Особенности оптоволоконных кабелей

В настоящее время интенсивно развиваются оптоволоконные линии связи. Повсеместно проводится замена медных кабелей на волоконно-оптические волноводы, где носителями информации являются электромагнитные волны в инфракрасном диапазоне.

BGP: Установление сессии между пирами

Перед тем как перейти к более практическому материалу, а именно настройке протокола BGP, нужно понимать, в каких состояних может находиться BGP роутер, и собственно как устанавливается сессия. Состояния: Idle — первое состояние, через которое проходит роутер, при активации BGP роутер переходит в него и сразу же пытается установить с пирами соединение, тоесть переходит в следующее…

Кадр данных в компьютерной сети типа Token Ring.

Кадр данных (Data Frame) в компьютерной сети типа Token Ring служит для передачи прикладных данных, генерируемых компьютерами сети. Этот кадр больше всего похож на тот, что используется в сетях типа Ethernet. Формат кадра показан на рис. 2.20. Поля, входящие в кадр данных, выполняют следующие функции. Начальный ограничитель (1 байт). Поле начального ограничителя (Start Delimiter) служит…

Топология «Звезда»

Топология типа «Звезда» (star topology) использует специальное коммутирующее устройство — концентратор (Hub). Каждый компьютер подключается к концентратору при помощи отдельного кабеля. В звездообразной топологии используется кабель на основе витой пары, подобный тем, которые описаны в спецификациях 10BaseT и 100BaseT. О стандартах Ethernet Большинство локальных сетей, использующих протокол Ethernet, а также многие компьютерные сети, использующие другие…

Миф, касающийся работы службы QoS

Существует такая служба как QoS. Расшифровывается сия аббревиатура, как Quality of Service. В случае настройки системы ее крайне нежелательно активировать, так как она имеет свойство существенно уменьшать пропускную способность сети (приблизительно на 20 процентов) Сейчас, пожалуй, невозможно найти такого человека, который бы ни разу не читал ни одно из FAQ, касающихся работы Windows. 20% —…

Безопасность в сетях, построенных на Layer2 коммутаторах. Часть 2: Переполнение CAM таблицы.

В первой части нашей статьи, мы уже рассказали о том, какие виды атак существует в Layer2 сетях. Сегодня мы познакомимся с первой из них. Коммутатор имеет CAM таблицу, где содержится «привязка», какие MAC адреса на каком порту принимаются. Разумеется CAM таблица не бесконечна и имеет свои размеры. Например коммутатор Catalyst 2960 может содержать 8192 MAC…