Топология локальных вычислительных сетей 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Топология локальных вычислительных сетей



Типы компьютерных сетей


Компьютерные сети бывают двух типов – одноранговые и сети на основе сервера.

Одноранговая сеть больше подходит тем людям, которые не имеют возможности организовать крупную сеть, но желают проверить, как все-таки она работает и какую пользу приносит. Что касается сети на основе сервера, то она обычно используется для контроля всех рабочих мест.

На самом деле эти два типа компьютерных сетей практически не отличаются основами функционирования, а это дает возможность достаточно легко и быстро осуществлять переходы от одноранговой сети к сети на основе сервера.

Одноранговая сеть

Создание одноранговой сети – это достаточно простой процесс, и основной характеристикой такой сети является то, что все компьютеры, находящиеся в ней, функционируют самостоятельно.

Одноранговая сеть фактически представляет собой несколько компьютеров, которые соединены между собой посредством одного из распространенных типов связи. Именно по причине отсутствия сервера в данном типе сети, она считается более простой и доступной. Но также следует заметить, что в одноранговой сети компьютеры должны быть максимально мощными, так как им придется самостоятельно справляться не только с основной работой, но и с различными неполадками.

В такой сети нет компьютера, который играет роль сервера, а потому любой из рабочих компьютеров может быть таковым. За ним обычно следит сам пользователь, и в этом кроется главный недостаток одноранговой сети: пользователь должен не только осуществлять работу на компьютере, но и выполнять функции администратора. Также он должен отвечать за устранение неполадок в работе компьютера, обеспечивать максимальную защиту компьютера от вирусных атак.

Одноранговая сеть поддерживает любую операционную систему, поэтому это может быть и Windows 95, к примеру.

Обычно одноранговая сеть строится для объединения небольшого количества компьютеров (до 10) посредством кабеля и в тех случаях, когда нет необходимости в строгой защите данных. И все же один некомпетентный пользователь сети может поставить под угрозу не только ее работоспособность, но и существование!

Сеть на основе сервера

Сеть основе сервера – это самый распространенный тип сети.

В ней может использоваться один или более серверов, которые контролируют рабочие места. Сервер отличает мощность и быстродействие, он очень быстро обрабатывает запросы пользователей и за его работой следит обычно один человек, называемый системным администратором. Системный администратор следит за обновлением антивирусных баз, устраняет неполадки в сети, а также обрабатывает общие ресурсы.

Что касается количества рабочих мест в такой сети, то оно неограниченно. Лишь для сохранения нормальной работы сети по необходимости устанавливаются дополнительные серверы.

· Серверы отличаются в зависимости от вида выполняемой ими работы.

· Файл – сервер используется для хранения различной информации в файлах и папках. Такой сервер управляется любой ОС по типу Windows NT 4.0.

· Принт-сервер занимается обслуживанием сетевых принтеров и обеспечивает доступ к ним.

· Сервер базы данных обеспечивает максимальную скорость поиска и записи необходимых данных в базу данных.

· Сервер приложений выполняет запросы, которые требуют высокой производительности.

· Существуют также и другие серверы: почтовые, коммуникационные и т.д.
Сеть на основе сервера предоставляет намного больше возможностей и услуг, чем одноранговая, она отличается высокой производительностью и надежностью.

Топология локальных вычислительных сетей


Топология ЛВС типа звезда

Концепция данной топологии ЛВС была заимствована из области больших ЭВМ, когда все данные, полученные с периферийных устройств, обрабатываются головной машиной. При этом обмен данными между периферийными рабочими местами происходит через головную машину, которая является центральным узлом ЛВС. Такая топология локальной вычислительной сети используется, к примеру, электронной почтой RELCOM.

Пропускная способность такой локальной вычислительной гарантирована для каждой рабочей станции сети и зависит только от вычислительной мощности узла. Возникновение коллизий в сети такой топологии невозможно.

Сети, построенные по топологии «звезда» имеют максимально возможное быстродействие, так как данных между рабочими станциями передаются через центральный узел по отдельным линиям, которые используются исключительно этими станциями. Частота запросов для передачи информации между станциями относительно невелика.

