Dostawca usług internetowych Nowoczesna usługa sieciowa (CCS). Usługi sieciowe i standardy sieciowe. Sposoby korzystania z usług sieciowych Co to jest usługa sieciowa

W wysoce konkurencyjnym środowisku biznes oczekuje od działu IT, a tym samym CIO, zapewnienia wysokiej dostępności systemów i usług IT oraz ich rozwoju zgodnie ze zmieniającymi się i nie zawsze przewidywalnymi wymaganiami. Ponieważ sieci i usługi sieciowe (sama transmisja danych, a także telefonia, wideokonferencje, dostęp do korporacyjnych zasobów IT z odległych lokalizacji itp.) mają kluczowe znaczenie dla funkcjonowania IT w ogóle, zadanie zapewnienia ich niezawodności ma szczególne znaczenie .

Zagrożenia

Pierwszy zestaw przeszkód to ryzyko. Nie da się ich całkowicie uniknąć, jednak można i należy nimi zarządzać i minimalizować.

Ryzyko techniczne. Nawet najbardziej zaawansowana technologia może zawieść. Konieczna jest ocena możliwych konsekwencji niepowodzenia dla biznesu i podjęcie działań w celu ich zniwelowania lub zminimalizowania.

Ryzyko dla człowieka. Rotacja personelu, czasowa niedostępność odpowiedniego pracownika, niewystarczające kwalifikacje takiego lub innego specjalisty mogą utrudnić lub uniemożliwić działowi IT wykonywanie swoich funkcji w krytycznym momencie.

Ryzyka finansowe. Rozwiązanie nieprzewidzianych problemów, takich jak awarie na dużą skalę, likwidacja skutków ataków internetowych, pilna rozbudowa lub wdrożenie systemów lub usług informatycznych nie zawsze jest poparte wystarczającymi rezerwami budżetowymi, w tym kapitałowymi.

Ryzyko organizacyjne . Organizowanie i utrzymywanie skomplikowanych, rzadko używanych procesów, takich jak usuwanie awarii na dużą skalę czy masowe migracje, jest trudne i nieopłacalne dla przedsiębiorstwa. Często zdarzają się niedociągnięcia w przepływach pracy i dokumentacji, co zwykle wiąże się również z oszczędnościami kosztów.

Kontrola

Sieć i usługi sieciowe można postrzegać jako podmiot zarządzający, w ramach którego kierownik IT organizuje i kontroluje wiele funkcji, w tym:

  • zarządzanie sprzętem i usługami sieciowymi (administracja);
  • lokalne wsparcie dla urządzeń i użytkowników usług, w szczególności w lokalizacjach zdalnych. Często wsparcie lokalne jest zapewniane przez zasoby spoza działu IT, co dodatkowo komplikuje zadanie zarządzania;
  • zaopatrzenie i logistyka;
  • rozwój sieci - planowanie, projektowanie, wdrażanie;
  • zarządzanie stronami trzecimi (sprzedawcy, kontrahenci, dostawcy Internetu i telefonii), koordynacja ich działań z wewnętrznym zespołem IT oraz między sobą;
  • budżetowanie, w tym prognozowanie pozycji wydatków i kontrola wydatków budżetowych, a także działania korygujące budżet w przypadku nieprzewidzianych wydatków;
  • zarządzanie personelem. Rekrutacja, szkolenia, rozwój, utrzymanie pracowników to funkcje nie tylko działu HR, wymagają również dużego wysiłku i czasu od kierowników liniowych.

Zarządzanie to kosztowny proces. Wymaga zaangażowania zasobów, niezależnie od tego, w jaki sposób są one kontrolowane i czy szacowane są odpowiadające im koszty. Dobrze, jeśli menedżerowie lub koordynatorzy są wyznaczeni do zarządzania różnymi procesami i funkcjami, w najgorszym przypadku specjaliści techniczni i menedżerowie są w tym celu odciągani od głównej działalności. Istnieje ryzyko sprowadzenia zarządzania do mikrozarządzania oraz fragmentacji zadań i procesów zarządczych. Rezultatem jest wzrost kosztów nieprodukcyjnych.

Zasoby

Zasoby są zawsze ograniczone, z każdym rokiem ograniczenia stają się coraz ostrzejsze, a menedżer IT musi szukać sposobów rozwiązania tych problemów, uwzględniając te ograniczenia.

Budżet nigdy nie wystarcza. Niewielu CIO uważa, że ​​ich budżet na IT jest wystarczający, a obecny klimat gospodarczy i pogarszające się wyniki finansowe firm prowadzą do jeszcze większych cięć kosztów. Wręcz przeciwnie, kursy walut światowych, które wzrosły w ostatnich latach, powodują wzrost kosztów – składnik walutowy kosztów IT jest niezmiennie wysoki.

Ograniczone zasoby ludzkie. Co więcej, dotyczy to zarówno zasobów wewnętrznych – pracowników etatowych i etatowych, jak i zasobów rynku pracy, zwłaszcza poza dużymi miastami. W przypadku specjalistów wysokiego szczebla lub rzadkich specjalistów sytuacja jest jeszcze bardziej skomplikowana.

Wiele firm spotkało się z restrykcjami sankcyjnymi ze strony USA i UE, co sprawiło, że wsparcie wielu dostawców sprzętu sieciowego i oprogramowania było dla nich niedostępne.

Rozwiązanie - usługa

Co zrobić, gdy napotykasz szereg przeszkód i gąszcz problemów: ryzyko, koszty, brak zasobów – a to wszystko przy niezmiennie wysokich wymaganiach ze strony biznesu? Prawdopodobnie da się zmobilizować wszystkie zasoby działu IT do rozwiązania tych problemów, ale czy to wystarczy, czy pracownicy będą mieli wystarczające doświadczenie i kwalifikacje? Czy jest lepsze wyjście?

Takim wyjściem może być skorzystanie z usług sieciowych przez wykwalifikowanego wykonawcę. Obecnie na rynku pojawiają się oferty usługowe, które wiążą się z różnym stopniem zaangażowania wykonawcy w rozwój i wsparcie funkcjonowania infrastruktury sieciowej oraz obsługi klienta. Musisz tylko wybrać te, które są dla Ciebie odpowiednie.

Obiektami usługowymi mogą być korporacyjna sieć transmisji danych, w tym rozproszona geograficznie, systemy komunikacji głosowej i wideo, systemy konferencyjne. Jeśli mówimy o rozwiązaniach klasy operatorskiej, możesz powierzyć kontrahentowi wdrożenie i wsparcie technologii takich jak DPI (Deep Packet Inspection, głęboka analiza ruchu), DSR (Diameter Signaling Router, system routingu ruchu sygnałowego dla sieci 3G/4G ), itp. Na rynku dostępne są oferty kwalifikowanej integracji i wsparcia większości rozwiązań sprzętowych i programowych wiodących światowych producentów.

Struktura usług sieciowych

Rozważ strukturę ofert usług sieciowych i ich poziomy przedstawione w rysunek 1.


Usługi podstawowe

Usługi tego poziomu obejmują podstawowe wsparcie techniczne, które na życzenie klienta przewiduje naprawę lub wymianę uszkodzonych urządzeń lub ich podzespołów. Przedmiotem usługi w tym przypadku jest jedno urządzenie, nawet jeśli obsługiwanych jest wiele urządzeń. W przeciwieństwie do gwarancji, podstawowe usługi świadczone są zgodnie z SLA, tj. w ustalonych terminach na udzielanie odpowiedzi na zgłoszenia i wykonywanie napraw.

Koszt podstawowych usług jest minimalny, ale ich wartość dla klienta jest również minimalna. Podstawowe usługi nie przewidują utrzymania funkcjonalności systemów w okresie przywracania, w szczególności znajdowania i stosowania obejść lub wymiany sprzętu. Ponadto nie zapewniają powrotu konfiguracji i ustawień systemów do stanu sprzed awarii. Podstawowe usługi sieciowe nie zwalniają klienta z konieczności posiadania własnego wykwalifikowanego personelu, a także zarządzania wszystkimi procesami operacyjnymi.

Rozszerzone wsparcie

Wsparcie rozszerzone obejmuje szereg usług poza podstawowymi:

Eliminacja incydentów;

Wsparcie eksperckie;

Monitorowanie.

