Śieć komputerowa - Computer network

Sieć komputerowa to zestaw komputerów współdzielących zasoby zlokalizowane na węzłach sieci lub przez nie udostępniane . Komputery używają wspólnych protokołów komunikacyjnych za pośrednictwem połączeń cyfrowych do komunikowania się ze sobą. Połączenia te składają się z technologii sieci telekomunikacyjnych , opartych na fizycznie przewodowych, optycznych i bezprzewodowych metodach częstotliwości radiowych, które mogą być rozmieszczone w różnych topologiach sieci .

Węzły sieci komputerowej mogą obejmować komputery osobiste , serwery , sprzęt sieciowy lub inne wyspecjalizowane lub ogólnego przeznaczenia hosty . Są identyfikowane przez adresy sieciowe i mogą mieć nazwy hostów . Nazwy hostów służą jako zapadające w pamięć etykiety dla węzłów, rzadko zmieniane po początkowym przypisaniu. Adresy sieciowe służą do lokalizowania i identyfikowania węzłów za pomocą protokołów komunikacyjnych, takich jak Internet Protocol .

Sieci komputerowe mogą być klasyfikowane według wielu kryteriów, w tym medium transmisyjnego używanego do przenoszenia sygnałów, przepustowości , protokołów komunikacyjnych do organizacji ruchu sieciowego, rozmiaru sieci, topologii, mechanizmu kontroli ruchu i intencji organizacyjnych.

Sieci komputerowe obsługują wiele aplikacji i usług , takich jak dostęp do sieci WWW , cyfrowe wideo , cyfrowe audio , współużytkowanie serwerów aplikacji i pamięci masowej , drukarek i faksów , a także korzystanie z aplikacji poczty elektronicznej i komunikatorów .

Historia

Sieci komputerowe można uznać za gałąź informatyki , inżynierii komputerowej i telekomunikacji , ponieważ opiera się na teoretycznym i praktycznym zastosowaniu pokrewnych dyscyplin. Sieć komputerowa była pod wpływem szerokiego wachlarza osiągnięć technologicznych i historycznych kamieni milowych.

  • Pod koniec lat pięćdziesiątych zbudowano sieć komputerów dla amerykańskiego wojskowego systemu radarowego Semi-Automatic Ground Environment (SAGE) przy użyciu modemu Bell 101 . Był to pierwszy komercyjny modem do komputerów, wydany przez AT&T Corporation w 1958 roku. Modem umożliwiał przesyłanie danych cyfrowych przez zwykłe, niekondycjonowane linie telefoniczne z prędkością 110 bitów na sekundę (bit/s).
  • W 1959 r. Christopher Strachey złożył wniosek patentowy na podział czasu, a John McCarthy zainicjował pierwszy projekt wdrażania programów użytkownika na MIT w zakresie współdzielenia czasu. Stratchey przekazał tę koncepcję JCR Lickliderowi podczas inauguracyjnej konferencji UNESCO Information Processing Conference w Paryżu w tym roku. McCarthy odegrał kluczową rolę w stworzeniu trzech najwcześniejszych systemów podziału czasu ( Kompatybilny system podziału czasu w 1961 r., System podziału czasu BBN w 1962 r. i System podziału czasu Dartmouth w 1963 r.).
  • W 1959 r. Anatolij Kitow zaproponował KC KPZR szczegółowy plan reorganizacji kontroli sowieckich sił zbrojnych i sowieckiej gospodarki w oparciu o sieć centrów obliczeniowych.
  • W 1960 roku półautomatyczne środowisko badań biznesowych (SABRE) systemu rezerwacji komercyjnych linii lotniczych zostało uruchomione z dwoma połączonymi komputerami typu mainframe .
  • W 1963 r. JCR Licklider wysłał memorandum do kolegów z biura omawiające koncepcję „ Międzygalaktycznej Sieci Komputerowej ”, sieci komputerowej przeznaczonej do ogólnej komunikacji między użytkownikami komputerów.
  • W latach 60. Paul Baran i Donald Davies niezależnie opracowali koncepcję przełączania pakietów w celu przesyłania informacji między komputerami przez sieć. Davies był pionierem w realizacji tej koncepcji. Sieć NPL, sieć lokalna w National Physical Laboratory (Wielka Brytania), wykorzystywała prędkość linii 768 kbit/s, a późniejsze szybkie łącza T1 ( szybkość linii 1,544 Mbit/s ).
  • W 1965 roku firma Western Electric wprowadziła na rynek pierwszy szeroko stosowany centralę telefoniczną, w której zaimplementowano sterowanie komputerowe w strukturze centrali .
  • W 1969 roku pierwsze cztery węzły ARPANET zostały połączone za pomocą obwodów 50 kbit/s pomiędzy Uniwersytetem Kalifornijskim w Los Angeles , Stanford Research Institute , Uniwersytetem Kalifornijskim w Santa Barbara oraz Uniwersytetem Utah . We wczesnych latach siedemdziesiątych Leonard Kleinrock przeprowadził prace matematyczne w celu modelowania wydajności sieci z komutacją pakietów, co stanowiło podstawę rozwoju ARPANET. Jego teoretyczna praca nad hierarchicznym routingiem pod koniec lat 70. wraz ze studentem Faroukiem Kamunem pozostaje kluczowa dla dzisiejszego działania Internetu .
  • W 1972 roku usługi komercyjne zostały po raz pierwszy wdrożone w publicznych sieciach danych w Europie, które zaczęły używać X.25 pod koniec lat 70. i rozprzestrzeniły się na całym świecie. Bazowa infrastruktura była używana do rozbudowy sieci TCP/IP w latach 80-tych.
  • W 1973 r. francuska sieć CYCLADES jako pierwsza uczyniła hosty odpowiedzialnymi za niezawodne dostarczanie danych, a nie scentralizowaną usługę samej sieci.
  • W 1973 r. Robert Metcalfe napisał formalną notatkę w Xerox PARC opisującą Ethernet , system sieciowy oparty na sieci Aloha , opracowany w latach 60. przez Normana Abramsona i jego współpracowników z University of Hawaii . W lipcu 1976 r. Robert Metcalfe i David Boggs opublikowali artykuł „Ethernet: Distributed Packet Switching for Local Computer Networks” i współpracowali przy kilku patentach otrzymanych w 1977 i 1978 roku.
  • W 1974 roku Vint Cerf , Yogen Dalal i Carl Sunshine opublikowali specyfikację protokołu kontroli transmisji (TCP), RFC  675 , ukuli termin Internet jako skrót oznaczający intersieć .
  • W 1976 roku John Murphy z Datapoint Corporation stworzył ARCNET , sieć z przekazywaniem tokenów, używaną po raz pierwszy do współdzielenia urządzeń pamięci masowej.
  • W 1977 roku w Long Beach w Kalifornii firma GTE wdrożyła pierwszą długodystansową sieć światłowodową.
  • W 1977 roku firma Xerox Network Systems (XNS) została opracowana przez Roberta Metcalfe i Yogena Dalala w firmie Xerox .
  • W 1979 r. Robert Metcalfe dążył do uczynienia Ethernetu otwartym standardem.
  • W 1980 roku Ethernet został zaktualizowany z oryginalnego protokołu 2,94 Mbit/s do protokołu 10 Mbit/s, który został opracowany przez Rona Crane'a , Boba Garnera, Roya Ogusa i Yogena Dalala.
  • W 1995 r. przepustowość transmisji w sieci Ethernet wzrosła z 10 Mbit/s do 100 Mbit/s. Do 1998 roku Ethernet obsługiwał prędkości transmisji 1 Gbit/s. Następnie dodano wyższe prędkości do 400 Gbit/s (stan na 2018 r.). Skalowanie Ethernetu przyczyniło się do jego dalszego użytkowania.

Posługiwać się

Sieć komputerowa rozciąga komunikacji interpersonalnej drogą elektroniczną z różnych technologii, takich jak e-mail , komunikatorów , czatów , głosu i wideo rozmów telefonicznych i wideokonferencji . Sieć umożliwia współdzielenie zasobów sieciowych i obliczeniowych. Użytkownicy mogą uzyskiwać dostęp i korzystać z zasobów udostępnianych przez urządzenia w sieci, takich jak drukowanie dokumentu na udostępnionej drukarce sieciowej lub korzystanie z udostępnionego urządzenia pamięci masowej. Sieć umożliwia udostępnianie plików, danych i innych rodzajów informacji, dając upoważnionym użytkownikom dostęp do informacji przechowywanych na innych komputerach w sieci. Przetwarzanie rozproszone wykorzystuje zasoby obliczeniowe w sieci do wykonywania zadań.