Производительность ЛВС находится в прямой зависимости от мощности файлового сервера. Если центральный узел выходит из строя, сеть также прекращает работу.

Монтаж кабельного соединения несложен, поскольку каждая рабочая станция связана только с головной машиной, но общая стоимость кабеля может оказаться достаточно большой, и увеличивается в случае расположения главной машины не в центре сети.

Для расширения сети необходим монтаж отдельного кабеля от новой рабочей станции к головной машине.

Управление сетью осуществляется из ее центра, в центре же реализуется механизм защиты информации.

Кольцевая топология ЛВС

Кольцевой топологии локальной вычислительной сети подразумевает, что рабочие станции связаны друг с другом по кругу: первая со второй, третья с четвертой и так далее. Последняя станция связывается с первой, замыкая кольцо.

Сложность и стоимость монтажа кабелей между рабочими станциями напрямую зависит от географического расположения станций друг относительно друга.

Передача информации осуществляется по кругу. Рабочая станция получает запрос из кольца, а затем отправляет информацию по конкретному адресу. Система передачи информации такой ЛВС считается достаточно эффективной, поскольку сообщения можно отправлять друг за другом достаточно быстро, кроме того легко отправить запрос на все рабочие станции кольца. Время передачи информации растет с увеличением количества станций в ЛВС.

Недостаток локальных сетей с кольцевой топологией в том, что при выходе из строя хотя бы одной рабочей станции вся сеть становится неработоспособной. Любую неисправность кабельного соединения в такой сети обнаружить несложно.

Для подключения новой станции в локальную сеть необходимо временное отключение сети. Протяженность такой сети может быть неограниченной.

Логическая кольцевая локальная вычислительная сеть

Логическая кольцевая локальная вычислительная сеть является специальной формой топологии ЛВС. Она представляет собой соединение нескольких сетей, организованных по топологии звезда. Для подключения в сеть отдельных «звезд» используются специальные концентраторы, которые часто называют хабами. Хабы могут быть активными либо пассивными. Отличие активных концентраторов – в наличии дополнительного усилителя, которых служит для подключения 4 - 16 рабочих станций. Пассивный концентратор рассчитан на три рабочих станции и по своей сути является просто разветвительным устройством. Управление каждой конкретной станцией в сети осуществляется точно так же, как в кольцевой ЛВС. Каждая рабочая станция сети получает собственный адрес, по которому и осуществляется передача управления. Сбой в работе одной из машин может повлиять только на нижестоящие станции, выход из строя всей сети маловероятен.

Шинная топология ЛВС

Шинная топология сети предполагает, что средой для передачи данных служит коммуникационный путь, к которому подключены все рабочие станции. Каждая из станций сети может вступить в непосредственный контакт с любой другой станцией ЛВС.

Подключение или отключение рабочих станций осуществляется без прерывания работы ЛВС, состояние отдельных рабочих станций на работоспособность сети в целом не влияет.

Протоколы локальных сетей


Протокол – это совокупность специальных правил, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, которые объединены в какую либо сеть.

Следует запомнить три самых важных момента:

· В настоящее время существует множество протоколов. Все они принимают активное участие в осуществлении связи, но каждый из них выполняет разные задачи, имеет преимущества и недостатки, по сравнению с другими.

· Все протоколы предназначены для работы на разных протоколах OSI. Благодаря уровню, на котором работает протокол, определяются его основные функции.

· Несколько протоколов, работающих одновременно называются стеком. Уровни в стеке протоколов полностью совпадают с уровнем OSI. Совокупность уровней стека определяет его функции.

Работа протоколов

Если посмотреть на передачу данных посредством сети с технической точки зрения, то она осуществляется шагами, которые выполняются в специальной последовательности. Для каждого из таких шагов существует свой протокол.

На компьютере-отправителе последовательность действии выполняется сверху вниз, а на получателе наоборот.

Компьютер - отправитель

В соответствии с протоколом отправляющий компьютер должен выполнять такую последовательность действий:

· Разбивает файл на пакеты информации;

· Добавляется к каждому пакету адрес, чтобы получающий компьютер мог определить, что данные передаются именно ему;

· Осуществляет подготовку передачи данных через сетевую карту.

Компьютер – получатель

· Осуществляет принятие данных из сетевого кабеля

· Передает пакеты данных через сетевой адаптер

· Извлекает и удаляет из пакета адресную и другую служебную информацию;

· Копирует куски файла из пакетов в буфер, затем объединяет их в исходный файл;

· Передает приложению информацию в том виде, в котором оно использует;

Для того, чтобы операция прошла успешно нужно, чтобы протоколы компьютера-отправителя и компьютера-получателя одинаково разбивали файлы на пакеты.

Стеки протоколов

Стек представляет собой комбинацию протоколов и делится на множество уровней, каждый из которых использует для отдельного действия отдельный протокол. Каждый уровень имеет отдельный набор правил.

Привязка

Привязка – это процесс который позволяет довольно гибко настраивать сеть, то есть синхронизировать протоколы и платы сетевых адаптеров. Порядок привязки создает очередь в соотвествии с которой ОС выполняет протоколы.

Стандартные стеки

На сегодняшний день разработано несколько стеков протоколов, самыми распространенными из них являются:

· набор протоколов ISO/OSI;

· IBM System Network Architecture (SNA);

· Digital DECnet™;

· Novell NetWare;

· Apple AppleTalk®;

· набор протоколов для работы в Интернете - TCP/IP.

Каждый из вышеописанных стеков выполняет присущие только ему функции. В основном выделяют три типа стеков:

· прикладной;

· транспортный;

· сетевой.

Прикладные протоколы

Эти протоколы работают на высшем уровне OSI. Они обеспечивают обмен данными между OSI уровнями.

Транспортные протоколы

Эти протоколы обеспечивают поддержку сеансов связи между компьютерами. Они являются гарантией качественной связи.

Сетевые протоколы

Эти протоколы предоставляют услуги связи. Они управляют адресацией, маршрутизауией, проверкой ошибок, а также запросом на повторение передачи данных.

Зміст

[сховати]

  • 1 Активне мережеве обладнання
  • 2 Пасивне мережеве обладнання
  • 3 Хаб або мережевий концентратор
  • 4 Мережеві комутатори
  • 5 Мережеві маршрутизатори
  • 6 Література
  • 7 Див. також

Активне мережеве обладнання[ред. • ред. код]

Під цією назвою мається на увазі устаткування, що має певні «інтелектуальні» можливості. Тобто маршрутизатор, комутатор (світч) і т. д. є активним мережним устаткуванням. Навпаки — повторювач (репітер) і концентратор (хаб) не є АМО, оскільки вони просто повторюють електричний сигнал для збільшення відстані з'єднання або топологічного розгалуження і нічого «інтелектуального» собою не являють. Але керовані комутатори відносяться до активного мережного обладнання, так як можуть бути наділені певними «інтелектуальними властивостями».

Пасивне мережеве обладнання[ред. • ред. код]

Під пасивним мережним устаткуванням мається на увазі обладнання, не наділене «інтелектуальними» особливостями. Наприклад — кабельна система: кабель (коаксіальний і кручена пара (UTP / STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторювач (репітер), патч-панель, концентратор (габ), балун для коаксіальних кабелів (RG-58) і т. д. Також, до пасивного обладнання можна віднести монтажні шафи і стійки, телекомунікаційні шафи. Монтажні шафи поділяють на: типові, спеціалізовані та антивандальні. За типом монтажу: настінні й долівкові та інші.

Хаб або мережевий концентратор[ред. • ред. код]

Працює на фізичному рівні мережевих протоколів — розмножує дані, що надходять на один порт з усіх інших. Саме побудова мереж за допомогою хабів і було джерелом можливості сніффінга — підслуховування даних, переданих іншим користувачем. Принцип сніфінга простий — мережева карта переводиться в режим слухання всіх пакетів, що приходять на комп'ютер, а не тільки призначених для нього.

