Zasady budowy i schemat sieci lokalnej

Nowoczesnej technologii komputerowej nie można sobie wyobrazić bez łączenia wszelkiego rodzaju urządzeń w postaci stacjonarnych terminali, laptopów, a nawet urządzeń mobilnych w jedną sieć. Układ ten pozwala nie tylko do wymiany danych między różnymi urządzeniami, ale wykorzystanie możliwości obliczeniowe wszystkich elementów wyposażenia podłączonych do sieci, nie wspominając o dostęp do elementów peryferyjnych wydaje drukarki, skanery itd. D. Ale który z zasady jest to około zjednoczenie? Aby to zrozumieć, trzeba wziąć pod uwagę sieć schemat strukturalny, często zwany topologii, co zostanie omówione dalej. Do tej pory istnieje kilka podstawowych klasyfikacji i typów sieci wszystkich urządzeń, które obsługują technologie sieciowe. Oczywiście, mówimy o urządzeniu, który powołał specjalny przewodowych lub bezprzewodowych kart sieciowych i modułów.


Procedury sieciach lokalnych, klasyfikacja główny

Po pierwsze, biorąc pod uwagę wszelkiego rodzaju sieciach organizacja musi budować wyłącznie na jak konsolidacja komputerów ze sobą. W tym miejscu można wyróżnić dwa główne kierunki, które są używane podczas tworzenia schematu sieciowego. Połączenie sieciowe może być przewodowe lub bezprzewodowe.
W pierwszym przypadku stosuje się specjalne kable koncentryczne lub skręcone pary. Ta technologia nazywa się połączenie Ethernet. Jednak w tym przypadkuużywać w obwodzie lokalnej sieci kabli koncentrycznych, ich maksymalna długość wynosi około 185-500 m przy szybkości transmisji danych 10 Mb /s. Jeżeli stosuje się skręcone pary klas 7 6 i 5e, ich długość może wynosić 30-100 m, a szerokość pasma waha się w zakresie 10-1024 Mbit /s.


Schemat sieci bezprzewodowej łączenia komputerów z siecią lokalną opiera się na przesyłaniu informacji za pośrednictwem sygnału radiowego, który jest rozprowadzany między wszystkimi podłączonymi urządzeniami rozproszonymi przez urządzenia takie jak routery (routery i modemy), punkty dostępowe (zwykłe komputery Komputery, laptopy, smartfony, tablety), przełączniki (przełączniki, koncentratory), sygnały wzmacniacze (repeatery) itp. W takiej organizacji wykorzystywane są kable światłowodowe, które łączą się bezpośrednio z głównym, dystrybuują sygnał sprzętowy. Z kolei odległość do której informacje mogą być przesyłane wzrasta do około 2 km, podczas gdy w zakresie częstotliwości radiowych wykorzystywane są częstotliwości 24 i 51 MHz (technologia IEEE 80211 jest powszechnie znana jako Wi-Fi). Wiodące sieci są uważane za bardziej zabezpieczone przed wpływami zewnętrznymi, ponieważ dostęp do wszystkich terminali nie zawsze jest uzyskiwany bezpośrednio. Struktury bezprzewodowe w tym zakresie tracą wiele, ponieważ w razie potrzeby kompetentny atakujący może łatwo obliczyć hasło sieciowe, uzyskać dostęp do routera, a przez niego dostać się do dowolnego urządzenia, w tej chwili korzysta z sygnału Wi-Fi. I bardzo często w tych samych strukturach państwowychlub w przedsiębiorstwach obronnych wielu krajów do korzystania z urządzeń bezprzewodowych jest surowo zabronione.

Klasyfikacja na typ połączenia sieciowego między dotychczasowym urządzeniem

można identyfikować oddzielnie w pełni połączone schematy topologii łączenia komputerów w sieci lokalnej. Taka organizacja połączeń oznacza tylko to, że absolutnie wszystkie terminale wchodzące w skład sieci mają ze sobą połączenie. Jak wynika struktura ta jest praktycznie nie chronione pod względem zewnętrznych inwazji lub przenikaniem intruzów w sieci przy użyciu specjalnych robaki wirusa lub spyware aplet, który pierwotnie może być zapisanych na nośnikach wymiennych, które są takie same niedoświadczony personel przedsiębiorstw ignorancji może połączyć się z ich komputerami. Dlatego najczęściej używane są inne schematy połączeń w sieci lokalnej. Jedną z nich jest porowata struktura, z której usunięto niektóre początkowe ogniwa.

Ogólny schemat podłączenia komputerów w sieci lokalnej: pojęcie podstawowych typów topologii

teraz pokrótce w sieciach przewodowych. Mogą korzystać z najbardziej powszechnych typów budowania schematów sieci lokalnych. Najbardziej podstawowe typy to struktury takie jak "gwiazda", "opona" i "pierścień". Jednak największą otrzymania wniosku pierwszego typu i jego pochodne, ale często można znaleźć i mieszane typy sieci, które wykorzystują kombinację wszystkich trzech głównych agencji.

TOPOLOGIA "Star" zalety i wady

Fig LAN "gwiazdy" jest najbardziejSzeroko rozpowszechnione i powszechnie stosowane w praktyce, jeśli chodzi o wykorzystanie głównych rodzajów połączeń, by tak rzec, w czystej postaci.
Istotą takiego połączenia komputerów w całości jest to, że wszystkie one łączą się bezpośrednio z centralnym terminalem (serwerem) i nie mają żadnego połączenia między sobą. Absolutnie wszystko przesyłane i odbierane informacje przekazywane są bezpośrednio przez węzeł centralny. Ta konfiguracja jest uważana za najbezpieczniejszą. Dlaczego? Ale tylko dlatego, że implementacja tych samych wirusów w środowisku sieciowym może odbywać się z terminala centralnego lub z innego urządzenia komputerowego. Jednak bardzo wątpliwe jest, że punkt, w którym taki schemat sieci lokalnej firmy lub agencji rządowej nie zapewni wysokiego poziomu ochrony centralnego serwera. A wprowadzenie oprogramowania szpiegującego z oddzielnego terminala będzie możliwe tylko z fizycznym dostępem do niego. Ponadto z węzła centralnego każdy komputer sieciowy może podlegać bardzo poważnym ograniczeniom, które można zaobserwować zwłaszcza w przypadku korzystania z sieciowych systemów operacyjnych, gdy komputery nie mają nawet dysków twardych, a wszystkie główne składniki systemu operacyjnego są ładowane bezpośrednio z głównego terminalu. Ale tutaj są ich wady. Przede wszystkim wynika to ze zwiększonych kosztów finansowych ułożenia kabli, jeśli główny serwer nie znajduje się w centrum struktury topologicznej. Ponadto szybkość przetwarzania informacji bezpośredniozależy od mocy obliczeniowej centralnego huba, a jeśli to się nie powiedzie, odpowiednio, na wszystkich komputerach w strukturze sieci, połączenia naruszone.

Schemat „Bus”

Fig LAN typu połączenia „Bus” jest jedną z najczęstszych i jego organizacji opiera się na wykorzystaniu pojedynczego przewodu za pośrednictwem sieci gałąź, która połączona wszystkich terminale, w tym serwer centralny.
Główną wadą takiej konstrukcji można nazwać wysoki koszt okablowania, w szczególności w przypadkach, gdy zaciski są umieszczone w większej odległości od siebie. Ale gdy jeden lub więcej komputerów ulegnie awarii, komunikacja między innymi komponentami środowiska sieciowego nie zostanie naruszona. Ponadto, stosowanie takich systemów LAN przechodzi przez główny kanał często powielane w różnych miejscach, aby uniknąć jej uszkodzenia lub braku możliwości dostarczenia do miejsca przeznaczenia. Ale bezpieczeństwo w takiej strukturze, niestety, aż tak cierpieć przez centralną kablem wirusowe złośliwe kody mogą przeniknąć wszystkie inne samochody.

W strukturze „pierścień”

obwodu pierścienia (topologia) sieci lokalnej, w pewnym sensie, miano nieaktualne. Do tej pory nie jest używany w praktycznie żadnej strukturze sieci (z wyjątkiem typów mieszanych). Związane jest to z zasadami unifikacji poszczególnych terminali w jedną strukturę organizacyjną.
Komputerysą połączone ze sobą szeregowo i tylko jednym kablem (mniej więcej mówiąc, na wejściu i wyjściu). Oczywiście taka technika zmniejsza koszty materiałowe, ale w przypadku awarii co najmniej jednej jednostki sieciowej naruszona zostaje integralność całej konstrukcji. Jeśli możesz tak powiedzieć, w określonym obszarze, w którym znajduje się uszkodzony terminal, transmisja (przekazywanie) danych po prostu się zatrzymuje. Odpowiednio, i kiedy wchodzą do sieci niebezpiecznych zagrożeń komputerowych, są one równie konsekwentnie przechodzące z jednego terminala do drugiego. Jednak w przypadku obecności w jednym z bezpiecznych witryn wirus zostanie wyeliminowany i nie będzie kontynuowany.