Rozstrzyganie incydentów oznacza cały zakres prac mających na celu przywrócenie funkcjonowania systemów i oprogramowania, a nie tylko fizyczną wymianę lub naprawę urządzeń i komponentów. Aby jak najszybciej rozwiązać incydent i przywrócić funkcjonalność systemów i usług, można zastosować tymczasową zmianę konfiguracji i ustawień z powrotem do pierwotnego stanu po zakończeniu wszystkich czynności naprawczych. Na czas prac konserwatorskich zapewniony jest sprzęt zastępczy.

Ekspert Pomoc przewiduje zaangażowanie ekspertów najwyższego poziomu (III linia wsparcia) w rozwiązywanie złożonych i granicznych (powiązanych) zagadnień, zapewnia rozwiązanie wszystkich zadań operacyjnych, z wyjątkiem tych, które wymagają zaangażowania dostawcy. W ramach tego typu wsparcia Klientowi udzielane są również konsultacje na poziomie eksperckim.

Monitorowanie systemów i usług obejmuje ciągłe monitorowanie ich stanu, a także okresowe monitorowanie wskaźników statystycznych. Pozwala to zapobiec wystąpieniu krytycznych awarii lub przyspieszyć ich eliminację.

W tym przypadku obiekt usługowy pełni cały podsystem infrastruktury sieciowej klienta: sieć transmisji danych, system telefonii, system wideokonferencji, a nie pojedyncze urządzenia. Wykonawca jest odpowiedzialny za działanie systemu jako całości, dlatego umowa SLA przewiduje terminy usunięcia awarii lub wskaźniki dostępności odpowiednich usług.

Rozszerzone wsparcie ogranicza liczbę krytycznych awarii i przestojów systemów, ogranicza ryzyko poprzez stworzenie jednego obszaru odpowiedzialności za funkcjonowanie systemów, zmniejsza zapotrzebowanie klienta na wykwalifikowaną kadrę oraz koszty zarządzania.

Wsparcie operacyjne

Wsparcie operacyjne obejmuje wszystkie usługi wsparcia dodatkowego oraz, oprócz nich, zarządzanie systemami i usługami, zarządzanie procesami IT oraz usługi zarządzania stronami trzecimi.

Zarządzanie systemami i usługami obejmuje wykonywanie rutynowych operacji, takich jak tworzenie kopii zapasowych, testowanie, inspekcje prewencyjne itp., bieżąca rekonfiguracja systemu i bieżące zmiany, zarządzanie usługami sieciowymi, obsługa wydarzeń audiowizualnych itp.

Zarządzanie procesami IT ma na celu usprawnienie wymaganych funkcji IT i może być opisana w terminach ITIL/ITSM. Ta kategoria usług obejmuje na przykład zarządzanie konfiguracją, zarządzanie wydajnością, zarządzanie zmianą.

Zarządzanie stronami trzecimi zapewnia zarządzanie i koordynację działań z innymi kontrahentami, a także dostawcami Internetu i telefonii.

Główny wolumen kosztów pracy związanych z obsługą sieci jest usuwany z klienta, zmniejsza się zapotrzebowanie na własny wykwalifikowany personel. Dzięki temu klient ma znacznie mniej zadań związanych z zarządzaniem personelem, jego rozwojem, szkoleniem i certyfikacją. Klient koncentruje się na wyznaczaniu zadań i monitorowaniu realizacji.

Wsparcie operacyjne tworzy pojedynczy punkt odpowiedzialności za stan i funkcjonowanie sieci i usług, a także obniża koszty zarządzania klientami poprzez rozszerzenie ustawień zadań. Upraszcza i przyspiesza badanie i rozwiązywanie awarii granic.

Outsourcing

Outsourcing obejmuje dostarczanie zasobów sieciowych i usług sieciowych, ponieważ usługi, sprzęt i licencje na oprogramowanie znajdują się w bilansie outsourcera. Klient płaci za faktyczne wykorzystanie zasobów i usług przez określony czas. Wielkość zużytych zasobów i usług, a co za tym idzie koszty klienta, mogą zmieniać się zarówno w kierunku wzrostu, jak i spadku.

Zarządzanie podmiotami trzecimi, w szczególności dostawcami usług telefonicznych i internetowych, zajmuje się outsourcer; aktualizacje wersji sprzętu i oprogramowania następują w sposób przejrzysty dla użytkowników biznesowych i bez nakładów inwestycyjnych ze strony klienta.

Profesjonalne usługi

Usługi profesjonalne nie są nastawione na utrzymanie bieżącej gotowości operacyjnej oraz dostępności sieci i usług. Mają one na celu określenie sposobów i środków usprawniających funkcjonowanie sieci i usług klientów, a także szczegółowe planowanie i wdrażanie tych metod.

Rewizja Infrastruktura sieciowa realizowana jest w celu określenia aktualnego stanu sieci i usług, a także dysponowania zasobami fizycznymi i licencjami. Wynikiem audytu jest dokładna „diagnoza” dla sieci klienta, odtworzona dokumentacja techniczna i eksploatacyjna, zalecenia dotyczące korekty stwierdzonych niedociągnięć.

Optymalizacja sieć jest prowadzona w celu obniżenia kosztów utrzymania infrastruktury i oprogramowania. Ponadto w ramach optymalizacji korygowane są nieprawidłowe lub nieoptymalne konfiguracje i ustawienia.

Wspierać się Klienta w rozwoju systemów i usług oznacza opracowanie i realizację średnio- i długoterminowych planów rozwoju infrastruktury i usług sieciowych, które są realizowane zgodnie z planami biznesowymi Klienta i wspólnie z Klientem .

Kiedy i jak to działa

W związku z tym klient zdecydował się skorzystać z usług sieciowych wykonawcy w celu zwiększenia niezawodności sieci i usług sieciowych oraz skuteczności zarządzania ryzykiem. Czego ma prawo oczekiwać od wykonawcy, jakich działań i rezultatów? Bazując na doświadczeniu naszej firmy odnotowujemy główne zadania, które musi rozwiązać kontrahent.

Reorganizacja infrastruktury. Przede wszystkim należy zidentyfikować wąskie gardła i potencjalne pojedyncze punkty awarii, po czym wykonawca pomaga klientowi przejść do konfiguracji odpornych na błędy jego systemów i skorygować wykryte błędy konfiguracji.

Proaktywne wsparcie, monitorowanie sieci i usług. Mając możliwość wcześniejszego zapoznania się z prawdopodobnymi awariami wykonawca może znacznie zmniejszyć ich liczbę i wpływ na biznes klienta. A wbudowane procedury reagowania mogą skrócić czas eliminacji awarii.

Zwiększenie udziału zdalnego wsparcia. Praktyka pokazuje, że nawet 90 procent lub więcej prac związanych ze wsparciem i zarządzaniem sprzętem i usługami można wykonać zdalnie. Ponieważ inżynierowie i eksperci wykonawcy nie muszą spędzać czasu w drodze, skraca się czas obsługi incydentów, a jednocześnie wykonawca może bardziej racjonalnie planować nakład pracy swoich specjalistów. Wpływa to pozytywnie na szybkość pracy i koszt usług dla klienta.

Racjonalna organizacja wsparcia lokalnego . Powinno być również dostępne wsparcie lokalne. W każdym konkretnym przypadku i dla każdej lokalizacji klienta możliwe jest zaplanowanie i zorganizowanie najtańszego sposobu wsparcia lokalnego, które zapewnia sam wykonawca lub przy zaangażowaniu zaufanych partnerów podwykonawców, a czasem nawet z pomocą pomoc niezwiązanego personelu klienta na miejscu po przejściu niezbędnej odprawy.

Minimalizacja czynnika ludzkiego. Wykwalifikowany wykonawca podejmuje się wszelkich zadań związanych z rekrutacją/szkoleniem/zarządzaniem/utrzymywaniem personelu, a także zapewnia schematy eskalacji problemów i niezbędną dostępność zasobów ludzkich.

Zmniejszenie ryzyka finansowego klienta. Koszt usługi jest stały na czas trwania umowy, a koszty klienta są optymalizowane w oparciu o stosunek ilości zadań do dostępnego budżetu.

Zaangażowanie dodatkowej ekspertyzy. Doświadczony wykonawca ma możliwość zaangażowania w razie potrzeby specjalistów o pokrewnych profilach i wyższym poziomie kompetencji. Pozwala mu to nie tylko wykonywać czynności określone w umowie, ale także pracować na wynik, pomagając klientowi w rozwiązywaniu pilnych problemów biznesowych.