Pakiet sieciowy

Większość nowoczesnych sieci komputerowych wykorzystuje protokoły oparte na transmisji w trybie pakietowym. Pakietu w sieci jest sformatowana jednostka danych wykonywanych przez sieć z komutacją pakietów .

Pakiety składają się z dwóch typów danych: informacji kontrolnych i danych użytkownika (ładunku). Informacje sterujące dostarczają dane, których sieć potrzebuje do dostarczenia danych użytkownika, na przykład źródłowe i docelowe adresy sieciowe , kody wykrywania błędów i informacje o sekwencjonowaniu. Zazwyczaj informacje sterujące znajdują się w nagłówkach pakietów i zwiastunach , a pomiędzy nimi znajdują się dane dotyczące ładunku .

Dzięki pakietom przepustowość medium transmisyjnego może być lepiej dzielona między użytkowników niż w przypadku sieci z komutacją łączy . Gdy jeden użytkownik nie wysyła pakietów, łącze może być wypełnione pakietami od innych użytkowników, a więc koszty mogą być dzielone przy stosunkowo niewielkiej ingerencji, pod warunkiem, że łącze nie jest nadużywane. Często trasa, którą pakiet musi pokonać przez sieć, nie jest od razu dostępna. W takim przypadku pakiet jest umieszczany w kolejce i czeka na zwolnienie łącza.

Technologie łączy fizycznych sieci pakietowej zazwyczaj ograniczają rozmiar pakietów do określonej maksymalnej jednostki transmisji (MTU). Dłuższa wiadomość może zostać podzielona na fragmenty przed przesłaniem, a po przybyciu pakietów są one ponownie składane w celu skonstruowania oryginalnej wiadomości.

Topologia sieci

Wspólne topologie sieci

Topologia sieci to układ, wzorzec lub hierarchia organizacyjna połączeń między hostami sieciowymi, w przeciwieństwie do ich fizycznej lub geograficznej lokalizacji. Zazwyczaj większość diagramów opisujących sieci jest uporządkowanych według ich topologii. Topologia sieci może wpływać na przepustowość, ale niezawodność ma często większe znaczenie. W przypadku wielu technologii, takich jak sieci magistralne lub gwiaździste, pojedyncza awaria może spowodować całkowitą awarię sieci. Ogólnie rzecz biorąc, im więcej jest wzajemnych połączeń, tym bardziej niezawodna jest sieć; ale tym droższy jest montaż.

Typowe układy to:

Fizyczny układ węzłów w sieci niekoniecznie odzwierciedla topologię sieci. Na przykład w przypadku FDDI topologia sieci to pierścień, ale topologia fizyczna jest często gwiazdą, ponieważ wszystkie sąsiednie połączenia mogą być kierowane przez centralną lokalizację fizyczną. Fizyczny układ nie jest jednak całkowicie nieistotny, ponieważ wspólne lokalizacje kanałów i urządzeń mogą reprezentować pojedyncze punkty awarii z powodu problemów, takich jak pożary, awarie zasilania i zalania.

Sieć nakładek

Przykładowa sieć nakładek

Sieć nakładkowa to sieć wirtualna zbudowana na innej sieci. Węzły w sieci nakładkowej są połączone łączami wirtualnymi lub logicznymi. Każde łącze odpowiada ścieżce, być może przez wiele fizycznych łączy, w sieci bazowej. Topologia sieci nakładkowej może (i często się różni) różnić od topologii sieci. Na przykład wiele sieci peer-to-peer to sieci nakładkowe. Są one zorganizowane jako węzły wirtualnego systemu łączy działających na górze Internetu .

Sieci nakładkowe istnieją od czasu wynalezienia sieci, kiedy systemy komputerowe były połączone liniami telefonicznymi za pomocą modemów, zanim istniała jakakolwiek sieć danych .

Najbardziej uderzającym przykładem sieci nakładkowej jest sam Internet. Sam Internet został początkowo zbudowany jako nakładka na sieć telefoniczną . Nawet dzisiaj każdy węzeł internetowy może komunikować się z praktycznie każdym innym za pośrednictwem sieci podsieci o bardzo różnych topologiach i technologiach. Rozpoznawanie adresów i routing to środki, które umożliwiają mapowanie w pełni połączonej sieci nakładkowej IP na jej sieć podstawową.

Innym przykładem sieci nakładkowej jest rozproszona tablica mieszająca , która mapuje klucze do węzłów w sieci. W tym przypadku podstawową siecią jest sieć IP, a siecią nakładkową jest tabela (właściwie mapa ) indeksowana kluczami.

Zaproponowano również sieci nakładkowe jako sposób na poprawę routingu internetowego, np. poprzez zapewnienie jakości usług gwarantujących uzyskanie wyższej jakości strumieniowania mediów . Poprzednie propozycje, takie jak IntServ , DiffServ i IP Multicast nie spotkały się z szeroką akceptacją w dużej mierze dlatego, że wymagały modyfikacji wszystkich routerów w sieci. Z drugiej strony sieć nakładkową można stopniowo wdrażać na hostach końcowych, na których działa oprogramowanie protokołu nakładek, bez współpracy dostawców usług internetowych . Sieć nakładkowa nie ma kontroli nad sposobem trasowania pakietów w sieci bazowej między dwoma węzłami nakładki, ale może kontrolować, na przykład, sekwencję węzłów nakładkowych, które przechodzi wiadomość, zanim dotrze do miejsca docelowego.

Na przykład Akamai Technologies zarządza siecią nakładkową, która zapewnia niezawodne i wydajne dostarczanie treści (rodzaj multiemisji ). Badania naukowe obejmują m.in. multicast systemu końcowego, elastyczny routing i badania jakości usług.

Linki sieciowe

Media transmisyjne (często określane w literaturze jako medium fizyczne ) używane do łączenia urządzeń w sieć komputerową obejmują kabel elektryczny , światłowód i wolną przestrzeń. W modelu OSI oprogramowanie do obsługi mediów jest zdefiniowane w warstwach 1 i 2 — warstwie fizycznej i warstwie łącza danych.

Powszechnie przyjęta rodzina, która wykorzystuje media miedziane i światłowodowe w technologii sieci lokalnej (LAN), jest znana pod wspólną nazwą Ethernet . Standardy mediów i protokołów, które umożliwiają komunikację między urządzeniami sieciowymi przez Ethernet, są zdefiniowane przez IEEE 802.3 . Standardy bezprzewodowych sieci LAN wykorzystują fale radiowe , inne wykorzystują jako medium transmisyjne sygnały podczerwone . Komunikacja przez linię elektroenergetyczną wykorzystuje okablowanie zasilające budynku do przesyłania danych.

Przewodowy

Wiązka szklanych nici ze światłem emitującym z końców
Kable światłowodowe służą do przesyłania światła z jednego węzła komputera/sieci do drugiego

W sieciach komputerowych stosowane są następujące klasy technologii przewodowych.

