Какое утверждение характеризует физическую топологию локальной сети lan

Обновлено: 21.11.2024

Уровень 2, также известный как канальный уровень, является вторым уровнем в семиуровневой эталонной модели OSI для проектирования сетевых протоколов. Уровень 2 эквивалентен канальному уровню (самый нижний уровень) в сетевой модели TCP/IP. Layer2 — это сетевой уровень, используемый для передачи данных между соседними сетевыми узлами в глобальной сети или между узлами в одной и той же локальной сети.

Кадр — это единица данных протокола, наименьшая единица битов в сети уровня 2. Кадры передаются и принимаются от устройств в одной и той же локальной сети (LAN). В отличие от битов, фреймы имеют определенную структуру и могут использоваться для обнаружения ошибок, действий плоскости управления и т.д. Не все кадры несут пользовательские данные. Сеть использует некоторые кадры для управления самим каналом передачи данных..

На уровне 2 одноадресная рассылка означает отправку кадров с одного узла на один другой узел, тогда как многоадресная рассылка означает отправку трафика с одного узла на несколько узлов, а широковещательная рассылка относится к передаче кадров всем узлам в сети. Домен широковещательной рассылки – это логическое подразделение сети, в котором все узлы этой сети могут быть достигнуты на уровне 2 посредством широковещательной рассылки.

Сегменты локальной сети могут быть связаны на уровне фрейма с помощью мостов. Мостовое соединение создает отдельные широковещательные домены в локальной сети, создавая виртуальные локальные сети, которые представляют собой независимые логические сети, объединяющие связанные устройства в отдельные сетевые сегменты. Группировка устройств в VLAN не зависит от физического расположения устройств в локальной сети. Без моста и VLAN все устройства в локальной сети Ethernet находятся в одном широковещательном домене, и все устройства обнаруживают все пакеты в локальной сети.

Пересылка – это ретрансляция пакетов из одного сегмента сети в другой узлами сети. В VLAN кадры, источник и получатель которых находятся в одной и той же VLAN, пересылаются только в пределах локальной VLAN. Сегмент сети – это часть компьютерной сети, в которой каждое устройство обменивается данными на одном и том же физическом уровне.

Слой 2 содержит два подслоя:

Подуровень управления логическим каналом (LLC), отвечающий за управление каналами связи и обработку кадрового трафика.

Подуровень управления доступом к среде (MAC), который управляет протокольным доступом к физической сетевой среде. Используя MAC-адреса, назначенные всем портам коммутатора, несколько устройств на одном физическом канале могут однозначно идентифицировать друг друга.

Порты или интерфейсы на коммутаторе работают либо в режиме доступа, либо в режиме тегированного доступа, либо в режиме магистрали:

Порты

режима доступа подключаются к сетевому устройству, такому как настольный компьютер, IP-телефон, принтер, файловый сервер или камера наблюдения. Сам порт принадлежит к одной VLAN. Кадры, передаваемые через интерфейс доступа, являются обычными кадрами Ethernet. По умолчанию все порты коммутатора находятся в режиме доступа.

Порты

Tagged-Access Mode подключаются к сетевому устройству, такому как настольный компьютер, IP-телефон, принтер, файловый сервер или камера наблюдения. Сам порт принадлежит к одной VLAN. Кадры, передаваемые через интерфейс доступа, являются обычными кадрами Ethernet. По умолчанию все порты коммутатора находятся в режиме доступа. Режим тегированного доступа подходит для облачных вычислений, в частности для сценариев, включающих виртуальные машины или виртуальные компьютеры. Поскольку несколько виртуальных компьютеров могут быть включены в один физический сервер, пакеты, сгенерированные одним сервером, могут содержать совокупность пакетов VLAN от разных виртуальных машин на этом сервере. Чтобы приспособиться к этой ситуации, режим доступа с тегами отражает пакеты обратно на физический сервер через тот же нисходящий порт, когда адрес назначения пакета был получен на этом нисходящем порту. Пакеты также отражаются обратно на физический сервер через нисходящий порт, если место назначения еще не известно. Следовательно, третий режим интерфейса, тегированный доступ, имеет некоторые характеристики режима доступа и некоторые характеристики транкового режима:

Порты

магистрального режима обрабатывают трафик для нескольких сетей VLAN, мультиплексируя трафик для всех этих сетей VLAN по одному и тому же физическому соединению. Магистральные интерфейсы обычно используются для соединения коммутаторов с другими устройствами или коммутаторами.

Если настроена собственная VLAN, кадры, не содержащие тегов VLAN, отправляются через магистральный интерфейс. Если у вас есть ситуация, когда пакеты проходят от устройства к коммутатору в режиме доступа, и вы хотите затем отправить эти пакеты с коммутатора через магистральный порт, используйте собственный режим VLAN. Настройте одну VLAN на порту коммутатора (который находится в режиме доступа) как собственную VLAN. Тогда магистральный порт коммутатора будет обрабатывать эти кадры иначе, чем другие тегированные пакеты.Например, если магистральный порт имеет три VLAN, 10, 20 и 30, назначенные ему, причем VLAN 10 является собственной VLAN, кадры в VLAN 10, покидающие магистральный порт на другом конце, не имеют заголовка (тега) 802.1Q. . Существует еще один вариант родной VLAN. Коммутатор может добавлять и удалять теги для непомеченных пакетов. Для этого сначала необходимо настроить одну VLAN как собственную VLAN на порту, подключенном к устройству на границе. Затем назначьте тег идентификатора VLAN для одной собственной VLAN на порту, подключенном к устройству. Наконец, добавьте идентификатор VLAN к магистральному порту. Теперь, когда коммутатор получает непомеченный пакет, он добавляет указанный вами идентификатор и отправляет и получает помеченные пакеты через магистральный порт, настроенный для приема этой VLAN.

Включая подуровни, уровень 2 в серии QFX поддерживает следующие функции:

Одноадресный, многоадресный и широковещательный трафик.

VLAN 802.1Q. Этот протокол, также известный как тегирование VLAN, позволяет нескольким мостовым сетям прозрачно совместно использовать один и тот же физический сетевой канал путем добавления тегов VLAN к кадру Ethernet.

Расширение VLAN уровня 2 на несколько коммутаторов с использованием протокола связующего дерева (STP) предотвращает образование петель в сети.

Изучение MAC-адресов, включая изучение MAC-адресов для каждой сети VLAN и подавление обучения на уровне 2. Этот процесс получает MAC-адреса всех узлов в сети

Агрегация каналов. Этот процесс группирует интерфейсы Ethernet на физическом уровне для формирования единого интерфейса канального уровня, также известного как группа агрегации каналов (LAG) или пакет LAG

.

Агрегация каналов не поддерживается на устройствах NFX150.

Управление штормом на физическом порту для одноадресной, многоадресной и широковещательной рассылки

Управление штормом не поддерживается на устройствах NFX150.

Поддержка STP, включая 802.1d, RSTP, MSTP и Root Guard

См. также

Обзор коммутации Ethernet и прозрачного режима уровня 2

Прозрачный режим уровня 2 позволяет развернуть брандмауэр без внесения изменений в существующую инфраструктуру маршрутизации. Брандмауэр развертывается как коммутатор уровня 2 с несколькими сегментами VLAN и обеспечивает службы безопасности в сегментах VLAN. Безопасный провод – это специальная версия прозрачного режима уровня 2, позволяющая выполнять развертывание без подключения к Интернету.

Устройство работает в прозрачном режиме, когда есть интерфейсы, определенные как интерфейсы уровня 2. Устройство работает в режиме маршрутизации (режим по умолчанию), если нет физических интерфейсов, настроенных как интерфейсы уровня 2.

Для устройств серии SRX прозрачный режим обеспечивает полную безопасность функций коммутации уровня 2. На этих устройствах серии SRX можно настроить одну или несколько сетей VLAN для выполнения коммутации уровня 2. VLAN — это набор логических интерфейсов, которые имеют одинаковые характеристики лавинной или широковещательной рассылки. Как и виртуальная локальная сеть (VLAN), VLAN охватывает один или несколько портов нескольких устройств. Таким образом, устройство серии SRX может функционировать как коммутатор уровня 2 с несколькими виртуальными локальными сетями, которые входят в одну и ту же сеть уровня 2.

В прозрачном режиме устройство серии SRX фильтрует пакеты, проходящие через устройство, без изменения какой-либо информации об источнике или получателе в заголовках IP-пакетов. Прозрачный режим удобен для защиты серверов, которые в основном получают трафик из ненадежных источников, поскольку нет необходимости перенастраивать параметры IP-адресов маршрутизаторов или защищаемых серверов.

В прозрачном режиме все физические порты на устройстве назначаются интерфейсам уровня 2. Не направляйте трафик уровня 3 через устройство. Зоны уровня 2 можно настроить для размещения интерфейсов уровня 2, а политики безопасности можно определить между зонами уровня 2. Когда пакеты перемещаются между зонами уровня 2, к этим пакетам могут применяться политики безопасности.

В таблице 1 перечислены функции безопасности, которые поддерживаются и не поддерживаются в прозрачном режиме для коммутации уровня 2.

Шлюзы прикладного уровня (ALG)

Аутентификация пользователя брандмауэра (FWAUTH)

Обнаружение и предотвращение вторжений (IDP)

Единое управление угрозами (UTM)

Преобразование сетевых адресов (NAT)

На устройствах SRX300, SRX320, SRX340, SRX345 и SRX550M распространение DHCP-сервера не поддерживается в прозрачном режиме уровня 2.

Кроме того, устройства серии SRX не поддерживают следующие функции уровня 2 в прозрачном режиме уровня 2:

Протокол связующего дерева (STP), RSTP или MSTP. Пользователь несет ответственность за отсутствие петель лавинной рассылки в топологии сети.

Отслеживание протокола IGMP (Internet Group Management Protocol) — сигнальный протокол между хостом и маршрутизатором для IPv4, используемый для сообщения о членстве в группе многоадресной рассылки соседним маршрутизаторам и определения присутствия членов группы во время многоадресной рассылки IP.

Виртуальные локальные сети с двойным тегированием или идентификаторы VLAN IEEE 802.1Q, инкапсулированные в пакеты 802.1Q (также называемые тегами VLAN «Q in Q»): на устройствах серии SRX поддерживаются только идентификаторы VLAN без тегов или одинарные теги.

Неквалифицированное обучение VLAN, при котором для обучения внутри VLAN используется только MAC-адрес — обучение VLAN на устройствах серии SRX квалифицировано; то есть используются как идентификатор VLAN, так и MAC-адрес.

Кроме того, на устройствах SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550 или SRX650 некоторые функции не поддерживаются. (Поддержка платформы зависит от версии ОС Junos в вашей установке.) Следующие функции не поддерживаются для прозрачного режима уровня 2 на указанных устройствах:

G-ARP на интерфейсе уровня 2

Мониторинг IP-адресов на любом интерфейсе

Транзит трафика через IRB

Интерфейс IRB в экземпляре маршрутизации

Обработка интерфейса IRB трафика уровня 3

Интерфейс IRB является псевдоинтерфейсом и не принадлежит к интерфейсу reth и группе резервирования.

Прозрачный режим уровня 2 на концентраторе портов линейного модуля SRX5000

Концентратор портов линейного модуля SRX5000 (SRX5K-MPC) поддерживает прозрачный режим уровня 2 и обрабатывает трафик, когда устройство серии SRX настроено на прозрачный режим уровня 2.

Когда SRX5K-MPC работает в режиме уровня 2, вы можете настроить все интерфейсы на SRX5K-MPC как коммутационные порты уровня 2 для поддержки трафика уровня 2.

Блок обработки безопасности (SPU) поддерживает все службы безопасности для функций коммутации уровня 2, а MPC доставляет входящие пакеты в SPU и пересылает исходящие пакеты, инкапсулированные SPU, на исходящие интерфейсы.

Если устройство серии SRX настроено в прозрачном режиме уровня 2, вы можете включить интерфейсы на MPC для работы в режиме уровня 2, определив одно или несколько логических устройств на физическом интерфейсе с типом адреса семейства как коммутацию Ethernet. Позже вы можете приступить к настройке зон безопасности уровня 2 и настройке политик безопасности в прозрачном режиме. После этого настраиваются топологии следующего перехода для обработки входящих и исходящих пакетов.

Понимание потоков IPv6 в прозрачном режиме на устройствах безопасности

В прозрачном режиме устройство серии SRX фильтрует пакеты, проходящие через устройство, без изменения какой-либо информации об источнике или получателе в заголовках MAC пакетов. Прозрачный режим удобен для защиты серверов, которые в основном получают трафик из ненадежных источников, поскольку нет необходимости перенастраивать параметры IP-адресов маршрутизаторов или защищаемых серверов.

Устройство работает в прозрачном режиме, когда все физические интерфейсы на устройстве настроены как интерфейсы уровня 2. Физический интерфейс является интерфейсом уровня 2, если он настроен с параметром Ethernet-коммутации на уровне иерархии [ edit interfaces interface-name unit unit-number family ]. Нет команды для определения или включения прозрачного режима на устройстве. Устройство работает в прозрачном режиме, когда есть интерфейсы, определенные как интерфейсы уровня 2. Устройство работает в режиме маршрутизации (режим по умолчанию), если все физические интерфейсы настроены как интерфейсы уровня 3.

По умолчанию потоки IPv6 удаляются на устройствах безопасности. Чтобы включить обработку функциями безопасности, такими как зоны, экраны и политики брандмауэра, необходимо включить пересылку на основе потока для трафика IPv6 с параметром конфигурации режима на основе потока на уровне иерархии [ edit security forwarding-options family inet6 ]. При изменении режима необходимо перезагрузить устройство.

В прозрачном режиме вы можете настроить зоны уровня 2 для размещения интерфейсов уровня 2, а также определить политики безопасности между зонами уровня 2. Когда пакеты перемещаются между зонами уровня 2, к этим пакетам могут быть применены политики безопасности. Для трафика IPv6 в прозрачном режиме поддерживаются следующие функции безопасности:

Кластеры шасси уровня 2 в прозрачном режиме.

Следующие функции безопасности не поддерживаются для потоков IPv6 в прозрачном режиме:

Локальная вычислительная сеть (ЛВС) – это компьютерная сеть, ограниченная небольшим офисом, одним зданием, несколькими зданиями на территории кампуса и т. д. Как правило, локальная вычислительная сеть (ЛВС) – это частная сеть, которой владеет и обслуживает единая организация.

На изображении ниже показана небольшая локальная сеть (LAN), соединенная вместе с помощью сетевого коммутатора.

Перейдите по ссылкам ниже, чтобы узнать о широковещании, широковещательном домене и подсетях/подсетях.

  • Что транслируется
  • Что такое широковещательный домен?
  • Преимущества сегментации сети с помощью маршрутизатора
  • Учебное пособие по подсетям класса C. Часть 1
  • Учебное пособие по подсетям класса C. Часть 2
  • Учебное пособие по подсетям класса B. Часть 1
  • Учебное пособие по подсетям класса B. Часть 2
  • Учебное пособие по подсетям класса A – часть 1
  • Учебное пособие по подсетям класса А. Часть 2

Глобальные сети (WAN)

Глобальная сеть (WAN) охватывает несколько географических регионов и состоит из нескольких локальных сетей. Для малых и средних организаций (за исключением поставщиков сетевых услуг) практически невозможно протянуть сетевые кабели между двумя их офисами в двух разных странах, расположенных на расстоянии тысяч километров. Поставщики сетевых услуг (также называемые интернет-провайдерами) предоставляют решения для подключения к глобальным сетям (WAN).

На изображении ниже показаны две локальные сети (LAN), расположенные в двух разных географических точках, соединенные через Интернет для создания глобальной сети (WAN). LAN 1 находится в Ченнаи, Индия, а LAN 2 — в Маниле, Филиппины. Расстояние по воздуху между Ченнаи и Манилой составляет около 4400 километров. Для малого и среднего бизнеса практически невозможно проложить кабели между Ченнаи и Манилой. Обычно мы пользуемся услугами интернет-провайдера для связи между этими двумя офисами.

Различия между локальной и глобальной сетью

• Локальная сеть (LAN) — это частная компьютерная сеть, которая соединяет компьютеры в небольших физических областях. Пример: небольшой офис, отдельное здание, несколько зданий внутри кампуса и т. д. Глобальные сети (WAN) — это тип компьютерной сети для соединения офисов, расположенных в разных географических точках. Решение для подключения к глобальной сети (WAN) в основном зависит от поставщиков услуг Интернета (ISP).

• Локальная вычислительная сеть (LAN) имеет более высокую пропускную способность. Современные локальные сети (LAN) работают с пропускной способностью 100 Мбит/с, 1 Гбит/с или 10 Гбит/с. Глобальные сети (WAN) имеют более низкую пропускную способность по сравнению с локальной сетью (LAN). Текущие глобальные сети работают с пропускной способностью 20 Мбит/с, 50 ​​Мбит/с или 100 Мбит/с.

• Пропускная способность локальной вычислительной сети (LAN) практически постоянна. Пропускная способность локальной сети (LAN) зависит от характеристик используемой технологии LAN (обычно FastEthernet или Gigabit Ethernet). Поскольку большинство решений для подключения к глобальным сетям (WAN) зависят от поставщиков услуг Интернета (ISP), ограничения, связанные с бюджетом, влияют на качество WAN.

• Большинство современных локальных сетей (LAN) используют Ethernet в качестве стандарта LAN (FastEthernet 100 Мбит/с или Gigabit Ethernet 1/10 Гбит/с). Обычно для подключения к глобальной сети используются такие технологии, как VPN (виртуальная частная сеть) через Интернет или MPLS (многопротокольная коммутация по меткам).

• Поскольку локальные сети (LAN) являются частными сетями, управляемыми выделенными администраторами локальных сетей, локальные сети (LAN) более надежны и безопасны, чем глобальные сети (WAN). Поскольку в глобальных сетях (WAN) задействованы сторонние поставщики услуг, сети WAN менее надежны и безопасны.

• Первоначальные затраты на настройку локальных сетей (ЛВС) невелики, поскольку устройства, необходимые для настройки сетей, недороги. Первоначальные затраты на настройку глобальных сетей (WAN) высоки из-за необходимых устройств (маршрутизаторов, брандмауэров и т. д.), кабелей и рабочей силы.

• Эксплуатационные расходы локальных сетей (LAN) меньше. Эксплуатационные расходы глобальных сетей (WAN) высоки. За глобальные сети (WAN) обычно взимается ежемесячная плата в виде платы за доступ поставщика услуг.

• Глобальные сети (WAN) более загружены, чем локальные сети (LAN).

Локальная сеть (LAN) – это группа компьютеров или других устройств, соединенных между собой в пределах одной ограниченной области, обычно через Ethernet или Wi-Fi.

Что такое локальная сеть?

Локальная сеть – это компьютерная сеть, состоящая из точек доступа, кабелей, маршрутизаторов и коммутаторов, которые позволяют устройствам подключаться к веб-серверам и внутренним серверам в пределах одного здания, кампуса или домашней сети, а также к другим локальным сетям через глобальную сеть. Сети (WAN) или городская сеть (MAN). Устройства в локальной сети, обычно персональные компьютеры и рабочие станции, могут обмениваться файлами и получать доступ друг к другу через одно подключение к Интернету.

Маршрутизатор назначает IP-адреса каждому устройству в сети и обеспечивает совместное подключение к Интернету между всеми подключенными устройствами. Сетевой коммутатор подключается к маршрутизатору и обеспечивает связь между подключенными устройствами, но не обрабатывает IP-конфигурацию локальной сети или совместное использование интернет-соединений. Коммутаторы — идеальные инструменты для увеличения количества портов LAN, доступных в сети.

Каковы основные макеты локальных сетей

Схема локальной сети, также известная как топология локальной сети, описывает физический и логический способ соединения устройств и сегментов сети. Локальные сети классифицируются по физической среде передачи сигнала или логическому способу передачи данных по сети между устройствами, независимо от физического соединения.

Локальные сети обычно состоят из кабелей и коммутаторов, которые можно подключить к маршрутизатору, кабельному или ADSL-модему для доступа в Интернет. Локальные сети также могут включать в себя такие сетевые устройства, как брандмауэры, балансировщики нагрузки и средства обнаружения сетевых вторжений.

Примеры топологии логической сети включают витую пару Ethernet, которая классифицируется как топология логической шины, и Token Ring, которая классифицируется как топология логического кольца. К примерам топологии физической сети относятся сети типа "звезда", "ячеистая сеть", "дерево", "кольцо", "точка-точка", "круговая", "гибридная" и "шина", каждая из которых состоит из различных конфигураций узлов и каналов.

Как работает локальная сеть

Функция локальных сетей заключается в объединении компьютеров и предоставлении общего доступа к принтерам, файлам и другим службам. Архитектура локальной сети классифицируется как одноранговая или клиент-серверная. В локальной сети клиент-сервер несколько клиентских устройств подключены к центральному серверу, на котором осуществляется управление доступом приложений, доступом к устройствам, хранилищем файлов и сетевым трафиком.

Приложения, работающие на сервере локальной сети, предоставляют такие услуги, как доступ к базе данных, совместное использование документов, электронная почта и печать. Устройства в одноранговой локальной сети обмениваются данными напрямую с коммутатором или маршрутизатором без использования центрального сервера.

Локальные сети могут соединяться с другими локальными сетями через выделенные линии и услуги или через Интернет с использованием технологий виртуальных частных сетей. Эта система соединенных локальных сетей классифицируется как глобальная локальная сеть или городская сеть. Локальные и глобальные сети различаются по своему диапазону. Эмулированная локальная сеть обеспечивает маршрутизацию и передачу данных через сеть с асинхронным режимом передачи (ATM), что упрощает обмен данными Ethernet и сетью Token Ring.

Как спроектировать локальную сеть

Первым шагом в проектировании локальной сети является определение потребностей сети. Перед построением локальной сети определите количество устройств, которое определяет количество необходимых портов. Коммутатор может увеличивать количество портов по мере увеличения количества устройств.

Для беспроводного подключения устройств требуется маршрутизатор для трансляции беспроводной локальной сети. Маршрутизатор также необходим для установления интернет-соединения для устройств в сети. Расстояние между аппаратными устройствами должно быть измерено, чтобы определить необходимую длину кабелей. Коммутаторы могут соединять кабели на очень большие расстояния.

Для настройки просто необходимо подключить маршрутизатор к источнику питания, подключить модем к маршрутизатору, подключить коммутатор к маршрутизатору (если он используется) и подключить устройства к открытым портам LAN на маршрутизаторе через Ethernet. Затем настройте один компьютер в качестве сервера протокола динамической конфигурации хоста, установив стороннюю утилиту. Это позволит всем подключенным компьютерам легко получить IP-адреса. Включите функции «Обнаружение сети» и «Общий доступ к файлам и принтерам».

Для установки беспроводной локальной сети начните с подключения компьютера к одному из портов LAN маршрутизатора через Ethernet. Введите IP-адрес маршрутизатора в любой веб-браузер и войдите в систему с учетной записью сетевого администратора, когда будет предложено ввести имя пользователя и пароль. Откройте раздел «Беспроводная сеть» в настройках роутера и измените имя сети в поле «SSID».

Включите «WPA-2 Personal» в качестве параметра безопасности или аутентификации. Создайте пароль в разделе «Pre-Shared Key», убедитесь, что беспроводная сеть «включена», сохраните изменения, перезапустите маршрутизатор и подключите беспроводные устройства к беспроводной сети, которая должна появиться в списке доступных сетевых устройств в пределах досягаемости. .

Характеристики беспроводной локальной сети включают: балансировку нагрузки с высокой пропускной способностью, масштабируемость, систему управления сетью, управление доступом на основе ролей, варианты покрытия внутри и вне помещений, возможности измерения производительности, управление мобильными устройствами, фильтрацию веб-контента и приложений, роуминг, резервирование, приоритизация приложений беспроводной локальной сети, сетевое переключение и сетевые брандмауэры.

Распространенной проблемой локальной сети является отключенный адаптер локальной сети или ошибка адаптера, которая может быть вызвана неправильными настройками сетевого адаптера или программным обеспечением VPN. Типичные решения включают: обновление драйвера сетевого адаптера, сброс сетевого подключения и проверку служб зависимостей WLAN AutoConfig.

Как защитить локальную сеть

Большинство проблем и решений локальных сетей связаны с безопасностью.Существует множество стратегий проектирования безопасной локальной сети. Обычный подход заключается в установке брандмауэра за одной точкой доступа, такой как беспроводной маршрутизатор. Еще одна ценная мера – использование протоколов безопасности, таких как WPA (защищенный доступ к Wi-Fi) или WPA2, для шифрования паролей входящего интернет-трафика.

Внедрение специальных политик проверки подлинности позволяет сетевым администраторам проверять и фильтровать сетевой трафик для предотвращения несанкционированного доступа. Определенные точки доступа можно защитить с помощью таких технологий, как VPN. Безопасностью внутренней локальной сети можно управлять, установив антивирусное или антивирусное программное обеспечение.

Определение виртуальной локальной сети

Виртуальная локальная сеть (VLAN) – это логическая группа устройств, которая может объединять наборы устройств в отдельные физические локальные сети и настроена для связи так, как если бы устройства были подключены к одному и тому же проводу. Это позволяет сетевым администраторам легко настраивать единую коммутируемую сеть в соответствии с требованиями к безопасности и функциональным возможностям своих систем, не требуя дополнительных кабелей или существенных изменений в текущей сетевой инфраструктуре. Сети VLAN подразделяются на протокольные VLAN, статические VLAN и динамические VLAN.

Локальные сети сгруппированы по четырем ключевым характеристикам:

  • Типы сред передачи, с которыми они могут работать
  • Способ передачи данных, который они используют для передачи данных по сети (например, широкополосный или низкочастотный).
  • Метод доступа, который используется для определения того, какое устройство или сетевой узел может использовать сеть и когда он может ее использовать.
  • Топология или сопоставление сети (т. е. физические и логические соединения между узлами в сети)

В следующих разделах подробно описывается каждая из этих четырех характеристик.

Средства передачи по локальной сети

В этом разделе конкретно рассказывается о том, что следует учитывать при выборе подходящего носителя для локальной сети. Для получения информации о характеристиках, а также преимуществах и недостатках типов носителей см. главу 2, "Традиционные средства передачи".

В первую очередь при выборе среды передачи для локальной сети необходимо учитывать пропускную способность. Вы должны оценить, какая мощность вам нужна: сколько вам нужно на одного клиента? Сколько вам нужно на сервер? Как правило, серверам требуется больше ресурсов, чем клиентам, поскольку они обслуживают несколько одновременных сеансов, но некоторые клиенты в организации могут использовать такие приложения, как трехмерное моделирование и симуляция, и поэтому им требуется столько же ресурсов, сколько некоторым общим серверам. Вы также должны оценить пропускную способность на основе трафика внутри рабочих групп и трафика по магистрали между рабочими группами. Кластеры или рабочие группы состоят из пользователей, которые образуют сообщество по интересам, поэтому большая часть обмена трафиком происходит внутри каждого кластера. Тем не менее, есть причины также поддерживать связь между отделами или рабочими группами, и поэтому вам нужна магистраль для обеспечения связи между всеми отдельными кластерами. Магистральная сеть должна быть спроектирована с расчетом на большую пропускную способность в будущем, обеспечивать потребности пользователей в периоды пиковой нагрузки с возможностью обновления по мере необходимости, а рабочие группы должны быть настроены так, чтобы их можно было легко настроить для перемещений, добавлений и других изменений.

Второе соображение, касающееся среды передачи по локальной сети, связано со стоимостью и простотой подключения, и это относится конкретно к установке, а также к перемещению, добавлению и другим изменениям. В средней, достаточно стабильной среде большинство сотрудников перемещаются не реже одного раза в год, поэтому оборудование, функции и сервисы должны перемещаться вместе с ними. И, конечно же, некоторые среды имеют много реорганизаций и требуют еще большего внимания в этой области. Например, на предприятии, где реорганизация является распространенным явлением, использование беспроводной локальной сети, вероятно, является самым простым способом поддержки такой динамичной среды. (Конечно, если на каждом рабочем столе есть разъем RJ-45, перемещение может быть таким же простым, как и при использовании беспроводной связи.) Компромисс заключается в том, что беспроводная среда обеспечивает меньшую полосу пропускания, чем, скажем, оптоволокно, а при использовании беспроводной локальной сети вам придется создавать более мелкие кластеры. Опять же, выбор носителя во многом зависит от приложения.

Третье соображение, касающееся среды передачи в локальной сети, — это чувствительность к помехам и шуму. Если локальная сеть развертывается на производственном предприятии, где другое оборудование излучает мешающий уровень шума, шум может нанести ущерб витой паре или беспроводной локальной сети, в то время как коаксиальные и оптоволоконные кабели будут гораздо менее восприимчивы к помехам.

Наконец, конечно, необходимо учитывать требования безопасности. Опять же, не существует такой вещи, как полная безопасность, и в каждой ситуации требуется разная степень безопасности.Вам нужно добавить шифрование и другие механизмы безопасности практически в любую среду, но в некоторых случаях вам нужно сделать дополнительный шаг, выбрав среду, к которой сложнее подключиться, например, коаксиальный или оптоволоконный. Имейте в виду, оба могут быть взломаны; вопрос в том, насколько легко это сделать (на основе физического доступа) и как быстро можно обнаружить несанкционированные подключения (с помощью тестового оборудования).

Большинство современных стандартов для локальных сетей поддерживают все типы мультимедиа. Они различаются с точки зрения таких факторов, как допустимые расстояния между устройствами и их магистральными сетями, поэтому вам необходимо выбрать носитель, соответствующий вашей ситуации.

Методы и стандарты транспорта в локальной сети

Важной особенностью локальной сети является способ ее передачи: широкополосный или узкополосный (см. рис. 6.2). Широкополосный означает многоканальный, поэтому широкополосная локальная сеть подразумевает, что благодаря мультиплексированию с частотным разделением каналов (FDM) несколько независимых каналов могут передавать аналоговую или цифровую информацию в зависимости от интерфейсов. По сути, это то, как работает традиционное кабельное телевидение: есть несколько программных каналов, и каждый из них работает в своей части полосы частот. Когда вы запрашиваете конкретный канал у интерфейсного устройства (приставки), устройство выбирает полосу частот, на которой выделен этот канал. Кабельное телевидение – это многоканальная коаксиальная система.

Рисунок 6.2. Широкополосный и основной диапазон

Baseband подразумевает одноканальную цифровую систему, и этот единственный канал передает информацию в контейнерах, то есть в пакетах или кадрах, которые указаны в используемом стандарте LAN. Традиционными стандартами LAN являются Ethernet, Token Ring и волоконно-оптический интерфейс распределенных данных (FDDI). В таблице 6.1 сравниваются эти три стандарта.

Читайте также: