Przejrzystość sieci - Network transparency

Przezroczystość sieci w najbardziej ogólnym znaczeniu odnosi się do zdolności protokołu do przesyłania danych przez sieć w sposób, który jest przezroczysty (niewidoczny) dla użytkowników korzystających z aplikacji korzystających z protokołu. W ten sposób użytkownicy konkretnej aplikacji mogą uzyskać dostęp do zdalnych zasobów w taki sam sposób, w jaki uzyskaliby dostęp do własnych zasobów lokalnych. Przykładem tego jest przechowywanie w chmurze , w którym pliki zdalne są prezentowane jako dostępne lokalnie, oraz przetwarzanie w chmurze, w którym dany zasób jest przetwarzany.

X okno

Termin ten jest często częściowo poprawnie stosowany w kontekście systemu X Window , który jest w stanie przesyłać dane graficzne przez sieć i bezproblemowo integrować je z aplikacjami działającymi i wyświetlanymi lokalnie; jednak niektóre rozszerzenia systemu X Window nie mogą pracować w sieci.

Bazy danych

W scentralizowanym systemie baz danych jedynym dostępnym zasobem, który musi być chroniony przed użytkownikiem, są dane (czyli system pamięci masowej ). W rozproszonym DBMS drugim zasobem należy zarządzać w podobny sposób: siecią . Najlepiej, aby użytkownik był chroniony przed szczegółami operacyjnymi sieci. Wtedy nie byłoby różnicy między aplikacjami bazodanowymi, które działałyby na scentralizowanej bazie danych, a tymi, które działałyby na rozproszonej. Ten rodzaj przejrzystości jest określany jako przejrzystość sieci lub przejrzystość dystrybucji . Z perspektywy systemu zarządzania bazami danych (DBMS) przejrzystość dystrybucji wymaga, aby użytkownicy nie musieli określać, gdzie znajdują się dane.

Niektóre rozdzieliły przejrzystość dystrybucji na przezroczystość lokalizacji i przezroczystość nazewnictwa.

Przejrzystość lokalizacji w poleceniach służących do wykonania zadania jest niezależna zarówno od lokalizacji danych, jak i systemu, na którym wykonywana jest operacja.

Przezroczystość nazewnictwa oznacza, że ​​dla każdego obiektu w bazie danych nadawana jest unikatowa nazwa.

Zapory sieciowe

Przejrzystość w technologii firewall można zdefiniować w warstwie sieci ( warstwa IP lub Internet ) lub w warstwie aplikacji .

Przejrzystość w warstwie IP oznacza, że ​​klient celuje w prawdziwy adres IP serwera. Jeśli połączenie jest nieprzezroczyste, klient kieruje się do hosta pośredniego (adresu), którym może być serwer proxy lub serwer buforujący. Przezroczystość warstwy IP można również określić z punktu widzenia serwera. Jeśli połączenie jest przezroczyste, serwer widzi prawdziwy adres IP klienta. Jeśli jest nieprzezroczysty, serwer widzi adres IP hosta pośredniego.

Przejrzystość w warstwie aplikacji oznacza, że ​​aplikacja kliencka korzysta z protokołu w inny sposób. Przykład transparentnego żądania HTTP dla serwera:

GET / HTTP/1.1
Host: example.org
Connection: Keep-Alive

Przykładowe nieprzezroczyste żądanie HTTP dla proxy (pamięci podręcznej):

GET http://foo.bar/ HTTP/1.1
Proxy-Connection: Keep-Alive

Przezroczystość warstwy aplikacji jest symetryczna, gdy po obu stronach używany jest ten sam tryb pracy. Przezroczystość jest asymetryczna, gdy firewall (zwykle proxy) konwertuje żądania typu serwera na typ proxy lub odwrotnie.

Przejrzystość w warstwie IP nie oznacza automatycznie przezroczystości warstwy aplikacji.

Zobacz też

Bibliografia