Опубликован: 03.02.2017 | Уровень: для всех | Доступ: свободно
Лекция 1:

Общие вопросы технологий сетей пакетной коммутации

Лекция 1: 123 || Лекция 2 >

Краткие итоги лекции 1

  1. Инфокоммуникационная сеть образуется совокупностью конечных узлов и сетевых элементов, соединенных линиями (каналами) связи.
  2. Конечные узлы (серверы, рабочие станции, персональные компьютеры, ноутбуки, планшеты, смартфоны, телефонные аппараты и т.д.) создают и принимают передаваемые сообщения.
  3. Промежуточные сетевые элементы (коммутаторы, маршрутизаторы) направляют передаваемые сообщения по определенному пути (маршруту) от источника до получателя и управляют передаваемым потоком данных, не внося в него изменений.
  4. Информационный поток данных - совокупность передаваемых сообщений, или последовательность информационных единиц, объединенных общими признаками.
  5. Формирование каналов в общей линии связи необходимо, чтобы множество одновременно передаваемых сигналов сообщений не влияли друг на друга.
  6. Процесс формирования каналов и объединения (уплотнения) нескольких исходных (трибутарных) потоков в агрегированный поток на передающей стороне получил название мультиплексирование. Обратный процесс на приемной стороне - демультиплексирование.
  7. Различают сети: с коммутацией каналов и с коммутацией пакетов (сообщений). В сетях с коммутацией каналов канал формируется коммутаторами и предоставляется в полное распоряжение абонентов. В сетях с коммутацией пакетов все маршруты созданы и маршрутизатор выбирает наилучший путь к адресату назначения.
  8. Интернет сервис-провайдеры ISP предоставляют доступ в Интернет (и связанные с этим услуги) отдельным пользователям (абонентам), а также пользователям, объединенным в локальные сети.
  9. При создании Всеобъемлющего Интернета (IoE) получил развитие целый ряд новых сетевых технологий: веб-журналы (блоги); вики-ресурсы - дневники, создаваемые группой людей (википедия); подкасты - технологии, позволяющие предоставлять созданные пользователями аудио-файлы широкой аудитории; технологии Tele Presence, позволяющие проводить видеоконференции; системы обмена мгновенными сообщениями (IM); одноранговые сети (peer-to-peer) и их приложения P2P, позволяющие пользователям обмениваться сообщениями без их загрузки и хранения на выделенном сервере.
  10. Новые инфокоммуникационные технологии BYOD позволяют использовать собственные устройства сотрудников и учащихся совместно с сетевыми ресурсами учебных заведений и предприятий.
  11. Облачные вычисления позволяют через Интернет (по подписке или через оплачиваемые услуги) получать доступ к приложениям, организовать хранение файлов. При этом экономятся финансовые средства, т.к. нет необходимости создания дополнительного программного обеспечения или развертывания новых серверов.
  12. Крупные предприятия создают собственные корпоративные сети, выделяя в них сегменты, предназначенные только для сотрудников (интранет), а также области, где внешние (сторонние) партнеры получают доступ к некоторым (ограниченным) ресурсам сети (экстранет).
  13. Основной технологией сетей с коммутацией пакетов является технология Интернет протокола (Internet Protocol - IP). Сети технологии IP являются дейтаграммными, когда отсутствует предварительное соединение конечных узлов, и нет подтверждения приема сообщения.
  14. Высокую надежность передачи дейтаграмм обеспечивает протокол управления передачейTCP.
  15. Сети передачи данных с коммутацией пакетов подразделяются на локальные и глобальные. Как локальные, так и глобальные сети включают три составляющих: устройства, среда передачи, услуги (сервисы).
  16. Управление локальными сетями обычно производится одной организацией. Администрирование глобальных сетей, разнесенных на большие расстояния, реализуют разные провайдеры.
  17. Провайдеры ISP обеспечивают доступ в Интернет, используя различные технологии: FTTx, DSL, телевизионные коаксиальные кабели, системы сотовой и спутниковой связи.
  18. Для подключения корпоративных сетей (intranet) требуются широкополосные сети доступа на основе технологий плезиохронной (PDH) и синхронной (SDH) цифровых иерархий, а также спектрального уплотнения по длине волны (WDM).
  19. Передаваемые по сетям сообщения характеризуются двумя принципиально различными видами трафика:
    • потоковым (равномерным), например, трафиком телефонных сетей связи;
    • пульсирующим (не равномерным, эластичным) трафиком компьютерных сетей передачи данных.
  20. Потоковый трафик, например, при передаче аудиоинформации, чувствителен к "задержкам" и "вариации задержек" (джиттеру), которые должны быть минимальны.
  21. При передаче компьютерных данных трафик является неравномерным, пульсирующим. Передаваемые данные слабо чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов.
  22. В сетях нового поколения NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Такие сети также называют объединенными, сошедшимися или конвергентными.
  23. Сети следующего поколения (NGN) используются для передачи различных видов информации: дискретных данных, аудио- и видео- информации. Они создаются на базе сетей с коммутацией пакетов. К сетям предъявляется требования надежности, масштабируемости, заданного качества обслуживания, безопасности.
  24. Стандарт ISO/IEC 27002 определяет информационную безопасность как "сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)".
  25. Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании.
  26. Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации.
  27. Атака модификации - это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных.
  28. Атака на отказ в обслуживании (DoS) не дает возможность легальному авторизованному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика.

