Отличие маршрутизатора от коммутатора или роутера от свитча. Специализированный сетевой компьютер пересылающий пакеты данных между разными сегментами сети


10. Устройство, пересылающее пакеты данных между различными сегментами сети.

  1. Router

  1. Hub

  1. Switch

D. Bridge [1]

Часть 2. Вопросы с короткими ответами

  1. Приведите по одному примеру на преимущества и недостаток для сетей

LAN _____________________________________________________________

__________________________________________________________________

__________________________________________________________________

WAN_____________________________________________________________

__________________________________________________________________

__________________________________________________________________

[2]

Топологии.

  1. Укажите виды соединений [1]

  1. _____________________

  1. _____________________

  1. _____________________

  1. _____________________

  1. Назовите самую надежную(безопасную) топологию [1]

___________________________________________________________

  1. Есен работает менеджером в компании “WSC”. Его команда занимается разработкой программного обеспечения для аппаратов оплаты услуг. В конце каждого месяца он встречается с клиентом и показывает ему прототип нового программного обеспечения. [2]

Приведите по одному преимуществу в использовании прототипов

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

  1. Жанибек (клиент), владелец сети Авто заправочных станций в городе Москва, открывает свой бизнес. Клиент приходит к вам (вы менеджер по продукции) с проблемой. Ежедневно ему приходится записывать данные о клиентах, сотрудниках, налогах, расходах и доходах. Это сопряжено со сложностями, так как данные всегда трудно отыскать и они могут легко быть потерянными. [4]

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

15. Объясните как работает программа. [2]

· Опишите их функции

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

_________________________________________________________________

  1. Меруерт – владелец салона красоты в Ташкенте. Она хочет создать веб-сайт для своего бизнеса, так как хочет, чтобы информация о ее салоне была размещена в интернете. Проблема Меруерта заключается в том, что она не располагает достаточными знаниями в области веб-программирования. Предложите какой-нибудь из инструментов для создания веб-сайтов Меруерту. Объясните свой ответ. [2]

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

________________________________________________________________________

Практическая часть [11]

  1. Создание веб-страницы

    1. Создайте папку на Рабочем столе. Назовите папку своим именем.

    1. Использую Блокнот создайте веб-страницу со следующим:

                1. CSS должен быть представлен отдельным файлом

                2. Сохраните все файлы в одной папке.

              Схема выставления баллов

              Вопрос

              Балл

              ответ

              Дополнительная

              информация

              1

              1

              C

              2

              1

              D

              3

              1

              B

              4

              1

              B

              5

              1

              C

              6

              1

              C

              7

              1

              B

              8

              1

              C

              9

              1

              D

              10

              1

              A

              11

              2

              · LAN легка в управлении

              1 балл за правильный

              · LAN покрывает

              ответ

              территорию меньше чем

              WAN

              12

              2

              а)

              А)1 балл за правильное указания всех названий

              Б)1 балл за правильный ответ

              б)иерархическая

              13

              2

              · Команда должна быть уверенна,

              1

              балл за правильный

              что двигается в верном

              ответ

              направлении

              · Товар должен соответствовать

              ожиданиям Заказчика

              14

              2

              Ответ должен включать в себя блок-

              2

              балла максимум

              схему или System Life Cycle (SLC)

              14

              2

              Each stage of flowchart or SLC need to be

              2

              балла максимум

              described

              15

              2

              Каждый шаг должен быть объяснен

              2

              балла максимум

              16

              2

              Ответ должен быть пояснен

              2

              балла максимум

              17

              1

              Страница сохранена в формате HTML

              1

              балл

              17

              2

              Страница функционирует

              2

              балла

              17

              1

              Цвет фона lightgrey

              1

              балл

              17

              1

              Шрифт страницы Times New Roman

              1

              балл

              17

              1

              Маркированный список включен

              1

              балл

              17

              1

              Видео вставлена

              1

              балл

              17

              1

              Таблица включена

              1

              балл

              17

              2

              Ссылки работают (не битые)

              2

              балла

              17

              1

              Картинка вставлена

              1

              балл

              studfiles.net

              Вопрос 19

              Маршрутиза́тор— специализированный сетевой компьютер, имеющий два или болеесетевых интерфейсов[2] и пересылающий пакеты данных между различными сегментами сети. Маршрутизатор может связывать разнородные сети различных архитектур. Для принятия решений о пересылке пакетов используется информация о топологии сети и определённые правила, заданные администратором.

              Маршрутизаторы работают на более высоком «сетевом» (третьем) уровне сетевой модели OSI, нежеликоммутатор (или сетевой мост) и концентратор (хаб), которые работают соответственно на втором и первом уровнях модели OSI.

              Принцип работы

              Обычно маршрутизатор использует адрес получателя, указанный в заголовке пакета, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

              Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетовсетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/расшифрование передаваемых данных и т. д.

              Вопрос 20

              Многослойная модель сети

              Даже поверхностно рассматривая работу сети, можно заключить, что вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы отдельных ее элементов, таких как:

              • компьютеры ;

              • коммуникационное оборудование ;

              • операционные системы;

              • сетевые приложения.

              Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью. В основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ. В настоящее время в сетях успешно применяются компьютеры различных классов - от персональных компьютеров до мэйнфреймов и супер-ЭВМ. Набор компьютеров в сети должен соответствовать набору решаемых сетью задач.

              Второй слой - это коммуникационное оборудование. Хотя компьютеры и являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду скомпьютерами и системным программным обеспечением, как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количеством протоколов, используемых как в локальных, так и в глобальных сетях.

              Рис. 9.1. Многослойная модель сети.

              Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько легко данная операционная система может взаимодействовать с другими ОС сети, какой она обеспечивает уровень безопасности и защищенности данных, до какой степени позволяет наращивать число пользователей, можно ли перенести ее накомпьютер другого типа и многие другие соображения.

              Самый верхний слой сетевых средств образуют различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средстваархивирования данных, системы автоматизации коллективной работы и т.д. Очень важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами.

              Вычислительная сеть - это многослойный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов: компьютеров, коммуникационного оборудования, операционных систем, сетевых приложений.

              studfiles.net

              Определяем в чем отличия маршрутизатора, коммутатора, роутера и свитча

              04 июн 2013 г. в 14:45

              Практически на любом собеседовании кандидату на должность системного администратора задают вопрос про то, чем отличается маршрутизатор от коммутатора или роутер от свитча. А иногда могут подловить соискателя на вопросе об отличии хаба от сетевого концентратора. Предлагаю раз и навсегда разобраться в этих сетевых устройствах, а помогут нам в этом их определения из википедии.

