02 марта 2021 года    
Вторник | 20:31    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Сети / Другие
  1. Абонентские устройства доступа к магистральным сетям АТМ
    Одно из главных преимуществ технологии АТМ - возможность задавать для потоков трафика тот или иной уровень обслуживания (quality of service, QoS), определяющий, по существу, степень приоритетности трафика при передаче его по сети. Существуют четыре уровня QoS - CBR (constant bit rate), VBR (variable bit rate), ABR (available bit rate) и UBR (unspecified bit rate). Первые два используются, как правило, для передачи высокоприоритетного трафика, чувствительного к задержкам (в частности, аудио- или видеоинформации); они позволяют гарантировать определенную полосу пропускания для передаваемого трафика. ABR и UBR предназначены для менее приоритетного трафика, генерируемого, например, при объединении удаленных сегментов локальной сети. Требуемый уровень QoS определяется приложением, от которого исходит трафик. Выделение полосы пропускания в соответствии с определенной категорией QoS происходит при формировании виртуального пути от исходной точки к точке назначения. Генерирующее трафик приложение, естественно, всегда устанавливается в вычислительной сети клиента, поэтому QoS должно "заказываться" устройством доступа к сети АТМ. Тема с вариациями
    Автор: Александр Крейнес
  2. Многофункциональный концентратор доступа
    В начале года компания Cisco Systems представила новый многоцелевой концентратор доступа Cisco MC3810 - ключевой компонент второй фазы стратегии Cisco, направленной на интеграцию различных типов трафика в каналах ATM, frame relay и IP. Рост потребностей в объединении удаленных сегментов локальных сетей (ЛС), усложнение структуры трафика в связи с применением приложений реального времени и мультимедиа, а также высокая цена глобальных каналов связи обуславливают заинтересованность компаний в приобретении устройств, которые позволяют максимально полно использовать имеющиеся линии связи, обеспечивают гарантированные уровни обслуживания и имеют широкие возможности управления. Концентратор доступа МС3810 объединяет трафик ЛС, данные, видео, речевые и факсимильные сообщения для транспортировки через общедоступные и частные сети frame relay, ATM или с временным разделением каналов (ВРК). Реализация функций маршрутизации с помощью ПО Cisco IOS, использование алгоритмов сжатия речи, высокая производительность и возможность интеграции разнородного трафика несомненно привлекут внимание пользователей к этим устройствам. Концентратор МС3810 предназначен для построения масштабируемых территориально-распределенных сетей на базе самых разнообразных каналов - начиная от низкоскоростных линий (до 56 кбит/с) до каналов frame relay, Т1/Е1 и ATM со скоростями 2,048 Мбит/с. Устройство может использоваться совместно с коммутаторами StrataCom IPX и IGX, ATM-коммутатором LightStream 1010 и маршрутизаторами Cisco 7200, обеспечивая построение функционально законченных масштабируемых решений с возможностью централизованного управления
    Автор: Алексей Шереметьев, Сергей Шишнин
  3. Линия на песке
    Есть только одна вещь, которую гиганты сетевой индустрии ненавидят больше, чем "горячие" технологии, грозящие положить конец их гегемонии на рынке... Это когда какая-то новая технология принимается в качестве открытого отраслевого стандарта. Для компании Microsoft худшая из всех опасностей приняла форму "тонких" клиентов и Java. Хитрые противники пытаются использовать эти технологии, чтобы подорвать монополию Microsoft на рынке клиентских операционных систем, не говоря уж о ее положении в таких сегментах рынка, как Web-браузеры, сетевые серверы и приложения для настольных компьютеров. Контратака гиганта из Рэдмонда являет собой хрестоматийный пример того, как киты индустрии пользуются своим влиянием для защиты собственного бизнеса. Тактика #1. Полное игнорирование в надежде, что неприятности пройдут стороной. Изначально Microsoft называла переход к Java и идеологии "тонких" клиентов кратковременным увлечением, не заслуживающим серьезного внимания отделов ИТ корпораций. Тактика #2 (если неприятности продолжаются). Создается некий эквивалент, предпочтительно с неопределенной датой начала поставок. Первым заменителем "тонкого" клиента, вышедшим из под пера Microsoft, стал сетевой ПК с "нулевым" администрированием. По мере того как идея "тонкого" клиента получала все большее признание (по оценке Gartner Group, к 2001 г. "тонкие" клиенты будут использоваться в 60% крупных компаний), Microsoft начала выступать с более серьезным предложением. Продукт с кодовым названием Hydra, сервер "Windows-терминалов", будет применять специализированный протокол T-Share, который обеспечит доступ к функциям приложений, работающих на готовящемся к выпуску сервере Windows NT 5.0. Последняя предполагаемая дата начала поставок NT 5.0 - середина 1998 г. Точные сроки начала поставок T-Share пока не определены (информация на начало текущего года. - Прим. ред.). Тактика #3 (если неприятности ну никак нельзя преодолеть). Принятие новой технологии, пока она не смогла тебе сильно навредить. Сначала Microsoft купила у Sun Microsystems лицензию на Java, а затем выпустила собственную (естественно - "улучшенную") версию объектно-ориентированного средства разработки. Это позволило Microsoft удовлетворить все потребности своих заказчиков по части Java и в то же время эффективно расстроить планы соперников по созданию отраслевого стандарта.