Вопросы

  1. Что собой представляют сети передачи информации?
  2. Почему нельзя соединить всех абонентов непосредственно между собой?
  3. Какие элементы входят в обобщенную структурную схему системы передачи информации?
  4. Какие функции выполняют конечные узлы и промежуточные сетевые элементы?
  5. Чем отличаются сети с коммутацией каналов от сетей с коммутацией сообщений (пакетов)?
  6. Какие функции выполняет коммутатор? Какие функции выполняет маршрутизатор?
  7. В чем различие коммутации пакетов и коммутации сообщений?
  8. В чем заключается процесс мультиплексирования?
  9. Кто предоставляет доступ в Интернет?
  10. Какие сетевые технологии получили развитие при создании Всеобъемлющего Интернета (IoE)?
  11. Чем характерны технологии BYOD, технологии облачных вычислений?
  12. Что характеризуют понятия интранет, экстранет?
  13. Какие технологии используются в локальных и глобальных сетях?
  14. Почему технологию IP называют дейтаграммной?
  15. Какие технологии используются для доступа в Интернет в домашних и корпоративных сетях?
  16. К каким параметрам канала чувствителен равномерный (потоковый) трафик?
  17. К каким параметрам канала чувствителен неравномерный (пульсирующий) трафик?
  18. Что такое конвергентные сети? Как они еще называются?
  19. Какие требования предъявляются к сетям следующего поколения NGN?
  20. Какие технологии используются в локальных и глобальных сетях?
  21. В чем различие технологий виртуальных каналов и передачи дейтаграммных сообщений?
  22. На базе какого стека (набора) протоколов создаются современные сети?
  23. Как определяется информационная безопасность?
  24. Что такое конфиденциальность, целостность и доступность информации?
  25. Какие виды атак производятся на передаваемую по сети информацию? Какие существуют методы борьбы с атаками?

Упражнения

  1. Изобразите структурную схему сети передачи. Объясните функции конечных узлов и сетевых элементов.
  2. Изобразите структурную схему сети Интернет. Объясните функции ISP.
  3. Изобразите схему распределенной сети на коммутаторах и маршрутизаторах. Объясните, в чем различие сетей LAN и WAN.
  4. Приведите классификацию технологий сетей передачи данных. Объясните особенности технологий.
  5. Изобразите равномерный и неравномерный трафики сообщений. Проведите сравнительный анализ их основных параметров.
  6. Дайте определение информационной безопасности.
  7. Приведите примеры атак на сети передачи сообщений. Меры борьбы с атаками.
Лекция 1: 123 || Лекция 2 >
Игорь Курьянов
Игорь Курьянов
Не ясно выражение в лекции 4.
Николай Дулевский
Николай Дулевский
Почему текст не проверен на грамматические ошибки?
Роман Светайло
Роман Светайло
Россия, Владивосток, ФГБАОУ ВО ДВФУ, 2015
Оксана Хайрутдинова
Оксана Хайрутдинова
Россия, Магнитогорск, МОУ СОШ №7, 2010