русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Защита информации в сетях.


Дата добавления: 2013-12-23; просмотров: 732; Нарушение авторских прав


Выделенные линии

Выделенная, или арендованная линия (leased line) — это постоянное телефонное соединение между двумя сетями, полоса пропускания которого постоянна. Встречаются и аналоговые выделенные линии, но чаще они бывают цифровыми. В США наиболее популярны выде­ленные линии Т1 со скоростью передачи 1,544 Мбит/сек.

Европейский эквивалент линий Т1 называется Е1 и работает на скорости 2,048 Мбит/сек. Для приложений, требующих большей полосы пропуска­ния, используются линии ТЗ со скоростью 44,736 Мбит/сек и ЕЗ со скоростью 34,368 Мбит/сек.

Выделенная линия разделяется на несколько каналов со скорос­тью 64 кбит/сек. Линия Т1, например, состоит из 24 таких каналов, которые могут использоваться как вместе, так и раздельно. Допускается также использование части линии Т1. Эта услуга называется частичной Tl (fractional Т1) и позволяет точнее определить нужную полосу пропускания. При передаче данных возможности линии Tli| обычно используются полностью. Их можно применять и в обычных | телефонных сетях. В компаниях, организующих собственные телефонные сети, коммутатор подключается к одной или нескольким ли­ниям Т1, разделенным на каналы со скоростью 64 кбит/сек, каждый из которых действует как самостоятельная телефонная линия.

Соединение ТЗ эквивалентно 672 каналам со скоростью 64 кбит/ сек каждый. Такая полоса пропускания обычно нужна только провайдерам Интернета и других сетевых услуг.

Для установки выделенной линии Вы обычно должны обратиться в телефонную компанию. Цены зависят от запрошенной Вами поло­сы пропускания и расстояния между конечными точками, но в целом , линия Т1 будет стоить не менее 1000-2000 долларов в месяц. На каждом конце соединения нужно будет установить устройство CSU/DSU 1 (channel service unit/data service unit), которое подключается к компьютерной сети с помощью маршрутизатора.



Выделенные линии в качестве технологий ГВС очень популярны, ' но не лишены некоторых существенных недостатков. Поскольку ли­ния является постоянной, Вы платите за одну и ту же полосу пропус­кания 24 часа в сутки. Если однажды Ваши потребности превысят возможности линии. Вам придется устанавливать еще одну.

IV. Сетевое программное обеспечение и административное управление сети.

В клиент-серверной сети учетные записи хранятся централизован­но. При регистрации пользователя в сети компьютер, за которым он работает, передает имя пользователя и пароль серверу, которые ре­шает, предоставить пользователю доступ в сеть или нет. В зависимо­сти от ОС информация об учетных записях может храниться как в централизованной службе каталога, так и на серверах. Служба ката­лога (directory service), например, Microsoft Active Directory или Novell Directory Services, выполняет услуги по аутентификации пользовате­лей для всей сети. Зарегистрировавшись один раз, пользователь по­лучает доступ ко всем общим сетевым ресурсам.

В одноранговой сети проверка пользователей и обеспечение безопас­ной работы возлагается на каждый компьютер в отдельности. В такой сети один и тот же компьютер может быть и клиентом, и сервером, Когда компьютер, выступающий в роли клиента, пытается получить доступ к ресурсам другого компьютера, тот исполняет роль сервера и самостоятельно проводит аутентификацию. В Windows и большинстве других ОС различают две основные моде­ли защиты — защита на уровне пользователя (user-level security) и за­щита на уровне ресурсов (share-level security). В следующих разделах эти модели рассматриваются подробно.



<== предыдущая лекция | следующая лекция ==>
Планирование сети. Выбор сетевых компонент (кабельных сетей, репитеров и др.) | Защита на уровне пользователя


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.005 сек.