Опубликован: 03.02.2017 | Уровень: для всех | Доступ: платный
Лекция 1:

Общие вопросы технологий сетей пакетной коммутации

Лекция 1: 123 || Лекция 2 >

Краткие итоги лекции 1

  1. Инфокоммуникационная сеть образуется совокупностью конечных узлов и сетевых элементов, соединенных линиями (каналами) связи.
  2. Конечные узлы (серверы, рабочие станции, персональные компьютеры, ноутбуки, планшеты, смартфоны, телефонные аппараты и т.д.) создают и принимают передаваемые сообщения.
  3. Промежуточные сетевые элементы (коммутаторы, маршрутизаторы) направляют передаваемые сообщения по определенному пути (маршруту) от источника до получателя и управляют передаваемым потоком данных, не внося в него изменений.
  4. Информационный поток данных - совокупность передаваемых сообщений, или последовательность информационных единиц, объединенных общими признаками.
  5. Формирование каналов в общей линии связи необходимо, чтобы множество одновременно передаваемых сигналов сообщений не влияли друг на друга.
  6. Процесс формирования каналов и объединения (уплотнения) нескольких исходных (трибутарных) потоков в агрегированный поток на передающей стороне получил название мультиплексирование. Обратный процесс на приемной стороне - демультиплексирование.
  7. Различают сети: с коммутацией каналов и с коммутацией пакетов (сообщений). В сетях с коммутацией каналов канал формируется коммутаторами и предоставляется в полное распоряжение абонентов. В сетях с коммутацией пакетов все маршруты созданы и маршрутизатор выбирает наилучший путь к адресату назначения.
  8. Интернет сервис-провайдеры ISP предоставляют доступ в Интернет (и связанные с этим услуги) отдельным пользователям (абонентам), а также пользователям, объединенным в локальные сети.
  9. При создании Всеобъемлющего Интернета (IoE) получил развитие целый ряд новых сетевых технологий: веб-журналы (блоги); вики-ресурсы - дневники, создаваемые группой людей (википедия); подкасты - технологии, позволяющие предоставлять созданные пользователями аудио-файлы широкой аудитории; технологии Tele Presence, позволяющие проводить видеоконференции; системы обмена мгновенными сообщениями (IM); одноранговые сети (peer-to-peer) и их приложения P2P, позволяющие пользователям обмениваться сообщениями без их загрузки и хранения на выделенном сервере.
  10. Новые инфокоммуникационные технологии BYOD позволяют использовать собственные устройства сотрудников и учащихся совместно с сетевыми ресурсами учебных заведений и предприятий.
  11. Облачные вычисления позволяют через Интернет (по подписке или через оплачиваемые услуги) получать доступ к приложениям, организовать хранение файлов. При этом экономятся финансовые средства, т.к. нет необходимости создания дополнительного программного обеспечения или развертывания новых серверов.
  12. Крупные предприятия создают собственные корпоративные сети, выделяя в них сегменты, предназначенные только для сотрудников (интранет), а также области, где внешние (сторонние) партнеры получают доступ к некоторым (ограниченным) ресурсам сети (экстранет).
  13. Основной технологией сетей с коммутацией пакетов является технология Интернет протокола (Internet Protocol - IP). Сети технологии IP являются дейтаграммными, когда отсутствует предварительное соединение конечных узлов, и нет подтверждения приема сообщения.
  14. Высокую надежность передачи дейтаграмм обеспечивает протокол управления передачейTCP.
  15. Сети передачи данных с коммутацией пакетов подразделяются на локальные и глобальные. Как локальные, так и глобальные сети включают три составляющих: устройства, среда передачи, услуги (сервисы).
  16. Управление локальными сетями обычно производится одной организацией. Администрирование глобальных сетей, разнесенных на большие расстояния, реализуют разные провайдеры.
  17. Провайдеры ISP обеспечивают доступ в Интернет, используя различные технологии: FTTx, DSL, телевизионные коаксиальные кабели, системы сотовой и спутниковой связи.
  18. Для подключения корпоративных сетей (intranet) требуются широкополосные сети доступа на основе технологий плезиохронной (PDH) и синхронной (SDH) цифровых иерархий, а также спектрального уплотнения по длине волны (WDM).
  19. Передаваемые по сетям сообщения характеризуются двумя принципиально различными видами трафика:
    • потоковым (равномерным), например, трафиком телефонных сетей связи;
    • пульсирующим (не равномерным, эластичным) трафиком компьютерных сетей передачи данных.
  20. Потоковый трафик, например, при передаче аудиоинформации, чувствителен к "задержкам" и "вариации задержек" (джиттеру), которые должны быть минимальны.
  21. При передаче компьютерных данных трафик является неравномерным, пульсирующим. Передаваемые данные слабо чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов.
  22. В сетях нового поколения NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Такие сети также называют объединенными, сошедшимися или конвергентными.
  23. Сети следующего поколения (NGN) используются для передачи различных видов информации: дискретных данных, аудио- и видео- информации. Они создаются на базе сетей с коммутацией пакетов. К сетям предъявляется требования надежности, масштабируемости, заданного качества обслуживания, безопасности.
  24. Стандарт ISO/IEC 27002 определяет информационную безопасность как "сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)".
  25. Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании.
  26. Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации.
  27. Атака модификации - это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных.
  28. Атака на отказ в обслуживании (DoS) не дает возможность легальному авторизованному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика.

Вопросы

  1. Что собой представляют сети передачи информации?
  2. Почему нельзя соединить всех абонентов непосредственно между собой?
  3. Какие элементы входят в обобщенную структурную схему системы передачи информации?
  4. Какие функции выполняют конечные узлы и промежуточные сетевые элементы?
  5. Чем отличаются сети с коммутацией каналов от сетей с коммутацией сообщений (пакетов)?
  6. Какие функции выполняет коммутатор? Какие функции выполняет маршрутизатор?
  7. В чем различие коммутации пакетов и коммутации сообщений?
  8. В чем заключается процесс мультиплексирования?
  9. Кто предоставляет доступ в Интернет?
  10. Какие сетевые технологии получили развитие при создании Всеобъемлющего Интернета (IoE)?
  11. Чем характерны технологии BYOD, технологии облачных вычислений?
  12. Что характеризуют понятия интранет, экстранет?
  13. Какие технологии используются в локальных и глобальных сетях?
  14. Почему технологию IP называют дейтаграммной?
  15. Какие технологии используются для доступа в Интернет в домашних и корпоративных сетях?
  16. К каким параметрам канала чувствителен равномерный (потоковый) трафик?
  17. К каким параметрам канала чувствителен неравномерный (пульсирующий) трафик?
  18. Что такое конвергентные сети? Как они еще называются?
  19. Какие требования предъявляются к сетям следующего поколения NGN?
  20. Какие технологии используются в локальных и глобальных сетях?
  21. В чем различие технологий виртуальных каналов и передачи дейтаграммных сообщений?
  22. На базе какого стека (набора) протоколов создаются современные сети?
  23. Как определяется информационная безопасность?
  24. Что такое конфиденциальность, целостность и доступность информации?
  25. Какие виды атак производятся на передаваемую по сети информацию? Какие существуют методы борьбы с атаками?

Упражнения

  1. Изобразите структурную схему сети передачи. Объясните функции конечных узлов и сетевых элементов.
  2. Изобразите структурную схему сети Интернет. Объясните функции ISP.
  3. Изобразите схему распределенной сети на коммутаторах и маршрутизаторах. Объясните, в чем различие сетей LAN и WAN.
  4. Приведите классификацию технологий сетей передачи данных. Объясните особенности технологий.
  5. Изобразите равномерный и неравномерный трафики сообщений. Проведите сравнительный анализ их основных параметров.
  6. Дайте определение информационной безопасности.
  7. Приведите примеры атак на сети передачи сообщений. Меры борьбы с атаками.
Лекция 1: 123 || Лекция 2 >
Игорь Курьянов
Игорь Курьянов

 Поэтому протоколы сетевого уровня и выше инвариантны к сетевой физической среде.

Николай Дулевский
Николай Дулевский

Почему столько граматических ошибок в тексте? Их очень много ошибок слитного написания текста, проверьте пожалуйста текст на наличие данных ошибок и исправьте их...

Марина Полякова
Марина Полякова
Россия, г. Владивосток
Валерия Такарлыкова
Валерия Такарлыкова
Россия, г. Владивосток