  • Kabel koncentryczny jest szeroko stosowany w systemach telewizji kablowej, budynkach biurowych i innych miejscach pracy w sieciach lokalnych. Szybkość transmisji waha się od 200 milionów bitów na sekundę do ponad 500 milionów bitów na sekundę.
  • Technologia ITU-T G.hn wykorzystuje istniejące okablowanie domowe ( kabel koncentryczny , linie telefoniczne i linie energetyczne ) do stworzenia szybkiej sieci lokalnej.
  • Skrętka okablowania służy do przewodowego Ethernetu oraz innych standardów. Zwykle składa się z 4 par okablowania miedzianego, które można wykorzystać zarówno do transmisji głosu, jak i danych. Zastosowanie dwóch skręconych ze sobą przewodów pomaga zredukować przesłuchy i indukcję elektromagnetyczną . Szybkość transmisji waha się od 2 Mbit/s do 10 Gbit/s. Okablowanie skrętki występuje w dwóch formach: skrętka nieekranowana (UTP) i skrętka ekranowana (STP). Każdy formularz ma kilka ocen kategorii , zaprojektowanych do użytku w różnych scenariuszach.
Mapa świata z czerwonymi i niebieskimi liniami
Mapa 2007 przedstawiająca podmorskie światłowodowe kable telekomunikacyjne na całym świecie.
  • Światłowód jest włókno szklane. Przenosi impulsy światła, które reprezentują dane za pośrednictwem laserów i wzmacniaczy optycznych . Niektóre zalety światłowodów nad przewodami metalowymi to bardzo niskie straty transmisji i odporność na zakłócenia elektryczne. Korzystając z multipleksowania z gęstym podziałem fali , światłowody mogą jednocześnie przesyłać wiele strumieni danych na różnych długościach fal światła, co znacznie zwiększa szybkość przesyłania danych do bilionów bitów na sekundę. Włókna światłowodowe mogą być używane do długich odcinków kabli przenoszących bardzo duże szybkości transmisji danych i są używane w kablach podmorskich do łączenia kontynentów. Istnieją dwa podstawowe typy światłowodów: światłowód jednomodowy (SMF) i światłowód wielomodowy (MMF). Światłowód jednomodowy ma tę zaletę, że jest w stanie utrzymać spójny sygnał przez dziesiątki, a nawet sto kilometrów. Światłowód wielomodowy jest tańszy w zakańczaniu, ale jest ograniczony do kilkuset lub nawet kilkudziesięciu metrów, w zależności od szybkości transmisji danych i klasy kabla.

Bezprzewodowy

Czarny laptop z routerem w tle
Komputery są bardzo często połączone z sieciami za pomocą łączy bezprzewodowych

Połączenia sieciowe można nawiązywać bezprzewodowo za pomocą radia lub innych środków komunikacji elektromagnetycznej.

  • Mikrofalowa naziemna  – Komunikacja mikrofalowa naziemna wykorzystuje naziemne nadajniki i odbiorniki przypominające anteny satelitarne. Naziemne mikrofale działają w zakresie niskich gigaherców, co ogranicza wszelką komunikację do zasięgu wzroku. Stacje przekaźnikowe są oddalone od siebie o około 40 mil (64 km).
  • Satelity komunikacyjne  – Satelity komunikują się również za pomocą mikrofal. Satelity stacjonują w kosmosie, zwykle na orbicie geosynchronicznej 35 400 km (22 000 mil) nad równikiem. Te systemy orbitujące wokół Ziemi są w stanie odbierać i przekazywać sygnały głosowe, dane i sygnały telewizyjne.
  • Sieci komórkowe wykorzystują kilka technologii komunikacji radiowej. Systemy dzielą objęty region na wiele obszarów geograficznych. Każdy obszar jest obsługiwany przez nadajnik - odbiornik małej mocy.
  • Technologie radiowe i widma rozproszonego  — Bezprzewodowe sieci LAN wykorzystują technologię radiową o wysokiej częstotliwości podobną do cyfrowej sieci komórkowej. Bezprzewodowe sieci LAN wykorzystują technologię widma rozproszonego, aby umożliwić komunikację między wieloma urządzeniami na ograniczonym obszarze. IEEE 802.11 definiuje powszechną odmianę bezprzewodowej technologii fal radiowych w otwartych standardach, znanej jako Wi-Fi .
  • Komunikacja optyczna w wolnej przestrzeni wykorzystuje do komunikacji światło widzialne lub niewidzialne. W większości przypadkówstosowana jest propagacja w linii widzenia , co ogranicza fizyczne rozmieszczenie komunikujących się urządzeń.
  • Rozszerzenie Internetu do wymiarów międzyplanetarnych za pomocą fal radiowych i środków optycznych, Internet Międzyplanetarny .
  • IP over Avian Carriers było żartobliwym kwietniowym zapytaniem o komentarze , wydanym jako RFC  1149 . Został wdrożony w prawdziwym życiu w 2001 roku.

Ostatnie dwa przypadki mają duży czas opóźnienia w obie strony , co zapewnia powolną komunikację dwukierunkową, ale nie zapobiega wysyłaniu dużych ilości informacji (mogą mieć wysoką przepustowość).

Węzły sieci

Oprócz wszelkich fizycznych mediów transmisyjnych, sieci budowane są z dodatkowych podstawowych elementów składowych systemu , takich jak kontrolery interfejsu sieciowego (NIC), repeatery , koncentratory , mosty , przełączniki , routery , modemy i zapory ogniowe . Każdy konkretny element wyposażenia będzie często zawierał wiele bloków konstrukcyjnych, a więc może pełnić wiele funkcji.

Interfejsy sieciowe

Obwód interfejsu sieciowego z portem dla ATM
ATM interfejs sieciowy w postaci akcesoriów karcie. Wbudowanych jest wiele interfejsów sieciowych.

Kontroler interfejsu sieciowego (NIC) jest sprzęt komputerowy , który łączy komputer z mediów sieciowych i ma zdolność do informacji o sieci niskiego poziomu procesu. Na przykład karta sieciowa może mieć złącze do przyjmowania kabla lub antenę do bezprzewodowej transmisji i odbioru oraz powiązane obwody.

W sieciach Ethernet każdy kontroler interfejsu sieciowego ma unikalny adres kontroli dostępu do nośnika (MAC) — zwykle przechowywany w pamięci stałej kontrolera. Aby uniknąć konfliktów adresów między urządzeniami sieciowymi, Instytut Inżynierów Elektryków i Elektroników (IEEE) utrzymuje unikalność adresów MAC i zarządza nimi. Rozmiar adresu Ethernet MAC to sześć oktetów . Trzy najważniejsze oktety są zarezerwowane do identyfikacji producentów kart sieciowych. Producenci ci, używając tylko przypisanych im prefiksów, w unikalny sposób przypisują trzy najmniej znaczące oktety każdego produkowanego interfejsu Ethernet.

Wzmacniacze i koncentratory

Repeater to elektroniczne urządzenie, które odbiera sieciowy sygnał , czyści go od niepotrzebnego hałasu i regeneruje ją. Sygnał jest retransmitowany na wyższym poziomie mocy lub na drugą stronę przeszkody, dzięki czemu sygnał może pokonywać większe odległości bez degradacji. W większości konfiguracji Ethernet ze skrętką, w przypadku kabli o długości przekraczającej 100 metrów wymagane są repeatery. W przypadku światłowodów repeatery mogą być oddalone od siebie o dziesiątki, a nawet setki kilometrów.

Wzmacniacze działają na fizycznej warstwie modelu OSI, ale nadal wymagają niewielkiej ilości czasu na regenerację sygnału. Może to powodować opóźnienie propagacji, które wpływa na wydajność sieci i może wpływać na prawidłowe działanie. W rezultacie wiele architektur sieciowych ogranicza liczbę wtórników używanych w sieci, np . zasada Ethernet 5-4-3 .

Wzmacniacz Ethernet z wieloma portami jest znany jako koncentrator Ethernet . Oprócz regeneracji i dystrybucji sygnałów sieciowych koncentrator przemienników wspomaga wykrywanie kolizji i izolację błędów w sieci. Koncentratory i wtórniki w sieciach LAN zostały w dużej mierze przestarzałe przez nowoczesne przełączniki sieciowe .

Mostki i przełączniki

Mosty sieciowe i przełączniki sieciowe różnią się od koncentratora tym, że przesyłają ramki tylko do portów zaangażowanych w komunikację, podczas gdy koncentrator przesyła dalej do wszystkich portów. Mosty mają tylko dwa porty, ale przełącznik można traktować jako most wieloportowy. Przełączniki zwykle mają wiele portów, co ułatwia topologię gwiazdy dla urządzeń i kaskadowanie dodatkowych przełączników.

Mostki i łączniki działają w warstwie łącza danych (warstwa 2) w modelu OSI i mostka ruchu pomiędzy dwoma lub więcej segmentami sieci w celu utworzenia pojedynczej sieci lokalnej. Oba są urządzeniami, które przesyłają ramki danych między portami na podstawie docelowego adresu MAC w każdej ramce. Uczą się powiązania portów fizycznych z adresami MAC, badając adresy źródłowe odebranych ramek i przesyłają ramkę tylko wtedy, gdy jest to konieczne. Jeśli celem jest nieznany docelowy adres MAC, urządzenie rozgłasza żądanie do wszystkich portów z wyjątkiem portu źródłowego i wykrywa lokalizację na podstawie odpowiedzi.