Doskonalenie procesów. Koordynacja na poziomie wykonawców i regularne procedury nie wystarczają do rozwiązania niestandardowych problemów. Wszystkie procedury i regulaminy interakcji powinny być przemyślane i uzgodnione z wyprzedzeniem, w razie potrzeby należy uzupełnić brakującą dokumentację. W celu zorganizowania interakcji pomiędzy klientem a wykonawcami wyznaczany jest dedykowany kierownik serwisu.

Źródła oszczędności

Wykorzystanie możliwości usług sieciowych wykonawcy pozwala na zapewnienie wymaganych parametrów pracy sieci, efektywne zarządzanie wszelkiego rodzaju ryzykami przy jednoczesnej redukcji kosztów.

Wydłużenie żywotności istniejącego sprzętu i usług. Nawet jeśli sprzęt jest przestarzały lub nie jest już obsługiwany przez dostawcę, doświadczony wykonawca będzie w stanie zapewnić wsparcie przy użyciu części zamiennych. Wiele firm stosuje podejście łączone, aktualizując tylko krytyczne komponenty infrastruktury sieciowej, takie jak rdzeń, i pozostawiając do użytku nie nowe, ale nadal dość niezawodne i wydajne urządzenia o poziomie dostępu.

Optymalizacja poziomów wsparcia. Twój budżet IT może nie pozwalać na opłacenie poziomu wsparcia sprzętowego, z którego tradycyjnie korzysta Twój klient. W takim przypadku wykonawca wraz z klientem może opracować nowy plan wsparcia, uwzględniający rzeczywistą krytyczność i możliwości odporności – klient zapłaci tylko za to, co jest naprawdę potrzebne.

Brak konieczności utrzymywania drogich unikalnych ekspertów . Funkcje wykonywane przez ekspertów klienta mogą być świadczone w niezbędnym zakresie jako usługa. Ryzyko klienta związane ze zwolnieniem eksperta lub jego czasową niedostępnością (urlop, choroba) jest wyeliminowane. Niektóre duże firmy od wielu lat korzystają z usług kontrahentów do świadczenia usług sieciowych. Na przykład w znanej sieci laboratoriów medycznych zatrudnionych jest tylko jeden specjalista ds. sieci komputerowych, który odpowiada za ich przyszły rozwój i nadzoruje wykonawców.

Zmniejszone koszty wsparcia dostawcy. Ilość potrzebnego kosztownego wsparcia dostawcy może zostać zmniejszona, jeśli wykonawca jest gotów spełnić wymaganą umowę SLA, dodając prace wewnętrzne, a także dostarczając sprzęt zastępczy. Możliwe jest nawet całkowite odrzucenie usługi dostawcy, co jest ważne dla klientów objętych sankcjami. Dodatkowym efektem jest zmniejszenie składnika walutowego kosztów bieżących.

Uprość zarządzanie i kontrolę. Rozszerzenie zadań serwisowych pozwala na uproszczenie zadań zarządzania i kontroli – funkcje koordynacyjne zostają przeniesione na wykonawcę, zadania zarządzania personelem i mikrozarządzania są zredukowane do minimum, zestaw parametrów SLA i wolumen raportowania są zredukowany. W związku z tym zmniejszają się koszty zarządzania klienta.

Podnieś świadomość stanu sieci. Im lepiej klient zna swoją sieć, tym mniej na nią wydaje. Kontrolowanie dostępnych zasobów fizycznych i licencji na oprogramowanie oraz ciągłe monitorowanie ich wykorzystania pomoże ograniczyć koszty ich wsparcia tylko do najbardziej niezbędnych. Na przykład niektóre nieużywane urządzenia można wykorzystać jako części zamienne. W rosyjskim biurze jednej z globalnych firm technologicznych audyt wykazał prawie dwukrotne przekroczenie liczby portów sieciowych w sieci dostępowej nad liczbą faktycznie podłączonych urządzeń sieciowych.

Odrzucenie nakładów inwestycyjnych . Klient może stanąć przed koniecznością wdrożenia nowego lub modernizacji istniejącego rozwiązania sieciowego, gdy budżet kapitałowy jest niewystarczający lub go brakuje. Rozwiązaniem problemu jest przejście na model usługowy w celu uzyskania wymaganych zasobów i/lub usług za opłatą na podstawie czasu. Dzierżawiony zasób może być hostowany w witrynie klienta lub udostępniany z chmury.

Gdzie zacząć?

Załóżmy, że oceniłeś potencjalne korzyści wynikające z korzystania z różnych rodzajów usług sieciowych. Jak podejść do praktycznej realizacji podejść przedstawionych w tym artykule?

Zacznij od najgorszego . Który segment infrastruktury sieciowej lub usługi sieciowej generuje najwięcej awarii, reklamacji i niedogodności w eksploatacji? Znajdź najbardziej problematyczny obszar. Ryzyko pogorszenia funkcjonowania i tak już problematycznego segmentu jest stosunkowo niskie, a pozytywny efekt może być znaczny.

Ustalcie zadanie razem . Prawidłowa budowa usługi sieciowej zaczyna się od prawidłowego sformułowania problemu – błędy popełnione na tym etapie mogą być w przyszłości bardzo kosztowne. Nie zaniedbuj doświadczenia partnera serwisowego: zaproś ekspertów ds. technologii i usług, aby sformułowali cele usług sieciowych i wyznaczyli cel.

Poznaj obiekt. Prawidłowe zrozumienie obiektu usługi, jego stanu oraz stosowanych procedur operacyjnych pozwoli uniknąć konfliktów i pojawienia się „szarych” stref w procesach. Lepiej przeprowadzić ankietę wspólnie z partnerem serwisowym - wynik będzie dokładniejszy i mniej kosztowny.

Opracuj model świadczenia usług z wykonawcą . W tych samych warunkach początkowych można zastosować różne modele usług – w zakresie zakresu obowiązków wykonawcy, poziomu SLA, rozdzielenia ról, schematów interakcji itp. Model usługi jest opracowywany wspólnie z partnerem serwisowym i dostosowywany z uwzględnieniem możliwości i ograniczenia klienta.

Pojęcie sieci komputerowej.

Sieci komputerowe to systemy komputerów połączonych kanałami transmisji danych, które zapewniają efektywne dostarczanie użytkownikom różnych usług informacyjnych i obliczeniowych poprzez implementację wygodnego i niezawodnego dostępu do zasobów sieciowych.

Systemy informatyczne wykorzystujące możliwości sieci komputerowych realizują następujące zadania:

Przechowywanie i przetwarzanie danych

Organizacja dostępu użytkowników do danych

Przekazywanie danych i wyników przetwarzania użytkownikom

Skuteczność rozwiązania powyższych problemów zapewniają:

Zdalny dostęp użytkowników do zasobów sprzętowych, oprogramowania i informacji

Wysoka niezawodność systemu

możliwość szybkiej redystrybucji obciążenia

specjalizacja poszczególnych węzłów sieci do rozwiązywania określonej klasy problemów

rozwiązywanie złożonych problemów poprzez wspólne wysiłki kilku węzłów sieci

Możliwość kontroli operacyjnej wszystkich węzłów sieci

Jeśli weźmiemy pod uwagę strukturę sieci komputerowej, to można w niej wyróżnić trzy podstawowe elementy:

Narzędzia i usługi sieciowe

Przesyłaj multimedia

protokoły sieciowe.

Narzędzia i usługi sieciowe. Jeśli weźmiemy pod uwagę sieć komputerową, wówczas udogodnienia i usługi sieciowe oznaczają wszystko, do czego sieć jest zdolna. Do organizowania usług wykorzystuje się liczne kombinacje sprzętu i oprogramowania.

Termin „usługodawca” należy rozumieć jako połączenie sprzętu i oprogramowania, które wykonuje określoną usługę. Pod tym pojęciem nie należy rozumieć komputera, ponieważ komputery mogą wykonywać różne usługi i na jednym komputerze może być jednocześnie kilku dostawców usług



Pod pojęciem „konsument usługi” (zleceniodawca usługi) rozumie się każdy podmiot korzystający z tej usługi.

W zależności od ról pełnionych w sieci istnieją trzy rodzaje usługodawców i konsumentów:

serwer

klient

Klient-serwer (równorzędny).

Serwer może jedynie świadczyć usługi. Klient może korzystać tylko z usług. Klient-serwer może jednocześnie świadczyć i korzystać z usług.