              Маршрутизатор или роутер (от английского router — маршрутизатор) — специализированный сетевой компьютер, имеющий минимум один сетевой интерфейс и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

              Предлагаю свой простой способ отличия маршрутизатора (роутера) от других сетевых устройств. Если есть возможность настройки NAT, DHCP или Firewall значит это маршрутизатор (роутер). К ним относится большинство ADSL модемов. У этих устройств всегда можно зайти через web-интерфейс или специальное программное обеспечение в настройки и задать правила работы различных сетевых служб.

              Сетевой концентратор или хаб (от английского hub — центр) — устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры типа витая пара. В настоящее время вытеснены сетевыми коммутаторами (свитчами).

              Сетевой концентратор (хаб) довольно примитивное устройство. Поступающий пакет шлёт всем, кто к нему подключен. Таким образом, конечный компьютер сам должен определить, является он законным получателем пакета или нет. Если пакет предназначен не ему, тот уничтожается. Такой подход к передаче данных непрактичен и поэтому в современных сетевых устройствах не используется.

              Сетевой коммутатор или свитч (английского switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном уровне модели OSI.

              В отличие от концентратора (хаба), который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых не известен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости обрабатывать данные, которые им не предназначались.

              realadmin.ru

              Сегментирование сети | Журнал сетевых решений/LAN

              Ответ на вопрос о том, сегментировать или не сегментировать сеть, ни у кого не вызывает сомнения. Задача состоит в выборе наиболее эффективного метода для вашей среды.
              ЗАЧЕМ СЕГМЕНТИРОВАТЬ? АКТ СЕГМЕНТИРОВАНИЯ ИСПОЛЬЗОВАНИЕ СЕРВЕРОВ ИСПОЛЬЗОВАНИЕ МАРШРУТИЗАТОРОВ И БРАНДМАУЭРОВ ПОДХОД НА ОСНОВЕ ВИРТУАЛЬНЫХ СЕТЕЙ ВОПРОСЫ УДАЛЕННОГО ДОСТУПА В СУММЕ

              СЕГМЕНТИРОВАНИЕ МОЖЕТ ПОМОЧЬ РАЗРАБОТЧИКАМЗащита от разработчиков

              "Извините меня, - робко говорит один из разработчиков программ, - альфа-тест нашего последнего программного обеспечения стер конфигурационные файлы на сервере. Отдел продаж будет отключен на два часа".

              Это последнее, что вы хотели бы услышать в пятницу утром. Единственное, что сдерживает ваш гнев, так это понимание того, что программистам необходимо тестировать приложения, которые они разрабатывают для вашей организации. И проблема здесь шире, чем восстановление работоспособности отказавшего сервера.

              В такой ситуации сегментированная сеть, в которой разработчики имеют собственную отдельную область в сети для своих дел, помогла бы предотвратить или по крайней мере снизить вероятность такого казуса. В конце концов, крах или порча локального сервера группы разработчиков - не такое уж страшное событие; крах же корпоративной базы данных ни в коем случае не допустим.

              Защита сети от ошибок разработчиков - всего лишь один из доводов в пользу сегментирования сети. Общая надежность сети, защищенность и производительность - другие побудительные причины. В этой статье мы обсудим преимущества сегментирования сети, рассмотрим достоинства и недостатки трех методов сегментирования, в том числе с помощью серверов файлов или приложений, виртуальных локальных сетей (ВЛС), а также брандмауэров и маршрутизаторов.

              ЗАЧЕМ СЕГМЕНТИРОВАТЬ?

              Не являющиеся больше изолированными островками, состоящими из одного или двух серверов файлов и печати и небольшого количества рабочих станций, корпоративные сети превратились в сложные, высококритичные среды, состоящие из множества серверов различных типов, а также многочисленных рабочих групп, нуждающихся в связи друг с другом. В такой среде несегментированная сеть способна привести к хаосу, прямыми последствиями которого станут снижение производительности, уменьшение надежности и ухудшение безопасности сети (см. Рисунок 1).

              (1x1)

              Рисунок 1.На этой иллюстрации каждый имеет доступ ко всем рабочим станциям и серверам - такая конфигурация может быть как защищенной, так и не защищенной, но если все пользователи пытаются работать по сети одновременно, она заведомо ведет к снижению производительности сети.

              Обычно крупные сети имеют высокоскоростную магистраль, но если, например, весь сетевой трафик направляется туда, то он может запросто исчерпать доступную пропускную способность, сводя на нет все преимущества в производительности, которая ваша организация могла бы извлечь при другом подходе. Ввиду того, что рабочие станции взаимодействуют в основном с локальными серверами файлов и печати гораздо чаще, чем с внешними серверами Web, имеет смысл сегментировать сеть в соответствии с рабочими группами, в которых большая часть трафика не выходит за пределы локального сегмента. Такой подход позволяет разным группам выделить разную пропускную способность. Например, разработчикам и инженерам может потребоваться коммутируемый Fast Ethernet, в то время как пользователям из отдела маркетинга будет достаточно и разделяемого Ethernet на 10 Мбит/с.

              Сегментирование повышает также и надежность сети за счет изолирования проблем в данном сегменте. Например, если разработчики выведут из строя свой собственный сегмент сети, то на других пользователях это никак не скажется.

              Что касается безопасности, то тут у сегментирования несколько преимуществ, и наиболее очевидное из них - ограничение доступа за пределы сегмента. Например, если у вас есть маршрутизатор, то вы можете определить, какие IP-адреса или рабочие станции имеют право взаимодействовать с рабочими станциями в другом сегменте. Ограничение доступа пользователя данным сегментом не решает все проблемы информационной безопасности, но позволяет свести их к минимуму.

              Кроме того, сегментирование помогает упростить управление защитой. Например, доверенным пользователям в каждом сегменте можно дать полномочия определять и реализовывать правила и процедуры безопасности, в то время как администратор сохраняет контроль над коммуникациями между сегментами. Такой подход применим для организаций, где разные отделы и рабочие группы реализуют разные уровни защиты. К примеру, отделы продаж и маркетинга принимают строгие меры защиты внутри соответствующих сегментов, в то время как группа по разработке приложений реализует более мягкие меры защиты. Последнее связано с тем, что в тестовой и отладочной среде программистам зачастую необходимо использовать несколько рабочих станций поочередно, и реализация строгих мер защиты на тестовых серверах и рабочих станциях усложнит их работу, что, как правило, нежелательно. Поэтому внутри группы пользователи могут иметь доступ ко всем тестовым рабочим станциям и серверам, однако к ресурсам в других сегментах или даже к некоторым ресурсам в своем собственном сегменте (например, базам данных с исходными кодами) будет разрешен только ограниченный доступ.

              Наконец, с помощью сегментирования вы можете поддержать необходимые, и иногда плохо оканчивающиеся, проекты ваших программистов. (Дополнительную информацию о том, как сегментировать сеть для программистов, см. во врезке "Защита от разработчиков".)

              АКТ СЕГМЕНТИРОВАНИЯ

              При сегментировании сети основной целью является получение описанных преимуществ при сохранении необходимого уровня взаимодействия между группами, некоторые из которых могут даже не быть частью вашей организации. Консультантам и заказчикам, например, может понадобиться тот или иной уровень доступа к ресурсам вашей сети.

              В какой степени разрешить пользователям взаимодействовать друг с другом, зависит от того, что им необходимо для совместной работы. Например, отделу продаж и группе разработчиков нужна для общения друг с другом только электронная почта, а не общий файловый сервер. Или при более сложной конфигурации компания может иметь сегмент отдела продаж, общий сегмент и сегмент группы разработчиков. База данных с исходными кодами в сегменте группы разработчиков должна быть недоступна пользователям в сегменте отдела продаж; однако готовые приложения могут находиться в базе данных в общем сегменте, причем доступ к ним будет разрешен пользователям в обеих группах. При желании в общий сегмент помещаются и такие ресурсы, как серверы Web.

              Как упоминалось ранее, имеется три подхода к сегментированию сети. Первый состоит в использовании серверов файлов и приложений, второй - брандмауэров и маршрутизаторов как точек стыковки подсетей, а третий - технологии виртуальных локальных сетей (ВЛС).

              ИСПОЛЬЗОВАНИЕ СЕРВЕРОВ

              Использование серверов - это один из способов разделить крупную сеть на меньшие группы, каждая из которых со своим собственным сервером файлов и печати. При этом файловый сервер будет служить посредником при общении с другими группами (см. Рисунок 2). К примеру, каждый файловый сервер в сети может так же действовать, как и сервер почтового отделения, осуществляющий автоматическую пересылку почты с промежуточным хранением между всеми почтовыми серверами.

              (1x1)

              Рисунок 2.Размещение серверов на границе сегментов - один из способов изолировать сегменты и вместе с тем обеспечить контролируемый доступ к глобальным сервисам.

              Для сегментирования сети с помощью серверов каждый сервер должен иметь по крайней мере две сетевые платы. Одна сетевая плата будет поддерживать локальную группу или сегмент, в то время как другая сетевая плата будет служить для связи с сетью серверов. Такая конфигурация позволяет организовать связь между различными серверами в сети, хотя рабочая группа может обращаться напрямую только к своему серверу. Пользователи внутри данной рабочей группы имеют возможность при посредничестве proxy-сервера, выполняющегося на файловом сервере, обращаться ко всем серверам Web в сети.

              При таком подходе обмен информацией происходит на прикладном уровне, а это означает, что серверные посредники (proxy), к примеру, для почты и Web работают только с теми приложениями, которые они понимают. Клиенты Lotus Notes, например, могут обмениваться электронной почтой с серверами Notes; однако клиент IMAP4 такой возможности иметь не будет, поскольку серверы Notes поддерживают только Notes и POP3 (во время написания нашей статьи Lotus собиралась начать бета-тестирование клиента IMAP4 для Notes).

              Proxy-сервер весьма полезен для защиты сети, потому что потенциальные злоумышленники по ту сторону сети (в данном случае в Internet) не могут установить соединения с какими-либо хостами во внутренней сети. Единственная машина, к которой у них есть доступ, - это сам proxy-сервер, а он, скорее всего, имеет операционную систему, специально "укрепленную" против атак извне.

              Помимо защиты proxy-серверы, как правило, поддерживают кэширование. Это повышает производительность за счет получения пользователями доступа к локальным кэшированным данным, что позволяет, в свою очередь, снизить трафик в сети. В случае proxy-сервера Web, если один пользователь, например, запрашивает конкретную страницу Web, то proxy-сервер запрашивает указанный сервер Web, затем предоставляет результат пользователю и, кроме того, сохраняет копию переданной страницы Web в кэше на диске. Если другой пользователь запрашивает ту же самую страницу, то proxy-сервер берет ее из кэша, а не обращается лишний раз в Internet.

              Еще одно преимущество серверного подхода к сегментированию в области защиты состоит в четком определении точек взаимодействия. Например, пользователь в одном сегменте отправляет почту в другой сегмент. Почта передается по маршруту отправитель-почтовый сервер-другой почтовый сервер-получатель. Проходящую через интерфейс информацию можно контролировать в трех местах: трафик между отправителем и первым сервером, между двумя серверами и между вторым сервером и получателем. Эти точки четко определены, причем пользователи не имеют иного способа общения.

              Сегментирование с помощью серверов хорошо подходит в тех случаях, когда вся инфраструктура завязана на серверы, и задержка при связи между сегментами не существенна. Например, в случае таких приложений, как электронная почта или сервисы Web, некоторая задержка вполне допустима. Однако если взаимодействие между сегментами должно осуществляться в реальном времени, то сегментирование с помощью маршрутизаторов, брандмауэров или виртуальных сетей может оказаться более эффективным.

              ИСПОЛЬЗОВАНИЕ МАРШРУТИЗАТОРОВ И БРАНДМАУЭРОВ

              Маршрутизаторы и брандмауэры обеспечивают большую производительность, нежели подход с использованием серверов. Маршрутизаторы и брандмаэуры, функционирующие на третьем уровне модели OSI, анализируют пакеты, а затем сразу передают их адресату. Очевидно, что такой механизм эффективнее передачи с промежуточным хранением. Благодаря тому, что задержка на маршрутизаторах и брандмауэрах невелика, эти устройства хорошо подходят для поддержки удаленного управления, видеоконференций и потокового видео.

              Обычно брандмауэры ассоциируются с обеспечением защиты в Internet, но они в равной мере применимы для внутреннего использования. Часто маршрутизаторы за счет ограничения доступа между сегментами предоставляют достаточную для внутренних целей защиту (см. Рисунок 3).

              (1x1)

              Рисунок 3.Брандмауэры и маршрутизаторы предотвращают конфликты между соседями. По большей части трафик остается внутри сегмента, а брандмауэр или маршрутизатор фильтрует и продвигает только соответствующую информацию.

              Помимо поддержки коммуникаций между сегментами в реальном времени подход на основе брандмауэров и маршрутизаторов обеспечивает дополнительную гибкость для приложений, когда они обращаются в другие сегменты. Например, в случае подхода на базе серверов посредники работают только с конкретными приложениями; в случае маршрутизатора или брандмауэра устройство должно только поддерживать тот протокол, который данное приложение использует. Если же приложению на базе UDP необходимо обращаться за пределы сети, то маршрутизатор обязан поддерживать данный протокол. Маршрутизатору безразлично, что собой представляет приложение и какого рода информацию оно передает, - он выступает просто в роли передаточного механизма.

              Недостаток такого подхода в том, что у вас немного средств контроля за тем, какого рода информация передается. Например, приложение для видеоконференций работает по UDP. Если не хотите, чтобы это приложение использовалось между сегментами, то вы просто блокируете этот протокол. Однако блокирование UDP означает, что и другие, зависящие от него приложения работать не будут.

