Определение сети

Содержание

Слайд 2

Узлы(хост) Узел (хост) — это любое устройство, отправляющее и получающее информацию

Узлы(хост) Узел (хост) — это любое устройство, отправляющее и получающее информацию по

сети. Принтер, подключенный к ноутбуку, является периферийным устройством. Если же принтер подключен к сети напрямую, он функционирует в качестве узла.
Слайд 3

Компьютерные сети используются Компьютерные сети используются в организациях, школах, государственных учреждениях

Компьютерные сети используются

Компьютерные сети используются в организациях, школах, государственных учреждениях

и дома. Многие сети подключены друг к другу через Интернет. В сети можно совместно пользоваться ресурсами различных типов
Слайд 4

Промежуточные устройства Компьютерные сети содержат множество устройств, находящихся между узлами. Эти

Промежуточные устройства

Компьютерные сети содержат множество устройств, находящихся между узлами. Эти промежуточные

устройства обеспечивают передачу данных с одного узла на другой.
Слайд 5

Среды передачи данных Обмен данными по сети осуществляется в сетевой среде.

Среды передачи данных

Обмен данными по сети осуществляется в сетевой среде. Сетевая

среда создает канал, по которому сообщение передается от источника к получателю. Существует несколько типов сетевых сред.

Медные кабели — для передачи данных между устройствами используются электрические сигналы.
Волоконно-оптические кабели — для передачи информации в виде световых импульсов используется стекловолокно или пластмассовое волокно.
Беспроводные подключения — для передачи данных используются радиосигналы, инфракрасная технология или спутниковая связь.

Слайд 6

Обозначения

Обозначения

Слайд 7

Пропускная способность и задержка бит/с — бит в секунду Кбит/с —

Пропускная способность и задержка

бит/с — бит в секунду
Кбит/с — килобит в

секунду
Мбит/с — мегабит в секунду
Гбит/с — гигабит в секунду
Количество времени, которое тратится на передачу данных от источника получателю, называется задержкой

Пропускная способность сети аналогична количеству полос автотрассы. Количество полос автотрассы — это количество автомобилей, которые могут одновременно ехать по трассе. Трасса с восемью полосами может пропустить в четыре раза больше автомобилей, чем двухполосная. В этом примере автомобили и грузовики представляют собой данные.

На пути автомобиля по городу встречаются красные сигналы светофора или объезды. Передача данных замедляется в зависимости от сетевых устройств и длины кабелей. Сетевые устройства увеличивают задержку при обработке и пересылке данных.

Слайд 8

О битах, байтах и скорости интернет соединения Бит это самая наименьшая

О битах, байтах и скорости интернет соединения

 Бит это самая наименьшая единица

измерения количества информации. Наравне с битом активно используется байт. Байт равен 8 бит.
Слайд 9

Подключения это количество получаемой или отправляемой вашим компьютером информации в единицу

Подключения это количество получаемой или отправляемой вашим компьютером информации в единицу

времени. В качестве единицы времени в данном случае принято считать секунду а в качестве количества информации кило или мегабит.

Таким образом, если ваша скорость 128 Kbps это означает, что ваше соединение имеет пропускную способность 128 килобит в секунду или же 16 килобайт в секунду.

Слайд 10

Передача данных СИМПЛЕКСНЫЙ РЕЖИМ В этом типе режима передачи связь является

Передача данных

СИМПЛЕКСНЫЙ РЕЖИМ
В этом типе режима передачи связь является однонаправленной, то

есть данные могут передаваться только в одном направлении. Это означает, что вы не можете отправить сообщение обратно отправителю, как на улице с односторонним движением.

Примером симплексной передачи является сигнал, отправляемый с телевизионной станции на домашний телевизор.

Слайд 11

ПРЕИМУЩЕСТВО СИМПЛЕКСНОГО РЕЖИМА В этом режиме станция может использовать всю пропускную

ПРЕИМУЩЕСТВО СИМПЛЕКСНОГО РЕЖИМА
В этом режиме станция может использовать всю пропускную способность

канала связи, поэтому одновременно может передаваться больше данных.

НЕДОСТАТОК СИМПЛЕКСНОГО РЕЖИМА
В основном коммуникации требуют двустороннего обмена данными, но это однонаправленный обмен, поэтому здесь нет связи между устройствами.

Слайд 12

Полудуплексный режим Передача данных, при которой в каждый момент времени можно

Полудуплексный режим

Передача данных, при которой в каждый момент времени можно отправлять

сообщение только в одном направлении, называется полудуплексной

Пример:
Это как однополосная дорога с двунаправленным движением. Пока машины едут в одном направлении, машины, идущие в другую сторону, должны ждать.

Слайд 13

ПРЕИМУЩЕСТВО ПОЛУДУПЛЕКСНОГО РЕЖИМА В полудуплексном режиме вся пропускная способность канала берется

ПРЕИМУЩЕСТВО ПОЛУДУПЛЕКСНОГО РЕЖИМА
В полудуплексном режиме вся пропускная способность канала берется на

себя любым из двух устройств, передающих одновременно.

НЕДОСТАТОК ПОЛУДУПЛЕКСНОГО РЕЖИМА
Это вызывает задержку в отправке данных в нужное время, так как когда одно устройство отправляет данные, то другое должно ждать отправки данных.

Слайд 14

Полнодуплексный режим Передача данных в обоих направлениях одновременно называется полнодуплексной Пример:

Полнодуплексный режим

Передача данных в обоих направлениях одновременно называется полнодуплексной

Пример:
По телефонной линии

два человека общаются друг с другом, оба могут говорить и слушать друг друга одновременно, это полнодуплексная передача.
Другой пример - улица с двусторонним движением, движение по которой осуществляется одновременно в обоих направлениях.
Слайд 15

ПРЕИМУЩЕСТВО ПОЛНОДУПЛЕКСНОГО РЕЖИМА Обе станции могут отправлять и получать данные одновременно,

ПРЕИМУЩЕСТВО ПОЛНОДУПЛЕКСНОГО РЕЖИМА
Обе станции могут отправлять и получать данные одновременно, поэтому

емкость канала может быть разделена.

НЕДОСТАТОК ПОЛНОДУПЛЕКСНОГО РЕЖИМА
Полоса пропускания канала связи делится на две части, если между устройствами нет выделенного пути.

Слайд 16

Локальные сети Компьютерные сети отличаются следующими специфическими характеристиками: Площадь покрытия Количество

Локальные сети

Компьютерные сети отличаются следующими специфическими характеристиками:
Площадь покрытия
Количество подключенных пользователей
Количество и

типы доступных служб
Область ответственности

Традиционно локальная сеть (LAN) определяется как сеть, охватывающая небольшую географическую область. Однако характерной особенностью современной локальной сети является то, что она обычно принадлежит одному человеку, например хозяину дома или малого предприятия, или управляется ИТ-отделом, например в школе или компании. Этот человек или группа применяют к сети политики безопасности и контроля доступа.

Слайд 17

Беспроводная локальная сеть (WLAN) Беспроводная локальная сеть (WLAN) — это локальная

Беспроводная локальная сеть (WLAN)

Беспроводная локальная сеть (WLAN) — это локальная сеть,

в которой для передачи данных между беспроводными устройствами используются радиоволны.
Слайд 18

Виды беспроводных локальных сетей Infrastructure Mode. Это система, когда все беспроводные

Виды беспроводных локальных сетей

Infrastructure Mode. Это система, когда все беспроводные устройства общаются

между собой с помощью отдельной точки доступа. Подключение осуществляется с помощью индикатора.
Adhoc. Это особенный режим, который позволяет вообще не использовать точку доступа. Связь в данной ситуации обеспечивается непосредственно между устройствами. Этот режим называют иначе равный с равным.
Access Point Bridge. Это тот случай, когда беспроводная технология расширяет возможности сети. В этой ситуации точка доступа подключается не только к устройствам, но и к коммутатору, что обеспечивает соединение проводной и беспроводной сети.
Point-to-point – это специальная система соединения двух проводных сетей с помощью точки доступа беспроводной сети.
Слайд 19

Можно выделить сразу несколько сфер использования данной сети: Создание беспроводных локальных

Можно выделить сразу несколько сфер использования данной сети:
Создание беспроводных локальных сетей.

Они помогают работать в самых разнообразных конторах. С помощью подобной связи сотрудники с легкостью обмениваются информацией и документами.
Расширение возможностей сетей – теперь можно попасть в интернет из любой точки, и он будет работать стабильно и с высокой скоростью.
Универсальный доступ. В зоне покрытия этой сети очень легко войти в интернет с любого устройства.
Слайд 20

Персональная сеть (PAN) Bluetooth(7 2,4 до 2,485 ГГц). Персональная сеть (PAN)

Персональная сеть (PAN) Bluetooth(7 2,4 до 2,485 ГГц).

Персональная сеть (PAN) подключает

устройства, такие как мыши, клавиатуры, принтеры, смартфоны и планшетные ПК, находящиеся в пределах досягаемости отдельного пользователя. Все эти устройства подключаются к одному узлу, чаще всего с помощью технологии Bluetooth.
Слайд 21

Bluetooth Bluetooth позволяет этим устройствам общаться, на расстоянии от 1 до

Bluetooth

Bluetooth позволяет этим устройствам общаться, на расстоянии  от 1 до 100

метров друг от друга (дальность сильно зависит от преград и помех), даже в разных помещениях.

Bluetooth - это маленький чип ,  представляющий собой высокочастотный (2.4 - 2.48 ГГц) приёмопередатчик.

Слайд 22

Безопастность Bluetooth Устройства с Bluetooth 4.0 и 5.0 оказались подверженными взлому,

Безопастность Bluetooth

Устройства с Bluetooth 4.0 и 5.0 оказались подверженными взлому, и

это нельзя исправить
Исследователи из США и Швейцарии независимо друг от друга обнаружили новую уязвимость в некоторых реализациях протокола Bluetooth версий от 4.0 до 5.0. С помощью неё злоумышленники могут получить полный доступ к смартфону путём перезаписи ключей, необходимых для сопряжения устройств. Уязвимость получила название BLURtooth.
Слайд 23

Безопастность Bluetooth В зависимости от выполняемых задач спецификация Bluetooth предусматривает три

Безопастность Bluetooth

В зависимости от выполняемых задач спецификация Bluetooth предусматривает три режима

защиты, которые могут использоваться как по отдельности, так и в различных комбинациях:
В первом режиме — минимальном (который обычно применяется по умолчанию) — никаких мер для безопасного использования Bluetooth-устройства не предпринимается. Данные кодируются общим ключом и могут приниматься любыми устройствами без ограничений.
Во втором режиме осуществляется защита на уровне устройств, то есть активируются меры безопасности, основанные на процессах опознания/аутентификации (authentication) и разрешения/авторизации (authorization). В этом режиме определяются различные уровни доверия (trust) для каждой услуги, предложенной устройством. Уровень доступа может указываться непосредственно в чипе, и в соответствии с этим устройство будет получать определенные данные от других устройств.
Третий режим — защита на уровне сеанса связи, где данные кодируются 128-битными случайными числами, хранящимися в каждой паре устройств, участвующих в конкретном сеансе связи. Этот режим требует опознания и использует кодировку/шифрование данных (encryption).
Слайд 24

RFID RFID использует частоты в диапазоне от 125 до 960 МГц

RFID
RFID использует частоты в диапазоне от 125 до 960 МГц для уникальной

идентификации объектов, например, в отделах отгрузки продукции, как показано на рисунке. Активные RFID-метки со встроенной батареей могут транслировать идентификатор на расстояние до 100 метров.

Для работы с пассивными RFID-метками требуется RFID-сканер, генерирующий радиоволны для активации и считывания метки. Пассивные RFID-метки обычно используются для сканирования на близком расстоянии, однако радиус их действия может достигать 25 м.

Слайд 25

NFC Технология NFC работает на частоте 13,56 МГц и является подмножеством

NFC
Технология NFC работает на частоте 13,56 МГц и является подмножеством стандартов

RFID. NFC предназначена для выполнения безопасных транзакций. Например, покупатель может оплачивать товары или услуги, проводя телефоном возле платежного терминала

На основании уникального идентификатора сумма оплаты списывается напрямую с банковского счета. Технология NFC также используется в общественном транспорте, на общественных парковках и во многих других областях.

Слайд 26

Муниципальные сети (MAN) Муниципальная сеть (Metropolitan Area Network — MAN) —

Муниципальные сети (MAN)

Муниципальная сеть (Metropolitan Area Network — MAN) — это

сеть, развертываемая в крупном комплексе зданий или на территории целого города.
Слайд 27

Глобальные сети WAN Глобальная сеть (WAN) соединяет несколько локальных сетей, расположенных в разных географических местоположениях.

