Как называется выделенный компьютер для централизованного управления сетью
Обновлено: 21.11.2024
Компьютерные сети являются важной частью почти каждой организации. Администраторы сетей и компьютерных систем несут ответственность за повседневную работу этих сетей. Они организуют, устанавливают и поддерживают компьютерные системы организации, включая локальные сети (LAN), глобальные сети (WAN), сетевые сегменты, интрасети и другие системы передачи данных. Администраторы управляют серверами организации, настольным и мобильным оборудованием. Они обеспечивают правильную работу электронной почты и сетей хранения данных. Они также следят за тем, чтобы рабочие места сотрудников работали эффективно и оставались подключенными к центральной компьютерной сети. В некоторых случаях администраторы помогают сетевым архитекторам проектировать и анализировать сетевые модели. Они также участвуют в принятии решений о покупке будущего оборудования или программного обеспечения для модернизации сети своей организации. Некоторые администраторы оказывают техническую поддержку пользователям компьютеров, а также могут контролировать специалистов по поддержке компьютеров, которые помогают решать проблемы пользователей. [1]
Как и во многих других технических должностях, должности сетевых администраторов требуют обширных технических знаний и способности быстро изучать тонкости новых сетевых и серверных пакетов программного обеспечения. В небольших организациях более старшая роль сетевого инженера иногда связана с обязанностями сетевого администратора. Небольшие организации часто отдают эту функцию на аутсорсинг. [2]
Содержание
Цель сетей [ редактировать | изменить источник ]
Компьютерная сеть — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях объединенные в сеть вычислительные устройства обмениваются данными друг с другом по сетевым каналам (подключениям для передачи данных). Соединения между узлами устанавливаются с использованием либо кабельной, либо беспроводной среды. Самой известной компьютерной сетью является Интернет.
Сетевые компьютерные устройства, которые отправляют, направляют и завершают данные, называются сетевыми узлами. [3] Узлы могут включать хосты, такие как персональные компьютеры, мобильные телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.
Компьютерные сети различаются средствами передачи, используемыми для передачи их сигналов, протоколами связи для организации сетевого трафика, размером сети, топологией и организационным назначением. В большинстве случаев коммуникационные протоколы накладываются друг на друга (т. е. работают с использованием) других, более конкретных или более общих коммуникационных протоколов, за исключением физического уровня, который напрямую работает со средой передачи.
Компьютерные сети поддерживают огромное количество приложений, таких как доступ к всемирной паутине, видео, цифровое аудио, совместное использование приложений и серверов хранения, принтеров и факсимильных аппаратов, а также использование приложений электронной почты и обмена мгновенными сообщениями, а также многие другие.
Сетевое оборудование [ редактировать | изменить источник ]
Каждое оборудование в компьютерной сети называется узлом. В сети могут существовать различные типы узлов:
Карта контроллера сетевого интерфейса (NIC) Обычно, когда вы думаете о сетевой карте, вы должны думать о сетевой карте, встроенной в материнскую плату вашего компьютера, или карте расширения, которая устанавливается в слот ISA, PCI или PCI-Express. внутри вашего компьютера. Сетевая карта может быть интерфейсом для медного (BNC, Cat5/5e, Cat6), радио- или микроволнового или оптического/оптоволоконного соединения. Сетевая карта может иметь один или несколько портов, встроенных в интерфейс. Повторитель Одно из ограничений компьютерных сетей заключается в среде передачи. Некоторые кабели способны передавать сигнал только на определенное расстояние, после чего начинает действовать затухание. Если физическое расстояние кабеля или расстояние между беспроводной антенной превышают физические ограничения среды, ретранслятор может быть размещен перед ограничением расстояния для восстановления и повторения сигнала. [4] Концентраторы Концентраторы — это очень простые устройства, состоящие из множества портов сетевых карт. Они принимают электрические сигналы, которые компьютер передает в них, и повторяют их через каждый порт устройства, кроме того, на который поступили сигналы. [5] Поскольку концентраторы не предлагают никаких услуг, кроме повторения сигналов на несколько портов, их часто называют многопортовыми. повторители. Концентратор работает на физическом уровне (уровень 1) модели OSI. [6] Мосты Сетевой мост соединяет несколько сегментов сети на канальном уровне (уровень 2) модели OSI, и термин «коммутатор уровня 2» часто используется взаимозаменяемо с мостом. Мосты похожи на повторители или сетевые концентраторы, устройства, которые соединяют сегменты сети на физическом уровне, однако мост работает, соединяя несколько сегментов сети, а не просто ретранслируя на соседние сегменты сети.В сетях Ethernet термин "мост" формально означает устройство, работающее в соответствии со стандартом IEEE 802.1D. В маркетинговой литературе оно чаще всего упоминается как сетевой коммутатор. [7] Коммутаторы Сетевые коммутаторы начального уровня кажутся почти идентичными сетевым концентраторам, но коммутатор содержит больше «интеллектуальных возможностей», чем сетевой концентратор. Сетевые коммутаторы способны проверять пакеты данных по мере их получения, определять устройство-источник и устройство-получатель этого пакета и соответствующим образом пересылать его. Доставляя каждое сообщение только на подключенное устройство, для которого оно предназначено, сетевой коммутатор экономит полосу пропускания сети и в целом обеспечивает более высокую производительность, чем концентратор. [8] Работает на уровне 2 OSI. Маршрутизаторы
- Полнофункциональные промышленные маршрутизаторы составляют основу Интернета. Они работают как телефонные станции, передавая данные между сегментами сети для формирования соединения. Правила, которые они используют для обработки (маршрутизации) трафика, являются важной частью интернет-безопасности. [10]
- У каждого маршрутизатора есть таблица конфигурации или таблица маршрутизации, которая содержит информацию о том, какие соединения ведут к определенным группам адресов, какие соединения имеют приоритет для использования, а также правила обработки различных видов трафика. Типичный домашний/офисный маршрутизатор имеет очень маленькую таблицу маршрутизации, но большие маршрутизаторы, обрабатывающие основной интернет-трафик, могут иметь огромные и сложные таблицы маршрутизации. Каждый раз, когда маршрутизатор получает пакет данных, он пытается отправить его по наилучшему маршруту к месту назначения, основываясь на своей таблице маршрутизации. Если это соединение в настоящее время недоступно, оно отправит его по следующему лучшему маршруту. Таким образом, маршрутизаторы, образующие Интернет, адаптируются к решению любых проблем с сетью.
- Домашний/офисный маршрутизатор может иметь правила, ограничивающие возможность подключения компьютеров за пределами сети к компьютерам внутри сети, а также предотвращающие утечку трафика из частной сети во внешний мир. Многие домашние маршрутизаторы имеют дополнительные функции безопасности — они сканируют и фильтруют весь трафик, проходящий через них, обычно через встроенный в оборудование брандмауэр. Некоторые могут выполнять другие полезные функции, например сервер печати.
- Беспроводные маршрутизаторы стали более распространенными. Беспроводной маршрутизатор выполняет дома ту же работу, что и обычный проводной (Ethernet) маршрутизатор, за исключением того, что к нему можно подключить компьютер без необходимости прокладки кабеля Ethernet между компьютером и маршрутизатором. Все, что вам нужно, это адаптер беспроводной сети на каждом ПК, который вы хотите подключить, обычно в виде карты в слоте PCI (или слоте карты PCMCIA ноутбука) или адаптер для USB. Беспроводные маршрутизаторы обычно имеют четыре порта для подключения Ethernet-кабеля, поэтому компьютеры можно подключать любым удобным способом — вы можете использовать кабель для настольного ПК, который находится рядом с маршрутизатором, но используйте беспроводной адаптер в ваш ноутбук.
К сетевому оборудованию также относится среда, с помощью которой соединяются узлы. Это могут быть радиоволны, инфракрасные сигналы, домашняя сеть электропитания, кабели Ethernet, кабели USB (универсальная последовательная шина), коаксиальные кабели, спутниковые и телефонные линии. Также представлен оптоволоконный кабель, который может похвастаться еще большим увеличением скорости и передачи, что также требует небольшого количества оборудования для декодирования светового сигнала в каждом узле.
Сетевые стандарты [ редактировать | изменить источник ]
Общие [ редактировать | изменить источник ]
Модель OSI — это основа сети, она пытается описать различные сетевые протоколы в многоуровневом подходе. Это полезная теория, которую стоит прочитать хотя бы раз в своей сетевой жизни.
TCP/IP является преобладающим протоколом в Интернете и заменил другие старые протоколы (см. устаревшие протоколы).
Преобразование сетевых адресов, часто сокращенно NAT, — это способ подключения частной зоны к общедоступной путем перезаписи пункта назначения или адреса IP-пакетов при их прохождении через маршрутизатор или брандмауэр. Чаще всего он используется для того, чтобы несколько компьютеров в сети могли подключаться к Интернету, используя один общий общедоступный IP-адрес.
Беспроводная сеть [ редактировать | изменить источник ]
Сетевые службы [ редактировать | изменить источник ]
Сетевой администратор несет ответственность не только за разработку и обслуживание способов взаимодействия узлов друг с другом в сети, но и, как правило, существует несколько критически важных сетевых служб, которые предоставляются узлам в сети.
Служба доменных имен (DNS) [ редактировать | изменить источник ]
DNS – это служба, которая помогает узлам преобразовывать сетевые имена в IP-адреса.
Сетевое хранилище (NAS) [ edit | изменить источник ]
В настройках рабочей группы может быть хранилище файлов, доступное через сеть. Это важно для обмена файлами, аварийного восстановления корпоративных данных и предоставления пользователям «бессрочного» хранилища.
Упрощенный протокол доступа к каталогам [ редактировать | изменить источник ]
LDAP обеспечивает поиск в каталогах на предприятии. В деловых условиях каталог может содержать запись для каждого сотрудника с идентификатором сотрудника, именем, организационными группами, адресом электронной почты и другой связанной информацией.
Общие действия [ редактировать | изменить источник ]
Назначение сетевого адреса [ редактировать | изменить источник ]
Сетевые адреса, использующие протокол TCP/IP и, кроме того, IPv4, могут назначаться динамически сервером протокола динамической конфигурации хоста или могут указываться статически. Адреса DHCP лучше всего подходят для сетей, в которых клиенты будут часто подключаться и отключаться, например, пользователи с беспроводным подключением в интернет-кафе. Статические IP-адреса создают чувство ответственности за использование сети, поскольку каждому узлу назначается уникальный IP-адрес. Статические IP-адреса идеально подходят для серверов, которым нужен выделенный маршрут для доступа к ним клиентов. Машины, которые не меняют местоположение или адрес, обычно устанавливаются как статический IP. Примеры включают: серверы, шлюзы, маршрутизаторы, принтеры. В большинстве сетей, особенно в сетях корпоративного уровня, для клиентских узлов используется DHCP-адресация, поскольку это сводит к минимуму конфликты адресации, вызванные человеческим фактором.
Назначение протоколов маршрутизации [ edit | изменить источник ]
Конфигурация таблицы маршрутизации [ edit | изменить источник ]
Службы каталогов [ редактировать | изменить источник ]
Техническое обслуживание [ изменить | изменить источник ]
Фактическая роль сетевого администратора будет варьироваться от компании к компании, но обычно она включает такие действия и задачи, как назначение сетевых адресов, назначение протоколов маршрутизации и настройка таблицы маршрутизации, а также настройка аутентификации и авторизации — службы каталогов. Это часто включает обслуживание сетевых средств на отдельных машинах, таких как драйверы и настройки персональных компьютеров, а также принтеров и т.п. Иногда сюда также входит обслуживание определенных сетевых серверов: файловых серверов, VPN-шлюзов, систем обнаружения вторжений и т. д.
Администратор несет ответственность за безопасность сети и за назначение IP-адресов устройствам, подключенным к сетям. Назначение IP-адресов дает администратору подсети некоторый контроль над профессионалом, который подключается к подсети. Это также помогает убедиться, что администратор знает каждую подключенную систему и кто лично отвечает за систему.
Драйверы и настройки сетевой карты [ edit | изменить источник ]
Принтеры [ редактировать | изменить источник ]
Принтер — это устройство в сети, которое используется для управления операцией печати или фактической физической машиной, используемой для печати. Одному печатающему устройству можно назначить несколько принтеров, чтобы обеспечить разные привилегии.
Файловые серверы [ редактировать | изменить источник ]
Файловый сервер — это центральное хранилище в сети. К преимуществам использования файловых серверов относятся: 1) централизация документов, 2) возможность резервного копирования важных данных и 3) возможность контролировать доступ к различным ресурсам внутри компании. Чаще всего файловый сервер будет просто сервером Windows с настроенными общими папками. Оттуда рабочие столы часто настраиваются для подключения к общему ресурсу в качестве диска. В эту категорию попадают различные типы серверов: стандартные файловые серверы Windows, ftp-серверы или более специализированные системы управления данными, такие как Open Text Livelink (разработанный для инженерной отрасли), SAN и NAS. Доступ к этим специализированным файловым серверам часто можно получить из веб-браузеров или других проприетарных графических интерфейсов пользователя (графический интерфейс пользователя).
VPN-шлюзы [ изменить | изменить источник ]
Виртуальные частные сети обеспечивают безопасное зашифрованное соединение. Эта технология позволяет людям безопасно подключаться к частной сети удаленно. VPN-туннель создается с использованием алгоритмов шифрования, обеспечивающих безопасное подключение через Интернет.
Дизайн сети [ редактировать | изменить источник ]
Сетевые топологии [ редактировать | изменить источник ]
Автобус [ редактировать | изменить источник ]
В шинной топологии компьютеры в сети передачи данных подключаются друг к другу линейным образом или от сетевой карты к сетевой карте. Эта топология наиболее подвержена сбоям, так как разорванное соединение между любыми компьютерами в середине сети разделит сеть на два сегмента.
Кольцо [ редактировать | изменить источник ]
В кольцевой топологии компьютеры соединены линейным образом, но один конец сети соединен с другим. Эта топология обеспечивает большую защиту от сбоев, чем шинная топология, так как разорванный канал приведет к тому, что трафик будет перемещаться по кольцу в противоположном направлении.
Звезда [ редактировать | изменить источник ]
В звездообразной топологии компьютер или устройство с несколькими сетевыми картами/портами выступает в качестве центральной точки подключения для всех остальных устройств в сети.
Расширенная звезда [ редактировать | изменить источник ]
Расширенная топология «звезда» во многом похожа на топологию «звезда», но, как следует из названия, предлагает иерархический подход к сети. Лучшим примером топологии расширенной звезды является визуализация двух или более звездообразных сетей, соединенных вместе.
Частичная сетка [ редактировать | изменить источник ]
В частичноячеистой топологии почти каждый компьютер или устройство имеет хотя бы одно подключение к любому другому устройству в сети. Это топология с лучшей отказоустойчивостью, поскольку она не так дорога, как полная сетка, но дороже любой другой топологии.
Полная сетка [ редактировать | изменить источник ]
В полносвязной топологии каждый компьютер или устройство имеет хотя бы одно подключение к каждому другому устройству в сети. Это самая отказоустойчивая топология, но и самая дорогая, так как по мере роста сети требуются дополнительные сетевые карты и кабель.