Мережеві комутатори[ред. • ред. код]

Вони зараз широко поширені. Працюють на канальному рівні мережевих протоколів — записують MAC-адреси приєднаних комп'ютерів — деякі ідентифікатори мережевих карт — і далі переправляє пакет тільки на той комп'ютер, чия MAC-адреса написана в пакеті. Перехід на свічі ліквідує проблему сніфінгу, крім того істотно знижує навантаження на лінії. Свіч може мати виділений порт, так званий UpLink, призначений для відправки пакетів, що не знайшли адресата в локальній мережі. Найбільш поширені, керовані світчі, дозволяють до себе приєднатися — для початку через спеціальний порт (не мережевий) і налаштовувати його з комп'ютера. Далі світч можна задати IP-адресу і надалі керувати ним по мережі. Незважаючи на наявність IP-адреси, світч залишається прозорим для мережевого рівня — наприклад, його неможливо виявити при трасуванні.

Мережеві маршрутизатори[ред. • ред. код]

Вони працюють на мережевому рівні мережевих протоколів. Роутер зазвичай має цілих дві

  • для зовнішнього світу і для локальної мережі. У локальній мережі роутер — господар — він може роздавати IP-адреси по DHCP, контролювати допустимі IP-адреси. Зазвичай у такому випадку роутер є шлюзом для комп'ютерів локальної мережі, при трасуванні зовнішнього адреси спочатку проявиться адресу роутера. Зовнішня адреса настроюється як на комп'ютері — він може бути як статичним, так і динамічним.

Зараз роутери прогресували і часто виконують і функцію більш високого рівня — роль мережевого екрану. При цьому аналіз даних вже виконується на транспортному чи навіть прикладному рівні мережевих протоколів. Суть полягає в тому, що на роутері можна налаштувати, на які порти дозволяти з'єднання, а на які — не потрібно, налаштувати переадреацію портів.

Література[ред. • ред. код]

  • Cisco Systems, Inc. Програма мережевої академії Cisco CCNA 3 та 4. Допоміжне керівництво = Cisco Networking Academy Program CCNA 3 and 4 Companion Guide. — М.: «Вільямс», 2006. — С. 944. — ISBN 1-58713-113-7

 

 

Маршрутизатор[ред. • ред. код]

Матеріал з Вікіпедії — вільної енциклопедії.

2 зміни в цій версії очікують на перевірку. Стабільну версію було перевірено 5 квітня 2013.

2 зміни в цій версії очікують на перевірку. Стабільну версію було перевірено 5 квітня 2013.

Перейти до: навігація, пошук

Символьне зображення маршрутизатора на схемах комп'ютерних мереж

Cisco1800

Avaya ERS-8600

Маршрутиза́тор (англ. router) — електронний пристрій, що використовується для поєднання двох або більше мереж і керує процесом маршрутизації, тобто на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі.

Для звичайного користувача маршрутизатор (роутер) — це мережевий пристрій, який підключається між локальною мережею й інтернетом. Часто маршрутизатор не обмежується простим пересиланням даних між інтерфейсами, а також виконує й інші функції: захищає локальну мережу від зовнішніх загроз, обмежує доступ користувачів локальної мережі до ресурсів інтернету, роздає IP-адреси, шифрує трафік і багато іншого.

Маршрутизатори працюють на мережному рівні моделі OSI: можуть пересилати пакети з однієї мережі до іншої. Для того, щоб надіслати пакети в потрібному напрямку, маршрутизатор використовує таблицю маршрутизації, що зберігається у пам'яті. Таблиця маршрутизації може складатися засобами статичної або динамічної маршрутизації.

Крім того, маршрутизатори можуть здійснювати трансляцію адреси відправника й одержувача (англ. NAT, Network Address Translation), фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифрування передаваних даних тощо.

Маршрутизатори не можуть здійснювати передачу широкомовних повідомлень, таких як ARP-запит.

Маршрутизатором може виступати як спеціалізований пристрій, так і звичайний комп'ютер, що виконує функції простого маршрутизатора.

Зміст

[сховати]

  • 1 Принцип роботи
    • 1.1 Таблиця маршрутизації
  • 2 Застосування
  • 3 Перенаправлення портів і віртуальні сервери
  • 4 Безпека
    • 4.1 Блокування запитів ping
    • 4.2 Фільтрація змісту
    • 4.3 Контроль доступу
    • 4.4 Віртуальні приватні мережі
  • 5 Додаткові можливості
    • 5.1 Сервер DHCP
    • 5.2 Демілітаризована зона, зовнішній сервер
    • 5.3 Підтримка динамічної DNS
    • 5.4 Сервер друку
    • 5.5 Віддалене управління
    • 5.6 Журналювання
    • 5.7 VoIP-адаптер
    • 5.8 Підтримка PoE
  • 6 ипи
  • 7 ПосиланняТnet Engineering Task Force, the Routing AreaТnet Engineering Task Force, the Routing Area
  • 8 Література

Принцип роботи[ред. • ред. код]

Cisco 770

Зазвичай маршрутизатор використовує адресу одержувача, вказану в пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід передати дані. Якщо в таблиці маршрутизації для адреси немає описаного маршруту, пакет відкидається.

Існують і інші способи визначення маршруту пересилки пакетів, коли, наприклад, використовується адреса відправника, використовувані протоколи верхніх рівнів і інша інформація, що міститься в заголовках пакетів мережевого рівня. Нерідко маршрутизатори можуть здійснювати трансляцію адрес відправника і одержувача, фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифрування передаваних даних тощо.

Таблиця маршрутизації[ред. • ред. код]

Таблиця маршрутизації містить інформацію, на основі якої маршрутизатор приймає рішення про подальшу пересилку пакетів. Таблиця складається з деякого числа записів — маршрутів, в кожній з яких міститься адреса мережі одержувача, адреса наступного вузла, якому слід передавати пакети і певна вага запису, — метрика. Метрики записів в таблиці грають роль в обчисленні найкоротших маршрутів до різних одержувачів. Залежно від моделі маршрутизатора і використовуваних протоколів маршрутизації, в таблиці може міститися деяка додаткова службова інформація. Наприклад:

192.168.64.0/16 [110/49] via 192.168.1.2, 00:34:34, FastEthernet0/0.1 де 192.168.64.0/16 — мережа призначення 110/- адміністративна відстань /49 — метрика маршруту 192.168.1.2 — адреса наступного маршрутизатора, якому слід передавати пакети для мережі 192.168.64.0/16 00:34:34 — час, протягом якого був відомий цей маршрут FastEthernet0/0.1 — інтерфейс маршрутизатора, через який можна досягти «сусіда» 192.168.1.2.

Таблиця маршрутизації може складатися двома способами:

  • статична маршрутизація — коли записи в таблиці вводяться і змінюються вручну. Такий спосіб вимагає втручання адміністратора щоразу, коли відбуваються зміни в топології мережі. З іншого боку, він є найстабільнішим і таким, що вимагає мінімуму апаратних ресурсів маршрутизатора для обслуговування таблиці.
  • динамічна маршрутизація — коли записи в таблиці оновлюються автоматично за допомогою одного або кількох протоколів маршрутизації — RIP, OSPF, EIGRP, IS-IS, BGP, і ін. Крім того, маршрутизатор будує таблицю оптимальних шляхів до мереж призначення на основі різних критеріїв — кількості проміжних вузлів, пропускної спроможності каналів, затримки передачі даних тощо. Критерії обчислення оптимальних маршрутів найчастіше залежать від протоколу маршрутизації, а також задаються конфігурацією маршрутизатора. Такий спосіб побудови таблиці дозволяє автоматично тримати таблицю маршрутизації в актуальному стані і обчислювати оптимальні маршрути на основі поточної топології мережі. Проте динамічна маршрутизація надає додаткове навантаження на пристрої, а висока нестабільність мережі може приводити до ситуацій, коли маршрутизатори не встигають синхронізувати свої таблиці, що приводить до суперечливих відомостей про топологію мережі в різних її частинах і втраті передаваних даних.

Часто для побудови таблиць маршрутизації використовують теорію графів.

Застосування[ред. • ред. код]

Маршрутизатори допомагають зменшити завантаження мережі, завдяки її розділенню на домени колізій і широкомовні домени, а також завдяки фільтрації пакетів. В основному їх застосовують для об'єднання мереж різних типів, часто несумісних за архітектурою і протоколами, наприклад для об'єднання локальних мереж Ethernet і WAN-з'єднань, що використовують протоколи xDSL, PPP, ATM, Frame relay тощо. Нерідко маршрутизатор використовується для забезпечення доступу з локальної мережі в глобальну мережу Інтернет, здійснюючи функції трансляції адрес і міжмережевого екрану.

