Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию

Обновлено: 21.11.2024

Устройства сетевой инфраструктуры часто становятся легкой мишенью для злоумышленников. Многие из этих устройств не поддерживаются на том же уровне безопасности, что и настольные компьютеры и серверы общего назначения, но есть шаги, которые пользователи и сетевые администраторы могут предпринять, чтобы лучше защитить свою сетевую инфраструктуру.

Устройства сетевой инфраструктуры — это компоненты сети, передающие данные, приложения, службы и мультимедиа. К таким устройствам относятся маршрутизаторы, брандмауэры, коммутаторы, серверы, балансировщики нагрузки, системы обнаружения вторжений, системы доменных имен и сети хранения данных.

Эти устройства являются идеальной мишенью для злоумышленников, поскольку большая часть или весь трафик организаций и клиентов должен проходить через них.

  • Злоумышленник, находящийся на маршрутизаторе-шлюзе организации, может отслеживать, изменять и блокировать входящий и исходящий трафик организации.
  • Злоумышленник, имеющий доступ к внутренней инфраструктуре маршрутизации и коммутации организации, может отслеживать, изменять и блокировать входящий и исходящий трафик ключевых узлов внутри сети, а также использовать доверительные отношения для горизонтального перемещения на другие узлы.

Организации и частные лица, которые используют устаревшие незашифрованные протоколы для управления узлами и службами, упрощают успешный сбор учетных данных для злоумышленников. Тот, кто контролирует инфраструктуру маршрутизации сети, фактически контролирует данные, проходящие через сеть.

Какие угрозы безопасности связаны с устройствами сетевой инфраструктуры?

Устройства сетевой инфраструктуры часто становятся легкой мишенью для злоумышленников. После установки многие сетевые устройства не поддерживаются на том же уровне безопасности, что и настольные компьютеры и серверы общего назначения. Следующие факторы также могут способствовать уязвимости сетевых устройств:

  • Немногие сетевые устройства, особенно небольшие офисные/домашние офисы и маршрутизаторы бытового класса, используют антивирус, средства поддержания целостности и другие инструменты безопасности, помогающие защитить узлы общего назначения.
  • Производители создают и распространяют эти сетевые устройства с сервисами, которые можно использовать для уязвимостей, что обеспечивает простоту установки, эксплуатации и обслуживания.
  • Владельцы и операторы сетевых устройств часто не меняют настройки поставщика по умолчанию, не ограничивают их работу и не устанавливают регулярные исправления.
  • Поставщики интернет-услуг не могут заменять оборудование на территории клиента, если оно больше не поддерживается производителем или поставщиком.
  • Владельцы и операторы часто упускают из виду сетевые устройства при расследовании, поиске злоумышленников и восстановлении узлов общего назначения после кибервторжений.

Как повысить безопасность устройств сетевой инфраструктуры?

  • Сегментируйте и разделите сети и функции.
  • Ограничьте ненужные побочные коммуникации.
  • Защитите сетевые устройства.
  • Защищенный доступ к инфраструктурным устройствам.
  • Выполнение внеполосного управления сетью (OoB).
  • Проверить целостность аппаратного и программного обеспечения.

Сегментация и разделение сетей и функций

Архитекторы безопасности должны учитывать общую компоновку инфраструктуры, включая сегментацию и сегрегацию. Надлежащая сегментация сети является эффективным механизмом безопасности, предотвращающим распространение злоумышленником эксплойтов или горизонтальное перемещение по внутренней сети. В плохо сегментированной сети злоумышленники могут расширить свое влияние, чтобы контролировать важные устройства или получить доступ к конфиденциальным данным и интеллектуальной собственности. Сегрегация разделяет сегменты сети на основе ролей и функций. Надежно изолированная сеть может содержать вредоносные объекты, уменьшая влияние злоумышленников, если они закрепились где-то внутри сети.

Физическое разделение конфиденциальной информации

Традиционные сетевые устройства, такие как маршрутизаторы, могут разделять сегменты локальной сети (LAN). Организации могут размещать маршрутизаторы между сетями, чтобы создавать границы, увеличивать количество широковещательных доменов и эффективно фильтровать широковещательный трафик пользователей. Организации могут использовать эти границы для устранения нарушений безопасности, ограничивая трафик отдельными сегментами, и даже могут отключать сегменты сети во время вторжения, ограничивая доступ злоумышленников.

Рекомендации

  • Внедрение принципов наименьших привилегий и необходимости знать при проектировании сегментов сети.
  • Разделите конфиденциальную информацию и требования безопасности по сетевым сегментам.
  • Применяйте рекомендации по безопасности и безопасные конфигурации ко всем сегментам и уровням сети.

