket erősebbre cserélhetnénk. Alapvetően fontos ugyanakkor, hogy a rendszer könnyedsége esetenként nagyon korlátozott keretek között biztosítható legyen. Például egy vastag koaxiális kábel egyetlen szakaszára épülő Ethernet helyi hálózat nagymértékben bővíthető abban az értelemben, hogy lehetővé teszi új állomások egyszerű csatlakoztatását. Az ilyen hálózatok azonban korlátozzák az állomások számát - nem haladhatja meg a 30–40-et. Bár a hálózat lehetővé teszi nagyobb számú állomás (akár 100) fizikai csatlakozását a szegmenshez, a hálózat teljesítménye leggyakrabban meredeken csökken. Az ilyen korlátozás jelenléte a rendszer rossz skálázhatóságának és jó bővíthetőségének a jele.

Méretezhetőség(skálázhatóság) azt jelenti, hogy a hálózat lehetővé teszi a csomópontok számának és a linkek hosszának nagyon széles tartományban történő növelését, miközben a hálózat teljesítménye nem romlik. A hálózat méretezhetőségének biztosítása érdekében további kommunikációs berendezéseket kell használni, és a hálózatot speciális módon kell strukturálni. Például egy kapcsolókkal és útválasztókkal felépített, hierarchikus kapcsolati struktúrával rendelkező többszegmenses hálózat jó skálázhatósággal rendelkezik. Egy ilyen hálózat több ezer számítógépet foglalhat magában, és egyidejűleg a hálózat minden felhasználóját a kívánt szolgáltatásminőséggel látja el.

Átláthatóság

A hálózat átlátszósága akkor érhető el, ha a hálózatot nem különálló számítógépek halmazaként mutatják be a felhasználóknak, amelyeket bonyolult kábelrendszer köt össze, hanem egyetlen hagyományos számítógépként, időmegosztási rendszerrel. A Sun Microsystems híres szlogenje: "A hálózat a számítógép"; - ilyen átlátható hálózatról beszél.

Az átláthatóság két különböző szinten érhető el - felhasználói és programozói szinten. Felhasználói szinten az átláthatóság azt jelenti, hogy ugyanazokat a parancsokat és ismert eljárásokat használják a távoli erőforrásokkal való munkához, mint a helyi erőforrásokhoz. Programozási szempontból az átláthatóság azt jelenti, hogy egy alkalmazásnak ugyanazokra a hívásokra van szüksége a távoli erőforrásokhoz, mint a helyi erőforrásokhoz. A felhasználói szintű átláthatóság könnyebben megvalósítható, mivel a rendszer elosztott jellegéhez kapcsolódó eljárások összes jellemzőjét az alkalmazást létrehozó programozó elrejti a felhasználó elől. Az alkalmazásszintű átláthatóság megköveteli a terjesztés minden részletének elrejtését egy hálózati operációs rendszer segítségével.

Átláthatóság- a hálózat azon tulajdonsága, hogy elrejtse belső eszközének adatait a felhasználó elől, ami leegyszerűsíti a hálózatépítést.

A hálózatnak el kell rejtenie az operációs rendszerek összes jellemzőjét és a számítógéptípusok különbségeit. A Macintosh-felhasználóknak hozzá kell férniük a UNIX rendszer által támogatott erőforrásokhoz, a UNIX-felhasználóknak pedig meg kell tudniuk osztani az információkat a Windows 95 felhasználókkal.A felhasználók túlnyomó többsége semmit sem akar tudni a belső fájlformátumokról vagy a UNIX parancsok szintaxisáról . Az IBM 3270 terminál felhasználóinak képesnek kell lenniük üzenetváltásra a személyi számítógépes hálózaton lévő felhasználókkal anélkül, hogy bele kellene mélyedniük a nehezen megjegyezhető címek titkaiba.

Az átláthatóság fogalma a hálózat különböző aspektusaira vonatkozik. Például a hely átlátszósága azt jelenti, hogy a felhasználónak nem kell ismernie a szoftver- és hardver-erőforrások (például processzorok, nyomtatók, fájlok és adatbázisok) helyét. Az erőforrásnév nem tartalmazhat információt a helyére vonatkozóan, így az olyan nevek, mint a mashinel:prog.c vagy \\ftp_serv\pub, nem átláthatók. Hasonlóképpen, a mozgás átláthatósága azt jelenti, hogy az erőforrások szabadon mozoghatnak egyik számítógépről a másikra anélkül, hogy megváltoztatnák a nevüket. Az átláthatóság másik lehetséges aspektusa a párhuzamosság transzparenciája, ami abban áll, hogy a számítások párhuzamosítási folyamata automatikusan, programozó közreműködése nélkül megy végbe, miközben a rendszer maga osztja szét az alkalmazás párhuzamos ágait a processzorok és számítógépek között. a hálózat. Jelenleg még nem mondható el, hogy az átláthatóság tulajdonsága sok számítógépes hálózatban teljes mértékben benne rejlik, ez inkább a modern hálózatok fejlesztőinek célja.

Különböző típusú forgalom támogatása

A számítógépes hálózatok eredetileg arra szolgáltak, hogy megosszák a hozzáférést a számítógépes erőforrásokhoz: fájlokhoz, nyomtatókhoz stb. Az e hagyományos számítógépes hálózati szolgáltatások által generált forgalomnak megvannak a maga sajátosságai, és jelentősen eltérnek a telefonhálózatok vagy például a kábeltelevíziós hálózatok üzenetforgalmától. Az 1990-es években azonban a beszéd- és videoképeket digitális formában megjelenítő multimédiás adatforgalom behatolt a számítógépes hálózatokba. A számítógépes hálózatokat elkezdték használni videokonferenciák szervezésére, videó alapú oktatásra stb. Természetes, hogy a multimédiás forgalom dinamikus továbbításához más algoritmusokra, protokollokra, ennek megfelelően egyéb berendezésekre is szükség van. Bár a multimédiás forgalom aránya még csekély, de már elkezdte behatolni mind a globális, mind a helyi hálózatokba, és ez a folyamat nyilvánvalóan aktívan folytatódik.

A hang vagy kép dinamikus átvitele során generált forgalom fő jellemzője a továbbított üzenetek szinkronizálására vonatkozó szigorú követelmények megléte. A folytonos folyamatok, azaz a hangrezgések vagy a fényintenzitás változásai a videoképben, jó minőségű reprodukálásához szükséges a mért és kódolt jelamplitúdók beszerzése ugyanolyan frekvenciával, mint amilyennel az adó oldalon mértük. Ha az üzenetek késnek, a rendszer torzulásokat észlel.

A számítógépes adatforgalmat ugyanakkor a hálózatba érkező üzenetek rendkívül egyenetlen intenzitása jellemzi az üzenetek kézbesítésének szinkronizálására vonatkozó szigorú követelmények hiányában. Például egy távoli lemezen lévő szöveggel dolgozó felhasználó hozzáférése véletlenszerű üzenetáramlást generál a távoli és a helyi számítógépek között, a felhasználó műveleteitől függően, és bizonyos (számítógépes szempontból meglehetősen széles) kézbesítési késések. ) korlátok csekély hatással vannak a szolgáltatás minőségére a hálózat használója számára. Valamennyi számítógépes kommunikációs algoritmust, megfelelő protokollt és kommunikációs berendezést éppen ilyen "pulzálásra" terveztek; a forgalom jellege, így a multimédiás forgalom továbbításának szükségessége alapvető változtatásokat igényel, mind a protokollokban, mind a berendezésekben. Ma szinte minden új protokoll bizonyos mértékig támogatja a multimédiás forgalmat.

Különös nehézséget okoz a hagyományos számítógépes és multimédiás forgalom egy hálózatban való összekapcsolása. A kizárólag multimédiás forgalom számítógépes hálózaton történő továbbítása, bár bizonyos nehézségekkel jár, kevésbé bonyolult. De a kétféle forgalom együttélése a szolgáltatás minőségének ellentétes követelményeivel sokkal nehezebb feladat. A számítógépes hálózatok protokolljai és felszereltsége jellemzően opcionálisnak minősíti a multimédiás forgalmat, így szolgáltatásának minősége hagy kívánnivalót maga után. Ma már nagy erőfeszítéseket tesznek olyan hálózatok kialakítására, amelyek nem sértik valamelyik forgalomtípus érdekeit. Ehhez a célhoz az ATM technológián alapuló hálózatok állnak a legközelebb, amelyek fejlesztői kezdetben a különböző típusú forgalom egy hálózaton belüli együttélésének esetét vették figyelembe.

Irányíthatóság

Ideális esetben a hálózatkezelő eszközök olyan rendszert jelentenek, amely a hálózat minden elemét felügyeli, vezérli és kezeli – a legegyszerűbbtől a legbonyolultabb eszközökig, miközben egy ilyen rendszer a hálózatot egésznek tekinti, nem pedig az egyes eszközök különálló gyűjteményének.

Irányíthatóság A hálózat magában foglalja a hálózat fő elemeinek állapotának központi nyomon követését, a hálózat működése során felmerülő problémák azonosítását és megoldását, teljesítményelemzést és a hálózat fejlesztésének tervezését.

Egy jó irányítási rendszer figyeli a hálózatot, és ha problémát észlel, valamilyen intézkedést indít, kijavítja a helyzetet, és értesíti a rendszergazdát a történtekről és a megtett lépésekről. Ugyanakkor az irányítási rendszernek olyan adatokat kell felhalmoznia, amelyek alapján meg lehet tervezni a hálózat fejlesztését. Végül a vezérlőrendszernek gyártótól függetlennek kell lennie, és olyan felhasználóbarát felülettel kell rendelkeznie, amely lehetővé teszi az összes művelet végrehajtását egy konzolról.

