Bilgisayar ağının topolojisi belirlenir. Yerel bir bilgisayar ağının güvenilirliğini hesaplama örneği Yerel bir ağın güvenilirliği nasıl artar

Çalışıyorlar ama istediğimiz kadar iyi değiller. Örneğin, bir ağ sürücüsüne erişimin nasıl kısıtlanacağı çok açık değil, muhasebecinin yazıcısı her sabah çalışmayı durduruyor ve bilgisayar alışılmadık şekilde yavaşladığı için bir yerde bir virüsün yaşadığına dair bir şüphe var.

Aşina? Yalnız değilsiniz, bunlar ağ hizmeti yapılandırma hatalarının klasik işaretleridir. Bu oldukça düzeltilebilir, benzer sorunları çözmede yüzlerce kez yardımcı olduk. diyelim BT altyapısını yükseltmek veya bir bilgisayar ağının güvenilirliğini ve güvenliğini artırmak.

Bir bilgisayar ağının güvenilirliğini artırmak - kim yararlanır?

Her şeyden önce, şirketine kayıtsız kalmayan bir lidere ihtiyacı var. İyi yürütülen bir projenin sonucu, ağ performansında önemli bir gelişme ve arızaların neredeyse tamamen ortadan kaldırılmasıdır. Bu nedenle, BT altyapısının iyileştirilmesi ve güvenlik seviyesinin artırılması açısından ağın upgrade edilmesi için harcanan para, bir maliyet olarak değil, kesinlikle karşılığını verecek bir yatırım olarak görülmelidir.

Ayrıca, sıradan kullanıcılar için ağ modernizasyon projesi gereklidir, çünkü BT sorunlarını çözmeye değil, acil işlerine odaklanmalarını sağlar.

Bir ağ modernizasyon projesini nasıl yürütürüz

Sorunu çözmenize yardımcı olmaya hazırız, çok kolay. Bizi arayarak ve bir BT denetimi isteyerek başlayın. Size günlük sorunlara neyin sebep olduğunu ve onlardan nasıl kurtulacağınızı gösterecektir. Ya ucuza ya da ücretsiz olarak sizin için yapacağız.

Esasen, bir BT denetimi, bir ağ modernizasyon projesinin bir parçasıdır. IT denetimi kapsamında sunucu ve iş istasyonlarını inceleyeceğiz, ağ ekipmanı ve telefon için bağlantı şemaları ile ilgileneceğiz, ayrıca bir ağ modernizasyon proje planı geliştireceğiz, hem işimiz açısından hem de gerekli olan proje bütçesini belirleyeceğiz. ekipman veya yazılım.

Bir sonraki aşama, ağ modernizasyon projesinin fiili uygulamasıdır. Altyapının tanımlayıcı bileşeni olduğu için asıl iş sunucuda yapılır. Şebeke modernizasyonu projesi çerçevesinde görevimiz, sorunların kökleri kadar tezahürleri ortadan kaldırmaktır. Kural olarak, kabaca aynı kavramsal altyapı kusurlarına indirgenirler:

a) sunucular ve iş istasyonları, Microsoft'un beşten fazla bilgisayarı olan ağlar için önerdiği gibi, bir etki alanı değil, bir çalışma grubunun parçası olarak çalışır. Bu, kullanıcı kimlik doğrulama sorunlarına, parolaların etkin bir şekilde girilememesi ve kullanıcı haklarının kısıtlanamamasına ve güvenlik ilkelerinin kullanılamamasına yol açar.

b) ağ hizmetleri, özellikle DNS, yanlış yapılandırılmış ve bilgisayarlar birbirini veya ağ kaynaklarını göremiyor. Aynı nedenle, ağ çoğu zaman görünürde bir sebep olmaksızın "yavaşlar".

c) Bilgisayarlarda, korumayı bir kevgir haline getiren rengarenk bir anti-virüs yazılımı kuruludur. Yavaş bir makinede, kaynaklarının %80'inin diğer bilgisayarlara saldırmak veya spam göndermek için kullanıldığını fark etmeden yıllarca çalışabilirsiniz. Belki şifrelerinizi çalabilir veya yazdığınız her şeyi harici bir sunucuya aktarabilirsiniz. Ne yazık ki, bu oldukça gerçektir, güvenilir anti-virüs koruması, herhangi bir ağ modernizasyon projesinin önemli ve gerekli bir parçasıdır.

Bunlar, altyapı sorunlarının en yaygın üç nedenidir ve her biri, bunların düzeltilmesi için acil bir ihtiyaç anlamına gelir. Sadece sorunu çözmek değil, aynı zamanda ortaya çıkma olasılığını ortadan kaldırmak için bir sistemi doğru bir şekilde kurmak da gereklidir.

Bu arada, ifadeyi kullanmaya çalışıyoruz "bilgi sistemi modernizasyonu" onun yerine "ağ yükseltme", çünkü ağ problemlerinden daha geniş görünmeye çalışıyoruz. Bize göre, bilgi sistemi farklı açılardan ele alınmalı ve bir ağ modernizasyon projesi geliştirirken bir profesyonel, çalışmalarının aşağıdaki yönlerini dikkate almalıdır.

Şirketinizin bilgi güvenliği

Bir şirketin bilgi güvenliğinden bahsetmişken, İnternet üzerinden izinsiz girişlere karşı dışarıdan korunmanın çok değil, çalışanların dahili çalışmalarını düzene sokmanın çok önemli olduğunu düşünüyoruz. Ne yazık ki, şirkete verilen en büyük zarar, bilinmeyen bilgisayar korsanlarından değil, görerek tanıdığınız, ancak kararlarınızdan rahatsız olabilecek veya bilgileri onların mülkü olarak görebilecek kişilerden kaynaklanmaktadır. Bir müşteri tabanını elinden alan bir yönetici veya "her ihtimale karşı" muhasebe veya yönetim bilgilerini kopyalayan gücenmiş bir çalışan, en yaygın bilgi güvenliği ihlali vakalarından ikisidir.

Veri güvenliği

Ne yazık ki, veri bütünlüğü, yöneticiler ve hatta birçok BT uzmanı için çok nadiren endişe listesinin başında yer almaktadır. Uzay gemileri yörüngeden çıktığı için sunucu arızasını önlemenin neredeyse imkansız olduğuna inanılıyor. Ve uygulanan ağ modernizasyonu projesi genellikle altyapının bu bölümünü kapsamaz.

Bir kazayı önlemenin her zaman mümkün olmadığı konusunda kısmen hemfikiriz. Ancak verilerin her zaman güvenli ve sağlam kalmasını ve şirketin çalışmasının sunucunun bozulduğu andan itibaren bir veya iki saat içinde geri yüklenebilmesini sağlamak için, kendine saygı duyan herhangi bir BT uzmanı için bu mümkün ve gereklidir. Ağ modernizasyon projesi sırasında, verileri doğru anda geri yüklemenizi ve uzun süre güvenliklerini sağlamanızı sağlayan özel bir şemaya göre hem donanım depolama ortamı yedekleme şemalarını hem de veri yedeklemeyi uygulamayı görevimiz olarak görüyoruz. Ve eğer yönetici yukarıdaki kelimelerin anlamını anlamıyorsa, o zaman hafifçe söylemek gerekirse, bir profesyonel olarak güvenilir değildir.

Ekipmanın uzun ömürlülüğü

Sunucuların ve iş istasyonlarının uzun süreli çalışması, doğrudan neyden ve nasıl yapıldıkları ile ilgilidir. Ve uzun süredir satın alınan ve uzun yıllar dikkat gerektirmeyen ekipmanları seçmenize yardımcı olmaya çalışıyoruz. Ve bir ağ modernizasyon projesinin bir parçası olarak, sunucunun disk alt sistemini yükseltmek çok sık gereklidir - ne yazık ki, çoğu zaman unutulur. Bunun nedeni, sabit sürücülerin gerçek hizmet ömrünün 4 yılı geçmemesi ve bu süreden sonra sunucularda değiştirilmeleri gerektiğidir. Bu, veri depolamanın güvenilirliği için çok önemli olduğundan, sunucuların ve bilgisayarların bakımının bir parçası olarak izlenmelidir.

Sunucu ve bilgisayar sistemlerinin bakımı

İyi yapılandırılmış ve güvenilir bir altyapının bile yetkin ve dikkatli bir bakım gerektirdiği unutulmamalıdır. Altyapı bakımı açısından BT dış kaynak kullanımının tasarım çalışmasının mantıklı bir devamı olduğuna inanıyoruz. Kendi BT uzmanlarına sahip çok sayıda şirket var, ancak sunucu sistemlerinin bakımını yapma görevi bize emanet edildi. Bu uygulama yüksek verimliliği gösterir - şirket yalnızca düşük seviyeli görevler üstlenerek sunucu desteği için ödeme yapar. Güvenlik ve yedekleme politikalarının gözetilmesinden, rutin bakımların yapılmasından sorumluyuz ve sunucu sistemlerini izliyoruz.

BT çözümlerinin alaka düzeyi

Dünya sürekli değişiyor. BT dünyası iki kat daha hızlı değişiyor. Ve teknolojiler, onları güncellemek için harcamak istediğimizden daha hızlı doğuyor ve ölüyor. Bu nedenle, bir ağ modernizasyon projesi yürütürken, yalnızca en yenileri değil, aynı zamanda en güvenilir ve haklı çözümleri de sunmanın gerekli olduğunu düşünüyoruz. Her zaman herkesin bahsettiği şey her derde deva veya probleminize bir çözüm değildir. Çoğu zaman işler hiç de anlatıldığı gibi değildir. Sanallaştırma ve bulut bilişim binlerce şirket tarafından kullanılmaktadır, ancak belirli teknolojilerin tanıtılması her zaman ekonomik olarak haklı değildir. Ve tam tersi - doğru seçilmiş ve iyi yürütülmüş bir ağ modernizasyon projesi ve makul bir yazılım seçimi, işte yeni fırsatlar sağlar, zamandan ve paradan tasarruf sağlar.

Ücretli Windows mu, Ücretsiz Linux mu? MS SharePoint veya "Bitrix: Kurumsal Portal"? IP telefon mu yoksa klasik mi? Her ürünün kendi avantajları ve kapsamı vardır.

Şirketinizin neye ihtiyacı var? İşi aksatmadan bir ağ yükseltme projesi veya yeni bir hizmet uygulaması nasıl tamamlanır? Uygulamanın başarılı olduğundan ve çalışanların iş için en iyi araçları aldığından nasıl emin olunur? Bizi arayın, çözelim.

ders 13

En önemli ağ performans göstergeleri tartışılmaktadır: performans, güvenilirlik ve güvenlik, genişletilebilirlik ve ölçeklenebilirlik, şeffaflık, farklı trafik türleri için destek, hizmet kalitesi özellikleri, yönetilebilirlik ve uyumluluk.

Anahtar Kelimeler: performans, yanıt süresi, ortalama, anlık, maksimum, toplam verim, iletim gecikmesi, iletim gecikmesi değişimi, güvenilirlik göstergeleri, arızalar arasındaki ortalama süre, arıza olasılığı, arıza oranı, kullanılabilirlik, kullanılabilirlik, veri kalıcılığı, tutarlılık, veri tutarlılığı, olma olasılığı veri teslimi, güvenlik, hata toleransı, genişletilebilirlik, ölçeklenebilirlik, şeffaflık, multimedya trafiği, senkronizasyon, güvenilirlik, gecikme, veri kaybı, bilgisayar trafiği, merkezi kontrol, izleme, analiz, ağ planlaması, Hizmet Kalitesi (QoS), gecikmeli paket iletimi, paket kaybı ve bozulma oranı, en iyi çaba hizmeti, mümkün olduğunda en iyi çaba hizmeti.

Standartlara uygunluk, günümüz ağlarına yerleştirilen birçok gereksinimden yalnızca biridir. Bu bölümde, eşit derecede önemli olan diğer bazılarına odaklanacağız.

Bir ağın çalışmasıyla ilgili olarak yapılabilecek en genel istek, ağın sağlamayı amaçladığı hizmetleri yerine getirmesidir: örneğin, dosya arşivlerine veya halka açık İnternet Web sitelerinin sayfalarına, e-postaya erişim sağlamak. bir kuruluş içinde veya küresel ölçekte değiş tokuş, etkileşimli sesli mesajlaşma, IP-telefon, vb.

Diğer tüm gereksinimler - performans, güvenilirlik, uyumluluk, yönetilebilirlik, güvenlik, genişletilebilirlik ve ölçeklenebilirlik - bu ana görevin kalitesi ile ilgilidir. Ve yukarıdaki gereksinimlerin tümü çok önemli olmasına rağmen, genellikle "hizmet kalitesi" kavramı; Bir bilgisayar ağının (Hizmet Kalitesi, QoS) daha dar yorumlanmasıdır: sadece en önemli iki ağ özelliğini içerir - performans ve güvenilirlik.

Verim

Potansiyel olarak yüksek performans, bilgisayar ağlarını içeren dağıtılmış sistemlerin ana avantajlarından biridir. Bu özellik, temel, ancak ne yazık ki, işi birkaç ağ bilgisayarı arasında dağıtmak için her zaman pratik olarak gerçekleştirilemez bir olasılık tarafından sağlanır.

Temel ağ performansı özellikleri:

    tepki süresi;

    trafik aktarım hızı;

    verim;

    iletim gecikmesi ve iletim gecikmesi varyasyonu.

Ağ yanıt süresi, kullanıcının bakış açısından ağ performansının ayrılmaz bir özelliğidir. Bu, kullanıcının ";Ağ bugün yavaş"; derken bahsettiği özelliktir.

Genel olarak, yanıt süresi, bir ağ hizmetine bir kullanıcı isteğinin ortaya çıkması ile buna bir yanıtın alınması arasındaki aralık olarak tanımlanır.

Açıkçası, bu göstergenin değeri, kullanıcının eriştiği hizmetin türüne, hangi kullanıcının ve hangi sunucunun eriştiğine ve ayrıca ağ öğelerinin mevcut durumuna - segmentler, anahtarlar ve yönlendiriciler üzerindeki yüke bağlıdır. isteğin geçtiği, sunucudaki yük vb.

Bu nedenle, ağ yanıt süresinin ağırlıklı ortalama bir tahminini kullanmak ve bu göstergenin kullanıcılar, sunucular ve günün saati (ağ yükünün büyük ölçüde bağlı olduğu) üzerinden ortalamasını almak da mantıklıdır.

Ağ yanıt süresi genellikle birkaç bileşenden oluşur. Genel olarak şunları içerir:

    istemci bilgisayarda sorgu hazırlama süresi;

    ağ bölümleri ve ara iletişim ekipmanı aracılığıyla istemci ve sunucu arasındaki isteklerin iletilme zamanı;

    sunucuda istek işleme süresi;

    yanıtların sunucudan istemciye gönderilmesi için geçen süre ve sunucudan alınan yanıtların istemci bilgisayarda işlenmesi için geçen süre.

Tepki süresinin bileşenlere ayrılmasının kullanıcıyı ilgilendirmediği açıktır - nihai sonuç onun için önemlidir. Bununla birlikte, bir ağ uzmanı için, gerçek ağ veri işleme aşamalarına karşılık gelen bileşenleri toplam tepki süresinden izole etmek çok önemlidir - ağ bölümleri ve iletişim ekipmanı aracılığıyla istemciden sunucuya veri aktarımı.

Yanıt süresinin ağ bileşenlerini bilmek, tek tek ağ öğelerinin performansını değerlendirmenize, darboğazları belirlemenize ve gerekirse genel performansını iyileştirmek için ağı yükseltmenize olanak tanır.

Ağ performansı, trafik iletim hızı ile de karakterize edilebilir.

Trafik aktarım hızı anlık, maksimum ve ortalama olabilir.

    ortalama hız, iletilen toplam veri miktarının iletim zamanına bölünmesiyle hesaplanır ve yeterince uzun bir süre seçilir - bir saat, bir gün veya bir hafta;

    anlık hız ortalamadan farklıdır, çünkü ortalama için çok küçük bir zaman aralığı seçilir - örneğin, 10 ms veya 1 s;

    maksimum hız, gözlem süresi boyunca kaydedilen en yüksek hızdır.

Çoğu zaman, bir ağı tasarlarken, yapılandırırken ve optimize ederken, ortalama ve maksimum hız gibi göstergeler kullanılır. Trafiğin tek bir öğe veya bir bütün olarak ağ tarafından işlendiği ortalama hız, ağın çalışmasını uzun bir süre boyunca değerlendirmeyi mümkün kılar; bu süre zarfında, büyük sayılar yasası nedeniyle, tepe ve düşüşlerde artışlar ve düşüşler. trafik yoğunluğu birbirini telafi eder. Maksimum hız, ağın özel çalışma süreleri için tipik olan en yüksek yüklerle nasıl başa çıkacağını değerlendirmenize olanak tanır, örneğin sabah saatlerinde, şirket çalışanlarının neredeyse aynı anda ağa oturum açtığı ve paylaşılan dosya ve veritabanlarına eriştiği zaman . Genellikle, belirli bir segmentin veya cihazın hız özelliklerini belirlerken, iletilen veriler belirli bir kullanıcının, uygulamanın veya bilgisayarın trafiğini vurgulamaz - iletilen toplam bilgi miktarı hesaplanır. Ancak, hizmet kalitesinin daha doğru bir şekilde değerlendirilmesi için bu tür ayrıntılar arzu edilir ve son yıllarda ağ yönetim sistemleri buna giderek daha fazla izin vermektedir.

kontrol noktasıkabiliyet- ağın inşa edildiği teknoloji standardı tarafından belirlenen mümkün olan maksimum trafik işleme hızı. Bant genişliği, ağ veya bir kısmı tarafından birim zaman başına iletilen mümkün olan maksimum veri miktarını yansıtır.

Bant genişliği, dahili ağ işlemlerini gerçekleştirme hızını - çeşitli iletişim cihazları aracılığıyla ağ düğümleri arasında veri paketlerinin aktarımını - gösterdiğinden, tepki süresi veya ağdan geçen verilerin hızı gibi artık bir kullanıcı özelliği değildir. Ancak, ağın ana işlevinin - mesajların taşınmasının - kalitesini doğrudan karakterize eder ve bu nedenle ağ performansının analizinde yanıt süresi veya hızından daha sık kullanılır.

Verim, saniyedeki bit sayısı veya saniyedeki paket sayısı olarak ölçülür.

Ağ verimi hem fiziksel iletim ortamının (bakır kablo, optik fiber, bükümlü çift) özelliklerine hem de kabul edilen veri iletim yöntemine (Ethernet teknolojisi, FastEthernet, ATM) bağlıdır. Bant genişliği genellikle bir ağın değil, ağın üzerine kurulduğu gerçek teknolojinin bir özelliği olarak kullanılır. Bu özelliğin ağ teknolojisi için önemi, özellikle değerinin bazen adın bir parçası haline gelmesi, örneğin 10 Mbps Ethernet, 100 Mbps Ethernet gibi gösterilir.

Yanıt süresi veya trafik hızından farklı olarak, aktarım hızı ağ tıkanıklığına bağlı değildir ve ağda kullanılan teknolojiler tarafından belirlenen sabit bir değere sahiptir.

Birkaç farklı teknolojinin kullanıldığı heterojen bir ağın farklı bölümlerinde verim farklı olabilir. Bir ağı analiz etmek ve yapılandırmak için, onun bireysel öğelerinin çıktı verilerini bilmek çok yararlıdır. Ağın farklı unsurları tarafından veri iletiminin seri doğası nedeniyle, ağdaki herhangi bir bileşen yolunun toplam çıktısının, rotayı oluşturan unsurların çıktılarının minimumuna eşit olacağına dikkat etmek önemlidir. Yayılmış bir yolun verimini artırmak için önce en yavaş öğelere dikkat etmelisiniz. Bazen, birim zaman başına tüm ağ düğümleri arasında iletilen ortalama bilgi miktarı olarak tanımlanan toplam ağ bant genişliği ile çalışmak yararlıdır. Bu gösterge, ağın kalitesini, tek tek bölümlere veya cihazlara göre ayırmadan bir bütün olarak karakterize eder.

İletim gecikmesi verinin bir ağ cihazının veya ağın bir bölümünün girişine ulaştığı an ile bu cihazın çıkışında göründüğü an arasındaki gecikme olarak tanımlanır.

Bu performans parametresi anlam olarak ağ yanıt süresine benzer, ancak ağ uç düğümleri tarafından işleme gecikmeleri olmaksızın her zaman yalnızca veri işlemenin ağ aşamalarını karakterize etmesi bakımından farklılık gösterir.

Tipik olarak, ağın kalitesi, maksimum iletim gecikmesi ve gecikme değişimi değerleri ile karakterize edilir. Tüm trafik türleri, her durumda, bilgisayar ağları için tipik olan gecikmelere karşı iletim gecikmelerine duyarlı değildir - genellikle gecikmeler yüzlerce milisaniyeyi geçmez, daha az sıklıkla - birkaç saniye. Bir dosya hizmeti, bir e-posta hizmeti veya bir yazdırma hizmeti tarafından oluşturulan bu paket gecikme sırası, bir ağ kullanıcısının bakış açısından bu hizmetlerin kalitesi üzerinde çok az etkiye sahiptir. Öte yandan, ses veya video verilerini taşıyan paketlerdeki aynı gecikmeler, kullanıcıya sağlanan bilgilerin kalitesinde önemli bir düşüşe neden olabilir - bir "yankı" etkisinin ortaya çıkması, bazı kelimelerin çıkarılamaması, görüntü titreşimler, vb.

Bu ağ performans özelliklerinin tümü oldukça bağımsızdır. Ağ bant genişliği sabit bir değer iken, trafik hızı, elbette bant genişliği tarafından belirlenen sınırı aşmadan ağ yüküne bağlı olarak değişebilir. Örneğin, tek parçalı bir 10 Mbps Ethernet ağında bilgisayarlar 2 Mbps ve 4 Mbps'de iletişim kurabilir, ancak asla 12 Mbps'de iletişim kuramaz.

Bant genişliği ve iletim gecikmeleri de bağımsız parametrelerdir, böylece bir ağ örneğin yüksek verime sahip olabilir, ancak her paketin iletiminde önemli gecikmeler getirebilir. Böyle bir duruma bir örnek, sabit bir uydu tarafından oluşturulan bir iletişim kanalıdır. Bu kanalın bant genişliği çok yüksek, örneğin 2 Mbps olabilirken, iletim gecikmesi her zaman en az 0.24 s'dir; bu, elektrik sinyalinin yayılma hızı (yaklaşık 300.000 km/s) ve kanal uzunluğu ile belirlenir ( 72.000 km) .

Güvenilirlik ve güvenlik

Bilgisayar ağlarını içeren dağıtılmış sistemler yaratmanın orijinal hedeflerinden biri, bireysel bilgisayarlara kıyasla daha fazla güvenilirlik elde etmekti.

Güvenilirliğin çeşitli yönleri arasında ayrım yapmak önemlidir.

Nispeten basit teknik cihazlar için, bu tür güvenilirlik göstergeleri şu şekilde kullanılır:

Arızalar arasındaki ortalama süre;

Başarısızlık olasılığı;

Çıkma Oranı.

Bununla birlikte, bu göstergeler, yalnızca iki durumda olabilen basit elemanların ve cihazların güvenilirliğini değerlendirmek için uygundur - çalıştırılabilir veya çalıştırılamaz. Sağlık ve çalışamazlık durumlarına ek olarak birçok unsurdan oluşan karmaşık sistemler, bu özelliklerin dikkate almadığı başka ara durumlara sahip olabilir.

Karmaşık sistemlerin güvenilirliğini değerlendirmek için farklı bir dizi özellik kullanılır:

Kullanılabilirlik veya hazır olma faktörü;

Veri güvenliği;

Verilerin tutarlılığı (tutarlılığı);

Veri teslim olasılığı;

Emniyet;

Hata toleransı.

Kullanılabilirlik veya Kullanılabilirlik, sistemin kullanılabileceği süre anlamına gelir. Kullanılabilirlik, sistemin yapısına yedeklilik dahil edilerek artırılabilir: Sistemin temel unsurları, birkaç durumda mevcut olmalıdır, böylece bunlardan biri arızalanırsa, diğerleri sistemin işleyişini sağlar.

Bir bilgisayar sisteminin son derece güvenilir olarak kabul edilebilmesi için en azından yüksek düzeyde kullanılabilir olması gerekir, ancak bu yeterli değildir. Verilerin güvenliğini sağlamak ve bozulmadan korumak gereklidir. Ek olarak, verilerin tutarlılığı (tutarlılığı) sağlanmalıdır, örneğin, güvenilirliği artırmak için birkaç dosya sunucusunda birkaç veri kopyası depolanıyorsa, kimliklerinin sürekli olarak sağlanması gerekir.

Ağ, paketleri uç düğümler arasında iletmek için bir mekanizma temelinde çalıştığından, güvenilirliğin özelliklerinden biri, bir paketin hedef düğüme bozulma olmadan teslim edilme olasılığıdır. Bu özelliğin yanı sıra başka göstergeler de kullanılabilir: paket kaybı olasılığı (herhangi bir nedenden dolayı - yönlendirici arabellek taşması, sağlama toplamı uyuşmazlığı, hedef düğüme uygulanabilir bir yolun olmaması vb. nedeniyle), olasılık tek bir iletilen veri bitinin bozulması, kaybolan ve teslim edilen paketlerin sayısının oranı.

Genel güvenilirliğin bir başka yönü de güvenlik, yani bir sistemin verileri yetkisiz erişime karşı koruma yeteneğidir. Dağıtılmış bir sistemde, bunu yapmak merkezi bir sisteme göre çok daha zordur. Ağlarda, mesajlar, genellikle hat dinleme cihazlarının kurulabileceği kamu binalarından geçen iletişim hatları üzerinden iletilir. Katılımsız bırakılan kişisel bilgisayarlar diğer savunmasız yerler haline gelebilir. Ayrıca, ağın genel genel ağlara erişimi varsa, ağ güvenliğini yetkisiz kullanıcılardan kırma potansiyeli her zaman vardır.

Güvenilirliğin bir başka özelliği de hata toleransıdır. Ağlarda hata toleransı, bir sistemin kendi elemanlarının arızasını kullanıcıdan gizleme yeteneği olarak anlaşılır. Örneğin, bir veritabanı tablosunun kopyaları aynı anda birkaç dosya sunucusunda depolanıyorsa, kullanıcılar bunlardan birinin arızasını fark etmeyebilirler. Hataya dayanıklı bir sistemde, elemanlarından birinin arızalanması, çalışmasının kalitesinde bir miktar azalmaya (bozulma) yol açar ve tamamen durmaz. Dolayısıyla, önceki örnekteki dosya sunucularından biri arızalanırsa, sorgu paralelleştirme derecesinin azalması nedeniyle yalnızca veritabanı erişim süresi artar, ancak genel olarak sistem işlevlerini yerine getirmeye devam eder.

