Всесторонний обзор основ компьютерных сетей

Всесторонний обзор основ компьютерных сетей Изучение

В этом блоге мы узнаем об основах компьютерных сетей, начиная с определения компьютерной сети. Затем мы рассмотрим основные элементы, формирующие компьютерную сеть, и, наконец, различные устройства, используемые для создания реальной сети.

Что такое компьютерная сеть?

Мы можем определить компьютерную сеть как набор компьютеров, подключенных через проводную или беспроводную среду передачи для обмена данными, включая файлы и ресурсы. Любую компьютерную сеть можно разделить на две части, т. е. аппаратную и программную. Аппаратное обеспечение включает персональные компьютеры, смартфоны и сетевые устройства, такие как маршрутизаторы, мосты, повторители и т. д. Программное обеспечение включает операционные системы, серверы, брандмауэры и т. д.

Простая компьютерная сеть

Простая компьютерная сеть

Основные элементы компьютерной сети

Давайте кратко рассмотрим основные элементы компьютерной сети.

Узел

Узел относится к устройству, которое служит точкой подключения, а также конечной точкой связи, такой как сервер, система конечного пользователя и т. д. Эти узлы помогают в передаче данных между сетью. Каждый узел имеет MAC-адрес, и если он обрабатывает заголовок уровня 3 (например, маршрутизаторы и конечные машины), он также имеет IP-адрес. Однако мы можем присвоить узлам легко запоминающиеся имена вместе с их соответствующими адресами. Вскоре мы подробнее остановимся на адресации и именовании. Некоторыми распространенными примерами узлов являются маршрутизаторы, повторители, коммутаторы, мосты, серверы, принтеры, конечные компьютеры и т. д.

Связь

Канал — это проводная или беспроводная линия связи, соединяющая два узла. Например, мы можем подключить наши ноутбуки к Интернету с помощью кабеля Ethernet (LAN) или беспроводного соединения (Wi-Fi). Следует отметить, что маршрутизаторы в интернет-провайдерах и межконтинентальных сетях обычно подключаются с помощью оптоволоконных линий связи, последние в некоторых случаях находятся ниже уровня моря. Сравнение некоторых широко используемых каналов связи приведено в таблице ниже.

Читайте также:  Топ-9 лучших плагинов AI для WordPress 2023 года
Кабель с витой парой Коаксиальный кабель Опто-волоконный кабель Bluetooth Wi-Fi
Пропускная способность 10 Мбит/с–100 Мбит/с 10 Мбит/с 100 Мбит/с–1 Гбит/с 2–3 Мбит/с 11 Мбит/с
Пройденное расстояние 100 метров 200–500 метров 2 км–100 км 10 м 100 м
Стоимость установки Дешевый Нормальный Дорого Низкий Дорого

Протокол

Принято считать, что два человека должны иметь общий словарный запас (язык) для общения друг с другом. Точно так же нам нужны какие-то правила, которые будут определять, как два компьютера будут отправлять сообщения друг другу, чтобы каждый из них понял сообщение. Эти правила в компьютерных сетях называются протоколами. Эти правила определяют сообщения, которыми обмениваются, их последовательность, а также структуру данных и управляющей информации в этих сообщениях. Протоколы также могут определять правила для конкретных приложений, например правила обнаружения и устранения ошибок, синхронизации сообщений и поиска ресурсов или объектов. Некоторыми примерами таких протоколов являются HTTP, HTTPS, SMTP, FTP и т. д.

Два человека общаются, используя общий словарный запас

Два человека общаются, используя общий словарный запас

Адрес интернет-протокола (IP)

IP -адрес представляет собой уникальный 32-разрядный (IPv4) или 64-разрядный (IPv6) адрес, который назначается каждому устройству в сети. Эти адреса могут быть фиксированными или случайными. Если это исправлено, то каждый раз это устройство будет получать один и тот же IP-адрес, когда оно станет частью сети. Однако обычно эти адреса являются случайными/динамическими, и устройству может быть назначен другой адрес каждый раз, когда оно становится частью сети. 32-битный IP-адрес, по сути, представляет собой последовательность из 32 битов, начиная от всех нулей и заканчивая всеми единицами. Однако для простоты использования мы используем десятичную запись с точками, которая преобразует каждый байт (8-битный) в десятичное число в диапазоне от 0 до 255. Это делает 32-битный IP-адрес в диапазоне от 0.0.0.0 до 255.255.255.255.

