Принципы построения и схемы локальной сети


Опубликованно 01.02.2019 01:18

Принципы построения и схемы локальной сети

Современных компьютерных технологий невозможно представить без объединения всех видов устройств в виде фиксированных терминалов, ноутбуков и даже мобильных устройств в одну сеть. Такая организация позволяет не только быстро обмениваться данными между различными устройствами, но и использовать вычислительные возможности всех единиц техники, подключенной к сети, не говоря уже о возможности доступа к компонентам, такие, как принтеры, сканеры, etc, Но, по каким принципам эта ассоциация? Для их понимания необходимо изучить схему локальной сети, часто называют топологией, что и будет обсуждаться дальше. На сегодняшний день существует несколько основных классификаций и типов, объединить все устройства, поддерживающие сетевые технологии в сети. Конечно, речь идет о тех устройствах, на которых расположены проводные или беспроводные адаптеры и модули. Схема локальных сетей (лвс): классификация, основные

Во-первых, на рассмотрение любого типа организации компьютерных сетей, вы должны судить только о том, как компьютерные устройства. Существует два основных направления, используемых при создании схемы локальной сети. Подключение к сети может быть проводным или wi-fi.

В первом случае, использование коаксиального кабеля или витой пары. Эта технология получила имя Ethernet-соединения. Тем не менее, в случае использования в схеме локальной сети, коаксиальных кабелей, их максимальная длина порядка 185-500 м с скорость передачи данных более 10 Мбит/с. Если она применяется витая пара, классы, 7, 6 и 5, их длина может быть от 30 до 100 м и скоростью от 10-1024 Мбит/с.

Беспроводная схема соединения компьютеров в локальной сети основан на передачи информации через радио-сигнал, который является общим для всех подключенных устройств, правило, эквивалент, против маршрутизаторы (роутеры и модемы), точки доступа (компьютеры, ноутбуки, смартфоны, планшеты), устройства коммутации (коммутаторы, хабы), повторители сигнала (репитеры) и так далее с этой компанией, использует волоконно-оптические кабели, которые подключаются непосредственно к основной смеешься надо мной сигнал оборудования. В свою очередь, расстояние, на котором вы можете передавать информацию, монте-около 2 км, в то время как в области радиочастот, в основном используются частоты 2,4 и 5,1 Мгц (технология IEEE 802.11, более известная под названием Wi-Fi).

Проводной сети считается более защищенным от воздействия, так как без пересадок доехать до всех терминалов не всегда работает. Беспроводной доступ в интернет и структуре в связи с этим, теряют довольно сильно, ведь, если вы хотите, грамотный, злоумышленник может легко вычислить пароль сети, к тому же маршрутизатору, и через нее добраться до любого устройства, в данный момент использует сигнал Wi-Fi. И очень часто в тех же государственных структурах или на фабриках многих стран используют беспроводное оборудование, строго запрещено. Классификация сетей по типу соединения устройств между собой

Кроме того, вы можете выбрать не пришел топологии схем соединения компьютеров в локальной сети. Такая организация связи включает в себя только то, что абсолютно все терминалы сети имеют связь друг с другом. И как уже понятно, эта структура практически не защищен в плане внешнего вторжения или проникновения злоумышленников в сети, вирусы, черви и шпионские приложения, которые изначально могут быть сохранены на съемные носители, такие же неопытные сотрудники компании, по незнанию, подключиться к их компьютерам.

Поэтому чаще используются другие схемы в локальной сети. Один из них, вы можете называть структуры клетки, из которых первые несколько ссылок были удалены. Общая схема соединения компьютеров в локальной сети: понятие основные типы топологии

Теперь остановимся кратко на кабельных сетях. Вы можете использовать несколько наиболее распространенных типов построения схем локальных сетей. Основные типы структуры типа «звезда», «шина» и «кольцо». Правда, наибольшее применение получил именно первый тип и его производные, но, часто, вы можете найти и смешанных типов сетей, где используется комбинация всех трех основных структур. Топологии звезда: преимущества и недостатки

Схема локальной сети «звезда» считается самым распространенным и наиболее широко используемым на практике, если речь идет об использовании основных типов подключения, так сказать, в чистом виде.

Суть такого объединения компьютеров в единое целое, состоит в том, что они подключаются напрямую к центральному терминал (сервер), и них не имеют никакого отношения. Абсолютно любой переданной и полученной информации происходит непосредственно через центральный сайт. И именно эта конфигурация считается наиболее безопасным. Почему? Да только потому, что реализация этих же вирус в сетевой среде, вы можете сделать это либо с центрального терминала, либо другого компьютерного устройства. Однако, кажется сомнительным, что в такой схеме локальной сети предприятия или государственного учреждения не будет обеспечен высокий уровень защиты центрального сервера. И внедрение шпионских программ с терминала получить только если вы имеете физический доступ к нему. Кроме того, со стороны центрального узла на каждом компьютере сети, могут быть наложены серьезные ограничения, что можно наблюдать при использовании сетевых операционных систем, когда компьютеры даже не имеют жестких дисков и все основные компоненты, используемые в ОС загружаются непосредственно из главного терминала.

