в чем заключается преимущество сетевых устройств использующих протоколы открытых стандартов
В чем заключается преимущество сетевых устройств использующих протоколы открытых стандартов
Какое утверждение точно описывает процесс инкапсуляции TCP/IP, если компьютер отправляет данные по сети?
**Сегменты передаются с транспортного уровня на интернет-уровень.
Какова функция уровня 4 модели OSI?
**Описывать упорядоченную и надёжную доставку данных между источником и местом назначения
В чём заключается преимущество сетевых устройств, использующих протоколы открытых стандартов?
**Узел клиента и сервер с разными операционными системами могут успешно обмениваться данными.
Какой адрес предоставляет уникальный адрес узла для обеспечения передачи данных на интернет-уровне?
Какое утверждение описывает функции протокола разрешения адресов (ARP)?
**ARP используется для обнаружения MAC-адреса любого узла в локальной сети.
Пользователь просматривает документ HTML, который расположен на веб-сервере. Какой протокол сегментирует сообщения и управляет сегментами в рамках индивидуального обмена данными между веб-сервером и веб-клиентом?
Какой формат PDU используется в тех случаях, когда биты получены сетевым адаптером узла от сетевой среды?
Откройте интерактивное задание PT. Выполните задания, указанные в инструкциях к упражнению, а затем ответьте на вопрос.
Исходя из данных настроенной сети, какой IP-адрес будет использоваться ПК1 и ПК2 в качестве шлюза по умолчанию?
Компьютер в данной сети взаимодействует с определённой группой компьютеров. Какой это тип коммуникации?
Каким общим термином описывают данные на любом уровне модели сети?
**Блок данных протокола (protocol data unit)
Какой протокол отвечает за контроль размера и частоты обмена сообщениями HTTP между сервером и клиентом?
Какой адрес использует сетевая интерфейсная плата (NIC) в процессе определения возможности приёма кадра?
Какой стандарт IEEE позволяет беспроводной сетевой плате подключаться к беспроводной точке доступа, разработанной другим производителем?
Если основной шлюз был неправильно сконфигурирован на узле, каким образом это влияет на связь?
**Узел может обмениваться данными с другими узлами в своей локальной сети, но не может обмениваться данными с узлами в других сетях.
Что такое проприетарные протоколы?
**Протоколы, разработанные организациями, которые полностью контролируют определение и принципы работы этих протоколов
В чем заключается преимущество использования многоуровневой модели для обмена данными в сети?
**Стимулирование конкуренции между разработчиками устройств и программного обеспечения за счёт того, что они будут вынуждены создавать совместимые продукты
Пользователь отправляет HTTP-запрос на веб-сервер в удалённой сети. Какая информация добавляется в поле адреса кадра во время инкапсуляции для определения назначения?
**MAC-адрес шлюза по умолчанию
На каком из уровней модели OSI будет инкапсулирован логический адрес?
Веб-клиент отправляет запрос веб-страницы к веб-серверу. С точки зрения клиента какой порядок стека протоколов должен использоваться для подготовки запроса передачи?
**HTTP, TCP, IP, Ethernet
Какой метод может использоваться двумя компьютерами для предотвращения потери пакетов из-за слишком быстрой передачи большого количества данных?
Какое утверждение о моделях TCP/IP и OSI является верным?
**Транспортный уровень TCP/IP и 4й уровень OSI обеспечивают аналогичные сервисы и функции.
Новые сетевые архитектуры: открытые или закрытые решения?
Современные организации стремятся внедрять новые сервисы и приложения, но зачастую камнем преткновения становится устаревшая сетевая инфраструктура, неспособная поддерживать инновации. Решить эту проблему призваны технологии, созданные на основе открытых стандартов.
Сегодня в ИТ прочные позиции завоевал подход, основанный на стандартах, – заказчики почти всегда отдают предпочтения стандартным решениям. С уходом эпохи, когда господствовали мейнфреймы, стандарты завоевали прочные позиции. Они позволяют комбинировать оборудование разных производителей, выбирая «лучшие в своем классе» продукты и оптимизировать стоимость решения. Но в сетевой отрасли не все так однозначно.
На сетевом рынке до сих пор доминируют закрытые системы, а совместимость решений разных производителей обеспечивается в лучшем случае на уровне интерфейсов. Несмотря на стандартизацию интерфейсов, стеков протоколов, сетевых архитектур, сетевое и коммуникационное оборудование разных вендоров нередко представляет собой проприетарные решения. Например, даже развертывание современных «сетевых фабрик» Brocade Virtual Cluster Switch, Cisco FabricPath или Juniper QFabric предполагает замену имеющихся коммутаторов, а это не дешевый вариант. Что уж говорить про технологии «прошлого века», которые еще работают, но тормозят дальнейшее развитие сетей и функционирующих в них приложений.
Эволюция сетей. От проприетарных к открытым решениям.
Проводимые в последние годы исследования показывают, что существует разрыв между предложениями вендоров сетевого оборудования и предпочтениями его покупателей. Например, по данным одного из опросов, 67% заказчиков считают, что проприетарных продуктов по возможности следует избегать, 32% допускают их использование. Лишь 1% респондентов уверены, что проприетарные продукты и средства обеспечивают лучшую интеграцию и совместимость, чем стандартные. То есть в теории большинство заказчиков предпочитает основанные на стандартах решения, но предлагаются в основном проприетарные сетевые продукты.
На практике же при покупке нового оборудования или расширении сетевой инфраструктуры заказчики нередко выбирают решения того же вендора или то же семейство продуктов. Причины – инерция мышления, желание свести к минимуму риски при обновлении критичных систем. Однако основанные на стандартах продукты намного проще заменить, даже если это продукты разных производителей. К тому же при определенных условиях комбинация систем разных вендоров позволит получить функциональное сетевое решение за разумную цену и снизить совокупную стоимость владения.
Это не означает, что не стоит покупать проприетарные, фирменные технологии, не описываемые открытым стандартом, а являющиеся уникальной технологией определенного вендора. Именно они обычно реализуют инновационные функции и средства. Использование проприетарных решений и протоколов зачастую позволяет получить лучшие показатели по сравнению с открытыми стандартами, но при выборе подобных технологий, необходимо максимально сокращать (а лучше — исключать) их применение на границах отдельных сегментов или технологических узлов сетевой инфраструктуры, что особенно важно в мультивендорных сетях. Примерами таких сегментов могут служить уровни доступа, агрегации или ядра сети, граница между локальной и глобальной сетями, сегменты, реализующие сетевые с приложения (например, балансировка нагрузки, оптимизация трафика) и т.п.
Проще говоря, применение проприетарных технологий должно ограничиваться их использованием внутри границ сегментов, реализующих специализированные сетевые функции и/или приложения (своего рода типовые «строительные блоки» сети). В случаях, когда нестандартные фирменные технологии используются в качестве основы всей корпоративной сети или больших сетевых доменов, это увеличивает риск «привязки» заказчика к одному производителю.
Иерархические и плоские сети
Цель построения корпоративных сетей передачи данных (КСПД), будь то сеть географически распределенной компании или сеть ЦОД, – обеспечение работы бизнес-приложений. КСПД — один из важнейших инструментов развития бизнеса. В компании с территориально-распределенной структурой бизнес нередко зависит от надежности и гибкости совместной работы ее подразделений. В основе построения КСПД лежит принцип разделения сети на «строительные блоки» – каждый характеризуется свойственными ему функциями и особенностями реализации. Принятые в отрасли стандарты позволяют использовать в качестве таких строительных блоков сетевое оборудование разных вендоров. Частные (проприетарные) протоколы ограничивают свободу выбора для заказчиков, что в результате приводит к ограничению гибкости бизнеса и повышает издержки. Применяя стандартизированные решения, заказчики могут выбрать лучший продукт в интересующей их области и интегрировать его с другими продуктами, используя открытые стандартные протоколы.
Современные крупные сети очень сложны, поскольку определяются множеством протоколов, конфигурациями и технологиями. С помощью иерархии можно упорядочить все компоненты в легко анализируемой модели. Иерархическая модель помогает в разработке, внедрении и обслуживании масштабируемых, надежных и эффективных в стоимостном выражении объединенных сетей.