Mosty i przełączniki dzielą domenę kolizyjną sieci, ale utrzymują jedną domenę rozgłoszeniową. Segmentacja sieci poprzez mostkowanie i przełączanie pomaga podzielić dużą, przeciążoną sieć na agregację mniejszych, bardziej wydajnych sieci.

Routery

Typowy router do domu lub małego biura z linią telefoniczną ADSL i połączeniami kablowymi sieci Ethernet

Routera jest Międzysieciowa urządzenie przekazuje pakiety między sieciami przez przetwarzanie adresowania lub trasowania informacji zawartych w pakiecie. Informacje o routingu są często przetwarzane w połączeniu z tablicą routingu . Router używa swojej tablicy routingu do określenia, gdzie przekazywać pakiety i nie wymaga pakietów rozgłoszeniowych, co jest nieefektywne w przypadku bardzo dużych sieci.

Modemy

Modemy (modulator-demodulator) służą do łączenia węzłów sieci za pomocą przewodu, który nie został pierwotnie zaprojektowany do ruchu w sieci cyfrowej lub do sieci bezprzewodowej. W tym celu jeden lub więcej sygnałów nośnych jest modulowanych przez sygnał cyfrowy w celu wytworzenia sygnału analogowego, który można dostosować, aby zapewnić wymagane właściwości transmisji. Wczesne modemy modulowały sygnały audio wysyłane przez standardową głosową linię telefoniczną. Modemy są nadal powszechnie stosowane w liniach telefonicznych wykorzystujących technologię cyfrowej linii abonenckiej oraz systemy telewizji kablowej wykorzystujące technologię DOCSIS .

Zapory sieciowe

Firewall jest urządzeniem sieciowym lub oprogramowanie do kontroli zasad bezpieczeństwa sieci i dostępu. Zapory są wstawiane w połączenia między bezpiecznymi sieciami wewnętrznymi a potencjalnie niezabezpieczonymi sieciami zewnętrznymi, takimi jak Internet. Zapory są zwykle skonfigurowane tak, aby odrzucać żądania dostępu z nierozpoznanych źródeł, jednocześnie zezwalając na działania z rozpoznanych. Ważna rola, jaką zapory ogniowe odgrywają w bezpieczeństwie sieci, rośnie wraz ze stałym wzrostem cyberataków .

Protokoły komunikacyjne

Protokoły a schemat warstw internetowych.
Model TCP/IP i jego związek z popularnymi protokołami używanymi w różnych warstwach modelu.
Gdy router jest obecny, przepływ wiadomości przechodzi przez warstwy protokołów, do routera, w górę stosu wewnątrz routera i z powrotem w dół, a następnie jest wysyłany do ostatecznego miejsca docelowego, gdzie wspina się z powrotem w górę stosu
Komunikat przepływa między dwoma urządzeniami (AB) w czterech warstwach modelu TCP/IP w obecności routera (R). Czerwone przepływy to efektywne ścieżki komunikacyjne, czarne ścieżki przebiegają przez rzeczywiste łącza sieciowe.

Protokół komunikacyjny jest zbiorem zasad wymiany informacji w sieci. Protokoły komunikacyjne mają różne cechy. Mogą być zorientowane na połączenie lub bezpołączeniowe , mogą wykorzystywać tryb obwodu lub przełączanie pakietów i mogą wykorzystywać adresowanie hierarchiczne lub adresowanie płaskie.

W stosie protokołów , często zbudowanym zgodnie z modelem OSI , funkcje komunikacyjne są podzielone na warstwy protokołów, gdzie każda warstwa wykorzystuje usługi warstwy znajdującej się pod nią, dopóki najniższa warstwa nie kontroluje sprzętu, który przesyła informacje przez media. Stosowanie warstw protokołów jest wszechobecne w dziedzinie sieci komputerowych. Ważnym przykładem stosu protokołów jest HTTP ( protokół World Wide Web) działający przez TCP przez IP ( protokoły internetowe ) przez IEEE 802.11 (protokół Wi-Fi). Ten stos jest używany między routerem bezprzewodowym a komputerem osobistym użytkownika domowego, gdy użytkownik surfuje po Internecie.

Istnieje wiele protokołów komunikacyjnych, z których kilka opisano poniżej.

Wspólne protokoły

Pakiet protokołów internetowych

Internet Protocol Suite , zwany również TCP / IP, jest podstawą wszystkich nowoczesnych sieci. Oferuje bezpołączeniowe i zorientowane na połączenie usługi w z natury zawodnej sieci, w której odbywa się transmisja datagramów przy użyciu protokołu internetowego (IP). W swej istocie pakiet protokołów definiuje specyfikacje adresowania, identyfikacji i routingu dla protokołu internetowego w wersji 4 (IPv4) oraz dla IPv6 , następnej generacji protokołu o znacznie rozszerzonych możliwościach adresowania. Internet Protocol Suite to definiujący zestaw protokołów dla Internetu .

IEEE 802

IEEE 802 to rodzina standardów IEEE dotyczących sieci lokalnych i sieci metropolitalnych. Kompletny pakiet protokołów IEEE 802 zapewnia zróżnicowany zestaw możliwości sieciowych. Protokoły mają płaski schemat adresowania. Działają one głównie na warstwach 1 i 2 modelu OSI .

Na przykład mostkowanie MAC ( IEEE 802.1D ) zajmuje się routingiem pakietów Ethernet przy użyciu protokołu Spanning Tree . IEEE 802.1Q opisuje sieci VLAN , a IEEE 802.1X definiuje oparty na portach protokół kontroli dostępu do sieci , który stanowi podstawę mechanizmów uwierzytelniania stosowanych w sieciach VLAN (ale występuje również w sieciach WLAN) – widzi to użytkownik domowy, gdy użytkownik musi wprowadzić „klucz dostępu bezprzewodowego”.

Ethernet

Ethernet to rodzina technologii stosowanych w przewodowych sieciach LAN. Jest on opisany przez zestaw standardów, łącznie nazwanych IEEE 802.3, opublikowanych przez Instytut Inżynierów Elektryków i Elektroników .

Bezprzewodowa sieć LAN

Bezprzewodowa sieć LAN oparta na standardach IEEE 802.11 , znana również powszechnie jako WLAN lub WiFi, jest obecnie prawdopodobnie najbardziej znanym członkiem rodziny protokołów IEEE 802 dla użytkowników domowych. IEEE 802.11 dzieli wiele właściwości z przewodową siecią Ethernet.

SONET/SDH

Synchroniczne sieci optyczne (SONET) i Synchronous Digital Hierarchy (SDH) to standardowe protokoły multipleksowania , które przesyłają wiele cyfrowych strumieni bitów przez światłowód za pomocą laserów. Zostały pierwotnie zaprojektowane do przesyłania komunikacji w trybie obwodowym z różnych źródeł, przede wszystkim do obsługi nieskompresowanego głosu z przełączaniem obwodów w czasie rzeczywistym zakodowanego w formacie PCM (Pulse-Code Modulation). Jednak ze względu na neutralność protokołu i funkcje zorientowane na transport, SONET/SDH był również oczywistym wyborem do transportu ramek w trybie Asynchronous Transfer Mode (ATM).

Tryb transferu asynchronicznego

Asynchronous Transfer Mode (ATM) to technika przełączania w sieciach telekomunikacyjnych. Wykorzystuje asynchroniczne multipleksowanie z podziałem czasu i koduje dane w małych komórkach o stałych rozmiarach . Różni się to od innych protokołów, takich jak Internet Protocol Suite czy Ethernet, które używają pakietów lub ramek o zmiennej wielkości . ATM ma podobieństwa zarówno do sieci z komutacją obwodów, jak i pakietów . To sprawia, że ​​jest to dobry wybór dla sieci, która musi obsługiwać zarówno tradycyjny ruch danych o wysokiej przepustowości, jak i treści w czasie rzeczywistym o niskich opóźnieniach, takie jak głos i wideo. ATM wykorzystuje model zorientowany na połączenie, w którym wirtualny obwód musi zostać ustanowiony między dwoma punktami końcowymi przed rozpoczęciem rzeczywistej wymiany danych.