              К минусам подобного подхода относится и его сложность, возрастающая вместе с числом определяемых вами параметров. В случае маршрутизатора или брандмауэра вы можете задать множество фильтров для определения того, какую информацию разрешается пропускать, а какую нет; устройство, например, можно сконфигурировать так, чтобы оно проверяло отправителя, получателя, используемые протоколы и типы передаваемых пакетов. Предположим, вы хотите, чтобы один набор фильтров применялся к одной группе пользователей, а другой - к другой, в этом случае ваша задача станет намного сложнее. Использование небольшого числа опций фильтрации облегчит вашу задачу.

              Менее сложен подход, при котором брандмауэр или маршрутизатор разрешают обмен данными между сегментами только в некоторых ситуациях. Например, используя брандмауэр, вы можете предоставить пользователям доступ к корпоративному серверу Web, подключенному и к Internet; однако брандмауэр можно конфигурировать так, что доступ из Internet во внутренние сегменты сети будет запрещен. В такой конфигурации брандмауэр настраивается на фильтрации адресов отправителя и получателя, когда отправителем является пользователь Internet, а получателем пользователь вашей сети. Такая конфигурация дает одно из основных преимуществ сегментирования - безопасность - и без применения сложного набора опций фильтрации.

              Как и при подходе с использованием серверов, маршрутизаторы и брандмауэры также весьма эффективны в ограничении широковещательного трафика, т. к. иначе он может переполнить сеть. Например, широковещательное видео - весьма эффективный способ доставки видеоинформации, но, когда видео используется только для обучения, лучше ограничить трафик теми сегментами, где эта видеоинформация необходима.

              Маршрутизаторы и брандмауэры весьма полезны для ограничения трафика между сегментами, но получение статистики об уровнях трафика по сети при этом затруднено. Однако такую информацию необходимо собирать на регулярной основе, т. к. статистика позволяет обнаружить проблемы, связанные с ограниченностью пропускной способности. Она позволяет также выявить факт генерации больших объемов трафика одним пользователем или группой. Это сигнал к тому, что сеть надо сегментировать. Например, постоянная 10-процентная загрузка сети одним лицом может означать, что его необходимо выделить в отдельный сегмент или, возможно, применить к нему те или иные санкции: все зависит от причин, по которым создается такой большой трафик.

              ПОДХОД НА ОСНОВЕ ВИРТУАЛЬНЫХ СЕТЕЙ

              Одна из причин, по которой виртуальные сети приобретают популярность, состоит в том, что сегменты редко бывают статичными: в силу производственных соображений, а также из-за кадровых перемен сегменты находятся в состоянии постоянного видоизменения. Конфигурация этих изменений вручную, например перевод людей из одной группы в другую или предоставление доступа членам одной группы к ресурсам другой, по большей части весьма утомительное и трудоемкое занятие. Как правило, для этого требуется дополнительное оборудование, к примеру маршрутизаторы и брандмауэры, а значит, мониторинг и обслуживание дополнительных устройств в сложной и без того сети. Поэтому виртуальные сети становятся наиболее предпочтительным способом сегментирования, особенно в крупных сетях (см. Рисунок 4). В виртуальных сетях все функции сегментирования выполняются программным обеспечением внутри коммутаторов.

              (1x1)

              Рисунок 4.Эта диаграмма изображает одну крупную сеть, но в случае применения виртуальных сетей логическая иерархия не должна обязательно соответствовать физической структуре. Коммутаторы запрограммированы на продвижение трафика в соответствии с логическими сегментами, а не физическими соединениями.

              Технология ВЛС моложе маршрутизаторов и брандмауэров. Оборотной стороной этого подхода является то, что реализации виртуальных сетей остаются пока нестандартными. В то же время гибкость виртуальных сетей вкупе с их остальными достоинствами может перевесить возможный риск; тем более что комитет 802.1Q пытается разработать соответствующий стандарт.

              С помощью программного обеспечения управления виртуальными сетями администратор сети может, например, определить, что конкретный порт на конкретном коммутаторе принадлежит к виртуальной сети А, в то время как соседний порт на том же самом коммутаторе - к сети Б. Таким образом, две рабочие станции, расположенные рядом друг с другом, одна - подключенная к локальной сети А, а другая - к сети Б, могут работать с двумя разными файловыми серверами. Виртуальные локальные сети можно сконфигурировать так, что эти две рабочие станции не смогли общаться друг с другом напрямую. Оборудование некоторых производителей позволяет даже включать рабочие станции в несколько виртуальных сетей. Если кому-то из пользователей необходим доступ к нескольким сегментам, то предпочтителен подход на базе виртуальных сетей. Того же самого эффекта можно было бы добиться и с помощью двух вышеописанных подходов, но тогда на каждую рабочую станцию пришлось бы установить несколько сетевых плат (по числу сегментов, в доступе к которым она нуждается).

              Лучше всего то, что конфигурация, контроль и управление ВЛС осуществляются программным образом, независимо от физического местоположения оборудования. Например, чтобы переместить рабочую станцию из одной виртуальной сети в другую, все, что надо сделать, это отбуксировать пиктограмму рабочей станции из одного места на экране в другое. Некоторые продукты для ВЛС могут даже определять идентификационный номер сетевого адаптера, так что пользователи портативных компьютеров могут перейти из одного здания в другое, воткнуть его в любой свободный сетевой разъем и быть по-прежнему подключенными к своей виртуальной сети.

              ВОПРОСЫ УДАЛЕННОГО ДОСТУПА

              Когда встает вопрос об отношении сегментирования к удаленному доступу, проблема состоит в том, как сделать так, чтобы только легальные пользователи имели доступ в сеть. Обычно эту задачу выполняют брандмауэры и маршрутизаторы. Более сложная задача - дать удаленным пользователям необходимый им уровень доступа без риска для защищенности сети. Например, при удаленном доступе пользователи могут обращаться к меньшему числу ресурсов, чем при локальном подключении, поскольку предоставлять доступ ко всем ресурсам извне опасно.

              Как один из вариантов, здесь подойдет использование многопользовательских односистемных сегментов для удаленного доступа, таких как серверы UNIX или WinFrame. Удаленные пользователи получают прямой доступ к универсальным серверам приложений, где каждое приложение выполняется в защищенном контексте в соответствии с правами доступа удаленного пользователя. Они имеют право только на определенные приложения и ресурсы. В свою очередь серверы могут быть ограничены тем сегментом, в котором они находятся.

              Пользователи на одной и той же машине могут даже иметь разные привилегии. К примеру, один человек получает административные привилегии на базу данных, в то время как другой - только пользовательские привилегии.