Трехуровневая архитектура корпоративной сети.
Традиционная архитектура корпоративной сети включает в себя три уровня: уровень доступа, агрегирования/распределения и ядра. На каждом из них выполняются специфические сетевые функции.
Уровень ядра – основа всей сети. Для достижения максимальной производительности функции маршрутизации и политики управления трафиком выносятся на уровень агрегирования/распределения. Именно он отвечает за надлежащую маршрутизацию пакетов, политики трафика. Задачей уровня распределения является агрегирование/объединение всех коммутаторов уровня доступа в единую сеть. Это позволяет существенно уменьшить количество соединений. Как правило, именно к коммутаторам распределения подключаются самые важные сервисы сети, другие ее модули. Уровень доступа служит для подключения клиентов к сети. По аналогичной схеме строились и сети ЦОД.
Устаревшая архитектура трехуровневой сети в центре обработки данных.
Традиционные трехуровневые архитектуры ориентированы на клиент-серверную парадигму сетевого трафика. С дальнейшим развитием технологий виртуализации и интеграции приложений возрастает поток сетевого трафика между серверами. Аналитики говорят (тут тоже) о смене парадигмы сетевого трафика с направления «север—юг», на «восток—запад», т.е. на существенное преобладание трафика между серверами в отличие от обмена между сервером и клиентами.
При рассмотрении сетевой архитектуры ЦОД, уровень доступа соответствует границе серверной фермы. Трехуровневая архитектура сети в данном случае недостаточно оптимизирована для передачи трафика между отдельными физическими серверами, поскольку вместо сокращения пути передачи пакетов до одного (или максимум двух) сетевых уровней, пакет передается по всем трем, увеличивая задержки за счет паразитного трафика в обоих направлениях.
То есть трафик между серверами проходит через уровни доступа, агрегации, ядра сети и обратно неоптимальным образом, за счет необоснованного увеличения общей длины сетевого сегмента и количества уровней обработки пакетов сетевыми устройствами. Иерархические сети недостаточно приспособлены для обмена данными между серверами, не вполне отвечают требованиям современных ЦОД с высокой плотностью серверных ферм и интенсивным межсерверным трафиком. В такой сети обычно используются традиционные протоколы защиты от петель, резервирования устройств и агрегированных соединений. Ее особенности: существенные задержки, медленная сходимость, статичность, ограниченная масштабируемость и т.п. Вместо традиционной древовидной топологии сети необходимо использовать более эффективные топологии (CLOS/ Leaf-Spine/ Collapsed), позволяющие уменьшить количество уровней и оптимизировать пути передачи пакетов.
HP упрощает архитектуру сети с трёхуровневой (характерной для традиционных сетевых архитектур Cisco) до двух- или одноуровневой.
Сейчас тенденция такова, что все больше заказчиков при построении своих сетей ориентируются на построение сетей передачи данных второго уровня (L2) с плоской топологией. В сетях ЦОД переход к ней стимулируется увеличением числа потоков «сервер – сервер» и «сервер – система хранения». Такой подход упрощает планирование сети и внедрение, а также снижает операционные расходы и общую стоимость вложений, делает сеть более производительной.
В ЦОД плоская сеть (уровня L2) лучше отвечает потребностям виртуализации приложений, позволяя эффективно перемещать виртуальные машины между физическими хостами. Еще одно преимущество, которое реализуется при наличии эффективных технологий кластеризации/стекирования – отсутствие необходимости в протоколах STP/RSTP/MSTP. Такая архитектура в сочетании с виртуальными коммутаторами обеспечивает защиту от петель без использования STP, а в случае сбоев сеть сходится на порядок быстрее, чем при использовании традиционных протоколов семейства STP.
Архитектура сети современных ЦОД должна обеспечивать эффективную поддержку передачи больших объемов динамического трафика. Динамический трафик обусловлен существенным ростом количества виртуальных машин и уровня интеграции приложений. Здесь необходимо отметить все возрастающую роль различных технологий виртуализации информационно-технологической (ИТ) инфраструктуры на базе концепции программно-определяемых сетей (SDN).