Choć rola ATM maleje na rzecz sieci nowej generacji , nadal odgrywa rolę w ostatniej mili , czyli połączeniu między dostawcą usług internetowych a użytkownikiem domowym.

Standardy komórkowe

Istnieje wiele różnych cyfrowych standardów komórkowych, w tym: Globalny System Komunikacji Mobilnej (GSM), General Packet Radio Service (GPRS), cdmaOne , CDMA2000 , Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution ( EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunication (DECT), Digital AMPS (IS-136/TDMA) i Integrated Digital Enhanced Network (iDEN).

Rozgromienie

Routing oblicza dobre ścieżki w sieci, z których mogą korzystać informacje. Na przykład od węzła 1 do węzła 6 najlepszymi trasami będą prawdopodobnie 1-8-7-6 lub 1-8-10-6, ponieważ ma to najgrubsze trasy.

Routing to proces wybierania ścieżek sieciowych do przenoszenia ruchu sieciowego. Routing jest wykonywany dla wielu rodzajów sieci, w tym sieci z przełączaniem obwodów i sieci z komutacją pakietów .

W sieciach z komutacją pakietów protokoły routingu kierują przekazywanie pakietów (przepływ logicznie zaadresowanych pakietów sieciowych od ich źródła do ostatecznego miejsca docelowego) przez węzły pośrednie . Węzły pośrednie to zazwyczaj urządzenia sieciowe, takie jak routery , mosty , bramy , zapory lub przełączniki . Komputery ogólnego przeznaczenia mogą również przekazywać pakiety i przeprowadzać routing, chociaż nie są specjalistycznym sprzętem i mogą mieć ograniczoną wydajność. Proces routingu zwykle kieruje przekazywaniem na podstawie tablic routingu , które zawierają zapis tras do różnych miejsc docelowych w sieci. Dlatego konstruowanie tablic routingu, które są przechowywane w pamięci routera , jest bardzo ważne dla wydajnego routingu.

Zwykle można wybrać wiele tras, a wybierając między nimi, można rozważyć różne elementy, aby zdecydować, które trasy zostaną zainstalowane w tablicy routingu, takie jak (posortowane według priorytetu):

  1. Prefix-Length : gdzie preferowane są dłuższe maski podsieci (niezależnie od tego, czy znajduje się w protokole routingu, czy w innym protokole routingu)
  2. Metryka : preferowana jest niższa metryka/koszt (ważne tylko w ramach jednego i tego samego protokołu routingu)
  3. Odległość administracyjna : preferowana jest mniejsza odległość (dotyczy tylko różnych protokołów routingu)

Większość algorytmów routingu używa jednocześnie tylko jednej ścieżki sieciowej. Techniki routingu wielościeżkowego umożliwiają korzystanie z wielu alternatywnych ścieżek.

Routing, w węższym znaczeniu tego słowa, jest często przeciwstawiany mostowaniu w założeniu, że adresy sieciowe są ustrukturyzowane i że podobne adresy oznaczają bliskość sieci. Adresy strukturalne pozwalają pojedynczemu wpisowi w tablicy routingu reprezentować trasę do grupy urządzeń. W dużych sieciach adresowanie strukturalne (routing, w wąskim znaczeniu) przewyższa adresowanie niestrukturalne (mostkowanie). Routing stał się dominującą formą adresowania w Internecie. Mostkowanie jest nadal szeroko stosowane w środowiskach zlokalizowanych.

Skala geograficzna

Sieci mogą charakteryzować się wieloma właściwościami lub cechami, takimi jak pojemność fizyczna, cel organizacyjny, autoryzacja użytkowników, prawa dostępu i inne. Inną odrębną metodą klasyfikacji jest zasięg fizyczny lub skala geograficzna.

Sieć w nanoskali

Sieć komunikacyjna w nanoskali ma kluczowe komponenty zaimplementowane w nanoskali, w tym nośniki wiadomości, i wykorzystuje zasady fizyczne, które różnią się od mechanizmów komunikacji w skali makro. Komunikacja w nanoskali rozszerza komunikację na bardzo małe czujniki i siłowniki, takie jak te znajdujące się w systemach biologicznych, a także działa w środowiskach, które byłyby zbyt trudne dla klasycznej komunikacji.

Sieć osobista

Sieć osobista (PAN) to sieć komputerowa używana do komunikacji między komputerami i różnymi urządzeniami technologicznymi informacyjnymi blisko jednej osoby. Niektóre przykłady urządzeń używanych w sieci PAN to komputery osobiste, drukarki, faksy, telefony, palmtopy, skanery, a nawet konsole do gier wideo. Sieć PAN może obejmować urządzenia przewodowe i bezprzewodowe. Zasięg PAN zwykle rozciąga się do 10 metrów. Przewodowa sieć PAN jest zwykle skonstruowana z połączeniami USB i FireWire, podczas gdy technologie takie jak Bluetooth i komunikacja w podczerwieni zwykle tworzą bezprzewodową sieć PAN.

Sieć lokalna

Sieć lokalna (LAN) to sieć łącząca komputery i urządzenia na ograniczonym obszarze geograficznym, takim jak dom, szkoła, biurowiec lub blisko położony zespół budynków. Każdy komputer lub urządzenie w sieci jest węzłem . Przewodowe sieci LAN są najprawdopodobniej oparte na technologii Ethernet . Nowsze standardy, takie jak ITU-T G.hn, zapewniają również sposób na stworzenie przewodowej sieci LAN przy użyciu istniejącego okablowania, takiego jak kable koncentryczne, linie telefoniczne i linie energetyczne.

Charakterystyczne cechy sieci LAN, w przeciwieństwie do sieci rozległej (WAN), obejmują wyższe szybkości przesyłania danych , ograniczony zasięg geograficzny oraz brak zależności od łączy dzierżawionych w celu zapewnienia łączności. Obecne technologie Ethernet lub inne technologie LAN IEEE 802.3 działają z szybkością transmisji danych do 100 Gbit/s , ustandaryzowaną przez IEEE w 2010 r. Obecnie rozwijany jest Ethernet 400 Gbit/s .

Sieć LAN można podłączyć do sieci WAN za pomocą routera .

Sieć domowa

Sieć domowa (HAN) to lokalna sieć LAN używana do komunikacji między urządzeniami cyfrowymi zwykle wdrażanymi w domu, zwykle niewielką liczbą komputerów osobistych i akcesoriów, takich jak drukarki i przenośne urządzenia komputerowe. Ważną funkcją jest współdzielenie dostępu do Internetu, często usługi szerokopasmowej za pośrednictwem telewizji kablowej lub dostawcy cyfrowej linii abonenckiej (DSL).

Sieć pamięci masowej

Sieć pamięci masowej (SAN) to dedykowana sieć, która zapewnia dostęp do skonsolidowanego przechowywania danych na poziomie bloków. Sieci SAN służą przede wszystkim do udostępniania serwerom urządzeń pamięci masowej, takich jak macierze dyskowe, biblioteki taśm i szafy grające, dzięki czemu urządzenia wyglądają jak urządzenia podłączone lokalnie do systemu operacyjnego. Sieć SAN zazwyczaj ma własną sieć urządzeń pamięci masowej, które są zazwyczaj niedostępne za pośrednictwem sieci lokalnej dla innych urządzeń. Koszt i złożoność sieci SAN spadły na początku XXI wieku do poziomów umożliwiających szersze zastosowanie zarówno w środowiskach korporacyjnych, jak i małych i średnich przedsiębiorstwach.

Sieć kampusowa

Sieć kampusowa (CAN) składa się z połączenia sieci LAN na ograniczonym obszarze geograficznym. Sprzęt sieciowy (przełączniki, routery) i media transmisyjne (światłowód, zakład miedziany, okablowanie Cat5 itp.) są prawie w całości własnością najemcy/właściciela kampusu (przedsiębiorstwa, uniwersytetu, rządu itp.).

Na przykład sieć kampusów uniwersyteckich prawdopodobnie połączy różne budynki kampusu, aby połączyć akademie lub wydziały, bibliotekę i domy studenckie.

Sieć szkieletowa

Sieć szkieletowa jest częścią infrastruktury sieci komputerowej, która zapewnia ścieżkę wymiany informacji między różnymi sieciami LAN lub podsieciami. Szkielet może łączyć ze sobą różne sieci w tym samym budynku, w różnych budynkach lub na dużym obszarze.

