Метод описания конфигурации компьютерной сети, определяющий схему и подключение сети
Обновлено: 21.11.2024
Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.
Что такое компьютерная сеть?
Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).
Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.
Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.
Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.
Типы компьютерных сетей
По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:
Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.
WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.
WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.
MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.
PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.
SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)
CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.
VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.
Важные термины и понятия
Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:
IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.
Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.
Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.
Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:
Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.
Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.
Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.
Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.
Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.
Примеры компьютерных сетей
Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.
В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.
Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.
The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.
Компьютерные сети и Интернет
Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.
Как они работают?
Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.
Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.
Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.
Архитектура
Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.
Основные типы сетевой архитектуры
В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер.В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.
Топология сети
Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.
Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:
При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.
В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.
В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.
сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.
Безопасность
Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.
Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.
Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.
Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.
Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.
Ячеистые сети
Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.
Тип ячеистых сетей
Существует два типа ячеистых сетей — полная и частичная:
- В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
- беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.
Балансировщики нагрузки и сети
Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.
Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.
Сети доставки контента
Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.
Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.
Компьютерные сетевые решения и IBM
Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.
Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:
-
— это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.
Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.
Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.
На наших ладонях скрыты бесконечные знания. С помощью нескольких движений мы можем войти на любой веб-сайт и получить нужную информацию за считанные секунды. Это настолько удобно, что мы часто принимаем как должное сложные и невероятные механизмы — провода, кабели и серверы — которые делают все это возможным.
Вот что такое сетевая архитектура. Это то, как данные эффективно передаются с одного компьютера на другой. А для предприятий с онлайн-составляющей это важная концепция, которая оказывает существенное влияние на их деятельность. Начнем с определения сетевой архитектуры.
Что такое сетевая архитектура?
Под сетевой архитектурой понимается структурная и логическая структура сети. В нем описывается способ подключения сетевых устройств и правила, регулирующие передачу данных между ними.
Существует множество подходов к проектированию сетевой архитектуры, которые зависят от назначения и размера сети. Например, глобальные сети (WAN) относятся к группе взаимосвязанных сетей, часто охватывающих большие расстояния. Его сетевая архитектура будет сильно отличаться от архитектуры локальной вычислительной сети (LAN) небольшого офисного филиала.
Планирование сетевой архитектуры имеет жизненно важное значение, поскольку оно либо повышает, либо снижает производительность всей системы. Например, выбор неправильного носителя или оборудования для конкретной ожидаемой нагрузки на сервер может привести к замедлению работы сети.
Сетевая архитектура также может способствовать обеспечению безопасности, что становится все более важным по мере того, как к сети подключается все больше пользовательских устройств. Структура и протоколы сети должны поддерживать быстрое и эффективное распознавание и авторизацию пользователей.
В большинстве сетевых архитектур используется Модель взаимодействия открытых систем или OSI. Эта концептуальная модель разделяет сетевые задачи на семь логических уровней, от самого низкого до самого высокого уровня абстракции.
Например, физический уровень связан с проводными и кабельными соединениями сети. Верхний уровень, уровень приложения, включает API, которые имеют дело со специфическими функциями приложения, такими как чат и обмен файлами.
Модель OSI упрощает устранение неполадок в сети, изолируя проблемные области друг от друга.
Типы сетевой архитектуры
Хотя существует множество способов проектирования сетевой архитектуры, вы обнаружите, что большинство из них относится к одному из двух типов.Это одноранговая архитектура и архитектура клиент/сервер.
В одноранговой модели все устройства в сети имеют равные обязанности и привилегии друг с другом. Это означает, что задачи распределяются равномерно по всей сети. Файлы на одном компьютере могут использоваться совместно с любым другим компьютером, что, по сути, делает каждый узел сетевым накопителем. Такие ресурсы, как принтер, подключенный к одному устройству, также видны всем другим устройствам в сети.
Одноранговая архитектура подходит для небольших сетей, таких как филиалы. Между прочим, ваша домашняя сеть часто использует одноранговую модель.
В архитектуре клиент-сервер все устройства в сети, называемые "клиентами", подключаются к центральному концентратору, называемому "сервером". Сервер выполняет основную часть сетевых операций — хранение данных, обработку клиентских запросов, кибербезопасность и контроль доступа.
В большинстве крупных сетей, таких как глобальные сети, часто используется модель клиент/сервер. Например, веб-сервер, на котором вы получаете доступ к этой статье, является прекрасным примером. В этом случае ваш компьютер или смартфон является клиентским устройством. Клиент-сервер также является предпочтительной архитектурой корпоративной сети.