Виртуальное разделение конфиденциальной информации

По мере изменения технологий разрабатываются новые стратегии для повышения эффективности информационных технологий и средств контроля сетевой безопасности. Виртуальное разделение — это логическая изоляция сетей в одной физической сети. Виртуальная сегментация использует те же принципы проектирования, что и физическая сегментация, но не требует дополнительного оборудования. Существующие технологии можно использовать для предотвращения проникновения злоумышленника в другие сегменты внутренней сети.

Рекомендации

  • Используйте частные виртуальные локальные сети (VLAN), чтобы изолировать пользователя от остальных широковещательных доменов.
  • Используйте технологию виртуальной маршрутизации и пересылки (VRF) для сегментации сетевого трафика по нескольким таблицам маршрутизации одновременно на одном маршрутизаторе.
  • Используйте виртуальные частные сети (VPN) для безопасного расширения хоста/сети путем туннелирования через общедоступные или частные сети.

Ограничьте ненужные боковые коммуникации

Разрешение нефильтрованной одноранговой связи, в том числе между рабочими станциями, создает серьезные уязвимости и может позволить злоумышленнику легко распространить доступ к сети на несколько систем. Как только злоумышленник создает эффективный плацдарм в сети, нефильтрованные боковые коммуникации позволяют злоумышленнику создавать лазейки по всей сети. Бэкдоры помогают злоумышленнику оставаться в сети и препятствуют усилиям защитников по сдерживанию и уничтожению злоумышленника.

Рекомендации

  • Ограничьте связь с помощью правил брандмауэра на основе хоста, чтобы запретить поток пакетов от других хостов в сети. Можно создать правила брандмауэра для фильтрации хост-устройства, пользователя, программы или IP-адреса, чтобы ограничить доступ со стороны служб и систем.
  • Внедрите список управления доступом к VLAN (VACL) — фильтр, контролирующий доступ к сетям VLAN и из них. Необходимо создать фильтры VACL, чтобы запретить пакетам возможность проходить в другие сети VLAN.
  • Логически разделяйте сеть с помощью физического или виртуального разделения, что позволяет сетевым администраторам изолировать важные устройства в сегментах сети.

Защитите сетевые устройства

Фундаментальный способ повысить безопасность сетевой инфраструктуры – защитить сетевые устройства с помощью безопасных конфигураций. Правительственные учреждения, организации и поставщики предоставляют администраторам широкий спектр руководств, включая эталонные тесты и лучшие практики, о том, как усилить защиту сетевых устройств. Администраторы должны выполнять следующие рекомендации в сочетании с законами, нормативными актами, политиками безопасности сайтов, стандартами и передовыми отраслевыми практиками.

Рекомендации

Безопасный доступ к инфраструктурным устройствам

Административные привилегии могут быть предоставлены, чтобы предоставить пользователям доступ к ресурсам, которые не являются общедоступными. Ограничение административных привилегий для инфраструктурных устройств имеет решающее значение для безопасности, поскольку злоумышленники могут использовать административные привилегии, которые неправильно авторизованы, широко предоставлены или не проверены. Злоумышленники могут использовать скомпрометированные привилегии для обхода сети, расширения доступа и получения полного контроля над магистральной инфраструктурой. Организации могут снизить риск несанкционированного доступа к инфраструктуре, внедрив политики и процедуры безопасного доступа.

Рекомендации

  • Внедрите многофакторную аутентификацию (MFA). Аутентификация — это процесс, используемый для подтверждения личности пользователя. Злоумышленники обычно используют слабые процессы аутентификации. MFA использует как минимум два компонента идентификации для аутентификации личности пользователя. Компоненты идентификации включают
    • Что-то, что знает пользователь (например, пароль),
    • Объект, которым владеет пользователь (например, токен), и
    • Уникальный признак пользователя (например, отпечаток пальца).
    • Изменить пароли по умолчанию.
    • Убедитесь, что пароли имеют длину не менее восьми символов и разрешают пароли длиной до 64 символов (или более) в соответствии с Руководством по цифровой идентификации SP 800-63C Национального института стандартов и технологий и Канадским руководством по аутентификации пользователей для информационных технологий. Системы ITSP.30.031 V3.
    • Проверяйте пароли по спискам запрещенных с недопустимыми значениями, например часто используемым, ожидаемым или скомпрометированным паролям.
    • Убедитесь, что все сохраненные пароли защищены солью и хешированы.
    • Храните пароли для экстренного доступа в защищенном месте вне сети, например в сейфе.

    Выполнение внешнего управления

    Управление OoB использует альтернативные пути связи для удаленного управления устройствами сетевой инфраструктуры. Эти выделенные каналы связи могут различаться по конфигурации и включать в себя что угодно, от виртуального туннелирования до физического разделения. Использование внеполосного доступа для управления сетевой инфраструктурой повысит безопасность за счет ограничения доступа и отделения пользовательского трафика от трафика управления сетью.Управление OoB обеспечивает мониторинг безопасности и может выполнять корректирующие действия, не позволяя злоумышленнику (даже тому, кто уже скомпрометировал часть сети) наблюдать за этими изменениями.