Na przykład duża firma może wdrożyć sieć szkieletową, aby połączyć działy zlokalizowane na całym świecie. Sprzęt łączący sieci departamentów stanowi szkielet sieci. Podczas projektowania sieci szkieletowej należy wziąć pod uwagę wydajność sieci i jej przeciążenie . Zwykle przepustowość sieci szkieletowej jest większa niż poszczególnych sieci do niej podłączonych.

Innym przykładem sieci szkieletowej jest Internet Backbone , który jest ogromnym, globalnym systemem kabli światłowodowych i sieci optycznych, które przenoszą większość danych między sieciami  rozległymi (WAN), metro, sieciami regionalnymi, krajowymi i transoceanicznymi.

Miejska Sieć Komputerowa

Sieć metropolitalna (MAN) to duża sieć komputerowa, która zwykle obejmuje miasto lub duży kampus.

Sieć rozległa

Sieci rozległej (WAN) to sieć komputerowa, która obejmuje duży obszar geograficzny, taki jak miasto, kraj, lub jest rozpięta nawet międzykontynentalne dystanse. Sieć WAN wykorzystuje kanał komunikacyjny, który łączy wiele rodzajów mediów, takich jak linie telefoniczne, kable i fale radiowe. Sieć WAN często korzysta z urządzeń transmisyjnych zapewnianych przez powszechnych operatorów, takich jak firmy telefoniczne. Technologie WAN zasadniczo działają w trzech niższych warstwach modelu referencyjnego OSI : warstwie fizycznej, warstwie łącza danych i warstwie sieciowej .

Prywatna sieć przedsiębiorstwa

Przedsiębiorstwo sieć prywatna to sieć że pojedyncza organizacja buduje się łączyć swoje lokalizacje biurowe (na przykład zakłady produkcyjne, biura, zdalne głowy biura, sklepy), więc można udostępniać zasoby komputera.

Wirtualnej sieci prywatnej

Wirtualnej sieci prywatnej (VPN) to sieć nakładki, w którym niektóre z połączeń między węzłami są prowadzone przez otwarte połączenia lub obwodów wirtualnych w jakiejś większej sieci (na przykład Internet) zamiast przewodami fizycznych. Mówi się, że protokoły warstwy łącza danych sieci wirtualnej są tunelowane przez większą sieć, gdy tak jest. Jedną z powszechnych aplikacji jest bezpieczna komunikacja za pośrednictwem publicznego Internetu, ale VPN nie musi mieć wyraźnych funkcji bezpieczeństwa, takich jak uwierzytelnianie lub szyfrowanie treści. Sieci VPN mogą na przykład służyć do oddzielania ruchu różnych społeczności użytkowników w sieci bazowej z silnymi funkcjami bezpieczeństwa.

VPN może mieć najlepszą wydajność lub może mieć określoną umowę dotyczącą poziomu usług (SLA) między klientem VPN a dostawcą usług VPN. Ogólnie rzecz biorąc, VPN ma bardziej złożoną topologię niż punkt-punkt.

Globalna sieć obszarowa

Globalna sieć komputerowa (GAN) jest siecią wykorzystywane do wspierania mobile poprzek dowolnej liczby bezprzewodowych sieci LAN, obszary pokrycia satelitarnych itp Kluczowym wyzwaniem w dziedzinie komunikacji bezprzewodowej jest przekazanie off komunikacji użytkownika z jednego lokalnego obszaru zasięgu do następnego. W projekcie IEEE 802 dotyczy to kolejnych naziemnych bezprzewodowych sieci LAN .

Zakres organizacyjny

Sieci są zazwyczaj zarządzane przez organizacje, które są ich właścicielami. Sieci przedsiębiorstw prywatnych mogą wykorzystywać kombinację intranetów i ekstranetów. Mogą również zapewniać sieciowy dostęp do Internetu , który nie ma jednego właściciela i umożliwia praktycznie nieograniczoną globalną łączność.

Intranet

Intranet jest zbiorem sieci, które znajdują się pod kontrolą jednego podmiotu administracyjnego. Intranet wykorzystuje IP protokół i narzędzi opartych na protokole IP, takich jak przeglądarek internetowych i aplikacji transferu plików. Jednostka administracyjna ogranicza korzystanie z intranetu do swoich uprawnionych użytkowników. Najczęściej intranet to wewnętrzna sieć LAN organizacji. Duży intranet zazwyczaj ma co najmniej jeden serwer sieciowy, który zapewnia użytkownikom informacje organizacyjne. Intranet to także wszystko, co znajduje się za routerem w sieci lokalnej.

Ekstranet

Extranet jest siecią, która jest również pod kontrolą administracyjną jednej organizacji, ale obsługuje ograniczoną połączenia do konkretnej sieci zewnętrznej. Na przykład organizacja może zapewnić dostęp do niektórych aspektów swojego intranetu w celu udostępniania danych swoim partnerom biznesowym lub klientom. Te inne podmioty niekoniecznie są zaufane z punktu widzenia bezpieczeństwa. Połączenie sieciowe z ekstranetem jest często, ale nie zawsze, realizowane za pomocą technologii WAN.

Internet

Intersieć stanowi połączenie wielu różnych typów sieci komputerowych w celu utworzenia pojedynczej sieci komputerowej przez odkłady na górze innego oprogramowania sieciowego i łącząc je ze sobą za pomocą routerów.

Częściowa mapa Internetu na podstawie danych z 15 stycznia 2005 r. znalezionych na opte.org . Każda linia jest rysowana między dwoma węzłami, reprezentującymi dwa adresy IP . Długość linii wskazuje na opóźnienie między tymi dwoma węzłami. Wykres ten stanowi mniej niż 30% z klasy C. sieci osiągalne.

Internet jest największym przykładem intersieci. Jest to globalny system połączonych ze sobą rządowych, akademickich, korporacyjnych, publicznych i prywatnych sieci komputerowych. Opiera się na technologiach sieciowych pakietu Internet Protocol Suite . Jest następcą Advanced Research Projects Agency Network (ARPANET) opracowany przez DARPA na Departament Obrony Stanów Zjednoczonych . Internet wykorzystuje komunikację miedzianą i optyczną sieć szkieletową, aby umożliwić dostęp do sieci World Wide Web (WWW), Internetu Rzeczy , przesyłania wideo i szerokiego zakresu usług informacyjnych.

Uczestnicy w Internecie korzystają z różnorodnych metod kilkuset udokumentowanych, a często ustandaryzowanych protokołów zgodnych z Internet Protocol Suite oraz systemu adresowania ( adresów IP ) administrowanego przez Internet Assigned Numbers Authority i rejestry adresów . Dostawcy usług i duże przedsiębiorstwa wymieniają informacje o osiągalności swoich przestrzeni adresowych za pośrednictwem protokołu Border Gateway (BGP), tworząc redundantną ogólnoświatową siatkę ścieżek transmisji.

Darknet

Darknet jest nakładką sieci, zwykle działa w Internecie, który jest dostępny tylko przez specjalistyczne oprogramowanie. Darknet to anonimowa sieć, w której połączenia są nawiązywane tylko między zaufanymi równorzędnymi użytkownikami — czasami nazywanymi „przyjaciółmi” ( F2F ) — przy użyciu niestandardowych protokołów i portów .

Darknety różnią się od innych rozproszonych sieci peer-to-peer , ponieważ udostępnianie jest anonimowe (to znaczy adresy IP nie są udostępniane publicznie), a zatem użytkownicy mogą komunikować się z niewielkim strachem przed ingerencją rządową lub korporacyjną.

Usługa sieciowa

Usługi sieciowe to aplikacje hostowane przez serwery w sieci komputerowej, które zapewniają pewne funkcje członkom lub użytkownikom sieci lub pomagają samej sieci w działaniu.

World Wide Web , e-mail , drukowanie i udostępnianie plików w sieci są przykładami dobrze znanych usług sieciowych. Usługi sieciowe, takie jak DNS ( system nazw domen ), nadają nazwy dla adresów IP i MAC (ludzie pamiętają nazwy takie jak „nm.lan” lepiej niż liczby takie jak „210.121.67.18”) oraz DHCP, aby zapewnić, że sprzęt w sieci ma prawidłowy adres IP.

Usługi są zwykle oparte na protokole usługi, który definiuje format i kolejność komunikatów między klientami a serwerami tej usługi sieciowej.

Wydajność sieci

Przepustowość łącza

Przepustowość w bitach/s może odnosić się do zużytej przepustowości, odpowiadającej osiągniętej przepustowości lub dobrej przepustowości , tj. średniej szybkości pomyślnego przesyłania danych przez ścieżkę komunikacyjną. Przepustowość zależy od technologii, takich jak kształtowanie pasma , zarządzanie pasmem , ograniczanie przepustowości , czapki przepustowości , przydział przepustowości (na przykład protokół alokacji przepustowości i dynamicznego przydzielania przepustowości ), itd. Szerokość pasma strumienia bitowego jest proporcjonalna do średniej zużywanej pasma sygnału w hercach (średnia szerokość pasma widmowego sygnału analogowego reprezentującego strumień bitów) w badanym przedziale czasu.

Opóźnienie sieci

Opóźnienie sieciowe to konstrukcja i wydajność charakterystyczna dla sieci telekomunikacyjnej . Określa opóźnienie dla bitu danych w sieci z jednego punktu końcowego komunikacji do drugiego. Zazwyczaj jest mierzony w wielokrotnościach lub ułamkach sekundy. Opóźnienie może się nieznacznie różnić w zależności od lokalizacji określonej pary komunikujących się punktów końcowych. Inżynierowie zwykle zgłaszają zarówno maksymalne, jak i średnie opóźnienie i dzielą opóźnienie na kilka części:

Sygnały doświadczają pewnego minimalnego poziomu opóźnienia ze względu na czas potrzebny na przesłanie pakietu szeregowo przez łącze . Opóźnienie to jest rozszerzone o bardziej zmienne poziomy opóźnienia spowodowane przeciążeniem sieci . Opóźnienia w sieci IP mogą wynosić od kilku milisekund do kilkuset milisekund.

Jakość usługi

W zależności od wymagań instalacyjnych wydajność sieci jest zwykle mierzona jakością usług produktu telekomunikacyjnego. Parametry, które mają na to wpływ, to zazwyczaj przepustowość , jitter , bitowa stopa błędów i opóźnienie .

Poniższa lista zawiera przykłady miar wydajności sieci dla sieci z komutacją obwodów i jednego typu sieci z komutacją pakietów , a mianowicie. BANKOMAT:

  • Sieci z komutacją obwodów: w sieciach z komutacją obwodów wydajność sieci jest synonimem jakości usługi . Liczba odrzuconych połączeń jest miarą tego, jak dobrze sieć działa przy dużym obciążeniu ruchem. Inne rodzaje pomiarów wydajności mogą obejmować poziom hałasu i echa.
  • ATM: W sieci w trybie transferu asynchronicznego (ATM) wydajność można mierzyć na podstawie szybkości łącza , jakości usług (QoS), przepustowości danych, czasu połączenia, stabilności, technologii, techniki modulacji i ulepszeń modemu.

Istnieje wiele sposobów mierzenia wydajności sieci, ponieważ każda sieć ma inny charakter i konstrukcję. Wydajność można również modelować zamiast mierzyć. Na przykład diagramy zmian stanów są często używane do modelowania wydajności kolejkowania w sieci z komutacją łączy. Planista sieci wykorzystuje te diagramy do analizy działania sieci w każdym stanie, zapewniając, że sieć jest optymalnie zaprojektowana.

Przeciążenie sieci

Przeciążenie sieci występuje, gdy łącze lub węzeł jest poddawane większemu obciążeniu danymi niż jest to przewidziane, co skutkuje pogorszeniem jakości usług . Gdy sieci są przeciążone, a kolejki stają się zbyt pełne, pakiety muszą zostać odrzucone, a zatem sieci polegają na retransmisji. Typowe skutki przeciążenia to opóźnienie kolejkowania , utrata pakietów lub blokowanie nowych połączeń. Konsekwencją tych dwóch ostatnich jest to, że przyrostowy wzrost oferowanego obciążenia prowadzi albo do niewielkiego wzrostu przepustowości sieci, albo do zmniejszenia przepustowości sieci.

Protokoły sieciowe, które wykorzystują agresywne retransmisje w celu kompensacji utraty pakietów, mają tendencję do utrzymywania systemów w stanie przeciążenia sieci — nawet po zmniejszeniu początkowego obciążenia do poziomu, który normalnie nie powodowałby przeciążenia sieci. W ten sposób sieci korzystające z tych protokołów mogą wykazywać dwa stabilne stany przy tym samym poziomie obciążenia. Stan stabilny z niską przepustowością nazywany jest zawaleniem przeciążonym .

Nowoczesne sieci używać kontroli przeciążenia , unikanie zatorów i kontroli ruchu technik, aby spróbować uniknąć załamania zatoru (czyli punktów końcowych zazwyczaj spowolnić lub nawet zatrzymać czasem transmisji w całości, gdy sieć jest przepełniona). Techniki te obejmują: wykładniczy ograniczania w protokołach takich jak 802.11 „s CSMA / CA i oryginalny Ethernet , okno redukcyjnych w TCP i sprawiedliwe kolejkowania w urządzeniach takich jak routery . Inną metodą uniknięcia negatywnych skutków przeciążenia sieci jest implementacja schematów priorytetów, tak aby niektóre pakiety były przesyłane z wyższym priorytetem niż inne. Programy priorytetowe same w sobie nie rozwiązują przeciążenia sieci, ale pomagają złagodzić skutki przeciążenia niektórych usług. Przykładem tego jest 802.1p . Trzecią metodą unikania przeciążenia sieci jest jawna alokacja zasobów sieciowych do określonych przepływów. Jednym z przykładów jest wykorzystanie możliwości transmisji bez rywalizacji (CFTXOP) w standardzie ITU-T G.hn , który zapewnia szybką (do 1 Gbit/s) sieć lokalną za pośrednictwem istniejących przewodów domowych (linie energetyczne, linie telefoniczne i kable koncentryczne).

W przypadku Internetu RFC  2914 szczegółowo omawia kwestię kontroli przeciążenia.

Odporność sieci

Odporność sieci to „zdolność do zapewnienia i utrzymania akceptowalnego poziomu usług w obliczu usterek i wyzwań związanych z normalnym działaniem”.

Bezpieczeństwo

Sieci komputerowe są również wykorzystywane przez hakerów do rozmieszczania wirusów komputerowych lub robaków komputerowych na urządzeniach podłączonych do sieci lub do uniemożliwiania tym urządzeniom dostępu do sieci za pomocą ataku typu „odmowa usługi” .

Bezpieczeństwo sieci

Bezpieczeństwo sieci składa się z przepisów i zasad przyjętych przez administratora sieci w celu zapobiegania i monitorowania nieautoryzowanego dostępu, niewłaściwego użycia, modyfikacji lub odmowy sieci komputerowej i jej zasobów dostępnych w sieci. Bezpieczeństwo sieci to autoryzacja dostępu do danych w sieci, którą kontroluje administrator sieci. Użytkownikom przydzielany jest identyfikator i hasło, które umożliwiają im dostęp do informacji i programów w ramach ich uprawnień. Zabezpieczenia sieciowe są używane w różnych sieciach komputerowych, zarówno publicznych, jak i prywatnych, do zabezpieczania codziennych transakcji i komunikacji między firmami, agencjami rządowymi i osobami prywatnymi.

Nadzór sieci

Nadzór sieci to monitorowanie danych przesyłanych przez sieci komputerowe, takie jak Internet . Monitoring jest często wykonywany potajemnie i może być wykonywany przez lub na polecenie rządów, korporacji, organizacji przestępczych lub osób fizycznych. Może, ale nie musi być legalne i może, ale nie musi, wymagać zezwolenia sądu lub innej niezależnej agencji.

Programy nadzoru komputerowego i sieciowego są dziś szeroko rozpowszechnione, a prawie cały ruch internetowy jest lub może być potencjalnie monitorowany pod kątem wskazówek dotyczących nielegalnej działalności.

Nadzór jest bardzo przydatny dla rządów i organów ścigania w celu utrzymania kontroli społecznej , rozpoznawania i monitorowania zagrożeń oraz zapobiegania/badania działalności przestępczej . Wraz z pojawieniem się programów takich jak Total Information Awareness , technologii takich jak szybkie komputery nadzorujące i oprogramowanie biometryczne oraz przepisów, takich jak Communications Assistance for Law Enforcement Act , rządy mają teraz bezprecedensową zdolność monitorowania działań obywateli.

Jednak wiele grup zajmujących się prawami obywatelskimi i prywatnością — takich jak Reporters Without Borders , Electronic Frontier Foundation i American Civil Liberties Union — wyraziło zaniepokojenie, że rosnąca inwigilacja obywateli może prowadzić do powstania społeczeństwa masowego nadzoru z ograniczonymi wolnościami politycznymi i osobistymi. Takie obawy doprowadziły do ​​wielu procesów sądowych, takich jak Hepting przeciwko AT&T . Hacktivist grupa Anonymous włamał się do witryn rządowych w proteście, co uzna za „drakońskie nadzoru”.

Szyfrowanie od końca do końca

Szyfrowanie od końca do końca (E2EE) to paradygmat komunikacji cyfrowej zapewniający nieprzerwaną ochronę danych przesyłanych między dwiema komunikującymi się stronami. Polega na szyfrowaniu danych przez stronę inicjującą, dzięki czemu tylko zamierzony odbiorca może je odszyfrować, bez zależności od stron trzecich. Szyfrowanie typu end-to-end uniemożliwia pośrednikom, takim jak dostawcy internetu lub dostawcy usług aplikacji , wykrywanie komunikacji lub manipulowanie nią. Szyfrowanie typu end-to-end generalnie chroni zarówno poufność, jak i integralność .

Przykłady szyfrowania typu end-to-end obejmują HTTPS dla ruchu internetowego, PGP dla poczty e-mail , OTR dla komunikatora internetowego , ZRTP dla telefonii i TETRA dla radia.

Typowe systemy komunikacyjne oparte na serwerze nie obejmują szyfrowania typu end-to-end. Systemy te mogą jedynie zagwarantować ochronę komunikacji między klientami a serwerami , a nie między samymi komunikującymi się stronami. Przykładami systemów innych niż E2EE są Google Talk , Yahoo Messenger , Facebook i Dropbox . Niektóre takie systemy, na przykład LavaBit i SecretInk, opisują się nawet jako oferujące szyfrowanie „od końca do końca”, gdy tego nie robią. Niektóre systemy, które zwykle oferują szyfrowanie typu end-to-end, okazały się zawierać tylne drzwi, które utrudniają negocjowanie klucza szyfrowania między komunikującymi się stronami, na przykład Skype lub Hushmail .

Paradygmat szyfrowanie end-to-end bezpośrednio nie dotyczą ryzyk w punktach końcowych samych, komunikacji, takich jak wykorzystywanie technicznych z klientami , niska jakość generatorów liczb losowych lub klucza depozycie . E2EE nie zajmuje się również analizą ruchu , która odnosi się do takich rzeczy, jak tożsamości punktów końcowych oraz czas i ilość wysyłanych wiadomości.

SSL/TLS

Wprowadzenie i szybki rozwój handlu elektronicznego w sieci WWW w połowie lat 90. pokazało, że potrzebna jest jakaś forma uwierzytelniania i szyfrowania. Netscape wykonał pierwszy strzał w nowy standard. W tamtym czasie dominującą przeglądarką był Netscape Navigator . Netscape stworzył standard zwany Secure Socket Layer (SSL). SSL wymaga serwera z certyfikatem. Gdy klient żąda dostępu do serwera zabezpieczonego SSL, serwer wysyła kopię certyfikatu do klienta. Klient SSL sprawdza ten certyfikat (wszystkie przeglądarki internetowe są dostarczane z pełną listą wstępnie załadowanych certyfikatów głównych CA), a jeśli certyfikat zostanie wyewidencjonowany, serwer jest uwierzytelniany, a klient negocjuje szyfr z kluczem symetrycznym do użycia w sesji. Sesja jest teraz w bardzo bezpiecznym zaszyfrowanym tunelu pomiędzy serwerem SSL a klientem SSL.

Widoki sieci

Użytkownicy i administratorzy sieci zazwyczaj mają różne widoki swoich sieci. Użytkownicy mogą współużytkować drukarki i niektóre serwery z grupy roboczej, co zwykle oznacza, że ​​znajdują się w tej samej lokalizacji geograficznej i znajdują się w tej samej sieci LAN, podczas gdy administrator sieci jest odpowiedzialny za utrzymanie i działanie tej sieci. Wspólnota interesów ma mniej podłączenia będąc w okolicy i powinny być traktowane jako zbiór dowolnie położonych użytkowników, którzy dzielą zbiór serwerów, a być może także komunikować się za pośrednictwem sieci peer-to-peer technologii.

Administratorzy sieci widzą sieci zarówno z perspektywy fizycznej, jak i logicznej. Fizyczna perspektywa obejmuje lokalizacje geograficzne, fizyczne okablowanie i elementy sieciowe (np. routery , mosty i bramy warstwy aplikacji ), które łączą się za pośrednictwem mediów transmisyjnych. Sieci logiczne, zwane w architekturze TCP/IP podsieciami , odwzorowują jeden lub więcej mediów transmisyjnych. Na przykład, powszechną praktyką w kampusie budynków jest sprawienie, by zestaw kabli LAN w każdym budynku wyglądał jak wspólna podsieć, wykorzystując technologię wirtualnej sieci LAN (VLAN) .

Zarówno użytkownicy, jak i administratorzy są świadomi, w różnym stopniu, cech zaufania i zasięgu sieci. Ponownie używając terminologii architektury TCP/IP, intranet jest wspólnotą interesów administrowaną przez prywatne firmy, zwykle przez przedsiębiorstwo i jest dostępna tylko dla upoważnionych użytkowników (np. pracowników). Intranet nie musi być podłączony do Internetu, ale generalnie ma ograniczone połączenie. Extranet jest rozszerzeniem intranetu, który umożliwia bezpieczną komunikację użytkownikom spoza intranetu (np partnerami biznesowymi, klientami).

Nieoficjalnie Internet to zbiór użytkowników, przedsiębiorstw i dostawców treści połączonych ze sobą przez dostawców usług internetowych (ISP). Z inżynierskiego punktu widzenia Internet jest zbiorem podsieci i agregatów podsieci, które współdzielą zarejestrowaną przestrzeń adresów IP i wymieniają informacje o osiągalności tych adresów IP przy użyciu protokołu Border Gateway . Zazwyczaj nazwy serwerów czytelne dla człowieka są tłumaczone na adresy IP, w sposób przejrzysty dla użytkowników, za pośrednictwem funkcji katalogowej systemu nazw domen (DNS).

W Internecie może odbywać się komunikacja między przedsiębiorstwami (B2B) , między przedsiębiorstwami (B2C) oraz między konsumentami (C2C) . Gdy wymieniane są pieniądze lub poufne informacje, komunikacja może być chroniona przez jakąś formę mechanizmu bezpieczeństwa komunikacji . Intranet i ekstranet można bezpiecznie nałożyć na Internet, bez żadnego dostępu dla zwykłych użytkowników Internetu i administratorów, przy użyciu bezpiecznej technologii wirtualnej sieci prywatnej (VPN).

Czasopisma i biuletyny

Zobacz też

Bibliografia

Domena publiczna Ten artykuł zawiera  materiał z domeny publicznej z dokumentu General Services Administration : „Federal Standard 1037C” .

Dalsza lektura

  • Shelly, Gary i in. „Odkrywanie komputerów” wydanie 2003.
  • Wendell Odom, Rus Healy, Denise Donohue. (2010) Routing i przełączanie CCIE. Indianapolis, IN: Cisco Press
  • Kurose James F i Keith W. Ross: Sieć komputerowa: podejście odgórne z wykorzystaniem Internetu, Pearson Education 2005.
  • William Stallings , Sieci komputerowe z protokołami internetowymi i technologią , Pearson Education 2004.
  • Ważne publikacje w sieciach komputerowych
  • Architektura i protokoły komunikacji sieciowej: 7-warstwowy model architektury sieciowej OSI
  • Dimitri Bertsekas i Robert Gallager , „Sieci danych”, Prentice Hall, 1992.

Zewnętrzne linki