Существует также гибридная архитектура, называемая периферийными вычислениями, которая становится все более популярной в Интернете вещей (IoT). Это похоже на архитектуру клиент/сервер. Однако вместо того, чтобы сервер отвечал за все задачи хранения и обработки, некоторые из них делегируются компьютерам, расположенным ближе к клиентскому компьютеру, которые называются пограничными устройствами.
Проектирование сетевой архитектуры
Дизайн архитектуры любой цифровой сети включает в себя оптимизацию составляющих ее блоков. К ним относятся:
- Оборудование
Это оборудование, формирующее компоненты сети, например пользовательские устройства (ноутбуки, компьютеры, мобильные телефоны), маршрутизаторы, серверы и шлюзы. Таким образом, цель любой сетевой архитектуры — найти наиболее эффективный способ передачи данных из одной аппаратной точки в другую. - Среда передачи
Среда передачи — это физические соединения между аппаратными устройствами в сети. Различные носители имеют разные свойства, определяющие скорость передачи данных из одной точки в другую.
Они бывают двух видов: проводные и беспроводные. Проводные носители включают физические кабели для подключения. Примеры включают коаксиальные и оптоволоконные кабели. С другой стороны, беспроводные носители полагаются на микроволновые или радиосигналы. Самые популярные примеры — Wi-Fi и сотовая связь.
Существует множество сетевых протоколов, в зависимости от характера данных. Примеры включают протокол управления передачей/протокол Интернета (TCP/IP), используемый сетями для подключения к Интернету, протокол Ethernet для подключения одного компьютера к другому и протокол передачи файлов для отправки и получения файлов на сервер и с сервера.< /p>
Топология — это структура сети. Это важно, потому что такие факторы, как расстояние между сетевыми устройствами, будут влиять на то, как быстро данные могут достигать места назначения, влияя на производительность. Существуют различные топологии сетей, каждая из которых имеет свои сильные и слабые стороны.
Например, звездообразная топология описывает схему, в которой все устройства в сети подключены к центральному концентратору. Преимущество такой схемы в том, что легко подключать устройства к сети. Однако, если центральный концентратор выйдет из строя, вся сеть выйдет из строя.
С другой стороны, в шинной топологии все сетевые устройства подключены к одному пути, называемому шиной. Шина действует как шоссе, по которому данные передаются из одной части сети в другую. Несмотря на то, что он дешев и прост в реализации, его производительность имеет тенденцию снижаться по мере добавления в сеть новых устройств.
Сегодня в большинстве сетевых архитектур используется гибридная топология, объединяющая различные топологии, чтобы компенсировать недостатки каждого из них.
Преимущества и недостатки сетевой архитектуры
Разные сетевые архитектуры имеют свои плюсы и минусы. и знание их является ключом к выбору правильного для ваших нужд.
Модели одноранговой сети часто недороги и просты в установке, поскольку вам не нужно вкладывать средства в мощный сервер. Теоретически все, что вам нужно, это сетевые кабели или маршрутизатор, и все готово. Это также довольно надежно; если один компьютер выходит из строя, сеть остается в рабочем состоянии. Распределенный характер также снижает или, по крайней мере, распределяет нагрузку на сеть, чтобы предотвратить перегрузки.
Однако одноранговыми моделями сложнее управлять. Поскольку централизованного концентратора нет, вам нужно будет настраивать каждый компьютер индивидуально, например, для установки программного обеспечения безопасности. Таким образом, одноранговые сети также менее безопасны. Достаточно одного взломанного компьютера, чтобы захватить сеть.
С другой стороны, моделями клиент/сервер проще управлять, поскольку они используют централизованный подход. Вы можете настроить права доступа, брандмауэры и прокси-серверы для повышения безопасности сети.Таким образом, настройка клиент/сервер лучше всего подходит для больших сетей на больших расстояниях.
Недостаток этого подхода заключается в том, что архитектура клиент/сервер обходится дороже, так как вам нужен мощный сервер для обработки сетевой нагрузки. Также требуется специальный администратор для управления сервером, что увеличивает заработную плату.
Но самым большим недостатком модели клиент/сервер является то, что сервер является слабым звеном. Если сервер выходит из строя, вся сеть отключается. Таким образом, безопасность часто является наиболее надежной на сервере и рядом с ним.
Примеры архитектуры компьютерной сети
Давайте посмотрим, как сетевая архитектура работает на практике. В качестве примера возьмем производственную компанию, расположенную в разных странах мира.
