Name | Erläuterung |
---|---|
HTTP | |
HTTPS |
TCP/IP
Eine Nummer zur Identifizierung des Geräts im Netzwerk. In IPv4 wird es durch 32 Bit dargestellt, und die Notation wird im Allgemeinen in 8 Bit unterteilt und zur besseren Lesbarkeit durch 4 Felder dargestellt. Es ist in einen Netzwerkteil (zu welchem Netzwerk es gehört) und einen Hostteil (zu welchem Computerterminal) unterteilt. Sie können anhand des ersten Musters sehen, wie weit der Netzwerkteil entfernt ist.
Name | Adressbereich | Erläuterung |
---|---|---|
Klasse a | 0.0.0.0〜127.255.255.255 | Der Netzwerkteil hat nur die ersten 8 Bits. Der Host kann mit den letzten 24 Bits dargestellt werden. |
Klasse b | 128.0.0.0.~191.255.255.255 | Der Netzwerkteil besteht aus den ersten 16 Bits. |
Klasse C | 192.0.0.0.~223.255.255.255 | Der Netzwerkteil besteht aus den ersten 24 Bits. |
Klasse D. | 224.0.0.0〜239.255.255.255 | Der Netzwerkteil besteht aus den ersten 24 Bits. |
Bei herkömmlichen klassenbezogenen Adressen mussten einige Bits der IP-Adresse (24 Bit für Klasse C) als Netzwerkteil angegeben werden. Mit fortschreitender Vertiefung des Netzwerks wurde festgestellt, dass die IP-Adressen erschöpft waren, sodass eine Methode unter Verwendung von Nummern, die als Subnetzmasken bezeichnet werden, angewendet wurde. Die Subnetzmaske ist ein numerischer Wert, der den Netzwerkteil vom Hostteil unterscheidet.
Es gibt zwei Arten von IP-Adressen: globale und lokale. Geräte, die mit www verbunden sind (z. B. Router), wissen nicht, wo auf der Welt sie Daten senden oder empfangen. Daher müssen sie die einzige IP-Adresse der Welt haben. Auf diese Weise können Sie innerhalb von www auf feste Weise kommunizieren. PCs, die unter dem Router hängen, müssen jedoch nur eine Nummer haben, die innerhalb des lokalen Netzwerks identifiziert werden kann. Hierbei handelt es sich um eine private Adresse.
Es kann weiter in zwei Arten von IP-Adressen unterteilt werden
--Dynamische IP-Adresse
Private Adressen werden vom DHCP-Server zu Hause automatisch zugewiesen. Da es in einen Breitband-Router integriert ist, muss es vom Benutzer nicht vorbereitet werden.
Die Empfangsseite öffnet den Port und wartet. Auf diese Weise wird klar angegeben, an welche Anwendung das Paket übergeben werden soll, wenn das Ziel das Paket unter Verwendung der IP-Adresse an den Server (oder den persönlichen PC) übermittelt. Portnummern werden grob in drei Typen unterteilt: bekannte Ports, registrierte Ports und dynamische Ports. Auch während der Socket-Kommunikation muss klar angegeben werden, welche Portnummer offen ist und wartet.
Name | Erläuterung |
---|---|
Netzwerkschalter | |
Nabe | |
Router |
Kommunikation, die dieselben Daten von einer Quelle an mehrere Ziele sendet. Eine Ziel-IP-Adresse der Klasse D wird verwendet. Es wird für die Echtzeit-Videoverteilung und die Verteilung von Betriebssystembildern auf PCs verwendet. Anstatt 100 Pakete an 100 Ziele zu senden, wird ein Multicast-Paket gesendet, um die Effizienz zu verbessern.
Art | Formeller Name | Japanischer Name | Erläuterung |
---|---|---|---|
DNS | Domain Name System | Domain Name System | Konvertieren Sie Website-Namen in IP-Adressen und umgekehrt |
DHCP | Dynamic Host Configuration Protocol | Dynamisches Host-Konfigurationsprotokoll | Ein Protokoll, mit dem Computern im Netzwerk IP-Adressen und zugehörige IP-Informationen zugewiesen werden können |
Proxy Server | Relay Server |
Ein Server, der an der Grenze zwischen dem internen Netzwerk und dem Internet arbeitet und den Zugriff unterstützt. Indem Sie einen PC über einen Proxyserver mit dem Netzwerk verbinden, anstatt eine direkte Verbindung zum Internet herzustellen, können Sie unbefugten Zugriff und Eindringen verhindern und die Sicherheit verbessern. Da der Proxyserver über eine Cache-Funktion verfügt, ist es außerdem möglich, den Browserverlauf des Webs vorübergehend zu speichern.
Ein Gerät zur gleichmäßigen Verteilung der Last auf dem Server. Ein Gerät, das erforderlich ist, um die Last für den Betrieb von Websites mit häufigem Zugriff zu verteilen.
Eine Methode zum Lastenausgleich, bei der kein Lastenausgleich verwendet wird. Sie kann konfiguriert werden, indem Sie die Einstellungsinformationen vorab in die Einstellungsdatei des DNS-Servers schreiben. Der DSN hat eine Funktion, um den Domänennamen (Name der Webseite) mit der dem Server zugewiesenen IP-Adresse zu verknüpfen, und es ist möglich aufzuzeichnen, welchen Server der Benutzer verwendet. Wir werden dies verwenden, um Benutzer zuzuweisen. Es gibt jedoch einige Nachteile und die Flexibilität ist gering.
Name | Erläuterung |
---|---|
Horizontale Funktionsverteilung | Alle PCs im Netzwerk sind gleichermaßen verbunden |
Vertikale Funktionsverteilung | Zwischen PCs im Netzwerk besteht eine Master-Slave-Beziehung |
Wenn Server A und Server B in Reihe geschaltet sind. Zunächst müssen alle zwei PCs ausgeführt werden.
\epsilon_A \times \epsilon_B
Es wird in Form eines Produkts ausgedrückt.
Wenn Server A und Server B parallel verbunden sind. Die Wahrscheinlichkeit, dass Server A nicht ausgeführt wird, beträgt $ 1- \ epsilon_A $, und die Wahrscheinlichkeit, dass Server B nicht ausgeführt wird, beträgt $ 1- \ epsilon_B $. Das Subtrahieren der Wahrscheinlichkeit, dass das System überhaupt nicht funktioniert, von der Gesamtwahrscheinlichkeit stellt daher die Betriebsrate des Systems dar, also im Fall von Parallel
1-(1-\epsilon_A) \times (1-\epsilon_B)
Es wird in Form von ausgedrückt.
Name | Erläuterung |
---|---|
Versagen Sie weich | Setzen Sie den Betrieb fort, indem Sie die Verarbeitungskapazität von Leistung und Funktionen reduzieren |
Zurückfallen | Trennen Sie den Ort des Fehlers und verringern Sie die Betriebskapazität |
ausfallsicher | Bewegen Sie sich im Fehlerfall sicher |
Fehlertoleranz | Lassen Sie das System immer normal laufen |
Narrensicher | Vorgefertigte Maßnahmen gegen Tippfehler und fehlerhafte Operationen |
Ein RAID-System (Redundant Arrays of Inexpensive Disks) wird üblicherweise verwendet. Eine Technologie zum Anschließen mehrerer Festplatten, um Redundanz bereitzustellen und wichtige Daten vor physischen Fehlern zu schützen.
Name | Erläuterung |
---|---|
RAID0 (Striping) | Schreiben Sie Daten, die auf mehrere Festplatten verteilt sind. Es ist nicht so redundant wie RAID5. |
RAID1(Spiegeln) | Zwei Festplatten sind mit einem Festplattencontroller verbunden, und die auf eine Festplatte geschriebenen Daten werden automatisch auf der anderen Festplatte wiedergegeben. |
RAID2〜4 | Da die RAID5-Methode im Allgemeinen verwendet wird, wird sie in einem realistischen System nicht verwendet. |
RAID5 | Daten und Paritätsinformationen werden verteilt und auf mehrere Festplatten geschrieben. Wenn eine Festplatte ausfällt, kann sie aus den restlichen Daten und Paritätsinformationen wiederhergestellt werden. |
RAID10 | Es besteht aus RAID0 und RAID1. Eine weitere Redundanz kann sichergestellt werden, aber die Anzahl der zu verwendenden Festplatten nimmt zu, was kostspielig ist. |
RAID0 Verteilen Sie ein Datenelement (z. B. jeweils die Hälfte) und schreiben Sie auf zwei (oder mehrere) Festplatten. Der RAID-Controller teilt die Daten automatisch auf und schreibt sie auf jedes Laufwerk. Daher ist es möglich, die Schreibverarbeitungsgeschwindigkeit zu erhöhen. Beachten Sie jedoch, dass bei einem Problem mit einer Festplatte nicht alle Daten gelesen werden können.
RAID1 Schreiben Sie genau dieselben Daten auf zwei (oder mehrere) Festplatten. Beim Löschen von Daten werden diese von den beiden Festplatten gelöscht. Daher muss ein Backup separat erstellt werden. Selbst wenn im Normalbetrieb eine der Festplatten ausfällt, kann sie von der anderen gelesen werden, sodass in diesem Sinne ein Backup erstellt wird.
RAID5 Während die Daten wie RAID0 aufgeteilt werden, wird das Schreiben ausgeführt, während ein Code (Parität) generiert wird, der einen Fehler bei der Datenwiederherstellung korrigiert. Daher können Daten auch dann gelesen werden, wenn eine Festplatte ausfällt. Wenn jedoch zwei oder mehr Festplatten beschädigt sind, gehen die Daten verloren. Daher muss eine Festplatte sofort repariert werden, wenn ein Fehler auftritt. RAID6 kann Probleme mit zwei Festplatten aushalten, der nutzbare Speicherplatz wird jedoch entsprechend reduziert.
Ein System, das die Funktion hat, ein Journal zu führen (Aktualisierungsverlauf) und Schäden am Verwaltungsbereich beim Ändern des Verwaltungsbereichs zu verhindern.
NAS Speicher, der mit dem Netzwerk verbunden werden kann (Network Attached Strage). Es ist wie bei einem Cloud-Server, sodass Sie zu Hause problemlos Dateien freigeben und Dateien durchsuchen können.
Linux
Name | Erläuterung |
---|---|
/ | |
/bin | |
/etc | |
/home | |
/dev | |
/proc | |
/sbn |
Wenn die Speichernutzung die tatsächliche physische Speichermenge überschreitet, wird sie vorübergehend in den nicht verwendeten Festplattenbereich geschrieben. Dies wird als Swap bezeichnet, und dieser Bereich wird als Swap-Bereich bezeichnet. Wenn ein Austausch stattfindet, führt dies zu einer Zunahme des Schreibens auf die Festplatte, was zu einer Abnahme der Betriebsgeschwindigkeit führt. Es kann mit dem Befehl free
angezeigt werden.
$ free
total used free shared buff/cache available
Mem: 29987936 7728424 8926592 1425036 13332920 20442572
Swap: 10485756 7895908 2589848
Swap-Bereiche können mit den Befehlen mkswap
und swapon
erstellt und aktiviert werden.
Firewall Ein System, das nicht autorisierten Zugriff erkennt und den Administrator benachrichtigt.
WAF(Web Application Firewall)
Reference
Recommended Posts