Глобальные сети WAN

Глобальная сеть (WAN) соединяет несколько локальных сетей, расположенных в

разных географических местоположениях.
Слайд 28

VLAN (Virtual Local Area Network, виртуальная локальная сеть) это функция в

 
VLAN (Virtual Local Area Network, виртуальная локальная сеть) 

это функция в роутерах и коммутаторах, позволяющая

на одном физическом сетевом интерфейсе (Ethernet, Wi-Fi интерфейсе) создать несколько виртуальных локальных сетей. VLAN используют для создания логической топологии сети, которая никак не зависит от физической топологии.

Объединение в единую сеть компьютеров, подключенных к разным коммутаторам.

Разделение в разные подсети компьютеров, подключенных к одному коммутатору.

Слайд 29

Достоинства использования VLAN Гибкое разделение устройств на группы Как правило, одному

Достоинства использования VLAN
Гибкое разделение устройств на группы Как правило, одному VLAN соответствует

одна подсеть. Компьютеры, находящиеся в разных VLAN, будут изолированы друг от друга. Также можно объединить в одну виртуальную сеть компьютеры, подключенные к разным коммутаторам.
Уменьшение широковещательного трафика в сети Каждый VLAN представляет отдельный широковещательный домен. Широковещательный трафик не будет транслироваться между разными VLAN. Если на разных коммутаторах настроить один и тот же VLAN, то порты разных коммутаторов будут образовывать один широковещательный домен.
Увеличение безопасности и управляемости сети В сети, разбитой на виртуальные подсети, удобно применять политики и правила безопасности для каждого VLAN. Политика будет применена к целой подсети, а не к отдельному устройству.
Уменьшение количества оборудования и сетевого кабеля Для создания новой виртуальной локальной сети не требуется покупка коммутатора и прокладка сетевого кабеля. Однако вы должны использовать более дорогие управляемые коммутаторы с поддержкой VLAN.
Слайд 30

Беспроводная ячеистая сеть ( WMN ) представляет собой коммуникационная сеть из

Беспроводная ячеистая сеть ( WMN ) представляет собой коммуникационная сеть из

радио узлов , организованных в виде сетчатой топологии . Это также может быть форма беспроводной одноранговой сети .
Слайд 31

VPN (англ. Virtual Private Network — виртуальная частная сеть) — это

VPN (англ. Virtual Private Network — виртуальная частная сеть) — это

безопасное, зашифрованное подключение между двумя сетями или между отдельным пользователем и сетью. Сети VPN позволяют пользоваться Интернетом, сохраняя конфиденциальность.

Например, компания, в которой вы работаете, может использовать виртуальную частную сеть для удалённых сотрудников. С помощью VPN они подключаются к рабочей сети

Сейчас встроенные VPN-клиенты есть во всех актуальных операционных системах, в том числе в Android, iOS, Windows, macOS и Linux.

Слайд 32

Цифровая абонентская линия (DSL), кабельная и оптоволоконная линии DSL относится к

Цифровая абонентская линия (DSL), кабельная и оптоволоконная линии

DSL относится к непрерывно

доступным службам, т. е. нет необходимости каждый раз набирать номер для подключения к Интернету. Голос и данные передаются по медному телефонному кабелю на разных частотах. Специальный фильтр предотвращает взаимные помехи между сигналами DSL и телефонными сигналами.

Кабельная линия
Для кабельного подключения к Интернету телефонная линия не нужна. В этом случае используется коаксиальный кабель, изначально предназначенный для передачи кабельного телевидения

Слайд 33

Беспроводной доступ к Интернету в зоне прямой видимости для доступа к

Беспроводной доступ к Интернету в зоне прямой видимости

 для доступа к Интернету

используется радиосигнал. Радиосигнал от вышки поступает в приемник, который пользователь подключает к компьютеру или сетевому устройству. При этом вышка должна находиться в зоне прямой видимости от абонента.

Вышка может быть соединена с другими башнями или с магистральным интернет-каналом. Расстояние, на которое может передаваться радиосигнал без существенной потери качества зависит от частоты. Сигнал частотой 900 МГц может передаваться на расстояния до 65 км, тогда как сигнал частотой 5,7 ГГц — всего на 3 км. На уровень сигнала и качество связи могут влиять погодные условия, деревья и высокие здания.

Слайд 34

Спутниковая линия это альтернативный вариант для тех клиентов, у которых нет

Спутниковая линия

 это альтернативный вариант для тех клиентов, у которых нет доступа

к кабельным или DSL-подключениям.

Скорость получения данных может достигать 10 Мбит/с и более, тогда как скорость отправки примерно в десять раз меньше. 

Слайд 35

Сотовая линия Технология сотовой связи основывается на сети башен, охватывающих зону

Сотовая линия

Технология сотовой связи основывается на сети башен, охватывающих зону покрытия

пользователей и обеспечивающих бесперебойный доступ к услугам сотовой связи и к Интернету.
Слайд 36

Сотовая связь 1G — только аналоговая голосовая связь 2G — цифровая

Сотовая связь

1G — только аналоговая голосовая связь
2G — цифровая голосовая связь, конференц-связь и

идентификация вызывающего абонента; скорость передачи данных ниже 9,6 Кбит/с
2.5G — скорость передачи данных от 30 Кбит/с до 90 Кбит/с; поддерживает просмотр веб-страниц, коротких аудиозаписей и видеоклипов, загрузку игр, приложения и мелодий вызова
3G — скорость передачи данных от 144 Кбит/с до 2 Мбит/с; поддерживает полноценный просмотр видео, потоковую музыку, 3D-игры и ускоренный просмотр веб-страниц
3.5G — скорость передачи данных от 384 Кбит/с до 14,4 Мбит/с; поддерживает высококачественное потоковое видео, высококачественную видеоконференц-связь и IP-телефонию
4G — скорость передачи данных от 5,8 Мбит/с до 672 Мбит/с (мобильная связь) или до 1 Гбит/с (стационарная связь); поддерживает передачу голоса по IP, игровые услуги, высококачественное потоковое мультимедиа и IPv6
Слайд 37

Слайд 38

6G После развертывания сетей сотовой связи 5 поколения 5G усилился интерес

6G

После развертывания сетей сотовой связи 5 поколения 5G усилился интерес ученых и инженеров

к разработке оборудования следующего поколения сотовой связи. Специалисты сходятся во мнении, что в нем получат дальнейшее развитие подходы, недостаточно полно реализованные в предыдущем поколении, основанные на применении искусственного интеллекта, квантовых коммуникаций, что позволит достичь скорости передачи данных от сотен Гбит/с до 1 ТБит/с.
Слайд 39

Сотовые сети используют по крайней мере одну из следующих технологий: Глобальная

Сотовые сети используют по крайней мере одну из следующих технологий:
Глобальная система

мобильной связи (GSM) — стандарт, используемый для сотовой связи по всему миру
Система пакетной радиосвязи общего назначения (GPRS) — служба передачи данных для пользователей GSM
Четырехдиапазонная связь — позволяет сотовому телефону работать на всех четырех частотах GSM: 850 МГц, 900 МГц, 1800 МГц и 1900 МГц
Служба коротких сообщений (SMS) — служба передачи данных, используемая для отправки и получения текстовых сообщений
Служба мультимедийных сообщений (MMS) — служба передачи данных, используемая для отправки и получения текстовых сообщений, которые могут включать в себя мультимедийное содержимое
Enhanced Data Rates for GSM Evolution (EDGE) — повышение скорости передачи данных и их надежности цифровая технология беспроводной передачи данных для мобильной связи, которая функционирует как надстройка над 2G и 2.5G (GPRS)-сетями
Слайд 40

EV-DO (Evolution-Data Only) - технология высокоскоростной передачи данных, используемая в сетях

EV-DO (Evolution-Data Only) - технология высокоскоростной передачи данных, используемая в сетях сотовой

связи стандарта CDMA. Максимальная скорость загрузки в сетях CDMA2000 1x EV-DO rev.A - до 3,1 Мбит/с, в сетях EV-DO rev.B - до 73,5 Мбит/с.
HSDPA (High-Speed Downlink Packet Access — высокоскоростная пакетная передача данных от базовой станции к мобильному телефону) — протокол передачи данных мобильной связи 3G (третьего поколения) из семейства HSPA.
Слайд 41

WiMAX стандартная технология беспроводной связи для обеспечения высокоскоростного широкополосного подключения на

WiMAX

стандартная технология беспроводной связи для обеспечения высокоскоростного широкополосного подключения на большие

расстояния для внутренних и коммерческих целей. Это технология беспроводного мобильного доступа 4-го поколения.

Радиус действия WiMAX обеспечивает связь как при прямой видимости, так и вне ее. Для связи с прямой видимостью, с помощью сильных антенн, возможна зона покрытия до 9300 квадратных километров. Нелинейная связь с помехами подобна Wi-Fi-соединению, и охватывает радиус около 50 км.

Слайд 42

Принцип работы WiMAX аналогичен принципу Wi-Fi. Компьютер или ноутбук, оснащенные WiMAX,

Принцип работы WiMAX аналогичен принципу Wi-Fi. Компьютер или ноутбук, оснащенные WiMAX,

будут получать данные от передающей станции, используя зашифрованные ключи данных. Система WiMAX состоит из вышки (базовой станции) и приемника WiMAX. Базовая станция может обеспечить покрытие большой площади, в то время как приемник WiMAX может быть ноутбуком или PCMCIA картой, который принимает сигналы от БС. Станция на вышке может быть подключена непосредственно к Интернету с использованием высокоскоростной полосы пропускания, проводного соединения или другой базовой станции с WiMAX.
Слайд 43

IEEE стандарты WiMAX & Wifi В то время как Wi-Fi основан

IEEE стандарты WiMAX & Wifi

В то время как Wi-Fi основан на

стандарте IEEE 802.11, WiMAX основан на стандарте IEEE 802.16. Стандарт IEEE 802.11 (рабочая группа LAN) используется для обеспечения беспроводной связи на короткие расстояния по беспроводной локальной сети (WLAN). Популярные версии: IEEE 802.11b, 802.11g, 802.11n, 802.11 ac и 802.11ac wave2. Стандарт IEEE 802.16 (рабочая группа широкополосного беспроводного доступа) подобен стандарту IEEE 802.11 в архитектуре, но отличается тем, что он обеспечивает стандарты для широкополосных беспроводных городских сетей (WMAN).
Слайд 44

Диапазон рабочей частоты Более высокий частотный диапазон был установлен исходным стандартом

Диапазон рабочей частоты
Более высокий частотный диапазон был установлен исходным стандартом

802.16a, тогда как нижний частотный диапазон был установлен позже стандартом 802.16d, что позволяет уменьшить затухание и улучшить характеристики. В то время как диапазон частот от 2,5 до 3,5 ГГц лицензируется, частотный спектр 5,8 ГГц не имеет лицензии.

Тип связи
WiMAX поддерживает полнодуплексную связь

Безопасность

WiMAX использует протоколы безопасности, такие как протокол управления ключами секретности 2 (PKMP2), протокол расширяемой аутентификации (EAP) и стандарт расширенного шифрования (EAS). Эти протоколы обеспечивают защиту качества обслуживания (QoS) как аудио-, так и видеопотоков

Слайд 45

Будущее с WiMAX WiMAX, похоже, является многообещающей платформой беспроводной сети следующего

Будущее с WiMAX

WiMAX, похоже, является многообещающей платформой беспроводной сети следующего поколения

с высокой скоростью и большими возможностями зоны покрытия. Он не требует прямой видимости и может эффективно использовать полосы пропускания. В настоящее время ожидается, что WiMAX заменит существующие технологии DSL и другие кабельные широкополосные технологии, так как различные компании используют WIMAX для обеспечения широкополосных соединений. Он также может быть заменой для технологий мобильной связи, таких как GSM и CDMA. Используя WiMAX, можно создавать соединения точка-точка.
Слайд 46

WiMAX использует передачу по УКВ (ультракоротким волнам), обычно на частотах от

WiMAX использует передачу по УКВ (ультракоротким волнам), обычно на частотах от

2 до 11 ГГц. Волны этих частот, в отличие от волн более высоких частот, лучше преодолевают физические препятствия, поскольку они могут лучше их огибать.

Существуют два способа передачи сигнала в сетях WiMAX:
Fixed WiMAX (Фиксированный WiMAX) — сеть «точка-точка» или «точка-многоточка» со скоростью до 72 Мбит/с на расстоянии до 50 км.
Mobile WiMAX (Мобильный WiMAX) — мобильная служба, похожая на Wi-Fi, но с более высокими скоростями и большей дальностью передачи.

Слайд 47

Мобильная точка доступа и раздача Интернета с мобильного телефона Такое подключение,

Мобильная точка доступа и раздача Интернета с мобильного телефона

Такое подключение, так

называемую «раздачу подключения к сети», можно организовать с помощью Wi-Fi, Bluetooth или кабеля USB. Подключенные устройства могут выходить в Интернет через подключение сотового телефона. Сотовый телефон, который разрешает устройствам Wi-Fi устанавливать соединение и использовать мобильную сеть, именуется мобильной точкой доступа.
Слайд 48

ZigBee и Z-Wave Zigbee and Z-Wave — это два стандарта для

ZigBee и Z-Wave

Zigbee and Z-Wave — это два стандарта для технологий «умного

дома», которые позволяют пользователям объединять несколько устройств в беспроводную ячеистую сеть. Обычно для управления подключенными устройствами используют смартфон

Zigbee
Протокол Zigbee использует компактные маломощные цифровые радиопередатчики на основе стандарта IEEE 802.15.4 для персональных беспроводных сетях с низкой скоростью передачи данных (LR-WPAN), которые ориентированы на применение недорогих, низкоскоростных устройств. Zigbee использует частотный диапазон от 868 МГц до 2,4 ГГц, дальность связи не превышает 10-20 метров. Скорость передачи данных по протоколу Zigbee варьируется в пределах от 40 до 250 кбит/с, общее количество подключенных устройств может достигать 65 000.

Слайд 49

Z-Wave Z-Wave — это проприетарный стандарт, который в настоящее время принадлежит

Z-Wave
Z-Wave — это проприетарный стандарт, который в настоящее время принадлежит компании Silicon

Labs. Однако в 2016 году была представлена открытая версия Z-Wave (для уровня взаимодействия). К открытым стандартам Z-Wave относятся стандарт безопасности S2, Z/IP для передачи сигналов Z-Wave по IP-сетям, а также межплатформенное ПО Z-Ware.

В разных странах Z-Wave работает на разных частотах: от 865,2 МГц в Индии до 922-926 МГц в Японии. В Северной Америке Z-Wave использует частоту 908,42 МГц. Z-Wave может передавать данные на расстояние до 100 м, но при этом скорость будет меньше, чем в стандарте Zigbee, от 9,6 до 100 кбит/с. Z-Wave позволяет объединять в одну беспроводную ячеистую сеть до 232 устройств.

Слайд 50

СИСТЕМА «УМНЫЙ ДОМ» — ТЕХНОЛОГИЯ БУДУЩЕГО ВОЗМОЖНОСТИ УМНОГО ДОМА Умный дом

СИСТЕМА «УМНЫЙ ДОМ» — ТЕХНОЛОГИЯ БУДУЩЕГО

ВОЗМОЖНОСТИ УМНОГО ДОМА
Умный дом осуществляет управление:
светом и электричеством;
климатом

и вентиляцией;
охраной и безопасностью;
прочими системами, например осуществляет уборку, полив территории и т.д.
Слайд 51

ОСВЕЩЕНИЕ По части организации освещения умному дому просто нет равных. Он

ОСВЕЩЕНИЕ

По части организации освещения умному дому просто нет равных. Он может автоматически открывать

и закрывать шторы (жалюзи), используя специальные датчики движения, включать и выключать свет, а также регулировать внешнюю подсветку.

12 999 ₴

Слайд 52

КЛИМАТ Как правило, она включает в себя несколько элементов: центральный котел

КЛИМАТ
Как правило, она включает в себя несколько элементов:
центральный котел с сетью труб;
теплые полы;
кондиционеры

и обогреватели;
датчики для умного дома (температуры и влажности);
панель управления.
Оборудование для умного дома можно запрограммировать на поддержание определенной температуры и влажности, а также составить график их включения и выключения.
Слайд 53

БЕЗОПАСНОСТЬ Умный дом защитит вас по всем этим направлениям: Датчики утечки

БЕЗОПАСНОСТЬ
Умный дом защитит вас по всем этим направлениям:
Датчики утечки воды и газа — система

умного дома хороша тем, что она мгновенно реагирует на происходящие изменения и в случае чего устраняет негативные последствия неполадки. Если оборудование зафиксирует какие-либо нарушения, оно моментально перекроет воду или газ в доме.
Противопожарные датчики. На сегодняшний день на рынке представлен самый широкий спектр устройств, следящих за противопожарной безопасностью. При обнаружении дыма оно запустит самосрабатывающие огнетушители и даже вызовет пожарную службу!
Датчики проникновения, фиксирующие движение на территории и включающие сигнализацию.
Камеры, благодаря которым пользователь умного дома в любой момент может узнать, что происходит в других комнатах и на улице. Очень полезная вещь для семей с маленькими детьми.
Слайд 54

КОМПОНЕНТЫ УМНОГО ДОМА Главная часть умного дома — это его управляющий

КОМПОНЕНТЫ УМНОГО ДОМА
Главная часть умного дома — это его управляющий контроллер. Контроллер —

это сервер для умного дома, он объединяет все устройства в одну целостную систему и обеспечивает их взаимодействие.
Также большое значение имеют системы расширения связи, включающие в себя роутеры, коммутаторы и т.д.
С помощью приборов коммутации электрической цепи происходит включение или выключение нужного механизма или устройства.
Датчики и сенсоры, а также измерительные приборы разного направления.
Элементы, за счет которых происходит непосредственное управление всей системой или ее частями.
Сама техника (камеры, осветители и т.д.).


Модуль управления «умным домом» Rubetek RM-3712

Слайд 55

ПРОБЛЕМЫ УМНЫХ ДОМОВ Частые поломки. Следует помнить, что любая техника часто

ПРОБЛЕМЫ УМНЫХ ДОМОВ
Частые поломки. Следует помнить, что любая техника часто ломается.

Включая в себя множество устройств, умные дома ломаются еще чаще, а замена или починка каждого датчика может стоить достаточно дорого. К сожалению, за комфорт приходится платить.
Энергосбережение. Поскольку все устройства умного дома подключены к электросети, в совокупности они потребляют большое количество энергии, нанося значительный ущерб кошельку своего владельца.
Хакерские атаки. Контроллеры для умного дома тоже подвержены хакерским атакам. Однако при оценке этого недостатка сначала стоит задуматься: пойдет ли кто-то на подобные действия, чтобы навредить вам? Конечно, если вы обычный человек, добраться до вас можно гораздо более простыми методами, тем не менее риск есть всегда.
Человеческий фактор. У людей, не дружащих с техникой, управление умным домом может вызвать проблемы. Этот факт стоит принять во внимание, особенно если в вашей семье есть такой человек.
Слайд 56

Одноранговые сети В одноранговой сети (peer-to-peer network) отсутствует иерархия компьютеров и

Одноранговые сети

В одноранговой сети (peer-to-peer network) отсутствует иерархия компьютеров и нет

выделенных серверов. Все устройства, которые также называются клиентами, обладают равными возможностями и обязанностями. Отдельные пользователи несут ответственность за свои ресурсы и могут самостоятельно решать, какие данные и устройства устанавливать и к каким данным и устройствам предоставлять общий доступ. Поскольку отдельные пользователи отвечают за ресурсы на своих компьютерах, в сети отсутствует центральная точка управления или администрирования.
Слайд 57

Одноранговые сети имеют ряд недостатков. Отсутствует централизованное администрирование сети. Это затрудняет

Одноранговые сети имеют ряд недостатков.
Отсутствует централизованное администрирование сети. Это затрудняет определение

пользователей, контролирующих ресурсы в этой сети.
Отсутствует централизованная система обеспечения безопасности. Каждый компьютер использует отдельные средства обеспечения безопасности для защиты данных.
Сеть становится все более сложной и трудноуправляемой по мере увеличения числа подключенных к ней компьютеров.
Скорее всего, в такой сети не будет централизованной системы хранения данных. Операции резервного копирования придется выполнять отдельно для каждого компьютера. Ответственность за это будет нести каждый отдельный пользователь.
Слайд 58

Клиент-серверные сети Иерархические, созданные на базе серверов – такие сети обеспечивают

Клиент-серверные сети

Иерархические, созданные на базе серверов – такие сети обеспечивают высокую

производительность и надежность хранения информации при большом количестве пользователей

Сервер - специальный управляющий компьютер, предназначенный для:
хранения данных для всей сети.
2. подключения  периферийных устройств;
3. централизованного управления всей сетью;
4. определения  маршрутов передачи сообщений.

Слайд 59

Топология локальных сетей Под топологией вычислительной сети понимается способ соединения ее

Топология локальных сетей

Под топологией вычислительной сети понимается способ соединения ее отдельных компонентов (компьютеров,

серверов, принтеров и т.д.). Различают три основные топологии:
Слайд 60

При использовании топологии типа звезда информация между клиентами сети передается через

При использовании топологии типа звезда информация между клиентами сети передается через единый центральный

узел. В качестве центрального узла может выступать сервер или специальное устройство - концентратор (Hub)

Преимущества данной топологии состоят в следующем:
Высокое быстродействие сети, так как общая производительность сети зависит только от производительности центрального узла.
Отсутствие столкновения передаваемых данных, так как данные между рабочей станцией и сервером передаются по отдельному каналу, не затрагивая другие компьютеры.
Однако помимо достоинств у данной топологии есть и недостатки:
Низкая надежность, так как надежность всей сети определяется надежностью центрального узла. Если центральный компьютер выйдет из строя, то работа всей сети прекратится.
Высокие затраты на подключение компьютеров, так как к каждому новому абоненту необходимо ввести отдельную линию.

Слайд 61

При топологии типа кольцо все компьютеры подключаются к линии, замкнутой в

При топологии типа кольцо все компьютеры подключаются к линии, замкнутой в кольцо. Сигналы

передаются по кольцу в одном направлении и проходят через каждый компьютер.

Преимущества топологии типа кольцо состоят в следующем:
Пересылка сообщений является очень эффективной, т.к. можно отправлять несколько сообщений друг за другом по кольцу. Т.е. компьютер, отправив первое сообщение, может отправлять за ним следующее сообщение, не дожидаясь, когда первое достигнет адресата.
Протяженность сети может быть значительной. Т.е. компьютеры могут подключаться к друг к другу на значительных расстояниях, без использования специальных усилителей сигнала.
К недостаткам данной топологии относятся:
Низкая надежность сети, так как отказ любого компьютера влечет за собой отказ всей системы.
Для подключения нового клиента необходимо отключить работу сети.
При большом количестве клиентов скорость работы в сети замедляется, так как вся информация проходит через каждый компьютер, а их возможности ограничены.
Общая производительность сети определяется производительностью самого медленного компьютера.

Слайд 62

При топологии типа общая шина все клиенты подключены к общему каналу

При топологии типа общая шина все клиенты подключены к общему каналу передачи данных.

При этом они могут непосредственно вступать в контакт с любым компьютером, имеющимся в сети.

Преимущества топологии общая шина:
Вся информация находится в сети и доступна каждому компьютеру.
Рабочие станции можно подключать независимо друг от друга. Т.е. при подключении нового абонента нет необходимости останавливать передачу информации в сети.
Построение сетей на основе топологии общая шина обходится дешевле, так как отсутствуют затраты на прокладку дополнительных линий при подключении нового клиента.
Сеть обладает высокой надежностью, т.к. работоспособность сети не зависит от работоспособности отдельных компьютеров.
К недостаткам топологии типа общая шина относятся:
Низкая скорость передачи данных, т.к. вся информация циркулирует по одному каналу (шине).
Быстродействие сети зависит от числа подключенных компьютеров. Чем больше компьютеров подключено к сети, тем медленнее идет передача информации от одного компьютера к другому.
Для сетей, построенных на основе данной топологии, характерна низкая безопасность, так как информация на каждом компьютере может быть доступна с любого другого компьютера.

Слайд 63

Открытые стандарты Открытые стандарты способствуют совместимости, конкуренции и инновациям. Кроме того,

Открытые стандарты Открытые стандарты способствуют совместимости, конкуренции и инновациям. Кроме того, они

гарантируют, что продукт отдельной компании не сможет монополизировать рынок или получить несправедливое преимущество по сравнению с конкурентами.

Хороший пример — покупка беспроводного маршрутизатора для дома

Слайд 64

Преимущество открытых систем: Возможность строить сети из оборудования разных производителей Безболезненная

Преимущество открытых систем:

Возможность строить сети из оборудования разных производителей
Безболезненная замена оборудования

сети
Легкость объединения нескольких сетей
Слайд 65

Протоколы Протоколы Интернета — это наборы правил, регулирующие обмен данными между

Протоколы Протоколы Интернета — это наборы правил, регулирующие обмен данными между компьютерами

в сети. Спецификации протокола определяют формат сообщений, участвующих в обмене.