Другим важным аспектом в отношении IP-адреса является создание подсетей, то есть процесс разделения сети на две или более сетей. Используя подсети, узлы, принадлежащие к одной и той же подсети, адресуются с одинаковой группой левых битов (старшие значащие биты). Организации могут решить внедрить подсети, чтобы сделать сеть более эффективной. Это связано с тем, что сетевой трафик проходит быстрее, поскольку избегаются ненужные маршрутизаторы. Есть две части IP-адреса, т. е. сетевая часть и часть хоста. Для подсети мы заимствуем некоторые биты из хостовой части и делаем ее частью подсети.

Пример идентификатора сети и идентификатора хоста

Пример идентификатора сети и идентификатора хоста

Предположим, у нас есть большая сеть с IP-адресом 199.100.20.0, и мы хотим создать две подсети. В этом случае у нас есть 24 бита для идентификатора сети (первые 3 октета) и оставшиеся 8 бит для хостов. Для создания двух подсетей нам нужен 1 бит, поэтому один бит мы заимствуем у хоста. Теперь IP-адреса двух подсетей будут следующими:

199.100.20.0 0000000 = 199.100.20.0
199.100.20.1 0000000 = 199.100.20.128

После разбиения у нас есть две сети

После разбиения у нас есть две сети

Для подсети 1 у нас есть всего 126 хостов, которые можно настроить. Их диапазон [199.100.20. 0 0000000, 199.100.20. 0 1111111] = [199.100.20.0, 199.100.20.127]. Для подсети 2 снова у нас есть всего 126 хостов, которые можно настроить. Их диапазон [199.100.20. 1 0000000, 199.100.20. 1 1111111] = [199.100.20.128, 199.100.20.255].

Адрес управления доступом к среде (MAC)

MAC — адрес представляет собой 12-символьную строку, уникальную для каждого устройства и обычно присваиваемую производителем. Следует отметить, что этот адрес является фиксированным и не может быть изменен. Иногда его также называют адресом устройства/физическим адресом. Например, a0:78:17:a4:2a:caэто MAC-адрес моего Wi-Fi.

Формат MAC и IP-адресов

Формат MAC и IP-адресов

Предположим, что студент использует свой смартфон, путешествуя по университету. Из-за большого размера университета в нем развернуто несколько сетей. Каждая сеть имеет свои географические ограничения. В некоторых точках эти сети перекрывают друг друга, поэтому, когда пользователь выходит из зоны действия одной сети, он автоматически подключается к другой сети. Смартфон учащегося имеет в основном два типа адресов, т. е. MAC-адрес и IP-адрес. Когда они подключены к Интернету, им назначается IP-адрес с помощью DHCP-сервера.. Каждое сообщение/данные, отправленные через его мобильный телефон, имеют встроенные в него два типа адресов, т. е. IP-адрес и MAC-адрес. Теперь предположим, что во время роуминга студент покидает зону покрытия сети и входит в зону действия соседней сети. В этом случае смартфону учащегося будет присвоен новый IP-адрес, и все сообщения/данные, отправляемые через его сеть, теперь будут иметь обновленный IP-адрес, но MAC-адрес останется прежним.

Система доменных имен (DNS)

Людям трудно запомнить IP-адреса, поскольку они представляют собой просто числа и ни во что не переводятся. Чтобы эта система работала, обычно используется протокол DNS. С помощью DNS серверу присваивается удобочитаемое имя, соответствующее его IP-адресу. Клиент, веб-браузер, отправляет ему имя хоста (например, www.wikipedia.com), а он предоставляет переведенный IP-адрес. Таким образом, клиенту никогда не придется запоминать IP-адрес.

Брандмауэр

Брандмауэр — это программное обеспечение, которое отслеживает входящий и исходящий трафик системы. Он защищает систему от внешних злонамеренных атак. Эти брандмауэры используют набор правил для фильтрации трафика. Мы даже можем определить наши правила, например, входящий трафик может быть заблокирован на основе IP-адреса исходной машины или сети или типа приложения, из которого исходит трафик. Трафик, такой как потоковое видео, может быть заблокирован в офисах, чтобы сотрудники могли сосредоточиться на своей работе. Исходящий трафик также может быть заблокирован, например, компании хотят предотвратить утечку личных данных. Точно так же компании могут заблокировать определенные социальные сайты для использования в офисе, чтобы сотрудники не тратили время впустую в рабочее время.

Типы компьютерных сетей

Компьютерные сети обычно делятся на три широкие категории, как объясняется ниже, в зависимости от их географического охвата.

Локальная сеть (LAN)

Компьютерная сеть, ограниченная помещениями здания/кампуса, называется локальной сетью. Некоторыми типичными примерами являются частные сети, созданные в школах, колледжах, университетах, больницах и т. д. ЛВС работают на очень высокой скорости и имеют минимальную задержку распространения.

Пример локальной сети

Пример локальной сети

Городская сеть (MAN)

Компьютерная сеть, ограниченная территорией города, называется ЧЕЛОВЕКОМ. Он больше, чем LAN, но меньше, чем WAN. В основном такие сети создают операторы связи. Он работает с умеренной скоростью и имеет приемлемую задержку распространения.

Образец сети MAN

Образец сети MAN

Глобальная сеть (WAN)

Компьютерная сеть, соединяющая города или даже страны, называется глобальной сетью. Обычно он используется для междугородной связи и соединяет несколько локальных сетей и сетей MAN. Он работает на низкой скорости и имеет большую задержку распространения.

Пример глобальной сети

Пример глобальной сети

Архитектуры компьютерных сетей

Все компьютерные сети можно разделить на две категории, как описано ниже.

Клиент-серверная архитектура

Это наиболее часто используемая сетевая архитектура, в которой один из узлов запрашивает некоторые данные и называется клиентом. Узел, отвечающий за предоставление данных, называется сервером. Например, когда мы используем наш браузер и набираем www.wikipedia.com, наша система действует как клиент, а сервер Википедии действует как сервер.

Работа традиционной клиент-серверной архитектуры

Работа традиционной клиент-серверной архитектуры

Одноранговая архитектура (P2P)

В этом типе компьютерной сети каждый узел действует как клиент и сервер. Это означает, что иногда узел запрашивает данные у других узлов, а иногда предоставляет данные другим узлам. Не существует концепции выделенного поставщика данных, такого как сервер. Типичным примером такой сети является торрент, который обычно используется для обмена данными, такими как фильмы и программное обеспечение, между разными пользователями. Этот подход P2P также используется в технологии блокчейн.

Пример одноранговой сети без сервера

Пример одноранговой сети без сервера

Сетевые устройства

Для передачи данных между двумя узлами в сети нам нужна помощь сетевого устройства. Сетевым устройством может быть любое оборудование, которое способствует нормальному функционированию и созданию сети. Давайте рассмотрим обзор наиболее часто используемых сетевых устройств.

Маршрутизатор

Маршрутизатор, как следует из названия, используется для маршрутизации данных в компьютерной сети. Он обычно имеет несколько доступных маршрутов для пересылаемых данных, и протоколы маршрутизации отвечают за определение наилучшего пути. Целью алгоритма маршрутизации может быть минимизация общих затрат поставщика услуг или поиск пути с высокой пропускной способностью или малой задержкой. Например, для трафика в реальном времени, такого как видеоконференции или онлайн-игры, алгоритм будет избегать пути, имеющего спутниковую связь, поскольку они имеют очень большую задержку распространения. Пакету данных, возможно, придется пройти через несколько маршрутизаторов, чтобы достичь пункта назначения.

Коммутатор

Коммутатор — это сетевое устройство, которое соединяет несколько устройств в сети. Основное отличие между ним и маршрутизатором заключается в том, что маршрутизатор передает данные между сетями, а коммутатор передает данные между узлами одной сети.

Повторитель

Каждое средство связи имеет эффективный диапазон, за пределами которого сигнал становится настолько слабым, что его невозможно понять. Повторитель расширяет диапазон, восстанавливая исходный сигнал из слабого (но все же читаемого) сигнала и передавая его. Обычно они используются для расширения зоны покрытия какого-либо другого сетевого устройства.

Сетевой мост

Сетевой мост — это сетевое устройство, которое используется для создания одной сети из нескольких сетей. В отличие от маршрутизатора, который позволяет нескольким сетям обмениваться данными, они по-прежнему работают как отдельная сеть. Мост после объединения нескольких сетей дает в результате единую сеть.

Пример сети, содержащей маршрутизатор, коммутатор, повторитель и мост

Пример сети, содержащей маршрутизатор, коммутатор, повторитель и мост

Сетевые топологии

В компьютерных сетях мы называем то, как узлы расположены в сети, топологией. Существует множество возможных способов размещения узлов в сети, что приводит к различным типам сетевых топологий. Давайте кратко рассмотрим.

Топология шины

В шинной топологии у нас есть единая среда передачи, к которой подключены все узлы. При таком расположении, если несколько узлов начинают отправлять данные одновременно, данные могут быть повреждены. Поэтому нам нужно выделить слоты для каждого узла. Это простейшая форма топологии, но есть единая точка отказа. Если есть проблема в основной среде передачи, то вся сеть работает со сбоями.

Простая шинная топология

Простая шинная топология

Топология звезды

В топологии «звезда» все узлы связаны через единый центральный концентратор. Все узлы отправляют свои данные на это центральное устройство, которое затем перенаправляет их на узел назначения. Следует отметить, что концентратор может быть коммутатором/повторителем/маршрутизатором в зависимости от требований сети. Как и в шинной топологии, здесь тоже есть единая точка отказа, т. е. если выходит из строя центральный концентратор, то выходит из строя вся сеть.

Простая топология звезды

Простая топология звезды

Кольцевая топология

В кольцевой топологии узел соединяется с другими узлами таким образом, что образует круглую форму. Если узел хочет отправить данные другому узлу, с которым он не связан напрямую, то все узлы между ними должны переслать эти данные. Эта топология тоже имеет единую точку отказа; если один из узлов выйдет из строя, данные не будут проходить по сети.

Простая кольцевая топология

Простая кольцевая топология

Сетчатая топология

В ячеистой топологии узел соединен с каждым другим узлом в сети. Из-за этих избыточных подключений эта топология не имеет единой точки отказа. Если один из узлов или соединений выходит из строя, то остальная часть сети может нормально функционировать.

Простая топология сетки

Простая топология сетки

В таблице ниже представлен обзор плюсов и минусов этих сетевых топологий.

Имя топологии Плюсы Минусы
Топология шины 1.     Простая установка.

2.     Лучше всего подходит для небольших сетей.

3.     Бюджетный.

1.     Существует ограничение на длину кабеля, поэтому можно подключить только ограниченное количество узлов.

2.     Эффективность быстро снижается с каждым добавленным узлом.

3.     Данные могут перемещаться только в одном направлении за раз.

4.     Он не подходит для большого трафика, так как эффективность сети падает.

5.     Он имеет единую точку отказа, т. е. центральный узел.

6.     Это создает угрозу безопасности, поскольку каждое устройство в сети «видит» все передаваемые данные.

Звездная топология 1.     Легко добавлять/удалять устройства, потому что есть центральное соединительное устройство.

2.     Неисправности в сети легко обнаружить.

3.     Увеличением трафика можно легко управлять, увеличив пропускную способность центрального соединительного устройства.

1.     Он имеет единую точку отказа, т. е. центральное соединительное устройство.

2.     Количество узлов, которые можно добавить, зависит от емкости центрального соединительного устройства.

Кольцевая топология 1.     Трафик однонаправленный, а передача данных высокоскоростная.

2.     Это низкая стоимость.

3.     Она лучше справляется с нагрузками по сравнению с топологией шины.

4.     Легко добавлять/удалять узлы.

5.     Неисправности в сетевых узлах легко определить.

1.     Она имеет единую точку отказа, т. е. отказ одного узла приводит к отказу всей сети.

2.     Эффективность быстро снижается с каждым добавленным узлом.

3.     Это создает угрозу безопасности, поскольку данные, отправляемые с одного узла на другой, должны проходить через все промежуточные узлы.

Сетчатая топология 1.     Он предлагает очень высокую скорость передачи данных.

2.     Данные могут передаваться на многие другие узлы одновременно.

3.     Нет единой точки отказа.

4.     В нем очень легко выявить неисправности.

1.     На настройку уходит много времени.

2.     Первоначальная стоимость установки высока, так как требуется много кабеля.

3.     Поскольку существует требование, чтобы каждый узел был подключен к каждому другому узлу, есть шансы, что некоторые соединения никогда не будут использоваться.

Оцените статью
bestprogrammer.ru
Добавить комментарий