    Автор: Элизабет Хорвитт
  4. Компьютерные сети: размышления и прогнозы
    Сетевым специалистам со стажем не привыкать к переменам: появление Internet, переход от маршрутизации к коммутации и массовая тенденция к укрупнению компаний-поставщиков сетевой продукции - лишь некоторые из крупных метаморфоз, которые нам пришлось пережить в недавнем прошлом. И в этом отношении 1998 год не станет исключением. Серьезные изменения затронут все сегменты аппаратной инфраструктуры сетевых систем. Давайте поразмышляем о перспективах, начав, как говорится, с основ. Процессоры: клонирование сетевых клиентов Не будет открытием тот факт, что сетевые узлы работают под управлением процессоров и что до настоящего времени самым распространенным узлом остается старый добрый персональный компьютер. Столь же очевидно и то, что в подавляющем большинстве ПК установлены процессоры Intel. Возможно, Стив Джобс сумеет спасти свою компанию Apple Computer от гибели, но даже уцелевшая Apple вряд ли сможет чем-то помочь развитию идеи PowerPC - сама компания отчаянно нуждается в чьей-нибудь помощи. Тем временем PowerPC продолжает оставаться весьма экзотическим процессором. Наиболее отчаянную конкуренцию Intel будет вести с производителями Intel-совместимых микросхем, такими как AMD и Cyrix. Они, в основном, поставляют микросхемы для дешевых компьютеров, которые наводняют современный рынок и через которые проходит изрядная часть трафика в Internet. Intel, однако, имеет хороший контраргумент: компания наращивает быстродействие своих процессоров и наделяет их все новыми свойствами, причем такими, которые производителям клонированных чипов воспроизвести очень нелегко. Главным из таких свойств стала технология ММХ, призванная ускорить работу мультимедийных приложений независимо от того, из какого источника эти приложения загружаются в ПК - с компакт-диска или из World Wide Web. Intel экспериментирует и с вариантами установки процессора в компьютер. Ее новый процессор Pentium II имеет иные типоразмер и способ размещения на центральной плате, что заставляет производителей ПК выбирать между новым стандартом Intel и старым стандартом клонированных микросхем. Конкуренты Intel стараются идти по пути клонирования, но к тому времени, когда они завершат работу, Intel (не без помощи Microsoft) придумает что-нибудь новенькое. Что если какой-нибудь конкурент Intel, например корпорация National
    Автор: Дуг Барни, Майкл Куни
  5. Как выбрать коммутатор Gigabit Ethernet?
    Проблемы и тенденции Не успели вы привыкнуть к Fast Ethernet, как на сцене уже появился Gigabit Ethernet. Много найдется желающих использовать эту технологию в своей магистральной сети, однако следует разобраться, что представляет собой тот или иной коммутатор, - только тогда выбранным устройством можно будет пользоваться на протяжении длительного времени. Хотя чернила на спецификации Gigabit Ethernet еще не высохли, коммутаторы уже появились. По последним подсчетам, более десятка производителей уже поставляют коммутаторы Gigabit Ethernet или собираются начать поставки в ближайшем будущем. По мере того как развеиваются опасения по части производительности и совместимости устройств Gigabit Ethernet, уменьшается и риск, связанный с вложениями средств в новую технологию. Кроме того, цены на коммутаторы Gigabit Ethernet в расчете на порт вскоре должны сильно упасть - рост спроса и предложения сделает свое дело.
    Автор: Эдвин Майер
  6. Запутанный мир стандартов extranet
    Любая серьезная дискуссия на тему "стандарты extranet" должна предваряться заявлением: таковых пока не существует. Есть лишь несколько протоколов Internet, достаточно удобных для сетей extranet, большая часть которых еще находится на стадии разработки. Пользователям необходимо знать, какое место занимают протоколы в процессе стандартизации, какие производители их продвигают и почему. Эксперты считают, что выбор стандарта для последующей работы в значительной степени должен определяться тем, на какой платформе будет работать сеть extranet. Когда стандарты изменяются настолько быстро, конечным пользователям не следует надолго "привязываться" к какому-либо протоколу. Сеть extranet (или экстрасеть) является IP-приложением - обычно на основе протокола HTTP, - предназначенным в основном для использования между организациями (а не внутри них), между организацией и клиентами или между клиентами. Вследствие четкой ориентации экстрасетей на взаимодействие между компаниями стандарты имеют огромное значение. Ни одна компания не может диктовать другой, какие использовать технологии, но если обе они не будут говорить на одном и том же языке, ни о какой коммуникации между ними не может быть и речи. Теперь, когда браузеры и ISP-провайдеры имеются повсюду, решена самая крупная проблема стандартов extranet. Клиенты могут взаимодействовать с серверами независимо от используемой платформы. Однако остается нерешенной такая важная проблема, как обеспечение безопасности. Как можно гарантировать, что к экстрасети получают доступ только выбранные вами деловые партнеры? Как понять, что ваши посетители - именно те, за кого они себя выдают? Наиболее полезными для сетей extranet для достижения двух целей защиты - конфиденциальности и аутентификации - оказываются две технологии: Secure Sockets Layer (SSL) и виртуальные частные сети (VPN). Однако следует иметь в виду, что в экстрасетях у каждой из них проявляются свои недостатки.
    Автор: Джулия Борт
  7. Эволюция маршрутизаторов
    Термин "интрасеть" (или intranet) вошел в моду. И хотя о точном его определении - технология передачи данных, документооборота или что-то другое - еще можно поспорить, популярность интрасетей уже давно не вызывает сомнений. Пристальный интерес пользователей к решениям для интрасетей, в свою очередь, повлиял на развитие рынка телекоммуникационного оборудования. Эту тенденцию можно проследить на примере семейства мостов/маршрутизаторов LAN RANger от RAD Data Communications. Устройства LAN RANger изначально были рассчитаны на территориально-распределенные корпоративные сети среднего масштаба. Наиболее распространенным типом топологии таких сетей является иерархическая "звезда" с делением на "центр" и "филиалы". В общем случае "центр" состоит из нескольких объединенных магистральными каналами узлов, но каждый "филиал" подключается только к одному узлу "центра" (рис. 1). Задача определения оптимальных маршрутов передачи данных целиком решается на "центральных" узлах (если "центр" состоит лишь из одного узла, то единственно возможный маршрут и является оптимальным).
    Автор: Вадим Захарьин
  8. ChannelManager наведет порядок в интрасети
    ChannelManager 1.0 Эта система, работающая на Windows NT Server, "наводит порядок" в интрасети благодаря использованию навигационной системы, основанной на базе данных. Производитель: DataChannel (http://www.datachannel.com/) Достоинства: хорошо спроектированный интуитивный клиент на основе Java; удобные процедуры установки, настройки и конфигурирования; включает в себя ПО Rendezvous, обеспечивающее поддержку многоадресной IP-рассылки обновлений и уведомлений в реальном времени; простое создание каналов и управление ими Недостатки: высокая цена; чтение/запись в директории Web-сервера выполняется через сетевую ОС; создание пользователей занимает много времени; на слабых компьютерах Java-клиент работает медленно; отсутствует возможность генерации статистических отчетов Платформы: сервер - Windows NT Server 4.0; клиент - большинство 32-разрядных Java-совместимых Web-браузеров Цена: 19,5 тыс. дол. (минимальная конфигурация на 100 клиентов); дополнительные пользователи - 195 дол. за рабочее место
    Автор: Джефф Сенна
  9. Сеть в тылу врага
    Когда разговор заходит о проблемах защиты корпоративной сети от несанкционированного доступа, то многие тотчас представляют себе образ злоумышленника, пытающегося добраться до секретных коммерческих или финансовых документов компании. В жизни, как это обычно бывает, все намного проще и одновременно сложней. Мало кто станет прилагать усилия и подвергать себя риску, если добыть конфиденциальную информацию можно гораздо проще и надежнее с помощью проверенных методов социального инжиниринга (в России зачастую эти проблемы решаются еще более простыми — силовыми — методами). Тем не менее наличие дыр в защите корпоративной информационной системы может привести к плачевным последствиям, даже если преследуемые злоумышленниками цели не имеют абсолютно никакого отношения к вашей компании. Чтобы не быть голословным, приведу пример из нашей
  10. MPLS: новый порядок в сетях IP?
    MPLS сочетает гибкость сетей IP и стабильность виртуальных каналов. Как этот союз работает? MPLS: новый порядок в сетях IP? За последние десять лет IP и Internet были, без всякого сомнения, наиболее примечательными достижениями в области сетевых технологий. Учитывая это, многие предсказывают успех IP и для новых необычных предложений — от передачи речи до виртуальных частных сетей (Virtual Private Network, VPN). Однако сети IP в мировом масштабе дают менее одного процента дохода операторов общедоступных сетей связи, так что IP сможет принести значительную прибыль, только если эта технология отберет трафик и приложения у других, более традиционных сетевых технологий.
    Автор: Том Нолле
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21


Лента новостей


2006 (c) Copyright Hardline.ru