Bardzo często pojęcia te są błędnie sztywno związane z dowolnym komputerem, należy jednak zauważyć, że rola komputera zależy od zainstalowanego oprogramowania, a w zależności od oprogramowania komputer może być zarówno serwerem, klientem, jak i klientem -serwer.

Sieci komputerowe można podzielić na dwa typy według struktury:

Oparte na serwerze

peer-to-peer

Członkowie sieci peer-to-peer mogą być jednocześnie konsumentami i dostawcami usług. Oprogramowanie zainstalowane na każdym komputerze w sieci peer-to-peer zazwyczaj zapewnia ten sam zestaw usług.

Sieci peer-to-peer są również nazywane grupami roboczymi. Najczęściej w takich sieciach jest nie więcej niż 10 komputerów. Takie sieci są tanie, ponieważ nie mają komputera dedykowanego serwerowi. Użytkownicy sami działają jako administratorzy i zapewniają ochronę informacji. Ten rodzaj sieci wyróżnia losowość struktury informacji. Przy dużej liczbie klientów sieć peer-to-peer staje się niemożliwa do zarządzania.

Zalety.

Łatwy w instalacji i konfiguracji

Użytkownicy kontrolują własne zasoby

Nie są potrzebne żadne dodatkowe zasoby (sprzęt i administrator) - bezpieczeństwo sieci jest ustawiane dla każdego zasobu osobno

Wady

Musisz zapamiętać tyle haseł, ile masz zasobów

Kopie zapasowe są tworzone na wszystkich komputerach w celu ochrony udostępnianych danych

Słaba wydajność dostawców usług

Brak scentralizowanego schematu wyszukiwania i zarządzania dostępem do danych

W sieciach serwerowych klienci korzystają z usług, a serwery dostarczają usługi. Ponadto stosunki te podlegają ściśle regułom administracyjnym. Serwery można sklasyfikować według rodzaju świadczonych usług, co zostanie wykonane później. Obecnie najpopularniejszym typem sieci są sieci serwerowe.

Komputery, które działają jako serwery, mają zwykle potężny sprzęt. Są specjalnie zaprojektowane, aby spełnić dużą liczbę życzeń klientów. Kluczem do bezpieczeństwa takiej sieci jest fizyczne ograniczenie dostępu do serwera. Specjalna osoba - administrator - tworzy ujednoliconą politykę bezpieczeństwa sieci. Udostępnione pliki są zwykle przechowywane w jednym miejscu, co ułatwia tworzenie ich kopii zapasowych. Takie sieci również lepiej się skalują i mogą obsługiwać od kilku do kilkudziesięciu tysięcy użytkowników.

Zalety

Scentralizowane zarządzanie kontami użytkowników, bezpieczeństwem i dostępem

Bardziej wydajni dostawcy usług

Użytkownik potrzebuje tylko jednego hasła

Wady

Scentralizowana nadmiarowość danych — awaria serwera może uniemożliwić korzystanie z sieci

Wymaga wykwalifikowanego personelu do konserwacji, co zwiększa koszty

Wysoki koszt - dzięki specjalnemu wyposażeniu

Wyboru realizacji dowolnego typu sieci można dokonać zgodnie z następującymi warunkami.

Sieć peer-to-peer:

Nie ma więcej niż 10 użytkowników sieci (najlepiej pięciu)

Wszystkie maszyny w sieci są zwarte i można je połączyć w jedną sieć lokalną

Ograniczone fundusze

Nie ma potrzeby zatrudniania wysokowydajnych dostawców usług

Kwestia bezpieczeństwa nie jest decydująca.

Sieć oparta na serwerze:

W sieci planowanych jest ponad 10 użytkowników

Wymaga scentralizowanego zarządzania, bezpieczeństwa, zarządzania zasobami lub tworzenia kopii zapasowych

Istnieje zapotrzebowanie na dostawców usług o wysokiej wydajności

Wymagany dostęp do sieci WAN lub używana intersieć

Medium transmisyjne to medium, przez które przesyłane są informacje. Media komputerowe odnoszą się do technologii komunikacji kablowej lub bezprzewodowej. Przewoźnik nie gwarantuje, że wiadomość zostanie odebrana przez adresata, gwarantuje jedynie jej poprawną transmisję.

Protokoły sieciowe zapewniają wzajemne zrozumienie członków sieci. Protokół to zestaw reguł i standardów, według których współdziałają różne urządzenia.

Narzędzia i usługi sieciowe: koncepcja, przykłady i cel podstawowych usług sieciowych .

Usługi sieciowe i usługi sieciowe

Usługa sieciowa - zestaw części serwera i klienta systemu operacyjnego, które zapewniają dostęp do określonego typu zasobu komputera za pośrednictwem sieci.

Mówi się, że usługa sieciowa zapewnia użytkownikom sieci zestaw usług. Usługi te są czasami nazywane również usługami sieciowymi (od angielskiego terminu „usługa”). W dalszej części tekstu przez „usługę” rozumiemy element sieci, który implementuje określony zestaw usług, a przez „usługę” – opis zestawu usług świadczonych przez tę usługę. Usługa jest zatem interfejsem między konsumentem usługi a dostawcą usług (usługą).

Usługa - opis zestawu usług świadczonych przez usługę sieciową

Każda usługa jest powiązana z określonym typem zasobów sieciowych i/lub określonym sposobem dostępu do tych zasobów. Na przykład usługa drukowania zapewnia użytkownikom sieci dostęp do współdzielonych drukarek sieciowych i zapewnia usługę drukowania, podczas gdy usługa pocztowa zapewnia dostęp do zasobów informacyjnych sieci – e-maili. Odmienny jest sposób dostępu do zasobów, na przykład usługa zdalnego dostępu – zapewnia użytkownikom sieci komputerowej dostęp do wszystkich jej zasobów za pośrednictwem wdzwanianych kanałów telefonicznych. Aby uzyskać zdalny dostęp do określonego zasobu, takiego jak drukarka, usługa zdalnego dostępu komunikuje się z usługą drukowania. Najważniejsze dla użytkowników sieciowych systemów operacyjnych to usługa plików i usługa drukowania.

Wśród usług sieciowych można wyróżnić te, które skupiają się nie na prostym użytkowniku, ale na administratorze. Usługi te służą do organizowania działania sieci. Na przykład usługa Novell NetWare 3.x Bindery umożliwia administratorowi utrzymywanie bazy danych użytkowników sieci na komputerze z systemem Novell NetWare 3.x. Bardziej postępowym podejściem jest stworzenie scentralizowanego help desku lub innymi słowy usługi katalogowej, która ma na celu utrzymywanie bazy danych nie tylko o wszystkich użytkownikach sieci, ale także o wszystkich jej komponentach programowych i sprzętowych. NDS Novella i StreetTalk Banyan są często cytowane jako przykłady usług katalogowych. Inne przykłady usług sieciowych świadczących usługę na rzecz administratora to usługa monitorowania sieci, która umożliwia przechwytywanie i analizowanie ruchu sieciowego, usługa bezpieczeństwa, która może obejmować w szczególności logiczną procedurę logowania z weryfikacją hasła, usługę tworzenia kopii zapasowych i archiwizacji .

To, jak bogaty zestaw usług system operacyjny oferuje użytkownikom końcowym, aplikacjom i administratorom sieci, decyduje o jego pozycji w całym zakresie sieciowych systemów operacyjnych.

Usługi sieciowe są ze swej natury systemami klient-serwer. Ponieważ implementacja dowolnej usługi sieciowej naturalnie wytwarza źródło żądania (klient) i wykonawcę żądania (serwer), każda usługa sieciowa zawiera również dwie asymetryczne części - klienta i serwer. Usługa sieciowa może być reprezentowana w systemie operacyjnym przez obie części (klient i serwer) lub tylko jedną z nich.

Podstawowa różnica między klientem a serwerem polega na tym, że inicjatorem usługi sieciowej jest zawsze klient, a serwer zawsze pasywnie czeka na żądania.

