78511

Основные типы аппаратных сетевых устройств: назначение, принципы функционирования, характеристики

Доклад

Информатика, кибернетика и программирование

Поэтому адаптеру необходим буфер для временного хранения данных прибывающих от компьютера или из сети в то время когда адаптер занят формированием кадра и его подготовкой к обработке. Концентратор обычно имеет несколько портов к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду доступ к которой осуществляется в соответствии с протоколов локальных сетей. Приемопередатчики трансиверы и повторители...

Русский

2015-02-07

28 KB

4 чел.

8. Основные типы аппаратных сетевых устройств: назначение, принципы функционирования, характеристики.

Адаптер сетевого интерфейса или сетевой адаптер Сетевой адаптер и его драйвер ответственны за реализацию большинства функций протоколов канального и физического уровней, необходимых для связи между компьютером и сетью. Сетевой адаптер кодирует информацию на физическом уровне, преобразуя двоичные данные в электрические сигналы, световые импульсы или другие сигналы, а также преобразует принятые сигналы в двоичные данные для дальнейшего использования на вышележащих уровнях. Сетевой адаптер проверяет целевой адрес канального уровня у каждого пакета, чтобы найти среди них те, которые предназначены для данного компьютера. Если пакет достиг своей цели, сетевой адаптер направляет его для обработки следующим уровням стека протоколов. В противном случае пакет игнорируется. Сетевые адаптеры передают и получают данные по кадру за один раз. Поэтому адаптеру необходим буфер для временного хранения данных, прибывающих от компьютера или из сети в то время, когда адаптер занят формированием кадра и его подготовкой к обработке.

Обмен данными между компьютером и сетевым адаптером, как правило, осуществляется посредством параллельной шины компьютера. Адаптеры ориентированны на определенную архитектуру ЛВС.

Концентратор, хаб, повторитель. Концентратор обычно имеет несколько портов, к которым с помощью отдельных физических сегментов кабеля подключаются конечные узлы сети – компьютеры. Концентратор объединяет отдельные физические сегменты сети в единую разделяемую среду, доступ к которой осуществляется в соответствии с протоколов локальных сетей. Так как логика доступа к разделяемой среде существенно зависит от технологии, то для каждого типа технологии выпускаются свои концентраторы.

Приемопередатчики (трансиверы) и повторители (репитеры) С помощью этих устройств можно объединить несколько сегментов сети с шинной топологией, увеличивая, таким образом, общую протяженность сети. Приемопередатчик –для приема пакетов от контроллера рабочих станций сети и передачи их в шину. Он также разрешает коллизии в шине. Повторитель – устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины.

Мосты и шлюзы Мосты используются для соединения в основном идентичных сетей, имеющих некоторые физические различия на физическом и канальном уровнях. Шлюзы применяются для соединения различных сетей. Они выполняют протокольное преобразование для всех семи уровней модели OSI, в частности маршрутизацию пакетов, преобразование сообщения из одного формата в другой или из одной системы кодирования в другую.

Маршрутизаторы (роутеры). Эти устройства устанавливают соединение на транспортном уровне, при этом верхние уровни сети (5,6 и 7) должны быть одинаковыми. Они обеспечивают достаточно сложный уровень сервиса, т.к. могут выполнять «интеллектуальные» функции: выбор наилучшего маршрута для передачи сообщения, адресованного другой сети; управление балансированной нагрузкой в сети путем равномерного распределения потоков данных; защиту данных; буферизацию передаваемых данных; различные протокольные преобразования.

Коммутаторы. Обеспечивают оперативную коммутацию пакетов с проверкой корректности данных, упрощают создание логических сетей с полным набором встроенных средств сетевого управления. Коммутатор позволяет компьютерам связываться напрямую. Коммутаторы бывают сквозные и с промежуточной буферизацией.

Модемы -  обеспечивает согласование цифровых сигналов компьютера с аналоговыми сигналами телефонной линии, при передаче данных осуществляет модулирование аналоговых сигналов цифровой информацией, а при приеме – демодулирование. Различают модемы с частотной, амплитудной и фазовой модуляцией. В конструктивном исполнении модемы могут быть внутренними и внешними.

Анализаторы ЛВС. Это мощный диагностический инструмент, предназначенный для контроля качества функционирования сети. Контроль позволяет наблюдать за работой сети в режиме реального времени и регистрировать события, которые могут означать возникновение проблемы. Анализаторы могут накапливать и хранить информацию о состоянии сети с целью последующего его воспроизведения и анализа.

Сетевые тестеры. Это приборы, входящие в состав контрольно-измерительной аппаратуры. Тестеры линий передачи являются хорошим средством проверки нового кабеля и отыскания неисправностей в системе установленных кабелей


 

А также другие работы, которые могут Вас заинтересовать

17302. Технологія адаптивного управління інформаційною безпекою 632.5 KB
  Лекція 12. Технологія адаптивного управління інформаційною безпекою Рішення проблем безпеки корпоративних інформаційних систем вимагає застосування адаптивного механізму що працює в режимі реального часу і володіє високою чутливістю до змін в інформаційній інфраст...
17303. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту 119.5 KB
  Лекція 13. Засоби адаптивного управління інформаційною безпекою. Система виявлення уразливостей захисту Основні рішення В умовах обмежених ресурсів використання засобів SAFEsuite є проблематичним ізза їх високої ціни. Основною задачею є пошук безкоштовних засобів адап...
17304. Технологія захисту інформації на базі захищених віртуальних приватних мереж 336 KB
  Лекція 15. Технологія захисту інформації на базі захищених віртуальних приватних мереж Концепція побудови захищених віртуальних приватних мереж VPN У основі концепції побудови захищених віртуальних приватних мереж VPN лежить достатньо проста ідея: якщо в глобальній ...
17305. Класифікація і рішення для побудови віртуальних приватних мереж VPN 216 KB
  Лекція 16. Класифікація і рішення для побудови віртуальних приватних мереж VPN Класифікація VPN Різні автори порізному проводять класифікацію VPN. Найчастіше використовуються три наступні ознаки класифікації: робочий рівень моделі OSI; конфігурація структурного ...
17306. Основи захисту периметру корпоративних мереж Засоби захисту периметру 530 KB
  Лекція 23. Основи захисту периметру корпоративних мереж Засоби захисту периметру Периметр це укріплена границя корпоративної мережі що може включати: маршрутизатори routers; брандмауери firewalls; проксісервери; proxyservers систему виявлення вторгнень IDS; ...
17307. Захист Windows Server. Механізми зміцнення безпеки Windows Server 123 KB
  Лекція 18. Захист Windows Server Механізми зміцнення безпеки Windows Server Операційна система Windows Server містить майстер настройки безпеки засіб заснований на використанні ролей що дозволяє забезпечити додаткову безпеку серверів. При використанні спільно з об'єктами групової п...
17308. Захист SQL Server 143 KB
  Лекція 19. Захист SQL Server Загальні положення Система управління базами даних Microsoft SQL Server має різноманітні засоби забезпечення захисту даних. Якщо база даних призначена для використання більш ніж однією людиною необхідно поклопотатися про розмежування прав доступу. В ...
17309. Захист web-серверів 139 KB
  Лекція 20. Захист webсерверів Правила забезпечення захисту Публічні вебсервери продовжують залишатися об'єктами атак хакерів які хочуть за допомогою цих атак нанести dтрату репутації організації або добитися якихнебудь політичних цілей. Хороші заходи захисту можуть...
17310. Захист поштових серверів Exchange Server 201 KB
  Лекція 21. Захист поштових серверів Exchange Server Основні рекомендації для забезпечення безпеки Хоча існує величезна кількість різних складних і сучасних засобів які можна використовувати для посилення безпеки структури сервера Exchange не варто недооцінювати наступні осн