Каждое место, например фабрика, будет иметь собственную сеть. Если производственная площадка использует датчики Интернета вещей (IoT) на своем оборудовании, она, скорее всего, будет использовать граничные вычисления. Эти датчики будут подключены через Wi-Fi к пограничному шлюзу или локальному серверу. Он также может принимать пользовательские устройства на заводе, такие как рабочие станции сотрудников и мобильные телефоны.
Эти мини-сети затем подключаются к глобальной сети компании (WAN), часто с использованием архитектуры клиент-сервер. В корпоративной штаб-квартире часто размещается центральный сервер, хотя в наши дни также возможен сервер в облаке. Несмотря на это, сетевые администраторы в штаб-квартире могут отслеживать и управлять всей инфраструктурой глобальной сети.
Компания WAN также подключена к Интернету через широкополосное соединение, любезно предоставленное поставщиком услуг.
Сетевая архитектура начинается с правильного оборудования
Протоколы и программное обеспечение имеют значение, но основой любой хорошей сети является качественное оборудование. Независимо от того, какую архитектуру вы выберете, Fusion Connect предоставит вам лучшие маршрутизаторы, SD-WAN, точки беспроводного доступа и другие устройства для повышения мощности вашей сети. Свяжитесь с нами сегодня, чтобы узнать больше.
Новые модели протоколов, контроллеров и приложений
Пол Йоранссон, . Тимоти Калвер, Программно определяемые сети (второе издание), 2017 г.
NETCONF и RESTCONF
Как и при обычном обмене данными REST, URL-адрес указывает конкретный ресурс, на который ссылается запрос. Полезная нагрузка, используемая для запроса, может передаваться либо в формате XML, либо в нотации объектов JavaScript(JSON).
Разработчикам программного обеспечения с опытом работы в веб-программировании часто проще работать с RESTCONF, чем с традиционным использованием NETCONF. Это связано с тем, что REST API и JSON обычно более знакомы веб-разработчикам, чем XML RPC. Следовательно, использование RESTCONF делает связь между контроллером SDN и устройствами намного проще, чем это могло бы быть в противном случае.
Программно определяемые сети
Юстус Ришке, Хани Салах, «Вычисления в коммуникационных сетях», 2020 г.
6.3.5 NETCONF
NETCONF [131] — это еще один протокол управления, используемый для настройки сетевых устройств. Его операции реализованы на основе парадигмы удаленного вызова процедур (RPC). Протокол NETCONF использует кодировку данных на основе Extensible Markup Language (XML) для данных конфигурации и сообщений протокола. Протокол NETCONF можно разделить на четыре уровня, как показано на рис. 6.6. Функции четырех уровней следующие: i) Безопасный транспортный уровень обеспечивает фактическую связь между клиентом (контроллером) и сервером (сетевым устройством) и может быть любым транспортным протоколом, который обеспечивает определенные требования, такие как аутентификация и безопасность. ii) Уровень сообщений определяет кодировку удаленных вызовов процедур (RPC) и уведомлений. iii) Уровень операций определяет набор основных операций, например, get-config и edit-config, которые можно использовать для извлечения или редактирования конфигурации соответственно. iv) Уровень содержимого не определяется действующим стандартом NETCONF. Однако в [144] в качестве кандидата был предложен язык моделирования данных YANG.
Рисунок 6.6. Уровни протокола NETCONF [131] .
В отличие от OpenFlow и P4, NETCONF разработан как универсальный протокол конфигурации. Его можно использовать, например, для настройки будущих программно-определяемых сетей, чувствительных ко времени (TSSDN), как описано Nayak et al. [145] . Чувствительная ко времени сеть (TSN) будет представлена в главе 25. TSN – это набор стандартов для связи в режиме реального времени, необходимых, например, для Tactile Internet. Поскольку невозможно настроить TSN с помощью OpenFlow или P4, необходимы протоколы настройки общего назначения, такие как NETCONF. Протоколы могут дополнять друг друга, например, OpenFlow заботится об отдельных сетевых потоках, а NETCONF настраивает связь в реальном времени.
Связанные стандарты IETF
Кен Грей , Томас Д. Надо , виртуализация сетевых функций , 2016 г.
