По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Одноплатные компьютеры стали довольно популярными в последние десятилетия благодаря их возможности быть использованными в процессе разработки и обучения для начинающих. Одноплатный компьютер представляет собой не что иное, как одну единственную плату, но работает как полноценный компьютер, оснащенный микропроцессором, памятью и устройством ввода-вывода, а также множеством других функций. Одноплатные компьютеры изначально использовались в качестве систем демонстрации и разработки для различных отраслей промышленности. В отличие от стандартного настольного компьютера, одноплатные компьютеры обычно не зависят от слотов расширения для расширения или основных функций. Хотя существует большое количество одноплатных компьютеров, Arduino и Raspberry Pi - два самых популярных устройства. Они стали довольно популярными среди студентов и профессионалов, а также любителей и начинающих программистов. У каждой платы есть свои плюсы и минусы, и профессионалы точно знают, когда и где использовать какую плату, а когда переключаться на другую. Но программисты, которые только начинают создавать проекты, часто мучаются в выборе между ними и пытаются сделать важный выбор - какую плату изучать и использовать для своих проектов. Raspberry Pi Несмотря на размер кредитной карты, Raspberry Pi представляет собой полнофункциональный компьютер, поскольку он имеет выделенную память, графическую карту и процессор. Плата может даже работать под управлением специально разработанной версии ОС Linux. Платы были разработаны Фондом Raspberry Pi для поощрения базового обучения информатике в школах наряду с развивающимися странами. Несмотря на то, что платы были предназначены только для обучения, они стали более популярными, чем предполагалось, и использовались в таких высокотехнологичных приложениях, как робототехника, медиаплееры, эмуляторы и даже АТС Asterisk (дистрибутив под названием RasPBX). Arduino Arduino - это одноплатный компьютер, состоящий из трех основных функций. Первым является аппаратная прототипная платформа, вторым - язык Arduino и, наконец, интегрированная среда разработки (IDE) и библиотеки. Плата Arduino - это скорее микроконтроллер, а не полноценный компьютер. На плате Arduino не может работать операционная система, но код может быть написан и выполнен так, как его постоянное программное обеспечение интерпретирует. Основная функция платы Arduino - взаимодействие со вторичными устройствами и датчиками, что делает ее идеальной для проектов, которые требуют минимальной сложности и работают только на датчике или ручном вводе. Разница между Arduino и Raspberry Pi И Arduino, и Raspberry Pi закрепили свое место в индустрии одноплатных компьютеров и любимы миллионами людей во всем мире. Хотя их характеристики и их возможности различны, все зависит от того, какая плата подойдет для вашего проекта. В этой статье мы обсудим особенности Arduino и Raspberry Pi и проведем сравнение их наиболее выдающихся характеристик, чтобы помочь вам сделать выбор в пользу наилучшего одноплатного компьютера для ваших проектов. Кривая обучения Как мы уже обсуждали ранее, Pi - это больше компьютер, а Arduino, по сути, является дверью в мир программирования. В целом, Arduino гораздо легче освоить, так как он имеет гораздо более низкий барьер для входа. Если у вас мало или совсем нет знаний в области компьютеров и программирования, но вы хотите начать, Arduino - правильный выбор для вас. С другой стороны, люди с опытом работы в Unix или Linux могут легко использовать Raspberry Pi, поскольку на него можно установить специальную версию Linux, созданною для оборудования Raspberry Pi. После установки ОС это похоже на работу на любом компьютере с Linux. Простота Плата Arduino намного проще в использовании по сравнению с Raspberry Pi. Плата Arduino может быть легко сопряжена с аналоговыми датчиками и другими электронными компонентами, используя всего несколько строк кода. В противоположность этому, есть много хлопот для простого считывания входных сигналов с датчиков, поскольку для этого требуется установка нескольких библиотек и программного обеспечения для создания интерфейса между платой и датчиками и другими электронными компонентами. Кодирование в Arduino также проще, чем в Raspberry Pi, который требует знания Linux и его команд. Доступные языки программирования Одноплатный компьютер Raspberry Pi был разработан с целью побудить молодежь присоединиться к программированию. Pi в Raspberry Pi происходит от языка Python, который обозначает его использование в плате. Несмотря на это, Raspberry Pi за короткое время освоила несколько языков программирования и стала основным выбором для обширной группы программистов. Некоторые из языков, которые доступны для использования в Raspberry Pi, это Scratch, Python, HTML 5, JavaScript, JQuery, Java, C, C ++, Perl и Erlang. В случае Arduino вы встретите Arduino IDE - кроссплатформенный пользовательский интерфейс, используемый для написания и загрузки программ на плату. Он написан на языке программирования Java и помогает любому достаточно легко начать программирование Arduino. Но в высокопроизводительных проектах Arduino IDE действует как ограничение того, что можно сделать. Если вы не хотите использовать IDE, вы можете кодировать Arduino, используя язык C ++. Есть много других инструментов, доступных для начинающих и профессионалов, которые можно использовать при программировании в Arduino. Одним из таких инструментов является ArduBlock, который помогает новичкам с минимальным опытом программирования визуализировать свой код, а не печатать его, помогая им понять логику. Еще одним визуальным инструментом является Snap4Arduino, который меньше ориентирован на программирование, но больше помогает пользователю понять, как он работает, так как он создан для немного более старой аудитории. Другими языками, которые могут использоваться прямо или косвенно через внешние коммуникаторы, являются C # и Python. Сетевые возможности Сетевые возможности Raspberry значительно превосходят возможности Arduino. Raspberry Pi 3 имеет Bluetooth и возможность беспроводного подключения. Он также может подключаться к Интернету через Ethernet. Плата поставляется с 1 портом HDMI, 4 портами USB, одним портом камеры, 1 портом Micro USB, 1 портом LCD и 1 портом Display Port DSI, что делает его идеальным для множества приложений. В то же время порты Arduino не созданы для прямого подключения к сети. Даже если это возможно, потребуется дополнительный чип с портом Ethernet, что потребует дополнительной проводки и кодирования. Скорость процессора Разница в скорости процессора между Raspberry Pi и Arduino довольно очевидна и огромна, что связано с тем, что первый является полностью работоспособным компьютером, а другой - микропроцессором. Сравнивая тактовую частоту платы Arduino Uno и платы Raspberry Pi Model B, мы видим значения 16 МГц и 700 МГц соответственно. Поэтому устройство Raspberry работает в 40 раз быстрее, чем плата Arduino. Кроме того, плата Pi имеет в 128 000 раз больше оперативной памяти, чем плата Arduino с оперативной памятью 0,002 МБ. Важно помнить, что Arduino - это просто plug & play устройство и может быть включено и выключено в любое время без каких-либо повреждений. Но Raspberry Pi работает под управлением операционной системы и сам по себе является полноценным компьютером, который требует надлежащего выключения перед отключением питания. Неправильное завершение работы Raspberry Pi может повредить плату, повредить приложения и даже повлиять на скорость процессора. Ввод/Вывод (I/O) Контакты ввода/вывода на вашем одноплатном компьютере позволяют ему общаться с другими подключенными к нему устройствами. Например, если вы хотите активировать двигатель или зажечь светодиод с помощью одноплатного компьютера, вам понадобятся эти выводы ввода/вывода для выполнения этих задач. Raspberry Pi (модель 2) имеет 17 контактов ввода/вывода, а плата Arduino (Uno) - 20 контактов. Потребляемая мощность Из-за своего мощного (сравнительно) процессора плата Pi требует непрерывного источника питания 5 В и может работать не идеально при питании от батарей. Но Arduino может бесперебойно работать с аккумулятором из-за его низких требований к питанию. Хотя энергопотребление может меняться с увеличением количества подключенных устройств. Место хранения Базовая плата Arduino поставляется с хранилищем 32 КБ для хранения кода, который предоставляет платам инструкции. Этого достаточно, так как хранилище не будет использоваться для приложений, видео и фотографий. Pi, однако, не поставляется с хранилищем, но поддерживает порт micro SD, который позволяет пользователю добавлять столько памяти, сколько ему нужно. Доступность и популярность И доски Arduino, и Raspberry Pi получили признание большого числа людей со всего мира. Благодаря такой высокой популярности платы Arduino и Raspberry Pi легко доступны для покупки. Для сравнения, Arduino намного дешевле плат Raspberry Pi из-за ограниченных возможностей. Стоимость может увеличиться с платами высокого класса. Arduino против Raspberry в робототехнике и IoT Выбор правильной одноплатной системы для вашего проекта очень важен, поскольку он будет определять, насколько быстро и эффективно ваша задача будет выполнена. Хотя у плат Arduino и Raspberry Pi есть свои плюсы и минусы, выбор правильной платы будет полностью зависеть от ваших требований. Например, если ваша задача - считывать данные датчиков и реагировать на них в режиме реального времени, плата Arduino подойдет вам больше, чем Raspberry Pi. Это связано с низким энергопотреблением и низким уровнем обслуживания. Arduino идеально подходит для проектов, которые должны работать непрерывно с минимальным взаимодействием и реакцией. Отличным примером такой задачи будет запись температуры на улице и отображение ее на экране. Платы Arduino идеально подходят для начинающих, которые только делают первые шаги и не пока не стремятся создать каких-либо проектов высокого уровня. С другой стороны, Raspberry Pi следует использовать для проектов, которые являются более сложными, чем пример, упомянутый выше. Плата должна использоваться, когда необходимо выполнить несколько задач одновременно, а некоторые или все из них сложны. Например, если ваш проект регистрирует температуру в определенном районе, анализирует тренды температуры за последние недели и прогнозирует погоду на следующие несколько дней, а также принимает решение, будет ли погода оптимальной для орошения, тогда Raspberry Pi это то, что вам нужно. Проще говоря, плата Raspberry Pi предназначена для профессионалов, которые строят сложный и надежный проект, для которого требуется способность выполнять несколько задач одновременно, чего не хватает в Arduino. Обзорная таблица Виртуальная машинаDocker контейнерИзоляция процесса на аппаратном уровнеИзоляция процесса на уровне ОСКаждая виртуальная машина имеет отдельную ОСКаждый контейнер может совместно использовать ОСЗагружается в считанные минутыЗагружается в считанные секундыВиртуальные машины занимают несколько ГБКонтейнеры легкие (КБ / МБ)Готовые виртуальные машины трудно найтиГотовые док-контейнеры легко доступныВиртуальные машины могут легко перейти на новый хостКонтейнеры уничтожаются и воссоздаются, а не перемещаютсяСоздание ВМ занимает относительно больше времениКонтейнеры могут быть созданы в считанные секундыБольше использования ресурсаМеньшее использование ресурсов Итого Обе платы имеют довольно длинный список плюсов и минусов, но они отлично подойдут, если требование будет правильным. Но какими бы разными они ни казались, существует сценарий, в котором они могут работать вместе, чтобы максимизировать результаты проекта. Вы можете сравнить плату Arduino со спинным мозгом тела, который принимает мелкомасштабные решения, такие как зажигание светодиода или измерение температуры жидкости, в то время как плата Raspberry Pi - это мозг, который принимает сложные решения, такие как анализ прошлых ценностей и прогнозирование будущих ценностей. В конце концов, как мы уже говорили, плата Arduino идеально подходит для вас, если вы новичок и хотите узнать об электронике или о тех, кто имеет опыт работы с электроникой и хочет заняться простыми проектами. Raspberry Pi идеально подходит для вас, если у вас есть знания Linux и вы хотите использовать их для создания сложных сетевых электронных проектов.
img
Разработчики программного обеспечения должны держать много информации у себя в голове. Существует множество вопросов, которые нужно задать, когда речь заходит о создании веб-сайта или приложения: Какие технологии использовать? Как будет настроена структура? Какой функционал нам нужен? Как будет выглядеть пользовательский интерфейс? Особенно на рынке программного обеспечения, где производство приложений больше похоже на гонку за репутацией, чем на хорошо обдуманный процесс, один из важнейших вопросов, который часто остается на дне “Списка важных”: Как наш продукт будет защищен? Если вы используете надежный, открытый фреймворк для создания своего продукта (и, если он доступен и пригоден, почему бы и нет?), тогда базовые проблемы безопасности, как атаки CSFR и кодирование пароля, могут быть уже решены за вас. Тем не менее, быстро развивающимся разработчикам будет полезно освежить свои знания о стандартных угрозах, дабы избежать ошибок новичка. Обычно самое слабое место в безопасности вашего программного обеспечения - это вы. А кто может заниматься взломом?. Есть этичный хакер – это тот, кто ищет возможные слабости в безопасности и приватно рассказывает их создателям проекта. А чёрный хакер, которого так же зовут “Взломщик (cracker)” – это тот, кто использует эти слабости для вымогательства или собственного блага. Эти два вида хакеров могут использовать одинаковый набор инструментов и, в общем, пытаются попасть в такие места, куда обычный пользователь не может попасть. Но белые хакеры делают это с разрешением, и в интересах усиления защиты, а не уничтожения её. Черные хакеры – плохие ребята. Вот некоторые примеры наиболее распространённых атаках, которые используют слабости в защите: Внедрение SQL-кода и межсайтовый скриптинг XXS. SQL атаки SQL-инъекция (SQLi) - это тип инъекционной атаки, которая позволяет выполнять вредоносные SQL команды, для получения данных или вывода из строя приложения. По сути, злоумышленники могут отправлять команды SQL, которые влияют на ваше приложение, через некоторые входные данные на вашем сайте, например, поле поиска, которое извлекает результаты из вашей базы данных. Сайты, закодированные на PHP, могут быть особенно восприимчивы к ним, и успешная SQL-атака может быть разрушительной для программного обеспечения, которое полагается на базу данных (например, ваша таблица пользователей теперь представляет собой пустое место). Вы можете проверить свой собственный сайт, чтобы увидеть, насколько он восприимчив к такого рода атакам. (Пожалуйста, тестируйте только те сайты, которыми вы владеете, так как запуск SQL-кодов там, где у вас нет разрешения на это, может быть незаконным в вашем регионе; и определенно, не очень смешно.) Следующие полезные нагрузки могут использоваться для тестов: ' OR 1='1 оценивается как константа true, и в случае успеха возвращает все строки в таблице ' AND 0='1 оценивается как константа false, и в случае успеха не возвращает строк. К счастью, есть способы ослабить атаки SQL-кода, и все они сводятся к одной основной концепции: не доверяйте вводимым пользователем данным. Смягчение последствий SQL-кодов. Чтобы эффективно сдержать атаки, разработчики должны запретить пользователям успешно отправлять необработанные SQL-команды в любую часть сайта. Некоторые фреймворки сделают большую часть тяжелой работы за вас. Например, Django реализует концепцию объектно-реляционного отображения, или ORM с использованием наборов запросов. Мы будем рассматривать их в качестве функций-оболочек, которые помогают вашему приложению запрашивать базу данных с помощью предопределенных методов, избегая использование необработанного SQL. Однако возможность использовать фреймворк никогда не является гарантией. Когда мы имеем дело непосредственно с базой данных, существуют и другие методы, которые мы можем использовать, чтобы безопасно абстрагировать наши SQL-запросы от пользовательского ввода, хотя они различаются по эффективности. Они представлены по порядку от более к менее важному: Подготовленные операторы с переменной привязкой (или параметризованные запросы) Хранимые процедуры Белый список или экранирование пользовательского ввода Если вы хотите реализовать вышеприведенные методы, то эти шпаргалки - отличная отправная точка для более глубокого изучения. Достаточно сказать, что использование этих методов для получения данных вместо использования необработанных SQL-запросов помогает свести к минимуму вероятность того, что SQL будет обрабатываться любой частью вашего приложения, которая принимает входные данные от пользователей, тем самым смягчая атаки SQL-кодов. Межсайтовые скриптовые атаки (XSS) Если вы являетесь хакером, то JavaScript - это в значительной степени ваш лучший друг. Правильные команды будут делать все, что может сделать обычный пользователь (и даже некоторые вещи, которые он не должен делать) на веб-странице, иногда без какого-либо взаимодействия со стороны реального пользователя. Межсайтовые скриптовые атаки, или XSS, происходят, когда код JavaScript вводится на веб-страницу и изменяет ее поведение. Его последствия могут варьироваться от появления неприятных шуток до более серьезных обходов аутентификации или кражи учетных данных. XSS может происходить на сервере или на стороне клиента и, как правило, поставляется в трех вариантах: DOM (Document Object Model - объектная модель документа) на основе хранимых и отображаемых XSS. Различия сводятся к тому, где полезная нагрузка атаки вводится в приложение. XSS на основе DOM XSS на основе DOM возникает, когда полезная нагрузка JavaScript влияет на структуру, поведение или содержимое веб-страницы, загруженной пользователем в свой браузер. Они чаще всего выполняются через измененные URL-адреса, например, в фишинговых письмах. Чтобы увидеть, насколько легко было бы для введенного JavaScript манипулировать страницей, мы можем создать рабочий пример с веб-страницей HTML. Попробуйте создать файл в локальной системе под названием xss-test.html (или любым другим) со следующим кодом HTML и JavaScript: <html> <head> <title>My XSS Example</title> </head> <body> <h1 id="greeting">Hello there!</h1> <script> var name = new URLSearchParams(document.location.search).get('name'); if (name !== 'null') { document.getElementById('greeting').innerHTML = 'Hello ' + name + '!'; } </script> </h1> </html> На этой веб-странице будет отображаться заголовок "Hello!” если только он не получает параметр URL из строки запроса со значением name. Чтобы увидеть работу скрипта, откройте страницу в браузере с добавленным параметром URL, например: file:///path/to/file/xss-test.html?name=Victoria Наша небезопасная страница принимает значение параметра URL для имени и отображает его в DOM. Страница ожидает, что значение будет хорошей дружественной строкой, но что, если мы изменим его на что-то другое? Поскольку страница принадлежит нам и существует только в нашей локальной системе, мы можем тестировать ее сколько угодно. Что произойдет, если мы изменим параметр name, скажем, на: <img+src+onerror=alert("pwned")> Это всего лишь один пример, который демонстрирует, как может быть выполнена атака XSS. Смешные всплывающие оповещения могут быть забавными, но JavaScript может принести много вреда, в том числе помогая злоумышленникам украсть пароли и личную информацию. Хранимые и отраженные XSS Хранимые (stored) XSS возникают, когда полезная нагрузка атаки хранится на сервере, например, в базе данных. Атака влияет на жертву всякий раз, когда эти сохраненные данные извлекаются и отображаются в браузере. Например, вместо того чтобы использовать строку URL-запроса, злоумышленник может обновить свою страницу профиля на социальном сайте, чтобы внедрить скрытый сценарий, скажем, в раздел “Обо мне”. Сценарий, неправильно сохраненный на сервере сайта, будет успешно выполняться всё время, пока другой пользователь просматривает профиль злоумышленника. Одним из самых известных примеров этого является червь Samy, который практически захватил MySpace в 2005 году. Он распространялся путем отправки HTTP-запросов, которые копировали его на страницу профиля жертвы всякий раз, когда просматривался зараженный профиль. Всего за 20 часов он распространился на более чем миллион пользователей. Отраженные (reflected) XSS аналогично возникают, когда введенные данные перемещаются на сервер, однако вредоносный код не сохраняется в базе данных. Вместо этого он немедленно возвращается в браузер веб-приложением. Подобная атака может быть осуществлена путем заманивания жертвы для перехода по вредоносной ссылке, которая отправляет запрос на сервер уязвимого веб-сайта. Затем сервер отправит ответ злоумышленнику, а также жертве, что может привести к тому, что злоумышленник сможет получить пароли или совершить действия, которые якобы исходят от жертвы. Ослабление XSS Во всех этих случаях XSS могут быть сдержаны с помощью двух ключевых стратегий: проверка полей формы и предотвращение прямого ввода данных пользователем на веб-странице. Проверка полей формы Фреймворки снова могут нам помочь, когда речь заходит о том, чтобы убедиться, что представленные пользователем формы находятся в актуальном состоянии. Один из примеров - встроенные классы полей Django, которые предоставляют поля, проверяющие некоторые часто используемые типы, а также задают нормальные значения по умолчанию. Например, поле электронной почты Django использует набор правил, чтобы определить, является ли предоставленный ввод действительным письмом. Если отправленная строка содержит символы, которые обычно не присутствуют в адресах электронной почты, или если она не имитирует общий формат адреса электронной почты, то Django не будет считать это поле допустимым и форма не будет отправлена. Если вы не можете полагаться на фреймворк, можете реализовать вашу собственную проверку входных данных. Это можно сделать с помощью нескольких различных методов, включая преобразование типа, например, гарантируя, что число имеет тип int(); проверка минимальных и максимальных значений диапазона для чисел и длин строк; использование заранее определенного массива вариантов, который позволяет избежать произвольного ввода, например, месяцев года; и проверка данных на соответствие строгим регулярным формулировкам. К счастью, нам не нужно начинать все с нуля. Помогут доступные ресурсы с открытым исходным кодом, такой как валидация репозитория регулярных выражений OWASP, который предоставляет шаблоны для сопоставления их с некоторыми распространенными формами данных. Многие языки программирования предлагают библиотеки проверки, специфичные для их синтаксиса, и мы можем найти множество таких библиотек на GitHub. Хотя это и может показаться утомительным, правильно реализованная проверка ввода может защитить наше приложение от восприимчивости к XSS. Предотвращение прямого ввода данных Элементы приложения, которые непосредственно возвращают пользовательский ввод в браузер, при обычной проверке могут быть неочевидны. Мы можем определить области приложения, которые могут быть подвержены риску, изучив несколько вопросов: Как происходит поток данных через приложение? Что ожидает пользователь, когда он взаимодействует с этими входными данными? Где на нашей странице появляются данные? Становятся ли они встроенными в строку или атрибут? Вот некоторые примеры полезных нагрузок, с которыми мы можем поиграть, чтобы проверить входные данные на нашем сайте (опять же, только на нашем собственном сайте!). Успешное выполнение любого из этих образцов может указывать на возможную уязвимость к XSS из-за прямого ввода данных. "><h1>test</h1> '+alert(1)+' "onmouserover="alert(1) http://"onmouseover="alert(1) Как правило, если вы можете обойти прямой ввод данных, сделайте это. Кроме того, убедитесь, что вы полностью понимаете эффективность выбранных методов; например, использование innerText вместо innerHTML в JavaScript гарантирует, что содержимое будет задано как обычный текст вместо (потенциально уязвимого) HTML. Аккуратнее с вводом! Разработчики программного обеспечения явно находятся в невыгодном положении, когда речь заходит о конкуренции с черными хакерами. Несмотря на всю проделанную работу по защитите каждого ввода, который потенциально может скомпрометировать наше приложение, злоумышленнику достаточно только найти тот, который мы пропустили. Это все равно что установить засовы на всех дверях, но оставить окно открытым! Однако, научившись мыслить в том же ключе, что и злоумышленник, мы можем лучше подготовить наше программное обеспечение к противостоянию плохим парням. Как бы ни было интересно добавлять функции как можно быстрее, мы избежим большого количества долгов по кибербезопасности, если заранее продумаем поток нашего приложения, проследим за данными и обратим внимание на наши входные данные.
img
Протокол EIGRP имеет гораздо более быструю сходимость по сравнению с протоколами RIP и IGRP, потому что в отличие от дистанционно – векторных протоколов маршрутизации, которым необходимо передать таблицы маршрутизации для сходимости, в протоколе EIGRP соседи маршрутизаторы обмениваются только “Hello” пакетами. Используя протокол EIGRP, маршрутизаторы узнают друг друга в процессе сходимости, обмениваясь различными параметрами для установления таблиц маршрутизации. Аналогичные процессы происходят в протоколе OSPF и других протокола состояния канала. Два маршрутизатора могут стать соседями только при выполнении следующих условий: Произошел успешный обмен “Hello” сообщениями Интерфейсы находятся в рамках одной автономной системы Используют одинаковые метрики: EIGRP использует полосу пропускания и задержку в качестве метрик по умолчанию. Если вы решите использовать и другие метрики, такие как загрузка, надежность и MTU, то их необходимо настроить на обоих маршрутизаторах. Таймера “Hello” пакетов используют одно и то же значение для следующих значений: Частота, с которой маршрутизаторы отправляют “Hello” пакеты друг другу. Время, в течении которого, маршрутизатор не отвечает на пакеты и маркируется недоступным. «Hello» пакеты отправляются не только во время процесса сходимости, но и после, для отслеживания статуса того, или иного узла маршрутизации. Если маршрутизатор становится недоступен (не отвечает на пакеты «Hello»), то по истечению указанного выше таймера маршрутизатор отмечаются как недоступный. Обновление маршрутов Даже после полной сходимости, EIGRP продолжает обновлять маршруты на основании доступности роутеров – соседей. Это позволяет маршрутизаторам поддерживать свою собственную таблицу «состояния связей», или по другом, link – state. После того, как маршрутизаторы построят таблицу соседей и таблицу состояния связей, они знают своих соседей, топологию сети в своем ближайшем окружении и топологию сети в ближайшем окружении своих соседей. Далее, каждый маршрутизатор рассчитывает параметры и качество каждого маршрута, который находятся в таблице состояния связей. EIGRP использует DUAL (Diffusing Update Algorithm) для расчета качества маршрута. DUAL (Diffusing Update Algorithm) Cisco использует Diffusing Update Algorithm, или DUAL алгоритм для расчет качества сетевого маршрута в рамках протокола EIGRP. Алгоритм DUAL повышает эффективность протокола EIGRP по сравнению с IGRP, предотвращая появление петель маршрутизации. Отметим следующие характеристики алгоритма DUAL: Для каждой сети назначения рассчитывается маршрут через Successor, или другими словами – лучший маршрут, а также, рассчитывается маршрут через Feasible Successor (второй по приоритету маршрут). DUAL поддерживает маски переменной длинны или VLSA (variable-length subnet masking), позволяя EIGRP выполнять маршрутизации в различных подсетях. Алгоритм DUAL очень быстро рассчитывает новый маршрут в пункт назначения, в случаях, если основной маршрут недоступен. DUAL поддерживает две опции, которые обеспечивают быстрый переход на новую маршрутизацию в случаях недоступности: Successor и Feasible Successor маршруты. Для каждого из путей у EIGRP всегда есть резервный путь. Если оба маршрута, Successor и Feasible Successor недоступны, DUAL выполняет опрос соседей маршрутизаторов, для выбора лучшего маршрута. По причине того, что каждый из соседей маршрутизатора так же имеют Successor и Feasible Successor маршруты, новый маршрут в сеть назначения, полученный от них, является наиболее приемлемым и качественным с точки зрения метрик.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59