В якості маршрутизатора може виступати як спеціалізований апаратний пристрій (характерний представник — продукція Cisco), так і звичайний комп'ютер, що виконує функції маршрутизатора. Існує кілька пакетів програмного забезпечення (в основному на основі ядра Linux) за допомогою якого можна перетворити ПК на високопродуктивний і багатофункціональний маршрутизатор, наприклад GNU Zebra.

Перенаправлення портів і віртуальні сервери[ред. • ред. код]

Перенаправлення портів і віртуальні сервери (англ. Port Mapping, Port Forwarding, Virtual Server) Функція дозволяє перенаправляти звернення до вказаних портів зовнішнього інтерфейсу маршрутизатора на пристрої, підключені до внутрішнього інтерфейсу. Необхідність перенаправлення може виникнути, наприклад, при розміщенні всередині мережі різних серверів (Web, FTP). При використанні перенаправлення слід звернути увагу на брандмауер: деякі пристрої автоматично створюють відповідні перенаправленню портів правила брандмауера, проте в більшості випадків вирішувати проходження трафіку доведеться самостійно. Відзначимо також, що існує декілька способів перенаправлення портів:

  • Статичне перенаправлення окремих портів (Static) — простий випадок, при якому задаються відповідності між протоколом (TCP/UDP) і портами зовнішнього інтерфейсу і протоколом і портами внутрішнього, а також адресами пристроїв внутрішньої мережі. Робота такого перенаправлення дозволить зробити сервер, розташований у внутрішній мережі доступним із зовнішньої мережі.
  • Статичне перенаправлення груп портів. Відрізняється від статичного перенаправлення окремих портів лише тим, що для перенаправлення можна вказувати не окремі порти, а їхні групи (список окремих портів або діапазон). Вся група перенаправляється на одну адресу. Таке перенаправлення дозволяє забезпечити роботу таких застосунків, як ігри і аудіо/відеоконференції.
  • Динамічне перенаправлення портів (Dynamic, Triggered Mapping, Special Application). Основна відмінність від статичного перенаправлення портів полягає в тому, що один номер порту можна перенаправити на декілька внутрішніх IP-адрес (але не одночасно). Використання динамічного перенаправлення актуальне для застосунків, що використовують короткочасні передачі даних, які не займають порт надовго. Слід зазначити, що подія, що ініціює динамічне перенаправлення, повинна відбуватися у внутрішньому сегменті мережі, що накладає істотні обмеження на використання цього типу перенаправлення при хостингу служб.

Безпека[ред. • ред. код]

Блокування запитів ping[ред. • ред. код]

Блокування запитів ping зовні, режим невидимості (Discard WAN ping, Stealth mode). Оскільки для визначення доступності того або іншого вузла в інтернеті часто використовують запити ping, то не відповівши на такий запит, комп'ютер приховує свою присутність в мережі. Багато маршрутизаторів дозволяють блокувати запити ping, точніше, блокувати відповіді на ці запити, приховуючи свою присутність в мережі.

Фільтрація змісту[ред. • ред. код]

Функція фільтрації змісту (англ. Content filtering) призначена для обмеження доступу користувачів локальної мережі до ресурсів інтернету з сумнівним змістом. Залежно від версії, дозволяє створити чорний або білий список URL або IP-адрес або використовувати списки фільтрації сторонніх організацій. Слід зазначити, що фільтрація змісту може застосовуватися для всіх комп'ютерів локальної мережі або тільки для деяких, крім того, часто можна задати розклад роботи цих списків.

Контроль доступу[ред. • ред. код]

Контроль доступу (Access Control), фільтрація портів (Port filtering). У багатьох невеликих організаціях доступ до сервісів інтернету обмежений. Одним з варіантів такого обмеження може бути використання маршрутизатора. Так, деяким користувачам можна забезпечити доступ тільки до електронної пошти, тоді як іншим — додати доступ до веб-сторінок і ICQ, а третім дозволити користуватися всіма сервісами без обмежень. Для зручності налаштувань, маршрутизатори дозволяють створювати групи локальних користувачів, для яких можна вирішувати або забороняти доступ. Крім того, більшість маршрутизаторів дозволяють активувати обмеження за розкладом.