Безопасный транспорт
Обмен сообщениями NETCONF осуществляется с использованием ряда доступных безопасных транспортных протоколов. Безопасный транспорт обеспечивает аутентификацию конечной точки, целостность данных, конфиденциальность и гарантии того, что повтор обмена сообщениями невозможен. Для любой реализации соответствия обязательно реализовать протокол SSH. 35 Протокол Transport Layer Security (TLS) также определяется, хотя и необязательно, как доступный безопасный транспорт. 36 RFC 5539 определяет безопасный транспорт с использованием TLS. Другие безопасные транспорты были определены в прошлом, но не объявлены историческими и не используются, поэтому мы не будем упоминать их здесь.
12-й Международный симпозиум по проектированию технологических систем и 25-й Европейский симпозиум по автоматизированному проектированию технологических процессов
Рамон Гонсалес-Браво, . Махамуд М. Эль-Халваги, Компьютерная химическая инженерия, 2015 г.
2 Дизайнерский подход
Конфигурация сети была представлена с помощью подхода "источник-приемник" (Эль-Халваги и др., 1996). Источник — это технологический поток, богатый компонентами, которые необходимо удалить в задаче разделения. Здесь предполагается, что каждый модуль TMD представляет собой строительный блок. Сырье предварительно подогревается в модуле TMD. Необходимо обеспечить достаточное количество тепла, чтобы вызвать испарение при умеренной температуре. Количество тепла и температура на входе потока, подаваемого в блок ДПМ, являются параметрами оптимизации. Водяной пар проходит через мембрану и конденсируется на стороне пермеата с помощью рециркулирующей промывающей пермеат жидкости, которая холоднее исходного сырья. Размер каждого элемента является переменной оптимизации (включая нулевой размер, который указывает на то, что элемент не существует). Каждый блок TMD производит два потока (проникающий и отбрасываемый). Один или оба могут быть перенаправлены обратно в сеть для назначения новым приемникам. Канал может быть разделен на несколько частей и назначен различным блокам TMD. Предлагаемая надстройка для проектирования интегрированной TMDN показана на рисунке 1 . Проблема заключается в определении оптимальной конфигурации сети, размеров блоков, распределения потоков и условий работы.
Рисунок 1. Надстройка для синтеза TMDN.
Администрирование сетевых служб
Введение
В обход графического интерфейса пользователя (GUI) конфигурации сети NETSH представляет собой утилиту сценариев командной строки, которую можно использовать локально или удаленно для отображения или изменения сетевой конфигурации компьютера. NETSH взаимодействует с другими компонентами операционной системы с помощью помощников (файлов библиотеки динамической компоновки [DLL]), каждый из которых предоставляет обширный набор функций, называемых контекстом, который представляет собой группу команд, специфичных для сетевого компонента. Вы можете направить контекстные команды, которые вы вводите, соответствующему помощнику, и помощник затем выполнит команды. Эти контексты расширяют функциональные возможности NETSH, обеспечивая поддержку конфигурации и мониторинга для одной или нескольких служб или протоколов. Кроме того, NETSH предоставляет функцию сценариев, которая позволяет запускать группу команд в пакетном режиме на указанном компьютере и сохранять эти сценарии конфигурации в текстовом файле для будущей настройки других компьютеров.
12-й Международный симпозиум по проектированию технологических систем и 25-й Европейский симпозиум по автоматизированному проектированию технологических процессов
Цзянь Ду , . Цинвэй Мэн, компьютерная химическая инженерия, 2015 г.
2 Описание проблемы
Здесь конфигурация сети исправлена. Заданы наборы горячих и холодных потоков с их расходами теплоемкости, температурами на входе и выходе, прошедшими через агрегаты, и известны начальные доли разделения параллельных ветвей. Предполагая, что вначале все теплообменники чистые, была принята универсальная асимптотическая модель загрязнения для описания профиля отложений в оборудовании.
Задача состоит из двух наборов переменных решения. Одним из них является максимально допустимое сопротивление загрязнению, представляющее график очистки, который будет изложен в следующей части. Другая – разделяющая фракция, перераспределяющая расход горячего и холодного потоков в каждой ветви теплообменника. Обе они являются непрерывными переменными, наряду с переменными состояния оборудования, определяя оптимизацию как задачу смешанного целочисленного нелинейного программирования (MINLP). Решение найдено с помощью алгоритма Genetic/Simulated Annealing (GA/SA) (Xiao et al., 2010).