Genişletilebilirlik ve ölçeklenebilirlik

"Genişletilebilirlik" terimleri; ve ";ölçeklenebilirlik"; bazen eşanlamlı olarak kullanılır, ancak bu doğru değildir - her birinin iyi tanımlanmış bağımsız bir anlamı vardır.

Genişletilebilirlik(genişletilebilirlik)

ölçeklenebilirlik(ölçeklenebilirlik)

Bireysel ağ öğelerini nispeten kolay bir şekilde ekleme yeteneği

(opsiyonel olarak hafif) ağ elemanları ekleyebilme

Sistemin genişleme kolaylığı çok sınırlı bazı sınırlar içinde sağlanabilir.

Ölçeklenebilirlik, ağın tüketici özelliklerini korurken ağı çok geniş bir aralıkta genişletmenin mümkün olduğu anlamına gelir.

Genişletilebilirlik(genişletilebilirlik), bireysel ağ öğelerini (kullanıcılar, bilgisayarlar, uygulamalar, hizmetler) nispeten kolay bir şekilde ekleme, ağ bölümlerinin uzunluğunu artırma ve mevcut ekipmanı daha güçlü olanlarla değiştirme yeteneği anlamına gelir. Aynı zamanda, sistemin genişleme kolaylığının bazen çok sınırlı sınırlar içinde sağlanabilmesi temel olarak önemlidir. Örneğin, kalın bir koaksiyel kablonun tek bir segmenti temelinde inşa edilmiş bir Ethernet yerel alan ağı, yeni istasyonları kolayca bağlamanıza izin vermesi açısından oldukça genişletilebilir. Ancak, böyle bir ağın istasyon sayısında bir sınırı vardır - 30-40'ı geçmemelidir. Ağ, daha fazla sayıda istasyonun (100'e kadar) fiziksel olarak segmente bağlanmasına izin verse de, ağın performansı çoğu zaman keskin bir şekilde düşer. Böyle bir sınırlamanın varlığı, iyi genişletilebilirlik ile zayıf sistem ölçeklenebilirliğinin bir işaretidir.

ölçeklenebilirlik(ölçeklenebilirlik), ağın, çok geniş bir aralıkta düğüm sayısını ve bağlantıların uzunluğunu artırmanıza izin verirken, ağ performansının bozulmaması anlamına gelir. Ağ ölçeklenebilirliğini sağlamak için ek iletişim ekipmanı kullanmak ve ağı özel bir şekilde yapılandırmak gerekir. Örneğin, anahtarlar ve yönlendiriciler kullanılarak oluşturulan ve hiyerarşik bir bağlantı yapısına sahip olan çok segmentli bir ağ, iyi bir ölçeklenebilirliğe sahiptir. Böyle bir ağ birkaç bin bilgisayar içerebilir ve aynı zamanda ağın her kullanıcısına istenen hizmet kalitesini sağlayabilir.

şeffaflık

Ağın şeffaflığı, ağ kullanıcılara karmaşık bir kablo sistemiyle birbirine bağlı bir dizi ayrı bilgisayar olarak değil, zaman paylaşım sistemine sahip tek bir geleneksel bilgisayar olarak sunulduğunda elde edilir. Sun Microsystems'in ünlü sloganı "Ağ bilgisayardır"; - böyle şeffaf bir ağdan bahsediyor.

Şeffaflık, kullanıcı düzeyinde ve programcı düzeyinde olmak üzere iki farklı düzeyde sağlanabilir. Kullanıcı düzeyinde şeffaflık, yerel kaynaklarla yaptıkları gibi uzak kaynaklarla çalışmak için aynı komutları ve tanıdık prosedürleri kullanmaları anlamına gelir. Programatik olarak şeffaflık, bir uygulamanın uzak kaynaklara erişmek için yerel kaynaklara erişmek için olduğu gibi aynı çağrılara ihtiyacı olduğu anlamına gelir. Sistemin dağıtık yapısıyla ilgili prosedürlerin tüm özellikleri, uygulamayı oluşturan programcı tarafından kullanıcıdan gizlendiğinden, kullanıcı düzeyinde şeffaflık elde etmek daha kolaydır. Uygulama düzeyinde şeffaflık, bir ağ işletim sistemi aracılığıyla dağıtımın tüm ayrıntılarının gizlenmesini gerektirir.

şeffaflık- ağın dahili cihazının ayrıntılarını kullanıcıdan gizleme özelliği, bu da ağ oluşturmayı kolaylaştırır.

Ağ, işletim sistemlerinin tüm özelliklerini ve bilgisayar türlerindeki farklılıkları gizlemelidir. Bir Macintosh kullanıcısı, UNIX sistemi tarafından desteklenen kaynaklara erişebilmelidir ve bir UNIX kullanıcısı, Windows 95 kullanıcılarıyla bilgi paylaşabilmelidir.Kullanıcıların büyük çoğunluğu, dahili dosya biçimleri veya UNIX komut sözdizimi hakkında hiçbir şey bilmek istemez. . Bir IBM 3270 terminal kullanıcısı, hatırlanması zor adreslerin sırlarını araştırmak zorunda kalmadan kişisel bilgisayar ağındaki kullanıcılarla mesaj alışverişinde bulunabilmelidir.

Şeffaflık kavramı, ağın çeşitli yönleri için geçerlidir. Örneğin, konum şeffaflığı, kullanıcının işlemciler, yazıcılar, dosyalar ve veritabanları gibi yazılım ve donanım kaynaklarının konumunu bilmesi gerekmediği anlamına gelir. Kaynak adı, konumu hakkında bilgi içermemelidir, bu nedenle mashinel:prog.c veya \\ftp_serv\pub gibi adlar şeffaf değildir. Benzer şekilde, hareket şeffaflığı, kaynakların adlarını değiştirmeden bir bilgisayardan diğerine serbestçe hareket edebilmesi anlamına gelir. Saydamlığın bir başka olası yönü, hesaplamaların paralelleştirme sürecinin bir programcının katılımı olmadan otomatik olarak gerçekleşmesi ve sistemin kendisinin uygulamanın paralel dallarını işlemciler ve bilgisayarlar arasında dağıtması gerçeğinden oluşan paralelliğin şeffaflığıdır. ağ. Şu anda, şeffaflık özelliğinin birçok bilgisayar ağında tamamen doğal olduğu söylenemez; bu, modern ağ geliştiricilerinin çabaladığı bir hedeftir.

Farklı trafik türleri için destek

Bilgisayar ağları başlangıçta bilgisayar kaynaklarına erişimi paylaşmaya yönelikti: dosyalar, yazıcılar, vb. Bu geleneksel bilgisayar ağı hizmetleri tarafından oluşturulan trafiğin kendine has özellikleri vardır ve telefon ağlarındaki veya örneğin kablolu televizyon ağlarındaki mesaj trafiğinden önemli ölçüde farklıdır. Bununla birlikte, 1990'larda, konuşma ve video görüntülerini dijital biçimde temsil eden multimedya veri trafiği, bilgisayar ağlarına nüfuz etti. Bilgisayar ağları, video konferans, videolara dayalı eğitim vb. Düzenlemek için kullanılmaya başlandı. Multimedya trafiğinin ve buna bağlı olarak diğer ekipmanların dinamik iletimi için başka algoritmaların ve protokollerin gerekli olması doğaldır. Multimedya trafiğinin payı hala küçük olsa da, şimdiden hem küresel hem de yerel ağlara nüfuz etmeye başladı ve bu süreç açıkçası aktif olarak devam edecek.

Sesin veya görüntünün dinamik iletimi sırasında oluşturulan trafiğin ana özelliği, iletilen mesajların senkronizasyonu için katı gereksinimlerin varlığıdır. Bir video görüntüsündeki ses titreşimleri veya ışık yoğunluğundaki değişiklikler olan sürekli işlemlerin yüksek kalitede yeniden üretilmesi için, verici tarafta ölçülenlerle aynı frekansta ölçülen ve kodlanmış sinyal genliklerinin elde edilmesi gerekir. Mesajlar gecikirse, bozulmalar gözlemlenecektir.

Aynı zamanda, bilgisayar veri trafiği, bu mesajların iletilmesinin senkronizasyonu için katı gereksinimlerin yokluğunda, ağda son derece eşit olmayan bir mesaj varış yoğunluğu ile karakterize edilir. Örneğin, uzak bir diskteki metinle çalışan bir kullanıcının erişimi, kullanıcının eylemlerine bağlı olarak uzak ve yerel bilgisayarlar arasında rastgele bir mesaj akışı oluşturur ve belirli aralıklarda teslimat gecikmeleri (bilgisayar açısından oldukça geniştir). ) sınırların bir ağ kullanıcısı için hizmet kalitesi üzerinde çok az etkisi vardır. Tüm bilgisayar iletişim algoritmaları, ilgili protokoller ve iletişim ekipmanı tam da böyle bir "darbe" için tasarlandı; trafiğin doğası gereği, multimedya trafiğini iletme ihtiyacı, hem protokollerde hem de ekipmanda temel değişiklikler gerektirir. Bugün, neredeyse tüm yeni protokoller, bir dereceye kadar multimedya trafiği için destek sağlıyor.

Özellikle zorluk, geleneksel bilgisayar ve multimedya trafiğinin tek bir ağda birleşimidir. Bir bilgisayar ağı tarafından özel olarak multimedya trafiğinin iletilmesi, belirli zorluklarla ilişkilendirilmesine rağmen, daha az zahmetlidir. Ancak hizmet kalitesi için karşıt gereksinimlere sahip iki tür trafiğin bir arada bulunması çok daha zor bir iştir. Tipik olarak, bilgisayar ağlarının protokolleri ve ekipmanı, multimedya trafiğini isteğe bağlı olarak sınıflandırır, bu nedenle hizmet kalitesi arzulanandan çok daha fazlasını bırakır. Bugün, trafik türlerinden birinin çıkarlarını ihlal etmeyen ağlar oluşturmak için büyük çaba sarf edilmektedir. Bu hedefe en yakın olanı, geliştiricileri başlangıçta bir ağda farklı trafik türlerinin bir arada bulunması durumunu dikkate alan ATM teknolojisine dayalı ağlardır.

kontrol edilebilirlik

İdeal olarak, ağ yönetim araçları, en basitinden en karmaşık cihazlara kadar ağın her bir öğesini izleyen, kontrol eden ve yöneten bir sistemdir; böyle bir sistem, ağı ayrı ayrı cihazların ayrı bir koleksiyonu olarak değil, bir bütün olarak ele alır.

kontrol edilebilirlik ağ, ağın ana unsurlarının durumunu merkezi olarak izleme, ağın çalışması sırasında ortaya çıkan sorunları belirleme ve çözme, performans analizi yapma ve ağın gelişimini planlama yeteneğini ifade eder.

İyi bir yönetim sistemi ağı izler ve bir sorun tespit ettiğinde bazı eylemleri tetikler, durumu düzeltir ve yöneticiye ne olduğunu ve hangi adımların atıldığını bildirir. Aynı zamanda, kontrol sistemi, ağın gelişimini planlamanın mümkün olduğu temelinde veri toplamalıdır. Son olarak, kontrol sistemi üreticiden bağımsız olmalı ve tüm işlemleri tek bir konsoldan gerçekleştirmenizi sağlayan kullanıcı dostu bir arayüze sahip olmalıdır.

Taktik olarak, yöneticiler ve teknisyenler günlük ağ çalışma süresi zorluklarıyla karşı karşıyadır. Bu görevler hızlı çözümler gerektirir, ağ bakım personeli, kullanıcılardan veya otomatik ağ yönetim araçlarından gelen hata mesajlarına hızla yanıt vermelidir. Yavaş yavaş, genel performans, ağ yapılandırması, hata işleme ve veri güvenliği sorunları, stratejik bir yaklaşım, yani ağ planlaması gerektiren belirgin hale gelir. Planlama ayrıca ağ için kullanıcı gereksinimlerindeki değişikliklerin tahminini, yeni uygulamaların uygulanmasıyla ilgili sorunları, yeni ağ teknolojilerini vb. içerir.

Bir kontrol sistemine duyulan ihtiyaç, özellikle büyük ağlarda belirgindir: kurumsal veya küresel. Bir yönetim sistemi olmadan, bu ağlar, ağ ekipmanının kurulu olduğu her şehirde her binada kalifiye operatörlerin bulunmasını gerektirir ve bu da sonuçta çok sayıda bakım personeli ihtiyacına yol açar.

Şu anda, ağ yönetim sistemleri alanında çözülmemiş birçok sorun var. Gerçekten kullanışlı, kompakt ve çok protokollü ağ yönetim araçlarının yeterli olmadığı açıktır. Mevcut araçların çoğu ağı hiç yönetmez, yalnızca çalışmasını izler. Ağı izlerler, ancak ağa bir şey olmuşsa veya olabilirse harekete geçmezler. Hem departman hem de kuruluş çapında ağlara hizmet verebilen birkaç ölçeklenebilir sistem vardır - çoğu sistem ağın yalnızca bireysel öğelerini yönetir ve ağın son kullanıcılar arasında yüksek kaliteli veri aktarımı gerçekleştirme yeteneğini analiz etmez.

uyumluluk

uyumluluk veya bütünleştirilebilirlik, ağın çeşitli yazılım ve donanımları içerebileceği, yani farklı iletişim protokolü yığınlarını destekleyen farklı işletim sistemleriyle bir arada bulunabileceği ve farklı üreticilerin donanım ve uygulamalarını çalıştırabileceği anlamına gelir. Heterojen elemanlardan oluşan bir ağa heterojen veya heterojen denir ve heterojen bir ağ sorunsuz çalışıyorsa, entegre edilir. Entegre ağlar kurmanın ana yolu, açık standartlara ve spesifikasyonlara uygun olarak yapılmış modülleri kullanmaktır.

Hizmet kalitesi

Hizmet kalitesi(Hizmet Kalitesi, QoS), bir ağın, bir uygulamanın veya kullanıcının ihtiyaçlarına göre iki düğüm arasında belirli bir veri akışını aktarma olasılığının nicel tahminlerini tanımlar.

Örneğin, bir ağ üzerinden ses trafiğini iletirken, hizmet kalitesi çoğunlukla ses paketlerinin ağ tarafından N ms'den fazla olmayan bir gecikmeyle iletileceğinin, gecikme varyasyonunun M ms'yi geçmeyeceğinin garantisi olarak anlaşılır ve bu özellikler ağ tarafından belirli bir zaman aralığında 0.95 olasılıkla korunacaktır. Diğer bir deyişle, ses trafiğini ileten bir uygulama için, ağın tam olarak yukarıda verilen bu hizmet kalitesi özellikleri kümesine uygunluğu garanti etmesi önemlidir. Dosya hizmeti, patlamaların hızlı iletimi için ortalama bant genişliği garantilerine ve bunu küçük zaman aralıklarında bir maksimum seviyeye kadar genişletmeye ihtiyaç duyar. İdeal olarak ağ, her bir bireysel uygulama için formüle edilmiş belirli hizmet parametreleri kalitesini garanti etmelidir. Bununla birlikte, bariz nedenlerden dolayı, geliştirilmiş ve halihazırda mevcut olan QoS mekanizmaları, daha basit bir görevi çözmekle sınırlıdır - ana uygulama türleri için belirtilen bazı ortalama gereksinimleri garanti eder.

Çoğu zaman, çeşitli hizmet kalitesi tanımlarında görünen parametreler aşağıdaki ağ performans göstergelerini düzenler:

verim;

Paket iletim gecikmeleri;

Paket kaybı ve bozulma düzeyi.

Bazı veri akışları için hizmet kalitesi garanti edilir. Bir veri akışının, kaynak ana bilgisayarın adresi, uygulama türünü (TCP / UDP bağlantı noktası numarası) tanımlayan bilgiler gibi bazı ortak özelliklere sahip bir dizi paket olduğunu hatırlayın. Toplama ve farklılaştırma gibi kavramlar uygulanabilir. akışlara. Böylece, bir bilgisayardan gelen bir veri akışı, farklı uygulamalardan gelen bir dizi akış olarak temsil edilebilir ve bir işletmenin bilgisayarlarından gelen akışlar, belirli bir hizmet sağlayıcının abonesinin bir veri akışında toplanır.

QoS mekanizmaları kendi başlarına verim üretmezler. Ağ, sahip olduğundan fazlasını veremez. Dolayısıyla, iletişim kanallarının ve ana taşıyıcı iletişim ekipmanının gerçek verimi, QoS mekanizmalarının çalışması için başlangıç ​​noktası olan ağ kaynaklarıdır. QoS mekanizmaları, yalnızca mevcut bant genişliğinin dağıtımını uygulama gereksinimlerine ve ağ ayarlarına göre yönetir. Ağ bant genişliğini yeniden dağıtmanın en belirgin yolu paket kuyruklarını yönetmektir.

İki uç düğüm arasında değiş tokuş edilen veriler, hub'lar, anahtarlar ve yönlendiriciler gibi bir dizi ara ağ aygıtından geçtiğinden, QoS, trafik yolu boyunca tüm ağ öğelerinin etkileşimini, yani "uçtan uca" gerektirir; (";uçtan uca";, ";e2e";). Herhangi bir QoS garantisi, yalnızca en zayıf olanın sağladığı kadar doğrudur. gönderici ve alıcı arasındaki zincirdeki eleman. Bu nedenle, bir omurga cihazı olsa bile, yalnızca bir ağ cihazında QoS desteğinin hizmet kalitesini yalnızca biraz iyileştirebileceğini veya QoS parametrelerini hiç etkilemediğini açıkça anlamanız gerekir.

Bilgisayar ağlarında QoS destek mekanizmalarının uygulanması nispeten yeni bir trend. Uzun bir süre boyunca, bilgisayar ağları bu tür mekanizmalar olmadan varlığını sürdürdü ve bu esas olarak iki nedenden kaynaklanmaktadır. İlk olarak, ağ üzerinde çalışan uygulamaların çoğu "hafif" idi, yani bu tür uygulamalar için yeterince geniş bir aralıkta ortalama verimdeki paket gecikmeleri veya dalgalanmalar önemli bir işlevsellik kaybına yol açmadı. 80'li yıllarda e-posta veya uzaktan dosya kopyalama ağlarında en yaygın uygulamalar "gereksiz" uygulamalara örnektir.

İkincisi, çoğu durumda 10-Mbit Ethernet ağlarının bant genişliği yetersiz değildi. Böylece, 10-20 bilgisayarın bağlı olduğu, bazen hacmi birkaç yüz kilobaytı aşmayan küçük metin dosyalarını kopyalayan paylaşılan bir Ethernet segmenti, etkileşimli her bir bilgisayar çiftinin trafiğinin ağı gerektiği kadar hızlı geçmesine izin verdi. bu trafiği oluşturan uygulamalar tarafından.

Sonuç olarak, çoğu ağ, uygulamaların ihtiyaçlarını karşılayan kaliteli bir taşıma hizmetiyle çalıştı. Doğru, bu ağlar, paket gecikmelerinin kontrolü veya paketlerin düğümler arasında iletildiği bant genişliği ile ilgili belirli sınırlar içinde herhangi bir garanti vermedi. Ayrıca, geçici ağ tıkanıklığı sırasında, bilgisayarların önemli bir kısmı aynı anda maksimum hızda veri aktarmaya başladığında, gecikmeler ve verim, uygulamaların başarısız olmasına neden oldu - oturum kesintileri vb. ile çok yavaştı.

Ağ kalite güvencesine yönelik iki ana yaklaşım vardır. Birincisi, şebekenin kullanıcıya hizmet kalitesi göstergesinin belirli bir sayısal değerinin karşılanacağını garanti etmesidir. Örneğin, çerçeve geçişi ve ATM ağları, kullanıcıya belirli bir çıktı düzeyini garanti edebilir. İkinci yaklaşımda (en iyi çaba), ağ kullanıcıya mümkün olan en iyi şekilde hizmet etmeye çalışır, ancak hiçbir şeyi garanti etmez.

Bu tür ağlar tarafından sağlanan taşıma hizmetine "en iyi çaba", yani "azami çabayla" hizmet; (veya ";mümkünse";). Ağ, gelen trafiği olabildiğince hızlı işlemeye çalışır ancak sonuçla ilgili herhangi bir garanti vermez. 80'lerde geliştirilen teknolojilerin çoğu örnektir: Ethernet, Token Ring, IP, X.25. Hizmet "maksimum çabayla"; ağa giren paketlerin hızı, bir süre için bu paketlerin iletme hızını aştığında, ağ tıkanıklığı sırasında meydana gelen kuyrukları işlemek için bazı adil algoritmalara dayanır. En basit durumda, kuyruk işleme algoritması tüm akışların paketlerini eşit kabul eder ve bunları geliş sırasına göre ilerletir (İlk Giren - İlk Çıkar, FIFO). Kuyruğun çok büyük olması (arabelleğe sığmaması) durumunda, sorun sadece yeni gelen paketlerin atılmasıyla çözülür.

Açıkçası, hizmet ";en iyi çaba"; yalnızca ağ performansının ortalama gereksinimlerden çok daha yüksek olduğu, yani yedekli olduğu durumlarda kabul edilebilir bir hizmet kalitesi sağlar. Böyle bir ağda, bant genişliği, yükün yoğun olduğu dönemlerde trafiği desteklemek için bile yeterlidir. Böyle bir çözümün ekonomik olmadığı da açıktır - en azından günümüz teknolojilerinin ve altyapılarının bant genişliği ile ilgili olarak, özellikle geniş alan ağları için.

Bununla birlikte, istenen düzeyde hizmet kalitesini sağlamanın en basit yolu olan aşırı bant genişliğine sahip ağlar oluşturmak bazen pratikte kullanılmaktadır. Örneğin, bazı TCP/IP ağ hizmeti sağlayıcıları, sürekli olarak müşterilerin ihtiyaçları üzerinde omurgalarının belirli bir aşırı kapasitesini koruyarak hizmet kalitesi garantisi sağlar.

Hizmet kalitesini korumak için birçok mekanizmanın yalnızca geliştirildiği koşullarda, bu amaçlar için aşırı bant genişliğinin kullanılması, geçici de olsa, genellikle tek olası çözüm olarak ortaya çıkıyor.

seçenek 1

1. Kullanıcı aşağıdakilerle çalıştığında tekniklerden hangisi ağ yanıt süresini azaltır?

veritabanı sunucusu?

    sunucunun çoğu istemcinin çalıştığı ağ kesimine aktarılması

    sunucu donanım platformunun daha üretken bir platformla değiştirilmesi

    müşteri isteklerinin yoğunluğunda azalma

    veritabanı boyutu küçültme

2. Aşağıdaki ifadelerden hangisi yanlıştır?

    iletim gecikmesi, ağ yanıt süresi ile eş anlamlıdır

    verim - trafik aktarım hızının eş anlamlısı

    iletim gecikmesi, bant genişliğinin tersidir

    QoS mekanizmaları ağ bant genişliğini artıramaz

3. Aşağıdaki özelliklerden hangisi güvenilirliğe atfedilebilir?

bilgisayar ağı?

    hazırlık veya hazırlık faktörü

    tepki süresi

    veri güvenliği

    veri tutarlılığı

    iletim gecikmesi

    veri teslim olasılığı

seçenek 2

1. Ağda 3 ila 5 saat arasında veri aktarım hızı ölçümleri yapıldı. Tespit edildi

ortalama sürat. 10 saniyelik bir sıklıkta anlık hız ölçümleri yapılmıştır. Son olarak maksimum hız belirlendi. ifadelerden hangileri doğrudur?

    ortalama hız her zaman maksimumdan daha azdır

    ortalama hız her zaman anlık hızdan daha azdır

    anlık hız her zaman maksimumdan daha azdır

2. Ağ özelliklerinin adlarının İngilizce'den aşağıdaki çevirilerinden hangisiyle

Rusça ile aynı fikirde misiniz?

    kullanılabilirlik - güvenilirlik

    hata toleransı - hata toleransı

    güvenilirlik - hazır olma

    güvenlik - gizlilik

    genişletilebilirlik - genişletilebilirlik

    ölçeklenebilirlik - ölçeklenebilirlik

3. İfadelerden hangileri doğrudur?

    bir ağ yüksek bant genişliğine sahip olabilir, ancak her paketin iletiminde önemli gecikmelere neden olabilir.

    hizmet ";en iyi çaba"; yalnızca ağda fazla bant genişliği olduğunda kabul edilebilir bir hizmet kalitesi sağlar

Seçenek 3

1. ifadelerden hangileri doğrudur?

    verim her teknoloji için sabittir

    ağ bant genişliği, mümkün olan maksimum veri aktarım hızına eşittir

    verim iletilen trafik miktarına bağlıdır

    ağ farklı bölümlerde farklı verim değerlerine sahip olabilir

2. Bir ağın kendisine atfedilebilmesi için öncelikle hangi özelliğe sahip olması gerekir?

ünlü şirket sloganıGüneşmikrosistemler: ";Ağ bir bilgisayardır";?

    yüksek performans

    yüksek güvenilirlik

    yüksek derecede şeffaflık

    mükemmel ölçeklenebilirlik

3. İfadelerden hangileri yanlıştır?

    genişletilebilirlik ve ölçeklenebilirlik aynı sistem özelliğinin iki adıdır

    QoS ağ bant genişliğini artırabilir

    bilgisayar trafiği için, veri iletiminin tekdüzeliği, ağın yüksek güvenilirliğinden daha önemlidir

    tüm ifadeler doğrudur

Gerekli Literatür

1. V.G. Oliver, NA. zeytin

Bilgisayar ağları. İlkeler, teknolojiler, protokoller

yükseköğretim kurumlarının öğrencileri için ders kitabı,

Öğrencilere "Bilgisayar Bilimi ve Hesaplamalı

teknik";

ek literatür

1. V.G. Oliver, N.A. zeytin

Ağ işletim sistemleri

Peter, 2001

2. A.Z. Dodd

Telekomünikasyon dünyası. Teknoloji ve Sektöre Genel Bakış

Olymp-Business, 2002

2. proje hakkında

Önsöz 3

Ders 1. Bilgisayar ağlarının evrimi. Bölüm 1. Charles Babbage'ın makinesinden ilk küresel ağlara 4