Доступность [ редактировать | изменить источник ]
Безопасность [ редактировать | изменить источник ]
Безопасность в сети можно описать как двухсторонний подход: аппаратное и программное обеспечение.
Аппаратная безопасность включает в себя защиту самого оборудования (физическая безопасность), смену поставщиков/оборудования между узлами (разнообразие) и
Самый распространенный способ защитить беспроводную сеть — использовать ключ WEP или WPA. Ключ WEP требует ключа шифрования для любого использования в сети; провода или нет. Ключ WPA (Wireless Protected Access) защищает только от использования беспроводной сети.
Эффективность [ редактировать | изменить источник ]
Системы обнаружения вторжений [ редактировать | изменить источник ]
Система обнаружения вторжений (IDS) обычно выявляет нежелательные манипуляции с компьютерными системами, в основном через Интернет. Манипуляции могут принимать форму атак взломщиков.
Система обнаружения вторжений используется для обнаружения нескольких типов злонамеренного поведения, которые могут поставить под угрозу безопасность и доверие к компьютерной системе. Сюда входят сетевые атаки на уязвимые службы, атаки на приложения, основанные на данных, атаки на хосты, такие как повышение привилегий, несанкционированный вход в систему и доступ к конфиденциальным файлам, а также вредоносное ПО (вирусы, трояны и черви).
Система IDS состоит из нескольких компонентов: датчиков, которые генерируют события безопасности, консоли для мониторинга событий и оповещений и управления датчиками, а также центрального механизма, который записывает события, регистрируемые датчиками, в базу данных и использует систему правил для генерировать оповещения о полученных событиях безопасности. Существует несколько способов классификации IDS в зависимости от типа и расположения датчиков и методологии, используемой ядром для генерации предупреждений. Во многих простых реализациях IDS все три компонента объединены в одном устройстве или устройстве.
Типы систем обнаружения вторжений [ редактировать | изменить источник ]
В сетевой системе обнаружения вторжений (NIDS) датчики располагаются в контрольных точках сети, часто в демилитаризованной зоне (DMZ) или на границах сети. Датчик захватывает весь сетевой трафик и анализирует содержимое отдельных пакетов на наличие вредоносного трафика. В системах PIDS и APIDS используются для мониторинга транспорта и протоколов, нелегального или неприемлемого трафика или языковых конструкций (скажем, SQL). В хост-системе датчик обычно состоит из программного агента, который отслеживает всю активность хоста, на котором он установлен. Также существуют гибриды этих двух систем.
Пассивные системы и реактивные системы [ edit | изменить источник ]
В пассивной системе датчик системы обнаружения вторжений (IDS) обнаруживает потенциальное нарушение безопасности, регистрирует информацию и выдает предупреждение на консоль и/или владельцу. В реактивной системе, также известной как система предотвращения вторжений (IPS), IDS реагирует на подозрительную активность сбросом соединения или перепрограммированием брандмауэра для блокировки сетевого трафика от предполагаемого вредоносного источника. Это может происходить автоматически или по команде оператора.
Хотя обе они связаны с сетевой безопасностью, система обнаружения вторжений (IDS) отличается от брандмауэра тем, что брандмауэр ищет вторжения снаружи, чтобы предотвратить их. Брандмауэры ограничивают доступ между сетями, чтобы предотвратить вторжение и не сигнализировать об атаке изнутри сети. IDS оценивает предполагаемое вторжение после того, как оно произошло, и подает сигнал тревоги. IDS также отслеживает атаки, исходящие из системы.
Традиционно это достигается путем изучения сетевых коммуникаций, выявления эвристик и шаблонов (часто называемых сигнатурами) распространенных компьютерных атак и принятия мер по предупреждению операторов. Система, которая завершает соединения, называется системой предотвращения вторжений и представляет собой еще одну форму брандмауэра прикладного уровня.
Методы обхода IDS [ edit | изменить источник ]
Методы обхода системы обнаружения вторжений (IDS) обходят обнаружение, создавая разные состояния в IDS и на целевом компьютере.Злоумышленник достигает этого, манипулируя либо самой атакой, либо сетевым трафиком, содержащим атаку.
Раздел 404 Закона Сарбейнса-Оксли (SOX) требует, чтобы все публичные компании установили внутренний контроль и процедуры.
Закон о защите конфиденциальности детей в Интернете от 1998 года (COPPA) – это федеральный закон, который налагает особые требования на операторов доменов .
План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.
Стандарт безопасности данных платежных приложений (PA-DSS) – это набор требований, призванных помочь поставщикам программного обеспечения в разработке безопасных .
Взаимная аутентификация, также называемая двусторонней аутентификацией, представляет собой процесс или технологию, в которой оба объекта обмениваются данными .
Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .
Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.
Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.
Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .
Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.
Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.
Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .
Коэффициент усиления записи (WAF) – это числовое значение, представляющее объем данных, передаваемых контроллером твердотельного накопителя (SSD) .
API облачного хранилища — это интерфейс прикладного программирования, который соединяет локальное приложение с облачным хранилищем.
Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.
В отличие от операционных систем, таких как Windows, которые предназначены для управления одним компьютером одним пользователем, сетевые операционные системы (NOS) координируют действия нескольких компьютеров в сети. Сетевая операционная система действует как директор, обеспечивающий бесперебойную работу сети.
Почти все современные сети представляют собой комбинацию обоих. Сетевую схему можно считать независимой от серверов и рабочих станций, которые будут совместно использовать ее.
Одноранговая сеть
Операционные системы с одноранговой сетью позволяют пользователям совместно использовать ресурсы и файлы, расположенные на их компьютерах, и получать доступ к общим ресурсам, найденным на других компьютерах. Однако у них нет файлового сервера или централизованного источника управления (см. рис. 1). В одноранговой сети все компьютеры считаются равными; все они имеют одинаковые возможности использования ресурсов, доступных в сети. Одноранговые сети предназначены в первую очередь для малых и средних локальных сетей. Почти все современные операционные системы для настольных компьютеров, такие как Macintosh OSX, Linux и Windows, могут работать как одноранговые сетевые операционные системы.
Рис. 1. Одноранговая сеть
Преимущества одноранговой сети:
- Меньше первоначальных затрат — нет необходимости в выделенном сервере.
- Настройка. Уже установленную операционную систему (например, Windows XP) может потребоваться только перенастроить для одноранговых операций.
Недостатки одноранговой сети:
- Децентрализовано: нет центрального репозитория для файлов и приложений.
- Безопасность. Не обеспечивает безопасность, доступную в сети клиент/сервер.
Клиент/сервер
Сетевые операционные системы клиент/сервер позволяют сети централизовать функции и приложения на одном или нескольких выделенных файловых серверах (см. рис. 2). Файловые серверы становятся сердцем системы, обеспечивая доступ к ресурсам и безопасность. Отдельные рабочие станции (клиенты) имеют доступ к ресурсам, доступным на файловых серверах. Сетевая операционная система предоставляет механизм для интеграции всех компонентов сети и позволяет нескольким пользователям одновременно использовать одни и те же ресурсы независимо от их физического местоположения. UNIX/Linux и семейство Microsoft Windows Servers являются примерами сетевых операционных систем клиент/сервер.
Рис. 2. Сеть клиент/сервер
Преимущества сети клиент/сервер:
- Централизованно: ресурсы и безопасность данных контролируются через сервер.
- Масштабируемость. Любой или все элементы можно заменять по отдельности по мере необходимости.
- Гибкость. Новые технологии можно легко интегрировать в систему.
- Взаимодействие. Все компоненты (клиент/сеть/сервер) работают вместе.
- Доступность. Доступ к серверу возможен удаленно и с разных платформ.
Недостатки сети клиент/сервер:
- Расходы. Требуются первоначальные инвестиции в выделенный сервер.
- Техническое обслуживание. Крупным сетям потребуется персонал для обеспечения эффективной работы.
- Зависимость. Когда сервер выходит из строя, операции в сети прекращаются.
Программное обеспечение сетевой операционной системы
Следующие ссылки включают некоторые из наиболее популярных одноранговых и клиент-серверных сетевых операционных систем.
Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.
Что такое компьютерная сеть?
Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).
Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.
Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.
Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.
Типы компьютерных сетей
По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:
Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.
WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.
WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.
MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.
PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.
SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)
CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.
VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.
Важные термины и понятия
Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:
IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.
Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы.Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.
Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.
Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:
Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.
Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.
Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.
Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.
Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.
Примеры компьютерных сетей
Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.
В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.
Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.
The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.
Компьютерные сети и Интернет
Провайдеры интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.
Как они работают?
Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.
Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.
Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.
Архитектура
Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры.Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.
Основные типы сетевой архитектуры
В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.
Топология сети
Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.
Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:
При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.
В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.
В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.
сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.
Безопасность
Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.
Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.
Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.
Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.
Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.
Ячеистые сети
Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.
Тип ячеистых сетей
Существует два типа ячеистых сетей — полная и частичная:
- В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
- беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.
Балансировщики нагрузки и сети
Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту.Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.
Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.
Сети доставки контента
Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.
Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.
Компьютерные сетевые решения и IBM
Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.
Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:
-
— это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.
Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.
Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.
В малом бизнесе стандартная модель одноранговой сети, используемая в домах и очень небольших офисах, со временем становится недостаточной. Со временем требования пользователей, такие как доступ к общим накопителям и принтерам, превышают возможности маршрутизатора и конечных точек. Итак, как узнать, когда вам следует ввести сервер в сеть вашего небольшого офиса? Если какой-либо из следующих сценариев кажется вам знакомым, пришло время подумать о развертывании выделенного серверного оборудования в локальной среде.
Но сначала, что такое выделенный сервер по определению?
Когда вы включаете выделенный сервер в сеть, компьютеры будут взаимодействовать с сервером, а не напрямую друг с другом. Выделенный сервер принимает и выполняет запросы клиентских компьютеров в сети. Что мы подразумеваем под запросами? Запросами могут быть доступ к определенному файлу или приложению, инструкции к принтеру или доступ к Интернету. Серверы «обслуживают» клиентские компьютеры данными, которые запрашивают пользователи. Аппаратное обеспечение выделенного сервера разработано именно для этой функции, поэтому производительность повышается и становится более надежной.
Вам нужен выделенный сервер, когда…
Управление электронной почтой для все большего числа людей. Многие малые предприятия начинают с использования бесплатных облачных сервисов электронной почты. Например, Microsoft Office 365 Business Premium отлично подходит для поддержания связи между небольшими сотрудниками и синхронизации их обмена сообщениями. Вы можете повысить уровень лицензирования Office 365 до предприятия и всегда иметь адекватные пользовательские почтовые ящики. Это работает, но по мере роста вашего бизнеса вам понадобится выделенный сервер Exchange, так как он добавляет очень полезные функции управления.
Для таких задач, как включение удаленного архива, требуется локальный сервер Exchange. После того, как бизнес разросся до нескольких рабочих мест, Microsoft рекомендует гибридную настройку, при которой компании используют Office 365 в тандеме со своим собственным сервером.Если вы выполняете миграцию электронной почты полностью внутри компании, сервер Exchange избавит вас от зависимости от веб-клиентов электронной почты и позволит вам легко добавлять почтовые ящики по мере расширения вашего офиса. Вы можете попрощаться с установленными ограничениями размера и емкости файла электронной почты и установить свои собственные.
Несколько пользователей должны иметь доступ к одним и тем же данным. Даже малому бизнесу необходимо централизованное хранилище данных. Облачный хостинг тоже прекрасен, но после определенного момента расходы на облачный хостинг могут стать громоздкими, если вы не будете помнить о ценах и соглашениях об уровне обслуживания. Облачное хранилище сопряжено со своими рисками, и если Интернет отключится локально, это нарушит ваш доступ к облачным данным.
Если предприятие очень маленькое, для обмена файлами достаточно сетевых устройств хранения данных. После увеличения количества рабочих мест компания готова к использованию настоящего контроллера домена — аппаратного обеспечения, на котором работает программное обеспечение Windows Server, Active Directory, а также файловые службы и службы печати. Вещи, которые значительно упрощают управление разрешениями пользователей для вашего бизнеса. Контроллеру домена начального уровня не нужны корпоративные спецификации, но он должен иметь возможность масштабирования, когда вам это нужно. Вам нужны слоты DIMM для добавления серверной памяти и слот PCIe x 16 для добавления RAID-контроллера. Вы не получите этого с NAS.
Вы начинаете использовать приложения, для которых требуется безопасная база данных. В базе данных хранится информация, к которой могут обращаться и обновлять программы. Например, если у вас есть несколько POS-терминалов или табельных часов для сотрудников, в базе данных хранятся файлы, содержащие информацию о запасах, истории заказов и времени врезки. Планируете внедрить QuickBooks? База данных надежно хранит вашу важную информацию, ограничивая доступ. Хранение важных данных в незащищенном хранилище, например на USB-накопителе, представляет опасность для ваших систем.
Управление общими ресурсами в рабочей области. Некоторые примеры общих ресурсов включают принтеры, дисководы оптических дисков и приложения. Серверы могут взять на себя обязанности маршрутизатора по совместному использованию принтеров, а также разрешить использование старых неподдерживаемых принтеров. В одноранговой сети одной из распространенных проблем с совместным использованием подключенного ресурса является сопоставление дисков. При подключении накопителям присваиваются буквы, например C: для основного жесткого диска, D:, E: и т. д. для дополнительных дисков. Хотя диск, подключенный к одному компьютеру, может использоваться совместно с сетью, он может иметь другую букву диска для других компьютеров. Сервер может назначить букву диска, общую для всех клиентских компьютеров.
Централизованный контроль над управлением сетевой безопасностью. В конфигурации одноранговой сети установка программного обеспечения безопасности на каждой машине обеспечивает превосходную защиту. В среде с более чем 10 рабочими местами переход к каждому компьютеру и запуск установщика занимает довольно много времени. Одно приложение безопасности Windows Server значительно упрощает управление безопасностью в масштабе всей сети. С одного компьютера можно запускать сканирование на вирусы, управлять спам-фильтрами и устанавливать программы по сети.
Один компьютер для работы нескольких систем. Сервер может взять на себя функции некоторых устройств, например маршрутизатора, устройства NAS, накопителя резервных копий и брандмауэра. С помощью сервера вы можете виртуализировать функции нескольких устройств для одновременной работы на одном компьютере. Некоторые серверные задачи почти не нагружают аппаратное обеспечение, поэтому запуск нескольких физических систем может быть пустой тратой места и энергии, когда может быть достаточно одного сервера.
Если вы столкнулись с описанными выше сценариями, рассмотрите возможность использования выделенного сервера. В качестве первого сервера рассмотрите башенную систему, поскольку они могут упаковать большое количество оборудования в компактный форм-фактор. Как только вы перерастете потребности в одной башне, вы можете захотеть инвестировать в серверное оборудование для монтажа в стойку, и это позволит увеличить расширение.
Ваша компания SMB по-прежнему использует одноранговую сеть? Если да, сообщите нам в комментариях, почему вы еще не добавили сервер в свою сеть.
Читайте также:
- Обзор ноутбука aorus 17x
- Как файлы и файловые структуры классифицируются в базах данных
- Писатель хочет напечатать 480-страничную рукопись на компьютере, если он наберет 8
- Тестеры инициализации USB для диагностики ноутбуков и компьютеров
- Ошибка загрузки dll Importerror при импорте указанной процедуры win32api не найдена