Беспроводные персональные сети: низкая скорость и высокая скорость
Другие функции MAC
В зависимости от конфигурации сети может использоваться один из двух механизмов доступа к каналу. В сети с поддержкой маяков с суперкадрами используется механизм предотвращения коллизий множественного доступа с контролем несущей (CSMA-CA).В сетях без маяков используется CSMA-CA без слотов. В сети с поддержкой маяков любое устройство, желающее передавать в течение периода конкурентного доступа (CAP), ожидает начала следующего временного интервала, а затем определяет, передает ли в данный момент другое устройство в том же интервале. Если другое устройство уже передает в слоте, устройство отступает на случайное количество слотов или указывает на сбой передачи после нескольких повторных попыток. В сегментированном CSMA-CA границы периода отсрочки каждого устройства в PAN выравниваются с границами слота суперкадра координатора PAN. В CSMA-CA без временных интервалов период задержки устройства не нужно синхронизировать с периодом задержки другого устройства.
Важной функцией MAC является подтверждение успешного приема полученного кадра. Успешный прием и проверка кадра данных или команды MAC подтверждается подтверждением. Если принимающее устройство по какой-либо причине не может обработать входящее сообщение, получение не подтверждается. Поле управления кадром в MAC указывает, ожидается ли подтверждение. Кадр подтверждения отправляется сразу после успешной проверки полученного кадра.
Предусматривается три уровня безопасности: отсутствие безопасности любого типа; списки контроля доступа (некриптографическая безопасность); и безопасность симметричного ключа с использованием AES-128.
Защита устаревших удаленных клиентов
Томас В. Шиндер, . Дебра Литтлджон Шиндер, в Windows Server 2012 Security from End to Edge and Beyond, 2013
Аннотация
Оптимальной конфигурацией сети с точки зрения безопасности является инфраструктура Windows Server 2012, поддерживающая клиентские компьютеры с Windows 8; Улучшения безопасности в обеих операционных системах работают вместе, чтобы обеспечить среду, обеспечивающую безопасность систем, приложений и данных, как никогда прежде. Однако реалии текущей экономической ситуации и другие факторы диктуют, что даже после обновления серверной инфраструктуры до Windows Server 2012 и даже если все локальные рабочие станции будут обновлены до Windows 8, в большинстве сетей по-прежнему будут поддерживаться некоторые устаревшие клиенты, которые подключиться к сети удаленно.
Сотрудники, работающие полный рабочий день, часто последними получают обновления системы из-за проблем с технической поддержкой логистики. Сотрудники, которые используют свои личные компьютеры для работы из дома по ночам или в выходные дни, могут быть не в состоянии финансово или просто не иметь желания модернизировать свои домашние системы. Руководители, торговый персонал и другие «дорожные воины», которые подключаются обратно к корпоративной сети с помощью ноутбуков, принадлежащих компании или лично, могут не захотеть переключаться по разным причинам. Независимо от конкретной ситуации, скорее всего, у вас есть компьютеры с предыдущими версиями Windows, которым требуется доступ к ресурсам вашей сети, и ваша цель — предоставить им способ сделать это таким образом, чтобы не подвергать сеть риску.
К счастью, технологии, встроенные в Windows Server 2012, помогут вам в этом. Для клиентов Windows 7 одним из вариантов является DirectAccess, который уже подробно обсуждался в главе 13. DirectAccess оптимален, поскольку он дает вам контроль над удаленными клиентами, аналогичный тому, который вы имеете над локальными клиентами. Но в случаях, когда у вас есть удаленные клиентские компьютеры под управлением Windows XP или Vista, или когда вы не хотите иметь дело со сложностями реализации DirectAccess, у вас все еще есть несколько жизнеспособных вариантов виртуальной частной сети, через которые устаревшие клиенты могут получить доступ к корпоративной сети. через Интернет через защищенный туннель. Вы можете дополнительно защитить сеть, развернув защиту доступа к сети (NAP) в сочетании с вашим VPN-решением, чтобы гарантировать, что эти клиенты соответствуют минимальным стандартам безопасности.
В этой главе мы обсудим типы VPN, поддерживаемые Windows Server 2012, как настроить параметры удаленного доступа Windows Server 2012 для настройки VPN-сервера, настроить устаревшие клиенты для подключения через VPN и развертывание NAP. для защиты сети от угроз, связанных с подключением удаленных клиентов, не полностью контролируемых администратором корпоративной сети.
Обход IDS
Параметры IP
При проверке IP-заголовка имеется ряд полей, в которых при систематических изменениях становятся очевидными некоторые уязвимости, связанные с вставкой или уклонением. Изменение заголовка IP должно выполняться с осторожностью; наш трафик должен оставаться действительным, чтобы его можно было маршрутизировать через Интернет. Изменение размера пакета может затруднить для IDS понимание того, где начинаются верхние уровни пакета (обход). Контрольная сумма IP — еще одна хорошая отправная точка. Если мы можем чередовать недопустимые IP-пакеты в нашем потоке, IDS может принять их как действительные (если она не вычисляет вручную контрольную сумму для каждого пакета), в то время как конечная система этого не делает (вставка).
Атаки на время жизни
В типичной сетевой конфигурации NIDS чаще всего размещают по периметру сети. Это позволит NIDS отслеживать все коммуникации через Интернет. К сожалению, если злоумышленник сможет отследить или методично уменьшить время жизни (TTL) трафика до цели и определить точное количество переходов, необходимых для достижения хоста, он сможет отправить некоторые пакеты с недостаточным Значение TTL. Это гарантировало бы, что пакеты с более низким TTL никогда не достигнут целевой системы, а вместо этого будут принадлежать IDS как часть потока, как показано на рис. 16.1. К счастью, администраторы могут противостоять этой атаке, настроив свои IDS в том же сегменте сети, что и узлы, которые они хотят отслеживать.
Рисунок 16.1. Атака со вставкой TTL
Настройка лаборатории
Дополнительное сетевое оборудование
В корпоративной среде сетевое оборудование часто включается в тест на проникновение во время оценки сети. В производственных сетях атаки на сетевые устройства (такие как маршрутизаторы, IDS, брандмауэры и прокси-серверы) иногда могут приводить к сбоям в работе сети или отказу в обслуживании (DoS) сетевых серверов. В случаях, когда существует риск для сети, проекты PenTest часто разбивают свои атаки на два разных сценария. Первый сценарий заключается в атаке на тестовые сети, идентичные производственной сети. Это позволяет инженерам по тестированию на проникновение проводить более агрессивные атаки (включая атаки методом перебора и DoS-атаки), а сетевым администраторам — отслеживать влияние, которое PenTest оказывает на сеть. После достаточного тестирования тестовой сети знания, полученные при атаке на тестовую сеть, затем используются против производственной сети, за исключением более агрессивных методов атаки.
Для лабораторий тестирования на проникновение доступ к сетевым устройствам гораздо более проблематичен, чем в корпоративном мире. Чтобы отработать методы взлома и уклонения от сетевых устройств, часто требуется покупка оборудования. Если единственная цель персональной лаборатории — научиться атаковать приложения и ОС, сетевое оборудование можно игнорировать. Однако, чтобы понять все нюансы, связанные со взломом сети, действительно нет другого выбора, кроме покупки оборудования.
Несмотря на то, что конфигурация сети кажется не относящейся к теме тестирования на проникновение, понимание того, как читать конфигурации и изучение «лучших практик» проектирования сетей, чрезвычайно полезно при тестировании на проникновение сетевых устройств. Как мы обсуждали в главе 3 , специалисты по тестированию на проникновение, имеющие опыт работы с сетевой архитектурой, могут выявлять недостатки в большом количестве сетевых схем, что может стать ключом к успешному проекту тестирования на проникновение.
Маршрутизаторы
Атаки на маршрутизаторы, вероятно, являются наиболее распространенным типом атак в тестах на проникновение в сеть. Включение маршрутизаторов и коммутаторов в лабораторию PenTest предоставило бы дополнительный образовательный аспект сетевых атак, включая неправильные конфигурации маршрутизатора, атаки сетевых протоколов и атаки DoS. Домашние маршрутизаторы не рекомендуется включать в личную лабораторию, поскольку они представляют собой просто урезанные версии реальных сетевых устройств.
Выбор маршрутизатора зависит от того, какую карьеру в области сетевой архитектуры вы выбрали. Компании, предоставляющие сетевые сертификаты, являются хорошим источником информации о том, какие маршрутизаторы выбрать. Например, при выборе сертификата Cisco или Juniper было бы разумно получить маршрутизаторы, рекомендованные для сертифицированного специалиста по сетям Cisco (CCNP) или сертифицированного интернет-специалиста Juniper Networks (JNCIS-ER). Если деньги не имеют значения, то наиболее целесообразным будет приобрести рекомендуемое лабораторное оборудование Cisco Certified Internetwork Expert (CCIE) или Juniper Networks Certified Internet Expert (JNCIE-ER).