Но есть и недостатки. Во-первых, потому, что такое повышение финансовых расходов на прокладку кабелей, если основной сервер не находится в центре топологической структуры. Кроме того, скорость обработки информации зависит напрямую от вычислительной мощности центрального узла, и если он выходит из строя, соответственно, на все компьютеры, входящие в структуру сети, связи нарушаются. Схема «шина»

Схема подключения в локальной сети типа «шина» также является одним из распространенных, и его организация основана на применении уникального кабеля, через ветви к сети подключаются все терминалы, включая центральный сервер.

Основным недостатком такой структуры можно назвать высокие затраты на прокладку кабелей, особенно в тех случаях, когда терминалы находятся довольно далеко друг от друга. Но в случае выхода из строя одного или нескольких компьютеров, связи между всех других компонентов в сетевой среде, не нарушены. Кроме того, при использовании такой схемы локальной сети через основной канал очень часто дублируется на разных сайтах, что позволяет избежать повреждения или невозможности его доставки в пункт назначения. И вот в таком, увы, страдает довольно сильно, потому что в центральный кабель вредоносных вирусов коды могут проникнуть на остальные машины. Структура «кольцо»

Шайбы схема (топология) локальной сети, в некотором смысле можно назвать морально устаревшим. В этот день, он не используется практически ни одна сетевая структура (если только в смеси типов). Это связано как с принципами объединение терминалов в организационной структуре.

Компьютеры друг с другом соединяются последовательно и только один кабель (грубо говоря, на входе и на выходе). Конечно, этот метод снижает затраты на оборудование, но в случае отказа, по крайней мере, одной сети подразделений нарушает целостность всей структуры. Если можно так сказать, на участке, где есть поврежденный терминал, передача (переход) данных, просто стопорится. В результате, и в случае вторжения в сеть опасных компьютерных угроз они переходят последовательно из одного в другой. Но в случае присутствия на одном из сайтов, надежная защита от вирусов будет ликвидирован и не пройти. Смешанные типы сетей

Как уже было сказано выше, основные типы схем локальных сетей в чистом виде практически не встречаются. Гораздо более надежны и в плане безопасности, стоимости и простоты доступа, кажется, смешанного типов, которые могут присутствовать элементы основные типы сетевых схем.

Так, очень часто можно встретить сети с древовидной структурой, которую можно назвать своего рода подобие «звезды», потому что все ветви выходят из одной точки, называется корнем. И вот организации ветвей в такой схеме подключения по локальной сети, может содержать в себе и кольцо, и рельсы структуру, разделяя дополнительные ветви, часто определяется как под-сети. Понятно, что такая организация является достаточно сложным, и при его создании, то вы должны использовать других технических инструментов, таких как сетевые коммутаторы или сетевые фильтры. Но, как говорится, цель оправдывает средства, ведь благодаря этой сложной структуре важную и конфиденциальную информацию, могут защитить очень надежно, изолятор ветвями под-сети и почти, ограничив к ней доступ. То же самое для сноса компонентов. В такой схеме построения локальной сети, нет необходимости использовать только один центральный узел. Там может быть много и с совершенно разными уровнями защиты и доступа, что еще больше увеличивает степень безопасности. Логистика топологии

Это особенно важно при организации сети обратить внимание на средства передачи данных. В компьютерной терминологии такие процессы принято называть логистикой или логической топологии. Таким образом, физические методы передачи информации в различных структурах, могут быть очень разные логики. Это логистика, по своей природе, определяет маршрут передачи/приема. Очень часто можно наблюдать, что при строительстве сети в виде «звезды» обмен информацией осуществляется с помощью шины топологии, когда сигнал может быть взят одновременно на всех устройствах. В цепи и логических структур, вы можете столкнуться с ситуацией, когда сигналы или данные, только терминалы, для которых они предназначены, даже если последовательное прохождение через все звенья. Самый известный в сети

Выше, пока воспринимается исключительно в построение схем локальных сетей, основанных на технологии Ethernet, что делает простое выражение, использующее адреса, протоколы и стеки TCP/IP. Но ведь в мире, вы можете найти большое количество сетевых структур, которые имеют отличные примеры принципов работы в сети. Наиболее известными из всех (за исключением Ethernet, используя логику автобус топологии) , Token Ring и Arcnet.

Структура сети Token Ring в свое время был разработан известной компанией IBM, и на основе логической модели локальной сети «маркер кольцо», которая определяет доступ каждого терминала в передаваемой информации. Физически также применяется кольцевая структура, но она имеет свои особенности. Для соединения компьютеров в блок, можно использовать витую пару или волоконно-оптических, но скорость передачи данных составляет всего от 4 до 16 Мбит/с. Но маркерная система типа "звезда" позволяет отправлять и получать данные только для терминалов, которые имеют на это право (помечены маркером). Но основным недостатком такой организации является то, что в какой-то момент этих прав может иметь только одну станцию.