              В СУММЕ

              В наши дни ответ на вопрос, сегментировать или не сегментировать сеть, ни у кого не вызывает сомнения. Скорее, задача в том, какой подход выбрать. Выбор подхода зависит от того, какие приложения будут функционировать в нескольких сегментах, какой уровень контроля за этими приложениями вам нужен, какая информация передается по сети и как часто приходится заниматься конфигурацией сетевых сегментов.

              Уильям Вонг - консультант и публицист. С ним можно связаться по адресу: [email protected].

              СЕГМЕНТИРОВАНИЕ МОЖЕТ ПОМОЧЬ РАЗРАБОТЧИКАМ

              Защита от разработчиков

              Обеспечение деятельности разработчиков - одна из основных причин сегментирования сети. Тестирования на изолированном ПК достаточно для многих приложений, но в случае новейших сетевых приложений необходимо тестирование в сети. Несмотря на предварительное планирование, программное обеспечение, случается, работает не так, как задумано, а сбой сетевого приложения может вызвать проблемы и у других пользователей сети. Изоляция разработчиков от остальной сети позволит избежать этой проблемы.

              Другая причина изоляции разработчиков - обеспечение безопасности. Разработка программного обеспечения предполагает использование исходного кода и систем контроля версий, с помощью которых группа разработки может архивировать и контролировать исходный код. Эти базы данных контроля версий должны быть защищены от несанкционированного использования посредством ограничения доступа только разработчиками программ. Сегментирование позволит сделать эту информацию недоступной для всех остальных пользователей в организации.

              Другой фактор, влияющий на уравнение сегментирования, - рост числа разработчиков программного обеспечения удаленного доступа, которым нужен доступ к сети извне и для работы, и для взаимодействия с другими членами группы. Обычно разработчикам необходим иной уровень доступа, нежели работающим на дому. Чтобы реализовать эти различные уровни доступа, вы можете создать четыре разных сегмента: два сегмента для локальных операций разработчиков и остальных сотрудников плюс два сегмента для удаленных пользователей, опять же для разработчиков и остальных сотрудников.

              www.osp.ru

              что это такое, как выбрать, инструкции, отзывы

              1. Hi-News.ru
              2. Темы
              3. Гаджеты
              4. Компания Google выпустила собственный роутер OnHub

              Компания Google решила, что миру нужен ещё один роутер. Такой роутер, который никогда не будет глючить или терять связь с вашими мобильными устройствами, да и вообще он должен выделяться из серой массы остальных роутеров своей стабильностью и надёжностью. Роутер получил название OnHub и даже обзавёлся собственным рекламным видео.

              Читать далее →

              1. Hi-News.ru
              2. Темы
              3. Периферия
              4. Asus показала миниатюрный WiFi роутер

              На сегодняшний день проблемы выбора Wi-Fi роутера не существует. На рынке этих устройств несметное множество. Но вряд ли хоть одно из них может похвастаться сверхкомпактным размером. То ли дело карманный маршрутизатор Asus WL-330NUL.

              Читать далее →

              1. Hi-News.ru
              2. Темы
              3. Пресс-релизы
              4. Роутеры TP-LINK теперь доступны в магазинах «Эльдорадо» по всей России

              Компания TP-LINK, ведущий производитель сетевого оборудования, объявляет о начале сотрудничества с компанией «Эльдорадо», крупнейшей российской сетью магазинов бытовой техники и электроники.

              Читать далее →

              1. Hi-News.ru
              2. Темы
              3. Пресс-релизы
              4. Беспроводной роутер TP-LINK TL-MR3420 v2 с поддержкой 3G/4G и LTE: всегда на связи

              Автоматическое переключение между типами интернет-соединения и создание скоростных сетей Wi-Fi 802.11n для бесперебойной работы.

              Читать далее →

              1. Hi-News.ru
              2. Темы
              3. Пресс-релизы
              4. Универсальный маршрутизатор TP-LINK TD-W8968 экономит место и время

              Компания TP-LINK, ведущий производитель сетевых продуктов представила универсальный маршрутизатор TD-W8968. Новинка позволяет подключиться к интернету любым способом – по кабелю, через 3G-модем или через ADSL с помощью встроенного модема, раздавать скоростное беспроводное соединение в больших помещениях, подключать сетевые накопители и мультимедийные домашние устройства. Эта модель особенно хорошо подойдет пользователям, которые планируют в будущем перейти с ADSL на проводное подключение.

              Читать далее →

              hi-news.ru

              Маршрутизатор - это... Что такое Маршрутизатор?

              Маршрутизатор, использующийся на магистральных каналах

              Маршрутиза́тор (проф. жарг. ра́утер, ру́тер (от англ. router /ˈɹu:tə(ɹ)/ или /ˈɹaʊtəɹ/[1], /ˈɹaʊtɚ/) или ро́утер (прочтение слова англ. router как транслитерированного)) — специализированный сетевой компьютер, имеющий минимум два сетевых интерфейса и пересылающий пакеты данных между различными сегментами сети, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

              Маршрутизаторы делятся на программные и аппаратные. Маршрутизатор работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор и сетевой мост, которые работают на 2 уровне и 1 уровне модели OSI соответственно.

              Принцип работы

              Avaya Маршрутизатор основной (ERS-8600)

              Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

              Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/дешифрование передаваемых данных и т. д.

              Таблица маршрутизации

              Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты, административное расстояние — степень доверия к источнику маршрута и некоторый вес записи — метрика. Метрики записей в таблице играют роль в вычислении кратчайших маршрутов к различным получателям. В зависимости от модели маршрутизатора и используемых протоколов маршрутизации, в таблице может содержаться некоторая дополнительная служебная информация. Например:

              192.168.64.0/16 [110/49] via 192.168.1.2, 00:34:34, FastEthernet0/0.1 где 192.168.64.0/16 — сеть назначения, 110/- административное расстояние /49 — метрика маршрута, 192.168.1.2 — адрес следующего маршрутизатора, которому следует передавать пакеты для сети 192.168.64.0/16, 00:34:34 — время, в течение которого был известен этот маршрут, FastEthernet0/0.1 — интерфейс маршрутизатора, через который можно достичь «соседа» 192.168.1.2.

              Таблица маршрутизации может составляться двумя способами:

              • статическая маршрутизация — когда записи в таблице вводятся и изменяются вручную. Такой способ требует вмешательства администратора каждый раз, когда происходят изменения в топологии сети. С другой стороны, он является наиболее стабильным и требующим минимума аппаратных ресурсов маршрутизатора для обслуживания таблицы.
              • динамическая маршрутизация — когда записи в таблице обновляются автоматически при помощи одного или нескольких протоколов маршрутизации — RIP, OSPF, IGRP, EIGRP, IS-IS, BGP, и др. Кроме того, маршрутизатор строит таблицу оптимальных путей к сетям назначения на основе различных критериев — количества промежуточных узлов, пропускной способности каналов, задержки передачи данных и т. п. Критерии вычисления оптимальных маршрутов чаще всего зависят от протокола маршрутизации, а также задаются конфигурацией маршрутизатора. Такой способ построения таблицы позволяет автоматически держать таблицу маршрутизации в актуальном состоянии и вычислять оптимальные маршруты на основе текущей топологии сети. Однако динамическая маршрутизация оказывает дополнительную нагрузку на устройства, а высокая нестабильность сети может приводить к ситуациям, когда маршрутизаторы не успевают синхронизировать свои таблицы, что приводит к противоречивым сведениям о топологии сети в различных её частях и потере передаваемых данных.

              Зачастую для построения таблиц маршрутизации используют теорию графов.

              Применение

              Маршрутизаторы помогают уменьшить загрузку сети, благодаря её разделению на домены коллизий или широковещательные домены, а также благодаря фильтрации пакетов. В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы xDSL, PPP, ATM, Frame relay и т. д. Нередко маршрутизатор используется для обеспечения доступа из локальной сети в глобальную сеть Интернет, осуществляя функции трансляции адресов и межсетевого экрана.

              В качестве маршрутизатора может выступать как специализированное (аппаратное) устройство, так и обычный компьютер, выполняющий функции маршрутизатора. Существует несколько пакетов программного обеспечения (на основе ядра Linux, на основе операционных систем BSD) с помощью которого можно превратить ПК в высокопроизводительный и многофункциональный маршрутизатор, например, Quagga, IPFW или простой в применении PF.

              Устройства для малого/домашнего офиса — галерея

              • Маршрутизатор Cisco 71

              • Маршрутизатор Netgear DG834G с Wi-Fi интерфейсом

              • Маршрутизатор Asus RT-N10 с интерфейсом Wi-Fi и IPTV

              Устройства сбора и передачи данных (УСПД) в АИИС КУЭ

              Маршрутизатор является основным сетевым устройством сети АИИС КУЭ. Основной функцией маршрутизатора является транзит цифровых информационных потоков между исполнительными устройствами (например счетчиками) в сети потребления энергоресурсов и центром. Он предназначен для конфигурирования каналов связи, согласования протоколов и обеспечения обмена данными счетчиков энергии, концентраторов, ретрансляторов и других компонентов автоматизированных информационно-измерительных систем коммерческого и технического учета энергоресурсов. Отличительной особенностью является возможность использовать одновременно несколько каналов передачи данных (GSM/GPRS, PLC, Радиоканал, Ethernet, RS-232 и др.)

              • Маршрутизатор MTX RT6L (Teletec )

              • Маршрутизатор RTR512 (Матрица )

              См. также

              Примечания

              Литература

              Ссылки

              dic.academic.ru

              Лекция 7(сети) - Стр 2

              Внутри стены розетка подключена к неэкранированной витой паре категории 3 или 5 (в большинстве современных зданий). Разъемы RJ-11 используются также для подключения модемов.

              В Ethernet для подключения неэкранированных витых пар используются разъемы RJ-45. Штепсель и розетка RJ-45 выглядят так же, как и RJ-11, однако у RJ-45 они немного больше. Для подключения пары проводов к розетке RJ-45 используется специальный набор инструментов.

              Существует много других марок разъемов RJ, однако в компьютерных сетях обычно используются RJ -11 и RJ-45.

              Разъемы волоконно-оптических кабелей

              Устанавливать разъемы волоконно-оптических кабелей довольно трудно, потому что положение торца каждой оптической нити должно быть тщательно подогнано. После подгонки кабель укрепляется на разъеме с помощью эпоксидных смол или специальных цементирующих веществ.

              В компьютерных сетях обычно используются следующие типы волоконно-оптических разъемов:

              • SC — вставляемый разъем;

              • ST — штыкообразный разъем с ключом;

              • FC — разъем с резьбой и ключом;

              • SMA — разъем с резьбой;

              • FSD — устройство с фиксированным экраном. Используется в сетях FDDI.

              Коммутационные панели и пассивные концентраторы

              На коммутационной панели устанавливаются постоянные соединения кабелей, проложенных к ней из различных мест. Она похожа на старую телефонную панель, в которой соединения устанавливаются путем вставки штепселей в определенные розетки.

              В сетях со звездообразной топологией кабели от компьютеров, расположенных в различных зданиях, проведены в специальную комнату, в которой находится коммутационная панель. Кабели от компьютеров подключены к монтажному блоку на задней стенке панели. На передней стенке расположены розетки RJ-45, от которых отрезки кабелей ведут к концентратору.

              Коммутационная панель выполняет те же функции, что и пассивный концентратор, представляющий собой центральное соединительное устройство, в котором сходятся кабели от всех компьютеров или других сетевых устройств. В коммутационной панели нет электронных устройств, и она не потребляет электрическую мощность. Она не регенерирует сигналы, а только передает их на все свои порты.

              Сложные соединительные устройства

              Простые соединительные устройства служат только для установки электрического контакта с кабелем. В то же время функции сложных соединительных устройств значительно шире. Например, они могут усилить сигнал, прежде чем передать его дальше, или даже преобразовать тип сигнала для другого типа носителя.

              Преобразователи

              Используются при соединении сегментов носителей разных типов, например 10BaseT с 10Base2, Ethernet 100BaseT с волоконно-оптическим кабелем или Token Ring с волоконно-оптическим кабелем.

              Повторители

              Повторитель соединяет два сегмента сети или два участка кабеля. В отличие от разъемов, он не только передает сигнал от одного кабеля к другому, но и регенерирует его. Сигнал, ослабленный вследствие затухания, усиливается повторителем и передается дальше. Поэтому с применением повторителя максимальное расстояние между компьютерами может быть увеличено.

              Повторители не фильтруют проходящие через них данные. Они регенерируют все сигналы, включая компьютерные данные, шумы и помехи. Повторители работают на физическом уровне модели OSI.

              Активные и интеллектуальные концентраторы

              Активные концентраторы иногда называют многопортовыми повторителями, потому что они имеют много портов, как пассивные концентраторы, и, подобно повторителям, регенерируют сигналы, поступающие на один из портов, прежде чем передать их на другой порт. Активные концентраторы потребляют электрическую мощность.

              Интеллектуальные концентраторы — это специальный тип активных концентраторов. Они не только регенерируют сигналы, но и с помощью встроенного микропроцессора диагностируют порты. Концентраторы работают на физическом уровне модели OSI.

              Устройства сегментации и создания подсетей

              Соединительные устройства сегментации и создания подсетей — наиболее сложные из всех сетевых соединительных устройств. Сегментация сети — это деление сети на сегменты, являющиеся частями этой сети. Создание подсетей — это деление сетей на отдельные сети, называемые подсетями, на основе адресной информации. Термины "сегментация" и "создание подсетей" в некоторых случаях взаимозаменяемы.