Veri ağlarının iki kökü 4

İlk bilgisayarların ortaya çıkışı 5

Yazılım monitörleri - ilk 6 işletim sistemi

Çoklu programlama 6

Çok terminalli sistemler - ağın prototipi 8

İlk ağlar küreseldir 8

Telefon Ağı Eski 9

Ders 2. Bilgisayar ağlarının evrimi. 12

Bölüm 2. İlk yerel alan ağlarından modern ağ teknolojilerine 12

Minibilgisayarlar - Yerel Alan Ağlarının Öncüleri 12

Standart LAN teknolojilerinin ortaya çıkışı 13

Bilgisayar ağlarının evriminde kişisel bilgisayarların rolü 13

LAN kullanıcıları için yenilikler 14

Ağ işletim sistemlerinin evrimi 14

Ders 3. Ağ kurmanın temel görevleri 18

Bilgisayarınızı Çevre Birimlerine Bağlama 18

İki bilgisayar arasındaki iletişim 20

İstemci, yeniden yönlendirici ve sunucu 21

İletişim hatları üzerinden fiziksel veri iletiminin görevi 22

Anlatım 4. Birkaç bilgisayarın iletişim sorunları 25

Fiziksel bağlantıların topolojisi 25

Ana bilgisayar adresleme 30

Anlatım 5. Anahtarlama ve çoğullama 35

Genelleştirilmiş anahtarlama problemi 35

Bilgi akışlarının tanımı 36

Rotaları tanımlama 37

Seçilen rotanın ağ bildirimi 37

Yönlendirme - Her Geçiş Düğümünde Akış Farkındalığı ve Anahtarlama 38

Çoğullama ve Çoğullamayı Çözme 39

Paylaşılan medya 41

Anlatım 6. Devre anahtarlama ve paket anahtarlama. Bölüm 1 44

Değiştirmek için farklı yaklaşımlar 44

Devre anahtarlama 45

Paket anahtarlama 47

Mesaj değiştirme 50

Anlatım 7. Devre anahtarlama ve paket anahtarlama. Bölüm 2 52

Kalıcı ve dinamik anahtarlama 52

Paket anahtarlamalı ağların verimi 53

Ethernet, standart paket anahtarlama teknolojisinin bir örneğidir 55

Datagram iletimi 57

Paket Anahtarlamalı Ağlarda Sanal Devreler 58

ders 8

Ağların ulaşım altyapısını yapılandırma nedenleri 62

Ağın fiziksel yapılandırılması 63

Mantıksal ağ yapılandırması 65

Anlatım 9. Ağdaki bilgisayarların işlevsel rolleri 71

Çok katmanlı ağ modeli 71

Ağdaki bilgisayarların işlevsel rolleri 72

Eşler arası ağlar 73

Özel sunucu ağları 74

Ağ Hizmetleri ve İşletim Sistemi 76

Ders 10. Bilgisayar ve telekomünikasyon ağlarının yakınsaması 79

Bir telekomünikasyon ağının genel yapısı 80

Telekom operatörlerinin ağları 82

Kurumsal ağlar 86

Departman ağları 88

Kampüs ağları 89

Kurumsal ağlar 89

ders 11

Katmanlı yaklaşım 94

Ağ etkileşimi sorununun ayrıştırılması 94

Protokol. Arayüz. Protokol yığını 95

Model OSI 97

OSI 97 modelinin genel özellikleri

Fiziksel katman 100

Bağlantı katmanı 100

Ağ katmanı 102

Taşıma katmanı 103

Oturum katmanı 104

Temsili seviye 104

Uygulama katmanı 105

Ağa bağlı ve ağdan bağımsız katmanlar 105

ders 12

"Açık sistem" kavramı; 109

Modülerlik ve standardizasyon 110

Standartların kaynakları 111

İnternet 112 standartları

Standart iletişim yığınları 114

bilgikaynaklarİle birlikte amaç
  • Sadece eğitim amaçlı kullanılmasına izin verilir, bilgi kaynaklarının çoğaltılması yasaktır (2)

    Kitap

    izin verilmişkullanmakmünhasıran içinde eğiticiamaçlar. Yasaklıçoğaltmabilgikaynaklarİle birlikte amaç ticari faydaların yanı sıra diğer ...

  • Sadece eğitim amaçlı kullanılmasına izin verilir, bilgi kaynaklarının çoğaltılması yasaktır (4)

    öğretici

    Telekomünikasyon kütüphanesinde ve alıntı şeklinde sunulan, izin verilmişkullanmakmünhasıran içinde eğiticiamaçlar. Yasaklıçoğaltmabilgikaynaklarİle birlikte amaç ticari faydaların yanı sıra diğer ...

  • Yalnızca eğitim amaçlı kullanılmasına izin verilir, bilgi kaynaklarının çoğaltılması yasaktır (5)

    ders kitaplarının listesi

    Telekomünikasyon kütüphanesinde ve alıntı şeklinde sunulan, izin verilmişkullanmakmünhasıran içinde eğiticiamaçlar. Yasaklıçoğaltmabilgikaynaklarİle birlikte amaç ticari faydaların yanı sıra diğer ...

  • Sadece eğitim amaçlı kullanılmasına izin verilir, bilgi kaynaklarının çoğaltılması yasaktır (3)

    öğretici

    Telekomünikasyon kütüphanesinde ve alıntı şeklinde sunulan, izin verilmişkullanmakmünhasıran içinde eğiticiamaçlar. Yasaklıçoğaltmabilgikaynaklarİle birlikte amaç ticari faydaların yanı sıra diğer ...

  • mezuniyet çalışması

    6.7 Ağ güvenilirliği hesaplaması

    Tasarlanan LAN, bitmiş ürünler temelinde birleştirilir ve arızalar arasındaki süre, ekipman üreticileri tarafından sağlanan verilerden alınır.

    Bir elemanın (sistemin) güvenilirliği, belirli koşullar altında belirli bir süre boyunca belirli bir kalitede belirli işlevleri yerine getirme yeteneği olarak anlaşılır. Belirtilen özelliğin kaybını gerektiren bir elemanın (sistem) durumundaki bir değişikliğe arıza denir. İletim sistemleri, arızaların giderilebildiği kurtarılabilir sistemlerdir.

    Güvenilirlik teorisinin merkezi hükümlerinden biri, başarısızlıkların rastgele olaylar olarak kabul edilmesidir. Elemanın (sistemin) çalıştırıldığı andan ilk arızasına kadar geçen zaman aralığı "uptime" adı verilen rastgele bir değişkendir. Bu rastgele değişkenin (tanım gereği) çalışma süresinin t'den küçük olma olasılığı olan kümülatif dağılım fonksiyonu q(t) ile gösterilir ve 0...t aralığında başarısızlık olasılığının anlamını taşır. Karşı olayın olasılığı - bu aralıkta hatasız çalışma - eşittir

    p(t) = 1 - q(t), % (3)

    Elemanların ve sistemlerin güvenilirliğinin bir ölçüsü, bu andan önce herhangi bir arıza olmaması koşuluyla, t anında arıza olasılığının koşullu yoğunluğu olan arıza oranı l(t)'dir. l(t) ve p(t) fonksiyonları arasında bir ilişki vardır.

    Normal çalışma sırasında (çalıştıktan sonra, ancak fiziksel aşınma başlamadan önce bile), arıza oranı yaklaşık olarak sabittir. Bu durumda

    Bu nedenle, normal çalışma periyodunun sabit arıza oranı özelliği, zaman içinde arızasız çalışma olasılığında üstel bir azalmaya karşılık gelir.

    Bu nedenle, normal çalışma sırasında arızalar arasındaki ortalama süre, arıza oranı ile ters orantılıdır.

    Pek çok farklı eleman türünden oluşan sistemimizin güvenilirliğini değerlendirelim. p1(t), p2(t),…, pr(t) 0...t zaman aralığında her bir elemanın hatasız çalışma olasılıkları olsun, r sistemdeki eleman sayısıdır. Bireysel elemanların arızaları bağımsız olarak meydana gelirse ve en az bir elemanın arızası tüm sistemin arızalanmasına yol açarsa (güvenilirlik teorisinde bu tür eleman bağlantısına sıralı denir), sistemin hatasız çalışması olasılığı bir bütün olarak, bireysel elemanlarının hatasız çalışma olasılıklarının ürününe eşittir.

    nerede - sistem arıza oranı, h-1;

    i-inci elemanın başarısızlık oranı, h-1.

    Sistem tcr.sys.'nin hatasız çalışması için ortalama süre, h, formülle bulunur.

    Geri yüklenen elemanların ve sistemlerin güvenilirliğinin ana özellikleri arasında kullanılabilirlik faktörü yer alır.

    burada tav, bir öğenin (sistemin) ortalama kurtarma süresidir.

    Elemanın (sistemin) herhangi bir zamanda çalışır durumda olma olasılığına karşılık gelir.

    LAN güvenilirliğinin temel özelliklerini hesaplamak için metodoloji şu şekildedir: hata oranının ve yolun arızaları arasındaki ortalama sürenin hesaplanması.

    İfadeye uygun olarak, LAN arıza oranı, h-1, ağ düğümlerinin (VPN yönlendirici, üç sunucu, 10 iş istasyonu) ve kablonun arıza oranlarının toplamı olarak tanımlanır.

    nerede - sırasıyla RS, yönlendirici, sunucu, bir metre kablonun arıza oranı, h-1;

    Bilgisayar, yönlendirici, sunucu sayısı

    L - kablo uzunluğu, km.

    Bireysel cihazlar için değerleri referans kitaplarından ve çalışma koşullarından belirliyoruz.

    Sonuç olarak şunları elde ederiz:

    4,77*10-5*10+5,26*10-5*1+4,02*10-5*3+4,28*10-7*0,1=2,69*10-4 (11)

    Formülü kullanarak ortalama LAN çalışma süresini hesaplayın

    LAN'ın belirli bir süre boyunca t1=24 sa (gün), t2 = 720 sa (ay) 2.69*10-4 sa-1'de arızasız çalışma olasılığı şu formülle bulunur:

    t = 24 saatte (gün)

    t = 720 h'de (ay)

    Net bant genişliği hesaplaması

    Kullanılabilir ve tam bant genişliği arasında bir ayrım yapılmalıdır. Yararlı bant genişliği, iletilen her çerçeve, alıcıya doğru teslimatı garanti eden hizmet bilgilerini içerdiğinden, hacmi her zaman iletilen bilgiden biraz daha az olan bilgi aktarım hızı olarak anlaşılır.

    MS SharePoint 2007 tabanlı otomatik elektronik belge onay sistemi

    Bir sistem mimarisi güvenilirlik modeli düşünün. Sistem şu bileşenlerden oluşur: istemci makineler, bir Web sunucusu ve bir veritabanı sunucusu. Başka bir bileşen olarak, yerel ağı ele alacağız ...

    Paralel değişim adaptörü

    Arıza oranı, birim zaman başına ürün sayısının, dikkate alınan sürenin başlangıcında hizmet vermeye devam eden ürün sayısına oranı ile karakterize edilir: (4.3) burada m, ürün sayısıdır ...

    Güvenilirlik blok diyagramı analizi

    Teknik sistemin güvenilirliğinin blok şemasına göre (Şek...

    Uzak bilgi sistemi ve bilgisayar ağı tasarımında ağ teknolojilerinin kullanımı

    Model 1. Model 1'in kuralları son derece basittir: - elektrik kablosu 100m'den uzun olmamalıdır. İki abone (yönlendirici - anahtar) arasındaki maksimum uzunluk 81,1 m'dir Bu, kablo uzunluğunun 100 m'den az olduğu anlamına gelir, bu da ağın çalışır durumda olduğu anlamına gelir ...

    Tasarım aşamasında güvenilirlik yeni bir disiplindir ve güvenilir ürünler geliştirme sürecini ifade eder. Bu süreç, çeşitli araçlar ve en iyi uygulamaları içerir ve bunların nasıl uygulanacağını açıklar...

    Otomatik IS'nin güvenilirliğini sağlama yöntemleri ve araçları

    Yedeklilik, yedek (yedek) elemanlar ve bağlantılar dahil ederek donanım yedekliliği getirerek teknik cihazların güvenilirlik özelliklerini iyileştirme veya gerekli seviyede tutma yöntemidir...

    Bilgi sistemlerinin güvenilirliği

    mantıksal işlem güvenilirliği hatasız Sistem kurtarılamaz öğelerden oluştuğu için, güvenilirlik işlevinin öğeleri hatasız çalışma olasılıklarıdır ...

    Bilgisayarların tasarım ve üretiminin özellikleri

    Güvenilirlik hesaplaması, bileşen bileşenlerinin bilinen güvenilirlik özelliklerine ve çalışma koşullarına göre ürünün güvenilirlik göstergelerinin belirlenmesinden oluşur ...

    Uzaktan kumandalı güvenlik sistemi

    Güvenilirlik hesaplaması, gereksinimlere uygunluğunu belirlemek için nesnenin geliştirme aşamasında gerçekleştirilir. Hesaplama sonucunda, nesnelerin güvenilirliğinin nicel özellikleri belirlenmelidir ...

    Gerçek zamanlı bir bilgi işlem sistemi tasarlama

    Ekipman arızası - elemanların veya aralarındaki bağlantıların arızalanması nedeniyle sistemin veya bireysel parçalarının çalışma sırasındaki performansı bozulabilir ...

    Trace Mode 6 araç paketinde Vatyeganskoye alanının DNS'sinin ACS'si için bir Web arayüzünün geliştirilmesi

    Montaj ve kurulum işleri için teknolojik ekipmanın oluşturulması için bir bilgi erişim sisteminin geliştirilmesi

    Yazılımın karmaşıklığına karşı mücadelede iki kavram kullanılır: - hiyerarşik yapı. Hiyerarşi, sistemi anlama seviyelerine (soyutlama, kontrol) ayırmanıza izin verir. Seviye kavramı, sistemi analiz etmenizi sağlar...

    SM40Ts robotu tarafından 1883 mikroişlemci kitine dayalı bir mikroişlemci kontrol sisteminin geliştirilmesi

    K572PV4 - yerleşik anahtarı olan bir analogdan dijitale dönüştürücü, arızalar arasında ortalama bir süreye sahiptir, bu nedenle arıza oranı: LSI kontrol belleği U831-K1883RT1 arızalar arasında ortalama bir süreye sahiptir...

    İris modelinin analizi ile bir erişim kontrol sisteminin geliştirilmesi

    Referans şartlarına göre, geliştirilmekte olan sistem güvenilirlikle ilgili aşağıdaki göstergeleri sağlamalıdır: Cihazın hizmet ömrü en az 5 yıldır. Hizmet ömrü boyunca hatasız çalışma olasılığı 0,95'ten az değildir...

    Modulo 3 ALU kontrol emülatörü

    Genel Hükümler Elektrik devresi temelinde, verilen güvenilirlik koşulları altında güvenilirlik esas kabul edilir. Güvenilirlik, SVT'nin belirli bir süre boyunca çalışır durumda kalma yeteneğidir ...

    1) ağda kullanılan cihazların özellikleri;

    2) kullanılan ağ işletim sistemi;

    3) ağ düğümlerinin iletişim kanallarıyla fiziksel bağlantı yöntemi;

    4) ağ üzerinden sinyallerin dağıtım yöntemi.

    60. İçin standart Ethernet teknolojileri kullanılıyor…

    1) koaksiyel kablo;

    2) lineer topoloji;

    3) halka topolojisi;

    4) taşıyıcı algılama erişimi;

    5) belirteç iletme

    6) fiber optik kablo;

    61. Bir iş istasyonunun nasıl kullanılabileceğini belirtin. fiziksel olarak ağa bağlı mı?

    1) AC adaptörü ve kablo çıkışı ile

    2) bir hub kullanmak

    3) bir modem ve özel bir telefon hattı kullanma

    4) sunucuyu kullanmak

    62. Yerel ağlara izin verilmiyor fiziksel olarak ile birleştir...

    1) sunucular

    2) ağ geçitleri

    3) yönlendiriciler

    4) Merkezler

    63. "Halka" topolojisinin ana dezavantajı nedir?

    1. yüksek ağ maliyeti;

    2. düşük ağ güvenilirliği;

    3. yüksek kablo tüketimi;

    4. Ağın düşük gürültü bağışıklığı.

    64. “Bilgisayar arızası tüm ağın işleyişini bozmaz” ifadesi hangi topoloji için doğrudur?

    1) temel yıldız topolojisi

    2) temel "otobüs" topolojisi

    3) temel "halka" topolojisi

    4) ifade, temel topolojilerden herhangi biri için yanlıştır

    65. Yıldız topolojisinin ana avantajı nedir?

    1. düşük ağ maliyeti;

    2. ağın yüksek güvenilirliği ve yönetilebilirliği;

    3. düşük kablo tüketimi;

    4. iyi ağ gürültüsü bağışıklığı.

    66. Ethernet ağlarında hangi topoloji ve erişim yöntemi kullanılıyor?

    1) veri yolu ve CSMA/CD

    2) otobüs ve jeton transferi

    3) halka ve jeton transferi

    4) veri yolu ve CSMA/CA

    67. Ağ topolojisi seçimiyle hangi ağ özellikleri belirlenir?

    1. ekipman maliyeti

    2. ağ güvenilirliği

    3. ağdaki bilgisayarların tabi kılınması

    4. ağ genişletilebilirliği

    68. "Geçiş belirteci" erişim yönteminin ana avantajı nedir?

    1. çarpışma yok (çarpışma)
    2. teknik uygulama kolaylığı
    3. düşük ekipman maliyeti

    Ağa bağlı bilgisayar sistemlerinde veri alışverişinin aşamaları

    1) üst seviyeden alt seviyeye geçiş sürecinde veri dönüşümü1

    2) alt seviyeden üst seviyeye geçiş sonucunda veri dönüşümü3

    3) alıcı bilgisayara ulaşım2

    70. İnternette hiper metin aktarımı için ana protokol nedir?

    2) TCP/IP

    3) NetBIOS

    71. Bir IP adresine dayalı olarak istek üzerine bir etki alanı adı sağlayan ve bunun tersini sağlayan bir cihazın adı nedir:

    1) DFS sunucusu

    2) ana bilgisayar - bilgisayar

    3) DNS sunucusu

    4) DHCP sunucusu

    72. DNS protokolü haritaları...

    1) Switch portlu IP adresleri

    2) Bir etki alanı adresine sahip IP adresleri

    3) MAC adresli IP adresleri

    4) Alan adresi olan MAC adresleri

    73. İnternetteki ana bilgisayarlara hangi IP adresleri atanamaz?

    1) 172.16.0.2;

    2) 213.180.204.11;

    3) 192.168.10.255;

    4) 169.254.141.25

    Bir ağdaki bir bilgisayarı benzersiz olarak tanımlayan benzersiz 32 bitlik ikili basamak dizisine ne ad verilir?

    1) MAC adresi

    2) URL adresi;

    3) IP - adresi;

    4) çerçeve;

    Bir alt ağ maskesi kullanılarak bir IP adresinde hangi (veya ne) tanımlayıcılar atanır



    1) ağlar

    2) ağ ve düğüm

    3) düğüm

    4) adaptör

    76. İnternete bağlı her sunucu için adresler belirlenir:

    1) yalnızca dijital;

    2) yalnızca etki alanı;

    3) dijital ve etki alanı;

    4) adresler otomatik olarak belirlenir;

    77. OSI modelinin ağ etkileşimi düzeyinde ...

    1) hatalı veriler aktarılıyor;

    2) mesaj teslim yolu belirlenir;

    3) etkileşimi gerçekleştirecek programlar belirlenir;

    78. Bir bilgisayarın IP adresine karşılık gelen fiziksel MAC adresini belirlemek için hangi protokol kullanılır?

    OSI modeli _____ etkileşim katmanı içerir

    1) yedi

    2) beş

    3) dört

    4) altı

    80. 300 bilgisayarlı bir kuruluş tarafından internete erişim için hangi ağ sınıfı kaydedilmelidir?

    81. TCP protokolünü UDP protokolünden ayıran nedir?

    1) çalışırken bağlantı noktalarını kullanır

    2) veri aktarmadan önce bağlantı kurar

    3) bilginin teslim edilmesini garanti eder

    82. Aşağıdaki protokollerden hangisi TCP/IP yığınının ağ katmanında bulunur?


    İçerik
    giriiş
    CS'de iletilen bilgilerdeki hatalara karşı koruma
    Ağlardaki kaynakların dağılımı
    CS'deki bilgilerin korunması ve olağanüstü durum kurtarması
    Çözüm
    bibliyografya

    giriiş
    Yıllar önce, kişisel bilgisayarlar (PC'ler), evlerin ve ofislerin masalarında yaşayan küçük bilgi işlem gücü adaları gibi bağımsız olarak kullanılıyordu. Ve her PC'nin genellikle bir işletim sisteminin veya uygulamanın farklı bir sürümünü çalıştırdığı gerçeği, can sıkıcı bir sıkıntıdan başka bir şey olarak algılanmıyordu.
    Yıllar geçtikçe, ağ teknolojisi kişisel bilgisayarları aldı ve kullanıcılar birlikte çalışabileceklerini anlamaya başladılar. Kişisel bilgisayarlara birbirleriyle etkileşim kurma yeteneği vermek, işbirliği ve işbirliği için muazzam fırsatlar yarattı. Günümüzde bilgisayar ağları, her tür işletmenin çalışması için hayati öneme sahiptir ve birden fazla PC'yi birbirine bağlayarak evlerde bile bulunur. Uygun enstrümantasyon ve konfigürasyon ile bilgisayar ağları operasyonda çok hızlı ve güvenilir olabilir.
    Ancak ağlar başarısız olabilir ve arızalar meydana geldiğinde, sorunu tespit etmek ve düzeltmek için ciddi adımlar atılmalıdır. Ve kablolara, hub'lara, yönlendiricilere, anahtarlara ve diğer ağ aygıtlarına ek olarak, birçok bilgisayar ağının yüzlerce hatta binlerce PC'yi içerebileceğini düşündüğünüzde, etkili sorun gidermenin yalnızca kişisel bilgisayarları ve diğer ağ aygıtlarını değiştirmekten daha fazlasını gerektirdiği açıkça ortaya çıkıyor.

    CS'de iletilen bilgilerdeki hatalara karşı koruma
    Ağ güvenilirliği, kullanıcı verilerini bir DTE'den (veri terminal ekipmanı) başka bir DTE'ye güvenilir (hatasız) iletme yeteneği ile ilgilidir. Bağlantı, DTE, DCE (veri bağlantısı sonlandırma ekipmanı) veya DCE (veri değiştirme ekipmanı) arızaları dahil olmak üzere ağ hatalarından veya veri kaybından kurtarma yeteneğini içerir. Güvenilirlik, günlük test, arızalı veya arızalı bileşenlerin değiştirilmesi gibi önleyici bakımı içeren sistem bakımıyla da ilgilidir; arıza durumunda arıza teşhisi. Herhangi bir bileşenle ilgili bir sorun olması durumunda, ağ tanılama sistemi hatayı kolayca algılayabilir, sorunu izole edebilir ve muhtemelen bu bileşeni ağdan ayırabilir. Bilgi iletimindeki hataların görünümü, ya kanallarda her zaman mevcut olan yabancı sinyallerle ya da dış kaynakların ve atmosferik olayların neden olduğu parazitlerle ya da başka nedenlerle açıklanır. Telefonda bozulma, alıcı cihazdaki akımın şeklindeki bir değişiklik olarak kabul edilir ve telgrafta, alınan akım parsellerinin iletilen parsellere göre süresinin değişmesi olarak kabul edilir.
    "Usulsüzlükler" veya hatalar genel olarak rastgele, dürtüsel ve karışık olarak sınıflandırılabilir.
    Rastgele hatalar, alınan veri bloklarında rastgele oluşur. Çoğu gerçek medya kanalı (uydu kanalları gibi) rastgele hatalara eğilimlidir.
    İmpuls hatası olan kanallar çoğu zaman hatasız bir durum sergiler, ancak bazen grup veya tek hatalar olabilir. Bu tür hataların amacı, telsiz sinyallerinin yanı sıra, bükülmüş tel çiftlerinden gelen telefon kanalları gibi kablolar ve tellerdir.
    İletişim sistemlerinin güvenilirliğini ve kalitesini artırmak için grup hata koruma yöntemleri, yedekli kodlama ve geri bildirim sistemleri kullanılır. Uygulamada, genellikle bu yöntemlerin bir kombinasyonu kullanılır. Grup hata koruma yöntemleri, telgrafta uzun süredir kullanılan ve Verdan ilkesi olarak bilinen bir yöntemi içerir: tüm bilgiler (veya bireysel kod kombinasyonları) birkaç kez, genellikle tek sayıda (en az üç kez) iletilir. Alınan bilgiler özel bir cihaz tarafından saklanır ve karşılaştırılır. Aktarımın doğruluğuna ilişkin karar, alınan bilgilerin çoğunluğunun "üçte iki", "beşte üç" vb. yöntemlerle tesadüfi olarak yapılır.
    Bilgilerin yeniden kodlanmasını da gerektirmeyen bir diğer yöntem, bilginin birkaç kod kombinasyonundan oluşan bloklar halinde iletilmesini içerir. Her bloğun sonunda, iletilen bloğun nicel özelliklerini, örneğin bloktaki birlerin veya sıfırların sayısını içeren bilgiler gönderilir. Alıcı uçta, bu özellikler iletişim kanalı üzerinden iletilenlerle karşılaştırılarak yeniden hesaplanır ve eşleşirlerse bloğun doğru alındığı kabul edilir. Kantitatif özellikler uyuşmuyorsa, verici tarafa bir hata sinyali gönderilir.
    Hatalara karşı koruma yöntemleri arasında en yaygın kullanılanı, iletişim sistemlerinin çalışmasının daha yüksek kaliteli göstergelerini elde etmeyi mümkün kılan hata düzeltici kodlamadır. Ana amacı, girişim veya ağ arızalarının varlığına rağmen bilgi bozulması olasılığının yeterince küçük olmasını sağlamak için mümkün olan tüm önlemleri almaktır. Gürültüye karşı bağışıklı kodlama, belirli türdeki hataları saptayan ve düzelten düzeltici (gürültüye karşı bağışıklı) kodların geliştirilmesinin yanı sıra, kodlama ve kod çözme cihazlarının oluşturulmasını ve uygulanmasını içerir.
    Bilgi iletirken, sayı sistemine bağlı olarak, kodlar iki konumlu ve çok konumlu olabilir. Gürültü bağışıklığının derecesine göre, iki konumlu kodlar normal ve gürültü bağışıklığına ayrılır.
    İki konumlu sıradan kodlar, veri iletimi için olası tüm kod kombinasyonları öğelerini kullanır ve tüm kod kombinasyonlarının uzunluğu aynı olduğunda, örneğin beş elemanlı bir telgraf kodu olduğunda ve kod kombinasyonları farklı bir sayıdan oluştuğunda eşit olmadığında tek tiptir. öğelerin, örneğin Mors kodu.
    Hata düzeltme kodları, bilgi öğelerine ek olarak, her zaman doğrulama olan ve daha yüksek kalitede veri iletimi sağlamaya hizmet eden bir veya daha fazla ek öğe içerir. Kodlarda gereksiz bilgilerin bulunması, hataları tespit etmeyi ve düzeltmeyi (veya sadece tespit etmeyi) mümkün kılar.
    Düzeltme kodlarının seçimi bir dereceye kadar iletimin güvenilirliği için gereksinimlere bağlıdır. Doğru seçimi için, hataların kalıpları, doğası, sayısı ve zaman içindeki dağılımı hakkında istatistiksel verilere sahip olmak gerekir. Bu nedenle, örneğin, tek hataları düzelten bir düzeltme kodu, ancak hatalar istatistiksel olarak bağımsızsa ve bunların oluşma olasılığı belirli bir değeri aşmıyorsa etkili olabilir. Gruplarda (paketlerde) hatalar ortaya çıkarsa, bu kod tamamen kullanılamaz hale gelir. Grup hatalarını düzelten yinelenen kodlar, iletim sırasındaki hataların sayısı izin verilen normdan fazlaysa da etkisiz olabilir.
    Geliştirilen çeşitli düzeltici kodlar sürekli ve blok olarak ayrılmıştır. Sürekli veya tekrarlayan kodlarda
    kontrol elemanları bilgi olanlar arasında yer almaktadır. blokta
    Kodlarda bilgi eşit uzunlukta ayrı gruplar (bloklar) halinde kodlanır, iletilir ve kodu çözülür. Blok kodlar ayrılabilir (tüm bilgi ve kontrol öğeleri kesin olarak tanımlanmış konumlara yerleştirilir) ve ayrılamaz (bir kod kombinasyonunun öğeleri, fazlalık ve bilgisel olarak net bir bölünmeye sahip değildir). Ayrılmaz kodlar, sabit sayıda sıfır ve bir içeren bir kod içerir.
    Ayrılabilir kodlar sistematik ve sistematik olmayan kodlardan oluşur. Sistematik kodlarda, çeşitli doğrusal kombinasyonlar kullanılarak kontrol sembolleri oluşturulur. Sistematik kodlar, en kapsamlı ve en çok kullanılan düzeltici kodlar grubudur. Hamming kodu, döngüsel kodlar, Bowes-Chowdhury kodları ve diğerleri gibi kodları içerir. Büyük bilgisayar sistemleri (Amdal, IBM, Burroughs, ICL), makineler arasındaki iletişim hatları üzerinden aktarım yaparken hata kontrolü için çok karmaşık bir teknik kullanır. PC genellikle daha basit bir hata kontrol tekniği kullanır. En basit hata denetimi biçimlerinden biri, sözde ekoplex'tir. Bu tekniğe uygun olarak, PC tarafından bir uzak aboneye çift yönlü iletişim hattı üzerinden gönderilen her karakter, PC'ye yankı şeklinde geri döndürülür. Bilgisayar gönderilenle aynı karakteri alırsa, karakter aktarımının doğru olduğu varsayılır. Değilse, iletim sırasında bir hata meydana geldi ve aynı karakterin yeniden iletilmesi gerekiyor. Echoplex, çift yönlü çift yönlü iletişim kanallarında kullanılır.
    Yaygın olarak kullanılan (ve nispeten basit) bir başka yöntem de paritedir. Özü, her kod kombinasyonuna bir bit eklenmesi gerçeğinde yatar; bu, kod kombinasyonundakilerin sayısı tekse bir, çift ise sıfır yazılır. Kod çözme sırasında, kod kombinasyonundaki birimlerin sayısı sayılır. Eşit olduğu ortaya çıkarsa, alınan bilgiler doğru kabul edilir, değilse hatalıdır.
    Hata denetiminin başka bir biçimi de sağlama toplamıdır. Bu basit bir yöntemdir ve genellikle bir ekoplex veya çift/tek kontrol kullanarak hata kontrolü ile birlikte kullanılır. Özü, ileten PC'nin iletilen tüm sembollerin sayısal değerlerini özetlemesi gerçeğinde yatmaktadır. Toplamın en önemsiz on altı basamağı, kullanıcı bilgileriyle birlikte alıcı PC'ye iletilen on altı bitlik bir sağlama toplamı sayacına yerleştirilir. Alıcı bilgisayar aynı hesaplamaları yapar ve alınan sağlama toplamını iletilen ile karşılaştırır. Bu toplamlar eşleşirse, bloğun hatasız aktarıldığı varsayılır.PC alanındaki hata kontrolü alanındaki en son kelime döngüsel artıklık denetimidir (CRC - döngüsel artıklık denetimi). HDLC, SDLC protokollerinde yaygın olarak kullanılmaktadır, ancak PC endüstrisinde nispeten yakın zamanda ortaya çıkmıştır. Hata kontrol alanı, gönderen düğüm tarafından çerçeveye dahil edilir. Değeri, diğer tüm alanların içeriğinin bir fonksiyonu olarak elde edilir. Alıcı düğüm, yine başka bir hata kontrol alanının aynı hesaplamalarını gerçekleştirir. Bu alanlar daha sonra karşılaştırılır; eşleşirlerse, paketin hatasız iletilmiş olma olasılığı yüksektir.

    Ağlardaki kaynakların dağılımı
    Web kaynakları çok zengindir ve sürekli olarak büyümeye devam etmektedir. Bunlar web sayfaları (metin, resimler, Java uygulamaları, çerçeveler vb. içeren), MP3 formatındaki müzik dosyaları, kaydedilmiş ses ve video akışı, sanal dünyalardır. Kaynaklar, dünyanın dört bir yanına dağılmış çok sayıda sunucu arasında dağıtılır ve milyonlarca kullanıcı tarafından kullanılabilir. HTTP protokolü, kullanıcının ana bilgisayarı ile uzak sunucu arasındaki mesafenin kaç bin kilometre olduğuna ve istek yolunda kaç ISP olduğuna bakılmaksızın herhangi bir kullanıcının herhangi bir nesneyi almasına izin veren bir araçtır. Ancak, web kaynaklarına erişim süresi bazen oldukça önemlidir. Nesnenin yolu boyunca kullanıcının ana bilgisayarına giden düşük hızlı bağlantılar vardır ve bu da önemli aktarım gecikmelerine yol açar. Nesnenin yolunda yüksek gecikme değeri ve paket kaybı olan en az bir sıkışık düğüm var. Düğümün girişleri yüksek hızlı bağlantılar olduğunda bile aşırı yüklemeler meydana gelebilir. İsteğin adreslendiği Web sunucusu aşırı yüklenmiştir ve isteğin sunulması oldukça uzun bir süre bekleyebilir.
    Gecikme sorununu çözmek için basit bir numara kullanılır: aynı kaynak birkaç sunucuda bulunur ve istek "en iyi" sunucuya yönlendirilir. Bir web sayfası veya MP3 dosyası için "en iyi" sunucu, sorgu yürütme süresi en kısa olan sunucudur. Genellikle böyle bir sunucu, kullanıcının ana bilgisayarına en yakın ISP'ye aittir.
    Kaynak tahsisi, kaynakları çoğaltma mekanizmalarının yanı sıra, ana bilgisayarların hangi sunucuların istekleri yerine getirmek için en uygun olduğunu belirleme yollarını içerir. 1990'ların ikinci yarısında kaynak tahsis araçları yaygınlaştı; şu anda özellikle ses ve video bilgi alanında aktif olarak kullanılmaktadırlar. Birkaç büyük kaynak dağıtım şirketi var. Cisco, Lucent, Inktomi ve CacheFlow ilgili donanım ve yazılımları geliştirirken Akamai, Digital Island ve AT&T, Yahoo! ve CNN'e. Kaynak tahsisi, hem bilimsel hem de endüstriyel açıdan aktif bir araştırma alanıdır.
    Yıllar boyunca, mühendisler ve araştırmacılar kaynak tahsisi ile ilgili birçok çözüm buldular. Bu çözümler kabaca üç gruba ayrılabilir: web önbelleğe alma, İçerik Dağıtım Ağları (CDN) ve eşler arası dosya paylaşımı. Aşağıda teknolojilerin her birine bakacağız, ancak önce terminolojiyi biraz netleştireceğiz. Kaynak sağlayıcıyı, İnternet kullanıcılarının kullanımına açık bir kaynağa sahip herhangi bir kişi, kuruluş veya şirket olarak kabul edeceğiz. Bir nesnenin kaynak sunucusu, nesnenin orijinal olarak bulunduğu ve bu nesnenin bir kopyasının her zaman bulunabileceği sunucu olacaktır.
    Genellikle proxy sunucusu olarak adlandırılan bir web önbelleği, bir kaynak sunucu adına HTTP istekleri yapan bir ağdır. Web önbelleği, nesnelerin önceden istenen kopyalarını içeren kendi disk depolama aygıtına sahiptir. Şekilde gösterildiği gibi. Kullanıcının tarayıcısı, yaptığı tüm HTTP isteklerini önce web önbelleğine yönlendirecek şekilde yapılandırılabilir (bu prosedür Microsoft ve Netscape tarayıcılarında çok basittir).

    Tarayıcı bu şekilde yapılandırıldıktan sonra, istenen herhangi bir nesne önce web önbelleğinde aranır. Tipik olarak, önbellek sunucuları ISP'ler tarafından kiralanır ve kurulur. Örneğin, bir üniversite kendi yerel ağında bir önbellek sunucusu oluşturabilir ve tüm tarayıcıları önbellek sunucusuna erişecek şekilde yapılandırabilir.
    Web önbelleğe alma, kaynak sunucu nesnelerini çoğalttığı ve nesnelerin yerel kopyalarına kullanıcı erişimini düzenlediği için bir kaynak paylaşımı biçimidir. Kaynak sağlayıcının çoğaltma işlemi üzerinde hiçbir etkisi olmadığını unutmayın; aksine, çoğaltma yalnızca kullanıcı isteklerine bağlıdır.
    Önbelleğe alma, internette üç nedenden dolayı yaygınlaştı. Birincisi, önbellek sunucularının, özellikle kullanıcı ile önbellek sunucusu arasındaki aktarım hızı, kullanıcı ile kaynak sunucu arasındaki aktarım hızını aşıyorsa, kullanıcının istek yürütme süresini önemli ölçüde azaltabilmesidir. Genellikle, kullanıcıyı önbellek sunucusuna bağlamak için yüksek hızlı iletişim hatları kullanılır, bu nedenle gerekli nesne önbellek sunucusunda mevcutsa, kullanıcıya teslimi çok kısa sürede gerçekleşir. Önbelleğe alma mekanizmasının popüler olmasının ikinci nedeni, yerel ağlar ve İnternet arasındaki trafiği önemli ölçüde azaltabilmesidir. Bu da yerel ağları İnternet'e bağlayan pahalı iletişim hatlarının maliyetini düşürmeyi sağlar. Ayrıca, bir bütün olarak İnternet'te önbelleğe alma trafiğinde önemli bir azalma meydana gelir ve bu da küresel ağın tüm kullanıcıları için uygulamalar için daha kaliteli bir hizmete yol açar. Son olarak, önbelleğe almanın başarısının üçüncü nedeni, kaynakları kullanıcılar arasında hızlı bir şekilde dağıtmanıza izin vermesidir. Satıcı düşük maliyetli, düşük hızlı ağ ekipmanı kullansa bile, en popüler kaynaklar yakında web önbelleklerinde olacak ve bu nedenle kullanıcılar bunları kabul edilebilir bir hizmet kalitesiyle indirebilecekler. Bu nedenle, bir önbellek sunucusunun kullanılması, erişim hattının bant genişliğini artırmaktan daha iyi sonuçlar verir ve ağ ekipmanının değiştirilmesini gerektirmez. Tabii ki önbellek sunucusu kiralamak ve kurmak ücretsiz değil, ancak erişim hattının değiştirilmesi durumunda üniversitenin maliyeti çok daha yüksek olacaktır. Bir web önbelleği oluşturmak için ucuz bir kişisel bilgisayarın yeterli olduğunu ve ayrıca önbellek sunucuları için ücretsiz bir yazılım olduğunu unutmayın.
    İçerik dağıtım (ve dağıtım) ağı (İngilizce İçerik Dağıtım Ağı veya İçerik Dağıtım Ağı, CDN), içeriğin İnternet'teki son kullanıcılara dağıtımını ve dağıtımını optimize etmenize olanak tanıyan, coğrafi olarak dağıtılmış bir ağ altyapısıdır. İçerik sağlayıcılar tarafından CDN kullanımı, CDN ağının bulunduğu noktalarda İnternet kullanıcılarının ses, video, yazılım, oyun ve diğer dijital içerik türlerini indirme hızının artmasına katkıda bulunur.
    İçerik teslimi ve dağıtım ağları, etkileşimi içerik alırken kullanıcı isteklerinin en verimli şekilde işlenmesini ve tatmin edilmesini sağlayan, coğrafi olarak dağıtılmış çok işlevli platformlardan oluşur.
    Bir CDN ağı kullanıldığında, İnternet kaynağının merkezi sunucusunun verileri, çevresel platformlara çoğaltılır. Her platform, dağıtılan verilerin tam veya kısmi bir kopyasını güncel olarak tutar. Platformun bir parçası olan ağ düğümü, İnternet sağlayıcılarının yerel ağları ile etkileşime girer ve içeriği, sunucudan yük açısından en uygun olan en kısa ağ yolu üzerinden son kullanıcılara dağıtır. Ağ yolunun uzunluğu, kullanıcı bilgisayarının sunucudan coğrafi veya topolojik mesafesine veya bulunduğu bölgedeki trafik iletiminin maliyetine bağlıdır.
    Önbelleğe alma, disk alanının optimal kullanımını ve ağ kanallarını bağlamayı içerdiğinden, bir CDN çözümünü uygulamanın en yaygın yöntemidir. Bu durumda, bir dosyayı (dosya kuyruğu) indirmek için harcanan maksimum süre, içerik sağlayıcının orijinal sunucusuna başvuran ilk kullanıcı tarafından karşılanır. Sonraki tüm kullanıcılar, kendilerine en yakın sunucudan önceden indirilmiş kopyalara (HTTP nesneleri) erişecektir. Böylece uzak sunucularda yalnızca popüler ve sık talep edilen içerikler depolanır.
    Büyük CDN'ler, çok sayıda dağıtılmış düğümden oluşabilir ve sunucularını doğrudan her yerel ISS'nin ağında barındırabilir. Birçok CDN operatörü, bağlantı kanallarının bant genişliğine ve varlık bölgesindeki minimum bağlantı noktası sayısına odaklanır. Kullanılan mimariden bağımsız olarak, bu tür ağların temel amacı, hem statik içeriğin hem de sürekli bir veri akışının transferini hızlandırmaktır.
    Ağ bilgisayarları, ağ işletim sistemleri ve dolayısıyla ağlar arasında işlevlerin nasıl dağıtıldığına bağlı olarak iki sınıfa ayrılır: eşler arası ve çift sıralı. Bir bilgisayar kaynaklarını diğer ağ kullanıcılarına sağlıyorsa, sunucu rolünü oynar. Bu durumda, başka bir makinenin kaynaklarına erişen bir bilgisayar bir istemcidir. Daha önce belirtildiği gibi, bir ağ üzerinde çalışan bir bilgisayar, bir istemci veya sunucunun işlevlerini veya bu işlevlerin her ikisinin bir kombinasyonunu gerçekleştirebilir.
    Eşler arası ağlarda, tüm bilgisayarlar birbirlerinin kaynaklarına eşit erişim haklarına sahiptir. Her kullanıcı, istediği zaman, bilgisayarının herhangi bir kaynağının paylaşılacağını bildirebilir ve bundan sonra diğer kullanıcılar bundan yararlanabilir. Bu tür ağlarda, tüm bilgisayarlar, ağdaki tüm bilgisayarlara potansiyel olarak eşit bir deneyim sağlayan aynı işletim sistemini çalıştırır.
    Eşler arası ağlarda, işlevsel asimetri de oluşabilir: bazı kullanıcılar kaynaklarını başkalarıyla paylaşmak istemez ve bu durumda bilgisayarları bir istemci gibi davranır, yönetici yalnızca diğer bilgisayarlara kaynak paylaşımını düzenleme işlevlerini atamıştır. , yani sunucular, üçüncü yerel bir kullanıcının kaynaklarının kullanımına itiraz etmemesi ve diğer bilgisayarlara erişme olasılığını dışlamaması durumunda, bilgisayarında kurulu işletim sistemi hem sunucuyu hem de istemciyi içermelidir. parçalar. Adanmış sunuculara sahip ağların aksine, eşler arası ağlarda, baskın işlevsel yönelime (istemci veya sunucu) bağlı olarak işletim sistemi uzmanlığı yoktur. Tüm varyasyonlar, aynı işletim sistemi varyantının yapılandırılması yoluyla uygulanır.
    Eşler arası ağların düzenlenmesi ve işletilmesi daha kolaydır, ancak bunlar esas olarak depolanan bilgi hacmi, yetkisiz erişime karşı korunması ve erişim hızı konusunda büyük taleplerde bulunmayan küçük kullanıcı gruplarını birleştirmek için kullanılır. Bu özellikler için artan gereksinimlerle, donanım ve ağ işletim sistemi bu amaç için özel olarak tasarlandığından, sunucunun kaynakları ile kullanıcılara hizmet etme sorununu daha iyi çözdüğü iki aşamalı ağlar daha uygundur.