Цікаві також відмінності в діях маршрутизатора при блокуванні недозволеного трафіку. Деякі просто блокують, створюючи у користувача враження, що сервіс недоступний і ніяк не проявляючи себе, інші передають відповідне повідомлення для користувача і реєструють спроби доступу в системному журналі маршрутизатора.

Віртуальні приватні мережі[ред. • ред. код]

Докладніше: VPN

Віртуальні приватні мережі (англ. Virtual Private Networking, VPN) — досить популярна тема, що відноситься до безпеки комп'ютерних мереж. Завдяки технологіям VPN, стало можливим використовувати загальнодоступні небезпечні мережі, такі як інтернет, для захищеної передачі даних, використовуючи для цього можливості шифрування і електронно-цифрового підпису. При такому під'єднанні користувач може працювати з ресурсами віддаленої мережі точно так, як і з ресурсами локальної мережі. Багато виробників маршрутизаторів стали випускати моделі з підтримкою VPN, починаючи від простого пропускання тунелів VPN, до повноцінних вбудованих серверів PPTP або IPSec. Для створення VPN використовуються такі протоколи: IPSec (англ. Internet Protocol Security), PPTP (англ. Point-to-Point Tunneling Protocol), L2TP (англ. Layer 2 Tunneling Protocol), SSL.

Пропускання тунелів (англ. VPN pass through) дозволяє тунелям VPN проходити через маршрутизатор; наявність цієї функції стала стандартом де-факто, хоча раніше не через всі пристрої можна було встановити VPN-з'єднання.

VPN-клієнт дозволяє ініціювати з'єднання з VPN-сервером. Представляє інтерес для абонентів провайдерів, що надають доступ в мережу через VPN (часто використовується протокол PPTP), а також для філіалів підприємств, яким необхідне безпечне підключення до центрального офісу.

VPN-сервер дозволяє приймати під'єднання, ініційовані клієнтами. Часто використовується в центральних офісах підприємств для під'єднання філіалів і співробітників.

Підтримка VPN-тунелів (VPN Endpoint). Створення віртуального тунелю між маршрутизаторами мереж найчастіше припускає використання протоколів IPSec, які дозволяють шифрувати і розшифровувати передавані дані, а також перевіряти їхню незмінність і обмінюватися ключами. Саме такий сценарій сьогодні найактивніше використовується для об'єднання кількох віддалених одна від одної мереж.

Додаткові можливості[ред. • ред. код]

Сервер DHCP[ред. • ред. код]

D-Link Kyocera Wi-Fi router

Практично всі моделі маршрутизаторів мають вбудований сервер DHCP, який дозволяє автоматично надавати клієнтам локальної мережі налаштування TCP/IP, необхідні для отримання доступу до мережі. Сервер DHCP має низку налаштувань: діапазон видаваних адрес (Address Range), резервування IP-адрес (англ. IP reservation, адреси, які будуть виключені із списку розподілюваних сервером), ім'я домену (Domain Name), адреси серверів DNS.

Демілітаризована зона, зовнішній сервер[ред. • ред. код]

Демілітаризована зона, зовнішній сервер (DMZ, Exposed Server) — ця функція дозволяє "виставити" комп'ютер, що знаходиться в локальній мережі, в глобальну мережу, неначебто він був підключений до неї безпосередньо. З технічної точки зору, в цьому випадку здійснюється перенаправлення всіх портів на одну внутрішню IP-адресу. Це необхідно при розміщенні серверів, що використовують безліч різних портів. Відзначимо, що для DMZ може використовуватися окремий фізичний порт на маршрутизаторі або вказуватися IP-адреса комп'ютера, підключеного до одного із звичайних портів.

Підтримка динамічної DNS[ред. • ред. код]

Взагалі, DNS (Domain Name System, система доменних імен) використовується для перетворення символьних імен сайтів в статичні IP-адреси. Динамічна ж DNS дозволяє перетворювати символьні імена сайтів не тільки в статичні, але і в динамічно видавані IP-адреси. Актуальна для тих користувачів, які хочуть надати доступ до свого сервера по доменному імені, але не мають можливості отримати статичний IP. Для роботи з системою можна скористатися послугами DDNS.org, DYNDNS.org, TZO.com і інших.