              Мосты

              Обычный мост (простой прозрачный мост) объединяет два сегмента сети и выполняет фильтрацию передаваемых данных на основе MAC-адресов, записанных в пакетах. Это позволяет уменьшить загрузку сегментов сети. На рис. 7.7 показано, как сеть делится на два сегмента с мостом между ними. МАС-адреса представляют собой шестнадцатеричные числа. Мост создает таблицу адресов в несколько этапов.

              1. Когда пакет передается в сеть, мост проверяет МАС-адреса источника и пункта назначения (адресата) данных. В таблице адресов записано, в каком сегменте (т.е. с какой стороны моста) расположен каждый адрес.

              2. Если адрес назначения пакета в таблице отсутствует, то мост передает пакет в оба сегмента. Если в таблице отсутствует адрес источника, то мост добавляет его в таблицу.

              3. Если адрес назначения в таблице есть, то мост передает пакет в соответствующий сегмент (только в том случае, когда передающий и принимающий пакет находятся в разных сегментах).

              4. Если из таблицы адресов видно, что источник и адресат находятся в одном и том же сегменте, то мост не передает пакет никуда, поскольку в сегменте с адресатом этот пакет уже циркулирует.

              Таблицу адресов, созданную мостом, называют также таблицей маршрутизации, потому что она используется для определения того, на какую сторону моста следует передать пакет. Не путайте ее с таблицей маршрутизации, используемой маршрутизатором! Таблица маршрутизации моста содержит адреса оборудования (т.е. МАС-адреса), а таблица маршрутизации маршрутизатора — IP-адреса.

              Рассмотрим пример сети, приведенный на рис. 7.7. Если компьютер В посылает сообщение на компьютер F, то мост передает пакет в сегмент 2. Он делает это независимо от того, есть ли в таблице адрес компьютера F, потому что если в таблице нет адреса назначения, то пакет передается всем сегментам.

              Если компьютер В посылает сообщение на компьютер А, то мост сверяет адреса в пакете с адресами в таблице, В том случае, если адрес компьютера А в таблице отсутствует, мост передает пакет в сегмент 2. Если же адрес компьютера А в таблице есть (поскольку компьютер А раньше посылал сообщения), то пакет не передается через мост. Благодаря этому уменьшается объем передаваемых по сетевым каналам данных.

              Такой мост называется прозрачным, потому что компьютеры сети Ethernet его не видят, они даже ничего не знают о существовании моста.

              Мосты передают также широковещательные сообщения, имеющие широковещательный адрес FF-FF-FF-FF-FF-FF.

              Транслирующие и инкапсулирующие мосты

              В отличие от повторителей, мосты могут соединять сегменты сети, е которых используются разные методы доступа, например сегменты Ethernet и FDDI. Однако в этих сегментах должен использоваться один и тот же протокол, например TCP/IP. Такие мосты называются транслирующими или инкапсулирующими.

              Транслирующий мост преобразует, например, адреса Ethernet в адреса FDDI. В то же время инкапсулирующий мост инкапсулирует кадр Ethernet, т.е. заключает его в кадр FDDI.

              В сетях Token Ring используются специальные мосты, которые называются мостами с маршрутизацией источника. От обычных прозрачных мостов они отличаются тем, что зависят от главного компьютера, управляющего маршрутизацией.

              Мосты работают на канальном уровне модели OSI. Поэтому пакеты с немаршрутизируемьши протоколами, например NetBEUI, могут пересекать мосты беспрепятственно. Как и повторители, мосты регенерируют данные, однако делают это на уровне пакетов.

              В сети может быть больше одного моста. Это повышает отказоустойчивость сети, но может привести к зацикливанию мостов (рис. 7.8), загружающему сеть ненужными потоками информации. Зацикливание мостов происходит, когда между двумя точками сети существует несколько путей и пакет данных получает возможность ходить по кругу.

              Для решения проблемы зацикливания мостов был разработал алгоритм покрывающего дерева (Spanning-Tree Algorithm — STA).

              Маршрутизаторы

              Передвигаясь вверх по модели OSI, мы дошли до соединительных устройств, работающих на сетевом уровне, — маршрутизаторов. С помощью маршрутизаторов соединяются отдельные сети (или подсети). Маршрутизаторы могут работать как внутри локальных сетей (в этом случае они соединяют подсети), так и в глобальных сетях, соединяя составляющие их локальные сети.

              Как и мосты, маршрутизаторы фильтруют передаваемые данные. Однако в отличие от мостов, маршрутизаторы используют логические сетевые адреса (IP- или IPX- адреса), а не физические адреса устройств. Маршрутизаторы устроены сложнее, чем мосты. Они принимают серьезные решения: выбирают оптимальный маршрут передачи пакета среди немалого количества других возможных маршрутов.

              Маршрутизаторы поддерживают таблицы маршрутов, в которых хранятся адреса других маршрутизаторов. Маршрутизатор должен иметь, как минимум, два сетевых интерфейса, потому что он выполняет функции шлюза между сетями. Адрес интерфейса, обслуживающего отдельную подсеть, называется шлюзом подсети по умолчанию. Обратите внимание: термин "шлюз" используется также для обозначения программ или устройств, работающих на более высоких уровнях OSI.

              Задачи маршрутизаторов

              Маршрутизаторы могут использоваться для объединения многих сетей в одну или для разделения большой сети на несколько меньших.

              Когда пакет данных передается от одного маршрутизатора к другому, заголовки канального уровня (фрагменты адресной информации) удаляются и создаются заново. Это позволяет маршрутизаторам передавать пакеты между разными сетями, например между Ethernet и Token Ring. Этот процесс несколько замедляет передачу данных и снижает производительность сети.

              Если в сети существует несколько маршрутов передачи пакета, то маршрутизатор выбирает оптимальный и впоследствии всегда использует его для передачи данных определенному адресату. Маршрутизатор рассматривает все возможные маршруты и принимает решение об оптимальном маршруте для каждого поступившего пакета. Следовательно, если некоторый маршрут в данный момент времени перегружен, маршрутизатор выбирает другой, более эффективный.

              Маршрутизаторы могут фильтровать широковещательные пакеты как по уровню 2, так и по уровню 3. По умолчанию маршрутизаторы не передают пакеты, отправленные по широковещательному адресу 255.255.255.255. Это уменьшает загрузку сети и предотвращает распространение широковещательного шторма, когда большое количество широковещательных сообщений нарушает нормальную работу сети.

              Маршрутизируемые протоколы и протоколы маршрутизации

              Маршрутизаторы работают только с маршрутизируемыми протоколами (IP, IPX, OSI, XNS, DECnet и DDP). В немаршрутизируемом протоколе, например в NetBEUI, нет адресной схемы, позволяющей маршрутизатору идентифицировать сеть, следовательно, такой протокол нельзя маршрутизировать.