Taktikailag a rendszergazdák és a technikusok napi hálózati rendelkezésre állási kihívásokkal néznek szembe. Ezek a feladatok gyors megoldásokat igényelnek, a hálózatkarbantartó személyzetnek gyorsan kell reagálnia a felhasználók vagy az automatikus hálózatkezelő eszközök hibaüzeneteire. Fokozatosan nyilvánvalóvá válnak az általános teljesítmény, a hálózati konfiguráció, a hibakezelés és az adatbiztonsági problémák, amelyek stratégiai megközelítést, azaz hálózattervezést igényelnek. A tervezés ezenkívül magában foglalja a hálózati felhasználói követelmények változásának előrejelzését, az új alkalmazások alkalmazásának kérdéseit, az új hálózati technológiákat stb.

Az irányítási rendszer szükségessége különösen nyilvánvaló a nagy hálózatokban: vállalati vagy globális hálózatokban. Irányítási rendszer nélkül ezekhez a hálózatokhoz képzett üzemeltetőknek kell jelen lenniük minden olyan város minden épületében, ahol a hálózati berendezéseket telepítik, ami végső soron hatalmas karbantartó személyzet szükségességét jelenti.

Jelenleg számos megoldatlan probléma van a hálózatkezelő rendszerek területén. Az igazán kényelmes, kompakt és többprotokollú hálózatkezelő eszközök nyilvánvalóan nem elegendőek. A legtöbb létező eszköz egyáltalán nem kezeli a hálózatot, csak figyeli annak működését. Figyelik a hálózatot, de nem tesznek semmit, ha valami történt vagy történhet a hálózattal. Kevés olyan méretezhető rendszer létezik, amely képes mind az osztályok, mind a vállalati szintű hálózatok kiszolgálására – sok rendszer csak a hálózat egyes elemeit kezeli, és nem elemzi a hálózat azon képességét, hogy a végfelhasználók között jó minőségű adatátvitelt hajtson végre.

Kompatibilitás

Kompatibilitás vagy az integrálhatóság azt jelenti, hogy a hálózat sokféle szoftvert és hardvert tartalmazhat, vagyis együtt létezhet különböző operációs rendszerekkel, amelyek különböző kommunikációs protokoll veremeket támogatnak, és különböző gyártók hardvereit és alkalmazásait futtathatják. A heterogén elemekből álló hálózatot heterogénnek vagy heterogénnek nevezzük, és ha egy heterogén hálózat problémamentesen működik, akkor integrálódik. Az integrált hálózatok kiépítésének fő módja a nyílt szabványok és előírások szerint készült modulok használata.

Szolgáltatás minősége

Szolgáltatás minősége(Quality of Service, QoS) kvantitatív becsléseket határoz meg annak valószínűségére vonatkozóan, hogy a hálózat egy bizonyos adatfolyamot továbbít két csomópont között, az alkalmazás vagy a felhasználó igényeinek megfelelően.

Például a hangforgalom hálózaton keresztül történő továbbításakor a szolgáltatás minőségén leggyakrabban azt a garanciát értjük, hogy a hangcsomagokat a hálózat legfeljebb N ms késleltetéssel kézbesíti, miközben a késleltetés változása nem haladja meg az M ms-ot, és ezeket a jellemzőket a hálózat egy bizonyos időintervallumban 0,95 valószínűséggel tartja fenn. Vagyis egy hangforgalmat továbbító alkalmazásnál fontos, hogy a hálózat pontosan ennek a szolgáltatásminőségi jellemzőnek a fent megadott készletének való megfelelést garantálja. A fájlszolgáltatásnak garantálnia kell az átlagos sávszélességet, és kis időintervallumon keresztül meg kell hosszabbítania azt bizonyos maximális szintig a sorozatfelvételek gyors továbbítása érdekében. Ideális esetben a hálózatnak garantálnia kell az egyes alkalmazásokhoz meghatározott szolgáltatási minőségi paramétereket. A kifejlesztett és már létező QoS mechanizmusok azonban nyilvánvaló okokból egy egyszerűbb feladat megoldására korlátozódnak - garantálva a fő alkalmazástípusokra meghatározott átlagos követelményeket.

Leggyakrabban a szolgáltatásminőség különböző definícióiban megjelenő paraméterek a következő hálózati teljesítménymutatókat szabályozzák:

áteresztőképesség;

Csomagátviteli késések;

A csomagvesztés és torzítás szintje.

A szolgáltatás minősége bizonyos adatfolyamoknál garantált. Emlékezzünk vissza, hogy az adatfolyam olyan csomagok sorozata, amelyeknek van néhány közös jellemzője, mint például a forrásgazda címe, az alkalmazás típusát azonosító információ (TCP/UDP portszám), stb. Az olyan fogalmak alkalmazhatók, mint az összesítés és a megkülönböztetés. patakokhoz. Így az egyik számítógépről származó adatfolyam különböző alkalmazásokból származó adatfolyamok halmazaként ábrázolható, és az egyik vállalat számítógépeiből származó adatfolyamok egy bizonyos szolgáltató előfizetőjének egyetlen adatfolyamává aggregálódnak.

A QoS mechanizmusok önmagukban nem generálnak átviteli sebességet. A hálózat nem tud többet adni, mint amije van. Tehát a kommunikációs csatornák és a backhaul kommunikációs berendezések tényleges áteresztőképessége azok a hálózati erőforrások, amelyek a QoS mechanizmusok működésének kiindulópontját jelentik. A QoS mechanizmusok csak az elérhető sávszélesség elosztását kezelik az alkalmazáskövetelményeknek és a hálózati beállításoknak megfelelően. A hálózati sávszélesség újraelosztásának legkézenfekvőbb módja a csomagsorok kezelése.

Mivel a két végcsomópont között kicserélt adatok számos közbenső hálózati eszközön, például hubokon, kapcsolókon és útválasztókon haladnak át, a QoS megköveteli az összes hálózati elem interakcióját a forgalmi útvonal mentén, azaz "végponttól végpontig"; (";végtől-végig";, ";e2e";). Bármely QoS garancia csak annyira pontos, amennyire a leggyengébb. elem a küldő és fogadó közötti láncban. Ezért világosan meg kell értenie, hogy a QoS támogatás csak egy hálózati eszközben, még akkor is, ha az egy gerinchálózati eszköz, csak kis mértékben javíthatja a szolgáltatás minőségét, vagy egyáltalán nem befolyásolja a QoS paramétereket.

A QoS támogatási mechanizmusok számítógépes hálózatokban való megvalósítása viszonylag új trend. A számítógépes hálózatok hosszú ideig ilyen mechanizmusok nélkül léteztek, és ez elsősorban két okra vezethető vissza. Először is, a hálózaton futó alkalmazások többsége "könnyű" volt, vagyis az ilyen alkalmazásoknál a csomagok késése vagy az átlagos átviteli sebesség ingadozása kellően széles tartományban nem vezetett jelentős funkcionalitásvesztéshez. A „nem igényes” alkalmazások példái a legelterjedtebb alkalmazások a hálózatokon az e-mailek és a távoli fájlmásolás 80-as években.

Másodszor, a 10 Mbit-es Ethernet hálózatok sávszélessége sok esetben nem volt hiány. Így egy megosztott Ethernet szegmens, amelyhez 10-20 számítógép csatlakozott, alkalmanként kis szövegfájlokat másolva, amelyek térfogata nem haladja meg a több száz kilobájtot, lehetővé tette, hogy az egymással kölcsönhatásban lévő számítógéppárok forgalma olyan gyorsan áthaladjon a hálózaton, ahogyan szükséges. a forgalmat generáló alkalmazások.

Ennek eredményeként a legtöbb hálózat olyan minőségű szállítási szolgáltatással működött, amely megfelelt az alkalmazások igényeinek. Igaz, ezek a hálózatok nem adtak garanciát a csomagok késleltetésének szabályozására, illetve arra vonatkozóan, hogy a csomópontok között mekkora sávszélességgel továbbítják a csomagokat, bizonyos határokon belül. Ráadásul az ideiglenes hálózati torlódások során, amikor a számítógépek jelentős része egyszerre kezdett maximális sebességgel adatátvitelt végezni, a késések és az átviteli sebesség olyanná vált, hogy az alkalmazások meghibásodnak - túl lassú volt, munkamenet-megszakításokkal stb.

A hálózat minőségbiztosításának két fő megközelítése van. Az első az, hogy a hálózat garantálja a felhasználónak, hogy a szolgáltatás minőségi mutatójának egy bizonyos számértéke teljesül. Például a frame relay és az ATM hálózatok egy adott szintű átvitelt tudnak garantálni a felhasználó számára. A második megközelítésben (legjobb erőfeszítés) a hálózat igyekszik a lehető legjobban kiszolgálni a felhasználót, de nem garantál semmit.

Az ilyen hálózatok által nyújtott szállítási szolgáltatást ";legjobb erőfeszítéssel";, azaz ";maximális erőfeszítéssel"; (vagy ";ha lehetséges";). A hálózat megpróbálja a bejövő forgalmat a lehető leggyorsabban feldolgozni, de nem ad garanciát az eredményre. A 80-as években kifejlesztett technológiák többsége példa: Ethernet, Token Ring, IP, X.25. Szolgáltatás ";maximális erőfeszítéssel"; Valamilyen korrekt algoritmuson alapul a hálózati torlódások során fellépő sorok feldolgozására, amikor a hálózatba érkező csomagok sebessége egy ideig meghaladja ezen csomagok továbbítási sebességét. A legegyszerűbb esetben a sorfeldolgozó algoritmus minden folyam csomagját egyenlőnek tekinti, és az érkezés sorrendjében haladja meg őket (First In - First Out, FIFO). Abban az esetben, ha a várólista túl nagy lesz (nem fér el a pufferben), a probléma az új bejövő csomagok egyszerű eldobásával oldódik meg.

Nyilvánvaló, hogy a szolgáltatás ";legjobb erőfeszítés"; csak abban az esetben nyújt elfogadható minőségű szolgáltatást, ha a hálózati teljesítmény az átlagos követelményeknél jóval magasabb, azaz redundáns. Egy ilyen hálózatban a sávszélesség elegendő a forgalom támogatására a terhelés csúcsidőszakaiban is. Az is nyilvánvaló, hogy egy ilyen megoldás nem gazdaságos - legalábbis a mai technológiák és infrastruktúrák sávszélességéhez képest, különösen a nagy kiterjedésű hálózatok esetében.

A gyakorlatban azonban néha alkalmazzák a túlzott sávszélességű hálózatok kiépítését, mivel ez a legegyszerűbb módja a kívánt szolgáltatásminőség biztosításának. Például egyes TCP/IP hálózati szolgáltatók garanciát nyújtanak a szolgáltatás minőségére azáltal, hogy folyamatosan fenntartják a gerinchálózatuk többletkapacitását az ügyfelek igényeihez képest.

Olyan körülmények között, amikor a szolgáltatási minőség fenntartásának számos mechanizmusa még csak fejlesztés alatt áll, gyakran a túlzott sávszélesség e célokra való felhasználása bizonyul az egyetlen lehetséges, bár ideiglenes megoldásnak.

1.opció

1. A technikák közül melyik csökkenti a hálózati válaszidőt, amikor a felhasználó dolgozik

adatbázis szerver?

    a szerver átvitele abba a hálózati szegmensbe, ahol a legtöbb ügyfél dolgozik

    a szerver hardverplatformjának cseréje termelékenyebbre

    az ügyfelek kérésének intenzitásának csökkenése

    adatbázis méretének csökkentése

2. Az alábbi állítások közül melyik helytelen?

    az átviteli késleltetés a hálózati válaszidő szinonimája

    áteresztőképesség - a forgalomátviteli sebesség szinonimája

    az átviteli késleltetés a sávszélesség reciproka

    A QoS mechanizmusok nem tudják növelni a hálózati sávszélességet

3. Az alábbi jellemzők közül melyik tulajdonítható a megbízhatóságnak

számítógép hálózat?

    felkészültség vagy készenléti tényező

    reakció idő

    adatbiztonság

    adatok konzisztenciája

    átviteli késleltetés

    adattovábbítási valószínűség

2. lehetőség

1. A hálózatban 3-5 óra között adatátviteli sebesség méréseket végeztünk. Meg van határozva

átlagsebesség. 10 másodperces gyakorisággal pillanatnyi sebességméréseket végeztünk. Végül meghatározták a maximális sebességet. Melyik állítás igaz?

    az átlagsebesség mindig kisebb a maximálisnál

    az átlagsebesség mindig kisebb, mint a pillanatnyi

    a pillanatnyi sebesség mindig kisebb, mint a maximum

2. A hálózati jellemzők nevének az alábbi angol nyelvű fordításai közül melyikkel

Egyetértesz az orosz nyelvvel?

    rendelkezésre állás - megbízhatóság

    hibatűrés - hibatűrés

    megbízhatóság – felkészültség

    biztonság - titoktartás

    nyújthatóság – nyújthatóság

    skálázhatóság – skálázhatóság

3. Melyik állítás igaz?

    egy hálózatnak nagy sávszélessége lehet, de jelentős késéseket okozhat az egyes csomagok átvitelében

    szolgáltatás ";legjobb erőfeszítés"; csak akkor nyújt elfogadható minőségű szolgáltatást, ha túlzott sávszélesség van a hálózatban

3. lehetőség

1. Melyik állítás igaz?

    Az áteresztőképesség minden technológia esetében állandó

    a hálózati sávszélesség megegyezik a lehetséges maximális adatátviteli sebességgel

    az áteresztőképesség a továbbított forgalom nagyságától függ

    a hálózat különböző szakaszokon eltérő átviteli értékekkel rendelkezhet

2. Először is milyen tulajdonságokkal kell rendelkeznie egy hálózatnak ahhoz, hogy hozzá lehessen rendelni?

híres cég szlogenjeNapMikrorendszerek: ";A hálózat egy számítógép";?

    nagy teljesítményű

    magas megbízhatóság

    nagyfokú átláthatóság

    kiváló skálázhatóság

3. Melyik állítás helytelen?

    A bővíthetőség és a méretezhetőség ugyanazon rendszertulajdonság két neve

    A QoS növelheti a hálózati sávszélességet

    a számítógépes forgalom számára fontosabb az adatátvitel egységessége, mint a hálózat nagy megbízhatósága

    minden állítás igaz

Kötelező irodalom

1. V.G. Olifer, NA. Olifer

Számítógépes hálózatok. Alapelvek, technológiák, protokollok

tankönyv felsőoktatási intézmények hallgatóinak,

hallgatók a „Számítástechnika és számítástechnika” irányába

technika";

kiegészítő irodalom

1. V.G. Olifer, N.A. Olifer

Hálózati operációs rendszerek

Péter, 2001

2. A.Z. Dodd

A telekommunikáció világa. Technológia és ipar áttekintése

Olymp-Business, 2002

A 2. projektről

Előszó 3

1. előadás Számítógépes hálózatok evolúciója. 1. rész Charles Babbage gépétől az első globális hálózatokig 4

Az adathálózatok két gyökere 4

Az első számítógépek megjelenése 5

Szoftver monitorok - az első 6 operációs rendszer

Többprogramozás 6

Több terminálos rendszerek – a hálózat prototípusa 8

Az első hálózatok globálisak 8

A telefonhálózat öröksége 9

2. előadás Számítógépes hálózatok evolúciója. 12

2. rész Az első helyi hálózatoktól a modern hálózati technológiákig 12

Miniszámítógépek – A helyi hálózatok előfutárai 12

Szabványos LAN-technológiák megjelenése 13

A személyi számítógépek szerepe a számítógépes hálózatok fejlődésében 13

Újdonságok a LAN-felhasználók számára 14

A hálózati operációs rendszerek fejlődése 14

3. előadás A hálózatépítés fő feladatai 18

A számítógép csatlakoztatása perifériákhoz 18

Kommunikáció két számítógép között 20

Kliens, átirányító és szerver 21

A kommunikációs vonalakon történő fizikai adatátvitel feladata 22

4. előadás Több számítógép kommunikációjának problémái 25

Fizikai kapcsolatok topológiája 25

Gazda címzése 30

5. előadás Kapcsolás és multiplexelés 35

Általános kapcsolási probléma 35

Az információáramlás meghatározása 36

Útvonalak meghatározása 37

Hálózati értesítés a kiválasztott útvonalról 37

Továbbítás – áramlásfigyelés és váltás minden egyes tranzitcsomóponton 38

Multiplexelés és demultiplexelés 39

Megosztott média 41

6. előadás Áramkörkapcsolás és csomagkapcsolás. 1. rész 44

A váltás különböző megközelítései 44

Áramkör kapcsolás 45

Csomagváltás 47

Üzenetváltás 50

7. előadás Áramkörkapcsolás és csomagkapcsolás. 2. rész 52

Állandó és dinamikus kapcsolás 52

Csomagkapcsolt hálózatok áteresztőképessége 53

Az Ethernet egy példa a szabványos csomagkapcsolási technológiára 55

Datagram átvitel 57

Virtuális áramkörök csomagkapcsolt hálózatokban 58

8. előadás

A hálózatok közlekedési infrastruktúrájának strukturálásának okai 62

A hálózat fizikai felépítése 63

Logikai hálózat strukturálása 65

9. előadás A számítógépek funkcionális szerepei a hálózatban 71

Többrétegű hálózati modell 71

A számítógépek funkcionális szerepei a hálózatban 72

Peer-to-peer hálózatok 73

Dedikált szerverhálózatok 74

Hálózati szolgáltatások és operációs rendszer 76

10. előadás Számítógépes és távközlési hálózatok konvergenciája 79

A távközlési hálózat általános felépítése 80

Távközlési szolgáltatók hálózatai 82

Vállalati hálózatok 86

Osztályhálózatok 88

Campus hálózatok 89

Vállalati hálózatok 89

11. előadás

Réteges megközelítés 94

A hálózati interakció problémájának dekompozíciója 94

Jegyzőkönyv. Felület. 95. protokollverem

OSI 97 modell

Az OSI 97 modell általános jellemzői

Fizikai réteg 100

100. kapcsolati réteg

102. hálózati réteg

103. szállítási réteg

104. munkamenet réteg

104. képviselői szint

Alkalmazási réteg 105

Hálózatfüggő és hálózatfüggetlen rétegek 105

12. előadás

A „nyílt rendszer” fogalma; 109

Modularitás és szabványosítás 110

A szabványok forrásai 111

Internet 112 szabványok

Szabványos kommunikációs veremek 114

információerőforrások Val vel cél
  • Felhasználása kizárólag oktatási célokra megengedett, információs források sokszorosítása tilos (2)

    Könyv

    megengedetthasználatkizárólagosan ban ben nevelésicélokra. Tiltottreplikációinformációerőforrások Val vel cél kereskedelmi előnyök kivonása, valamint egyéb ...

  • Kizárólag oktatási célokra használható fel, tilos az információs források sokszorosítása (4)

    Oktatóanyag

    A távközlési könyvtárban idézetek formájában bemutatva, megengedetthasználatkizárólagosan ban ben nevelésicélokra. Tiltottreplikációinformációerőforrások Val vel cél kereskedelmi előnyök kivonása, valamint egyéb ...

  • Kizárólag oktatási célokra felhasználható, információs források sokszorosítása tilos (5)

    Tankönyvek listája

    A távközlési könyvtárban idézetek formájában bemutatva, megengedetthasználatkizárólagosan ban ben nevelésicélokra. Tiltottreplikációinformációerőforrások Val vel cél kereskedelmi előnyök kivonása, valamint egyéb ...

  • Felhasználása kizárólag oktatási célokra megengedett, információs források sokszorosítása tilos (3)

    Oktatóanyag

    A távközlési könyvtárban idézetek formájában bemutatva, megengedetthasználatkizárólagosan ban ben nevelésicélokra. Tiltottreplikációinformációerőforrások Val vel cél kereskedelmi előnyök kivonása, valamint egyéb ...

  • diplomás munka

    6.7 A hálózat megbízhatóságának számítása

    A tervezett LAN késztermékek alapján kerül összeállításra, a meghibásodások közötti időt a berendezésgyártók által megadott adatokból veszik.

    Egy elem (rendszer) megbízhatósága alatt azt értjük, hogy képes meghatározott funkciókat meghatározott minőséggel, meghatározott ideig, bizonyos feltételek mellett ellátni. Egy elem (rendszer) állapotában bekövetkezett változást, amely a megadott tulajdonság elvesztésével jár, meghibásodásnak nevezzük. Az átviteli rendszerek helyreállítható rendszerek, amelyekben a hibák kijavíthatók.

    A megbízhatóság elméletének egyik központi rendelkezése, hogy a meghibásodásokat véletlenszerű eseményeknek tekinti. Az elem (rendszer) bekapcsolásának pillanatától az első meghibásodásig eltelt idő egy "uptime" nevű valószínűségi változó. Ennek a valószínűségi változónak a kumulatív eloszlásfüggvényét, amely (definíció szerint) annak valószínűsége, hogy az üzemidő kisebb lesz, mint t, q(t)-vel jelöljük, és a 0...t intervallumon a meghibásodás valószínűségét jelenti. Az ellenkező esemény valószínűsége - hibamentes működés ezen az intervallumon - egyenlő

    p(t) = 1 - q(t), % (3)

    Az elemek és rendszerek megbízhatóságának mérőszáma az l(t) meghibásodási arány, amely a meghibásodás valószínűségének feltételes sűrűsége a t pillanatban, feltéve, hogy ezen pillanat előtt nem volt meghibásodás. Összefüggés van az l(t) és p(t) függvények között

    Normál működés közben (bejáratás után, de még a fizikai kopás beállta előtt) a meghibásodási arány megközelítőleg állandó. Ebben az esetben

    Így a normál működés időszakára jellemző állandó hibaarány a hibamentes működés valószínűségének időbeli exponenciális csökkenésének felel meg.

    Ezért a normál működés során a meghibásodások közötti átlagos idő fordítottan arányos a hibaaránnyal

    Értékeljük sokféle elemből álló rendszerünk megbízhatóságát. Legyen p1(t), p2(t),…, pr(t) az egyes elemek hibamentes működésének valószínűsége a 0...t időintervallumban, r a rendszer elemeinek száma. Ha az egyes elemek meghibásodása egymástól függetlenül történik, és legalább egy elem meghibásodása a teljes rendszer meghibásodásához vezet (az elemek ilyen típusú összekapcsolását a megbízhatóságelméletben szekvenciálisnak nevezik), akkor a rendszer hibamentes működésének valószínűsége egészében egyenlő az egyes elemei hibamentes működési valószínűségeinek szorzatával

    ahol - rendszer meghibásodási aránya, h-1;

    Az i-edik elem meghibásodási aránya, h-1.

    A tcr.sys. rendszer hibamentes működésének átlagos idejét, h, a képlet határozza meg

    A helyreállított elemek és rendszerek megbízhatóságának fő jellemzői közé tartozik a rendelkezésre állási tényező

    ahol tav egy elem (rendszer) átlagos helyreállítási ideje.

    Megfelel annak a valószínűségének, hogy az elem (rendszer) egy adott időpontban működőképes lesz.

    A LAN megbízhatóságának fő jellemzőinek kiszámításának módszertana a következő: a hibaarány és az útvonal meghibásodásai közötti átlagos idő kiszámítása.

    A kifejezésnek megfelelően a LAN meghibásodási aránya, h-1, a hálózati csomópontok (VPN router, három szerver, 10 munkaállomás) és a kábel hibaarányának összege.

    ahol - az RS, router, szerver, egy méter kábel meghibásodási aránya, h-1;

    PC-k, routerek, szerverek száma

    L - kábelhossz, km.

    Az egyes eszközök értékeit referenciakönyvekből és működési feltételekből határozzuk meg.

    Ennek eredményeként a következőket kapjuk:

    4,77*10-5*10+5,26*10-5*1+4,02*10-5*3+4,28*10-7*0,1=2,69*10-4 (11)

    Számítsa ki az átlagos LAN üzemidőt a képlet segítségével

    A LAN meghibásodásmentes működésének valószínűségét egy adott időtartamon belül t1=24 h (nap), t2 = 720 h (hónap) 2,69*10-4 h-1-nél a következő képlet határozza meg:

    t = 24 óra (nap)

    t = 720 óra (hónap)

    Nettó sávszélesség számítása

    Különbséget kell tenni a használható és a teljes sávszélesség között. Hasznos sávszélesség alatt az információátviteli sebességet értjük, amelynek mennyisége mindig valamivel kisebb, mint a továbbított információ, mivel minden továbbított keret olyan szolgáltatási információt tartalmaz, amely garantálja annak helyes eljuttatását a címzetthez.

    MS SharePoint 2007 alapú automatizált elektronikus dokumentum-jóváhagyási rendszer

    Vegyünk egy rendszerarchitektúra megbízhatósági modellt. A rendszer a következő összetevőkből áll: ügyfélgépek, webszerver és adatbázis-kiszolgáló. Egy másik összetevőként figyelembe vesszük a helyi hálózatot ...

    Párhuzamos csere adapter

    A meghibásodási arányt az időegységre jutó termékek számának és azon termékek számának a hányadosa jellemzi, amelyek a vizsgált időszak elejére továbbra is üzemképesek: (4.3) ahol m a termékek száma ...

    Megbízhatósági blokkdiagram elemzés

    A műszaki rendszer megbízhatóságának blokkvázlata szerint (ábra...

    Hálózati technológiák alkalmazása távoli információs rendszer és számítógépes hálózat tervezésében

    1. modell. Az 1. modell szabályai rendkívül egyszerűek: - az elektromos kábel nem lehet hosszabb 100 m-nél. A maximális hossz két előfizető között (router - switch) 81,1 m. Ez azt jelenti, hogy a kábel hossza kevesebb, mint 100 m, ami azt jelenti, hogy a hálózat működőképes ...

    A tervezési fázisban a megbízhatóság új tudományág, és a megbízható termékek fejlesztésének folyamatára utal. Ez a folyamat számos eszközt és bevált gyakorlatot tartalmaz, és leírja ezek alkalmazását...

    Az automatizált IS megbízhatóságát biztosító módszerek és eszközök

    A redundancia egy módszer a műszaki eszközök megbízhatósági jellemzőinek javítására vagy a szükséges szinten tartására hardveres redundancia bevezetésével tartalék (tartalék) elemek és csatlakozások hozzáadásával ...

    Információs rendszerek megbízhatósága

    logikai működés megbízhatóság hibamentes Mivel a rendszer nem helyreállítható elemekből áll, ezért a megbízhatósági függvény elemei a hibamentes működés valószínűségei ...

    A számítógépek tervezésének és gyártásának jellemzői

    A megbízhatósági számítás a termék megbízhatósági mutatóinak meghatározásából áll az alkotóelemek ismert megbízhatósági jellemzői és az üzemi feltételek alapján ...

    Távirányítós biztonsági rendszer

    A megbízhatósági számítást az objektum fejlesztési szakaszában végzik el annak megállapítására, hogy megfelel-e a követelményeknek. A számítás eredményeként meg kell határozni az objektumok megbízhatóságának mennyiségi jellemzőit ...

    Valós idejű számítástechnikai rendszer tervezése

    A rendszer vagy egyes részeinek működése működés közben romolhat a berendezés meghibásodása miatt - az elemek vagy a köztük lévő kapcsolatok meghibásodása...

    Webes felület fejlesztése a Vatyeganskoye mező DNS-ének ACS-éhez a Trace Mode 6 eszközcsomagban

    Információkereső rendszer kialakítása összeszerelési és szerelési munkák technológiai berendezéseinek kialakításához

    A szoftverek összetettsége elleni küzdelemben két fogalom használatos: - hierarchikus struktúra. A hierarchia lehetővé teszi a rendszer felosztását a megértés szintjeire (absztrakció, ellenőrzés). A szintek fogalma lehetővé teszi a rendszer elemzését...

    Mikroprocesszoros vezérlőrendszer fejlesztése az 1883-as mikroprocesszor készlet alapján az SM40Ts robot által

    K572PV4 - a beépített kapcsolóval rendelkező analóg-digitális átalakítónál átlagos meghibásodási idő van, ezért a meghibásodási arány: Az U831-K1883RT1 LSI vezérlőmemóriának átlagos meghibásodási ideje van...

    Beléptetőrendszer fejlesztése az írisz mintázatának elemzésével

    A kidolgozás alatt álló rendszernek a feladatmeghatározás alapján a következő megbízhatósági mutatókat kell biztosítania: A készülék élettartama legalább 5 év. A hibamentes működés valószínűsége az élettartam alatt nem kisebb, mint 0,95...

    Modulo 3 ALU vezérlő emulátor

    Általános rendelkezések Az elektromos áramkör alapján az adott megbízhatósági feltételek mellett a megbízhatóság alapvető fontosságú. A megbízhatóság az SVT azon képessége, hogy egy meghatározott ideig működőképes maradjon...

    1) a hálózatban használt eszközök jellemzői;

    2) a használt hálózati operációs rendszer;

    3) a hálózati csomópontok kommunikációs csatornákon keresztüli fizikai összekapcsolásának módja;

    4) a jelek hálózaton keresztüli elosztásának módja.

    60. Mert alapértelmezett Ethernet technológiákat használnak…

    1) koaxiális kábel;

    2) lineáris topológia;

    3) gyűrű topológia;

    4) hordozóérzékelési hozzáférés;

    5) token továbbítás

    6) optikai kábel;

    61. Adja meg a munkaállomások működési módjait fizikailag csatlakozik a hálózathoz?

    1) AC adapterrel és kábelkimenettel

    2) hub használatával

    3) modem és dedikált telefonvonal használatával

    4) a szerver használata

    62. Helyi hálózatok nem engedélyezettek fizikailag kombinálni...

    1) szerverek

    2) átjárók

    3) routerek

    4) Hubok

    63. Mi a "gyűrűs" topológia fő hátránya?

    1. magas hálózati költség;

    2. alacsony hálózati megbízhatóság;

    3. nagy kábelfogyasztás;

    4. a hálózat alacsony zajtűrése.

    64. Melyik topológiára igaz az állítás: „A számítógép meghibásodása nem zavarja a teljes hálózat működését”?

    1) alapvető csillag topológia

    2) alapvető "busz" topológia

    3) alapvető "gyűrűs" topológia

    4) az állítás hamis bármely alapvető topológiára

    65. Mi a csillag topológia fő előnye?

    1. alacsony hálózati költség;

    2. a hálózat nagy megbízhatósága és kezelhetősége;

    3. alacsony kábelfogyasztás;

    4. jó hálózati zajvédelem.

    66. Milyen topológiát és hozzáférési módot használnak az Ethernet hálózatokban?

    1) busz és CSMA/CD

    2) busz és token transzfer

    3) gyűrű és token átadás

    4) busz és CSMA/CA

    67. Milyen hálózati jellemzőket határoz meg a hálózati topológia megválasztása?

    1. felszerelés költsége

    2. hálózati megbízhatóság

    3. a számítógépek alárendeltsége a hálózatban

    4. a hálózat bővíthetősége

    68. Mi a fő előnye a "pass token" hozzáférési módszernek?

    1. nincs ütközés (ütközés)
    2. a technikai megvalósítás egyszerűsége
    3. alacsony felszerelési költség

    Az adatcsere szakaszai hálózati számítógépes rendszerekben

    1) adatátalakítás a felső szintről az alsó szintre való átlépés folyamatában1

    2) adattranszformáció az alsó szintről a felső szintre való átlépés eredményeként3

    3) szállítás a címzett számítógéphez2

    70. Mi a fő protokoll a hipertext átviteléhez az interneten?

    2) TCP/IP

    3) NetBIOS

    71. Mi a neve annak az eszköznek, amely kérésre tartománynevet biztosít IP-cím alapján, és fordítva:

    1) DFS szerver

    2) host - számítógép

    3) DNS szerver

    4) DHCP szerver

    72. A DNS protokoll leképezi...

    1) IP-címek kapcsolóporttal

    2) IP-címek domain címmel

    3) IP-címek MAC-címmel

    4) MAC-címek tartománycímmel

    73. Milyen IP-címeket nem lehet az interneten lévő gazdagépekhez rendelni?

    1) 172.16.0.2;

    2) 213.180.204.11;

    3) 192.168.10.255;

    4) 169.254.141.25

    A bináris számjegyek egyedi 32 bites sorozatát, amely egyedileg azonosítja a hálózaton lévő számítógépet, az ún.

    1) MAC-cím

    2) URL-cím;

    3) IP - cím;

    4) keret;

    Milyen (vagy milyen) azonosítók vannak kiosztva egy IP-címben alhálózati maszk segítségével



    1) hálózatok

    2) hálózat és csomópont

    3) csomópont

    4) adapter

    76. Minden internethez csatlakozó szerverhez címek vannak beállítva:

    1) csak digitális;

    2) csak domain;

    3) digitális és domain;

    4) a címek meghatározása automatikusan történik;

    77. Az OSI modell interakciójának hálózati szintjén ...

    1) hibás adatokat továbbítanak;

    2) az üzenet kézbesítési útvonala meghatározásra kerül;

    3) meghatározzák az interakciót végrehajtó programokat;

    78. Milyen protokollt használnak a számítógép IP-címének megfelelő fizikai MAC-cím meghatározására?

    Az OSI modell _____ interakciós réteget tartalmaz

    1) hét

    2) öt

    3) négy

    4) hat

    80. Milyen típusú hálózatot kell regisztrálnia egy 300 számítógépes szervezetnek az internet eléréséhez?

    81. Mi különbözteti meg a TCP protokollt az UDP protokolltól?

    1) portokat használ munka közben

    2) adatátvitel előtt kapcsolatot létesít

    3) garantálja az információ átadását

    82. Az alábbi protokollok közül melyik található a TCP/IP-verem hálózati rétegében?


    Tartalom
    Bevezetés
    Védelem a CS-ben továbbított információk hibái ellen
    Az erőforrások elosztása a hálózatokban
    Az információk védelme és katasztrófaelhárítás a CS-ben
    Következtetés
    Bibliográfia

    Bevezetés
    Sok évvel ezelőtt a személyi számítógépeket (PC-ket) egymástól függetlenül használták, mint a számítási teljesítmény kis szigeteit, amelyek otthonok és irodák asztalain laktak. Azt a tényt pedig, hogy minden PC-n gyakran egy operációs rendszer vagy alkalmazás más-más verziója fut, nem volt több, mint bosszantó kellemetlenség.
    Az évek múlásával a hálózati technológia elterjedt a személyi számítógépeken, és a felhasználók kezdték megérteni, hogy tudnak együtt dolgozni. Azzal, hogy a személyi számítógépek interakcióba léphetnek egymással, óriási lehetőségek nyílnak meg az együttműködésre és az együttműködésre. Manapság a számítógépes hálózatok létfontosságúak minden típusú vállalkozás működéséhez, és még az otthonokban is megtalálhatók, több számítógépet összekötve. Megfelelő műszerezettséggel és konfigurációval a számítógépes hálózatok nagyon gyorsan és megbízhatóan működhetnek.
    A hálózatok azonban meghibásodhatnak, és meghibásodás esetén drasztikus lépéseket kell tenni a probléma észlelésére és kijavítására. És ha figyelembe vesszük, hogy a kábeleken, elosztókon, útválasztókon, kapcsolókon és egyéb hálózati eszközökön kívül számos számítógépes hálózat több száz, sőt több ezer számítógépet is magában foglalhat, világossá válik, hogy a hatékony hibaelhárítás nem csupán a személyi számítógépek és egyéb hálózati eszközök cseréjét igényli.

    Védelem a CS-ben továbbított információk hibái ellen
    A hálózat megbízhatósága a felhasználói adatok megbízható (hibamentes) továbbításának képességével függ össze az egyik DTE-ről (adatvégberendezésről) egy másik DTE-re. Tartalmazza a hálózati hibák vagy adatvesztések helyreállításának képességét, beleértve a kapcsolati, DTE, DCE (adatkapcsolat-lezáró berendezés) vagy DCE (adatkapcsoló berendezés) meghibásodásait. A megbízhatóság összefügg a rendszerkarbantartással is, amely magában foglalja a napi tesztelést, a megelőző karbantartást, például a meghibásodott vagy meghibásodott alkatrészek cseréjét; hiba diagnosztizálása meghibásodás esetén. Bármely összetevővel kapcsolatos probléma esetén a hálózati diagnosztikai rendszer könnyen észleli a hibát, elkülöníti a problémát, és esetleg leválasztja a hálózatról. Az információtovábbítási hibák megjelenését vagy a csatornákban mindig jelen lévő idegen jelek, vagy külső források és légköri jelenségek okozta interferenciák, vagy egyéb okok magyarázzák. A telefonálásban torzításnak tekintjük a fogadó készülékben lévő áram alakjának változását, a táviratban pedig a vett aktuális küldemények időtartamának változását a továbbított küldeményekhez képest.
    A „szabálytalanságok” vagy hibák nagyjából véletlenszerű, impulzív és vegyes kategóriába sorolhatók.
    Véletlenszerű hibák véletlenszerűen fordulnak elő a vett adatblokkokban. A legtöbb valódi médiacsatorna (valamint a műholdas csatornák) hajlamos a véletlenszerű hibákra.
    Az impulzushibás csatornák legtöbbször hibamentes állapotot mutatnak, de néha előfordulnak csoportos vagy egyedi hibák. Az ilyen hibák tárgya a rádiójelek, valamint a kábelek és vezetékek, például a sodrott vezetékpárokból származó telefoncsatornák.
    A kommunikációs rendszerek megbízhatóságának és minőségének javítása érdekében csoportos hibavédelmi módszereket, redundáns kódolási és visszacsatolási rendszereket alkalmaznak. A gyakorlatban gyakran alkalmazzák e módszerek kombinációját. A csoportos hibavédelem módszerei közé tartozik a távírásban régóta használt módszer, a Verdan-elv: minden információt (vagy egyedi kódkombinációt) többször, általában páratlan számú alkalommal (legalább háromszor) továbbítanak. A kapott információkat egy speciális eszköz tárolja és összehasonlítja. Az átvitel helyességét a beérkezett információk többségének egybeesése alapján hozzuk meg a „háromból kettő”, „ötből három” stb. módszerekkel.
    Egy másik módszer, amely szintén nem igényel információ-átkódolást, magában foglalja az információk továbbítását több kódkombinációból álló blokkban. Minden blokk végén információ kerül elküldésre, amely tartalmazza az átvitt blokk mennyiségi jellemzőit, például a blokkban lévő egyesek vagy nullák számát. A vételi oldalon ezek a jellemzők újraszámításra kerülnek, összehasonlítva a kommunikációs csatornán továbbított jellemzőkkel, és ha egyeznek, akkor a blokk helyesen vettnek minősül. Ha a mennyiségi jellemzők nem egyeznek, hibajelzést küld a küldő oldalra.
    A hibák elleni védelem módszerei közül a legszélesebb körben alkalmazott hibajavító kódolás, amely lehetővé teszi a kommunikációs rendszerek működésének magasabb minőségi mutatóinak elérését. Fő célja, hogy minden lehetséges intézkedést megtegyen annak biztosítására, hogy az információ torzításának valószínűsége kellően kicsi legyen, az interferencia vagy a hálózati hibák ellenére. A zaj-immun kódolás magában foglalja a javító (zaj-immun) kódok fejlesztését, amelyek bizonyos típusú hibákat észlelnek és kijavítanak, valamint kódoló és dekódoló eszközök felépítését és megvalósítását.
    Információ továbbításkor a számrendszertől függően a kódok két- és többhelyesek lehetnek. A zajtűrés mértéke szerint a kétpozíciós kódokat közönséges és zajmentesre osztják.
    A kétpozíciós közönséges kódok a kódkombinációk minden lehetséges elemét felhasználják az adatátvitelhez, és egységesek, ha az összes kódkombináció hossza azonos, például egy ötelemű távírókód, és egyenetlenek, ha a kódkombinációk különböző számokból állnak. elemekből, például Morse-kódból.
    A hibajavító kódok az információs elemeken kívül minden esetben tartalmaznak egy vagy több olyan kiegészítő elemet is, amelyek ellenőrző jellegűek, és az adatátvitel magasabb minőségét szolgálják. A redundáns információk jelenléte a kódokban lehetővé teszi a hibák észlelését és javítását (vagy csak észlelését).
    A korrekciós kódok kiválasztása bizonyos mértékig az átvitel megbízhatóságára vonatkozó követelményektől függ. A helyes választáshoz statisztikai adatokra van szükség a hibák mintázatairól, azok természetéről, számáról és időbeli eloszlásáról. Így például az egyedi hibákat javító javítókód csak akkor lehet hatékony, ha a hibák statisztikailag függetlenek, és előfordulásuk valószínűsége nem halad meg egy bizonyos értéket. Ez a kód teljesen használhatatlannak bizonyul, ha csoportokban (csomagokban) jelennek meg hibák. A csoporthibákat javító ismétlődő kódok szintén hatástalanok lehetnek, ha az átvitel során előforduló hibák száma meghaladja a megengedett normát.
    A kifejlesztett különféle javító kódok folyamatos és blokkokra oszlanak. Folyamatos vagy ismétlődő kódokban
    vezérlőelemek az információs elemek között helyezkednek el. blokkban
    A kódokban az információ kódolása, továbbítása és dekódolása különálló, azonos hosszúságú csoportokban (blokkokban) történik. A blokkkódok szétválaszthatók (minden információ és vezérlőelem szigorúan meghatározott pozíciókban van elhelyezve) és elválaszthatatlanok (a kódkombináció elemei nem különíthetők el egyértelműen redundánsra és információsra). Az elválaszthatatlan kódok olyan kódot tartalmaznak, amely állandó számú nullát és egyest tartalmaz.
    Az elkülöníthető kódok szisztematikus és nem szisztematikus kódokból állnak. A szisztematikus kódokban az ellenőrző szimbólumokat különféle lineáris kombinációk segítségével alakítják ki. A szisztematikus kódok a korrekciós kódok legkiterjedtebb és leggyakrabban használt csoportja. Olyan kódokat tartalmaznak, mint a Hamming kód, ciklikus kódok, Bowes-Chowdhury kódok és mások. A nagy számítógépes rendszerek (Amdal, IBM, Burroughs, ICL) nagyon kifinomult technikát alkalmaznak a hibaellenőrzésre a gépek közötti kommunikációs vonalakon keresztül történő átvitel során. A számítógép általában egyszerűbb hibaellenőrzési technikát használ. A hibaellenőrzés egyik legegyszerűbb formája az úgynevezett echoplex. Ennek a technikának megfelelően a PC által egy duplex kommunikációs vonalon egy távoli előfizetőnek küldött minden karakter visszhang formájában visszakerül a PC-be. Ha a számítógép ugyanazt a karaktert kapja, mint amit elküldtek, akkor feltételezzük, hogy a karakter átvitele helyes volt. Ha nem, akkor hiba történt az átvitel során, és ugyanazt a karaktert kell újraküldeni. Az Echoplex kétirányú duplex kommunikációs csatornákban használatos.
    Egy másik gyakran használt (és viszonylag egyszerű) módszer a paritás. Lényege abban rejlik, hogy minden kódkombinációhoz hozzáadunk egy bitet, amibe egyet írunk, ha a kódkombináció egyeseinek száma páratlan, vagy nullát, ha páros. Dekódoláskor a kódkombinációban lévő egységek számát számolja a rendszer. Ha párosnak bizonyul, akkor a kapott információ helyesnek minősül, ha nem, akkor hibás.
    A hibaellenőrzés másik formája az ellenőrző összegzés. Ez egy egyszerű módszer, és általában az echoplex vagy páros/páratlan ellenőrzéssel végzett hibaellenőrzéssel együtt alkalmazzák. Lényege abban rejlik, hogy a továbbító PC összegzi az összes továbbított szimbólum számértékét. Az összeg tizenhat legkisebb jelentőségű számjegye egy tizenhat bites ellenőrzőösszeg-számlálóba kerül, amely a felhasználói információkkal együtt a fogadó PC-hez kerül. A fogadó PC elvégzi ugyanazokat a számításokat, és összehasonlítja a vett ellenőrző összeget a továbbított ellenőrzőösszeggel. Ha ezek az összegek egyeznek, akkor azt feltételezzük, hogy a blokk továbbítása hiba nélkül történt A PC területén a hibaelhárítás területén a legújabb szó a ciklikus redundancia ellenőrzés (CRC - cyclic redundancy check). Széles körben használják a HDLC, SDLC protokollokban, de a PC-iparban viszonylag nemrég jelent meg. A hibaellenőrző mezőt az adó csomópont tartalmazza a keretben. Értékét az összes többi mező tartalmának valamilyen függvényeként kapjuk meg. A fogadó csomópont egy másik hibaellenőrző mezővel azonos számításokat hajt végre. Ezeket a mezőket ezután összehasonlítják; ha egyeznek, jó eséllyel hibamentesen továbbították a csomagot.

    Az erőforrások elosztása a hálózatokban
    A webes források nagyon gazdagok, és folyamatosan bővülnek. Ezek a weboldalak (szöveget, képeket, Java kisalkalmazásokat, kereteket stb. tartalmaznak), MP3 formátumú zenei fájlok, rögzített streaming audio és video, virtuális világok. Az erőforrások hatalmas számú, szerte a világon szétszórt szerver között vannak elosztva, és több millió felhasználó számára állnak rendelkezésre. A HTTP protokoll egy olyan eszköz, amely lehetővé teszi bármely felhasználó számára, hogy bármilyen objektumot megkapjon, függetlenül attól, hogy hány ezer kilométeres távolságot mérnek a felhasználó gazdagépe és a távoli szerver között, és hány internetszolgáltató van a kérés útján. A webes erőforrásokhoz való hozzáférési idő azonban néha meglehetősen jelentős. Alacsony sebességű kapcsolatok vannak az objektum útja mentén a felhasználó gazdagépéhez, ami jelentős átviteli késésekhez vezet. Legalább egy túlterhelt csomópont van az objektum elérési útjában, amely magas késleltetési értékkel és csomagvesztéssel rendelkezik. Túlterhelés akkor is előfordulhat, ha a csomópont bemenetei nagy sebességű linkek. A webszerver, amelyhez a kérés címzett, túlterhelt, és a kérés elég sokáig várhat a kiszolgálásra.
    A késések problémájának megoldására egy egyszerű trükköt alkalmaznak: ugyanaz az erőforrás több szerveren található, és a kérés átirányítja a „legjobb” szerverre. Weboldalak vagy MP3-fájlok esetén a „legjobb” szerver az, amelyik a legrövidebb lekérdezési idővel rendelkezik. Egy ilyen szerver gyakran a felhasználó gazdagépéhez legközelebbi internetszolgáltatóhoz tartozik.
    Az erőforrás-allokáció magában foglalja az erőforrások megkettőzésére szolgáló mechanizmusokat, valamint a gazdagépek módozatait annak meghatározására, hogy mely kiszolgálók a legalkalmasabbak a kérések teljesítésére. Az 1990-es évek második felében az erőforrás-allokációs eszközök széles körben elterjedtek; jelenleg aktívan használják őket, különösen az audio- és videoinformáció területén. Számos nagy erőforrás-elosztó cég működik. A Cisco, a Lucent, az Inktomi és a CacheFlow kapcsolódó hardvert és szoftvert fejleszt, míg az Akamai, a Digital Island és az AT&T erőforrás-allokációs szolgáltatásokat nyújt olyan erőforrás-szolgáltatóknak, mint a Yahoo! és a CNN. Az erőforrás-allokáció tudományos és ipari szempontból egyaránt aktív kutatási terület.
    Az évek során a mérnökök és kutatók számos megoldást találtak ki az erőforrások elosztására vonatkozóan. Ezek a megoldások nagyjából három csoportra oszthatók: webes gyorsítótárazásra, tartalomelosztó hálózatokra (CDN) és peer-to-peer fájlmegosztásra. Az alábbiakban megvizsgáljuk az egyes technológiákat, de először egy kicsit tisztázzuk a terminológiát. Erőforrás-szolgáltatónak tekintünk minden olyan személyt, szervezetet vagy vállalatot, amely az internetfelhasználók számára elérhető erőforrással rendelkezik. Az objektum eredeti kiszolgálója az a szerver lesz, ahol az objektum eredetileg található, és ahol az objektum másolata mindig megtalálható.
    A web-gyorsítótár, amelyet gyakran proxyszervernek neveznek, egy olyan hálózat, amely HTTP-kéréseket küld az eredeti kiszolgáló nevében. A webes gyorsítótárnak saját lemeztárolója van, amely az objektumok korábban kért másolatait tartalmazza. ábrán látható módon. A felhasználó böngészője beállítható úgy, hogy az összes HTTP-kérést először a web-gyorsítótárba irányítsa (ez az eljárás nagyon egyszerű a Microsoft és a Netscape böngészőkben).

    Ha a böngésző ily módon van konfigurálva, a kért objektumok először a webes gyorsítótárban találhatók. A gyorsítótár-kiszolgálókat általában az internetszolgáltatók bérelik és telepítik. Például egy egyetem létrehozhat egy gyorsítótár-kiszolgálót a helyi hálózatán, és beállíthatja az összes böngészőt a gyorsítótár-kiszolgáló eléréséhez.
    A webes gyorsítótár az erőforrás-megosztás egyik formája, mivel megkettőzi a forráskiszolgáló-objektumokat, és megszervezi a felhasználói hozzáférést az objektumok helyi másolataihoz. Vegye figyelembe, hogy az erőforrás-szolgáltató nincs hatással a sokszorosítási folyamatra; éppen ellenkezőleg, a duplikáció csak a felhasználói kérésektől függ.
    A gyorsítótárazás három okból terjedt el az interneten. Az első az, hogy a gyorsítótár-kiszolgálók jelentősen csökkenthetik a felhasználó kérésvégrehajtási idejét, különösen akkor, ha a felhasználó és a gyorsítótár-kiszolgáló közötti átviteli sebesség meghaladja a felhasználó és a kiindulási szerver közötti átviteli sebességet. Gyakran nagy sebességű kommunikációs vonalak segítségével kapcsolják össze a felhasználót a cache szerverrel, így ha a szükséges objektum elérhető a cache szerveren, akkor annak a felhasználóhoz való eljuttatása nagyon rövid időn belül megtörténik. A gyorsítótárazási mechanizmus népszerűségének második oka, hogy jelentősen csökkentheti a helyi hálózatok és az internet közötti forgalmat. Ez viszont lehetővé teszi a helyi hálózatokat az internettel összekötő drága kommunikációs vonalak költségeinek csökkentését. Ezenkívül a gyorsítótárazási forgalom jelentős csökkenése következik be az internet egészén, ami a globális hálózat összes felhasználója számára jobb szolgáltatásminőséget eredményez az alkalmazások számára. Végül a gyorsítótárazás sikerének harmadik oka az, hogy lehetővé teszi az erőforrások gyors elosztását a felhasználók között. Még ha olcsó, kis sebességű hálózati eszközöket használ is a gyártó, a legnépszerűbb erőforrások hamarosan a webes gyorsítótárakba kerülnek, így a felhasználók elfogadható szolgáltatási minőség mellett tölthetik le azokat. Így a cache-szerver használata jobb eredményeket ad, mint a hozzáférési vonal sávszélességének növelése, és nem igényli a hálózati berendezések cseréjét. A cache szerver bérlése és telepítése persze nem ingyenes, de az egyetem költsége csere hozzáférési vonal esetén jóval magasabb lenne. Ne feledje, hogy egy olcsó személyi számítógép elegendő a web-gyorsítótár létrehozásához, és ezen kívül ingyenes szoftver is található a gyorsítótár-kiszolgálókhoz.
    A tartalomszolgáltató (és terjesztési) hálózat (angolul Content Delivery Network vagy Content Distribution Network, CDN) egy földrajzilag elosztott hálózati infrastruktúra, amely lehetővé teszi a tartalomnak az interneten a végfelhasználókhoz történő eljuttatásának és elosztásának optimalizálását. A CDN tartalomszolgáltatók általi használata hozzájárul a hang-, videó-, szoftver-, játék- és egyéb digitális tartalmak internet-felhasználók általi letöltési sebességének növekedéséhez a CDN-hálózat jelenléti pontjain.
    A tartalomszolgáltató és -elosztó hálózatok földrajzilag elosztott multifunkcionális platformokból állnak, amelyek interakciója lehetővé teszi a felhasználói kérések leghatékonyabb feldolgozását és kielégítését a tartalom fogadásakor.
    CDN-hálózat használatakor az internetes erőforrás központi szerverének adatai replikálódnak a perifériás platformokra. Minden platform naprakészen tartja a kiosztott adatok teljes vagy részleges másolatát. A platform részét képező hálózati csomópont interakcióba lép az internetszolgáltatók helyi hálózataival, és a szervertől a terhelés szempontjából optimális legrövidebb hálózati útvonalon juttatja el a tartalmat a végfelhasználókhoz. A hálózati útvonal hossza függ a felhasználói számítógépnek a szervertől való földrajzi vagy topológiai távolságától, illetve a jelenléti régióban a forgalom átvitelének költségétől.
    A gyorsítótárazás a CDN-megoldások megvalósításának leggyakoribb módja, mivel a lemezterület optimális kihasználását és a hálózati csatornák összekapcsolását foglalja magában. Ebben az esetben a fájl letöltésére fordított maximális idő (fájlsor) azt a felhasználót terheli, aki először jelentkezett a tartalomszolgáltató eredeti szerverére. Minden további felhasználó hozzáfér a már letöltött replikákhoz (HTTP-objektumokhoz) a hozzá legközelebbi kiszolgálóról. Így csak a népszerű és gyakran kért tartalmak tárolódnak a távoli szervereken.
    A nagy CDN-ek nagyszámú elosztott csomópontból állhatnak, és szervereiket közvetlenül az egyes helyi internetszolgáltatók hálózatán tárolhatják. Sok CDN-szolgáltató a csatlakozó csatornák sávszélességére és a csatlakozási pontok minimális számára összpontosít a jelenléti régióban. Az alkalmazott architektúrától függetlenül az ilyen hálózatok fő célja a statikus tartalom és a folyamatos adatfolyam átvitelének felgyorsítása.
    Attól függően, hogy a funkciók hogyan oszlanak meg a hálózati számítógépek között, a hálózati operációs rendszereket, és így a hálózatokat két osztályba osztják: egyenrangú és kettős rangú. Ha egy számítógép biztosítja erőforrásait más hálózati felhasználóknak, akkor a szerver szerepét tölti be. Ebben az esetben egy másik gép erőforrásaihoz hozzáférő számítógép kliens. Mint már említettük, a hálózaton működő számítógép elláthatja akár a kliens, akár a szerver funkcióit, vagy e két funkció kombinációját.
    A peer-to-peer hálózatokban minden számítógép egyenlő hozzáférési jogokkal rendelkezik egymás erőforrásaihoz. Minden felhasználó tetszés szerint deklarálhatja számítógépének bármely erőforrását megosztottnak, majd a többi felhasználó kihasználhatja azt. Az ilyen hálózatokban minden számítógép ugyanazt az operációs rendszert futtatja, ami potenciálisan egyenlő élményt biztosít a hálózaton lévő összes számítógép számára.
    A peer-to-peer hálózatokban funkcionális aszimmetria is előfordulhat: egyes felhasználók nem akarják megosztani az erőforrásaikat másokkal, és ilyenkor a számítógépük kliensként működik, a rendszergazda csak az erőforrás-megosztás megszervezésének funkcióit rendelte hozzá a többi számítógéphez. , ami azt jelenti, hogy szerverek, a harmadikban Abban az esetben, ha egy helyi felhasználó nem tiltakozik erőforrásai felhasználása ellen, és nem zárja ki más számítógépek elérésének lehetőségét, a számítógépére telepített operációs rendszernek tartalmaznia kell mind a szervert, mind a klienst. alkatrészek. A dedikált szerverekkel rendelkező hálózatoktól eltérően a peer-to-peer hálózatokban nincs operációs rendszer specializáció az uralkodó funkcionális orientációtól függően - kliens vagy szerver. Az összes változat ugyanazon operációs rendszer változat konfigurálásával valósul meg.
    A peer-to-peer hálózatok könnyebben megszervezhetők és működtethetők, de elsősorban kis felhasználói csoportok összefogására szolgálnak, akik nem támasztanak nagy követelményeket a tárolt információ mennyiségével, az illetéktelen hozzáféréstől való védelmével és a hozzáférési sebességgel szemben. E tulajdonságok megnövekedett követelményeivel jobban megfelelnek a kétrangú hálózatok, ahol a szerver jobban megoldja a felhasználók erőforrásaival való kiszolgálását, mivel hardvere és hálózati operációs rendszere kifejezetten erre a célra készült.

    Az információk védelme és katasztrófaelhárítás a CS-ben
    A hálózati zavarok lehetséges típusaitól függően (a zavar alatt a jogosulatlan hozzáférést is értjük) az információvédelem számos típusa két fő osztályba sorolható:
    - a fizikai védelem eszközei, beleértve a kábelrendszer védelmét, az áramellátó rendszereket, az archiváló eszközöket, a lemeztömböket stb.
    - védelmi szoftverek, ideértve: vírusirtó programokat, hatáskörmegosztási rendszereket, beléptető szoftvereket.
    - adminisztratív védelmi intézkedések, beleértve a helyiségekbe való belépést, a vállalati biztonsági stratégia kidolgozását, vészhelyzeti terveket stb.
    Meg kell jegyezni, hogy egy ilyen felosztás meglehetősen önkényes, mivel a modern technológiák a szoftver- és hardvervédelem kombinálása irányába fejlődnek. Az ilyen szoftver- és hardvereszközöket a legszélesebb körben használják, különösen a hozzáférés-szabályozás, a vírusok elleni védelem stb.

    Fizikai adatvédelem

    kábelrendszer

    A legtöbb helyi hálózatnál továbbra is a kábelezés a fő "Achilles-sarka": különböző tanulmányok szerint a kábelezés az oka az összes hálózati meghibásodás több mint felének. E tekintetben a kábelezési rendszerre már a hálózat tervezésének kezdetétől különös figyelmet kell fordítani.
    A hibás kábelezéssel járó "fejfájástól" úgy mentheti meg legjobban magát, ha az utóbbi időben elterjedt úgynevezett strukturált kábelezési rendszereket alkalmazza, ugyanazokat a kábeleket használva adatátvitelre helyi számítógépes hálózatban, helyi telefonhálózatban, videóban. információátvitel vagy tűzjelző érzékelők jelei.biztonsági vagy biztonsági rendszerek. A strukturált kábelezési rendszerek közé tartozik például az AT&T SYSTIMAX SCS,
    A legjobb módja annak, hogy megvédjük a kábelt a fizikai (és néha termikus és kémiai hatásoktól, például a gyártóüzemekben), a kábelek lefektetése különféle védett dobozokkal.
    A kábelrendszer megfelelő telepítésének és problémamentes működésének másik fontos problémája, hogy minden alkatrésze megfelel a nemzetközi szabványok követelményeinek.

    Áramellátási rendszerek

    A rövid távú áramszünet során bekövetkező információvesztés megelőzésének legmegbízhatóbb módja jelenleg a szünetmentes tápegységek telepítése. Az ilyen eszközök – műszaki és fogyasztói jellemzőiktől eltérően – a teljes helyi hálózatot vagy egy különálló számítógépet képesek ellátni az áramellátás helyreállításához vagy az információk mágneses adathordozókon való tárolásához szükséges ideig. A legtöbb szünetmentes tápegység egyidejűleg a feszültségstabilizátor funkcióit is ellátja, ami további védelmet jelent a hálózat túlfeszültsége ellen. Sok modern hálózati eszköz – szerverek, hubok, hidak stb. – saját redundáns energiarendszerrel rendelkezik.
    Külföldön a nagyvállalatoknak saját szükségáram-generátoruk vagy tartalék elektromos vezetékeik vannak. Ezek a vonalak különböző alállomásokhoz csatlakoznak, és ha egyikük meghibásodik, a tartalék alállomásról táplálják az áramot.

    Az információk archiválásának és sokszorosításának rendszerei

    A megbízható és hatékony adatarchiváló rendszer megszervezése az egyik legfontosabb feladat a hálózaton lévő információk biztonságának biztosításában. Kis hálózatokban, ahol egy vagy két szerver van telepítve, leggyakrabban az archiváló rendszer telepítése közvetlenül a szerverek szabad helyeibe történik. Nagyvállalati hálózatokban a legelőnyösebb egy dedikált speciális archiválószerver megszervezése.
    Az ilyen szerver a helyi hálózat rendszergazdája által meghatározott időpontban automatikusan archiválja az információkat a szerverek és munkaállomások merevlemezeiről, és jelentést ad ki a biztonsági mentésről. Ez biztosítja a teljes biztonsági mentési folyamat irányítását a rendszergazdai konzolról, például megadhat bizonyos köteteket, könyvtárakat vagy egyes fájlokat, amelyekről biztonsági másolatot szeretne készíteni. Lehetőség van automatikus archiválás megszervezésére egy-egy esemény bekövetkeztekor ("eseményvezérelt biztonsági mentés"), például amikor olyan információ érkezik, hogy kevés szabad hely maradt egy szerver vagy munkaállomás merevlemezén, vagy ha a "tükör" lemezek közül meghibásodik. " meghajtók a fájlkiszolgálón. Az archiválószerverek leggyakoribb modelljei közé tartozik az Intel Storage Express System, a Cheyenne által gyártott ARCserve for Windows és számos más.
    A különleges értékű archív információk tárolását speciális biztonságos helyiségben kell megszervezni. A szakértők azt javasolják, hogy tűz vagy természeti katasztrófa esetén a legértékesebb adatok másolatát egy másik épületben tárolják.
    A hálózatban a megbízhatóság és az adatvédelem redundáns információk felhasználásán alapuló növelése nemcsak az egyes hálózati elemek, például lemeztömbök szintjén valósul meg, hanem a hálózati operációs rendszerek szintjén is.

    Katasztrófavédelem

    Az információk és berendezések különféle természeti katasztrófák – tűz, földrengés, árvíz stb. – elleni védelmének fő és legelterjedtebb módja az információk archív másolatainak tárolása vagy egyes hálózati eszközök, például adatbázis-szerverek elhelyezése speciális védett helyiségekben, amelyek általában más épületekben, vagy ritkábban akár a város vagy egy másik város másik területén.

    Szoftver és hardver-szoftver védelmi módszerek

    Számítógépes vírusvédelem

    Nem valószínű, hogy lesz legalább egy olyan felhasználó vagy hálózati rendszergazda, aki soha nem találkozott számítógépes vírusokkal. A Creative Strategies Research által végzett tanulmány szerint a megkérdezett 451 szakember 64%-a tapasztalta magán a vírusok hatását. Mára a több ezer már ismert vírus mellett havonta 100-150 új törzs jelenik meg. A mai napig a különféle vírusirtó programok a vírusok elleni védekezés leggyakoribb módjai.
    Az utóbbi években azonban a szoftver- és hardvervédelmi módszerek kombinációját egyre gyakrabban alkalmazzák a számítógépes vírusok elleni védekezés ígéretes megközelítéseként. Az ilyen típusú hardvereszközök között meg kell említeni a speciális vírusirtó kártyákat, amelyeket a szabványos számítógépes bővítőhelyekbe helyeznek be. 1994-ben az Intel Corporation ígéretes technológiát javasolt a számítógépes hálózatok vírusai elleni védelemre. Az Intel EtherExpress PRO/10 hálózati kártyák flash memóriája egy vírusirtó programot tartalmaz, amely a rendszerindítás előtt átvizsgálja az összes számítógépes rendszert.

    Védelem a jogosulatlan hozzáférés ellen

    Az információk jogosulatlan hozzáféréssel szembeni védelmének problémája különösen akuttá vált a helyi és különösen a globális számítógépes hálózatok széles körű elterjedésével. Azt is meg kell jegyezni, hogy a károk gyakran nem „rosszindulatú szándék” miatt következnek be, hanem a felhasználók elemi hibái miatt, akik véletlenül megrongálják vagy törölték a létfontosságú adatokat. Ebben a vonatkozásban a hozzáférés-szabályozás mellett a számítógépes hálózatokban az információvédelem szükséges eleme a felhasználói jogosítványok lehatárolása.
    A számítógépes hálózatokban a hozzáférés-szabályozás és a felhasználói jogosítványok differenciálásának megszervezése során leggyakrabban a hálózati operációs rendszerek beépített eszközeit használják.
    Az egyik sikeres példa arra, hogy nyílt rendszerekben a hozzáférés-szabályozás átfogó, szoftveres és hardveres védelmen alapuló megoldását hozzuk létre, a Kerberos rendszer volt. Ez az engedélyezési rendszer három összetevőn alapul:
    - Adatbázis, amely információkat tartalmaz az összes hálózati erőforrásról, felhasználókról, jelszavakról, titkosítási kulcsokról stb.
    - Engedélyező szerver (hitelesítési szerver), amely feldolgozza az összes felhasználói kérést egy vagy másik típusú hálózati szolgáltatás megszerzésére. Az engedélyezési szerver a felhasználó kérésének fogadásakor hozzáfér az adatbázishoz, és megállapítja, hogy a felhasználó jogosult-e a művelet végrehajtására. Figyelemre méltó, hogy a felhasználói jelszavakat nem továbbítják a hálózaton, ami szintén növeli az információbiztonság mértékét.
    - A jegykiadó szerver (engedélykiadó szerver) „pass”-ot kap a jogosultságkiszolgálótól, amely tartalmazza a felhasználó nevét és hálózati címét, a kérés idejét és számos egyéb paramétert, valamint egy egyedi session kulcsot. A „pass”-t tartalmazó csomag DES-titkosított formában is továbbításra kerül. Az engedély fogadása és visszafejtése után az engedélyezési szerver ellenőrzi a kérést, összehasonlítja a kulcsokat, majd engedélyezi a hálózati hardver vagy szoftver használatát.
    Az ilyen összetett sémák közül az Európai Számítógépgyártók Szövetsége (ECMA) által kifejlesztett Sesame rendszer említhető. (Secure European System for Applications in Multivendor Environment), amelyet nagy heterogén hálózatokban való használatra terveztek.