Не менее интересным выглядит и схема локальной сети Arcnet, созданная в 1977 году компанией Datapoint, что многие эксперты называют наиболее недорогой, простой и очень гибкой структурой.

Для передачи информации и подключения компьютеров могут применяться коаксиальный или оптоволоконный кабель, но также не исключаю возможность использования витой пары. Конечно, с точки зрения скорости передачи/приема этой структуры является особенно продуктивным, не может быть названо, потому что максимальный обмен пакетами может быть выполнено на скорость подключения, не более 2,5 Мбит/с., как физического подключения используется схема "звезда", а в логике – «маркерная шина». С правами приема/передачи дела точно так же, как и в Token Ring, за исключением того, что передается машина информация доступна для всех терминалов, входящих в сетевое окружение, и не на одной машине. Краткие сведения о настройке проводной и беспроводной сети

Теперь остановимся кратко на некоторые важные моменты создания и применения каждой из этих схем компьютера. Программы сторонних разработчиков, при использовании одного из известных операционных систем для выполнения таких действий не требуется, учитывая, что основные средства, предусмотренные в их стандартных наборов изначально. Но в любом случае, вы должны учесть некоторые важные нюансы, связанные с настройкой IP-адреса, которые используются для идентификации компьютеров в сети структур. Сортов всего два-статические и динамические адреса. Первые, как следует из названия, являются постоянными, и могут меняться для каждого нового подключения, но их значения находятся исключительно в том же диапазоне, который установлен поставщиком услуг связи (провайдером).

В сеть компании, чтобы обеспечить высокую скорость обмена данными между терминалами, более часто используются статические адреса, назначенные к каждой машине, находящейся в сети, и при организации сети с бесплатным wi-fi, как правило, сочетает в себе динамические адреса.

Для установки заданных параметров статического адреса в Windows-системах используются настройки протокола IPv4 (на пост-советском пространстве, шестой версии еще особенно широкого распространения не получил).

В свойствах протокола просто прописать IP-адреса для каждой машины, и что настройки маски подсети и шлюза являются общими (если вы используете древовидную структуру с множеством подсетей), которая, кажется, очень удобно с точки зрения быстрой настройки подключения. Несмотря на это, динамика адрес использовать можно.

Они начисляются автоматически, для чего в параметрах протокола TCP/IP имеет особую точку, в каждый определенный момент времени, назначенные сетью машин, непосредственно с центрального сервера. Диапазон выбросов адресам, предоставленным поставщиком. Но это не означает, что адреса повторяются. Как вы знаете, в мире не может быть двух одинаковых IP-внешний, и в этом случае речь идет либо о том, что они изменяются только внутри сети или отец-его с одной машины на другую, в то время как внешний адрес, оказывается бесплатно.

В случае беспроводной сети, при первичном подключении используются маршрутизаторы или точки доступа, давая (телевизор или усиления сигнала, настройка еще проще. Главное условие для этого типа подключения – установка автоматически получить внутренний IP-адрес. Без этого подключение работать не будет. Единственный параметр, изменении адресов DNS-серверов. Несмотря на начальную установку, часто (особенно при снижении скорости соединения), рекомендуется устанавливать эти параметры вручную, используя, например, бесплатные комбинации распределенных компаний Google, Yandex, etc

Наконец, даже если у вас есть только набор внешних адресов в интернете определяется при компьютерной или мобильном устройстве, изменять их тоже можно. Для этого существует большое количество программ. Схема локальной сети может иметь любые вариации. Но суть использования этих средств, которые чаще всего являются либо клиентами VPN, или прокси-серверы, - это изменить внешний IP-адрес, который, если кто не знает, он имеет географическую привязку, незанятой адрес, на место в любое другое место (хоть на край света). Использовать эти утилиты, вы можете непосредственно в браузерах (VPN-клиентов и расширение) или сделать изменения на уровне всей операционной системы (например, с помощью программы SafeIP), когда некоторые приложения, работающие в фоновом режиме, вы должны получить доступ заблокирован или недоступен для конкретного региона интернет-ресурсов. Эпилог

Если обобщить все вышесказанное, можно сделать несколько основных выводов. Первый и самый важный заключается в том, что схемы подключения, масштабируемой, и их в первой версии почти никогда не используют. Более продвинутые и более защищенные структуры дерева, который может быть использован несколько подчиненных (зависимых) или независимых подсетей. Наконец, кто бы что ни говорил, на нынешнем этапе развития компьютерных технологий, кабельных сетей, даже несмотря на высокие финансовые затраты на их создание, всегда на уровень безопасности на голову выше, чем просто беспроводной. Но беспроводные сети имеют явное преимущество – позволяют объединить все компьютеры и мобильные устройства географически могут быть удалены друг от друга на очень большие расстояния. Автор: Banca Оксана Владимировна 30 Ноября 2018 Года


banner14

Категория: Техника