              Необходимо различать маршрутизируемые протоколы и протоколы маршрутизации. Для работы с маршрутизируемыми протоколами используется динамическая маршрутизация.

              Далее сравниваются различные типы маршрутизации и маршрутизируемые протоколы, включая:

              • статическую и динамическую маршрутизацию;

              • внутренние и внешние протоколы маршрутизации.

              Статическая и динамическая маршрутизация. Существует два основных способа маршрутизации.

              • Статическая маршрутизация. Администратор вводит адреса в таблицу маршрутизации вручную и постоянно поддерживает их обновленными.

              • Динамическая маршрутизация. Маршрутизаторы автоматически обмениваются адресной информацией с помощью протоколов RIP (Routing information Proto¬col), OSPF (Open Shortest Path First) или NLSP (NetWare Link Services Protocol).

              Внутренние и внешние протоколы маршрутизации. Протоколы маршрутизации делятся на внутренние (Interior Gateway Protocol — ЮР) и внешние (Exterior Gateway Protocol — EGP). Протоколы маршрутизации IGP используются в автономных системах, т.е. в сетях отдельных компаний или организаций.

              Мосты-маршрутизаторы

              В зависимости от используемого протокола транспортного уровня, мосты- маршрутизаторы могут работать или как мосты, или как маршрутизаторы. Сообщения, посланные с протоколом NetBEUI или с другим немаршрутизируемым протоколом, мост-маршрутизатор обрабатывает как мост, а сообщения с маршрутизируемыми протоколами (например, TCP/IP) — как маршрутизатор. Современные маршрутизаторы способны выполнять функции как мостов, так и маршрутизаторов.

              Коммутаторы

              Главное назначение коммутатора может показаться обманчиво простым: выбор пути, по которому следует послать данные.

              Коммутаторы становятся все более популярными в сетях Ethernet. Они увеличивают производительность и к тому же сравнительно дешевы.

              В коммутаторах используется один из следующих методов коммутации.

              • Без буферизации пакетов. Коммутатор начинает передавать пакет по назначению, не дожидаясь, пока к нему поступит весь пакет. Такой метод более быстродействующий, однако при этом через коммутатор могут проходить испорченные пакеты.

              • С буферизацией пакетов. Коммутатор не начинает передавать пакет, пока не получит его полностью и не проверит его целостность. Такой метод менее быстродействующий, но более надежный.

              Существуют различные типы коммутаторов. Иногда коммутаторы классифицируют на основе уровней модели OSI, на которых они работают.

              Коммутаторы уровня 2

              Стандартные коммутаторы уровня 2 работают как концентраторы, но с одним существенным отличием. Концентратор передает пакет на все свои порты, в то время как коммутатор (называемый в этом случае коммутирующим концентратором) определяет, какой порт подключен к компьютеру, которому адресован пакет, и передает пакет только на этот порт. Такой метод дает ряд преимуществ.

              • Уменьшается количество ненужных пакетов, "гуляющих" по сети. Следовательно, снижается загрузка сетевых каналов.

              • Создаются отдельные домены коллизий. Это предотвращает коллизии данных, которые ухудшают производительность и приводят к необходимости повторной передачи пакетов.

              • Увеличивается безопасность данных вследствие того, что пакеты не передаются на все порты (если сообщения передаются на все порты, то их легче перехватить посторонним лицам).

              Коммутирующие концентраторы еще называют коммутаторами портов, потому что к каждому порту подключается компьютер или сетевое устройство. Каждое устройство имеет собственный выделенный путь к коммутатору.

              Другой тип коммутаторов — сегментные. К порту сегментного коммутатора подключается целый сегмент сети.

              Коммутаторы можно использовать для создания виртуальных локальных сетей. В этом случае коммутаторы делят физическую сеть на несколько логических сетей, увеличивая таким образом производительность сети и безопасность данных.

              Коммутаторы уровня 3

              Как видно из названия, коммутаторы уровня 3 работают на сетевом уровне модели OSI. Устройства этого типа впервые были разработаны компанией 3Com в 1992 году с целью уменьшения количества управляемых сетевых устройств путем интеграции коммутаторов и маршрутизаторов.

              Коммутаторы уровня 3 фактически являются маршрутизаторами, однако не обычными, а специального типа. Коммутатор уровня 3 (другое название — коммутируемый маршрутизатор) выполняет те же функции, что и выделенный маршрутизатор. В нем используются такие протоколы маршрутизации, как RIP или OSPF.

              Устанавливать и конфигурировать коммутаторы уровня 3 легче, чем маршрутизаторы. В локальной сети их можно использовать вместо маршрутизатора почти всегда. К тому же, несмотря на более широкие возможности и легкость применения, коммутаторы уровня 3 стоят меньше, чем маршрутизаторы.

              Коммутаторы уровня 4

              В последнее время функциональные возможности коммутаторов уровня 3 были существенно расширены в целях использования дополнительной информации, содержащейся в заголовках TCP и UDP, например, о номерах портов. Такие коммутаторы стали называться коммутаторами уровня 4, потому что протоколы TCP и UDP работают на транспортном, четвертом, уровне модели OSI, Однако, несмотря на название, эти коммутаторы часто используют информацию и более высоких уровней

              Наиболее важным результатом применения коммутаторов уровня 4 является повышение безопасности данных путем фильтрации списка контроля доступа (Access Control List — ACL). Традиционные маршрутизаторы тоже могут использовать информацию уровня 4 (некоторые маршрутизаторы, например Cisco 7500, могут также выполнять функции уровня 4), однако выполнение ими фильтрации ACL существенно снижает производительность. В то же время коммутаторы уровня 4 обрабатывают пакеты на уровне оборудования, поэтому производительность не снижается.

              Коммутаторы уровня 4 могут управлять выделением пропускной способности для различных типов пакетов. Это позволяет реализовать службы QoS и выравнивать загрузку сетевых каналов.

              Функции коммутаторов уровня 4 может выполнять большинство современных маршрутизаторов.

              studfiles.net


              Читайте также
              • Гиперскоростная звезда – более 1.000.000 миль в час
                Гиперскоростная звезда – более 1.000.000 миль в час
              • Астрономы обнаружили самую большую спиральную галактику
                Астрономы обнаружили самую большую спиральную галактику
              • Млечный путь содержит десятки миллиардов планет, схожих с Землей
                Млечный путь содержит десятки миллиардов планет, схожих с Землей
              • Млечный путь разорвал своего спутника на четыре отдельных хвоста
                Млечный путь разорвал своего спутника на четыре отдельных хвоста
              • Найден источник водородных газов для нашей Галактики
                Найден источник водородных газов для нашей Галактики