Для надежной доставки пакетов важны сроки. Согласно протоколам, сообщения должны поступать в течение определенных промежутков времени, чтобы компьютерам не приходилось ждать сообщения бесконечно, например если сообщения потерялись

Слайд 66

Эталонная модель организации сетей (Open Systems Interconnection) Общий зык для описания

Эталонная модель организации сетей (Open Systems Interconnection) Общий зык для описания компьютерных сетей

Принята в качестве стандарта организации сетей(ISO) 1983 г.
Описывает из каких уровней состоит сеть
Что должен делать тот или иной уровень
Слайд 67

Эталонная модель OSI

Эталонная модель OSI

Слайд 68

Эталонная модель OSI

Эталонная модель OSI

Слайд 69

Физический уровень(бит) Передача битов по каналу связи Представление битов в виде

Физический уровень(бит)

Передача битов по каналу связи
Представление битов в виде сигналов(в зависимости

по какому каналу передаются биты)
Слайд 70

Канальный уровень(кадр) Передает не отдельные биты а сообщения Обнаруживает и корректирует

Канальный уровень(кадр)

Передает не отдельные биты а сообщения
Обнаруживает и корректирует ошибки
Обеспечивает уведомления

о неисправностях
Заголовок-Пакет-Концевик
MAC (Media Access Control) — обеспечивает специальные методы доступа к среде распространения.
Слайд 71

Сетевой уровень(пакет) Объединяет сети построенные на основе разных технологий Создание составной

Сетевой уровень(пакет)

Объединяет сети построенные на основе разных технологий
Создание составной сети
Адресация
Определения маршрута

пересылки пакета в составной сети(маршрутизация)
Слайд 72

Транспортный уровень(сегмент-дейтаграмма) Обеспечивают передачу данных между процессами на хостах Управление надежностью

Транспортный уровень(сегмент-дейтаграмма)

Обеспечивают передачу данных между процессами на хостах
Управление надежностью

Слайд 73

Сеансовый уровень(сообщение) Позволяет устанавливать сеансы связи Управление диалогом(очередность передачи сообщений) Предоставляет защиту от разрыва сетевого соединения

Сеансовый уровень(сообщение)

Позволяет устанавливать сеансы связи
Управление диалогом(очередность передачи сообщений)
Предоставляет защиту от разрыва

сетевого соединения
Слайд 74

Уровень представления(сообщение) Обеспечивает формат данных понятных получателю(синтаксис и семантику(смысл)) Шифрование и дешифрование

Уровень представления(сообщение)

Обеспечивает формат данных понятных получателю(синтаксис и семантику(смысл))
Шифрование и дешифрование

Слайд 75

Прикладной уровень(сообщение)-ради чего строится сеть Набор приложений полезных пользователям Web-страницы Соцсети Видео-аудио связь Электронная почта

Прикладной уровень(сообщение)-ради чего строится сеть

Набор приложений полезных пользователям
Web-страницы
Соцсети
Видео-аудио связь
Электронная почта

Слайд 76

Слайд 77

Сетевое оборудование Сетевой уровень- маршрутизатор Канальный уровень–коммутатор ,точка доступа Физический уровень- концентратор

Сетевое оборудование

Сетевой уровень- маршрутизатор
Канальный уровень–коммутатор ,точка доступа
Физический уровень- концентратор

Слайд 78

Модель TCP/IP 1 Сетевых интерфейсов(Ethernet,Wi-Fi и др.) 2 Интернет (Обеспечивает поиск

Модель TCP/IP

1 Сетевых интерфейсов(Ethernet,Wi-Fi и др.)
2 Интернет (Обеспечивает поиск маршрутов в

составной сети
3 Транспортный уровень(Обеспечивает связь между двумя процессами на разных компьютерах)
4 Прикладной уровень(объеденил три уровня модели OSI)
Слайд 79

Модель TCP/IP

Модель TCP/IP

Слайд 80

Сравнение OSI и TCP/IP Модель OSI: Хорошая теоретическая проработка Протоколы не

Сравнение OSI и TCP/IP

Модель OSI:
Хорошая теоретическая проработка
Протоколы не используются
Модель TCP/IP:

Протоколы широко применяются
Подходит только для описания сетей стека протокола TCP/IP
Применения:
OSI-модель для описания разных типов сетей
TCP/IP-протоколы ,основа интернет
Слайд 81

Уровень доступа к сети ARP-Обеспечивает динамическое сопоставление между IP-адресами и аппаратными

Уровень доступа к сети

ARP-Обеспечивает динамическое сопоставление между IP-адресами и аппаратными адресами
PPP-Предоставляет

средства инкапсуляции пакетов для передачи через последовательный канал
Ethernet-Определяет правила для стандартов прокладки кабелей и обмена сигналами на уровне доступа к сети
Слайд 82

Межсетевой уровень Ip-Принимает сегменты сообщений с транспортного уровня.Формирует из них пакеты.Добавляет

Межсетевой уровень

Ip-Принимает сегменты сообщений с транспортного уровня.Формирует из них пакеты.Добавляет в

пакеты адресную информацию для доставки конечному получателю по сети.
NAT-Преобразует IP-адреса частной сети в глобальные уникальные публичные IP-адреса
ICMP-Обеспечивает обратную связь от узла назначения к исходному узлу, чтобы сообщать об ошибках доставки пакетов протокол ICMP не может запросить послать потерянный пакет повторно, а просто оповещает о несчастных случаях.
OSPF,EIGRP-протоколы маршрутизации использующий для нахождения кратчайшего пути алгоритм Дейкстры
Слайд 83

Транспортный уровень UDP TCP

Транспортный уровень

UDP
TCP

Слайд 84

Слайд 85

Уровень приложений DNS-Преобразует имена доменов, например cisco.com, в IP-адреса. DHSP-Динамически присваивает

Уровень приложений

DNS-Преобразует имена доменов, например cisco.com, в IP-адреса.
DHSP-Динамически присваивает IP-адреса клиентским

станциям при запуске
SMTP-Позволяет клиентам отправлять электронные сообщения на почтовый сервер
POP-Позволяет клиентам получать электронные сообщения с почтового сервера
IMAP-Позволяет клиентам получать доступ к электронным сообщениям, которые хранятся на почтовом сервере
FTP-Надежный протокол доставки файлов с подтверждением и установлением соединения
HTTP-Задает правила обмена в Интернете текстом, графическими изображениями, звуковыми, видео и другими файлами мультимедиа
Слайд 86

DNS

DNS

Слайд 87

DHSP

DHSP

Слайд 88

SMTP, протокол для исходящей связи по электронной почте Порты SMTP: Порт

SMTP, протокол для исходящей связи по электронной почте

Порты SMTP:
Порт 25 –

порт без шифрования
Порт 465 – порт SSL/TLS, также известный как SMTPS
Слайд 89

POP3 (протокол почтового отделения версия 3) часто используется для связи с

POP3 (протокол почтового отделения версия 3) часто используется для связи с удаленным

сервером электронной почты и загрузки сообщений на локальный почтовый клиент с последующим удалением его на сервере

Порты POP3, по умолчанию являются такими:
Порт 110 – порт без шифрования
Порт 995 – порт SSL/TLS, также известный как POP3S

Слайд 90

IMAP (протокол прикладного уровня для доступа к электронной почте), также как

IMAP (протокол прикладного уровня для доступа к электронной почте), также как

и POP3 используется для получения сообщений электронной почты на локальный клиент, однако, он имеет существенное отличие – загружаются только лишь заголовки электронных сообщений, сам текст письма остается на сервере.

Порты IMAP, по умолчанию являются такими:
Порт 143 – порт без шифрования
Порт 993 – порт SSL/TLS, также известный как IMAPS

Слайд 91

FTP File Transfer Protocol — протокол передачи файлов. Он отличается от

FTP

File Transfer Protocol — протокол передачи файлов. Он отличается от других

протоколов тем, что если в процессе передачи возникает какая-то ошибка, то процесс останавливается и выводится сообщение для пользователя. Если ошибок не было, значит, пользователь получил именно тот файл, который нужен, в целости и без недостающих элементов.
Слайд 92

HTTP HTTP — широко распространённый протокол передачи данных, изначально предназначенный для

HTTP

HTTP — широко распространённый протокол передачи данных, изначально предназначенный для передачи гипертекстовых документов

(то есть документов, которые могут содержать ссылки, позволяющие организовать переход к другим документам)

HTTP порт 80,
для HTTPS по умолчанию используется порт 443

Слайд 93

Слайд 94

Протокольный блок данных (PDU) Сообщение начинается с верхнего прикладного уровня и

Протокольный блок данных (PDU)

Сообщение начинается с верхнего прикладного уровня и переходит

по уровням TCP/IP к нижнему уровню сетевого доступа. По мере того как данные приложений передаются вниз с одного уровня на другой, на каждом из уровней к ним добавляется информация в соответствии с протоколами.
Слайд 95

Слайд 96

CSMA/CD-Протокол Ethernet описывает правила управления передачей данных в сети Ethernet Чтобы

CSMA/CD-Протокол Ethernet описывает правила управления передачей данных в сети Ethernet Чтобы

обеспечить совместимость всех устройств Ethernet друг с другом, IEEE разработала стандарты для производителей и программистов по разработке устройств Ethernet.

В CSMA/CD все устройства прослушивают сетевой проводник и ждут, когда он будет свободен для отправки данных. Этот процесс похож на ожидание сигнала готовности линии на телефоне перед набором номера.

Слайд 97

Архитектура Ethernet основана на стандарте IEEE 802.3. Стандарт IEEE 802.3 определяет,

Архитектура Ethernet основана на стандарте IEEE 802.3. Стандарт IEEE 802.3 определяет,

что в сети реализуется способ контроля доступа «множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD)».

Несущая — проводник, используемый для передачи данных.
Контроль — каждое устройство прослушивает проводник, чтобы определить, свободен ли он для передачи данных, как показано на рисунке.
Множественный доступ — в сети могут одновременно присутствовать несколько устройств.
Обнаружение конфликтов — конфликт вызывает удвоение напряжения на проводе, распознаваемое сетевыми платами устройств.

Примечание. Большинство сетей Ethernet работает в настоящее время в полнодуплексном режиме. В таком режиме Ethernet конфликты возникают редко, поскольку устройства могут выполнять отправку и прием данных одновременно.

Слайд 98

Стандарты кабелей Ethernet

Стандарты кабелей Ethernet

Слайд 99

Расшифровка кабелей

Расшифровка кабелей

Слайд 100

Расшифровка кабелей

Расшифровка кабелей

Слайд 101

Первые версии Ethernet

Первые версии Ethernet

Слайд 102

Fast Ethernet — общее название для набора стандартов передачи данных в

Fast Ethernet — общее название для набора стандартов передачи данных в компьютерных

сетях по технологии Ethernet со скоростью до 100 Мбит/с
Слайд 103

Gigabit Ethernet (GbE) — термин, описывающий набор технологий для передачи пакетов

Gigabit Ethernet (GbE) — термин, описывающий набор технологий для передачи пакетов Ethernet

со скоростью 1 Гбит / с.
Слайд 104

10 Gigabit Ethernet или 10GbE являлся новейшим (на 2006 год) и

10 Gigabit Ethernet или 10GbE являлся новейшим (на 2006 год) и самым

быстрым из существующих стандартов Ethernet. Он определяет версию Ethernet с номинальной скоростью передачи данных 10 Гбит/с, что в 10 раз быстрее Gigabit Ethernet. Стандарт для оптоволокна специфицирован в IEEE 802.3-2005, а для витой пары в IEEE 802.3an-2006
Слайд 105

40-гигабитный Ethernet (или 40GbE) и 100-гигабитный Ethernet (или 100GbE) — стандарты

40-гигабитный Ethernet (или 40GbE) и 100-гигабитный Ethernet (или 100GbE) — стандарты Ethernet, разработанные группой

IEEE P802.3ba Ethernet Task Force в период с 2007 по 2011 год. Эти стандарты являются следующим этапом развития группы стандартов Ethernet, имевших до 2010 года наибольшую скорость в 10 гигабит/с. В новых стандартах обеспечивается скорость передачи данных в 40 и 100 гигабит в секунду.
Слайд 106

1000BASE-T — в настоящее время наиболее часто реализуемая архитектура Ethernet. Ее

1000BASE-T — в настоящее время наиболее часто реализуемая архитектура Ethernet. Ее название

включает в себя характеристики стандарта:

1000 означает скорость работы порта: 1000 Мбит/с или 1 Гбит/с.
BASE означает передачу в основной полосе частот. При передаче в основной полосе частот вся пропускная способность кабеля используется для одного типа сигнала.
T означает медный кабель (Twisted pair).

