Поэтому протоколы сетевого уровня и выше инвариантны к сетевой физической среде. |
Опубликован: 03.02.2017 | Уровень: для всех | Доступ: платный
Лекция 1:
Общие вопросы технологий сетей пакетной коммутации
Краткие итоги лекции 1
- Инфокоммуникационная сеть образуется совокупностью конечных узлов и сетевых элементов, соединенных линиями (каналами) связи.
- Конечные узлы (серверы, рабочие станции, персональные компьютеры, ноутбуки, планшеты, смартфоны, телефонные аппараты и т.д.) создают и принимают передаваемые сообщения.
- Промежуточные сетевые элементы (коммутаторы, маршрутизаторы) направляют передаваемые сообщения по определенному пути (маршруту) от источника до получателя и управляют передаваемым потоком данных, не внося в него изменений.
- Информационный поток данных - совокупность передаваемых сообщений, или последовательность информационных единиц, объединенных общими признаками.
- Формирование каналов в общей линии связи необходимо, чтобы множество одновременно передаваемых сигналов сообщений не влияли друг на друга.
- Процесс формирования каналов и объединения (уплотнения) нескольких исходных (трибутарных) потоков в агрегированный поток на передающей стороне получил название мультиплексирование. Обратный процесс на приемной стороне - демультиплексирование.
- Различают сети: с коммутацией каналов и с коммутацией пакетов (сообщений). В сетях с коммутацией каналов канал формируется коммутаторами и предоставляется в полное распоряжение абонентов. В сетях с коммутацией пакетов все маршруты созданы и маршрутизатор выбирает наилучший путь к адресату назначения.
- Интернет сервис-провайдеры ISP предоставляют доступ в Интернет (и связанные с этим услуги) отдельным пользователям (абонентам), а также пользователям, объединенным в локальные сети.
- При создании Всеобъемлющего Интернета (IoE) получил развитие целый ряд новых сетевых технологий: веб-журналы (блоги); вики-ресурсы - дневники, создаваемые группой людей (википедия); подкасты - технологии, позволяющие предоставлять созданные пользователями аудио-файлы широкой аудитории; технологии Tele Presence, позволяющие проводить видеоконференции; системы обмена мгновенными сообщениями (IM); одноранговые сети (peer-to-peer) и их приложения P2P, позволяющие пользователям обмениваться сообщениями без их загрузки и хранения на выделенном сервере.
- Новые инфокоммуникационные технологии BYOD позволяют использовать собственные устройства сотрудников и учащихся совместно с сетевыми ресурсами учебных заведений и предприятий.
- Облачные вычисления позволяют через Интернет (по подписке или через оплачиваемые услуги) получать доступ к приложениям, организовать хранение файлов. При этом экономятся финансовые средства, т.к. нет необходимости создания дополнительного программного обеспечения или развертывания новых серверов.
- Крупные предприятия создают собственные корпоративные сети, выделяя в них сегменты, предназначенные только для сотрудников (интранет), а также области, где внешние (сторонние) партнеры получают доступ к некоторым (ограниченным) ресурсам сети (экстранет).
- Основной технологией сетей с коммутацией пакетов является технология Интернет протокола (Internet Protocol - IP). Сети технологии IP являются дейтаграммными, когда отсутствует предварительное соединение конечных узлов, и нет подтверждения приема сообщения.
- Высокую надежность передачи дейтаграмм обеспечивает протокол управления передачейTCP.
- Сети передачи данных с коммутацией пакетов подразделяются на локальные и глобальные. Как локальные, так и глобальные сети включают три составляющих: устройства, среда передачи, услуги (сервисы).
- Управление локальными сетями обычно производится одной организацией. Администрирование глобальных сетей, разнесенных на большие расстояния, реализуют разные провайдеры.
- Провайдеры ISP обеспечивают доступ в Интернет, используя различные технологии: FTTx, DSL, телевизионные коаксиальные кабели, системы сотовой и спутниковой связи.
- Для подключения корпоративных сетей (intranet) требуются широкополосные сети доступа на основе технологий плезиохронной (PDH) и синхронной (SDH) цифровых иерархий, а также спектрального уплотнения по длине волны (WDM).
- Передаваемые по сетям сообщения характеризуются двумя принципиально различными видами трафика:
- потоковым (равномерным), например, трафиком телефонных сетей связи;
- пульсирующим (не равномерным, эластичным) трафиком компьютерных сетей передачи данных.
- Потоковый трафик, например, при передаче аудиоинформации, чувствителен к "задержкам" и "вариации задержек" (джиттеру), которые должны быть минимальны.
- При передаче компьютерных данных трафик является неравномерным, пульсирующим. Передаваемые данные слабо чувствительны к задержкам и джиттеру, однако очень чувствительны к потерям и искажениям пакетов.
- В сетях нового поколения NGN обеспечивается слияние (конвергенция) всех существующих сетей в единую мультисервисную инфокоммуникационную сеть для передачи мультимедийной информации. Такие сети также называют объединенными, сошедшимися или конвергентными.
- Сети следующего поколения (NGN) используются для передачи различных видов информации: дискретных данных, аудио- и видео- информации. Они создаются на базе сетей с коммутацией пакетов. К сетям предъявляется требования надежности, масштабируемости, заданного качества обслуживания, безопасности.
- Стандарт ISO/IEC 27002 определяет информационную безопасность как "сохранение конфиденциальности (уверенности в том, что информация доступна только тем, кто уполномочен иметь такой доступ), целостности (гарантии точности и полноты информации, а также методов её обработки) и доступности (гарантии того, что уполномоченные пользователи имеют доступ к информации и связанным с ней ресурсам)".
- Передаваемая по сети информация подвергается атакам, среди которых можно выделить атаки доступа, модификации, отказа в обслуживании.
- Атака доступа производится для получения неавторизованным пользователем (злоумышленником, хакером) не предназначенной ему конфиденциальной информации.
- Атака модификации - это неправомочное изменение информации, т.е. нарушение целостности информации. При этом производится либо замена передаваемой информации, либо добавление новых данных, либо удаление старых передаваемых данных.
- Атака на отказ в обслуживании (DoS) не дает возможность легальному авторизованному пользователю возможность передавать по сети свою информацию. Для этого хакер наводняет (flooding) системы и сети посторонним трафиком, что блокирует доставку легитимного трафика.
Вопросы
- Что собой представляют сети передачи информации?
- Почему нельзя соединить всех абонентов непосредственно между собой?
- Какие элементы входят в обобщенную структурную схему системы передачи информации?
- Какие функции выполняют конечные узлы и промежуточные сетевые элементы?
- Чем отличаются сети с коммутацией каналов от сетей с коммутацией сообщений (пакетов)?
- Какие функции выполняет коммутатор? Какие функции выполняет маршрутизатор?
- В чем различие коммутации пакетов и коммутации сообщений?
- В чем заключается процесс мультиплексирования?
- Кто предоставляет доступ в Интернет?
- Какие сетевые технологии получили развитие при создании Всеобъемлющего Интернета (IoE)?
- Чем характерны технологии BYOD, технологии облачных вычислений?
- Что характеризуют понятия интранет, экстранет?
- Какие технологии используются в локальных и глобальных сетях?
- Почему технологию IP называют дейтаграммной?
- Какие технологии используются для доступа в Интернет в домашних и корпоративных сетях?
- К каким параметрам канала чувствителен равномерный (потоковый) трафик?
- К каким параметрам канала чувствителен неравномерный (пульсирующий) трафик?
- Что такое конвергентные сети? Как они еще называются?
- Какие требования предъявляются к сетям следующего поколения NGN?
- Какие технологии используются в локальных и глобальных сетях?
- В чем различие технологий виртуальных каналов и передачи дейтаграммных сообщений?
- На базе какого стека (набора) протоколов создаются современные сети?
- Как определяется информационная безопасность?
- Что такое конфиденциальность, целостность и доступность информации?
- Какие виды атак производятся на передаваемую по сети информацию? Какие существуют методы борьбы с атаками?
Упражнения
- Изобразите структурную схему сети передачи. Объясните функции конечных узлов и сетевых элементов.
- Изобразите структурную схему сети Интернет. Объясните функции ISP.
- Изобразите схему распределенной сети на коммутаторах и маршрутизаторах. Объясните, в чем различие сетей LAN и WAN.
- Приведите классификацию технологий сетей передачи данных. Объясните особенности технологий.
- Изобразите равномерный и неравномерный трафики сообщений. Проведите сравнительный анализ их основных параметров.
- Дайте определение информационной безопасности.
- Приведите примеры атак на сети передачи сообщений. Меры борьбы с атаками.