Zazwyczaj interakcja między klientem a serwerem jest ustandaryzowana, dzięki czemu jeden typ serwera może być zaprojektowany do pracy z różnymi typami klientów zaimplementowanych na różne sposoby i być może przez różnych producentów. Jedynym warunkiem jest to, że klienci i serwer muszą obsługiwać wspólny standardowy protokół komunikacyjny.

twórcy sieciowych systemów operacyjnych uznali za bardziej efektywne podejście do sieciowego systemu operacyjnego od samego początku pracy nad nim, myśląc i projektując go specjalnie do pracy w sieci. Funkcje sieciowe tych systemów operacyjnych są głęboko osadzone w głównych modułach systemu, co zapewnia jego logiczną harmonię, łatwość obsługi i modyfikacji oraz wysoką wydajność. Ważne jest, aby przy takim podejściu nie było nadmiarowości. Jeśli wszystkie usługi sieciowe są dobrze zintegrowane, tj. traktowane jako integralne części systemu operacyjnego, wtedy wszystkie wewnętrzne mechanizmy takiego systemu operacyjnego mogą być zoptymalizowane do wykonywania funkcji sieciowych. Na przykład system operacyjny Microsoft Windows NT, dzięki wbudowanej obsłudze sieci, zapewnia lepszą wydajność i bezpieczeństwo informacji w porównaniu z systemem operacyjnym sieci LAN Manager tej samej firmy, który jest dodatkiem do lokalnego systemu operacyjnego OS/2. Inne przykłady sieciowych systemów operacyjnych z wbudowanymi usługami sieciowymi to wszystkie nowoczesne wersje UNIX, NetWare, OS/2 Warp.

Inną możliwością implementacji usług sieciowych jest łączenie ich w postaci pewnego zestawu (powłoki), przy czym wszystkie usługi takiego zestawu muszą być ze sobą spójne, tj. w swojej pracy mogą odwoływać się do siebie, mogą mieć wspólne elementy, na przykład wspólny podsystem uwierzytelniania użytkowników lub pojedynczy interfejs użytkownika. Aby powłoka działała, konieczne jest posiadanie lokalnego systemu operacyjnego, który wykonywałby zwykłe funkcje niezbędne do kontrolowania sprzętu komputerowego iw środowisku, w którym działałyby usługi sieciowe tworzące powłokę. Powłoka jest oddzielnym produktem programowym i, jak każdy produkt, ma nazwę, numer wersji i inne istotne cechy. Przykładami powłok sieciowych są między innymi LAN Server i LAN Manager. Najbardziej znane sieciowe systemy operacyjne to Novell NetWare i Windows NT.

Ogólne usługi sieciowe

Najczęściej spotykane są następujące usługi sieciowe:

Usługi plików

Usługi drukowania

Usługi przesyłania wiadomości

Narzędzia aplikacji

Narzędzia bazodanowe.

I port serwera, co skutkuje połączeniem, które pozwala dwóm komputerom na komunikowanie się przy użyciu odpowiedniego protokołu sieciowego warstwy aplikacji.

Numery portów

Numer portu do „powiązania” usługi jest wybierany w zależności od jej przeznaczenia funkcjonalnego. IANA jest odpowiedzialna za przypisywanie numerów portów do niektórych usług sieciowych. Numery portów mieszczą się w zakresie od 0 do 65535 i są podzielone na 3 kategorie:

Numery portów Kategoria Opis
0 - 1023 Dobrze znane porty Numery portów są przypisywane przez IANA i, w większości systemów, mogą być używane tylko przez procesy systemowe (lub użytkownika root) lub aplikacje uruchamiane przez uprzywilejowanych użytkowników.

Nie należy używać bez rejestracji IANA. Procedura rejestracji jest zdefiniowana w sekcji 19.9 RFC 4340.

1024 - 49151 Zarejestrowane porty Numery portów są zawarte w katalogu IANA i w większości systemów mogą być używane przez standardowe procesy użytkownika lub programy uruchamiane przez standardowych użytkowników.

Nie należy używać bez rejestracji IANA. Procedura rejestracji jest zdefiniowana w sekcji 19.9 RFC 4340.

49152 - 65535 Dynamicznie używane porty i/lub porty używane w sieciach prywatnych Przeznaczony do użytku tymczasowego - jako porty klienckie, porty używane do negocjacji dla usług prywatnych oraz do testowania aplikacji przed rejestracją portów dedykowanych. Te porty nie można zarejestrować .

Lista mapowania między usługami sieciowymi a numerami portów

Oficjalna lista mapowania usług sieciowych i numerów portów jest utrzymywana przez IANA.

Historia regulacji zgodności

Kwestie ujednolicenia korespondencji usług sieciowych z numerami gniazd (portów) zostały poruszone w RFC 322 i 349, pierwsze próby regulacji podjął Jon Postel w RFC 433 i 503.

Aktualna lista

netstat -an

W rodzinie systemów operacyjnych Windows dane wyjściowe tego polecenia wyglądają mniej więcej tak:

Aktywne połączenia Nazwa Adres lokalny Adres zewnętrzny Status TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 127.0.0.1:12025 0.0.0.0:0 SŁUCHU TCP 127.0.0.1:12080 0.0.0.0:0 SŁUCHU TCP 127.0.0.1:12110 0.0.0.0:0 SŁUCHU TCP 127.0.0.1:12119 0.0.0.0:0 SŁUCHU TCP 127.0.0.1:12143 0.0: 0 SŁUCHANIE TCP 192.168.0.16:139 0.0.0.0:0 SŁUCHANIE TCP 192.168.0.16:1572 213.180.204.20:80 ZAMKNIJ_CZEKAJ TCP 192.168.0.16:1573 213.180.204.35*04 0.0.0.0:500 *:* UDP 0.0.0.0: 1025 *:* UDP 0.0.0.0:1056 *:* UDP 0.0.0.0:1057 *:* UDP 0.0.0.0:1066 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.0.16:123 *:* UDP 192.168.0.16:137 *:* UDP 192.168.0.16:138 *:* UDP 192.168 .0.16:1900 *:*

W systemach operacyjnych typu UNIX wynik polecenia netstat -an wygląda mniej więcej tak:

Aktywne połączenia internetowe (serwery i ustanowione) Proto Odbiór-Q Wysyłanie-Q Adres lokalny Adres obcy Stan tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:199 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2601 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:3306 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:2604 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:2605 0.0. 0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:13 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:179 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:21 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0 .0.0:22 0.0.0.0:* SŁUCHAJ tcp 0 0 0.0.0.0:1723 0.0.0.0:* SŁUCHAJ tcp 0 0 10.0.0.254:1723 10.0.0.243:2441 USTALONY tcp 0 0 192.168.19.34:179 33793 USTANOWIONY tcp 1 0 192.168.18.250:37 192.168.18.243:3723 CLOSE_WAIT tcp 0 0 10.0.0.254:1723 10.0.0.218:1066 USTALONY tcp 1 0 192.168.18.250:37 192.168.18.243:2371 CLOSE_WAIT tcp 0 0 10.0.0.25.: 1723 0.201:4346 USTALONY TCP 0 0.0.0.0.254:1723 10.0.0.30.30:2965 USTALONY TCP 0 48 192.168.19.34:22 192.168.18.18.18:43645 USTALONY TCP 0 0.0.254:38562 10.0.0.0.0.0. 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0AL ISHED TCP 0 0 10.50.1.254:1723 10.50.1.2:57355 ESTABLISHED TCP 0 0 0.5.0.254:1723 10.50.0.174:1090 ESTABLISHED TCP 0 02.168.10.254:1723 192.168.13.13:65:6535 ESTABLISHED TCP 0 04:655535 STABLISH 1723 10.0.144:65535 USTANOWIONY TCP 0 0.0.0.254:1723 10.0.169:2607 USTANOWIONY TCP 0 0.0.0.254:1723 10.0.0.205:1034 USTANOWIONY UDP 0 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 :* UDP 0 0 0.0.0.0:1813 0.0.0.0:* udp 0 0 0.0.0.0:161 0.0.0.0:* udp 0 0 0.0.0.0:323 0.0.0.0:* udp 0 0 0.0.0.0:123 0.0 .0.0:* surowy 0 0 192.168.10.254:47 192.168.13.104:* 1 surowy 0 0 10.0.0.254:47 10.0.0.120:* 1 surowy 0 0 10.10.204.20:47 10.10.16.110:* 1 surowy 0 0 192.168 10.0.0.144:* 1 surowy 0 0 10.0.0.254:47 10.0.0.205:* 1 surowy 0 0 10.50.0.254:47 10.50.0.174:* 1 surowy 0 0 10.0.0.254:47 10.0.0.170:* 1 surowy 0 0 10.0.0.254:47 10.0.0.179:* 1

Państwo SŁUCHAJ (SŁUCHANIE) przedstawia pasywne połączenia otwarte (gniazda „słuchowe”). To oni świadczą usługi sieciowe. PRZYJĘTY- Są to nawiązane połączenia, czyli usługi sieciowe w trakcie ich używania.