Слайд 107

CSMA/CA-IEEE 802.11 — это стандарт, определяющий связь для беспроводных сетей Каждое

CSMA/CA-IEEE 802.11 — это стандарт, определяющий связь для беспроводных сетей

Каждое передающее

устройство включает в кадр сведения о времени, необходимом ему для передачи. Все остальные беспроводные устройства принимают эту информацию и знают, как долго среда передачи данных будет занята . Это означает, что беспроводные устройства работают в полудуплексном режиме. У точки доступа или беспроводного маршрутизатора эффективность передачи уменьшается по мере подключения все большего количества устройств.
Слайд 108

Стандарты беспроводной передачи данных Стандарты 802.11a, 802.11b и 802.11g следует считать

Стандарты беспроводной передачи данных

Стандарты 802.11a, 802.11b и 802.11g следует считать устаревшими.

Новые сети WLAN должны включать в себя устройства, удовлетворяющие стандарту 802.11ac. В существующих реализациях сетей WLAN рекомендуется при приобретении новых устройств выполнить обновление до 802.11ac.
Слайд 109

Безопасность беспроводной сети Лучший способ защиты беспроводных сетей — использование аутентификации

Безопасность беспроводной сети

Лучший способ защиты беспроводных сетей — использование аутентификации и

шифрования. В первоначальном стандарте 802.11 были определены два типа аутентификации,

Аутентификация открытой системы — любое беспроводное устройство может подключиться к беспроводной сети. Этот тип аутентификации следует использовать только в тех случаях, когда безопасность не имеет значения.
Аутентификация с помощью общего ключа — предоставляет механизмы аутентификации и шифрования данных, передаваемых между беспроводным клиентом и точкой доступа.

Слайд 110

В сетях WLAN доступны три варианта аутентификации с помощью общего ключа.

В сетях WLAN доступны три варианта аутентификации с помощью общего ключа.

Эквивалент

секретности проводной сети (Wired Equivalent Privacy, WEP) — спецификация обеспечения безопасности WLAN, определенная в первоначальном стандарте 802.11. Однако при передаче пакетов ключ не меняется, поэтому его достаточно легко взломать.
Защищенный доступ к Wi-Fi (Wi-Fi Protected Access, WPA) — этот стандарт использует WEP, но обеспечивает защиту данных при помощи гораздо более надежного протокола шифрования с использованием временных ключей (TKIP). Алгоритм TKIP меняет ключ для каждого пакета, поэтому его гораздо сложнее взломать.
IEEE 802.11i/WPA2 — стандарт IEEE 802.11i является в настоящее время отраслевым стандартом безопасности беспроводных сетей. Версия Wi-Fi Alliance называется WPA2. 802.11i и WPA2 используют для шифрования усовершенствованный стандарт шифрования (Advanced Encryption Standard, AES). В настоящее время AES считается самым надежным протоколом шифрования.
Слайд 111

WPA/WPA2 может быть двух видов: WPA/WPA2 - Personal (PSK) – это

WPA/WPA2 может быть двух видов:

WPA/WPA2 - Personal (PSK) – это обычный способ аутентификации.

Когда нужно задать только пароль (ключ) и потом использовать его для подключения к Wi-Fi сети. Используется один пароль для всех устройств. Сам пароль хранится на устройствах. Где его при необходимости можно посмотреть, или сменить. Рекомендуется использовать именно этот вариант.
WPA/WPA2 - Enterprise – более сложный метод, который используется в основном для защиты беспроводных сетей в офисах и разных заведениях. Позволяет обеспечить более высокий уровень защиты. Используется только в том случае, когда для авторизации устройств установлен RADIUS-сервер (который выдает пароли).

RADIUS — сетевой протокол, предназначенный для обеспечения централизованной аутентификации, авторизации и учёта пользователей, подключающихся к различным сетевым службам. Используется, например, при аутентификации пользователей WiFi, VPN

Слайд 112

Шифрование беспроводной сети Рекомендуется использовать AES. Если у вас в сети

Шифрование беспроводной сети

Рекомендуется использовать AES. Если у вас в сети есть старые устройства,

которые не поддерживают шифрование AES (а только TKIP) и будут проблемы с их подключением к беспроводной сети, то установите "Авто". Тип шифрования TKIP не поддерживается в режиме 802.11n.
Если вы устанавливаете строго WPA2 - Personal (рекомендуется), то будет доступно только шифрование по AES.
Слайд 113

Модемы Модемы преобразуют цифровые компьютерные данные в формат, который можно передавать

Модемы Модемы преобразуют цифровые компьютерные данные в формат, который можно передавать

в сеть интернет-провайдера.

Существуют три основных типа модемов.
Аналоговый модем преобразует цифровые данные в аналоговые сигналы и передает их по телефонной линии.
Модем цифровой абонентской линии (DSL) соединяет сеть пользователя непосредственно с инфраструктурой цифровой сети телефонной компании.
Кабельный модем соединяет сеть пользователя с поставщиком услуг кабельного ТВ, который обычно имеет гибридную сеть (HFC) с волоконно-оптическими и коаксиальными кабелями.

Слайд 114

Концентраторы Концентраторы (hub), принимают данные на одном порте, затем отправляют их на все другие порты.

Концентраторы

Концентраторы (hub), принимают данные на одном порте, затем отправляют их на

все другие порты.
Слайд 115

Мосты Мосты (bridge) были изобретены для разделения локальных сетей на сегменты.

Мосты

Мосты (bridge) были изобретены для разделения локальных сетей на сегменты.

Мосты

запоминают, какие устройства находятся в каждом сегменте. Поэтому мост может выполнять фильтрацию сетевого трафика между сегментами локальной сети.
Слайд 116

Коммутаторы Коммутаторы ведут таблицу коммутации. Таблица коммутации содержит список всех MAC-адресов

Коммутаторы

Коммутаторы ведут таблицу коммутации. Таблица коммутации содержит список всех MAC-адресов сети,

а также список портов коммутатора, через которые доступны устройства с определенными MAC-адресами. Таблица коммутации запоминает MAC-адреса, записывая для каждого входящего кадра MAC-адреса источника и порт, на который этот кадр пришел.
Слайд 117

Маршрутизаторы Маршрутизаторы используют IP-адреса для пересылки трафика в другие сети.

Маршрутизаторы

Маршрутизаторы используют IP-адреса для пересылки трафика в другие сети.

Слайд 118

Важное о роутерах, маршрутизаторах и модемах Роутер и маршрутизатор – два

Важное о роутерах, маршрутизаторах и модемах

Роутер и маршрутизатор – два названия

одного устройства.
Роутер распределяет сигнал между участниками сети, а модем только расшифровывает его и передает на одно устройство.
У роутера есть собственный IP-адрес, а у модема – нет.
Роутер – многофункциональное устройство, которое поддерживает тонкую настройку, модем выполняет одну функцию.
Роутеры (маршрутизаторы) и мобильные модемы могут работать вместе, раздавая Интернет на несколько устройств.
Слайд 119

Точки беспроводного доступа и маршрутизаторы Точки беспроводного доступа используют радиоволны для

Точки беспроводного доступа и маршрутизаторы

Точки беспроводного доступа используют радиоволны для связи

с беспроводными сетевыми платами в устройствах и с другими беспроводными точками доступа. Точка беспроводного доступа имеет ограниченную зону покрытия.

Точки беспроводного доступа обеспечивают только подключение к сети, в то время как беспроводной маршрутизатор предоставляет дополнительные возможности.

Слайд 120

Аппаратные межсетевые экраны Интегрированный маршрутизатор может также служить аппаратным межсетевым экраном.

Аппаратные межсетевые экраны

Интегрированный маршрутизатор может также служить аппаратным межсетевым экраном. Аппаратные

межсетевые экраны защищают данные и оборудование в сети от несанкционированного доступа. Он не использует ресурсы компьютеров, которые защищает, следовательно, не влияет на производительность обработки данных.
Слайд 121

При выборе аппаратного межсетевого экрана следует учитывать следующие аспекты. Занимаемое место

При выборе аппаратного межсетевого экрана следует учитывать следующие аспекты.

Занимаемое место — устройство

устанавливается отдельно и использует специализированное оборудование.
Стоимость — начальная стоимость обновления оборудования и ПО может быть довольно высокой.
Число компьютеров — устройство обеспечивает защиту нескольких компьютеров.
Требования к производительности — незначительное влияние на производительность компьютеров.

Примечание. В защищенной сети, если производительность компьютеров не является проблемой, включите встроенный межсетевой экран операционной системы, чтобы обеспечить дополнительную безопасность

Слайд 122

Коммутационные панели Коммутационная панель (или патч-панель), обычно используется, чтобы собрать в

Коммутационные панели

Коммутационная панель (или патч-панель), обычно используется, чтобы собрать в одном

месте входящие кабели от различных сетевых устройств.

Коммутационная панель может иметь или не иметь питание. Коммутационная панель с питанием может регенерировать слабые сигналы перед отправкой их на следующее устройство.

Слайд 123

Повторители(репиторы) Регенерация слабых сигналов, является основной функцией повторителей (repeater).

Повторители(репиторы)

Регенерация слабых сигналов, является основной функцией повторителей (repeater).

Слайд 124

Питание через Ethernet (PoE) Коммутатор с PoE (Power over Ethernet) передает

Питание через Ethernet (PoE)

Коммутатор с PoE (Power over Ethernet) передает по

кабелю Ethernet вместе с данными постоянный ток небольшой мощности для питания устройств, поддерживающих PoE. На низковольтные устройства, поддерживающие технологию PoE, такие как точки доступа Wi-Fi, устройства видеонаблюдения и IP-телефоны, питание можно подавать из удаленных местоположений.
Слайд 125

Системы IDS и IPS IDS/IPS системы — это уникальные инструменты, созданные

Системы IDS и IPS

IDS/IPS системы — это уникальные инструменты, созданные для

защиты сетей от неавторизованного доступа. Они представляют собой аппаратные или компьютерные средства, которые способны оперативно обнаруживать и эффективно предотвращать вторжения.
Слайд 126

Системы IDS Система обнаружения вторжений (Intrusion Detection System, IDS) выполняет пассивный

Системы IDS

Система обнаружения вторжений (Intrusion Detection System, IDS) выполняет пассивный

мониторинг сетевого трафика. Отдельные системы IDS в основном были вытеснены системами предотвращения вторжений (Intrusion Prevention System, IPS). При этом функция обнаружения, выполняемая системами IDS, по-прежнему интегрирована в любую IPS-систему
Слайд 127

Системы предотвращения вторжений (IPS) основаны на технологиях систем обнаружения вторжений (IDS).

Системы предотвращения вторжений (IPS) основаны на технологиях систем обнаружения вторжений (IDS). Однако

устройства IPS реализуются во встроенном (inline) режиме. Это означает, что для обработки весь входящий и исходящий трафик должен проходить непосредственно через это устройство. IPS не допускает попадания пакетов в целевую систему без выполнения их анализа.
Самым существенным отличием между системами IDS и IPS является то, что IPS реагирует на угрозы незамедлительно и не допускает распространение вредоносного трафика, в то время как IDS пропускает такой трафик до принятия специальных мер. Следует отметить, что неправильная настройка IPS может отрицательно сказываться на обмен трафиком в сети.

Системы предотвращения вторжений (IPS)

Слайд 128

Использование системы IDS/IPS значительно улучшает безопасность сети. Система IDS/IPS способна: предупредить

Использование системы IDS/IPS значительно улучшает безопасность сети. Система IDS/IPS способна:
предупредить и

предотвратить использование скомпрометированных SSL-сертификатов
предупредить и предотвратить эксплуатирование уязвимостей в протоколах DNS, FTP, ICMP, IMAP, POP3, HTTP, NetBIOS, DCERPC, SNMP, TFTP, VOIP-протоколы
предупредить и предотвратить использование эксплойтов и уязвимостей сетевых приложений
предупредить и заблокировать DOS-атаки
предупредить и заблокировать случаи сетевого сканирования
заблокировать трафик ботнетов
заблокировать трафик от скомпрометированных хостов
заблокировать трафик от хостов, зараженных троянским ПО и сетевыми червями
заблокировать трафик от спам-сетей
Слайд 129

Системы унифицированного управления угрозами (UTM) Системы унифицированного управления угрозами - это

Системы унифицированного управления угрозами (UTM)

Системы унифицированного управления угрозами - это общее

название для систем безопасности, выполненных по принципу «все в одном». Системы унифицированного управления угрозами (UTM) выполняют все функции IDS/IPS, а также межсетевого экрана с сохранением состояний
Слайд 130

В дополнение к функциям IDS/IPS и межсетевого экрана с сохранением состояний

В дополнение к функциям IDS/IPS и межсетевого экрана с сохранением состояний

UTM обычно выполняют и другие функции безопасности.
Защита от новых угроз
Защита от DoS-атак и DDoS-атак
Прокси-фильтрация приложений
Фильтрация электронной почты для защиты от спама и фишинговых атак
Антишпионское ПО
Управление доступом к сети
VPN-сервисы
В зависимости от марки UTM объем доступных функций может существенно отличаться.
Слайд 131

Коаксиальный кабель(DOCSIS) По коаксиальному кабелю проходят данные в форме электрических сигналов.