    Управление OoB может быть реализовано физически, виртуально или с помощью комбинации этих двух способов. Хотя создание дополнительной физической сетевой инфраструктуры может быть дорогостоящим в реализации и обслуживании, это наиболее безопасный вариант для сетевых администраторов. Виртуальная реализация менее затратна, но все же требует значительных изменений конфигурации и администрирования. В некоторых ситуациях, например при доступе к удаленным местам, виртуальные зашифрованные туннели могут быть единственным приемлемым вариантом.

    Рекомендации

    • Отделите стандартный сетевой трафик от трафика управления.
    • Убедитесь, что управляющий трафик на устройствах поступает только из OoB.
    • Применить шифрование ко всем каналам управления.
    • Шифровать весь удаленный доступ к устройствам инфраструктуры, таким как терминальные или удаленные серверы.
    • Управляйте всеми административными функциями с выделенного, полностью исправленного хоста по защищенному каналу, предпочтительно по OoB.
    • Защитите устройства управления сетью, тестируя исправления, отключая ненужные службы на маршрутизаторах и коммутаторах и применяя политики надежных паролей. Контролируйте сеть и просматривайте журналы. Внедрите элементы управления доступом, которые разрешают только необходимые службы администрирования или управления (например, SNMP, протокол сетевого времени, Secure Shell, FTP, простой FTP, протокол удаленного рабочего стола [RDP], блок сообщений сервера [SMB]).

    Подтверждение целостности аппаратного и программного обеспечения

    Продукты, приобретенные по неавторизованным каналам, часто называют контрафактными, вторичными или серыми устройствами. В многочисленных сообщениях СМИ описывается появление на рынке оборудования и программного обеспечения с серого рынка. Незаконное аппаратное и программное обеспечение представляет серьезную угрозу для информации пользователей и общей целостности сетевой среды. Продукты серого рынка могут создавать риски для сети, поскольку они не были тщательно протестированы на соответствие стандартам качества. Покупка продуктов на вторичном рынке сопряжена с риском приобретения контрафактных, украденных или бывших в употреблении устройств из-за нарушений цепочки поставок. Кроме того, нарушения в цепочке поставок дают возможность установить на оборудование вредоносное программное и аппаратное обеспечение. Скомпрометированное оборудование или программное обеспечение может повлиять на производительность сети и поставить под угрозу конфиденциальность, целостность или доступность сетевых активов. Наконец, неавторизованное или вредоносное программное обеспечение может быть загружено на устройство после того, как оно находится в рабочем состоянии, поэтому организациям следует регулярно проверять целостность программного обеспечения.

    Рекомендации

    • Поддерживать строгий контроль над цепочкой поставок и покупать только у авторизованных реселлеров.
    • Требовать, чтобы торговые посредники применяли проверки целостности цепочки поставок для проверки подлинности аппаратного и программного обеспечения.
    • После установки проверьте все устройства на наличие признаков взлома.
    • Проверка серийных номеров из нескольких источников.
    • Загружайте программное обеспечение, обновления, исправления и обновления из проверенных источников.
    • Выполните проверку хэша и сравните значения с базой данных поставщика, чтобы обнаружить несанкционированное изменение встроенного ПО.
    • Контролируйте и регистрируйте устройства — проверяйте сетевые конфигурации устройств — по регулярному расписанию.
    • Обучать владельцев сетей, администраторов и специалистов по закупкам, чтобы повысить осведомленность об устройствах с серого рынка.

    Авторы

    Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

    Для создания компьютерной сети используются различные компоненты. Основными компонентами, используемыми для формирования компьютерной сети, являются аппаратные компоненты и программное обеспечение. Аппаратные компоненты, такие как компьютер, передающие устройства (такие как сетевая карта, концентратор, коммутатор, мост, шлюз, повторитель и маршрутизатор), каналы (такие как провода, микроволны, радиоволны и спутник) и программное обеспечение (например, сетевая ОС и средства связи). протокол) являются необходимыми компонентами для создания сети.

    Аппаратные компоненты компьютерной сети

    а. Компьютер

    Компьютер является основным компонентом сети. Он используется для отправки и получения информации в сети. В сети может быть по крайней мере два типа, таких как микрокомпьютеры, миникомпьютеры и мейнфреймы. Некоторые компьютеры в сети действуют как клиенты, некоторые — как серверы, а третьи — как поставщики услуг Интернета (ISP).

    б. Сетевая карта (NIC)

    Сетевая карта — это устройство для подключения к сети, также известное как сетевой адаптер. Это устройство размещается в слоте расширения материнской платы. Он обеспечивает порт на задней панели системного блока для подключения компьютера к сети. Он управляет потоком данных между компьютерами в сети.