Sprawdzanie dostępności usług sieciowych

W przypadku wykrycia problemów z konkretną usługą sieciową, do sprawdzenia jej dostępności wykorzystywane są różne narzędzia diagnostyczne, w zależności od ich dostępności w danym systemie operacyjnym.

Jednym z najwygodniejszych narzędzi jest polecenie tcptraceroute (narzędzie) (rodzaj traceroute), które wykorzystuje pakiety otwierające połączenie TCP (SYN | ACK) z określoną usługą (serwer WWW, domyślnie port 80) interesującego hosta i wyświetla informacje o czasie podróży tego typu pakietów TCP przez routery, a także informacje o dostępności usługi na interesującym nas hoście lub, w przypadku problemów z dostarczeniem pakietów, w jakim punkcie na ścieżce powstały.

Alternatywnie może być używany samodzielnie

  • traceroute do diagnozowania trasy dostarczania pakietów (wadą jest wykorzystanie pakietów UDP do diagnostyki) oraz
  • telnet lub netcat do portu problematycznej usługi, aby sprawdzić, czy odpowiada.

Uwagi

Zobacz też

Spinki do mankietów

  • RFC 322 dobrze znane numery gniazd
  • RFC 349 proponowane standardowe numery gniazd (uchylone przez RFC 433)
  • Lista numerów gniazd RFC 433 (uchylona przez RFC 503)
  • Lista numerów gniazd RFC 503 (uchylona przez RFC 739)
  • RFC 739 PRZYPISANE NUMERY
  • Protokół datagramów użytkownika RFC 768
  • RFC 793 PROTOKÓŁ KONTROLI TRANSMISJI
  • RFC 1700 PRZYPISANE NUMERY
  • RFC 3232 przypisane numery: RFC 1700 został zastąpiony przez internetową bazę danych
  • RFC 4340 Protokół kontroli przeciążenia datagramów (DCCP) — PROPONOWANY STANDARD

Fundacja Wikimedia. 2010 .

  • Niflo, Izydor
  • Sałatki i kawior z bakłażana

Zobacz, co „Usługi sieciowe” znajdują się w innych słownikach:

    Serwisy społecznościowe- Usługa sieci społecznościowej to wirtualna platforma, która łączy ludzi w społeczności sieciowe za pomocą oprogramowania, komputerów podłączonych do sieci (Internet) i sieci dokumentów (World Wide Web). Sieciowe usługi społecznościowe w ... ... Wikipedii

    Usługi internetowe- usługi świadczone w Internecie użytkownikom, programy, systemy, poziomy, bloki funkcjonalne. W Internecie usługi świadczą usługi sieciowe. Najpopularniejszymi usługami internetowymi są: przechowywanie danych; przenoszenie... ... Słownictwo finansowe

    Port (protokoły sieciowe)- Port sieciowy to parametr protokołu UDP, który określa przeznaczenie pakietów danych w formacie Jest to liczba warunkowa od 0 do 65535, pozwalająca różnym programom działającym na tym samym hoście na odbieranie danych niezależnie od siebie (pod warunkiem, że... ... Wikipedia

    Jądro (system operacyjny)- Termin ten ma inne znaczenia, patrz Core. Jądro jest centralną częścią systemu operacyjnego (OS), która zapewnia aplikacjom skoordynowany dostęp do zasobów komputera, takich jak czas procesora, pamięć i sprzęt zewnętrzny ... ... Wikipedia

    mikrojądro- Termin ten ma inne znaczenia, patrz Micronucleus (cytologia). Architektura mikrojądra oparta jest na programach serwerowych trybu użytkownika ... Wikipedia

    system operacyjny mikrojądra- Architektura mikrojądra opiera się na programach serwerowych trybu użytkownika.Mikrojądro to minimalna implementacja funkcji jądra systemu operacyjnego. Klasyczne mikrojądra dostarczają tylko bardzo małego zestawu prymitywów niskiego poziomu ... Wikipedia

    Prosty protokół wykrywania usług- Nazwa SSDP: Poziom Simple Service Discovery Protocol (zgodnie z modelem OSI): Rodzina sesji: Port TCP/IP/ID: 1900/UDP Simple Service Discovery Protocol (angielski Simple Service Discovery Protocol, SSDP... Wikipedia

    Letopis.ru- Ta strona wymaga gruntownego remontu. Może wymagać wiki, rozszerzenia lub przepisania. Wyjaśnienie przyczyn i dyskusja na stronie Wikipedii: Do poprawy / 16 maja 2012 r. Data ustawienia do poprawy 16 maja 2012 r. ... Wikipedia

    Skanowanie sieciowe- atak sieciowy. Opis Celem tego ataku jest sprawdzenie, które komputery są podłączone do sieci i jakie usługi sieciowe są na nich uruchomione. Pierwsze zadanie rozwiązuje się, wysyłając wiadomości Echo protokołu ICMP za pomocą narzędzia ping c ... ... Wikipedia

    7ya.ru- Wydawca ALP Media Redaktor naczelny Polyaeva Elena Konstantinovna Data założenia 2000 Certyfikat rejestracji mediów El nr FS77 35954 Język ... Wikipedia

Książki

  • Gry wieloosobowe. Tworzenie aplikacji sieciowych , Joshua Glazer , Gry wieloosobowe online to wielomiliardowy biznes, który przyciąga dziesiątki milionów graczy. Ta książka, na prawdziwych przykładach, opowiada o cechach rozwoju takich gier i ... Kategoria:

Połączenie części serwera i klienta systemu operacyjnego, które zapewniają dostęp do określonego typu zasobu za pośrednictwem sieci, nazywa się usługą sieciową. Usługa sieciowa zapewnia użytkownikom sieci pewien zestaw usług (innymi słowy usługa sieciowa - z usługi angielskiej). Często usługa odnosi się do składnika sieci, a usługa odnosi się do zestawu usług świadczonych przez tę usługę. Usługa jest zatem interfejsem między konsumentem usługi a dostawcą usług (usługą).

Każda usługa jest powiązana z określonym typem zasobów sieciowych i/lub określonym sposobem dostępu do tych zasobów. Na przykład usługa drukowania zapewnia użytkownikom sieci dostęp do współdzielonych drukarek i zapewnia usługę drukowania, a usługa poczty zapewnia dostęp do zasobów informacyjnych sieci - poczty elektronicznej. Odmienny jest sposób dostępu do zasobów, na przykład usługa zdalnego dostępu: zapewnia użytkownikom sieci komputerowej dostęp do wszystkich jej zasobów za pośrednictwem wdzwanianych kanałów telefonicznych. Najważniejsze dla użytkowników sieciowych systemów operacyjnych to usługa plików i usługa drukowania.

Wśród usług można wyróżnić te, które skupiają się nie na użytkowniku, ale na administratorze. Usługi te służą do organizowania działania sieci. Obejmuje to usługę monitorowania sieci, która pozwala analizować ruch sieciowy, usługę bezpieczeństwa, która kontroluje wykonanie procedury wejścia do sieci logicznej, usługę tworzenia kopii zapasowych i archiwizacji itp. Im bogatszy zestaw usług oferowanych przez system operacyjny sieci, tym wyższy jego ocena w ogólnym zakresie sieciowych systemów operacyjnych.

Usługi sieciowe są z natury klient-serwer systemy.

Ponieważ implementacja dowolnej usługi sieciowej pozwala na źródło żądań (klient) i wykonawcę żądań (serwer), to każda usługa sieciowa składa się z dwóch asymetrycznych części - klienta i serwera. Zwykle mówi się, że serwer udostępnia swoje zasoby klientowi, a klient z nich korzysta. Świadczenie usługi wiąże się jednak z wykorzystaniem zasobów nie tylko serwera, ale również klienta, który może przeznaczyć swoje zasoby na utrzymanie działania usługi sieciowej.

Podstawowa różnica między klientem a serwerem polega na tym, że usługa sieciowa jest zawsze inicjowana przez klienta, podczas gdy serwer zawsze pasywnie czeka na żądania.

W praktyce istnieje kilka podejść do budowy sieciowych systemów operacyjnych, które różnią się głębokością implementacji usług sieciowych w systemie operacyjnym:

Rysunek 5.4

Usługi sieciowe są głęboko osadzone w systemie operacyjnym (ryc. 5.4, a);

Usługi sieciowe są połączone w formie zestawu - powłoki (ryc. 5.4, b);

Usługi sieciowe są produkowane i dostarczane jako osobny produkt (rys. 5.4, c).

Pierwsze sieciowe systemy operacyjne to połączenie istniejącego już lokalnego systemu operacyjnego i zbudowanej na nim powłoki sieciowej. Jednocześnie w lokalny system operacyjny wbudowano minimum funkcji sieciowych, które były niezbędne do działania powłoki sieciowej, która wykonywała główne funkcje sieciowe.

Jednak w przyszłości twórcy sieciowych systemów operacyjnych uznali za bardziej efektywne podejście do systemu operacyjnego, w którym system operacyjny jest natychmiast zaprojektowany do pracy w sieci. Funkcje sieciowe dla takich systemów operacyjnych są wbudowane w główne moduły systemu, co zapewnia jego logiczną harmonię, łatwość obsługi i modyfikacji oraz wysoką wydajność. Dzięki takiemu podejściu nie ma redundancji, wszystkie wewnętrzne mechanizmy takiego systemu operacyjnego można zoptymalizować do wykonywania funkcji sieciowych. Np. system operacyjny Windows NT, dzięki wbudowanym narzędziom sieciowym, zapewnia wyższą wydajność i bezpieczeństwo informacji w porównaniu z sieciowym systemem operacyjnym LAN Manager (również Microsoft), który jest dodatkiem do systemu operacyjnego OS/2. .

Inną opcją implementacji usług sieciowych jest łączenie ich w postaci pewnego zestawu (powłoki), przy czym wszystkie usługi takiego zestawu muszą być ze sobą spójne i mogą zawierać wspólne komponenty, na przykład pojedynczy interfejs użytkownika. Aby powłoka działała, konieczne jest posiadanie lokalnego systemu operacyjnego w środowisku, w którym działałyby usługi sieciowe tworzące powłokę. Powłoka jest oddzielnym produktem programowym, ma nazwę, numer wersji i inne istotne cechy. Przykłady obejmują LAN Server i LAN Manager.

Ta sama powłoka może być zaprojektowana do pracy w zupełnie różnych systemach operacyjnych. Jednocześnie powinien być zbudowany z uwzględnieniem specyfiki systemu operacyjnego, na którym będzie działał. Na przykład LAN Server istnieje w różnych wersjach: do pracy na systemach operacyjnych VAX, VMS, VM, OS/400, AIX, OS/2.

Powłoki sieciowe są często podzielone na powłoki klienta i serwera. Na przykład typowy zestaw oprogramowania stacji roboczej w sieci NetWare to system MS DOS z zainstalowaną powyżej powłoką klienta NetWare, składający się z klienckich części usługi drukowania plików oraz składnika obsługującego interfejs użytkownika.

Powłoka sieciowa serwera, taka jak LAN Server, NetWare for UNIX, File and Print Services for NetWare, jest zorientowana na serwer. Zawiera przynajmniej składniki serwerowe dwóch głównych usług sieciowych - plik i drukowanie. Niektóre powłoki sieciowe zawierają tak szeroki zakres usług sieciowych, że nazywane są sieciowymi systemami operacyjnymi.

Istnieje trzeci sposób wdrożenia usługi sieciowej - jako osobny produkt. Na przykład serwer zdalnego sterowania Win Frame, produkt Citrix, został zaprojektowany do pracy w środowisku Windows NT. Uzupełnia wbudowany serwer dostępu zdalnego Windows NT. Podobną usługę zdalnego dostępu dla NetWare można również zakupić osobno, kupując oprogramowanie NetWare Connect.

wiedzieć: cel i cechy korzystania z głównych usług sieciowych

być w stanie: korzystać z usług sieciowych

Usługi (Usługi) świadczone przez Internet

Protokoły z rodziny TCP/IP implementują wszelkiego rodzaju usługi (usługi) internetowe.

Wszystkie usługi świadczone przez Internet można podzielić na dwie kategorie: wymianę informacji między abonentami sieci oraz korzystanie z sieciowych baz danych.

Usługi komunikacyjne między abonentami obejmują:

Telnet - dostęp zdalny. Umożliwia abonentowi pracę na dowolnym komputerze w Internecie, jak na własną rękę. To znaczy uruchamiaj programy, zmieniaj tryb działania itp.

FTP (File Transfer Protocol) to protokół przesyłania plików. Umożliwia subskrybentowi wymianę plików binarnych i tekstowych z dowolnym komputerem sieciowym. Nawiązując połączenie z komputerem zdalnym, użytkownik może skopiować plik ze zdalnego komputera na swój lub skopiować plik ze swojego komputera na zdalny.

NFS (Network File System) to rozproszony system plików. Pozwala subskrybentowi na używanie systemu plików zdalnego komputera jako własnego.

E-mail - wymiana wiadomości pocztowych z dowolnym abonentem internetowym. Możliwe jest przesyłanie zarówno plików tekstowych, jak i binarnych. Na rozmiar wiadomości pocztowej w Internecie nakłada się następujące ograniczenie - rozmiar wiadomości pocztowej nie może przekraczać 64 kilobajtów.

Aktualności - odbieranie wiadomości sieciowych i elektronicznych tablic ogłoszeniowych sieci oraz możliwość zamieszczania informacji na tablicach ogłoszeniowych sieci. Internetowe tablice ogłoszeń są tworzone według tematu. Użytkownik może zapisać się do dowolnych grup dyskusyjnych.

Tłumacz elektroniczny - tłumaczy przesłany do niego tekst z jednego języka na inny. Kontakt z tłumaczami elektronicznymi odbywa się za pośrednictwem poczty e-mail.

Bramy - umożliwiają subskrybentowi wysyłanie wiadomości do sieci, które nie pracują z protokołami TCP\IP (Fido, Goldnet, AT50).


Ogólna koncepcja baz danych. Podstawowe pojęcia systemów zarządzania bazami danych. Modele danych

wiedzieć: ogólne informacje o projekcie bazy danych; podstawowe właściwości, zasady budowy i działania baz danych, możliwości systemów zarządzania bazami danych; podstawowe modele przechowywania danych; ich zalety i wady; cechy ich wykorzystania w rozwiązywaniu problemów

być w stanie: wykorzystywać modele przechowywania danych i wiedzy; projektowanie struktur tabel bazy danych; ustanowić relacje między tabelami bazy danych; wybrać DBMS do rozwiązywania problemów budowania systemów informatycznych

Baza danych (DB) to uporządkowany zestaw danych, który odzwierciedla właściwości i stan obiektów w określonym obszarze tematycznym oraz relacje między nimi.

System zarządzania bazą danych (DBMS) to zestaw narzędzi programowych zaprojektowanych do tworzenia, gromadzenia, przetwarzania i zarządzania bazą danych.

W teorii DBMS istnieją trzy główne typy organizacji bazy danych: hierarchiczna (elementy są połączone relacją podporządkowania, podczas gdy każdy element może być podporządkowany tylko jednemu z niektórych elementów); sieć (rozszerzenie hierarchii – w przeciwieństwie do hierarchii w modelu sieciowym, rekord potomny może mieć dowolną liczbę poprzednich rekordów); relacyjny (baza danych jest prezentowana jako zestaw powiązanych ze sobą tabel).

DBMS oparty na relacyjnym modelu danych zaproponowanym przez E.F. Dorsz.

Jednym z najpopularniejszych DBMS jest MS Access, który jest częścią profesjonalnej wersji pakietów Microsoft Office.

Popularność MS Access wynika w dużej mierze z następujących właściwości:
- koncentracja na użytkownikach na różnych poziomach wyszkolenia;
- dostępność wygodnych narzędzi rozwoju wizualnego;
- możliwość integracji z innymi produktami oprogramowania pakietu Microsoft Office.

MS Access DBMS składa się z sześciu głównych komponentów:
- tabele - do przechowywania struktury bazy danych i samych danych;
- zapytania - do tworzenia zapytań QBE i SQL do bazy danych (poszukiwania informacji w bazie danych);
- formularze - dla wygody wprowadzania, przeglądania i edycji danych;
- raporty - do przygotowania i formatowania danych w postaci dokumentu do wydruku na drukarce;
- strony - aby zapewnić dostęp do bazy danych ze strony WWW;
- makra - do automatyzacji wykonywania powtarzalnych operacji (makro składa się z sekwencji wewnętrznych poleceń DBMS);
- moduły - do automatyzacji wykonywania standardowych operacji i tworzenia nowych procedur z wykorzystaniem języka programowania Visual Basic.

Stół

Tabela składa się z najprostszych obiektów nazywanych polem (kolumną) i rekordem (wierszem). Każde pole jest przeznaczone do przechowywania tylko jednego określonego typu danych.

Główne cechy pola to jego nazwa (sekwencja znaków, z wyjątkiem znaków interpunkcyjnych - powinna być informacyjna, ale zwięzła) oraz typ (charakteryzuje zawartość danych).

Główne typy pól:

- tekst– do przechowywania danych w postaci zestawu symboli;
- liczbowy– do przechowywania danych liczbowych;
- logiczny- do przechowywania danych logicznych, które mają tylko jedną z dwóch wartości - prawda/fałsz;
- Data Czas– wpisać datę lub godzinę;
- NOTATKA– zapewnienie możliwości pracy z długimi tekstami;
- licznik– specjalne pole numeryczne do numerowania rekordów;
- monetarny- dla wygody pracy z liczbami oznaczającymi kwoty pieniężne;
- Obiekt OLE- zapewnienie możliwości przechowywania rysunków, zdjęć, dźwięku, klipów wideo.

- załącznik(podobnie jak OLE) – tworzy pole typu „Załącznik” i wstawia potrzebne pliki z obrazkiem w oknie dialogowym

- Kreator podmian- Tworzy pole, które pozwala wybrać wartość z innej tabeli lub z listy wartości za pomocą pola kombi. Wybranie tej opcji z listy typów danych uruchamia kreatora, który automatycznie wykrywa to pole.

Jedno z pól tabeli jest wyznaczone jako pole kluczowe (najczęściej nazywane kluczem podstawowym, typ jest koniecznie licznikiem), tj. pole, którego wartość jednoznacznie identyfikuje rekord.

Podczas wypełniania wierszy, tj. przy wprowadzaniu rekordów zabrania się umieszczania w tekście cudzysłowów, konieczne jest jednak przestrzeganie typów pól.

Schemat danych

Mechanizm opisywania logicznej relacji między tabelami MS Access jest zaimplementowany jako obiekt zwany schematem danych. W tym obiekcie powiązania między tabelami są zorganizowane poprzez kluczowe pola tabel.

Istnieje kilka rodzajów komunikacji:

Schemat jeden do jednego — jedna wartość pola w jednej tabeli odpowiada jednej wartości pola w innej tabeli;
- schemat „jeden do wielu” - jedna wartość pola jednej tabeli („tabela główna”) odpowiada kilku wartościom pól innej tabeli („tabela podrzędna”);
- schemat „wiele do wielu” - kilka wartości pól jednej tabeli odpowiada kilku wartościom pól innej tabeli.

Najczęstszą relacją w relacyjnych bazach danych jest relacja jeden-do-wielu.

Przykład relacji jeden-do-wielu


Wspólne działania dozwolone w programie Access

LPM - lewy przycisk myszy, PPM - prawy przycisk myszy

Co robić? Jak zrobić?
Uruchamianie programu Access Start -> Programy -> Microsoft Office -> Microsoft Access
Tworzenie nowej bazy danych Przycisk Microsoft Office -> Nowy -> wprowadź nazwę utworzonej bazy danych -> Utwórz
Otwarcie istniejącej bazy danych Przycisk Microsoft Office -> Otwórz -> podaj nazwę wymaganej bazy danych -> przycisk Otwórz
Utwórz tabelę w widoku projektu Menu Utwórz -> przycisk Tabela -> menu Narzędzia tabeli -> grupa Widoki -> przycisk Obraz linijki (lub przycisk Widok -> wybierz tryb projektowania) -> zapisz tabelę, ustaw nazwę tabeli -> przycisk OK -> wprowadź nazwy i typy pól utworzonej tabeli -> określ, które pole jest kluczem podstawowym -> przejdź do trybu tabeli -> wprowadź wymaganą liczbę etykiet, tj. wypełnij linie
Ustawianie klucza podstawowego Wybierz linię zawierającą pole kluczowe -> Menu projektu -> Przycisk pola kluczowego (z obrazka kluczowego)
Zapisywanie stolika Plik -> Zapisz -> Podaj nazwę tabeli -> OK
Zmień na widok tabeli Menu Narzędzia tabel -> grupa Widoki -> przycisk Obraz tabel (lub przycisk Widok -> wybierz tryb tabeli)
Edycja tabeli (zmiana nazw lub typów pól, tworzenie lub usuwanie ich) Przejdź do trybu projektowania -> zmień nazwę lub typ wymaganego pola
Przejdź do trybu projektowania Menu Narzędzia tabel -> grupa Widoki -> przycisk obrazu linijki (lub przycisk Widok -> wybierz tryb projektowania)
Utwórz schemat danych Zapisz i zamknij połączone tabele -> menu Narzędzia bazy danych -> Pokaż lub ukryj grupę -> przycisk Schemat danych -> dodaj połączone tabele -> zamknij okno Dodaj tabelę -> utwórz łącza -> zapisz schemat danych
Tworzenie relacji między tabelami Najedź kursorem myszy na nazwę pola -> przytrzymaj LPM i przeciągnij go do skojarzonego z nim pola w innej tabeli -> ustaw pole wyboru Enforce Data Integrity w oknie dialogowym Edit Links -> jeśli chcesz, możesz sprawdzić modyfikację kaskadową checkboxy -> samookreślony typ linku -> Utwórz
Zmiana linku Wybierz linię linku LPM -> PPM -> Edytuj link…
Usuwanie linku Wybierz linię komunikacyjną LMB -> PPM -> Usuń
Znajdowanie danych w tabeli Umieść kursor w dowolnym miejscu w kolumnie, w której zostanie wprowadzone wyszukiwanie -> Menu główne -> Znajdź grupę -> przycisk Znajdź (z obrazem lornetki) -> w wierszu Próbka wpisz wartość danych wyszukiwania -> w polu pozostałe sekcje, ustaw parametry wyszukiwania (określ -> przycisk Znajdź następny
Zamiana danych w tabeli Umieść kursor w dowolnym miejscu w kolumnie, w której zostanie wprowadzone wyszukiwanie -> Menu główne -> Znajdź grupę -> przycisk Zamień (z obrazkiem ab-> ac) -> w Próbka i Zamień na linie wprowadź niezbędne dane - > w pozostałych sekcjach ustaw parametry wyszukiwania -> przycisk Znajdź następny -> Zamień
Korzystanie z filtra podczas wyszukiwania danych Kliknij LPM strzałkę w dół znajdującą się w nazwie pola, którego szukasz -> Menu główne -> Grupa sortowania i filtrowania -> przycisk Filtruj -> polecenie Filtry -> wybierz żądany filtr -> wprowadź wymagane parametry -> OK
Anuluj filtr Menu główne -> grupa Sortuj i filtruj -> przycisk Zaawansowane opcje filtrów -> polecenie Wyczyść wszystkie filtry
Sortowanie danych Ustaw kursor w dowolnym miejscu w kolumnie, którą chcesz posortować -> Menu główne -> Grupa Sortuj i filtruj -> przycisk Malejąco lub Rosnąco

Podstawowe pojęcia dotyczące relacyjnych baz danych

wiedzieć: podstawowe koncepcje relacyjnego modelu danych; podstawowe zasady pracy z obiektami MS Access DBMS; główne cechy DBMS Access

być w stanie: definiować typy danych, przypisywać kluczowe pola w tabelach, tworzyć relacje między tabelami z zachowaniem integralności danych

Relacyjny model danych oparty jest na koncepcji relacje.

Nastawienie jest przedstawiony w postaci dwuwymiarowej tabeli, na którą nałożone są pewne ograniczenia.

Kolumna tabela odpowiada pojęciu atrybutu relacji, wiersz odpowiada pojęciu orszak relacje.

Pojęciem jest zbiór możliwych wartości, które mogą pojawić się w kolumnie tabeli domena Na którym zdefiniowany jest odpowiedni atrybut. Pojęcie domeny jest analogiczne do typu danych w językach programowania.

Klucz relacji– jeden lub więcej atrybutów, których wartości jednoznacznie identyfikują dowolną krotkę w relacji.

Dostęp do specyfikacji 2007