Концепция SDN в настоящее время широко распространяется не только на уровень сетевой инфраструктуры отдельных площадок, но и на уровни вычислительных ресурсов и систем хранения как в рамках отдельных, так и географически-распределенных ЦОД (примерами последних являются HP Virtual Cloud Networking – VCN и HP Distributed Cloud Networking – DCN).
Ключевой особенностью концепции SDN является объединение физических и виртуальных сетевых ресурсов и их функционала в рамках единой виртуальной сети. При этом важно понимать, что несмотря на то, что решения сетевой виртуализации (overlay) могут работать поверх любой сети, производительность/доступность приложений и сервисов в значительной степени зависят от работоспособности и параметров физической инфраструктуры (underlay). Таким образом, объединение преимуществ оптимизированной физической и адаптивной виртуальной сетевых архитектур, позволяет строить унифицированные сетевые инфраструктуры для эффективной передачи больших потоков динамического трафика по запросам приложений.
Архитектура HP FlexNetwork
Для построения плоских сетей вендоры разрабатывают соответствующее оборудование, технологии и сервисы. В числе примеров – Cisco Nexus, Juniper QFabric, HP FlexFabric. В основе решения HP – открытая и стандартизированная архитектура HP FlexNetwork.
HP FlexNetwork включает в себя четыре взаимосвязанных компонента: FlexFabric, FlexCampus, FlexBranch и FlexManagement. Решения HP FlexFabric, HP FlexCampus и HP FlexBranch оптимизируют сетевые архитектуры, соответственно центров обработки данных, кампусов и филиалов предприятий, позволяя по мере роста поэтапно мигрировать от традиционных иерархических инфраструктур к унифицированным виртуальным, высокопроизводительным, конвергентным сетям или сразу строить такие сети на основе эталонных архитектур, рекомендованных НР.
HP FlexManagement предоставляет возможности комплексного мониторинга, автоматизации развертывания/настройки/контроля мультивендорных сетей, унифицированного управления виртуальными и физическими сетями с единой консоли, что ускоряет развертывание сервисов, упрощает управление, повышает доступность сети, избавляет от сложностей, связанных с применением множества систем администрирования. Причем система может управлять устройствами десятков других производителей сетевого оборудования.
HP FlexFabric поддерживает коммутацию в сетях до 100GbE на уровне ядра и до 40GbE на уровне доступа, использует технологию HP Virtual Connect. Внедряя архитектуру FlexFabric, организации могут поэтапно перейти от трехуровневых сетей на оптимизированные двух- и одноуровневые сети.
Заказчики могут поэтапно переходить от проприетарных устаревших сетей к архитектуре HP FlexNetwork с помощью HP Technology Services. HP предлагает услуги по миграции от проприетарных сетевых протоколов, например Cisco EIGRP (хотя в Cisco этот протокол называют «открытым стандартом»), к действительно стандартным протоколам маршрутизации OSPF v2 и v3. Кроме того, HP предлагает сервисы администрирования FlexManagement и набор услуг, касающихся жизненного цикла каждого модульного «строительного блока» HP FlexNetwork, включая планирование, проектирование, внедрение и сопровождение корпоративных сетей.
HP продолжает улучшать возможности своего оборудования, как на уровне аппаратных платформ, так и на основе концепции Software Defined Network (SDN), внедряя различные протоколы динамического управления коммутаторами и маршрутизаторами (OpenFlow, NETCONF, OVSDB). Для построения масштабируемых Ethernet фабрик в ряде моделей сетевых устройств HP внедрены такие технологии как TRILL, SPB, VXLAN (перечень устройств с поддержкой этих протоколов постоянно расширяется). В дополнение к стандартным протоколам категории DCB (в частности VPLS), HP разработаны и активно развиваются фирменные технологии эффективного объединения географически распределенных ЦОД в единую L2 сеть. Например, текущая реализация протокола HP EVI (Ethernet Virtual Interconnect) позволяет подобным образом объединить до 64-площадок ЦОД. Совместное же использование HP EVI и протокола виртуализации устройств HP MDC (Multitenant Device Context) предоставляет дополнительные возможности по расширению, повышение надежности и безопасности распределенных виртуализированных L2 сетей.