Коаксиальный кабель(DOCSIS)

По коаксиальному кабелю проходят данные в форме электрических сигналов. Экранирование

у него лучше, чем у неэкранированной витой пары (UTP), отношение сигнала к шуму выше, и данных передается больше.
Слайд 132

Существует несколько типов коаксиальных кабелей. Thicknet или 10BASE5 — используется в

Существует несколько типов коаксиальных кабелей.
Thicknet или 10BASE5 — используется в сетях и

работает на скорости 10 Мбит/с с максимальной длиной 500 м.
Thinnet 10BASE2 — используется в сетях и работает на скорости 10 Мбит/с с максимальной длиной 185 м.
RG-59 — чаще всего используется для кабельного телевидения в США.
RG-6 — кабель более высокого качества, чем RG-59, с большой пропускной способностью и менее подверженный помехам.
Слайд 133

Американский исследовательский консорциум CableLabs разработал новую поправку к стандарту высокоскоростной передачи

Американский исследовательский консорциум CableLabs разработал новую поправку к стандарту высокоскоростной передачи

данных DOCSIS 3.1, определяющему стандарты передачи информации по коаксиальному, то есть телевизионному кабелю

После введения поправки в стандарте DOCSIS отправка и прием данных будут возможны на скорости до десяти гигабит в секунду.

Слайд 134

Стандарт DOCSIS был разработан и введен консорциумом CableLabs в 1998 году

Стандарт DOCSIS был разработан и введен консорциумом CableLabs в 1998 году

в рамках масштабной программы по увеличению количества абонентов, подключенных к интернету

Первая версия нового стандарта в США оговаривала возможность передачи данных абоненту (прямой канал) на скорости до 42 мегабит в секунду и приема (обратный) на скорости до 10,4 мегабит в секунду. Для обмена информацией использовались каналы шириной шесть мегагерц. Чуть позже в Европе была разработана локализованная версия стандарта, получившая название EuroDOCSIS. Она использует для передачи данных каналы шириной восемь мегагерц. В европейском стандарте первой версии скорость прямого канала 55,6 мегабита в секунду, а обратного — только 10,2.

В 2013 году CableLabs представила новейший стандарт DOCSIS 3.1. В этом стандарте, если говорить упрощенно, впервые было решено отказаться от передачи данных по каналам шириной шесть и восемь мегагерц и использовать так называемые поднесущие частоты шириной от 20 до 50 килогерц. При этом новый стандарт разрешает множественное объединение этих поднесущих, что, в конечном итоге, позволяет обеспечить скорость прямого канала в десять гигабит в секунду, а обратного — в один гигабит в секунду.

Слайд 135

Как ожидается, коммерческое внедрение нового стандарта, получившего название DOCSIS 3.1 FD

Как ожидается, коммерческое внедрение нового стандарта, получившего название DOCSIS 3.1 FD

(Full Duplex, полный дуплекс) начнется в 2019 году. Ранее некоторые производители кабельных модемов для работы в сетях стандарта DOCSIS представили устройства, способные работать с полнодуплексным протоколом. В частности, компания Cisco в мае текущего года провела демонстрацию кабельного модема с равноскоростными прямым и обратным каналами. Это устройство для совместной отправки и приема данных позволяет использовать 576 мегагерц из всего кабельного спектра.
Слайд 136

Кабели «витая пара» Витая пара — это тип медного кабеля, используемый

Кабели «витая пара»

Витая пара — это тип медного кабеля, используемый для

телефонной связи и большинства сетей Ethernet. Витая пара обеспечивает защиту от взаимных или перекрестных наводок, т. е. от шума, создаваемого соседними парами проводов в кабеле.
Слайд 137

Характеристики категорий витых пар В основу определения категории витой пары положен

Характеристики категорий витых пар

В основу определения категории витой пары положен максимально

пропускаемый частотный диапазон. Это обусловлено количеством витков на одну единицу длины кабеля. То бишь, чем выше категория, тем больше пропускаемый частотный диапазон в следствии увеличения витков каждой витой пары.
Слайд 138

UTP — (Unshielded twisted pair — неэкранированная витая пара) — кабель

UTP — (Unshielded twisted pair — неэкранированная витая пара) — кабель

не имеет защитного экрана.
FTP или F/UTP — (Foiled twisted pair — фольгированная витая пара) — кабель имеет один внешний общий защитный слой из фольги.
STP (Shielded twisted pair — экранированная витая пара) — кабель имеет экран для каждой пары и внешнюю защиту наподобие сетки .
S/FTP или SSTP (Screened Foiled twisted pair — фольгированная экранированная витая пара) — данный кабель имеет фольгированную защиту каждой пары, а также внешний экран.
U/STP (Unshielded Screened twisted pair — незащищенный кабель с экранированием витой пары) — кабель не имеет общего экрана, но каждая пара имеет фольгированную защиту.
SF/UTP  или SFTP (Screened Foiled Unshielded twisted pair — экранированная витая пара с защитой) — имеет два внешних экрана. Один из медной сетки, а второй из экран-фольги. Между ними дренажный провод.
Слайд 139

Схемы соединения проводников витой пары

Схемы соединения проводников витой пары

Слайд 140

Инструменты для витой пары

Инструменты для витой пары

Слайд 141

Лабораторная работа. Создание и тестирование сетевого кабеля 5.4.2.8

Лабораторная работа. Создание и тестирование сетевого кабеля

5.4.2.8

Слайд 142

Волоконно-оптические кабели Волоконно-оптический кабель для передачи сигнала использует свет, поэтому он

Волоконно-оптические кабели

Волоконно-оптический кабель для передачи сигнала использует свет, поэтому он нечувствителен

к электромагнитным и радиочастотным помехам. 
Слайд 143

Преломления ядра несколько выше, чем показатель преломления демпфера И ядро, и

Преломления ядра несколько выше, чем показатель преломления демпфера

И ядро, и демпфер

изготавливаются из кварцевого стекла, при этом показатель преломления ядра несколько выше, чем показатель преломления демпфера, чтобы реализовать явление полного внутреннего отражения.
Слайд 144

Одномодовый оптоволоконный кабель (single-mode fiber, SMF) Одномодовый оптоволоконный кабель (single-mode fiber,

Одномодовый оптоволоконный кабель (single-mode fiber, SMF)

Одномодовый оптоволоконный кабель (single-mode fiber, SMF). Имеет

сердечник очень малого диаметра. Для передачи луча света требуется лазерная технология. Широко используется для организации линий связи протяженностью несколько сот километров, например для дальней телефонии и кабельного телевидения.
Одномодовые волокна делятся на классы OS1 (обычные световоды, используемые для передачи на длинах волн либо 1310 нм, либо 1550 нм) и OS2,
Слайд 145

Многомодовый оптоволоконный кабель (Multi-mode fiber, MMF) Имеет сердечник большего диаметра. Для

Многомодовый оптоволоконный кабель (Multi-mode fiber, MMF)

Имеет сердечник большего диаметра. Для передачи

световых импульсов используются светодиодные излучатели. Как показано на рисунке, свет, излучаемый светодиодом, входит в многомодовое волокно под разными углами. Такие кабели популярны в локальных сетях, поскольку позволяют использовать для работы недорогие светодиоды. Многомодовый кабель обеспечивает пропускную способность до 10 Гбит/с на расстоянии до 550 метров.
Слайд 146

Одномодовый и многомодовый волоконно-оптический кабель: правила выбора Диаметр ядра одномодовых волокон

Одномодовый и многомодовый волоконно-оптический кабель: правила выбора

Диаметр ядра одномодовых волокон составляет

9 мкм, многомодовых – 50 или 62.5 мкм, при этом диаметр демпфера у всех волокон одинаков и составляет 125 мкм
Слайд 147

Одномодовое волокно используется: в морских и трансокеанских кабельных линиях связи; в

Одномодовое волокно используется:
в морских и трансокеанских кабельных линиях связи;
в наземных магистральных

линиях дальней связи;
в провайдерских линиях, линиях связи между городскими узлами, в выделенных оптических каналах большой протяженности, в магистралях к оборудованию операторов мобильной связи;
в системах кабельного телевидения (в первую очередь OS2, широкополосная передача);
в системах GPON с доведением волокна до оптического модема, размещаемого у конечного пользователя;
в СКС в магистралях длиной более 550 м (как правило, между зданиями);
в СКС, обслуживающих центры обработки данных, независимо от расстояния.
Слайд 148

Многомодовое волокно в основном используется: в СКС в магистралях внутри здания

Многомодовое волокно в основном используется:
в СКС в магистралях внутри здания (где,

как правило, расстояния укладываются в 300 м) и в магистралях между зданиями, если расстояние не превышает 300-550 м;
в горизонтальных сегментах СКС и в системах FTTD (fiber-to-the-desk), где пользователям устанавливаются рабочие станции с многомодовыми оптическими сетевыми картами;
в центрах обработки данных в дополнение к одномодовому волокну;
во всех случаях, где расстояние позволяет применять многомодовые кабели. Хотя сами кабели обходятся дороже, экономия на активном оборудовании покрывает эти затраты.
Слайд 149

Оптоволоконные разъемы Оптоволоконный разъем монтируется на конце оптического волокна. Существуют различные

Оптоволоконные разъемы

Оптоволоконный разъем монтируется на конце оптического волокна. Существуют различные типы

оптоволоконных разъемов. Основные отличия между этими типами заключаются в размерах и методах механических соединений
Слайд 150

Наиболее распространенные типы оптических разъемов

Наиболее распространенные типы оптических разъемов

Слайд 151

РАЗЪЕМ FC РАЗЪЕМ FC «FC» означает... Ferrule Connector. Краткая история: Это

РАЗЪЕМ FC

РАЗЪЕМ FC
«FC» означает... Ferrule Connector.
Краткая история: Это был первый оптический разъем

с использованием керамического наконечника, разработанный Nippon Telephone and Telegraph. Его использование становится все менее распространенным в пользу разъемов SC и LC.
Особенности: резьбовое соединение разъема является виброустойчивым; поэтому он используется в приложениях в движении. Он также используется в точных приборах (таких как рефлектометры) и очень популярен в кабельном телевидении.
Оптические характеристики: для одномодовых волокон. Его вносимые потери достигают 0,3 дБ.
Слайд 152

ST CONNECTOR ST CONNECTOR «ST» означает... Straight Tip. Краткая история: разработан

ST CONNECTOR

ST CONNECTOR
«ST» означает... Straight Tip.
Краткая история: разработан в США компанией AT&T

и используется в профессиональной среде, такой как корпоративные сети, а также в военной области.
Особенности: Его форма напоминает японский соединитель FC, за исключением его фитингов BNC-типа (поворотный замок, также называемый байонетным фитингом).
Оптические характеристики: для многомодовых волокон. Его вносимые потери достигают 0,25 дБ.
Слайд 153

РАЗЪЕМ LC РАЗЪЕМ LC «LC» означает... Lucent Connector или Little Connector.