    в. Хаб

    Это сетевое устройство, используемое в локальной сети (LAN). Это простое и недорогое устройство, которое объединяет несколько компьютеров. Сегодня доступно множество сетевых концентраторов, поддерживающих стандарт Ethernet. Существуют и другие типы, включая концентраторы USB, но концентратор Ethernet чаще всего используется в домашних сетях. Его также называют многопортовым повторителем.

    Информация, отправляемая с одного компьютера на другой, проходит через концентратор. Концентратор не может идентифицировать источник или предполагаемое место назначения получаемой информации, поэтому он отправляет информацию на все подключенные к нему компьютеры. Концентратор может отправлять или получать информацию, но не может делать и то, и другое одновременно, поэтому он работает медленнее, чем коммутаторы или маршрутизаторы.

    д. Переключить

    Коммутатор — это сетевое устройство, которое объединяет несколько компьютеров в одну локальную сеть (LAN). Коммутаторы также работают почти так же, как концентраторы, но они могут идентифицировать предполагаемое назначение информации только для компьютеров, которые должны ее получать. Коммутаторы способны проверять пакеты данных по мере их получения, определять исходное и целевое устройства каждого пакета и приблизительно пересылать их. Коммутаторы могут одновременно отправлять и получать информацию, поэтому они работают быстрее концентраторов.

    Разница между коммутатором и концентратором

    Switch Hub
    Это более сложный сетевое устройство и дороже, чем концентратор. Это очень примитивное устройство и сравнительно намного дешевле.
    Коммутатор — это «умный» устройство, которое передает пакеты данных с компьютера-источника только на те компьютеры-получатели, которым изначально предназначались пакеты данных. Концентратор — это «тупое» устройство, которое рассылает пакеты данных всем без исключения подключенным к сети компьютерам. компьютера, а не только целевого компьютера.
    Пропускная способность сети используется оптимально, потери пропускной способности минимальны. Происходит ненужная трата пропускной способности сети что приводит к медленной работе и скорости передачи данных.
    Коммутаторы являются полнодуплексными устройствами, т.е. передача и прием данных могут происходить одновременно. Концентраторы — это полудуплексные устройства, т. е. как передача данных, так и прием. не может происходить одновременно.

    д. Маршрутизатор

    Маршрутизатор — это сетевое устройство, объединяющее несколько проводных или беспроводных сетей. Он соединяет две разные сети с похожими протоколами. Сложная сеть нуждается в устройстве, которое не только знает адрес каждого сегмента, но и может определить наилучший путь для отправки данных и фильтрации широковещательного трафика в локальный сегмент. Такое устройство называется маршрутизатором. Маршрутизаторы обычно используются в сложной сетевой ситуации, поскольку они обеспечивают лучшее управление трафиком, чем другие устройства. Маршрутизаторы будут передавать информацию только в том случае, если известен сетевой адрес. Эта возможность контролировать данные, проходящие через маршрутизатор, снижает объем трафика между сетями.

    Разница между маршрутизатором и коммутатором

    Маршрутизатор
    Коммутатор
    В основном используется маршрутизатор для соединения двух или более разных сетей.Коммутатор соединяет разные компьютеры в одной сети.
    Маршрутизаторы — гораздо более сложные и интеллектуальные сетевые устройства, поскольку по сравнению с коммутаторами.По сравнению с маршрутизаторами коммутаторы менее интеллектуальны и менее сложны.
    Маршрутизатор работает по принципу IP (Интернет-протокол). и адреса.Коммутатор работает на основе MAC-адресов (Media Access Control).
    Маршрутизаторы имеют свои собственные встроенные операционные системы, и им необходимо быть настроены перед использованием.Большинство коммутаторов не требуют предварительной настройки и обычно «готовы к использованию».

    ж. Мост

    Мост соединяет разные сегменты сети или разные сети, использующие схожие протоколы. Мост уменьшает объем трафика в локальной сети, разделяя его на два сегмента. Они работают на канальном уровне (уровень 2) модели OSI. Мосты проверяют входящий трафик и решают, пересылать его или отбрасывать. Это устройство используется для соединения двух разных сетей или двух сегментов одной сети. Как правило, он используется для присоединения к аналогичным локальным сетям с одинаковыми протоколами связи.

    ж. Шлюз

    Шлюз соединяет две сети с разными протоколами связи.Сетевой шлюз — это межсетевая система, способная объединять две сети, использующие разные базовые протоколы. Шлюзы обеспечивают связь между различными архитектурами и средами. Они переупаковывают и преобразовывают данные, передаваемые из одной среды в другую, чтобы каждая среда могла понимать данные другой среды. Как правило, он используется для соединения двух разных сетей с разными протоколами.