Брандмауэры
Обход брандмауэра — это продвинутый навык, требующий практики. Частично трудность заключается в том, чтобы определить, когда брандмауэр препятствует доступу к серверной системе, а когда сама система является препятствием. Брандмауэры с отслеживанием состояния и без сохранения состояния также создают разные проблемы, которые опять же требуют практики для выявления и устранения.
Сетевые брандмауэры можно приобрести у коммерческих поставщиков, таких как Cisco, Juniper, Check Point и других. Есть несколько альтернатив с открытым исходным кодом, включая клиентские брандмауэры (например, netfilter/iptables). Альтернативы с открытым исходным кодом обеспечивают реалистичную цель и имеют дополнительное преимущество в том, что они бесплатны.Преимущество получения устройств от поставщиков заключается в том, что знакомство с различными конфигурациями коммерческих брандмауэров может помочь в корпоративных тестах на проникновение, поскольку брандмауэры с открытым исходным кодом редко встречаются в крупных организациях.
Для лаборатории тестирования на проникновение нет необходимости приобретать высокопроизводительные брандмауэры. Брандмауэры младших производителей содержат ту же ОС и кодовую базу, что и брандмауэры высокого класса. Часто разница между более дешевыми и более дорогими устройствами поставщика заключается в пропускной способности.
Система обнаружения вторжений/Система предотвращения вторжений
Обход IDS и системы предотвращения вторжений (IPS) полезен на начальных этапах тестирования на проникновение. В конце концов, команда PenTest попытается активировать системы IDS/IPS, чтобы предупредить сетевых администраторов о попытках взлома группы, но первоначально команда PenTest попытается получить как можно больше информации, не будучи замеченной, чтобы протестировать процедуры реагирования клиента на инциденты. .
Локальная сеть (LAN) – это группа компьютеров или других устройств, соединенных между собой в пределах одной ограниченной области, обычно через Ethernet или Wi-Fi.
Что такое локальная сеть?
Локальная сеть – это компьютерная сеть, состоящая из точек доступа, кабелей, маршрутизаторов и коммутаторов, которые позволяют устройствам подключаться к веб-серверам и внутренним серверам в пределах одного здания, кампуса или домашней сети, а также к другим локальным сетям через глобальную сеть. Сети (WAN) или городская сеть (MAN). Устройства в локальной сети, обычно персональные компьютеры и рабочие станции, могут обмениваться файлами и получать доступ друг к другу через одно подключение к Интернету.
Маршрутизатор назначает IP-адреса каждому устройству в сети и обеспечивает совместное подключение к Интернету между всеми подключенными устройствами. Сетевой коммутатор подключается к маршрутизатору и обеспечивает связь между подключенными устройствами, но не обрабатывает настройку IP-адреса локальной сети или совместное использование подключений к Интернету. Коммутаторы — идеальные инструменты для увеличения количества портов LAN, доступных в сети.
Каковы основные макеты локальных сетей
Схема локальной сети, также известная как топология локальной сети, описывает физический и логический способ соединения устройств и сегментов сети. Локальные сети классифицируются по физической среде передачи сигналов или логическому способу передачи данных по сети между устройствами, независимо от физического соединения.
Локальные сети обычно состоят из кабелей и коммутаторов, которые можно подключить к маршрутизатору, кабельному или ADSL-модему для доступа в Интернет. Локальные сети также могут включать в себя такие сетевые устройства, как брандмауэры, балансировщики нагрузки и средства обнаружения сетевых вторжений.
Примеры топологии логической сети включают витую пару Ethernet, которая классифицируется как топология логической шины, и Token Ring, которая классифицируется как топология логического кольца. Примеры топологии физической сети включают сети типа "звезда", "ячеистая сеть", "дерево", "кольцо", "точка-точка", "круговая", "гибридная" и "шина", каждая из которых состоит из различных конфигураций узлов и каналов.
Как работает локальная сеть
Функция локальных сетей заключается в объединении компьютеров и предоставлении общего доступа к принтерам, файлам и другим службам. Архитектура локальной сети классифицируется как одноранговая или клиент-серверная. В локальной сети клиент-сервер несколько клиентских устройств подключены к центральному серверу, на котором осуществляется управление доступом приложений, доступом к устройствам, хранилищем файлов и сетевым трафиком.
Приложения, работающие на сервере локальной сети, предоставляют такие услуги, как доступ к базе данных, совместное использование документов, электронная почта и печать. Устройства в одноранговой локальной сети обмениваются данными напрямую с коммутатором или маршрутизатором без использования центрального сервера.
Локальные сети могут соединяться с другими локальными сетями через выделенные линии и услуги или через Интернет с использованием технологий виртуальных частных сетей. Эта система соединенных локальных сетей классифицируется как глобальная локальная сеть или городская сеть. Локальные и глобальные сети различаются по своему диапазону. Эмулируемая локальная сеть обеспечивает маршрутизацию и передачу данных через сеть с асинхронным режимом передачи (ATM), что упрощает обмен данными Ethernet и сетью Token Ring.
Как спроектировать локальную сеть
Первым шагом в проектировании локальной сети является определение потребностей сети. Перед построением локальной сети определите количество устройств, которое определяет количество необходимых портов. Коммутатор может увеличивать количество портов по мере увеличения количества устройств.
Для беспроводного подключения устройств требуется маршрутизатор для трансляции беспроводной локальной сети. Маршрутизатор также необходим для установления интернет-соединения для устройств в сети. Расстояние между аппаратными устройствами должно быть измерено, чтобы определить необходимую длину кабелей. Коммутаторы могут соединять кабели на очень большие расстояния.
Для настройки просто необходимо подключить маршрутизатор к источнику питания, подключить модем к маршрутизатору, подключить коммутатор к маршрутизатору (если он используется) и подключить устройства к открытым портам LAN на маршрутизаторе через Ethernet. Затем настройте один компьютер в качестве сервера протокола динамической конфигурации хоста, установив стороннюю утилиту. Это позволит всем подключенным компьютерам легко получить IP-адреса. Включите функции «Обнаружение сети» и «Общий доступ к файлам и принтерам».
Для установки беспроводной локальной сети начните с подключения компьютера к одному из портов LAN маршрутизатора через Ethernet. Введите IP-адрес маршрутизатора в любой веб-браузер и войдите в систему с учетной записью сетевого администратора, когда будет предложено ввести имя пользователя и пароль. Откройте раздел «Беспроводная сеть» в настройках роутера и измените имя сети в поле «SSID».
Включите «WPA-2 Personal» в качестве параметра безопасности или аутентификации. Создайте пароль в разделе «Pre-Shared Key», убедитесь, что беспроводная сеть «включена», сохраните изменения, перезапустите маршрутизатор и подключите беспроводные устройства к беспроводной сети, которая должна появиться в списке доступных сетевых устройств в пределах досягаемости. .
Характеристики беспроводной локальной сети включают в себя: балансировку нагрузки с высокой пропускной способностью, масштабируемость, систему управления сетью, контроль доступа на основе ролей, варианты покрытия внутри и вне помещений, возможности измерения производительности, управление мобильными устройствами, фильтрацию веб-контента и приложений, роуминг, резервирование, приоритизация приложений беспроводной локальной сети, сетевое переключение и сетевые брандмауэры.
Распространенной проблемой локальной сети является отключенный адаптер локальной сети или ошибка адаптера, которая может быть вызвана неправильными настройками сетевого адаптера или программным обеспечением VPN. Типичные решения включают: обновление драйвера сетевого адаптера, сброс сетевого подключения и проверку служб зависимостей WLAN AutoConfig.
Как защитить локальную сеть
Большинство проблем и решений локальных сетей связаны с безопасностью. Существует множество стратегий проектирования безопасной локальной сети. Обычный подход заключается в установке брандмауэра за одной точкой доступа, такой как беспроводной маршрутизатор. Еще одна ценная мера – использование протоколов безопасности, таких как WPA (защищенный доступ к Wi-Fi) или WPA2, для шифрования паролей входящего интернет-трафика.
Внедрение специальных политик проверки подлинности позволяет сетевым администраторам проверять и фильтровать сетевой трафик для предотвращения несанкционированного доступа. Определенные точки доступа можно защитить с помощью таких технологий, как VPN. Безопасностью внутренней локальной сети можно управлять, установив антивирусное или антивирусное программное обеспечение.
Определение виртуальной локальной сети
Виртуальная локальная сеть (VLAN) – это логическая группа устройств, которая может объединять наборы устройств в отдельные физические локальные сети и настроена для связи так, как если бы устройства были подключены к одному и тому же проводу. Это позволяет сетевым администраторам легко настраивать единую коммутируемую сеть в соответствии с требованиями к безопасности и функциональным возможностям своих систем, не требуя дополнительных кабелей или существенных изменений в текущей сетевой инфраструктуре. Сети VLAN подразделяются на протокольные VLAN, статические VLAN и динамические VLAN.
Читайте также: