p>Топология сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет на:
состав необходимого сетевого оборудования; характеристики сетевого оборудования; возможности расширения сети; способ управления сетью.
Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель (реже– беспроводные сети – инфракрасное оборудование Input/Output). Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров. Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.
Базовые топологии. Все сети строятся на основе трёх базовых топологий: шина (bus) звезда (star) кольцо (ring)
Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.
Шина.
Топологию “шина” часто называют “линейной шиной”(linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.
Рис. 6. Простая сеть с топологией “шина”.
В сети с топологией “шина”компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов. Данные в виде электрических сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу. Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть. Шина – пассивная топология. Это значит, что компьютеры только “слушают”передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети. Данные, или электрические сигналы, распространяются по всей сети –от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией“шина” устанавливают терминаторы (terminators) для поглощения электрических сигналов. Рис. 7. Терминатор на конце кабеля в сети с топологией “шина”.
Звезда.
При топологии “звезда”все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру. В сетях с топологией “звезда”подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.
Рис. 8. Простая сеть с топологией звезда. Кольцо.
При топологии “кольцо”компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии“шина”, здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть. Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который“хочет”передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу. Рис. 9. Простая сеть с топологией “кольцо” и передача маркера.
! ! Компьютер захватывает данные и передает их по кольцу.
В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией“звезда-кольцо” или “звезда-шина” и т. д. ).
Беспроводные сети.
Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды. Словосочетание “беспроводная среда”может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой– как среда передачи –используется кабель. Такая сеть со смешанными компонентами называется гибридной. В зависимости от технологии беспроводные сети можно разделить на три типа: локальные вычислительные сети;
расширенные локальные вычислительные сети; мобильные сети (переносные компьютеры). Способы передачи: инфракрасное излучение; лазер; радиопередача в узком спектре (одночастотная передача); радиопередача в рассеянном спектре.
Рис. 10. Беспроводной компьютер подключается к точке доступа. Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.
Секреты безопасности сетей.
Этот раздел “Секреты безопасности сетей”предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право. Безопасность сети представляется следующими требованиями:
Конфиденциальность личных и других важных данных;
Целостность и точность хранимой информации и программ, которые её обрабатывают; Доступность систем, данных и служб для тех, кто имеет право доступа; Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам. Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер– лишь жертвой или средством преступления.
Что угрожает четырем требованиям: Угроза Конфиденциальность Целостность Доступность Законность/ этические нормы Аппаратные сбои Х Х Х Вирусы Х Х Диверсии Х Х Излучение Х Искажение Х Х Кража Х Х Х Логические бомбы Х Х Х Мошенничество Х Небрежность Х Х Х Неправильная маршрутизация Х Неточная или устаревшая информация Х Ошибки программирования Х Х Х Перегрузка Х Перехват Х Пиггибекинг Х Х Пиратство Х Х Х Подлог Х Пожары и другие стихийные бедствия Х Потайные ходы и лазейки Х Х Х Препятствование использованию Х Различные версии Х Самозванство Х Х Х Сбор мусора Х Сетевые анализаторы Х Суперзаппинг Х Х Х Троянские кони Х Х Х Умышленное повреждение данных или программ Х Хищение Х
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
Вирусы (virus): Угроза: Целостности, доступности Предотвращение: Может быть сложным Обнаружение: Обычно очевидно Частота: В 1993 году каждая из 500 машин в США была заражена Последствия:
Потенциально очень большие, но на практике гораздо менее печальные Вирус –это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
Диверсия (sabotage): Угроза: Целостности, доступности Предотвращение: Весьма затруднено Обнаружение: Либо очень простое, либо очень сложное Частота: Неизвестна, по-видимому, не очень часто Последствия: Потенциально очень большие
Диверсия в большинстве случаев выражается в форме физического или логическогоповреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.
Небрежность (bumbling): Угроза: Конфиденциальности, целостности, доступности Предотвращение: Очень трудно Обнаружение: Иногда легко, иногда трудно Частота: Наиболее распространенный риск Последствия: Потенциально очень тяжелые
Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности. Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.
Ошибки программирования: Угроза: Конфиденциальности, целостности, доступности Предотвращение: Невозможно Обнаружение: Иногда достаточно сложно Частота: Повсеместно Последствия: Потенциально очень большие
Страницы: 1, 2, 3, 4
|