Tiek noteikta datortīkla topoloģija. Vietējā datortīkla uzticamības aprēķināšanas piemērs Kā palielinās lokālā tīkla uzticamība

Viņi strādā, bet ne tik labi, kā mēs vēlētos. Piemēram, nav īsti skaidrs, kā ierobežot piekļuvi tīkla diskam, grāmatveža printeris katru rītu pārstāj darboties, un rodas aizdomas, ka kaut kur mājo vīruss, jo dators kļuvis neparasti lēns.

Pazīstams? Jūs neesat viens, tās ir klasiskas tīkla pakalpojumu konfigurācijas kļūdu pazīmes. Tas ir diezgan labojams, mēs esam simtiem reižu palīdzējuši atrisināt līdzīgas problēmas. Sauksim to IT infrastruktūras modernizācija vai datortīkla uzticamības un drošības uzlabošana.

Datortīkla uzticamības palielināšana — kam tas ir izdevīgi?

Pirmkārt, viņam ir vajadzīgs vadītājs, kurš nav vienaldzīgs pret savu uzņēmumu. Labi izpildīta projekta rezultāts ir būtisks tīkla veiktspējas uzlabojums un gandrīz pilnīga kļūmju novēršana. Šī iemesla dēļ nauda, ​​kas iztērēta tīkla modernizācijai IT infrastruktūras uzlabošanas un drošības līmeņa paaugstināšanas ziņā, nav jāuzskata par izmaksām, bet gan par ieguldījumu, kas noteikti atmaksāsies.

Tāpat tīkla modernizācijas projekts ir nepieciešams parastajiem lietotājiem, jo ​​ļauj koncentrēties tūlītējam darbam, nevis IT problēmu risināšanai.

Kā mēs veicam tīkla modernizācijas projektu

Mēs esam gatavi jums palīdzēt atrisināt problēmu, tas ir vienkārši. Sāciet, piezvanot mums un pieprasot IT auditu. Viņš parādīs, kas izraisa ikdienas problēmas un kā no tām atbrīvoties. Mēs to jums izgatavosim lēti vai bez maksas.

Būtībā IT audits ir daļa no tīkla modernizācijas projekta. IT audita ietvaros veiksim ne tikai servera un darbstaciju apskati, nodarbosimies ar tīkla iekārtu un telefonijas pieslēguma shēmām, bet arī izstrādāsim tīkla modernizācijas projekta plānu, noteiksim projekta budžetu gan mūsu darba ziņā, gan nepieciešamo. aprīkojumu vai programmatūru.

Nākamais posms ir tīkla modernizācijas projekta faktiskā īstenošana. Galvenais darbs tiek veikts serverī, jo tas ir infrastruktūras noteicošais komponents. Mūsu uzdevums tīkla modernizācijas projekta ietvaros ir novērst ne tik daudz izpausmes, cik problēmu saknes. Parasti tie ir saistīti ar aptuveni vienādiem konceptuālajiem infrastruktūras trūkumiem:

a) serveri un darbstacijas darbojas kā daļa no darba grupas, nevis kā domēns, kā Microsoft iesaka tīkliem ar vairāk nekā pieciem datoriem. Tas rada lietotāju autentifikācijas problēmas, nespēju efektīvi ievadīt paroles un ierobežot lietotāju tiesības, kā arī nespēju izmantot drošības politikas.

b) tīkla pakalpojumi, jo īpaši DNS, ir nepareizi konfigurēti, un datori pārstāj redzēt viens otru vai tīkla resursus. Tā paša iemesla dēļ tīkls visbiežāk "palēninās" bez redzama iemesla.

c) datoros ir instalēta raiba pretvīrusu programmatūra, kas pārvērš aizsardzību caurdurī. Jūs varat strādāt ar lēnu mašīnu gadiem ilgi, neapzinoties, ka 80% tās resursu tiek izmantoti, lai uzbruktu citiem datoriem vai nosūtītu surogātpastu. Varbūt nozagt paroles vai pārsūtīt visu, ko rakstāt uz ārēju serveri. Diemžēl tas ir diezgan reāls, uzticama pretvīrusu aizsardzība ir svarīga un nepieciešama jebkura tīkla modernizācijas projekta sastāvdaļa.

Šie ir trīs visizplatītākie infrastruktūras problēmu cēloņi, un katrs no tiem nozīmē steidzamu nepieciešamību tos novērst. Ir nepieciešams ne tikai novērst problēmu, bet arī pareizi izveidot sistēmu, lai novērstu to rašanās iespēju.

Starp citu, mēs cenšamies lietot frāzi "informācijas sistēmas modernizācija" tā vietā "tīkla jauninājums", jo mēs cenšamies skatīties plašāk nekā tīkla problēmas. Mūsuprāt, informācijas sistēma ir jāskata no dažādiem skatu punktiem, un profesionālim, izstrādājot tīkla modernizācijas projektu, jāņem vērā šādi sava darba aspekti.

Jūsu uzņēmuma informācijas drošība

Runājot par uzņēmuma informācijas drošību, par ļoti svarīgu uzskatām ne tik daudz ārējo aizsardzību pret ielaušanos caur internetu, cik darbinieku iekšējā darba efektivizēšanu. Diemžēl vislielāko kaitējumu uzņēmumam nodara nevis nezināmi hakeri, bet gan tie cilvēki, kurus pazīstat pēc redzes, bet kurus varētu aizskart jūsu lēmumi vai uzskatīt informāciju par savu īpašumu. Vadītājs, kurš atņem klientu bāzi, vai aizvainots darbinieks, kurš kopē grāmatvedības vai vadības informāciju "katram gadījumam", ir divi no visbiežāk sastopamajiem informācijas drošības pārkāpumu gadījumiem.

Datu drošība

Diemžēl datu integritāte ļoti reti ir vadītāju un pat daudzu IT profesionāļu problēmu saraksta augšgalā. Tiek uzskatīts, ka, tā kā kosmosa kuģi deorbitē, ir gandrīz neiespējami novērst servera bojājumu. Un īstenotais tīkla modernizācijas projekts bieži vien neaptver šo infrastruktūras daļu.

Mēs daļēji piekrītam, ka ne vienmēr ir iespējams novērst negadījumu. Taču, lai dati vienmēr būtu drošībā, un uzņēmuma darbu varētu atjaunot stundas vai divu laikā no servera pārrāvuma brīža, tas ir iespējams un nepieciešams ikvienam sevi cienošam IT speciālistam. Tīkla modernizācijas projekta gaitā uzskatām par savu pienākumu ieviest gan aparatūras datu nesēju dublēšanas shēmas, gan datu dublēšanu pēc speciālas shēmas, kas ļauj atjaunot datus vajadzīgajā brīdī un nodrošināt to drošību uz ilgu laiku. Un, ja administrators nesaprot augstāk minēto vārdu nozīmi, tad viņš, maigi izsakoties, nav uzticams kā profesionālis.

Iekārtas ilgmūžība

Serveru un darbstaciju ilgstoša darbība ir tieši saistīta ar to, no kā un kā tie ir izgatavoti. Un mēs cenšamies jums palīdzēt izvēlēties aprīkojumu, kas tiek pirkts uz ilgu laiku un kas neprasa uzmanību daudzus gadus. Un tīkla modernizācijas projekta ietvaros ļoti bieži ir nepieciešams jaunināt servera diska apakšsistēmu - diemžēl par to bieži tiek aizmirsts. Tas ir tāpēc, ka cieto disku faktiskais kalpošanas laiks nepārsniedz 4 gadus, un pēc šī laika tie ir jānomaina serveros. Tas ir jāuzrauga serveru un datoru uzturēšanas ietvaros, jo tas ir ļoti svarīgi datu uzglabāšanas uzticamībai.

Serveru un datorsistēmu apkope

Nedrīkst aizmirst, ka pat labi strukturētai un uzticamai infrastruktūrai ir nepieciešama kompetenta un rūpīga apkope. Mēs uzskatām, ka IT ārpakalpojumi infrastruktūras uzturēšanas ziņā ir loģisks projektēšanas darbu turpinājums. Ir virkne uzņēmumu, kuriem ir savi IT speciālisti, bet serveru sistēmu uzturēšana tika uzticēta mums. Šāda prakse liecina par augstu efektivitāti – uzņēmums maksā tikai par servera atbalstu, uzņemoties zema līmeņa uzdevumus. Mēs esam atbildīgi par to, lai tiktu ievērotas drošības un dublēšanas politikas, lai tiktu veikta kārtējā apkope, un mēs uzraugām serveru sistēmas.

IT risinājumu atbilstība

Pasaule nemitīgi mainās. IT pasaule mainās divreiz ātrāk. Un tehnoloģijas dzimst un mirst ātrāk, nekā mēs vēlētos tērēt naudu to atjaunināšanai. Tāpēc, veicot tīkla modernizācijas projektu, uzskatām par nepieciešamu ieviest ne tikai jaunākos, bet arī uzticamākos un pamatotākos risinājumus. Ne vienmēr tas, par ko visi runā, ir panaceja vai jūsu problēmas risinājums. Bieži vien lietas nemaz nav tā, kā aprakstīts. Virtualizāciju un mākoņdatošanu izmanto tūkstošiem uzņēmumu, taču atsevišķu tehnoloģiju ieviešana ne vienmēr ir ekonomiski pamatota. Un otrādi – pareizi izvēlēts un labi izpildīts tīkla modernizācijas projekts un saprātīga programmatūras izvēle sniedz jaunas iespējas darbā, ietaupa laiku un naudu.

Maksas Windows vai bezmaksas Linux? MS SharePoint vai "Bitrix:Corporate Portal"? IP telefonija vai klasiskā? Katram produktam ir savas priekšrocības un sava darbības joma.

Kas ir nepieciešams jūsu uzņēmumam? Kā pabeigt tīkla jaunināšanas projektu vai jauna pakalpojuma ieviešanu, netraucējot biznesu? Kā pārliecināties, ka ieviešana norit veiksmīgi un darbinieki saņem vislabākos instrumentus darbam? Zvaniet, izdomāsim.

13. lekcija

Tiek apspriesti svarīgākie tīkla veiktspējas rādītāji: veiktspēja, uzticamība un drošība, paplašināmība un mērogojamība, caurspīdīgums, atbalsts dažāda veida trafikam, pakalpojuma raksturlielumu kvalitāte, vadāmība un savietojamība.

Atslēgvārdi: veiktspēja, reakcijas laiks, vidējais, momentānais, maksimālais, kopējā caurlaidspēja, pārraides aizkave, pārraides aizkaves izmaiņas, uzticamības rādītāji, vidējais laiks starp kļūmēm, atteices varbūtība, atteices līmenis, pieejamība, pieejamība, datu noturība, konsekvence, datu konsekvence, varbūtība datu piegāde, drošība, kļūdu tolerance, paplašināmība, mērogojamība, caurspīdīgums, multivides trafiks, sinhronisms, uzticamība, latentums, datu zudums, datoru trafika, centralizēta vadība, uzraudzība, analīze, tīkla plānošana, pakalpojuma kvalitāte (QoS), latentuma pakešu pārraide, pakešu zudumu un izkropļojumu līmenis, vislabākās pūles pakalpojums, vislabākās pūles pakalpojums, kad vien iespējams.

Atbilstība standartiem ir tikai viena no daudzajām prasībām, kas tiek izvirzītas mūsdienu tīkliem. Šajā sadaļā mēs pievērsīsimies dažiem citiem tikpat svarīgiem.

Vispārīgākā vēlme, ko var izteikt attiecībā uz tīkla darbību, ir, lai tīkls veiktu pakalpojumu kopumu, kuru tas paredzēts nodrošināt: piemēram, nodrošina piekļuvi failu arhīviem vai publisko interneta vietņu lapām, e-pastiem. apmaiņa uzņēmumā vai globālā mērogā, interaktīva balss ziņojumapmaiņa, IP telefonija utt.

Visas pārējās prasības – veiktspēja, uzticamība, saderība, vadāmība, drošība, paplašināmība un mērogojamība – ir saistītas ar šī galvenā uzdevuma kvalitāti. Un, lai gan visas iepriekš minētās prasības ir ļoti svarīgas, bieži tiek izmantots jēdziens ";pakalpojuma kvalitāte"; (Quality of Service, QoS) datortīkls tiek interpretēts šaurāk: tas ietver tikai divus svarīgākos tīkla raksturlielumus - veiktspēju un uzticamību.

Performance

Potenciāli augsta veiktspēja ir viena no galvenajām izplatīto sistēmu priekšrocībām, kas ietver datortīklus. Šo īpašību nodrošina fundamentāla, bet diemžēl ne vienmēr praktiski realizējamā iespēja sadalīt darbu starp vairākiem tīkla datoriem.

Galvenās tīkla veiktspējas īpašības:

    reakcijas laiks;

    satiksmes pārsūtīšanas ātrums;

    caurlaidspēja;

    pārraides aizkave un pārraides aizkaves izmaiņas.

Tīkla reakcijas laiks ir neatņemama tīkla veiktspējas īpašība no lietotāja viedokļa. Šī ir īpašība, uz kuru lietotājs atsaucas, sakot: ";Šodien tīkls ir lēns";.

Parasti atbildes laiks tiek definēts kā intervāls starp lietotāja pieprasījuma rašanos tīkla pakalpojumam un atbildes saņemšanu uz to.

Acīmredzot šī rādītāja vērtība ir atkarīga no pakalpojuma veida, kuram lietotājs piekļūst, no kura lietotāja un kurš serveris piekļūst, kā arī no tīkla elementu pašreizējā stāvokļa - segmentu, slēdžu un maršrutētāju slodzes caur kuru pieprasījums tiek nodots, servera slodze utt.

Tāpēc ir lietderīgi izmantot arī vidējo svērto tīkla reakcijas laika aprēķinu, vidēji aprēķinot šo rādītāju pēc lietotājiem, serveriem un diennakts laika (no kura lielā mērā ir atkarīga tīkla slodze).

Tīkla reakcijas laiks parasti sastāv no vairākiem komponentiem. Kopumā tas ietver:

    vaicājuma sagatavošanas laiks klienta datorā;

    pieprasījumu pārraides laiks starp klientu un serveri, izmantojot tīkla segmentus un starpposma sakaru iekārtas;

    pieprasījuma apstrādes laiks serverī;

    laiks, kas nepieciešams, lai atbildes no servera tiktu nosūtītas klientam, un laiks no servera saņemto atbilžu apstrādei klienta datorā.

Ir acīmredzams, ka reakcijas laika sadalīšana komponentos lietotāju neinteresē - viņam ir svarīgs gala rezultāts. Tomēr tīkla speciālistam ir ļoti svarīgi no kopējā reakcijas laika izolēt komponentus, kas atbilst faktiskās tīkla datu apstrādes posmiem - datu pārsūtīšanai no klienta uz serveri caur tīkla segmentiem un sakaru iekārtām.

Zinot reakcijas laika tīkla komponentus, varat novērtēt atsevišķu tīkla elementu veiktspēju, identificēt vājās vietas un, ja nepieciešams, uzlabot tīklu, lai uzlabotu tā vispārējo veiktspēju.

Tīkla veiktspēju var raksturot arī ar trafika pārraides ātrumu.

Satiksmes pārsūtīšanas ātrums var būt tūlītējs, maksimālais un vidējs.

    vidējo ātrumu aprēķina, dalot kopējo pārraidīto datu apjomu ar to pārraides laiku, un tiek izvēlēts pietiekami ilgs laika periods - stunda, diena vai nedēļa;

    momentānais ātrums atšķiras no vidējā ar to, ka vidējā aprēķināšanai tiek izvēlēts ļoti mazs laika intervāls - piemēram, 10 ms vai 1 s;

    maksimālais ātrums ir lielākais ātrums, kas reģistrēts novērošanas periodā.

Visbiežāk, projektējot, konfigurējot un optimizējot tīklu, tiek izmantoti tādi rādītāji kā vidējais un maksimālais ātrums. Vidējais ātrums, ar kādu trafiku apstrādā atsevišķs elements vai tīkls kopumā, ļauj novērtēt tīkla darbību ilgā laika periodā, kura laikā lielu skaitļu likuma dēļ tiek sasniegti maksimumi un kritumi. satiksmes intensitāte kompensē viena otru. Maksimālais ātrums ļauj novērtēt, kā tīkls tiks galā ar maksimālo slodzi, kas raksturīga īpašiem darba periodiem, piemēram, rīta stundās, kad uzņēmuma darbinieki gandrīz vienlaikus piesakās tīklā un piekļūst koplietotajiem failiem un datu bāzēm. . Parasti, nosakot kāda segmenta vai ierīces ātruma raksturlielumus, pārraidītie dati neizceļ konkrēta lietotāja, lietojumprogrammas vai datora trafiku - tiek aprēķināts kopējais pārraidītās informācijas apjoms. Taču precīzākam pakalpojuma kvalitātes novērtējumam šāda detalizācija ir vēlama, un pēdējos gados arvien vairāk to pieļauj tīkla pārvaldības sistēmas.

Kontrolpunktsspēja- maksimālais iespējamais trafika apstrādes ātrums, ko nosaka tehnoloģiju standarts, uz kura ir izveidots tīkls. Joslas platums atspoguļo maksimālo iespējamo datu apjomu, ko tīkls vai tā daļa pārraida laika vienībā.

Joslas platums vairs nav lietotāja raksturlielums, piemēram, reakcijas laiks vai datu pārraides ātrums tīklā, jo tas norāda ātrumu, kādā tiek veiktas iekšējā tīkla darbības - datu pakešu pārsūtīšana starp tīkla mezgliem, izmantojot dažādas sakaru ierīces. Bet tas tieši raksturo tīkla galvenās funkcijas - ziņojumu transportēšanas - kvalitāti, un tāpēc to biežāk izmanto tīkla veiktspējas analīzē, nevis reakcijas laiku vai ātrumu.

Caurlaidību mēra vai nu bitos sekundē, vai paketēs sekundē.

Tīkla caurlaidspēja ir atkarīga gan no fiziskās pārraides vides (vara kabelis, optiskā šķiedra, vītā pāra) īpašībām, gan no pieņemtās datu pārraides metodes (Ethernet tehnoloģija, FastEthernet, ATM). Joslas platums bieži tiek izmantots kā raksturīgs ne tik daudz tīklam, cik faktiskajai tehnoloģijai, uz kuras tīkls ir veidots. Šī raksturlieluma nozīmi tīkla tehnoloģijās īpaši parāda fakts, ka tā vērtība dažkārt kļūst par daļu no nosaukuma, piemēram, 10 Mbps Ethernet, 100 Mbps Ethernet.

Atšķirībā no reakcijas laika vai trafika ātruma caurlaidspēja nav atkarīga no tīkla pārslodzes, un tai ir nemainīga vērtība, ko nosaka tīklā izmantotās tehnoloģijas.

Dažādās neviendabīga tīkla daļās, kur tiek izmantotas vairākas dažādas tehnoloģijas, caurlaidspēja var būt atšķirīga. Lai analizētu un konfigurētu tīklu, ir ļoti noderīgi zināt tā atsevišķo elementu caurlaidspējas datus. Ir svarīgi atzīmēt, ka dažādu tīkla elementu datu pārraides sērijveida rakstura dēļ jebkura komponenta ceļa kopējā caurlaidspēja tīklā būs vienāda ar maršruta sastāvdaļu minimālo caurlaidspēju. Lai palielinātu aptvertā ceļa caurlaidspēju, vispirms jāpievērš uzmanība lēnākajiem elementiem. Dažreiz ir lietderīgi darboties ar kopējo tīkla joslas platumu, kas tiek definēts kā vidējais informācijas apjoms, kas tiek pārraidīts starp visiem tīkla mezgliem laika vienībā. Šis rādītājs raksturo tīkla kvalitāti kopumā, nešķirojot to pēc atsevišķiem segmentiem vai ierīcēm.

Pārraides kavēšanās ir definēts kā aizkave starp brīdi, kad dati nonāk tīkla ierīces vai tīkla daļas ievadā, un brīdi, kad tie parādās šīs ierīces izvadā.

Šis veiktspējas parametrs pēc nozīmes ir līdzīgs tīkla reakcijas laikam, taču atšķiras ar to, ka tas vienmēr raksturo tikai datu apstrādes tīkla posmus, bez apstrādes kavējumiem tīkla gala mezglos.

Parasti tīkla kvalitāti raksturo maksimālās pārraides aizkaves un aizkaves variācijas vērtības. Ne visi trafika veidi ir jutīgi pret pārraides kavējumiem, katrā ziņā pret tiem kavējumiem, kas raksturīgi datortīkliem - parasti kavējumi nepārsniedz simtiem milisekundes, retāk - vairākas sekundes. Šī failu pakalpojuma, e-pasta pakalpojuma vai drukas pakalpojuma ģenerēto pakešu latentuma secība no tīkla lietotāja viedokļa maz ietekmē šo pakalpojumu kvalitāti. No otras puses, tie paši kavējumi paketēs, kas pārnēsā balss vai video datus, var izraisīt būtisku lietotājam sniegtās informācijas kvalitātes pazemināšanos - "atbalss" efekta parādīšanos, nespēju izdalīt dažus vārdus, attēlu. vibrācijas utt.

Visi šie tīkla veiktspējas raksturlielumi ir diezgan neatkarīgi. Lai gan tīkla joslas platums ir nemainīga vērtība, trafika ātrums var mainīties atkarībā no tīkla slodzes, protams, nepārsniedzot joslas platuma noteikto ierobežojumu. Piemēram, viena segmenta 10 Mb/s Ethernet tīklā datori var sazināties ar ātrumu 2 Mb/s un 4 Mb/s, bet nekad ar 12 Mb/s.

Joslas platums un pārraides aizkave ir arī neatkarīgi parametri, tāpēc tīklam var būt, piemēram, liela caurlaidspēja, bet tas rada ievērojamu kavēšanos katras paketes pārraidē. Šādas situācijas piemēru sniedz sakaru kanāls, ko veido ģeostacionārs satelīts. Šī kanāla joslas platums var būt ļoti liels, piemēram, 2 Mbps, savukārt pārraides aizkave vienmēr ir vismaz 0,24 s, ko nosaka elektriskā signāla izplatīšanās ātrums (apmēram 300 000 km/s) un kanāla garums ( 72 000 km).

Uzticamība un drošība

Viens no sākotnējiem mērķiem, veidojot sadalītās sistēmas, kas ietver datortīklus, bija panākt lielāku uzticamību salīdzinājumā ar atsevišķiem datoriem.

Ir svarīgi nošķirt vairākus uzticamības aspektus.

Salīdzinoši vienkāršām tehniskām ierīcēm tiek izmantoti tādi uzticamības rādītāji kā:

Vidējais laiks starp neveiksmēm;

Neveiksmes iespējamība;

Atlēcienu līmenis.

Tomēr šie rādītāji ir piemēroti, lai novērtētu vienkāršu elementu un ierīču uzticamību, kas var būt tikai divos stāvokļos - darbināmā vai nedarbojamā. Sarežģītām sistēmām, kas sastāv no daudziem elementiem, papildus veselības un darbnespējas stāvokļiem var būt arī citi starpstāvokļi, kurus šīs īpašības neņem vērā.

Lai novērtētu sarežģītu sistēmu uzticamību, tiek izmantots atšķirīgs raksturlielumu kopums:

Pieejamības vai gatavības faktors;

Datu drošība;

Datu konsekvence (konsekvence);

Datu piegādes varbūtība;

Drošība;

Kļūdu tolerance.

Pieejamība vai pieejamība ir laika periods, kurā sistēmu var izmantot. Pieejamību var palielināt, sistēmas struktūrā ieviešot dublēšanos: sistēmas galvenajiem elementiem ir jāpastāv vairākos gadījumos, lai, ja viens no tiem neizdodas, citi nodrošinātu sistēmas darbību.

Lai datorsistēmu uzskatītu par ļoti uzticamu, tai vismaz jābūt ļoti pieejamai, taču ar to nepietiek. Ir nepieciešams nodrošināt datu drošību un aizsargāt tos no izkropļojumiem. Turklāt ir jāsaglabā datu konsekvence (konsekvence), piemēram, ja vairākos failu serveros tiek glabātas vairākas datu kopijas, lai palielinātu uzticamību, tad pastāvīgi ir jānodrošina to identitāte.

Tā kā tīkls darbojas, pamatojoties uz pakešu pārsūtīšanas mehānismu starp gala mezgliem, viens no uzticamības raksturlielumiem ir varbūtība, ka pakete tiks piegādāta mērķa mezglam bez traucējumiem. Līdz ar šo raksturlielumu var izmantot arī citus rādītājus: pakešu zuduma varbūtība (jebkura no iemesliem - maršrutētāja bufera pārpildes, kontrolsummas neatbilstības, darbīga ceļa trūkuma dēļ uz galamērķa mezglu utt.), varbūtība. pārsūtīto datu viena bita kropļojumu, zaudēto un piegādāto pakešu skaita attiecība.

Vēl viens vispārējās uzticamības aspekts ir drošība, tas ir, sistēmas spēja aizsargāt datus no nesankcionētas piekļuves. Sadalītā sistēmā to izdarīt ir daudz grūtāk nekā centralizētā sistēmā. Tīklos ziņojumi tiek pārraidīti pa sakaru līnijām, bieži vien iet caur sabiedriskām telpām, kurās var tikt uzstādītas līniju noklausīšanās ierīces. Personālie datori, kas atstāti bez uzraudzības, var kļūt par citu neaizsargātu vietu. Turklāt, ja tīklam ir piekļuve globāliem publiskajiem tīkliem, vienmēr pastāv potenciālie draudi tīkla drošības pārtraukšanai no nesankcionētu lietotāju puses.

Vēl viena uzticamības īpašība ir kļūdu tolerance. Tīklos ar kļūdu toleranci saprot sistēmas spēju slēpt no lietotāja atsevišķu tās elementu kļūmes. Piemēram, ja datu bāzes tabulas kopijas vienlaikus tiek glabātas vairākos failu serveros, lietotāji var vienkārši nepamanīt viena no tiem neveiksmi. Kļūmju izturīgā sistēmā viena tās elementa atteice izraisa zināmu tās darba kvalitātes pazemināšanos (degradāciju), nevis pilnīgu apstāšanos. Tātad, ja kāds no iepriekšējā piemērā minētajiem failu serveriem neizdodas, tikai datu bāzes piekļuves laiks palielinās, jo samazinās vaicājumu paralēlisma pakāpe, bet kopumā sistēma turpinās pildīt savas funkcijas.

Paplašināmība un mērogojamība

termini "paplašināmība"; un ";mērogojamība"; dažkārt tiek lietoti kā sinonīmi, taču tā nav patiesība – katram no tiem ir skaidri definēta neatkarīga nozīme.

Paplašināmība(paplašināmība)

Mērogojamība(mērogojamība)

Iespēja salīdzinoši viegli pievienot atsevišķus tīkla elementus

Iespēja pievienot (pēc izvēles vieglus) tīkla elementus

Sistēmas paplašināšanas vieglumu var nodrošināt dažās ļoti ierobežotās robežās.

Mērogojamība nozīmē, ka ir iespējams paplašināt tīklu ļoti plašā diapazonā, vienlaikus saglabājot tīkla patērētāja īpašības

Paplašināmība(paplašināmība) nozīmē iespēju salīdzinoši vienkārši pievienot atsevišķus tīkla elementus (lietotājus, datorus, lietojumprogrammas, servisus), palielināt tīkla segmentu garumu un aizstāt esošās iekārtas ar jaudīgākām. Tajā pašā laikā ir būtiski svarīgi, lai sistēmas paplašināšanas vieglumu dažkārt var nodrošināt ļoti ierobežotās robežās. Piemēram, Ethernet lokālais tīkls, kas izveidots, pamatojoties uz vienu bieza koaksiālā kabeļa segmentu, ir ļoti paplašināms tādā nozīmē, ka tas ļauj viegli savienot jaunas stacijas. Tomēr šādam tīklam ir staciju skaita ierobežojums - tas nedrīkst pārsniegt 30–40. Lai gan tīkls ļauj segmentam fiziski pieslēgt lielāku skaitu staciju (līdz 100), tīkla veiktspēja visbiežāk strauji krītas. Šāda ierobežojuma esamība liecina par sliktu sistēmas mērogojamību ar labu paplašināmību.

Mērogojamība(mērogojamība) nozīmē, ka tīkls ļauj palielināt mezglu skaitu un saišu garumu ļoti plašā diapazonā, kamēr tīkla veiktspēja nepasliktinās. Lai nodrošinātu tīkla mērogojamību, ir nepieciešams izmantot papildu sakaru aprīkojumu un strukturēt tīklu īpašā veidā. Piemēram, vairāku segmentu tīklam, kas izveidots, izmantojot slēdžus un maršrutētājus un kam ir hierarhiska saišu struktūra, ir laba mērogojamība. Šāds tīkls var ietvert vairākus tūkstošus datoru un vienlaikus nodrošināt katram tīkla lietotājam vēlamo pakalpojuma kvalitāti.

Pārredzamība

Tīkla caurspīdīgums tiek panākts, kad tīkls lietotājiem tiek prezentēts nevis kā atsevišķu datoru kopums, kas savienoti ar sarežģītu kabeļu sistēmu, bet gan kā viens tradicionāls dators ar laika dalīšanas sistēmu. Sun Microsystems slavenais sauklis "Tīkls ir dators"; - runā par tik caurspīdīgu tīklu.

Caurspīdību var panākt divos dažādos līmeņos – lietotāja līmenī un programmētāja līmenī. Lietotāju līmenī caurspīdīgums nozīmē, ka viņi izmanto tās pašas komandas un pazīstamās procedūras, lai strādātu ar attāliem resursiem, ko viņi izmanto ar vietējiem resursiem. Programmatiski caurspīdīgums nozīmē, ka lietojumprogrammai ir nepieciešami tie paši izsaukumi, lai piekļūtu attāliem resursiem, kā arī, lai piekļūtu vietējiem resursiem. Pārredzamību lietotāja līmenī ir vieglāk sasniegt, jo programmētājs, kurš izveido lietojumprogrammu, slēpj visas ar sistēmas izplatīto raksturu saistīto procedūru funkcijas. Pārredzamība lietojumprogrammu līmenī prasa slēpt visas izplatīšanas detaļas, izmantojot tīkla operētājsistēmu.

Pārredzamība- tīkla īpašība slēpt informāciju par savu iekšējo ierīci no lietotāja, kas vienkāršo tīkla izveidi.

Tīklam vajadzētu paslēpt visas operētājsistēmu funkcijas un datoru veidu atšķirības. Macintosh lietotājam ir jābūt iespējai piekļūt resursiem, ko atbalsta UNIX sistēma, un UNIX lietotājam jāspēj koplietot informāciju ar Windows 95 lietotājiem. Lielākā daļa lietotāju nevēlas neko zināt par iekšējiem failu formātiem vai UNIX komandu sintaksi. . IBM 3270 termināļa lietotājam jāspēj apmainīties ar ziņojumiem ar lietotājiem personālajā datortīklā, neiedziļinoties grūti iegaumējamo adrešu noslēpumos.

Pārredzamības jēdziens attiecas uz dažādiem tīkla aspektiem. Piemēram, atrašanās vietas caurspīdīgums nozīmē, ka lietotājam nav jāzina programmatūras un aparatūras resursu, piemēram, procesoru, printeru, failu un datu bāzu, atrašanās vieta. Resursa nosaukumā nedrīkst būt ietverta informācija par tā atrašanās vietu, tāpēc tādi nosaukumi kā mashinel:prog.c vai \\ftp_serv\pub nav caurspīdīgi. Tāpat kustības caurspīdīgums nozīmē, ka resursi var brīvi pārvietoties no viena datora uz otru, nemainot to nosaukumus. Vēl viens iespējamais caurskatāmības aspekts ir paralēlisma caurspīdīgums, kas sastāv no tā, ka aprēķinu paralelizācijas process notiek automātiski, bez programmētāja līdzdalības, savukārt sistēma pati sadala lietojumprogrammas paralēlos zarus starp procesoriem un datoriem. tīklu. Patlaban nevar teikt, ka caurspīdīguma īpašība pilnībā piemīt daudziem datortīkliem, drīzāk tas ir mērķis, uz kuru tiecas mūsdienu tīklu izstrādātāji.

Atbalsts dažādiem satiksmes veidiem

Datortīkli sākotnēji bija paredzēti, lai koplietotu piekļuvi datora resursiem: failiem, printeriem utt. Šo tradicionālo datortīklu pakalpojumu radītajai trafikai ir savas īpatnības, un tā būtiski atšķiras no ziņojumu trafika telefonu tīklos vai, piemēram, kabeļtelevīzijas tīklos. Tomēr 90. gados datortīklos iekļuva multivides datu plūsma, kas attēlo runas un video attēlus digitālā formā. Datortīklus sāka izmantot videokonferenču organizēšanai, uz video balstītām apmācībām utt. Dabiski, ka multivides trafika dinamiskai pārraidei ir nepieciešami citi algoritmi un protokoli, un attiecīgi arī citas iekārtas. Lai gan multivides trafika īpatsvars joprojām ir neliels, tas jau ir sācis iekļūt gan globālajos, gan lokālajos tīklos, un šis process acīmredzot aktīvi turpināsies.

Galvenā trafika iezīme, kas rodas dinamiskas balss vai attēla pārraides laikā, ir stingru prasību klātbūtne pārsūtīto ziņojumu sinhronizācijai. Lai kvalitatīvi reproducētu nepārtrauktus procesus, kas ir skaņas vibrācijas vai gaismas intensitātes izmaiņas video attēlā, nepieciešams iegūt izmērītas un kodētas signālu amplitūdas ar tādu pašu frekvenci, ar kādu tās tika mērītas raidošajā pusē. Ja ziņojumi tiek aizkavēti, tiks novēroti izkropļojumi.

Tajā pašā laikā datoru datu plūsmai ir raksturīga ārkārtīgi nevienmērīga ziņojumu saņemšanas intensitāte tīklā, jo nav stingru prasību šo ziņojumu piegādes sinhronizācijai. Piemēram, lietotāja piekļuve, kas strādā ar tekstu attālajā diskā, ģenerē nejaušu ziņojumu plūsmu starp attālo un lokālo datoru atkarībā no lietotāja darbībām un piegādes kavējumiem noteiktā (no datora viedokļa diezgan plaša) robežās. ) ierobežojumiem ir maza ietekme uz pakalpojuma kvalitāti tīkla lietotājam. Visi datoru komunikācijas algoritmi, attiecīgie protokoli un sakaru iekārtas bija paredzēti tieši tādai "pulsēšanai"; trafika raksturs, tāpēc nepieciešamība pārraidīt multivides trafiku prasa būtiskas izmaiņas gan protokolos, gan aprīkojumā. Mūsdienās gandrīz visi jaunie protokoli zināmā mērā atbalsta multivides trafiku.

Īpašas grūtības rada tradicionālās datoru un multivides trafika apvienošana vienā tīklā. Tikai multivides trafika pārsūtīšana, izmantojot datortīklu, ir mazāk apgrūtinoša, lai gan saistīta ar zināmām grūtībām. Taču divu veidu satiksmes līdzāspastāvēšana ar pretējām apkalpošanas kvalitātes prasībām ir daudz grūtāks uzdevums. Parasti datortīklu protokoli un aprīkojums klasificē multivides trafiku kā neobligātu, tāpēc tā pakalpojumu kvalitāte atstāj daudz vēlamo. Mūsdienās tiek pieliktas lielas pūles, lai izveidotu tīklus, kas neaizskar viena no trafika veidiem intereses. Vistuvāk šim mērķim ir uz ATM tehnoloģiju balstīti tīkli, kuru izstrādātāji sākotnēji ņēma vērā dažādu trafika veidu līdzāspastāvēšanu vienā tīklā.

Vadāmība

Ideālā gadījumā tīkla pārvaldības rīki ir sistēma, kas uzrauga, kontrolē un pārvalda katru tīkla elementu - no visvienkāršākajām līdz vissarežģītākajām ierīcēm, savukārt šāda sistēma uzskata tīklu kopumā, nevis kā atsevišķu ierīču kopumu.

Vadāmība tīkls nozīmē iespēju centralizēti uzraudzīt tīkla galveno elementu stāvokli, identificēt un risināt problēmas, kas rodas tīkla darbības laikā, veikt darbības analīzi un plānot tīkla attīstību.

Laba pārvaldības sistēma uzrauga tīklu, un, atklājot problēmu, tā veic noteiktas darbības, izlabo situāciju un informē administratoru par notikušo un veiktajām darbībām. Tajā pašā laikā kontroles sistēmai ir jāuzkrāj dati, uz kuru pamata ir iespējams plānot tīkla attīstību. Visbeidzot, vadības sistēmai jābūt neatkarīgai no ražotāja, un tai ir jābūt lietotājam draudzīgam interfeisam, kas ļauj veikt visas darbības no vienas konsoles.

Taktiski administratori un tehniķi katru dienu saskaras ar tīkla darbības laika problēmām. Šiem uzdevumiem nepieciešami ātri risinājumi, tīkla apkopes personālam ātri jāreaģē uz kļūdu ziņojumiem no lietotājiem vai automātiskajiem tīkla pārvaldības rīkiem. Pamazām kļūst acīmredzamas vispārējās veiktspējas, tīkla konfigurācijas, kļūdu apstrādes un datu drošības problēmas, kurām nepieciešama stratēģiska pieeja, tas ir, tīkla plānošana. Plānošana papildus ietver prognozi par lietotāju prasībām tīklam, jaunu lietojumprogrammu pielietošanas jautājumus, jaunas tīkla tehnoloģijas utt.

Kontroles sistēmas nepieciešamība ir īpaši acīmredzama lielos tīklos: korporatīvajos vai globālajos. Bez pārvaldības sistēmas šiem tīkliem ir nepieciešams, lai kvalificēti operatori atrastos katrā ēkā katrā pilsētā, kurā ir uzstādīts tīkla aprīkojums, kas galu galā rada nepieciešamību pēc milzīga apkopes personāla personāla.

Šobrīd tīkla pārvaldības sistēmu jomā ir daudz neatrisinātu problēmu. Patiešām ērti, kompakti un vairāku protokolu tīkla pārvaldības rīki acīmredzami nepietiek. Lielākā daļa esošo rīku vispār nepārvalda tīklu, bet tikai uzrauga tā darbību. Viņi uzrauga tīklu, bet neveic nekādas darbības, ja ar tīklu kaut kas ir noticis vai varētu notikt. Ir maz mērogojamu sistēmu, kas spēj apkalpot gan departamentu, gan uzņēmuma mēroga tīklus - daudzas sistēmas pārvalda tikai atsevišķus tīkla elementus un neanalizē tīkla spēju veikt augstas kvalitātes datu pārraidi starp galalietotājiem.

Saderība

Saderība vai integrējamība nozīmē, ka tīkls var ietvert dažādu programmatūru un aparatūru, tas ir, tas var pastāvēt līdzās dažādām operētājsistēmām, kas atbalsta dažādus sakaru protokolu stekus, un palaist dažādu ražotāju aparatūru un lietojumprogrammas. Tīklu, kas sastāv no neviendabīgiem elementiem, sauc par neviendabīgu vai neviendabīgu, un, ja neviendabīgs tīkls darbojas bez problēmām, tad tas ir integrēts. Galvenais integrēto tīklu veidošanas veids ir moduļu izmantošana, kas izgatavoti saskaņā ar atvērtajiem standartiem un specifikācijām.

Pakalpojuma kvalitāte

Pakalpojuma kvalitāte(Quality of Service, QoS) definē kvantitatīvus aprēķinus par iespējamību, ka tīkls pārsūtīs noteiktu datu plūsmu starp diviem mezgliem atbilstoši lietojumprogrammas vai lietotāja vajadzībām.

Piemēram, pārraidot balss trafiku tīklā, ar pakalpojuma kvalitāti visbiežāk saprot garantijas, ka balss paketes tīkls piegādās ar ne vairāk kā N ms aizkavi, savukārt aizkaves variācija nepārsniegs M ms, un šos raksturlielumus tīkls uzturēs ar varbūtību 0,95 noteiktā laika intervālā. Tas ir, lietojumprogrammai, kas pārraida balss trafiku, ir svarīgi, lai tīkls garantētu atbilstību tieši šim iepriekš norādītajam pakalpojuma kvalitātes parametru kopumam. Failu pakalpojumam ir nepieciešamas garantijas par vidējo joslas platumu un tā pagarināšanu nelielos laika intervālos līdz noteiktam maksimālajam līmenim ātrai sēriju pārraidei. Ideālā gadījumā tīklam būtu jāgarantē īpaša pakalpojumu kvalitāte, kas izstrādāta katram atsevišķam lietojumam. Taču acīmredzamu iemeslu dēļ izstrādātie un jau esošie QoS mehānismi aprobežojas ar vienkāršāka uzdevuma risināšanu - garantējot dažas vidējās prasības, kas noteiktas galvenajiem aplikāciju veidiem.

Visbiežāk parametri, kas parādās dažādās pakalpojumu kvalitātes definīcijās, regulē šādus tīkla veiktspējas rādītājus:

caurlaidspēja;

Pakešu pārraides kavēšanās;

Pakešu zuduma un izkropļojumu līmenis.

Dažai datu straumei pakalpojuma kvalitāte tiek garantēta. Atgādiniet, ka datu straume ir pakešu secība, kam ir dažas kopīgas iezīmes, piemēram, avota resursdatora adrese, informācija, kas identificē lietojumprogrammas veidu (TCP/UDP porta numurs) utt. Ir piemērojami tādi jēdzieni kā apkopošana un diferencēšana. uz straumēm. Tādējādi datu straumi no viena datora var tikt attēloti kā straumju kopums no dažādām lietojumprogrammām, un straumes no viena uzņēmuma datoriem tiek apkopotas vienā noteikta pakalpojumu sniedzēja abonenta datu plūsmā.

QoS mehānismi paši par sevi nerada caurlaidspēju. Tīkls nevar dot vairāk par to, kas tam ir. Tātad komunikācijas kanālu un atvilces sakaru iekārtu faktiskā caurlaidspēja ir tīkla resursi, kas ir QoS mehānismu darbības sākumpunkts. QoS mehānismi pārvalda tikai pieejamā joslas platuma sadalījumu atbilstoši lietojumprogrammas prasībām un tīkla iestatījumiem. Acīmredzamākais veids, kā pārdalīt tīkla joslas platumu, ir pārvaldīt pakešu rindas.

Tā kā datu apmaiņa starp diviem gala mezgliem iet caur vairākām starpposma tīkla ierīcēm, piemēram, centrmezgliem, slēdžiem un maršrutētājiem, QoS nepieciešama visu tīkla elementu mijiedarbība trafika ceļā, tas ir, "no gala līdz galam"; (";no gala līdz galam";, ";e2e";). Jebkuras QoS garantijas ir tik precīzas, cik precīzas nodrošina vājākā. elements ķēdē starp sūtītāju un saņēmēju. Tāpēc jums ir skaidri jāsaprot, ka QoS atbalsts tikai vienā tīkla ierīcē, pat ja tā ir mugurkaula ierīce, var tikai nedaudz uzlabot pakalpojuma kvalitāti vai vispār neietekmēt QoS parametrus.

QoS atbalsta mehānismu ieviešana datortīklos ir salīdzinoši jauna tendence. Ilgu laiku datortīkli pastāvēja bez šādiem mehānismiem, un tas galvenokārt ir saistīts ar diviem iemesliem. Pirmkārt, lielākā daļa lietojumprogrammu, kas darbojas tīklā, bija "vieglas", tas ir, šādām lietojumprogrammām pakešu kavēšanās vai vidējās caurlaidspējas svārstības pietiekami plašā diapazonā neizraisīja būtisku funkcionalitātes zudumu. "Neprasīgu" lietojumprogrammu piemēri ir visizplatītākās lietojumprogrammas tīklos 80. gados pēc e-pasta vai attālās failu kopēšanas.

Otrkārt, 10 Mbit Ethernet tīklu joslas platums daudzos gadījumos nebija nepietiekams. Tādējādi koplietots Ethernet segments, kuram bija pieslēgti 10-20 datori, ik pa laikam kopējot mazus teksta failus, kuru apjoms nepārsniedz vairākus simtus kilobaitu, ļāva katra mijiedarbojošo datoru pāra trafikam šķērsot tīklu tik ātri, cik nepieciešams. lietojumprogrammas, kas radīja šo trafiku.

Tā rezultātā lielākā daļa tīklu darbojās ar transporta pakalpojumu kvalitāti, kas atbilda lietojumprogrammu vajadzībām. Tiesa, šie tīkli nedeva nekādas garantijas attiecībā uz pakešu aizkaves kontroli vai joslas platumu, ar kādu paketes tiek pārraidītas starp mezgliem noteiktās robežās. Turklāt īslaicīgas tīkla pārslodzes laikā, kad ievērojama daļa datoru vienlaikus sāka pārsūtīt datus ar maksimālo ātrumu, aizkave un caurlaidspēja kļuva tāda, ka lietojumprogrammas neizdosies - tas bija pārāk lēns, ar sesiju pārtraukumiem utt.

Ir divas galvenās pieejas tīkla kvalitātes nodrošināšanai. Pirmais ir tas, ka tīkls garantē lietotājam, ka tiks sasniegta noteikta pakalpojuma kvalitātes rādītāja skaitliskā vērtība. Piemēram, kadru pārraides un bankomātu tīkli var garantēt lietotājam noteiktu caurlaides līmeni. Otrajā pieejā (vislabākā piepūle) tīkls cenšas apkalpot lietotāju pēc iespējas labāk, taču neko negarantē.

Šādu tīklu sniegtais transporta pakalpojums tika saukts par ";labāko piepūli";, tas ir, pakalpojumu ";ar maksimālu piepūli"; (vai ";ja iespējams";). Tīkls cenšas pēc iespējas ātrāk apstrādāt ienākošo trafiku, taču tas nedod nekādas garantijas par rezultātu. Lielākā daļa 80. gados izstrādāto tehnoloģiju ir piemēri: Ethernet, Token Ring, IP, X.25. Serviss ";ar maksimālu piepūli"; ir balstīts uz kādu godīgu algoritmu rindu apstrādei, kas rodas tīkla pārslodzes laikā, kad kādu laiku tīklā ienākošo pakešu ātrums pārsniedz šo pakešu pārsūtīšanas ātrumu. Vienkāršākajā gadījumā rindu apstrādes algoritms visu plūsmu paketes uzskata par vienādām un virza tās uz priekšu ierašanās secībā (First In - First Out, FIFO). Gadījumā, ja rinda kļūst pārāk liela (neiederas buferī), problēma tiek atrisināta, vienkārši izmetot jaunas ienākošās paketes.

Acīmredzot pakalpojums ";vislabākās pūles"; nodrošina pieņemamu pakalpojuma kvalitāti tikai gadījumos, kad tīkla veiktspēja ir daudz augstāka par vidējām prasībām, tas ir, tā ir lieka. Šādā tīklā joslas platums ir pietiekams, lai atbalstītu trafiku maksimālās slodzes periodos. Tāpat ir acīmredzams, ka šāds risinājums nav ekonomisks – vismaz attiecībā uz mūsdienu tehnoloģiju un infrastruktūru joslas platumu, īpaši plašajiem tīkliem.

Tomēr praksē dažreiz tiek izmantota tīklu veidošana ar pārmērīgu joslas platumu, kas ir vienkāršākais veids, kā nodrošināt vēlamo pakalpojumu kvalitātes līmeni. Piemēram, daži TCP/IP tīkla pakalpojumu sniedzēji nodrošina pakalpojuma kvalitātes garantiju, pastāvīgi uzturot zināmu sava mugurkaula jaudas pārpalikumu, kas pārsniedz klientu vajadzības.

Apstākļos, kad daudzi mehānismi pakalpojuma kvalitātes uzturēšanai tikai tiek izstrādāti, pārmērīga joslas platuma izmantošana šiem mērķiem bieži vien izrādās vienīgais iespējamais, lai arī pagaidu risinājums.

1. iespēja

1. Kura no metodēm samazinās tīkla reakcijas laiku, kad lietotājs strādā

datu bāzes serveris?

    servera pārsūtīšana uz tīkla segmentu, kurā strādā lielākā daļa klientu

    servera aparatūras platformas aizstāšana ar produktīvāku

    klientu pieprasījumu intensitātes samazināšanās

    datu bāzes lieluma samazināšana

2. Kurš no šiem apgalvojumiem ir nepareizs?

    pārraides aizkave ir sinonīms tīkla reakcijas laikam

    caurlaidspēja - sinonīms satiksmes pārsūtīšanas ātrumam

    pārraides aizkave ir joslas platuma apgrieztais lielums

    QoS mehānismi nevar palielināt tīkla joslas platumu

3. Kuru no tālāk norādītajām īpašībām var attiecināt uz uzticamību

datortīkls?

    gatavības vai gatavības faktors

    reakcijas laiks

    datu drošība

    datu konsekvenci

    pārraides kavēšanās

    datu piegādes varbūtība

2. iespēja

1. Tīklā no 3 līdz 5 stundām tika veikti datu pārraides ātruma mērījumi. Ir noteikts

Vidējais ātrums. Ar 10 sekunžu biežumu tika veikti momentāni ātruma mērījumi. Visbeidzot tika noteikts maksimālais ātrums. Kurš no apgalvojumiem ir patiess?

    vidējais ātrums vienmēr ir mazāks par maksimālo

    vidējais ātrums vienmēr ir mazāks par momentāno

    momentānais ātrums vienmēr ir mazāks par maksimālo

2. Ar kuru no šiem tīkla raksturlielumu nosaukumu tulkojumiem no angļu valodas

Vai piekrīti krievu valodai?

    pieejamība - uzticamība

    defektu tolerance - defektu tolerance

    uzticamība - gatavība

    drošība - slepenība

    paplašināmība - paplašināmība

    mērogojamība - mērogojamība

3. Kurš no apgalvojumiem ir patiess?

    tīklam var būt liels joslas platums, taču tas rada ievērojamu kavēšanos katras paketes pārraidē

    serviss ";vislabākās pūles"; nodrošina pieņemamu pakalpojuma kvalitāti tikai tad, ja tīklā ir pārmērīgs joslas platums

3. iespēja

1. Kurš no apgalvojumiem ir patiess?

    caurlaidspēja katrai tehnoloģijai ir nemainīga

    tīkla joslas platums ir vienāds ar maksimālo iespējamo datu pārraides ātrumu

    caurlaidspēja ir atkarīga no pārraidītās satiksmes apjoma

    tīklam dažādās sadaļās var būt dažādas caurlaidspējas vērtības

2. Kādam īpašumam, pirmkārt, vajadzētu būt tīklam, lai to attiecinātu uz to?

slavenais uzņēmuma sauklisSvMikrosistēmas: ";Tīkls ir dators";?

    augsta veiktspēja

    augsta uzticamība

    augsta pārredzamības pakāpe

    lieliska mērogojamība

3. Kurš no apgalvojumiem ir nepareizs?

    paplašināmība un mērogojamība ir divi nosaukumi vienam un tam pašam sistēmas īpašumam

    QoS var palielināt tīkla joslas platumu

    datoru trafikam datu pārraides vienmērīgums ir svarīgāks par tīkla augstu uzticamību

    visi apgalvojumi ir patiesi

Nepieciešamā literatūra

1. V.G. Olifers, NA. Olifers

Datoru tīkli. Principi, tehnoloģijas, protokoli

mācību grāmata augstskolu studentiem,

studenti virzienā "Datorzinātne un skaitļošanas

tehnika";

papildu literatūra

1. V.G. Olifers, N.A. Olifers

Tīkla operētājsistēmas

Pēteris, 2001

2. A.Z. Dodd

Telekomunikāciju pasaule. Tehnoloģiju un rūpniecības pārskats

Olymp-Business, 2002

Par projektu 2

3. priekšvārds

Lekcija 1. Datortīklu evolūcija. 1. daļa. No Čārlza Beidža mašīnas līdz pirmajiem globālajiem tīkliem 4

Divas datu tīklu saknes 4

Pirmo datoru parādīšanās 5

Programmatūras monitori - pirmās 6 operētājsistēmas

Daudzprogrammēšana 6

Daudztermināļu sistēmas - tīkla prototips 8

Pirmie tīkli ir globāli 8

Tālruņa tīkla mantojums 9

Lekcija 2. Datortīklu evolūcija. 12

2. daļa. No pirmajiem lokālajiem tīkliem līdz modernajām tīklu tehnoloģijām 12

Minidatori — lokālo tīklu priekšteči 12

Standarta LAN tehnoloģiju parādīšanās 13

Personālo datoru nozīme datortīklu attīstībā 13

Kas jauns LAN lietotājiem 14

Tīkla operētājsistēmu attīstība 14

Lekcija 3. Tīklu būvēšanas galvenie uzdevumi 18

Datora pievienošana perifērijas ierīcēm 18

Saziņa starp diviem datoriem 20

Klients, novirzītājs un serveris 21

Fiziskās datu pārraides uzdevums pa sakaru līnijām 22

Lekcija 4. Vairāku datoru komunikācijas problēmas 25

Fizisko saišu topoloģija 25

Resursdatora adrese 30

Lekcija 5. Komutācija un multipleksēšana 35

Vispārēja pārslēgšanas problēma 35

Informācijas plūsmu definīcija 36

Maršrutu noteikšana 37

Tīkla paziņojums par izvēlēto maršrutu 37

Pārsūtīšana — plūsmas izpratne un pārslēgšanās katrā tranzīta mezglā 38

Multipleksēšana un demultipleksēšana 39

Koplietojamie multivide 41

Lekcija 6. Shēmu komutācija un pakešu komutācija. 1. daļa 44

Dažādas pieejas maiņai 44

Ķēdes pārslēgšana 45

Pakešu pārslēgšana 47

Ziņojumu pārslēgšana 50

Lekcija 7. Shēmu komutācija un pakešu komutācija. 2. daļa 52

Pastāvīga un dinamiska pārslēgšana 52

Pakešu komutācijas tīklu caurlaidspēja 53

Ethernet ir standarta pakešu komutācijas tehnoloģijas piemērs 55

Datagrammu pārraide 57

Virtuālās shēmas pakešu komutācijas tīklos 58

8. lekcija

Iemesli tīklu transporta infrastruktūras strukturēšanai 62

Tīkla fiziskā strukturēšana 63

Loģiskā tīkla strukturēšana 65

Lekcija 9. Datoru funkcionālās lomas tīklā 71

Daudzslāņu tīkla modelis 71

Datoru funkcionālās lomas tīklā 72

Vienādranga tīkli 73

Specializētie serveru tīkli 74

Tīkla pakalpojumi un operētājsistēma 76

Lekcija 10. Datoru un telekomunikāciju tīklu konverģence 79

Telekomunikāciju tīkla vispārējā struktūra 80

Telekomunikāciju operatoru tīkli 82

Korporatīvie tīkli 86

Nodaļu tīkli 88

Campus tīkli 89

Uzņēmumu tīkli 89

11. lekcija

Slāņveida pieeja 94

Tīkla mijiedarbības problēmas dekompozīcija 94

Protokols. Interfeiss. Protokolu kaudze 95

Modelis OSI 97

OSI 97 modeļa vispārīgie raksturlielumi

Fiziskais slānis 100

Saites slānis 100

Tīkla slānis 102

Transporta slānis 103

104. sesijas slānis

104. pārstāvju līmenis

Uzklāšanas slānis 105

No tīkla atkarīgi un no tīkla neatkarīgi slāņi 105

12. lekcija

Jēdziens "atvērtā sistēma"; 109

Modularitāte un standartizācija 110

Standartu avoti 111

Interneta 112 standarti

Standarta sakaru steki 114

informācijuresursus Ar mērķis
  • Atļauts izmantot tikai izglītojošiem nolūkiem, aizliegts pavairot informācijas resursus (2)

    Grāmata

    atļautsizmantotekskluzīvi iekšā izglītojošsmērķiem. Aizliegtsreplikācijainformācijuresursus Ar mērķis komerciālu labumu iegūšana, kā arī citi ...

  • Atļauts to izmantot tikai izglītības nolūkos, aizliegts pavairot informācijas resursus (4)

    Apmācība

    Telekomunikāciju bibliotēkā un parādīts citātu veidā, atļautsizmantotekskluzīvi iekšā izglītojošsmērķiem. Aizliegtsreplikācijainformācijuresursus Ar mērķis komerciālu labumu iegūšana, kā arī citi ...

  • Atļauts to izmantot tikai izglītības nolūkos, aizliegts pavairot informācijas resursus (5)

    Mācību grāmatu saraksts

    Telekomunikāciju bibliotēkā un parādīts citātu veidā, atļautsizmantotekskluzīvi iekšā izglītojošsmērķiem. Aizliegtsreplikācijainformācijuresursus Ar mērķis komerciālu labumu iegūšana, kā arī citi ...

  • Atļauts izmantot tikai izglītojošiem nolūkiem, aizliegts pavairot informācijas resursus (3)

    Apmācība

    Telekomunikāciju bibliotēkā un parādīts citātu veidā, atļautsizmantotekskluzīvi iekšā izglītojošsmērķiem. Aizliegtsreplikācijainformācijuresursus Ar mērķis komerciālu labumu iegūšana, kā arī citi ...

  • absolventu darbs

    6.7. Tīkla drošuma aprēķins

    Projektētais LAN tiek montēts uz gatavās produkcijas bāzes, un laiks starp atteicēm tiek ņemts no iekārtu ražotāju sniegtajiem datiem.

    Ar elementa (sistēmas) uzticamību saprot tā spēju ar noteiktu kvalitāti noteiktā laika periodā un noteiktos apstākļos veikt noteiktas funkcijas. Elementa (sistēmas) stāvokļa izmaiņas, kas izraisa noteiktās īpašības zaudēšanu, sauc par kļūmi. Pārvades sistēmas ir atjaunojamas sistēmas, kurās var novērst kļūmes.

    Viens no galvenajiem uzticamības teorijas noteikumiem ir tāds, ka atteices tajā tiek uzskatītas par nejaušiem notikumiem. Laika intervāls no elementa (sistēmas) ieslēgšanas brīža līdz pirmajai kļūmei ir nejaušs mainīgais, ko sauc par "darba laiku". Šī nejaušā mainīgā kumulatīvā sadalījuma funkcija, kas (pēc definīcijas) ir varbūtība, ka darbspējas laiks būs mazāks par t, tiek apzīmēts ar q(t), un tai ir kļūmes varbūtības nozīme intervālā 0...t. Pretējā notikuma varbūtība - bezatteices darbība šajā intervālā - ir vienāda ar

    p(t) = 1 - q(t), % (3)

    Elementu un sistēmu uzticamības mērs ir atteices koeficients l(t), kas ir atteices varbūtības nosacītais blīvums brīdī t, ja pirms šī brīža atteices nav bijušas. Pastāv saistība starp funkcijām l(t) un p(t)

    Normālas darbības laikā (pēc ieskriešanās, bet pat pirms fiziskā nodiluma iestāšanās) atteices līmenis ir aptuveni nemainīgs. Šajā gadījumā

    Tādējādi normālas darbības periodam raksturīgais nemainīgais atteices koeficients atbilst eksponenciālam bezatteices darbības varbūtības samazinājumam laika gaitā.

    Tāpēc vidējais laiks starp kļūmēm normālas darbības laikā ir apgriezti proporcionāls atteices biežumam

    Novērtēsim mūsu sistēmas, kas sastāv no daudziem dažādu veidu elementiem, uzticamību. Lai p1(t), p2(t),…, pr(t) ir katra elementa bezatteices darbības varbūtības laika intervālā 0...t, r ir elementu skaits sistēmā. Ja atsevišķu elementu atteices notiek neatkarīgi un vismaz viena elementa atteice izraisa visas sistēmas atteici (šādu elementu savienojuma veidu ticamības teorijā sauc par secīgu), tad sistēmas bezatteices darbības varbūtība. kopumā ir vienāds ar tā atsevišķo elementu bezatteices darbības varbūtību reizinājumu

    kur - sistēmas atteices koeficients, h-1;

    I-tā elementa atteices koeficients, h-1.

    Sistēmas tcr.sys. vidējo bezatteices darbības laiku h, nosaka pēc formulas

    Viens no galvenajiem atjaunoto elementu un sistēmu uzticamības raksturlielumiem ir pieejamības faktors

    kur tav ir elementa (sistēmas) vidējais atkopšanas laiks.

    Tas atbilst varbūtībai, ka elements (sistēma) jebkurā brīdī darbosies.

    LAN uzticamības galveno raksturlielumu aprēķināšanas metodika ir šāda: atteices koeficienta un vidējā laika starp ceļa kļūmēm aprēķins.

    Saskaņā ar izteiksmi LAN atteices koeficients h-1 tiek definēts kā tīkla mezglu (VPN maršrutētājs, trīs serveri, 10 darbstacijas) un kabeļa atteices koeficientu summa.

    kur - attiecīgi RS, maršrutētāja, servera, viena metra kabeļa atteices koeficients, h-1;

    Datoru, maršrutētāju, serveru skaits

    L - kabeļa garums, km.

    Mēs nosakām vērtības atsevišķām ierīcēm no atsauces grāmatām un darbības apstākļiem.

    Rezultātā mēs iegūstam:

    4,77*10-5*10+5,26*10-5*1+4,02*10-5*3+4,28*10-7*0,1=2,69*10-4 (11)

    Aprēķiniet vidējo LAN darbības laiku, izmantojot formulu

    LAN bezatteices darbības iespējamību noteiktā laika periodā t1=24 h (dienā), t2 = 720 h (mēnesī) pie 2,69*10-4 h-1 nosaka pēc formulas:

    Pie t = 24 h (diena)

    Pie t = 720 h (mēnesī)

    Tīkla joslas platuma aprēķins

    Jānošķir izmantojamais un pilnais joslas platums. Noderīgs joslas platums tiek saprasts kā informācijas pārraides ātrums, kura apjoms vienmēr ir nedaudz mazāks par pārraidīto informāciju, jo katrs pārraidīts kadrs satur pakalpojuma informāciju, kas garantē tās pareizu piegādi adresātam.

    Automatizēta elektronisko dokumentu apstiprināšanas sistēma, kuras pamatā ir MS SharePoint 2007

    Apsveriet sistēmas arhitektūras uzticamības modeli. Sistēma sastāv no šādiem komponentiem: klienta mašīnas, tīmekļa serveris un datu bāzes serveris. Kā vēl vienu komponentu mēs apsvērsim vietējo tīklu ...

    Paralēlās apmaiņas adapteris

    Bojājumu līmeni raksturo attiecību starp produktu skaitu laika vienībā pret to izstrādājumu skaitu, kas turpina darboties līdz apskatāmā laika perioda sākumam: (4.3) kur m ir produktu skaits ...

    Uzticamības blokshēmas analīze

    Saskaņā ar tehniskās sistēmas uzticamības blokshēmu (att...

    Tīkla tehnoloģiju izmantošana attālinātas informācijas sistēmas un datortīkla projektēšanā

    1. modelis. 1. modeļa noteikumi ir ārkārtīgi vienkārši: - elektrības kabelis nedrīkst būt garāks par 100 m. Maksimālais garums starp diviem abonentiem (maršrutētājs - slēdzis) ir 81,1 m. Tas nozīmē, ka kabeļa garums ir mazāks par 100 m, kas nozīmē, ka tīkls darbojas ...

    Uzticamība projektēšanas fāzē ir jauna disciplīna un attiecas uz uzticamu produktu izstrādes procesu. Šajā procesā ir iekļauti vairāki rīki un paraugprakse, un ir aprakstīts, kā tos lietot...

    Metodes un līdzekļi automatizēto IS uzticamības nodrošināšanai

    Redundance ir metode, kā uzlabot tehnisko ierīču uzticamības raksturlielumus vai uzturēt tos vajadzīgajā līmenī, ieviešot aparatūras dublēšanu, iekļaujot rezerves (rezerves) elementus un savienojumus ...

    Informācijas sistēmu uzticamība

    loģiskās darbības uzticamība bez atteices Tā kā sistēma sastāv no neatjaunojamiem elementiem, tad uzticamības funkcijas elementi ir bezatteices darbības varbūtības ...

    Datoru projektēšanas un ražošanas iezīmes

    Uzticamības aprēķins sastāv no produkta uzticamības rādītāju noteikšanas saskaņā ar zināmajiem komponentu uzticamības raksturlielumiem un darbības apstākļiem ...

    Apsardzes sistēma ar tālvadības pulti

    Uzticamības aprēķins tiek veikts objekta izstrādes stadijā, lai noteiktu tā atbilstību prasībām. Aprēķina rezultātā ir jānosaka objektu uzticamības kvantitatīvie raksturlielumi ...

    Reāllaika skaitļošanas sistēmas projektēšana

    Sistēmas vai tās atsevišķu daļu veiktspēja ekspluatācijas laikā var tikt traucēta iekārtas kļūmes dēļ - elementu vai savienojumu atteices starp tiem ...

    Tīmekļa interfeisa izstrāde Vatyeganskoye lauka DNS ACS rīka pakotnē Trace Mode 6

    Informācijas izguves sistēmas izstrāde tehnoloģisko iekārtu veidošanai montāžas un uzstādīšanas darbiem

    Cīņā pret programmatūras sarežģītību tiek izmantoti divi jēdzieni: - hierarhiskā struktūra. Hierarhija ļauj sadalīt sistēmu izpratnes līmeņos (abstrakcija, kontrole). Līmeņu jēdziens ļauj analizēt sistēmu...

    Mikroprocesoru vadības sistēmas izstrāde, pamatojoties uz 1883. gada mikroprocesoru komplektu, ko izstrādājis robots SM40Ts

    K572PV4 - analogo-digitālo pārveidotājam ar iebūvētu slēdzi ir vidējais laiks starp atteicēm, tāpēc atteices biežums ir: LSI vadības atmiņai U831-K1883RT1 ir vidējais laiks starp kļūmēm...

    Piekļuves kontroles sistēmas izstrāde ar varavīksnenes modeļa analīzi

    Pamatojoties uz darba uzdevumu, izstrādātajai sistēmai ir jānodrošina šādi ar uzticamību saistīti rādītāji: Ierīces kalpošanas laiks ir vismaz 5 gadi. Bezatteices darbības varbūtība kalpošanas laikā nav mazāka par 0,95...

    Modulo 3 ALU vadības emulators

    Vispārīgi noteikumi Pamatojoties uz elektrisko ķēdi, noteiktos uzticamības apstākļos uzticamība tiek uzskatīta par būtisku. Uzticamība ir SVT spēja darboties noteiktu noteiktu laika periodu ...

    1) tīklā izmantoto ierīču īpašības;

    2) izmantotā tīkla operētājsistēma;

    3) tīkla mezglu fiziskās savienošanas metode pa sakaru kanāliem;

    4) signālu izplatīšanas metode tīklā.

    60. Par standarta Tiek izmantotas Ethernet tehnoloģijas…

    1) koaksiālais kabelis;

    2) lineārā topoloģija;

    3) gredzenu topoloģija;

    4) nesēja sajūtu piekļuve;

    5) marķieru pārsūtīšana

    6) optiskās šķiedras kabelis;

    61. Norādiet veidus, kādos darbstacija var būt fiziski savienots ar tīklu?

    1) ar maiņstrāvas adapteri un kabeļa kontaktligzdu

    2) izmantojot centrmezglu

    3) izmantojot modemu un speciālu tālruņa līniju

    4) izmantojot serveri

    62. Vietējie tīkli nav atļauti fiziski apvienot ar...

    1) serveri

    2) vārtejas

    3) maršrutētāji

    4) rumbas

    63. Kāds ir galvenais "gredzena" topoloģijas trūkums?

    1. augstas tīkla izmaksas;

    2. zema tīkla uzticamība;

    3. liels kabeļa patēriņš;

    4. tīkla zema trokšņa imunitāte.

    64. Kurai topoloģijai ir patiess apgalvojums: “Datora kļūme neizjauc visa tīkla darbību”?

    1) pamata zvaigžņu topoloģija

    2) pamata "kopnes" topoloģija

    3) pamata "gredzena" topoloģija

    4) apgalvojums ir nepatiess jebkurai no pamata topoloģijām

    65. Kāda ir zvaigžņu topoloģijas galvenā priekšrocība?

    1. zemas tīkla izmaksas;

    2. augsta tīkla uzticamība un vadāmība;

    3. zems kabeļa patēriņš;

    4. laba tīkla trokšņu imunitāte.

    66. Kāda topoloģija un piekļuves metode tiek izmantota Ethernet tīklos?

    1) kopne un CSMA/CD

    2) autobusu un žetonu nodošana

    3) gredzenu un žetonu nodošana

    4) kopne un CSMA/CA

    67. Kādus tīkla raksturlielumus nosaka tīkla topoloģijas izvēle?

    1. aprīkojuma izmaksas

    2. tīkla uzticamība

    3. datoru pakārtošana tīklā

    4. tīkla paplašināmība

    68. Kāda ir piekļuves metodes "pass token" galvenā priekšrocība?

    1. nav sadursmju (sadursmes)
    2. tehniskās ieviešanas vienkāršība
    3. zemas aprīkojuma izmaksas

    Datu apmaiņas posmi tīklā savienotās datorsistēmās

    1) datu transformācija, pārejot no augstākā līmeņa uz zemāko1

    2) datu transformācija, pārejot no apakšējā līmeņa uz augšējo3

    3) transportēšana uz saņēmēja datoru2

    70. Kāds ir galvenais protokols hiperteksta pārsūtīšanai internetā?

    2) TCP/IP

    3) NetBIOS

    71. Kā sauc ierīci, kas pēc pieprasījuma nodrošina domēna nosaukumu, pamatojoties uz IP adresi, un otrādi:

    1) DFS serveris

    2) resursdators - dators

    3) DNS serveris

    4) DHCP serveris

    72. DNS protokols kartē...

    1) IP adreses ar slēdža portu

    2) IP adreses ar domēna adresi

    3) IP adreses ar MAC adresi

    4) MAC adreses ar domēna adresi

    73. Kādas IP adreses nevar piešķirt resursdatoriem internetā?

    1) 172.16.0.2;

    2) 213.180.204.11;

    3) 192.168.10.255;

    4) 169.254.141.25

    Unikālo 32 bitu bināro ciparu secību, kas unikāli identificē datoru tīklā, sauc

    1) MAC adrese

    2) URL adrese;

    3) IP - adrese;

    4) rāmis;

    Kādi (vai kādi) identifikatori tiek piešķirti IP adresē, izmantojot apakštīkla masku



    1) tīkli

    2) tīkls un mezgls

    3) mezgls

    4) adapteris

    76. Katram serverim, kas savienots ar internetu, tiek iestatītas adreses:

    1) tikai digitāli;

    2) tikai domēns;

    3) digitālais un domēns;

    4) adreses tiek noteiktas automātiski;

    77. OSI modeļa mijiedarbības tīkla līmenī ...

    1) tiek pārraidīti kļūdaini dati;

    2) tiek noteikts ziņojuma piegādes ceļš;

    3) tiek noteiktas programmas, kas veiks mijiedarbību;

    78. Kādu protokolu izmanto, lai noteiktu tā IP adresei atbilstošo datora fizisko MAC adresi?

    OSI modelis ietver _____ mijiedarbības slāņus

    1) septiņi

    2) pieci

    3) četri

    4) seši

    80. Kādas klases tīkls, lai piekļūtu internetam, ir jāreģistrē organizācijai ar 300 datoriem?

    81. Ar ko TCP protokols atšķiras no UDP protokola?

    1) strādājot izmanto portus

    2) izveido savienojumu pirms datu pārsūtīšanas

    3) garantē informācijas piegādi

    82. Kurš no šiem protokoliem atrodas TCP/IP steka tīkla slānī?


    Saturs
    Ievads
    Aizsardzība pret kļūdām CS pārsūtītajā informācijā
    Resursu sadale tīklos
    Informācijas aizsardzība un avārijas seku novēršana CS
    Secinājums
    Bibliogrāfija

    Ievads
    Pirms daudziem gadiem personālie datori (personālie datori) tika izmantoti neatkarīgi, kā mazas skaitļošanas jaudas saliņas, kas apdzīvoja māju un biroju galdus. Un pats fakts, ka katrā datorā bieži tika izmantota cita operētājsistēmas vai lietojumprogrammas versija, tika uztverts tikai kā kaitinošs traucēklis.
    Gadiem ejot, tīkla tehnoloģija pārņēma personālos datorus, un lietotāji sāka saprast, ka viņi var strādāt kopā. Piešķirot personālajiem datoriem iespēju mijiedarboties vienam ar otru, ir pavērtas milzīgas sadarbības un sadarbības iespējas. Mūsdienās datortīkli ir ļoti svarīgi visu veidu uzņēmumu darbībai, un tie ir atrodami pat mājās, savienojot vairākus datorus. Ar atbilstošu instrumentu un konfigurāciju datortīkli var darboties ļoti ātri un uzticami.
    Tomēr tīkli var neizdoties, un, ja rodas kļūmes, ir jāveic radikālas darbības, lai atklātu un novērstu problēmu. Un, ja ņem vērā, ka papildus kabeļiem, centrmezgliem, maršrutētājiem, slēdžiem un citām tīkla ierīcēm daudzos datortīklos var būt simtiem un pat tūkstošiem datoru, kļūst skaidrs, ka efektīvai problēmu novēršanai ir nepieciešams ne tikai personālo datoru un citu tīkla ierīču nomaiņa.

    Aizsardzība pret kļūdām CS pārsūtītajā informācijā
    Tīkla uzticamība ir saistīta ar spēju droši (bez kļūdām) pārsūtīt lietotāja datus no viena DTE (datu termināļa iekārtas) uz citu DTE. Tas ietver iespēju atgūties no tīkla kļūdām vai datu zudumiem, tostarp saites, DTE, DCE (datu savienojuma pabeigšanas iekārtas) vai DCE (datu komutācijas iekārtas) kļūmēm. Uzticamība ir saistīta arī ar sistēmas apkopi, kas ietver ikdienas testēšanu, profilaktisko apkopi, piemēram, bojātu vai bojātu komponentu nomaiņu; defektu diagnostika atteices gadījumā. Ja rodas problēmas ar jebkuru komponentu, tīkla diagnostikas sistēma var viegli noteikt kļūdu, izolēt problēmu un, iespējams, atvienot šo komponentu no tīkla. Informācijas pārraides kļūdu parādīšanās ir izskaidrojama vai nu ar svešiem signāliem, kas vienmēr atrodas kanālos, vai ar traucējumiem, ko izraisa ārējie avoti un atmosfēras parādības, vai citi iemesli. Telefonijā kropļojumi tiek uzskatīti par strāvas formas maiņu saņēmējā ierīcē, bet telegrāfijā par izmaiņām saņemto strāvas paciņu ilgumā salīdzinājumā ar pārsūtītajām pakām.
    "Nelikumības" vai kļūdas var plaši klasificēt kā nejaušas, impulsīvas un jauktas.
    Nejaušas kļūdas rodas nejauši saņemto datu blokos. Lielākā daļa reālo multivides kanālu (kā arī satelīta kanālu) ir pakļauti nejaušām kļūdām.
    Kanāli ar impulsa kļūdām lielāko daļu laika ir bez kļūdām, taču dažreiz ir grupas vai atsevišķas kļūdas. Šādu kļūdu objekts ir radiosignāli, kā arī kabeļi un vadi, piemēram, telefona kanāli no vītā vadu pāriem.
    Lai uzlabotu sakaru sistēmu uzticamību un kvalitāti, tiek izmantotas kļūdu aizsardzības grupu metodes, liekās kodēšanas un atgriezeniskās saites sistēmas. Praksē bieži tiek izmantota šo metožu kombinācija. Grupas metodes kļūdu aizsardzībai ietver telegrāfijā jau sen izmantotu metodi, kas pazīstama kā Verdāna princips: visa informācija (vai atsevišķas kodu kombinācijas) tiek pārraidīta vairākas reizes, parasti nepāra reižu skaitu (vismaz trīs reizes). Saņemtā informācija tiek saglabāta ar speciālu ierīci un salīdzināta. Spriedums par pārsūtīšanas pareizību tiek pieņemts pēc lielākās daļas saņemtās informācijas sakritības ar metodēm "divi no trim", "trīs no pieciem" utt.
    Vēl viena metode, kurai arī nav nepieciešama informācijas pārkodēšana, ietver informācijas pārsūtīšanu blokos, kas sastāv no vairākām kodu kombinācijām. Katra bloka beigās tiek nosūtīta informācija, kas satur pārsūtītā bloka kvantitatīvos raksturlielumus, piemēram, vieninieku vai nulles skaitu blokā. Uztvērēja galā šie raksturlielumi tiek pārrēķināti, salīdzinot ar tiem, kas tiek pārraidīti pa sakaru kanālu, un, ja tie sakrīt, tiek uzskatīts, ka bloks ir saņemts pareizi. Ja kvantitatīvie raksturlielumi nesakrīt, uz raidošo pusi tiek nosūtīts kļūdas signāls.
    Starp kļūdām aizsardzības metodēm visplašāk tiek izmantota kļūdu labošanas kodēšana, kas ļauj iegūt augstākus sakaru sistēmu darbības kvalitātes rādītājus. Tās galvenais mērķis ir veikt visus iespējamos pasākumus, lai nodrošinātu, ka informācijas izkropļojumu iespējamība ir pietiekami maza, neskatoties uz traucējumiem vai tīkla kļūmēm. Trokšņa imūnā kodēšana ietver koriģējošu (trokšņu imūno) kodu izstrādi, kas atklāj un izlabo noteikta veida kļūdas, kā arī kodēšanas un dekodēšanas ierīču konstruēšanu un ieviešanu.
    Pārraidot informāciju, atkarībā no skaitļu sistēmas kodi var būt divpozīcijas un daudzpozīcijas. Atbilstoši trokšņa imunitātes pakāpei divu pozīciju kodus iedala parastajos un trokšņu imūnos.
    Divu pozīciju parastie kodi datu pārraidei izmanto visus iespējamos kodu kombināciju elementus un ir vienādi, ja visu kodu kombināciju garums ir vienāds, piemēram, piecu elementu telegrāfa kods, un nevienmērīgi, ja kodu kombinācijas sastāv no cita skaitļa. elementiem, piemēram, Morzes kods.
    Kļūdu labošanas kodi papildus informācijas elementiem vienmēr satur vienu vai vairākus papildu elementus, kas ir verifikācija un kalpo augstākas datu pārraides kvalitātes sasniegšanai. Liekas informācijas klātbūtne kodos ļauj atklāt un labot (vai tikai atklāt) kļūdas.
    Korekcijas kodu izvēle zināmā mērā ir atkarīga no pārraides uzticamības prasībām. Lai to pareizi izvēlētos, ir nepieciešami statistikas dati par kļūdu modeļiem, to raksturu, skaitu un sadalījumu laikā. Tātad, piemēram, labojošs kods, kas izlabo atsevišķas kļūdas, var būt efektīvs tikai tad, ja kļūdas ir statistiski neatkarīgas un to rašanās varbūtība nepārsniedz noteiktu vērtību. Šis kods izrādās pilnīgi nelietojams, ja kļūdas parādās grupās (paketēs). Atkārtoti kodi, kas labo grupu kļūdas, var būt arī neefektīvi, ja kļūdu skaits pārraides laikā pārsniedz pieļaujamo normu.
    Izstrādātie dažādie koriģējošie kodi ir sadalīti nepārtrauktos un blokos. Nepārtrauktos vai atkārtotos kodos
    vadības elementi atrodas starp informatīvajiem elementiem. Blokā
    Kodos informācija tiek kodēta, pārraidīta un dekodēta atsevišķās vienāda garuma grupās (blokos). Bloku kodi ir atdalāmi (visa informācija un vadības elementi ir novietoti stingri noteiktās pozīcijās) un neatdalāmi (koda kombinācijas elementi nav skaidri iedalāmi liekajos un informatīvajos). Neatdalāmi kodi ietver kodu ar nemainīgu nulles un vieninieku skaitu.
    Atdalāmie kodi sastāv no sistemātiskiem un nesistemātiskiem kodiem. Sistemātiskajos kodos čeku simbolus veido, izmantojot dažādas lineāras kombinācijas. Sistemātiskie kodi ir visplašākā un visbiežāk izmantotā korektīvo kodu grupa. Tie ietver tādus kodus kā Haminga kods, cikliskie kodi, Bowes-Chowdhury kodi un citi. Lielajās datorsistēmās (Amdal, IBM, Burroughs, ICL) tiek izmantots ļoti sarežģīts paņēmiens kļūdu pārbaudei, pārraidot pa sakaru līnijām starp iekārtām. Dators parasti izmanto vienkāršāku kļūdu pārbaudes paņēmienu. Viens no vienkāršākajiem kļūdu pārbaudes veidiem ir tā sauktais ehoplekss. Saskaņā ar šo paņēmienu katra rakstzīme, ko dators pa duplekso sakaru līniju nosūtījis attālajam abonentam, atbalss veidā tiek atgriezta atpakaļ datorā. Ja dators saņem to pašu rakstzīmi, kas tika nosūtīta, tiek pieņemts, ka rakstzīmes pārraide bija pareiza. Ja nē, tad pārraides laikā radās kļūda un ir nepieciešama tāda paša rakstzīmes atkārtota pārraide. Echoplex tiek izmantots divvirzienu duplekso sakaru kanālos.
    Vēl viena plaši izmantota (un salīdzinoši vienkārša) metode ir paritāte. Tās būtība slēpjas apstāklī, ka katrai koda kombinācijai tiek pievienots viens bits, kurā ieraksta vienu, ja vieninieku skaits koda kombinācijā ir nepāra, vai nulle, ja tas ir pāra. Dekodējot, tiek skaitīts vienību skaits koda kombinācijā. Ja tā izrādās vienmērīga, tad saņemtā informācija tiek uzskatīta par pareizu, ja nē, tad tā ir kļūdaina.
    Vēl viens kļūdu pārbaudes veids ir kontrolsummēšana. Šī ir vienkārša metode, un to parasti izmanto kopā ar kļūdu pārbaudi, izmantojot ehopleksu vai pāra/nepāra pārbaudi. Tās būtība ir tāda, ka raidošais dators summē visu pārraidīto simbolu skaitliskās vērtības. Sešpadsmit mazāk nozīmīgie summas cipari tiek ievietoti sešpadsmit bitu kontrolsummas skaitītājā, kas kopā ar lietotāja informāciju tiek pārsūtīts uz saņēmēju datoru. Uztvērējs dators veic tos pašus aprēķinus un salīdzina saņemto kontrolsummu ar nosūtīto. Ja šīs summas sakrīt, tiek pieņemts, ka bloks tika pārsūtīts bez kļūdām.Pēdējais vārds kļūdu kontroles jomā PC jomā ir cyclic redundancy check (CRC - cyclic redundancy check). To plaši izmanto HDLC, SDLC protokolos, bet personālo datoru industrijā tas parādījās salīdzinoši nesen. Kļūdu kontroles lauku kadrā iekļauj pārraides mezgls. Tā vērtība tiek iegūta kā kāda funkcija no visu pārējo lauku satura. Saņemošais mezgls veic identiskus aprēķinus vēl vienam kļūdu kontroles laukam. Pēc tam šie lauki tiek salīdzināti; ja tie sakrīt, pastāv liela iespēja, ka pakete tika pārsūtīta bez kļūdām.

    Resursu sadale tīklos
    Tīmekļa resursi ir ļoti bagāti un turpina nepārtraukti augt. Tās ir tīmekļa lapas (satur tekstu, attēlus, Java sīklietotnes, rāmjus utt.), mūzikas faili MP3 formātā, ierakstītas audio un video straumēšanas, virtuālās pasaules. Resursi tiek sadalīti starp milzīgu skaitu serveru, kas izkaisīti visā pasaulē, un ir pieejami miljoniem lietotāju. HTTP protokols ir līdzeklis, kas ļauj jebkuram lietotājam iegūt jebkuru objektu neatkarīgi no tā, cik tūkstošiem kilometru tiek mērīts attālums starp lietotāja resursdatoru un attālo serveri un cik interneta pakalpojumu sniedzēju atrodas pieprasījuma ceļā. Tomēr piekļuves laiks tīmekļa resursiem dažkārt ir diezgan ievērojams. Objekta ceļā uz lietotāja resursdatoru ir zema ātruma saites, kas izraisa ievērojamu pārraides aizkavi. Objekta ceļā ir vismaz viens pārslogots mezgls, kuram ir augsta latentuma vērtība un pakešu zudumi. Pārslodzes var rasties pat tad, ja mezgla ievades ir ātrgaitas saites. Tīmekļa serveris, kuram ir adresēts pieprasījums, ir pārslogots, un pieprasījums var gaidīt diezgan ilgu laiku, līdz tas tiks apkalpots.
    Lai atrisinātu aizkavēšanās problēmu, tiek izmantots vienkāršs triks: viens un tas pats resurss atrodas vairākos serveros, un pieprasījums tiek novirzīts uz "labāko" serveri. Tīmekļa lapai vai MP3 failam "labākais" serveris ir tas, kuram ir visīsākais vaicājuma izpildes laiks. Bieži vien šāds serveris pieder interneta pakalpojumu sniedzējam, kas ir vistuvāk lietotāja saimniekdatoram.
    Resursu piešķiršana ietver resursu dublēšanas mehānismus, kā arī veidus, kā resursdatori var noteikt, kuri serveri ir vispiemērotākie pieprasījumu izpildei. Deviņdesmito gadu otrajā pusē resursu piešķiršanas rīki kļuva plaši izplatīti; šobrīd tie tiek aktīvi izmantoti, īpaši audio un video informācijas jomā. Ir vairāki lieli resursu sadales uzņēmumi. Cisco, Lucent, Inktomi un CacheFlow izstrādā saistītu aparatūru un programmatūru, savukārt Akamai, Digital Island un AT&T nodrošina resursu piešķiršanas pakalpojumus resursu nodrošinātājiem, piemēram, Yahoo! un CNN. Resursu piešķiršana ir aktīvas pētniecības joma gan no zinātnes, gan no rūpniecības viedokļa.
    Gadu gaitā inženieri un pētnieki ir nākuši klajā ar daudziem risinājumiem attiecībā uz resursu piešķiršanu. Šos risinājumus var aptuveni iedalīt trīs grupās: tīmekļa kešatmiņa, satura izplatīšanas tīkli (CDN) un vienādranga failu koplietošana. Tālāk mēs apskatīsim katru no tehnoloģijām, bet vispirms nedaudz precizēsim terminoloģiju. Par resursu nodrošinātāju mēs uzskatīsim jebkuru personu, organizāciju vai uzņēmumu, kam ir interneta lietotājiem pieejams resurss. Objekta izcelsmes serveris būs serveris, kurā objekts sākotnēji atradās un kur vienmēr var atrast šī objekta kopiju.
    Tīmekļa kešatmiņa, ko bieži dēvē par starpniekserveri, ir tīkls, kas veic HTTP pieprasījumus sākotnējā servera vārdā. Tīmekļa kešatmiņai ir sava diska atmiņas ierīce, kurā ir iepriekš pieprasītās objektu kopijas. Kā parādīts attēlā. Lietotāja pārlūkprogrammu var konfigurēt tā, lai tā vispirms novirzītu visus HTTP pieprasījumus uz tīmekļa kešatmiņu (šī procedūra ir ļoti vienkārša Microsoft un Netscape pārlūkprogrammās).

    Kad pārlūkprogramma ir konfigurēta šādā veidā, jebkurš pieprasītais objekts vispirms tiek meklēts tīmekļa kešatmiņā. Parasti kešatmiņas serverus nomā un instalē ISP. Piemēram, universitāte var izveidot kešatmiņas serveri savā lokālajā tīklā un konfigurēt visas pārlūkprogrammas, lai piekļūtu kešatmiņas serverim.
    Tīmekļa kešatmiņa ir resursu koplietošanas veids, jo tā dublē avota servera objektus un organizē lietotāju piekļuvi lokālajām objektu kopijām. Ņemiet vērā, ka resursu nodrošinātājs neietekmē dublēšanas procesu; gluži pretēji, dublēšana ir atkarīga tikai no lietotāju pieprasījumiem.
    Kešatmiņa ir kļuvusi plaši izplatīta internetā trīs iemeslu dēļ. Pirmais ir tas, ka kešatmiņas serveri var ievērojami samazināt lietotāja pieprasījuma izpildes laiku, īpaši, ja pārsūtīšanas ātrums starp lietotāju un kešatmiņas serveri pārsniedz pārsūtīšanas ātrumu starp lietotāju un izcelsmes serveri. Bieži vien lietotāja savienošanai ar kešatmiņas serveri tiek izmantotas ātrgaitas sakaru līnijas, tādēļ, ja nepieciešamais objekts ir pieejams kešatmiņas serverī, tā piegāde lietotājam notiek ļoti īsā laikā. Otrs kešatmiņas mehānisma popularitātes iemesls ir tas, ka tas var ievērojami samazināt trafiku starp vietējiem tīkliem un internetu. Tas savukārt ļauj samazināt izmaksas par dārgām sakaru līnijām, kas savieno vietējos tīklus ar internetu. Turklāt visā internetā notiek ievērojams trafika kešatmiņas samazinājums, kas nodrošina labāku pakalpojumu kvalitāti lietojumprogrammām visiem globālā tīkla lietotājiem. Visbeidzot, trešais kešatmiņas panākumu iemesls ir tas, ka tā ļauj ātri sadalīt resursus starp lietotājiem. Pat ja pārdevējs izmantos lētu, zema ātruma tīkla aprīkojumu, vispopulārākie resursi drīzumā atradīsies tīmekļa kešatmiņās un līdz ar to lietotāji tos varēs lejupielādēt ar pieņemamu pakalpojumu kvalitāti. Tādējādi kešatmiņas servera izmantošana dod labākus rezultātus nekā piekļuves līnijas joslas platuma palielināšana, un nav nepieciešama tīkla aprīkojuma nomaiņa. Protams, kešatmiņas servera noma un uzstādīšana nav bezmaksas, taču augstskolas izmaksas piekļuves līnijas maiņas gadījumā būtu daudz lielākas. Ņemiet vērā, ka tīmekļa kešatmiņas izveidošanai pietiek ar lētu personālo datoru, turklāt kešatmiņas serveriem ir pieejama bezmaksas programmatūra.
    Satura piegādes (un izplatīšanas) tīkls (angļu Content Delivery Network vai Content Distribution Network, CDN) ir ģeogrāfiski sadalīta tīkla infrastruktūra, kas ļauj optimizēt satura piegādi un izplatīšanu gala lietotājiem internetā. Satura nodrošinātāju CDN izmantošana veicina audio, video, programmatūras, spēļu un cita veida digitālā satura lejupielādes ātrumu, ko veic interneta lietotāji CDN tīkla klātbūtnes vietās.
    Satura piegādes un izplatīšanas tīklus veido ģeogrāfiski sadalītas daudzfunkcionālas platformas, kuru mijiedarbība ļauj visefektīvāk apstrādāt un apmierināt lietotāju pieprasījumus, saņemot saturu.
    Izmantojot CDN tīklu, interneta resursa centrālā servera dati tiek replicēti uz perifērijas platformām. Katrai platformai tiek atjaunināta pilna vai daļēja izplatīto datu kopija. Tīkla mezgls, kas ir daļa no platformas, mijiedarbojas ar interneta pakalpojumu sniedzēju lokālajiem tīkliem un izplata saturu galalietotājiem pa īsāko tīkla ceļu no servera, kas ir optimāls slodzes ziņā. Tīkla maršruta garums ir atkarīgs no lietotāja datora ģeogrāfiskā vai topoloģiskā attāluma no servera vai trafika pārraides izmaksām klātbūtnes reģionā.
    Kešatmiņa ir visizplatītākā CDN risinājuma ieviešanas metode, jo tā ietver optimālu diska vietas izmantošanu un tīkla kanālu savienošanu. Šajā gadījumā maksimālo laiku, kas pavadīts faila lejupielādei (failu rinda), sedz pirmais lietotājs, kurš pieteicās satura nodrošinātāja sākotnējam serverim. Visi nākamie lietotāji piekļūs jau lejupielādētajām replikām (HTTP objektiem) no tiem tuvākā servera. Tādējādi attālajos serveros tiek glabāts tikai populārs un bieži pieprasīts saturs.
    Lielie CDN var sastāvēt no milzīga skaita sadalītu mezglu un mitināt savus serverus tieši katra vietējā interneta pakalpojumu sniedzēja tīklā. Daudzi CDN operatori koncentrējas uz savienojošo kanālu joslas platumu un minimālo savienojuma punktu skaitu klātbūtnes reģionā. Neatkarīgi no izmantotās arhitektūras šādu tīklu galvenais mērķis ir paātrināt gan statiskā satura, gan nepārtrauktas datu plūsmas pārsūtīšanu.
    Atkarībā no tā, kā funkcijas tiek sadalītas starp tīkla datoriem, tīkla operētājsistēmas un līdz ar to tīkli tiek iedalīti divās klasēs: vienādranga un divu rangu. Ja dators nodrošina savus resursus citiem tīkla lietotājiem, tad tas spēlē servera lomu. Šajā gadījumā dators, kas piekļūst citas mašīnas resursiem, ir klients. Kā jau minēts, dators, kas darbojas tīklā, var veikt vai nu klienta, vai servera funkcijas, vai arī abu šo funkciju kombināciju.
    Vienādranga tīklos visiem datoriem ir vienādas piekļuves tiesības vienam otra resursiem. Katrs lietotājs pēc vēlēšanās var deklarēt jebkuru sava datora resursu par koplietojamu, pēc tam citi lietotāji to var izmantot. Šādos tīklos visos datoros darbojas viena un tā pati operētājsistēma, kas visiem tīklā esošajiem datoriem nodrošina potenciāli vienādu pieredzi.
    Vienādranga tīklos var rasties arī funkcionāla asimetrija: daži lietotāji nevēlas dalīties ar saviem resursiem ar citiem, un šajā gadījumā viņu datori darbojas kā klients, administrators citiem datoriem piešķīra tikai resursu koplietošanas organizēšanas funkcijas. , kas nozīmē, ka tie ir serveri, trešajā Gadījumā, ja vietējais lietotājs neiebilst pret savu resursu izmantošanu un neizslēdz iespēju piekļūt citiem datoriem, viņa datorā instalētajā OS jāiekļauj gan serveris, gan klients. daļas. Atšķirībā no tīkliem ar specializētiem serveriem, peer-to-peer tīklos nav OS specializācijas atkarībā no dominējošās funkcionālās orientācijas - klients vai serveris. Visas variācijas tiek ieviestas, konfigurējot vienu un to pašu OS variantu.
    Vienādranga tīklus ir vieglāk organizēt un darboties, taču tos galvenokārt izmanto nelielu lietotāju grupu saliedēšanai, kas neizvirza lielas prasības uzglabājamās informācijas apjomam, tās aizsardzībai pret nesankcionētu piekļuvi un piekļuves ātrumam. Paaugstinoties prasībām attiecībā uz šiem raksturlielumiem, piemērotāki ir divu rangu tīkli, kur serveris labāk atrisina lietotāju apkalpošanas problēmu ar saviem resursiem, jo ​​tā aparatūra un tīkla operētājsistēma ir īpaši izstrādāta šim nolūkam.

    Informācijas aizsardzība un avārijas seku novēršana CS
    Atkarībā no iespējamiem tīkla traucējumu veidiem (ar traucējumiem mēs saprotam arī nesankcionētu piekļuvi), daudzi informācijas aizsardzības veidi tiek apvienoti divās galvenajās klasēs:
    - fiziskās aizsardzības līdzekļi, tostarp kabeļu sistēmas, elektroapgādes sistēmu, arhivēšanas rīku, disku bloku u.c. aizsardzības līdzekļi.
    - aizsardzības programmatūra, tai skaitā: pretvīrusu programmas, pilnvaru diferencēšanas sistēmas, piekļuves kontroles programmatūra.
    - administratīvie aizsardzības pasākumi, tai skaitā piekļuves kontrole telpām, uzņēmuma drošības stratēģijas izstrāde, ārkārtas rīcības plāni u.c.
    Jāatzīmē, ka šāds sadalījums ir diezgan patvaļīgs, jo mūsdienu tehnoloģijas attīstās programmatūras un aparatūras aizsardzības apvienošanas virzienā. Šādi programmatūras un aparatūras rīki tiek izmantoti visplašāk, jo īpaši piekļuves kontroles, aizsardzības pret vīrusiem utt.

    Fizisko datu aizsardzība

    kabeļu sistēma

    Kabeļi joprojām ir galvenais "Ahileja papēdis" vairumam lokālo tīklu: saskaņā ar dažādiem pētījumiem tieši kabeļi ir iemesls vairāk nekā pusei tīkla atteices. Šajā sakarā īpaša uzmanība jāpievērš kabeļu sistēmai jau no paša tīkla projektēšanas sākuma.
    Labākais veids, kā glābt sevi no nepareizas kabeļu "galvassāpēm", ir izmantot pēdējā laikā plaši izplatītās tā sauktās strukturētās kabeļu sistēmas, izmantojot vienus un tos pašus kabeļus datu pārraidei lokālajā datortīklā, lokālajā telefonu tīklā, video. informācijas pārraide vai signāli no ugunsgrēka trauksmes sensoriem.apsardzes vai drošības sistēmas. Strukturētās kabeļu sistēmas ietver, piemēram, AT&T SYSTIMAX SCS,
    Labākais veids, kā aizsargāt kabeli no fiziskas (un dažkārt termiskas un ķīmiskas ietekmes, piemēram, ražotnēs), ir kabeļu novietošana, izmantojot dažādi aizsargātas kastes.
    Vēl viena svarīga kabeļu sistēmas pareizas uzstādīšanas un darbības bez traucējumiem problēma ir visu tās sastāvdaļu atbilstība starptautisko standartu prasībām.

    Barošanas sistēmas

    Patlaban visdrošākais līdzeklis, lai novērstu informācijas zudumu īslaicīga strāvas padeves pārtraukuma laikā, ir nepārtrauktās barošanas avotu uzstādīšana. Atšķirībā no tehniskajām un patērētāju īpašībām šādas ierīces var nodrošināt strāvu visam lokālajam tīklam vai atsevišķam datoram uz laiku, kas ir pietiekams, lai atjaunotu strāvas padevi vai saglabātu informāciju magnētiskajos datu nesējos. Lielākā daļa nepārtrauktās barošanas avotu vienlaikus veic sprieguma stabilizatora funkcijas, kas ir papildu aizsardzība pret strāvas pārspriegumiem tīklā. Daudzām mūsdienu tīkla ierīcēm – serveriem, centrmezgliem, tiltiem utt. – ir savas liekās barošanas sistēmas.
    Ārzemēs lielajām korporācijām ir savi avārijas elektroenerģijas ģeneratori vai rezerves elektrolīnijas. Šīs līnijas ir savienotas ar dažādām apakšstacijām, un, ja kāda no tām sabojājas, strāva tiek piegādāta no rezerves apakšstacijas.

    Informācijas arhivēšanas un dublēšanas sistēmas

    Uzticamas un efektīvas datu arhivēšanas sistēmas organizēšana ir viens no svarīgākajiem uzdevumiem, lai nodrošinātu informācijas drošību tīklā. Nelielos tīklos, kur ir uzstādīts viens vai divi serveri, visbiežāk tiek izmantota arhivēšanas sistēmas uzstādīšana tieši serveru brīvajos slotos. Lielos korporatīvajos tīklos vislabāk ir organizēt īpašu specializētu arhivēšanas serveri.
    Šāds serveris lokālā tīkla administratora norādītajā laikā automātiski arhivē informāciju no serveru un darbstaciju cietajiem diskiem, izsniedzot atskaiti par dublējumu. Tas nodrošina kontroli pār visu dublēšanas procesu no administratora konsoles, piemēram, varat norādīt konkrētus sējumus, direktorijus vai atsevišķus failus, kurus vēlaties dublēt. Ir iespējams arī organizēt automātisku arhivēšanu, iestājoties vienam vai otram notikumam ("event driven backup"), piemēram, saņemot informāciju, ka servera vai darbstacijas cietajā diskā ir maz brīvas vietas vai kad no "spoguļa" diskiem neizdodas. " diskdziņi failu serverī. Starp visizplatītākajiem arhivēšanas serveru modeļiem ir Intel Storage Express System, ARCserve for Windows, ko ražo Cheyenne, un vairāki citi.
    Īpaši vērtīgas arhīva informācijas glabāšana jāorganizē īpašā drošā telpā. Speciālisti iesaka vērtīgāko datu arhīvu dublikātus glabāt citā ēkā ugunsgrēka vai dabas stihijas gadījumā.
    Uzticamības un datu aizsardzības paaugstināšana tīklā, pamatojoties uz liekās informācijas izmantošanu, tiek īstenota ne tikai atsevišķu tīkla elementu, piemēram, disku masīvu, bet arī tīkla operētājsistēmu līmenī.

    Katastrofu aizsardzība

    Galvenā un izplatītākā metode informācijas un aprīkojuma aizsardzībai pret dažādām dabas katastrofām – ugunsgrēkiem, zemestrīcēm, plūdiem u.c. – ir informācijas arhīvu kopiju glabāšana vai dažu tīkla ierīču, piemēram, datu bāzes serveru, izvietošana īpašās aizsargātās telpās, kas atrodas parasti citās ēkās vai, retāk, pat citā pilsētas rajonā vai citā pilsētā.

    Programmatūras un aparatūras-programmatūras aizsardzības metodes

    Datorvīrusu aizsardzība

    Maz ticams, ka būs vismaz viens lietotājs vai tīkla administrators, kurš nekad nav saskāries ar datorvīrusiem. Saskaņā ar Creative Strategies Research veikto pētījumu 64% no 451 aptaujātā profesionāļa ir piedzīvojuši vīrusu ietekmi uz sevi. Līdz šim, papildus tūkstošiem jau zināmo vīrusu, katru mēnesi parādās 100-150 jauni celmi. Līdz šai dienai dažādas pretvīrusu programmas joprojām ir visizplatītākās aizsardzības pret vīrusiem metodes.
    Tomēr pēdējos gados programmatūras un aparatūras aizsardzības metožu kombinācija arvien vairāk tiek izmantota kā daudzsološa pieeja aizsardzībai pret datorvīrusiem. Starp šāda veida aparatūras ierīcēm var atzīmēt īpašas pretvīrusu plates, kas tiek ievietotas standarta datora paplašināšanas slotos. 1994. gadā Intel Corporation piedāvāja daudzsološu tehnoloģiju aizsardzībai pret vīrusiem datortīklos. Intel EtherExpress PRO/10 NIC zibatmiņā ir pretvīrusu programma, kas skenē visas datorsistēmas pirms sāknēšanas.

    Aizsardzība pret nesankcionētu piekļuvi

    Informācijas aizsardzības pret nesankcionētu piekļuvi problēma ir kļuvusi īpaši aktuāla, plaši izmantojot lokālos un īpaši globālos datortīklus. Jāpiebilst arī, ka nereti bojājumi tiek nodarīti nevis «ļaunprātīga nolūka» dēļ, bet gan elementāru lietotāju kļūdu dēļ, kuri nejauši sabojā vai dzēš vitāli svarīgus datus. Šajā sakarā papildus piekļuves kontrolei nepieciešams informācijas aizsardzības elements datortīklos ir lietotāja pilnvaru ierobežošana.
    Datortīklos, organizējot piekļuves kontroli un lietotāju pilnvaru diferenciāciju, visbiežāk tiek izmantoti tīkla operētājsistēmu iebūvētie rīki.
    Viens no veiksmīgākajiem piemēriem, kā izveidot visaptverošu risinājumu piekļuves kontrolei atvērtajās sistēmās, kas balstīta gan uz programmatūras, gan aparatūras aizsardzību, bija Kerberos sistēma. Šīs atļauju shēmas pamatā ir trīs komponenti:
    - Datu bāze, kurā ir informācija par visiem tīkla resursiem, lietotājiem, parolēm, šifrēšanas atslēgām utt.
    - Autorizācijas serveris (autentifikācijas serveris), kas apstrādā visus lietotāju pieprasījumus viena vai cita veida tīkla pakalpojumu iegūšanai. Autorizācijas serveris, saņemot pieprasījumu no lietotāja, piekļūst datu bāzei un nosaka, vai lietotājam ir tiesības veikt šo darbību. Jāatzīmē, ka lietotāju paroles netiek pārsūtītas tīklā, kas arī palielina informācijas drošības pakāpi.
    - Biļešu piešķiršanas serveris (atļauju izsniegšanas serveris) saņem "pass" no autorizācijas servera, kas satur lietotāja vārdu un tā tīkla adresi, pieprasījuma laiku un vairākus citus parametrus, kā arī unikālu sesijas atslēgu. Pakete, kas satur "pass", tiek pārsūtīta arī DES šifrētā formā. Pēc caurlaides saņemšanas un atšifrēšanas autorizācijas serveris pārbauda pieprasījumu un salīdzina atslēgas un pēc tam ļauj izmantot tīkla aparatūru vai programmatūru.
    Starp citām šādām sarežģītām shēmām var atzīmēt Eiropas Datoru ražotāju asociācijas (ECMA) izstrādāto Sesame sistēmu. (Droša Eiropas lietojumprogrammu sistēma vairāku piegādātāju vidē), kas paredzēta lietošanai lielos neviendabīgos tīklos.