Mieszane rodzaje sieci

Jak już wspomniano powyżej, główne rodzaje lokalnych systemów sieciowych praktycznie nie istnieją. O wiele bardziej niezawodne pod względem bezpieczeństwa, kosztów i wygody dostępu wyglądają jak typy mieszane, które mogą zawierać elementy głównych typów schematów sieci.
Dlatego bardzo często można znaleźć sieci o strukturze drzewa, którą można nazwać gwiazdą, ponieważ wszystkie gałęzie pochodzą z jednego punktu nazywanego korzeniem. Ale organizacja oddziałów w takim schemacie połączenia w sieci lokalnej może zawierać zarówno struktury pierścieniowe, jak i autobusowe, podzielone na dodatkowe gałęzie, często definiowane jako podsieci. Oczywiste jest, że taka organizacja jest dość skomplikowana, a kiedy jest tworzona, konieczne jest użycie dodatkowych urządzeń technicznych, takich jak przełączniki sieciowe lub splittery. Ale, jak mówią, cel usprawiedliwiaOznacza to, że dzięki tak złożonej strukturze ważne i poufne informacje mogą być chronione bardzo niezawodnie, izolując je w gałęziach podsieci i praktycznie ograniczając do nich dostęp. To samo dotyczy awarii komponentów. Przy takiej konstrukcji schematów sieci lokalnych nie jest konieczne stosowanie tylko jednego węzła centralnego. Może być kilka, z zupełnie różnymi poziomami ochrony i dostępu, co dodatkowo zwiększa poziom ogólnego bezpieczeństwa.

Topologia logistyczna

Dla organizacji struktur sieciowych szczególnie ważne jest zwrócenie uwagi na stosowane metody transmisji danych. W terminologii komputerowej takie procesy nazywane są topologiami logistycznymi lub logicznymi. W tym przypadku fizyczne metody przesyłania informacji w różnych strukturach mogą się znacznie różnić od logicznych. Sama logistyka w istocie określa trasy odbioru /transmisji. Bardzo często można zauważyć, że przy budowaniu sieci w formie "gwiazdy" wymiana informacji odbywa się przy użyciu topologii magistrali, kiedy sygnał może być pobierany jednocześnie przez wszystkie urządzenia. W kołowych strukturach logicznych można napotkać sytuację, w której sygnały lub dane są akceptowane tylko przez te terminale, do których są przeznaczone, nawet jeśli są konsekwentnie przekazywane przez wszystkie powiązane łącza.

Najbardziej znane sieci

Jak wspomniano powyżej, stosowane są wyłącznie oparte na Ethernecie schematy Ethernet oparte na sieci Ethernet, które w najprostszy sposób wykorzystują adresy, protokoły i stosy TCP /IP. Ale świat można znaleźćogromna liczba struktur sieciowych, które różnią się od powyższych zasad organizacji sieci. Najbardziej znanym ze wszystkich (poza Ethernetem wykorzystującym topologię magistrali logicznej) są Token Ring i Arcnet.
Struktura sieci Token Ring została opracowana przez dobrze znaną firmę IBM w tym samym czasie i opiera się na schemacie logicznym sieci "marker ring", która określa dostęp każdego terminala do przesyłanych informacji. W sensie fizycznym wykorzystywana jest również struktura pierścieniowa, ale ma ona swoje osobliwości. Aby połączyć komputery w jedną całość, można użyć skrętki lub kabla światłowodowego, ale szybkość przesyłania danych wynosi tylko 4-16 Mbit /s. Ale układ znaczników typu "gwiazda" pozwala na przesyłanie i odbieranie danych tylko do tych terminali, które mają prawo (oznaczone markerem). Ale główną wadą takiej organizacji jest to, że w pewnym momencie tylko jedna stacja może mieć takie prawa. Nie mniej interesujący jest schemat lokalnej sieci Arcnet, stworzonej w 1977 roku przez Datapoint, którą wielu ekspertów nazywa najbardziej tanią, prostą i bardzo elastyczną strukturą.
Kable koncentryczne lub światłowodowe mogą być używane do przesyłania informacji i łączenia komputerów, ale nie można również wykluczyć możliwości użycia skrętki. To prawda, że ​​pod względem szybkości odbioru /transmisji ta struktura nie jest szczególnie wydajna dla nazwy, ponieważ maksymalna wymiana pakietów może odbywać się przy prędkości połączenia nie większej niż 25 Mb /s. Jako fizyczne połączeniestosowany jest schemat "gwiazda" oraz logiczna "magistrala znaczników". Dzięki prawom do odbioru /transferu skrzynka działa tak samo jak w przypadku Token Ring, z tym że informacje przesyłane z jednego komputera są dostępne dla absolutnie wszystkich terminali, które są częścią środowiska sieciowego, a nie dla jednego komputera.

Krótkie szczegóły dotyczące konfiguracji połączenia przewodowego i bezprzewodowego

Zwróćmy teraz uwagę na kilka ważnych punktów w tworzeniu i stosowaniu dowolnego z opisanych lokalnych schematów sieci. Aplikacje innych firm nie muszą używać żadnego ze znanych systemów operacyjnych do wykonywania takich działań, ponieważ główne narzędzia są początkowo dostarczane w standardowych zestawach. Jednak w każdym przypadku ważne jest, aby wziąć pod uwagę niektóre ważne niuanse dotyczące konfigurowania adresów IP, które są używane do identyfikacji komputerów w strukturach sieci. Odmiany wszystkich dwóch - adresy statyczne i dynamiczne. Pierwszy, jak już rozumiano z tytułu, jest stały, a drugi może się różnić w zależności od każdej nowej kombinacji, ale ich wartości są tylko w zakresie określonym przez dostawcę usług (dostawcę). W wiodących sieciach korporacyjnych adresy statyczne, które są przypisane do każdego komputera w sieci, są powszechnie używane do zapewnienia szybkiej wymiany danych między terminalami sieciowymi, a dynamiczne adresy sieciowe są powszechnie używane w przypadku sieci z połączeniem bezprzewodowym. Aby ustawić dane parametry statyczneadresy w systemach Windows wykorzystują parametry protokołu IPv4 (w przestrzeni postsowieckiej szósta wersja nie jest szczególnie rozpowszechniona).
We właściwościach protokołu wystarczy określić adres IP dla każdej maszyny, a maska ​​podsieci i parametry bramy głównej są wspólne (chyba że używana jest struktura drzewa z wieloma podsieciami), co wygląda bardzo wygodnie pod względem szybkiej konfiguracji połączenia. Niemniej jednak można również użyć adresów dynamicznych.
Są one przydzielane automatycznie, co jest specjalnym elementem w ustawieniach TCP /IP, w którym to czasie każdy komputer sieciowy jest przypisany bezpośrednio z centralnego serwera. Zakres wybranych adresów jest zapewniany przez dostawcę usług internetowych. Ale to nie znaczy, że adresy są powtarzane. Jak wiecie, nie może być dwóch identycznych zewnętrznych adresów IP na świecie, w tym przypadku jest to, że zmieniają się tylko w sieci lub przechodzą z jednego komputera na drugi, gdy zewnętrzny adres okaże się wolny. W przypadku sieci bezprzewodowych, gdy router i punkty dostępu transmitują (nadawanie lub wzmacnianie) sygnał jest używany do połączenia podstawowego, konfiguracja wygląda jeszcze prostiej. Głównym warunkiem tego rodzaju połączenia jest ustawienie automatycznego odbioru wewnętrznego adresu IP. Bez tego połączenie nie będzie działać. Jedynym parametrem zmiennym są adresy serwerów DNS. Pomimo początkowej instalacji automatycznego odbioru, często (zwłaszcza przy opuszczaniuszybkość połączenia) zaleca się ręczne ustawienie tych parametrów w tym celu, na przykład bezpłatnych kombinacji rozproszonych przez Google, Yandex itp. Wreszcie, nawet jeśli istnieje tylko określony zestaw adresów zewnętrznych, na których internet identyfikuje dowolny komputer " komputer lub urządzenie mobilne, możesz je również zmienić. Istnieje wiele specjalnych programów do tego. Sieć lokalna może mieć dowolne z powyższych wariantów. Istotą korzystania z takich narzędzi, które najczęściej reprezentują klientów VPN lub zdalnych serwerów proxy, jest zmiana zewnętrznego adresu IP, który, jeśli nie wiadomo, ma wyraźne powiązanie geograficzne, na nieubezpieczonym adresie, według lokalizacji Jest w zupełnie innej lokalizacji (choć na krańcu świata). Zastosuj takie narzędzia bezpośrednio do przeglądarek (klientów i rozszerzeń VPN) lub do wprowadzania zmian na poziomie całego systemu operacyjnego (na przykład z programem SafeIP), gdy niektóre aplikacje działające w tle potrzebują dostępu do zablokowanego lub niedostępnego dla określonego region zasobów internetowych.

Epilog

Jeśli podsumujemy wszystkie powyższe, możemy wyciągnąć pewne podstawowe wnioski. Pierwszą i najważniejszą rzeczą jest to, że podstawowe schematy połączeń stale się zmieniają i prawie nigdy nie są używane w pierwotnej wersji. Najbardziej zaawansowane i najbardziej chronione są złożone struktury drzew, które mogą być dodatkowo wykorzystywane przez kilku podwładnych(zależne) lub niezależne podsieci. Wreszcie, ktokolwiek powiedział, na obecnym etapie rozwoju technologii komputerowej, wiodące sieci, nawet pomimo wysokich kosztów finansowych na ich tworzenie, wciąż mają wyższy poziom bezpieczeństwa niż najprostsze bezprzewodowe. Ale sieci bezprzewodowe mają jedną niewątpliwą zaletę - mogą łączyć komputery i urządzenia mobilne, które mogą być geograficznie oddalone od siebie na bardzo duże odległości.

Powiązane publikacje