Сервер друку[ред. • ред. код]

Вбудовані сервери друку (Print Server) сьогодні стали вельми популярною опцією домашніх маршрутизаторів, яка дозволяє підключати принтер з портом LPT або USB до маршрутизатора, а не до комп'ютера мережі. При такому підключенні доступ до принтера буде можливий за наявності доступу до маршрутизатора і не залежатиме від якогось комп'ютера. Наявність сервера друку особливо зручно в тому випадку, якщо вдома кілька комп'ютерів, з яких часто доводиться роздруковувати документи на одному загальному принтері.

Віддалене управління[ред. • ред. код]

Віддалене управління (Remote Administration / Remote Management) дозволяє підключатися до інтерфейсу налаштувань маршрутизатора із зовнішнього сегменту мережі. Віддалений доступ до інтерфейсу налаштувань особливо корисний при роз'їзному характері роботи співробітника, що відповідає за роботу мережі. Проте, використовуючи цю можливість, слід особливо уважно підійти до питання безпеки такого підключення, оскільки діставши доступ до маршрутизатора, зловмисник зможе дістати доступ і до всієї мережі. Для захисту такого підключення часто застосовують обмеження входу з одного або декількох IP-адрес, використання захищеного протоколу, наприклад, HTTPS, а також зміна номера порту, що використовується для підключення.

Журналювання[ред. • ред. код]

Журналювання (Logging) — це здатність маршрутизатора вести журнал подій. Різні моделі забезпечують різну глибину журналювання: прості моделі можуть обмежитися реєстрацією адміністративних входів систему, найпрогресивніші — вести статистику по зверненнях користувачів і реєструвати всі зміни у власній конфігурації.

VoIP-адаптер[ред. • ред. код]

Підтримка Voice over IP дозволяє використовувати маршрутизатор як шлюз IP-телефонії, тобто для передачі голосу по IP-мережі. Використання IP-телефонії останнім часом стало особливе актуально, оскільки дозволяє істотно знизити витрати на міжміську і міжнародну телефонію. За наявності вбудованого адаптера, маршрутизатор має порти для підключення звичайних аналогових телефонних апаратів або Міні-АТС, для підключення телефонних апаратів використовуються порти з позначенням FXS, для підключення внутрішніх портів АТС - FXO. За наявності кількох портів, можна під'єднати декілька пристроїв, у такому разі підтримуватиметься кілька одночасних з'єднань. Для підключення до таких портів зазвичай використовується конектор RJ-11. Порт Lifeline також можна віднести до VoIP-адаптера. Використання його актуально в тому випадку, якщо VoIP-сервіс недоступний. До цього порту підключається звичайна телефонна лінія, і за відсутності доступу в VoIP дзвінки йдуть через неї.

Підтримка PoE[ред. • ред. код]

Технологія Power over Ethernet передбачає одночасну передачу по кабелях Ethernet даних і електроживлення. Часто використовується для підключення мережевих пристроїв, що знаходяться в важкодоступних місцях, де немає можливості забезпечити стандартне живлення.

ипи[ред. • ред. код]

Маршрутизація[ред. • ред. код]

Матеріал з Вікіпедії — вільної енциклопедії.

Неперевірена версія

Перейти до: навігація, пошук

Схеми Маршрутизації (англ. Routing)
anycast (en)
broadcast (en)
multicast (en)
unicast (en)
geocast (en)
  • п
  • о
  • р

Маршрутиза́ція (англ. Routing) — процес визначення маршруту прямування інформації між мережами. Маршрутизатор (або роутер від англ. router) приймає рішення, що базується на IP-адресі отримувача пакету. Для того, щоб переслати пакет далі, всі пристрої на шляху слідування використовують IP-адресу отримувача. Для прийняття правильного рішення маршрутизатор має знати напрямки і маршрути до віддалених мереж. Є два типи маршрутизації:



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 643; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.84.155 (0.097 с.)