РАЗЪЕМ LC

РАЗЪЕМ LC
«LC» означает... Lucent Connector или Little Connector.
Краткая история: Разработано Lucent

Technologies и выпущено в 1997 году.
Особенности: Фитинг двухтактный (напоминает RJ45). Надежнее и компактнее, чем у типа SC, что позволяет еще большую плотность разъемов в стойках, панелях и FTTH.
Оптические характеристики: для одномодовых и многомодовых волокон. Потери 0,10 дБ.
Слайд 154

РАЗЪЕМ SC РАЗЪЕМ SC “SC” stands for... Subscriptor Connector или Square

РАЗЪЕМ SC

РАЗЪЕМ SC
“SC” stands for... Subscriptor Connector или Square Connector
Краткая история: Разработано

Nippon Telegraph and Telephone, оно стало самым популярным из-за снижения производственных затрат.
Особенности: Быстроразъемная установка. Он компактен, что позволяет большую плотность разъемов на инструмент. Используется в FTTH, телефонии, кабельном телевидении и т. д.
Оптические характеристики: для одномодовых и многомодовых волокон. Потери 0,25 дБ.
Слайд 155

Типы полировки PC: Physical Contact (Физический контакт). Обойма скошена и обработана

Типы полировки

PC: Physical Contact (Физический контакт). Обойма скошена и обработана на

ровной поверхности. Это позволяет избежать пустых пространств между наконечниками соединяемых разъемов и обеспечивает вносимые потери в диапазоне от -30 дБ до -40 дБ. Его использование все чаще выпадает.
UPC: Ultra Physical contact (Ультра физический контакт). Они аналогичны PC разъемам, что позволяет снизить возвратные потери до предела от -40 до -55 дБ благодаря более четкой кривой скоса. Текущий тренд использует его в мертвых строках, чтобы позволить операторам выполнять тесты сетей, например, с помощью рефлектометра.
APC: Angled Physical Contact (Угловой физический контакт). Наконечник заканчивается плоской наклонной поверхностью под углом 8 градусов, что делает его разъемом, обеспечивающим наилучшую оптическую связь, поскольку он снижает возвратные потери до -60 дБ, что позволяет увеличить количество пользователей в одномодовых волокнах. По этой причине, в сочетании с постоянно снижающимися производственными затратами, APC стал наиболее часто используемым видом полировки.
Слайд 156

Цветовая схема оптических разъемов

Цветовая схема оптических разъемов

Слайд 157

Инструменты для оптоволокна Скалыватель Стриппер Тестер Сварка

Инструменты для оптоволокна

Скалыватель

Стриппер

Тестер

Сварка

Слайд 158

Сетевая адресация MAC-адрес (сокращение от Media Access Control – управление доступом

Сетевая адресация

MAC-адрес (сокращение от Media Access Control – управление доступом

к среде передачи) и IP-адрес. MAC-адрес прошит на сетевой интерфейсной плате (NIC) производителем
Слайд 159

Сетевая адресация MAC-адрес имеет длину 48 бит и может быть представлен

Сетевая адресация

MAC-адрес имеет длину 48 бит и может быть представлен в

одном из трех шестнадцатеричных форматов
Слайд 160

IP-адреса Адрес IPv4 состоит из 32 бит и представляется в десятичном

IP-адреса

Адрес IPv4 состоит из 32 бит и представляется в десятичном формате

с разделением точкой. Длина адреса IPv6 составляет 128 бит, и он представляется в шестнадцатеричном формате
Слайд 161

Формат адреса IPv4

Формат адреса IPv4

Слайд 162

Классовая и бесклассовая адресация IPv4 Когда адресация IPv4 была впервые определена

Классовая и бесклассовая адресация IPv4

Когда адресация IPv4 была впервые определена в

1981 году, адреса были разделены на три класса. Значение первого октета в адресе IPv4 отражает, к какому классу он принадлежит. Каждому классу была назначена маска подсети по умолчанию.
Слайд 163

Количество IPv6-адресов

Количество IPv6-адресов

Слайд 164

Форматы адресов IPv6 Первое правило для сокращения записи IPv6-адресов — пропуск

Форматы адресов IPv6

Первое правило для сокращения записи IPv6-адресов — пропуск всех

начальных нулей в каждой четверке шестнадцатеричных цифр.

Второе правило для сокращения записи адресов IPv6 заключается в том, что двойное двоеточие (::) может заменить любую группу последовательно идущих нулей. Двойное двоеточие (::) может использоваться в адресе только один раз, иначе возникнет двусмысленность и данной записи будут соответствовать несколько возможных адресов.

Слайд 165

Слайд 166

Маска подсети является числом, и она определяет диапазон IP-адресов, которые может

Маска подсети является числом, и она определяет диапазон IP-адресов, которые может

использовать сеть. С ее помощью сети могут делиться на небольшие подсети, которые подключаются к Интернету. 
Слайд 167

Количество разрядов в адресе сети определяет максимальное количество хостов, которые могут

Количество разрядов в адресе сети определяет максимальное количество хостов, которые могут

находиться в такой сети. Чем больше бит в адресе сети, тем меньше бит остается на адрес хоста в адресе.
IP-адрес с адресом хоста из всех нулей представляет собой IP-адрес сети (например 192.168.1.0/24).
IP-адрес с адресом хоста из всех единиц представляет собой широковещательный адрес данной сети (например 192.168.1.255/24).
Слайд 168

В этом примере сеть компании имеет адрес 192.168.1.0. Первые три октета

В этом примере сеть компании имеет адрес 192.168.1.0. Первые три октета

адреса (192.168.1) представляют собой адрес сети, а оставшийся октет — адрес хоста, что позволяет использовать в сети максимум 28 - 2 = 254 хостов.

Чтобы разделить сеть 192.168.1.0 на две отдельные подсети, нужно «позаимствовать» один бит из адреса хоста. В этом случае маска подсети станет 25-битной (255.255.255.128 или /25). «Одолженный» бит адреса хоста может быть либо нулем, либо единицей, что дает нам две подсети: 192.168.1.0/25 и 192.168.1.128/25.

Слайд 169

Аналогичным образом для разделения 24-битного адреса на четыре подсети потребуется «одолжить»

 Аналогичным образом для разделения 24-битного адреса на четыре подсети потребуется «одолжить»

два бита идентификатора хоста, чтобы получить четыре возможные комбинации (00, 01, 10 и 11). Маска подсети состоит из 26 бит (11111111.11111111.11111111.11000000), то есть 255.255.255.192.
Каждая подсеть содержит 6 битов адреса хоста, что в сумме дает 26 - 2 = 62 хоста для каждой подсети (адрес хоста из всех нулей — это сама подсеть, а из всех единиц — широковещательный адрес для подсети).
Слайд 170

Типы IP адресов Unicast — одноадресная рассылка — один отправитель, один

Типы IP адресов

Unicast — одноадресная рассылка — один отправитель, один получатель. (Пример:

запрос HTTP-странички у WEB-сервера). Broadcast — широковещательная рассылка — один отправитель, получатели — все устройства в широковещательном сегменте. (Пример: ARP-запрос). Multicast — многоадресная рассылка — один отправитель, много получателей. (Пример: IPTV).

Internet Protocol television (IPTV) - это протокол передачи телевизионного контента по IP-сети.

Слайд 171

Вы легко можете убедиться в том, что unicast означает, что пакет

Вы легко можете убедиться в том, что unicast означает, что пакет

пойдет одному конкретному адресату, если соберете схему, как показано на Рисунке, а затем выполните команду Ping от одного узла до другого в режиме симуляции.
Слайд 172

ARP-запрос arp -a — будет выведена таблица соответствий IP-адреса и физического

ARP-запрос

arp -a — будет выведена таблица соответствий IP-адреса и физического адреса сетевого

интерфейса соседнего устройства(MAC-адрес).

netsh interface ip delete arpcache – очистка кеша

Слайд 173

Широковещательный канал, широковещание (англ. broadcasting) — метод передачи данных в компьютерных

Широковещательный канал, широковещание (англ. broadcasting) — метод передачи данных в компьютерных сетях,

при котором поток данных (каждый переданный пакет в случае пакетной передачи) предназначен для приёма всеми участниками сети.

Широковещательная передача используется для обнаружения специальных служб/устройств, для которых адрес не известен, или когда узел должен передать информацию всем узлам в сети.
Некоторые примеры использования широковещательных сообщений:
Отображение адресов верхнего уровня к адресам нижнего уровня
Запрос адреса
Обмен информацией о маршрутах между протоколами маршрутизации

Слайд 174

Multicast (Пример: IPTV).

Multicast

(Пример: IPTV).

Слайд 175

Так что же значит localhost? Localhost — это не только термин,

Так что же значит localhost?

Localhost — это не только термин, но и

доменное имя, например google.com или wikipedia.org. Это адрес. Если при вводе google.com в браузере вы попадете на главную страницу Google, куда вас доставит localhost? Он приведёт вас к вашему компьютеру.
Слайд 176

Адрес 127.0.0.1 зарезервирован как адрес обратной связи. Если пользователь передаёт сообщение

Адрес 127.0.0.1 зарезервирован как адрес обратной связи. Если пользователь передаёт сообщение

на адрес 127.0.0.1, оно должно вернуться к нему, если не произойдет сбоев в программном обеспечении. Сообщения с этим адресом не выходят из сети, а остаются на компьютере, на котором работает программа протокола IP
Слайд 177

Какова цель localhost? Тест скорости Тест программы или веб-приложения

Какова цель localhost?

Тест скорости

Тест программы или веб-приложения

Слайд 178

Link-local address

Link-local address

Слайд 179

Внутренние IP адреса

Внутренние IP адреса

Слайд 180

Статическая адресация IP-адрес — идентифицирует компьютер в глобальной сети. Маска подсети

Статическая адресация

IP-адрес — идентифицирует компьютер в глобальной сети.
Маска подсети — параметр, позволяющий определить

сеть, к которой он подключен.
Шлюз по умолчанию — устройство, через которое компьютер подключается к Интернету или к другим сетям.
Необязательные параметры — например, адрес предпочитаемого сервера DNS и адрес дополнительного сервера DNS
Слайд 181

Динамическая адресация Сервер DHCP может автоматически назначить узлу следующие сведения о

Динамическая адресация

Сервер DHCP может автоматически назначить узлу следующие сведения о настройке

IP-адреса:
IP-адрес
Маска подсети
Шлюз по умолчанию
Дополнительные значения, например адрес сервера DNS
Слайд 182

ICMP Протокол ICMP используется устройствами в сети для отправки на компьютеры

ICMP Протокол ICMP используется устройствами в сети для отправки на компьютеры и

серверы управляющих сообщений и сообщений об ошибках. Существует несколько способов использования ICMP, например: объявление об ошибках сети, объявление о перегрузке сети и устранение неисправностей.
Слайд 183

Что такое порт? Порт - это числовой идентификатор программы или процесса,

Что такое порт?

Порт - это числовой идентификатор программы или процесса, которые обслуживают

сетевые соединения на заданном сетевом адресе (IP-адресе).

Номера портов представлены как беззнаковое целое число длинной 16 бит, и могут принимать значения от 0 до 65535 (в сумме 65536 доступных номеров портов).
Организация IANA (Internet Assigned Numbers Authority), которая ответственна за ресурсы Интернет-протоколов, определила и зарезервировала номера общеиспользуемых портов, имеющих номера от 0 до 1023 (в сумме 1024 номеров портов).

Слайд 184

Протоколы TCP и UDP используют нумерацию портов источника и адресата для

Протоколы TCP и UDP используют нумерацию портов источника и адресата для

отслеживания обмена данными приложений. Номер порта источника связан с инициирующим приложением на локальном устройстве. Номер порта назначения связан с целевым приложением на удаленном устройстве
Слайд 185

Протоколы передачи файлов и управления

Протоколы передачи файлов и управления 

Слайд 186

Протоколы удаленного доступа

Протоколы удаленного доступа

Слайд 187

Протоколы управления сетью

Протоколы управления сетью

Слайд 188

Слайд 189

Номера портов

Номера портов

Слайд 190

Проблемы безопасности Так как на сетевом порту работает программа, а, как

Проблемы безопасности

Так как на сетевом порту работает программа, а, как мы

знаем, многие программы имеют ошибки, в том числе, связанные с безопасностью, открытый доступ к портам на компьютере потенциально небезопасен. Поэтому, во избежание проблем взлома, необходимо контролировать доступные порты и работающие программы на компьютере и разумно управлять ими.

Если вы работаете в Windows, netstat -no -p TCP команда покажет вам все активные сокеты TCP и соответствующие им идентификаторы процессов, в том числе вашего браузера:

Слайд 191

Роли клиента и сервера

Роли клиента и сервера

Слайд 192

DHCP-сервер DHCP представляет собой службу, используемую провайдерами, сетевыми администраторами и беспроводными

DHCP-сервер

DHCP представляет собой службу, используемую провайдерами, сетевыми администраторами и беспроводными маршрутизаторами

для автоматического назначения IP-адресов хостам
Слайд 193

Когда клиент загружается (или хочет присоединиться к сети), он начинает четырехэтапный

Когда клиент загружается (или хочет присоединиться к сети), он начинает четырехэтапный

процесс для получения аренды. Он запускает процесс с широковещательным (broadcast) сообщением DHCPDISCOVER со своим собственным MAC-адресом для обнаружения доступных серверов DHCPv4. Поскольку у клиента нет способа узнать подсеть, к которой он принадлежит, у сообщения DHCPDISCOVER адрес назначения IPv4 адреса -255.255.255.255. А поскольку у клиента еще нет настроенного адреса IPv4, то исходный IPv4-адрес - 0.0.0.0.
Сообщение DHCPDISCOVER находит серверы DHCPv4 в сети. Поскольку клиент не имеет IPv4 информации при загрузке, он использует широковещательные адреса 2 и 3 уровня для связи с сервером.
Когда DHCPv4-сервер получает сообщение DHCPDISCOVER, он резервирует доступный IPv4-адрес для аренды клиенту. Сервер также создает запись ARP, состоящую из MAC-адреса клиента и арендованного IPv4-адреса DHCP сервер отправляет связанное сообщение DHCPOFFER запрашивающему клиенту, как одноадресная передача (unicast), используя MAC-адрес сервера в качестве исходного адреса и MAC-адрес клиента в качестве адреса доставки.
Когда клиент получает DHCPOFFER с сервера, он отправляет обратно сообщение DHCPREQUEST. Это сообщение используется как для получения, так и для продления аренды. Когда используется для получения аренды, DHCPREQUEST служит в качестве уведомления о принятии выбранных сервером параметров, которые он предложил, и отклонении предложения от других серверов. Многие корпоративные сети используют несколько DHCP серверов, и сообщение DHCPREQUEST отправляется в виде широковещательной передачи, чтобы информировать все серверы о принятом предложении.
При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде с помощью ICMP-запроса на этот адрес, чтобы убедиться, что он уже не используется и создает новую ARP запись для аренды клиента, а затем отвечает одноадресным DHCPACK-сообщением. Это сообщение является дубликатом DHCPOFFER, за исключением изменения поля типа сообщения. Когда клиент получает сообщение DHCPACK, он регистрирует информацию и выполняет поиск ARP для назначенного адреса. Если ответа на ARP нет, клиент знает, что адрес IPv4 действителен и начинает использовать его как свой собственный.
Слайд 194

Сервер DNS Компьютеры используют DNS для преобразования доменных имен в IP-адреса.

Сервер DNS

Компьютеры используют DNS для преобразования доменных имен в IP-адреса.

Слайд 195

Сервер печати Серверы печати позволяют нескольким компьютерам получать доступ к одному

Сервер печати

Серверы печати позволяют нескольким компьютерам получать доступ к одному принтеру.

Сервер печати имеет три функции:
Предоставлять клиентский доступ к ресурсам печати.
Управлять заданиями печати, формируя очередь печати, и в момент готовности принтера передавать на него нужную информацию.
Предоставлять пользователям обратную связь.
Слайд 196

Файловый сервер Протокол передачи файлов (File Transfer Protocol, FTP) используется для

Файловый сервер

Протокол передачи файлов (File Transfer Protocol, FTP) используется для обмена

файлами между клиентом и сервером. FTP-клиент представляет собой компьютерное приложение для выгрузки и загрузки файлов через сервер, на котором работает служба FTP.
Слайд 197

Протокол FTP имеет множество недостатков в плане безопасности. В этой связи

Протокол FTP имеет множество недостатков в плане безопасности. В этой связи

рекомендуется использовать более защищенный протокол передачи файлов, например:
Защищенный протокол передачи файлов (File Transfer Protocol Secure, FTPS) - Клиент FTP может запрашивать создание зашифрованного сеанса передачи файлов. Файловый сервер может принять или отклонить такой запрос.
Протокол передачи файлов с использованием SSH (SSH File Transfer Protocol, SFTP) - Протокол SFTP, представляющий собой расширение протокола Secure Shell (SSH), можно использовать для создания защищенного сеанса передачи файлов.
Защищенный протокол копирования (Secure Copy, SCP) - Протокол SCP также использует SSH для защищенной передачи файлов.

SSL поддерживает разнообразные криптографические алгоритмы. В ходе установления связи используется криптосистема открытого ключа RSA.

Главное, что отличает SFTP от стандартного FTP и FTPS, это то, что SFTP шифрует абсолютно все команды, имена пользователей, пароли и другую конфиденциальную информацию.

Слайд 198

Различия между SCP и SFTP Существует несколько сходств между обеими программами

Различия между SCP и SFTP
Существует несколько сходств между обеими программами передачи

файлов, поскольку обе используют TCP-порт 22 и работают по SSH, что делает их равными с точки зрения безопасности.

SCP передает данные с защитой от перехвата, а SFTP выполняет функции доступа к файлам, их передачи и управления. Таким образом, в то время как SCP лучше спроектирован для одноразовой передачи файлов между двумя сетевыми компьютерами или удаленно через Интернет, SFTP делает это, а также управляет этими данными.

SCP не может выполнять некоторые операции, такие как удаленный просмотр каталога или удаление файла; он может только передавать файлы. SFTP, с другой стороны, выполняет все, в том числе задачи удаления файлов и перечисления каталогов. SFTP предлагает компонент с графическим интерфейсом для более удаленного администрирования и больше похож на файловую систему с удаленным доступом, но SCP этого не предлагает.

Слайд 199

Веб-сервер Веб-ресурсы располагаются на веб-сервере. Хост получает доступ к веб-ресурсам с

Веб-сервер

Веб-ресурсы располагаются на веб-сервере. Хост получает доступ к веб-ресурсам с использованием

протокола передачи гипертекста (HTTP) или защищенного протокола HTTPS. HTTP представляет собой набор правил для обмена текстом, графическими изображениями, звуковыми и видео файлами во всемирной паутине. HTTPS дополнительно использует шифрование и аутентификацию через протокол Secure Sockets Layer (SSL) или более новый протокол Transport Layer Security (TLS). HTTP использует порт 80. HTTPS использует порт 443.

 браузер обрабатывает три сегмента URL:
1. http (протокол или схема)
2. www.cisco.com (имя сервера)
3. index.html (имя запрашиваемого файла)

Слайд 200

Почтовый сервер Клиенты электронной почты для отправки и получения сообщений обращаются

Почтовый сервер

Клиенты электронной почты для отправки и получения сообщений обращаются к

серверам электронной почты. Серверы электронной почты взаимодействуют с другими серверами электронной почты для обмена сообщениями между доменами. Почтовый клиент не соединяется непосредственно с другим почтовым клиентом для отправки сообщения. Вместо этого оба клиента пользуются услугами почтового сервера.
Слайд 201

Прокси-сервер Прокси-сервер — это дополнительное звено между вами и интернетом. Некий

Прокси-сервер

Прокси-сервер — это дополнительное звено между вами и интернетом. Некий посредник,

который отделяет человека от посещаемого сайта. Создает условия, при которых сайт думает, что прокси — это и есть реальный человек.

Такие посредники довольно многофункциональны и используются в нескольких сценариях:
Для обеспечения конфиденциальности. Чтобы сайты не знали, кто именно их посещает.
Для повышения уровня безопасности при выходе в сеть. Базовые атаки будут направлены именно на прокси.
Еще он нужен, чтобы получать доступ к контенту, который существует только в определенной локации.
Чтобы ускорить доступ к некоторым ресурсам в интернете.
Ну и для того, чтобы получить доступ к заблокированным страницам. Сайтам, мессенджерам и так далее.
Все за счет того, что прокси подменяет IP-адрес, а трафик проходит через дополнительный сервер, на котором могут быть кэшированные данные или организованы дополнительные механизмы защиты данных. 

Слайд 202

Типы прокси-серверов Такой прокси-сервер не утаивает от посещаемого сайта никакой информации.

Типы прокси-серверов

Такой прокси-сервер не утаивает от посещаемого сайта никакой информации. Во-первых,

он честно сообщит ему о том, что является прокси, а во-вторых, передаст сайту IP-адрес пользователя по ту сторону сервера. С подобным типом можно встретиться в публичных заведениях, школах.

Прозрачные

Слайд 203

Анонимные Более востребованный тип прокси. В отличие от первого, он тоже

Анонимные

Более востребованный тип прокси. В отличие от первого, он тоже заявляет

посещаемому ресурсу о своей proxy-сущности, но личные данные клиента не передает. То есть будет предоставлять обезличенную информацию для обеих сторон. Правда, неизвестно, как поведет себя сайт, который на 100% знает, что общается с proxy. 
Слайд 204

Искажающие Такие прокси тоже идентифицируют себя честно, но вместо реальных пользовательских

Искажающие

Такие прокси тоже идентифицируют себя честно, но вместо реальных пользовательских данных

передают подставные. В таком случае сайты подумают, что это вполне себе реальный человек, и будут вести себя соответствующе. Например, предоставлять контент, доступный только в конкретном регионе.
Слайд 205

Приватные Вариант для параноиков. Такие прокси регулярно меняют IP-адреса, постоянно выдают

Приватные
Вариант для параноиков. Такие прокси регулярно меняют IP-адреса, постоянно выдают фальшивые

данные и заметно сокращают шансы веб-ресурсов отследить трафик и как-то связать его с клиентом.
Слайд 206

Зачем нужен прокси-сервер? Фильтрация доступных ресурсов Это как родительский контроль. Только

Зачем нужен прокси-сервер?

Фильтрация доступных ресурсов

Это как родительский контроль. Только масштабы иные.

Подобный proxy запросто могут поднять в крупной компании, чтобы сотрудники не лезли в Твиттер, пока занимаются делами

Ускорение работы интернета
На прокси-серверах могут храниться кэшированные копии сайтов. То есть при входе на определенный сайт вы получите данные именно с proxy

Сжатие данных
На некоторых прокси установлены инструменты, которые сжимают весь запрашиваемый контент перед тем, как перенаправить его к конечному пользователю. По такому принципу работает «Турбо-режим» в браузерах

Безопасность
Прокси может обезопасить не только частную жизнь, но и защитить от реальных угроз вроде вирусов. Можно настроить шлюз таким образом, чтобы он не принимал запросы с вредоносных ресурсов

Конфиденциальность

Доступ к запрещенному контенту

Слайд 207

Настраиваем прокси-сервер Открываем основные настройки системы. Выбираем пункт настроек «Сеть и

Настраиваем прокси-сервер
Открываем основные настройки системы.
Выбираем пункт настроек «Сеть и интернет».
Затем

переходим в подпункт «Прокси».
Спускаемся до блока настроек «Настройка прокси вручную».
Переводим тумблер «Использовать прокси-сервер в положение «Вкл.».
Вводим адрес прокси-сервер и порт в соответствующие поля. 
Затем нажимаем на кнопку «Сохранить»
Слайд 208

Сравнение прокси с VPN VPN лучше как в плане безопасности, так

Сравнение прокси с VPN

VPN лучше как в плане безопасности, так и

в плане удобства, но такая сеть чаще стоит приличных денег. Зачастую VPN сложнее в настройке и работают не так быстро. Через proxy же можно подключаться, не устанавливая на компьютер ничего. 

Также стоит понимать: использование прокси-сервера равняется передаче личных данных третьему лицу. Обычно с ними знакомятся только провайдер связи и владельцы страниц, которые вы посещаете. Теперь появится еще одна сторона, у которой будет доступ ко всему вашему трафику. Не факт, что он будет шифроваться или храниться в безопасности. И неизвестно, на каких условиях proxy-сервер может взаимодействовать с государством.

Слайд 209

Сервер аутентификации Для контроля доступа к сетевым устройствам обычно используют службы

Сервер аутентификации

Для контроля доступа к сетевым устройствам обычно используют службы аутентификации,

авторизации и учета (Authentication, Authorization, Accounting).
Слайд 210

Сервер Syslog Сервис ведения системного журнала (syslog) обеспечивает три основных функции:

Сервер Syslog

Сервис ведения системного журнала (syslog) обеспечивает три основных функции:
Возможность собирать

информацию из системных журналов с целью мониторинга и устранения неисправностей
Возможность выбирать тип информации из системных журналов, которую нужно собрать
Возможность указывать место назначения для отправки захваченных syslog-сообщений

Протокол syslog поддерживают большинство сетевых устройств, включая маршрутизаторы, коммутаторы, серверы приложений, межсетевые экраны и другие сетевые устройства. Этот протокол дает возможность сетевым службам отправлять по сети системные сообщения на серверы syslog.

Слайд 211

Сервер управления оконечными устройствами Сервер управления оконечными устройствами обычно отвечает за

Сервер управления оконечными устройствами

Сервер управления оконечными устройствами обычно отвечает за мониторинг

всех оконечных устройств в сети, включая стационарные ПК, ноутбуки, серверы, планшеты и любые другие устройства, подключенные к сети. Сервер управления оконечными устройствами может ограничивать подключение оконечных устройств к сети, если такие устройства не отвечают заранее установленным критериям. Например, он может проверять, установлены ли на устройстве последние обновления ОС и антивирусного ПО.
Слайд 212

Унаследованные и встроенные системы Унаследованные системы - это компьютерные и сетевые

Унаследованные и встроенные системы

Унаследованные системы - это компьютерные и сетевые системы,

которые больше не поддерживаются, но продолжают использоваться в имеющихся сетях. К ним относятся самые разные системы: от промышленных систем управления до компьютерных мейнфреймов и различных сетевых устройств, таких как концентраторы и мосты. Унаследованные системы по своей сути уязвимы к угрозам безопасности, т.к. их нельзя обновить или установить для них исправления. Для защиты от некоторых рисков, связанных с такими системами, их можно изолировать.