    ч. Повторитель

    Повторитель – это сетевое устройство, которое увеличивает длину сети за счет усиления слабых сигналов. Ретрансляторы принимают слабый сигнал от компьютеров и других устройств в локальной сети и восстанавливают сигнал, чтобы сохранить его целостность при перемещении по более длинному носителю. Таким образом, это позволяет сигналу сохранять свою целостность при перемещении по более длинному носителю. Таким образом, он позволяет сигналам передаваться по сети на большие расстояния. Ретрансляторы не имеют возможности направлять сетевой трафик или решать, по какому именно маршруту должны идти определенные данные. Это просто устройства, подключенные к сети и усиливающие принимаемые ими сигналы данных.

    я. Медиаконнекторы

    Медиаконнекторы – это необходимые устройства, которые используются для подключения коммуникационных носителей к сетевым устройствам. Они обеспечивают передачу данных через сетевой адаптер. В соответствии с сетевой системой и средствами связи нам нужно выбрать подходящий и правильный разъем для бесперебойной передачи данных. Существуют различные типы мультимедийных разъемов, такие как RJ-45, BNC (британский военно-морской разъем/штыковой разъем Naur), Т-образный разъем, терминал и т. д.

    Программные компоненты компьютерной сети

    а. Сетевое программное обеспечение

    Особый тип программного обеспечения, которое используется для контроля и управления всеми ресурсами, используемыми в компьютерной сети, называется сетевым программным обеспечением. Это программное обеспечение предназначено для помощи в настройке, управлении и мониторинге компьютерных сетей. Ее также называют сетевой операционной системой (NOS). Novell Netware — самая популярная сетевая операционная система. Сетевое программное обеспечение также доступно в различных операционных системах, таких как Windows, Linux и т. д. Сетевое программное обеспечение доступно для управления и мониторинга сетей любого размера, от самых маленьких домашних сетей до крупнейших корпоративных сетей. В частности, NOS используются на серверных компьютерах.

    б. Протокол связи

    1. TCP/IP (протокол управления передачей/Интернет-протокол)

    TCP/IP — это коммуникационный протокол, который определяет, как электронные устройства (например, компьютеры, сетевые устройства) должны подключаться к сети и как данные должны передаваться между ними. TCP/IP состоит из двух протоколов.< /p>

    1. а. Протокол управления передачей (TCP)

    TCP – это протокол, отвечающий за проверку правильности доставки данных между компьютерами. В TCP добавлена ​​поддержка для обнаружения ошибок или потерянных данных, а также для запуска повторной передачи до тех пор, пока данные не будут получены правильно и полностью.

    1. б. Интернет-протокол (IP)

    IP отвечает за перемещение пакетов данных от узла к узлу. IP пересылает каждый пакет данных на основе адреса назначения (IP-адреса).

    2. SMTP (простой протокол передачи почты)

    Простой протокол передачи почты используется для передачи сообщений электронной почты. Протокол SMTP обеспечивает отправку сообщений электронной почты с одного компьютера на другой.

    3. FTP (протокол передачи файлов)

    Протокол передачи файлов (FTP) – это стандартный сетевой протокол, используемый для обмена файлами и управления ими в сети на основе TCP/IP, например в Интернете. FTP можно использовать с передачей файлов для внутренних функций программы, таких как загрузка, выгрузка сообщений, информации и т. д.

    Протокол передачи гипертекста используется во всемирной паутине для связи между веб-клиентом и веб-сервером.

    5. POP (протокол почтового отделения)

    Протокол почтового отделения — это прикладной уровень стандартного интернет-протокола, используемый локальными почтовыми клиентами для получения электронной почты с удаленного сервера по соединению TCP/IP.

    6. Протокол Telnet

    Telnet – это телекоммуникационный сетевой протокол, используемый в Интернете или локальной сети для обеспечения двунаправленной интерактивной текстовой связи с использованием виртуального терминального соединения. Этот протокол также полезен для системы удаленного входа в систему.

    в. Драйвер устройства

    Устройство-дайвер — это программа или программное обеспечение, управляющее общей функциональностью аппаратных устройств. Драйвер устройств позволяет компьютеру использовать любое устройство и успешно работать. Например, драйвер МОДЕМА управляет функциональностью МОДЕМА, а драйвер NIC управляет функциональностью NIC. Без драйвера устройства мы не можем работать с аппаратными устройствами.

    Чтобы построить надежную сеть и защитить ее, вам необходимо понимать устройства, входящие в ее состав.

    Что такое сетевые устройства?

    Сетевые устройства или сетевое оборудование — это физические устройства, необходимые для связи и взаимодействия между оборудованием в компьютерной сети.

    Типы сетевых устройств

    Вот общий список сетевых устройств:

    • Центр
    • Переключиться
    • Маршрутизатор
    • Мост
    • Шлюз
    • Модем
    • Повторитель
    • Точка доступа

    Концентраторы соединяют несколько компьютерных сетевых устройств вместе. Концентратор также действует как повторитель, поскольку он усиливает сигналы, которые ухудшаются после прохождения больших расстояний по соединительным кабелям. Концентратор является самым простым в семействе сетевых устройств, поскольку он соединяет компоненты локальной сети с одинаковыми протоколами.

    Концентратор можно использовать как с цифровыми, так и с аналоговыми данными, при условии, что его настройки настроены для подготовки к форматированию входящих данных. Например, если входящие данные имеют цифровой формат, концентратор должен передавать их в виде пакетов; однако, если входящие данные являются аналоговыми, то концентратор передает их в форме сигнала.

    Концентраторы не выполняют функции фильтрации или адресации пакетов; они просто отправляют пакеты данных на все подключенные устройства. Концентраторы работают на физическом уровне модели взаимодействия открытых систем (OSI). Существует два типа концентраторов: простые и многопортовые.

    Переключить

    Коммутаторы обычно играют более интеллектуальную роль, чем концентраторы. Коммутатор — это многопортовое устройство, повышающее эффективность сети. Коммутатор поддерживает ограниченную маршрутную информацию об узлах внутренней сети и позволяет подключаться к таким системам, как концентраторы или маршрутизаторы. Нити локальных сетей обычно подключаются с помощью коммутаторов. Как правило, коммутаторы могут считывать аппаратные адреса входящих пакетов, чтобы передавать их соответствующему адресату.

    Использование коммутаторов повышает эффективность сети по сравнению с концентраторами или маршрутизаторами благодаря возможности виртуальных каналов. Коммутаторы также улучшают сетевую безопасность, поскольку виртуальные каналы труднее исследовать с помощью сетевых мониторов. Вы можете думать о коммутаторе как об устройстве, которое сочетает в себе лучшие возможности маршрутизаторов и концентраторов. Коммутатор может работать либо на канальном уровне, либо на сетевом уровне модели OSI. Многоуровневый коммутатор может работать на обоих уровнях, что означает, что он может работать и как коммутатор, и как маршрутизатор. Многоуровневый коммутатор — это высокопроизводительное устройство, поддерживающее те же протоколы маршрутизации, что и маршрутизаторы.

    Коммутаторы могут подвергаться распределенным атакам типа "отказ в обслуживании" (DDoS); защита от наводнений используется для предотвращения остановки коммутатора вредоносным трафиком. Безопасность портов коммутатора важна, поэтому обязательно защитите коммутаторы: отключите все неиспользуемые порты и используйте отслеживание DHCP, проверку ARP и фильтрацию MAC-адресов.

    Маршрутизатор

    Маршрутизаторы помогают передавать пакеты к месту назначения, прокладывая путь через море взаимосвязанных сетевых устройств, использующих различные сетевые топологии. Маршрутизаторы — это интеллектуальные устройства, и они хранят информацию о сетях, к которым они подключены. Большинство маршрутизаторов можно настроить для работы в качестве брандмауэров с фильтрацией пакетов и использования списков контроля доступа (ACL). Маршрутизаторы в сочетании с блоком обслуживания канала/блоком обслуживания данных (CSU/DSU) также используются для перевода из кадрирования LAN в кадрирование WAN. Это необходимо, поскольку локальные и глобальные сети используют разные сетевые протоколы. Такие маршрутизаторы называются граничными маршрутизаторами. Они служат внешним соединением локальной сети с глобальной сетью и работают на границе вашей сети.

    Маршрутизатор также используется для разделения внутренних сетей на две или более подсети. Маршрутизаторы также можно внутренне подключать к другим маршрутизаторам, создавая зоны, работающие независимо. Маршрутизаторы устанавливают связь, поддерживая таблицы о пунктах назначения и локальных соединениях. Маршрутизатор содержит информацию о подключенных к нему системах и о том, куда отправлять запросы, если пункт назначения неизвестен. Маршрутизаторы обычно передают маршрутную и другую информацию, используя один из трех стандартных протоколов: протокол маршрутной информации (RIP), протокол пограничного шлюза (BGP) или протокол открытия кратчайшего пути (OSPF).

    Маршрутизаторы — это ваша первая линия защиты, и они должны быть настроены так, чтобы пропускать только тот трафик, который разрешен сетевыми администраторами. Сами маршруты могут быть настроены как статические или динамические. Если они статичны, их можно настроить только вручную, и они останутся такими до тех пор, пока не будут изменены. Если они динамические, они узнают о других маршрутизаторах вокруг них и используют информацию об этих маршрутизаторах для построения своих таблиц маршрутизации.

    Маршрутизаторы – это устройства общего назначения, которые соединяют две или более разнородных сетей. Обычно они предназначены для компьютеров специального назначения с отдельными входными и выходными сетевыми интерфейсами для каждой подключенной сети.Поскольку маршрутизаторы и шлюзы являются основой больших компьютерных сетей, таких как Интернет, у них есть специальные функции, которые обеспечивают им гибкость и способность справляться с различными схемами сетевой адресации и размерами кадров посредством сегментации больших пакетов на более мелкие пакеты, соответствующие новой сети. компоненты. Каждый интерфейс маршрутизатора имеет собственный модуль протокола разрешения адресов (ARP), собственный адрес локальной сети (адрес сетевой карты) и собственный адрес интернет-протокола (IP). Маршрутизатор с помощью таблицы маршрутизации знает маршруты, по которым пакет может пройти от источника к месту назначения. Таблица маршрутизации, как и в мосте и коммутаторе, динамично растет. При получении пакета маршрутизатор удаляет заголовки и трейлеры пакета и анализирует заголовок IP, определяя адреса источника и получателя и тип данных, а также отмечая время прибытия. Он также обновляет таблицу маршрутизаторов новыми адресами, которых еще нет в таблице. Информация о заголовке IP и времени прибытия вводится в таблицу маршрутизации. Маршрутизаторы обычно работают на сетевом уровне модели OSI.

    Мост

    Мосты используются для соединения двух или более хостов или сегментов сети вместе. Основная роль мостов в сетевой архитектуре заключается в хранении и пересылке кадров между различными сегментами, которые соединяет мост. Они используют адреса аппаратного управления доступом к среде (MAC) для передачи кадров. Просматривая MAC-адреса устройств, подключенных к каждому сегменту, мосты могут пересылать данные или блокировать их передачу. Мосты также можно использовать для соединения двух физических локальных сетей в более крупную логическую локальную сеть.

    Мосты работают только на физическом уровне и уровне канала данных модели OSI. Мосты используются для разделения больших сетей на более мелкие участки, располагаясь между двумя физическими сегментами сети и управляя потоком данных между ними.

    Мосты во многом похожи на концентраторы, включая тот факт, что они соединяют компоненты локальной сети с одинаковыми протоколами. Однако мосты фильтруют входящие пакеты данных, известные как кадры, по адресам перед их пересылкой. Поскольку он фильтрует пакеты данных, мост не вносит изменений в формат или содержимое входящих данных. Мост фильтрует и пересылает кадры по сети с помощью таблицы динамического моста. Таблица мостов, которая изначально пуста, содержит адреса LAN для каждого компьютера в LAN и адреса каждого интерфейса моста, который соединяет LAN с другими LAN. Мосты, как и концентраторы, могут быть простыми или многопортовыми.

    В последние годы мосты в основном потеряли популярность и были заменены коммутаторами, которые предлагают больше функций. На самом деле коммутаторы иногда называют «многопортовыми мостами» из-за того, как они работают.

    Шлюз

    Шлюзы обычно работают на транспортном и сеансовом уровнях модели OSI. На транспортном уровне и выше существует множество протоколов и стандартов от разных поставщиков; шлюзы используются для борьбы с ними. Шлюзы обеспечивают преобразование между сетевыми технологиями, такими как Open System Interconnection (OSI) и протокол управления передачей/Интернет-протокол (TCP/IP). По этой причине шлюзы соединяют две или более автономные сети, каждая со своими алгоритмами маршрутизации, протоколами, топологией, службой доменных имен, а также процедурами и политиками сетевого администрирования.

    Шлюзы выполняют все функции маршрутизаторов и даже больше. По сути, маршрутизатор с добавленным функционалом трансляции является шлюзом. Функция, выполняющая преобразование между различными сетевыми технологиями, называется преобразователем протоколов.

    Модем

    Модемы (модуляторы-демодуляторы) используются для передачи цифровых сигналов по аналоговым телефонным линиям. Таким образом, цифровые сигналы преобразуются модемом в аналоговые сигналы различных частот и передаются на модем в месте приема. Принимающий модем выполняет обратное преобразование и предоставляет цифровой выход устройству, подключенному к модему, обычно компьютеру. Цифровые данные обычно передаются на модем или с него по последовательной линии через стандартный промышленный интерфейс RS-232. Многие телефонные компании предлагают услуги DSL, а многие кабельные операторы используют модемы в качестве оконечных терминалов для идентификации и распознавания домашних и личных пользователей. Модемы работают как на физическом уровне, так и на канальном уровне.

    Повторитель

    Ретранслятор – это электронное устройство, усиливающее принимаемый сигнал. Вы можете думать о повторителе как об устройстве, которое принимает сигнал и ретранслирует его на более высоком уровне или с большей мощностью, так что сигнал может покрывать большие расстояния, более 100 метров для стандартных кабелей LAN. Повторители работают на физическом уровне.

    Точка доступа

    Хотя точка доступа (AP) технически может включать проводное или беспроводное соединение, обычно это беспроводное устройство.Точка доступа работает на втором уровне OSI, уровне канала передачи данных, и может работать либо как мост, соединяющий стандартную проводную сеть с беспроводными устройствами, либо как маршрутизатор, передающий данные от одной точки доступа к другой.