    CS'deki bilgilerin korunması ve olağanüstü durum kurtarması
    Olası ağ kesintisi türlerine bağlı olarak (kesinti ile yetkisiz erişimi de kastediyoruz), çok sayıda bilgi koruma türü iki ana sınıfta birleştirilir:
    - kablo sistemini, güç kaynağı sistemlerini, arşivleme araçlarını, disk dizilerini vb. koruma araçları dahil olmak üzere fiziksel koruma araçları.
    - aşağıdakileri içeren koruma yazılımı: anti-virüs programları, yetki farklılaştırma sistemleri, erişim kontrol yazılımı.
    - tesislere erişim kontrolü, bir şirket güvenlik stratejisinin geliştirilmesi, acil durum planları vb. dahil olmak üzere idari koruma önlemleri.
    Modern teknolojiler yazılım ve donanım korumasını birleştirme yönünde geliştiğinden, böyle bir bölünmenin oldukça keyfi olduğuna dikkat edilmelidir. Bu tür yazılım ve donanım araçları, özellikle erişim kontrolü, virüslere karşı koruma vb. Alanlarda en yaygın şekilde kullanılmaktadır.

    Fiziksel veri koruması

    kablo sistemi

    Kablolama, çoğu yerel alan ağının ana "Aşil topuğu" olmaya devam ediyor: çeşitli araştırmalara göre, tüm ağ arızalarının yarısından fazlasının nedeni kablolamadır. Bu bağlamda, ağ tasarımının en başından itibaren kablolama sistemine özel dikkat gösterilmelidir.
    Yanlış kablolamanın "baş ağrısından" kurtulmanın en iyi yolu, yerel bir bilgisayar ağında, yerel telefon ağında, videoda veri iletimi için aynı kabloları kullanarak son zamanlarda yaygınlaşan sözde yapısal kablolama sistemlerini kullanmaktır. bilgi iletimi veya yangın alarm sensörlerinden gelen sinyaller, güvenlik veya güvenlik sistemleri. Yapılandırılmış kablolama sistemleri, örneğin AT&T'nin SYSTIMAX SCS'sini içerir.
    Kabloyu fiziksel (ve bazen örneğin üretim tesislerinde termal ve kimyasal etkilerden) korumanın en iyi yolu, kabloları çeşitli korumalı kutular kullanarak döşemektir.
    Kablo sisteminin doğru kurulumu ve sorunsuz çalışması için bir diğer önemli sorun ise tüm bileşenlerinin uluslararası standartların gerekliliklerine uygunluğudur.

    Güç kaynağı sistemleri

    Şu anda kısa süreli bir elektrik kesintisi sırasında bilgi kaybını önlemenin en güvenilir yolu, kesintisiz güç kaynaklarının kurulmasıdır. Teknik ve tüketici özellikleri bakımından farklı olan bu tür cihazlar, güç kaynağını geri yüklemek veya manyetik ortamda bilgi depolamak için yeterli bir süre boyunca tüm yerel ağa veya ayrı bir bilgisayara güç sağlayabilir. Kesintisiz güç kaynaklarının çoğu, ağdaki güç dalgalanmalarına karşı ek koruma olan bir voltaj dengeleyicinin işlevlerini aynı anda yerine getirir. Birçok modern ağ cihazı - sunucular, hub'lar, köprüler vb. - kendi yedekli güç sistemlerine sahiptir.
    Yurtdışında, büyük şirketlerin kendi acil durum jeneratörleri veya yedek güç hatları vardır. Bu hatlar farklı trafo merkezlerine bağlanır ve bunlardan birinin arızalanması durumunda yedek trafo merkezinden güç sağlanır.

    Bilgilerin arşivlenmesi ve çoğaltılması sistemleri

    Güvenilir ve verimli bir veri arşivleme sisteminin organizasyonu, ağdaki bilgilerin güvenliğini sağlamak için en önemli görevlerden biridir. Bir veya iki sunucunun kurulu olduğu küçük ağlarda, arşivleme sisteminin doğrudan sunucuların boş yuvalarına kurulması en sık kullanılır. Büyük kurumsal ağlarda, özel bir özel arşivleme sunucusu düzenlemek en çok tercih edilenidir.
    Böyle bir sunucu, yerel alan ağının yöneticisi tarafından belirtilen zamanda sunucuların ve iş istasyonlarının sabit disklerindeki bilgileri otomatik olarak arşivler ve yedekleme hakkında bir rapor yayınlar. Bu, yönetici konsolundan tüm yedekleme süreci üzerinde kontrol sağlar; örneğin, yedeklemek istediğiniz belirli birimleri, dizinleri veya tek tek dosyaları belirtebilirsiniz. Örneğin, bir sunucunun veya iş istasyonunun sabit diskinde çok az boş alan kaldığına dair bilgi alındığında veya bir veya başka bir olayın ("olay odaklı yedekleme") meydana gelmesi üzerine otomatik arşivleme düzenlemek de mümkündür. "yansıtma" disklerinin başarısızlığı. " Dosya sunucusundaki sürücüler. Arşivleme sunucularının en yaygın modelleri arasında Intel'in Storage Express System, Cheyenne tarafından üretilen Windows için ARCserve ve bir dizi diğerleri bulunur.
    Belirli bir değere sahip arşiv bilgilerinin saklanması, özel bir güvenli odada düzenlenmelidir. Uzmanlar, yangın veya doğal afet durumunda başka bir binada en değerli verilerin kopya arşivlerinin saklanmasını tavsiye ediyor.
    Yedekli bilgilerin kullanımına dayalı olarak ağdaki güvenilirliğin ve veri korumanın arttırılması, yalnızca disk dizileri gibi bireysel ağ öğeleri düzeyinde değil, aynı zamanda ağ işletim sistemleri düzeyinde de uygulanmaktadır.

    Afet Koruması

    Bilgi ve ekipmanı çeşitli doğal afetlerden - yangın, deprem, sel vb. - korumanın ana ve en yaygın yöntemi, bilgilerin arşiv kopyalarını saklamak veya veritabanı sunucuları gibi bazı ağ cihazlarını özel korumalı odalara yerleştirmektir. genellikle diğer binalarda veya daha nadiren şehrin başka bir bölgesinde veya başka bir şehirde.

    Yazılım ve donanım-yazılım koruma yöntemleri

    Bilgisayar virüsü koruması

    Bilgisayar virüsleriyle hiç karşılaşmamış en az bir kullanıcı veya ağ yöneticisi olması pek olası değildir. Creative Strategies Research tarafından yürütülen bir araştırmaya göre, ankete katılan 451 profesyonelin %64'ü virüslerin kendileri üzerindeki etkisini yaşadı. Bugüne kadar bilinen binlerce virüse ek olarak her ay 100-150 yeni suş ortaya çıkıyor. Bugüne kadar, çeşitli anti-virüs programları, virüslere karşı en yaygın koruma yöntemleri olmaya devam etmektedir.
    Bununla birlikte, son yıllarda, bilgisayar virüslerine karşı korunmaya yönelik umut verici bir yaklaşım olarak yazılım ve donanım koruma yöntemlerinin bir kombinasyonu giderek daha fazla kullanılmaktadır. Bu tür donanım aygıtları arasında, standart bilgisayar genişletme yuvalarına takılan özel anti-virüs kartları not edilebilir. 1994 yılında Intel Corporation, bilgisayar ağlarındaki virüslere karşı koruma sağlamak için umut verici bir teknoloji önerdi. Intel EtherExpress PRO/10 NIC'lerin flash belleği, açılmadan önce tüm bilgisayar sistemlerini tarayan bir virüsten koruma programı içerir.

    Yetkisiz erişime karşı koruma

    Bilgileri yetkisiz erişimden koruma sorunu, yerel ve özellikle küresel bilgisayar ağlarının yaygın kullanımıyla özellikle akut hale geldi. Ayrıca, zararın genellikle "kötü niyetli niyet" nedeniyle değil, yanlışlıkla hayati verileri bozan veya silen kullanıcıların temel hataları nedeniyle verildiğine dikkat edilmelidir. Bu bağlamda, erişim kontrolüne ek olarak, bilgisayar ağlarında bilgi korumanın gerekli bir unsuru, kullanıcı yetkilerinin sınırlandırılmasıdır.
    Bilgisayar ağlarında, erişim kontrolü ve kullanıcı yetkilerinin farklılaşması düzenlenirken, ağ işletim sistemlerinin yerleşik araçları en sık kullanılır.
    Açık sistemlerde erişim kontrolü için hem yazılım hem de donanım korumasına dayalı kapsamlı bir çözüm oluşturmanın başarılı örneklerinden biri Kerberos sistemiydi. Bu yetkilendirme şeması üç bileşene dayanmaktadır:
    - Tüm ağ kaynakları, kullanıcılar, şifreler, şifreleme anahtarları vb. hakkında bilgi içeren veritabanı.
    - Bir veya başka tür ağ hizmeti almak için tüm kullanıcı isteklerini işleyen yetkilendirme sunucusu (kimlik doğrulama sunucusu). Yetkilendirme sunucusu, kullanıcıdan bir istek aldığında veri tabanına erişir ve kullanıcının bu işlemi gerçekleştirme hakkına sahip olup olmadığını belirler. Kullanıcı şifrelerinin ağ üzerinden iletilmemesi de bilgi güvenliğinin derecesini arttıran bir husustur.
    - Bilet veren sunucu (izin veren sunucu), yetkilendirme sunucusundan, kullanıcının adını ve ağ adresini, istek zamanını ve bir dizi başka parametrenin yanı sıra benzersiz bir oturum anahtarını içeren bir "geçiş" alır. "Geçiş"i içeren paket de DES-şifreli biçimde iletilir. Geçişi aldıktan ve şifresini çözdükten sonra, yetkilendirme sunucusu isteği doğrular ve anahtarları karşılaştırır ve ardından ağ donanımını veya yazılımını kullanma izni verir.
    Bu tür diğer karmaşık şemalar arasında, Avrupa Bilgisayar Üreticileri Birliği (ECMA) tarafından geliştirilen Susam sistemi not edilebilir. (Çoklu Satıcı Ortamında Uygulamalar için Güvenli Avrupa Sistemi), büyük heterojen ağlarda kullanım için tasarlanmıştır.