Выводы
В каждом конкретном случае выбор архитектуры сети зависит от множества факторов – технических требований к КСПД или ЦОД, пожеланий конечных пользователей, планов развития инфраструктуры, опыта, компетенции и т.д. Что касается проприетарных и стандартных решений, то первые подчас позволяют справиться с задачами, для которых не подходят стандартные решения. Однако на границе сегментов сети, построенной на оборудовании разных вендоров, возможности их использования крайне ограничены.
Масштабное применение проприетарных протоколов в качестве основы для корпоративной сети, может серьезно ограничить свободу выбора, что в конечно счете влияет на динамичность бизнеса и увеличит его издержки.
Открытые, основанные на стандартах решения помогают компаниям переходить с унаследованных архитектур к современным гибким сетевым архитектурам, отвечающие таким актуальным задачам как облачные вычисления, миграция виртуальных машин, унифицированные коммуникации и доставка видео, высокопроизводительный мобильный доступ. Организации могут выбирать лучшие в своем классе решения, отвечающие потребностям бизнеса. Использование открытых, стандартных реализаций протоколов снижает риски и стоимость изменений сетевой инфраструктуры. Кроме того, открытые сети, с объединенными физическими и виртуальными сетевыми ресурсами и их функционалом, упрощают перенос приложений в частное и публичное облако.
Наши предыдущие публикации:
Спасибо за внимание, готовы ответить на ваши вопросы в комментариях.
Экзамены. Какой термин описывает состояние сети, когда спрос на сетевые ресурсы превышает доступную производительность сети
Экзамен по 1 главе
Какая тенденция в области сетевых технологий предполагает использование личных устройств и инструментов для доступа к ресурсам корпоративной или универсальной.
**BYOD.
Какой термин описывает состояние сети, когда спрос на сетевые ресурсы превышает доступную производительность сети?
**Перегрузка.
Для каких двух вариантов подключения к Интернету не требуется подводка физических кабелей к зданию? (Выберите два варианта ответа.)
**Спутниковая связь.
**Сотовая сеть.
Какое устройство выполняет функцию определения пути, по которому должны передаваться сообщения в интернет-сетях?
**Маршрутизатор.
Какие два критерия используются для выбора сетевой среды? (Выберите два варианта ответа.)
**Расстояние, на которое физическая среда способна успешно передавать сигнал.
**Условия, в которых будет развернута выбранная среда.
Какое утверждение характеризует облачные вычисления?
** Доступ к приложениям через Интернет может осуществляться отдельными пользователями или компаниями с любого устройства из любой точки мир.
К сети какого типа должен подключаться частный пользователь для совершения онлайн-покупок?
**Интернет.
Какую область сети, вероятнее всего, придется заново проектировать специалистам ИТ-отдела колледжа по причине того, что многие учащиеся приносят личные планшеты и смартфоны и подключаются к сетевым ресурсам учебного заведения?
**Беспроводная локальная сеть.
Какие два варианта подключения к сети Интернет обеспечивают постоянное высокоскоростное подключение для компьютеров в локальной сети? (Выберите два варианта ответа.)
**Кабельное подключение.
**DSL.
Сетевой администратор внедряет политику, требующую сложных надежных паролей. В чем заключается цель этой политики в плане защиты данных?
**Конфиденциальности данных.
Пользователю нужно обеспечить безопасность в небольшой офисной сети. Какие два действия обеспечат минимальные требования к безопасности для этой сети? (Выберите два.)
**Подключение межсетевого экрана.
**Установка антивирусного ПО.
Какой тип сетевого трафика требует QoS?
**Видеоконференции.
Сотрудник филиала формирует смету для клиента. Для этого сотруднику требуется доступ к конфиденциальной информации о ценах с внутренних серверов в головном офисе. К какому типу сети будет обращаться данный сотрудник?
**Интранет.
Не подходит для лесистых зон – Спутниковая передача.
Для передачи данных использует коаксиальный кабель – Кабельное подключение.
Как правило, имеет низкую пропускную способность – Подключение по телефонной линии.
Высокоскоростное соединение по телефонной линии – DSL.
Экзамен по 2 главе
Экзамен по 3 главе
Какой метод может использоваться двумя компьютерами для предотвращения потери пакетов из-за слишком быстрой передачи большого количества данных?
**Управление потоком.
Какое утверждение о моделях TCP/IP и OSI является верным?
**Транспортный уровень TCP/IP и 4й уровень OSI обеспечивают аналогичные сервисы и функции.
Веб-клиент отправляет запрос веб-страницы к веб-серверу. С точки зрения клиента, какой порядок стека протоколов должен использоваться для подготовки запроса передачи?
**HTTP, TCP, IP, Ethernet.
Какой адрес использует сетевая интерфейсная плата (NIC) в процессе определения возможности приёма кадра?
**MAC-адрес назначения.
В чем заключается преимущество сетевых устройств, использующих протоколы открытых стандартов?
**Узел клиента и сервер с разными операционными системами могут успешно обмениваться данными.
На каком уровне модели OSI будет добавлен логический адрес во время инкапсуляции?
**Сетевой уровень.
Какое утверждение о сетевых протоколов является верным?
**Сетевые протоколы определяют способы обмена сообщениями между устройством-источником и устройством-адресатом.
Что такое проприетарные протоколы?
**Протоколы, разработанные организациями, которые полностью контролируют определение и принципы работы этих протоколов.
Эта организация отвечает за контроль и управление распределением IP-адресов, управление именами доменов и идентификаторами протокола – IANA.
Это крупная организация устанавливает международные стандарты на широкий спектр продуктов и услуг известна благодаря созданию эталонной модели взаимодействия открытых систем (OSI) – ISO.
Эта организация выступает за открытые разработки, развитие и использование Интернета по всему миру – ISOC.
Какой формат PDU используется в тех случаях, когда биты получены сетевым адаптером узла от сетевой среды?
**Кадр.
Экзамен по 4 главе
Посмотрите на рисунок. В чём ошибка оконцевания кабеля на данном рисунке?
**Кабель расплетен слишком сильно.
Какой уровень модели взаимодействия открытых систем (OSI) отвечает за выбор метода инкапсуляции, который используется в средах передачи данных определенного типа?
**Канальный.
Как узел-получатель определяет начало и конец кадра по мере передачи данных по среде в потоке единиц и нулей?
**Передающий узел вставляет в кадр биты начала и конца.
В чём заключается одно из преимуществ использования оптоволоконных кабелей вместо медных?
**Они могут передавать сигналы на значительно большие расстояния по сравнению с медными.
Каковы две причины, по которым протоколы физического уровня должны использовать методы кодирования по заданному коду? (Выберите два варианта ответа.)
**Определение места, в котором кадр начинается и заканчивается.
**Различие данных и управляющей информации.
Сетевой администратор разрабатывает план новой беспроводной сети. Каким трём проблемам нужно уделить особое внимание при построении беспроводной сети? (Выберите три варианта ответа.)
**Защита.
**Зона покрытия.
**Помехи.
Посмотрите на рисунок. ПК подключен к консольному порту коммутатора. Все остальные подключения выполнены с помощью каналов FastEthernet. Какие типы кабелей UTP можно использовать для подключения устройств?
**1 — инверсный, 2 — прямой, 3 — кроссовый.
Сетевой администратор замечает, что некоторые недавно установленные кабели Ethernet передают повреждённые и искажённые сигналы данных. На потолке рядом с флуоресцентными лампами и электрическим оборудованием были проведены новые кабели. Какие два фактора могут помешать работе медных кабелей, что приведёт к искажению сигналов и повреждению данных? (Выберите два варианта ответа.)
**RFI.
**Электромагнитные помехи.
Какое из утверждений является верным в отношении физических и логических топологий?
**Логические топологии отображают, как будут передаваться данные между устройствами сети.
Почему две жилы оптоволокна используются для одного оптоволоконного подключения?
**Они позволяют выполнить полнодуплексное соединение.
Для чего нужно значение CRC в поле FCS кадра?
**Проверка целостности принятого кадра.
Какой метод передачи данных позволяет передавать и принимать информация одновременно?
**Полный дуплекс.
Что содержится в концевике кадра канала передачи данных?
**Обнаружение ошибок