    Точки беспроводного доступа (WAP) состоят из передатчика и приемника (приемопередатчика), используемых для создания беспроводной локальной сети (WLAN). Точки доступа обычно представляют собой отдельные сетевые устройства со встроенной антенной, передатчиком и адаптером. Точки доступа используют сетевой режим беспроводной инфраструктуры для обеспечения точки соединения между WLAN и проводной локальной сетью Ethernet. У них также есть несколько портов, что дает вам возможность расширить сеть для поддержки дополнительных клиентов. В зависимости от размера сети для обеспечения полного покрытия может потребоваться одна или несколько точек доступа. Дополнительные точки доступа используются для обеспечения доступа к большему количеству беспроводных клиентов и расширения диапазона беспроводной сети. Каждая точка доступа ограничена своим диапазоном передачи — расстоянием, на котором клиент может находиться от точки доступа и при этом получать пригодную для использования скорость обработки сигнала и данных. Фактическое расстояние зависит от стандарта беспроводной связи, препятствий и условий окружающей среды между клиентом и точкой доступа. Точки доступа более высокого класса оснащены мощными антеннами, что позволяет им увеличить дальность распространения беспроводного сигнала.

    Точки доступа также могут предоставлять множество портов, которые можно использовать для увеличения размера сети, возможностей брандмауэра и службы протокола динамической конфигурации хоста (DHCP). Таким образом, мы получаем точки доступа, которые являются коммутатором, DHCP-сервером, маршрутизатором и брандмауэром.

    Для подключения к беспроводной точке доступа вам потребуется имя идентификатора набора услуг (SSID). Беспроводные сети 802.11 используют SSID для идентификации всех систем, принадлежащих к одной сети, и клиентские станции должны быть настроены с использованием SSID для аутентификации в точке доступа. Точка доступа может транслировать SSID, позволяя всем беспроводным клиентам в зоне видеть SSID точки доступа. Однако из соображений безопасности точки доступа можно настроить так, чтобы они не транслировали SSID, а это означает, что администратору необходимо предоставить клиентским системам SSID, а не разрешить его автоматическое обнаружение. Беспроводные устройства поставляются с SSID по умолчанию, настройками безопасности, каналами, паролями и именами пользователей. Из соображений безопасности настоятельно рекомендуется как можно скорее изменить эти настройки по умолчанию, поскольку на многих интернет-сайтах указаны настройки по умолчанию, используемые производителями.

    Точки доступа могут быть толстыми или тонкими. Толстые точки доступа, иногда еще называемые автономными точками доступа, необходимо вручную настраивать сетевыми параметрами и параметрами безопасности; затем их, по сути, оставляют в покое для обслуживания клиентов до тех пор, пока они не перестанут функционировать. Тонкие точки доступа допускают удаленную настройку с помощью контроллера. Поскольку тонкие клиенты не нужно настраивать вручную, их можно легко перенастроить и контролировать. Точки доступа также могут быть на основе контроллера или автономными.

    Заключение

    Понимание типов доступных сетевых устройств может помочь вам спроектировать и построить безопасную сеть, которая будет хорошо служить вашей организации. Однако, чтобы обеспечить постоянную безопасность и доступность вашей сети, вам следует внимательно следить за своими сетевыми устройствами и активностью вокруг них, чтобы вы могли быстро обнаруживать проблемы с оборудованием, проблемы с конфигурацией и атаки.

    Джефф — бывший директор по разработке глобальных решений в Netwrix. Он давний блогер Netwrix, спикер и ведущий. В блоге Netwrix Джефф делится лайфхаками, советами и рекомендациями, которые могут значительно улучшить ваш опыт системного администрирования.

    Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

    Что такое компьютерная сеть?

    Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

    Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, таком как офисное здание, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

    Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

    Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

    Типы компьютерных сетей

    По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям.Вот наиболее распространенные и широко используемые типы компьютерных сетей:

    Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

    WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

    WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

    MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

    PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

    SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

    CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

    VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

    Важные термины и понятия

    Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

    IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

    Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

    Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

    Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

    Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

    Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

    Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

    Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

    Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель.Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

    Примеры компьютерных сетей

    Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

    В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

    Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

    The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

    Компьютерные сети и Интернет

    Провайдеры интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

    Как они работают?

    Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

    Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

    Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

    Архитектура

    Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

    Основные типы сетевой архитектуры

    В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

    Топология сети

    Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

    Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

    При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

    В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

    В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

    сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности.Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

    Безопасность

    Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

    Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

    Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

    Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

    Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

    Ячеистые сети

    Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

    Тип ячеистых сетей

    Существует два типа ячеистых сетей — полная и частичная:

    • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
    • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

    Балансировщики нагрузки и сети

    Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

    Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

    Сети доставки контента

    Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

    Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

    Компьютерные сетевые решения и IBM

    Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

    Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

      — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

    Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

    Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

    Читайте также: