Načela izgradnje i sheme lokalne mreže

Moderna računalna tehnologija ne može se zamisliti bez kombiniranja svih vrsta uređaja u obliku stacionarnih terminala, prijenosnih računala ili čak mobilnih uređaja u jednu mrežu. Takva organizacija omogućuje ne samo brzu razmjenu podataka između različitih uređaja, već i korištenje računalnih mogućnosti svih jedinica opreme priključenih na mrežu, da ne spominjemo mogućnost pristupa perifernim komponentama kao što su pisači, skeneri, itd. veza? Za njihovo razumijevanje potrebno je razmotriti strukturnu shemu lokalne mreže, koja se često naziva topologija, o čemu će se dalje raspravljati. Do danas postoji nekoliko osnovnih klasifikacija i vrsta umrežavanja svih uređaja koji podržavaju mrežne tehnologije. Naravno, govorimo o onima koji su instalirali posebne žične ili bežične mrežne adaptere i module.


Sheme lokalnih računalnih mreža: glavna klasifikacija

Prije svega, u razmatranju bilo koje vrste organizacije računalnih mreža treba se oslanjati isključivo na metodu kombiniranja računala u jednu cjelinu. Ovdje možete razlikovati dva glavna smjera koja se koriste pri kreiranju mrežne sheme. Mrežna veza može biti žičana ili bežična.
U prvom slučaju koriste se posebni koaksijalni kabeli ili uvijeni parovi. Ta se tehnologija naziva Ethernet-veza. Međutim, u ovom slučajuZa korištenje u krugu lokalne mreže koaksijalnih kabela, njihova maksimalna duljina iznosi oko 185-500 m pri brzini prijenosa podataka od 10 Mbps. Ako se koriste upredeni parovi razreda 7 6 i 5e, njihova duljina može biti 30-100 m, a širina pojasa fluktuira unutar 10-1024 Mbit /s.


Bežična shema za povezivanje računala s lokalnom mrežom temelji se na prijenosu informacija putem radio signala koji se distribuira između svih povezanih uređaja koji se distribuiraju putem uređaja kao što su usmjerivači (usmjerivači i modemi), pristupne točke (obična računala). Računala, prijenosna računala, pametni telefoni, tableti), sklopni uređaji (prekidači, čvorišta), repetitori (repetitori), itd. U takvoj organizaciji koriste se svjetlovodni kabeli koji se spajaju izravno na glavni i distribuiraju signal opreme. S druge strane, udaljenost do koje se podaci mogu prenositi povećava se na oko 2 km, dok se u području radijskih frekvencija koriste frekvencije od 24 i 51 MHz (tehnologija IEEE 80211 poznata je kao Wi-Fi). Smatra se da su vodeće mreže sigurnije od vanjskih utjecaja, budući da pristup svim terminalima nije uvijek izravno dobiven. Bežične strukture u tom smislu gube puno, jer ako želite, kompetentni napadač može lako izračunati mrežnu lozinku, pristupiti ruteru i preko njega doći do bilo kojeg uređaja, u ovom trenutku koristi Wi-Fi signal. I vrlo često u istim državnim strukturamaili u obrana poduzeća u mnogim zemljama za korištenje bežične opreme je strogo zabranjeno.

Klasifikacija mreža prema vrsti povezivanja uređaja među sobom

Odvojeno, može se razlikovati potpuno povezana topologija kruga povezivanja računala u lokalnoj mreži. Takva organizacija veze samo znači da apsolutno svi terminali koji su dio mreže imaju međusobnu vezu. I kao što je jasno, takva struktura je praktički nezaštićena u smislu vanjske invazije ili upada u mrežu uz pomoć posebnih virusnih programa, crva ili spyware appleta koji bi se najprije mogli pisati na prijenosnim medijima, koje isti neiskusni djelatnici poduzeća za neznanje mogu se povezati s njihovim računalima. Zato se najčešće koriste drugi načini povezivanja u lokalnoj mreži. Jedna od njih je porozna struktura iz koje su uklonjene određene početne veze.

Opća shema povezivanja računala u lokalnoj mreži: koncept glavnih tipova topologije

Sada se ukratko osvrnite na žičane mreže. Oni mogu koristiti neke od najčešćih tipova konstruiranja shema lokalnih mreža. Najosnovnije vrste su strukture kao što su "zvijezda", "guma" i "prsten". Istina, najveću uporabu primili su prvi tip i njegovi derivati, no često je moguće susresti i mješovite vrste mreža koje koriste kombinacije sve tri glavne strukture.

Topologija "zvijezda": za i protiv

Shema lokalne mreže "zvijezda" smatra se najvišerasprostranjena i široko korištena u praksi kada je riječ o korištenju glavnih vrsta veza, da tako kažem, u svom čistom obliku.
Suština takvog udruživanja računala u cjelini je da se svi povezuju izravno na središnji terminal (poslužitelj) i da nemaju međusobne veze. Apsolutno sve što se prenosi i prima informacije prolazi izravno kroz središnji čvor. I ova konfiguracija se smatra najsigurnijom. Zašto? Ali samo zato što se implementacija istih virusa u mrežnom okruženju može izvršiti ili iz središnjeg terminala, ili se proći kroz njega s drugog računalnog uređaja. Međutim, vrlo je sumnjivo da točka u kojoj takva shema lokalne mreže neke tvrtke ili vladine agencije neće pružiti visoku razinu zaštite središnjeg poslužitelja. Uvođenje špijunskog softvera iz zasebnog terminala će se ostvariti samo uz dostupnost fizičkog pristupa njemu. Osim toga, iz središnjeg čvora, svako mrežno računalo može biti podvrgnuto vrlo ozbiljnim ograničenjima, što se može primijetiti osobito kada se koriste mrežni operacijski sustavi, kada računala nemaju čak ni tvrde diskove, a sve glavne komponente operativnog sustava se izravno učitavaju. s glavnog terminala. Ali ovdje su njihovi nedostaci. Prije svega, to je zbog povećanih financijskih troškova polaganja kabela ako glavni poslužitelj nije u središtu topološke strukture. Osim toga, brzina obrade informacija izravnoovisi o računalnim mogućnostima središnjeg čvora, a ako ne uspije, odnosno na svim računalima koja su dio mrežne strukture, narušavaju se komunikacije.

Shema "bus"

Shema povezivanja u lokalnoj mreži po vrsti "sabirnice" također je jedna od najčešćih, a njezina se organizacija temelji na korištenju jednog kabela, kroz granu od koje mreža povezuje sve terminala, uključujući središnji poslužitelj.
Glavni nedostatak takve strukture je visoka cijena polaganja kabela, posebno u slučajevima gdje se terminali nalaze na prilično velikoj udaljenosti jedan od drugoga. Ali kada jedno ili više računala ne uspiju, komunikacija između ostalih komponenti mrežnog okruženja nije narušena. Osim toga, kada se koristi takva shema, lokalna mreža prolazi kroz glavni kanal vrlo često se duplicira na različitim mjestima, što sprječava njezino oštećenje ili nemogućnost dostave na odredište. No, sigurnost u takvoj strukturi, nažalost, trpi prilično mnogo, jer putem središnjeg kabela zlonamjerni virusni kodovi mogu prodrijeti u sve ostale strojeve.

Struktura prstena

Cirkularni krug (topologija) lokalne mreže u nekom smislu može se nazvati moralno zastarjelim. Do danas se ne koristi u gotovo svakoj mrežnoj strukturi (osim u mješovitim). Povezano je s samim načelima ujedinjenja pojedinih terminala u jednu organizacijsku strukturu.
Računalasu međusobno povezani u seriji i samo jednim kabelom (grubo govoreći, na ulazu i izlazu). Naravno, takva tehnika smanjuje materijalne troškove, ali u slučaju kvara barem jedne mrežne jedinice narušava se cjelovitost cijele strukture. Ako to možete reći, u određenom području gdje je prisutan oštećeni terminal, prijenos (prolazak) podataka se jednostavno zaustavlja. Prema tome, i kada uđu u mrežu opasnih računalnih prijetnji, one su jednako dosljedno prelazile iz jednog terminala u drugi. No, u slučaju prisutnosti na jednom od mjesta pouzdane zaštite virus će biti eliminiran i neće se nastaviti.

Mješovite vrste mreža

Kao što je već spomenuto, glavne vrste shema lokalnih mreža praktički ne postoje. Mnogo pouzdanije, u smislu sigurnosti, troškova i praktičnosti pristupa, izgledaju kao mješovite vrste, koje mogu sadržavati elemente glavnih vrsta mrežnih shema.
Dakle, vrlo je često moguće pronaći mreže s strukturom stabla, koja se može nazvati "zvjezdicom", budući da su sve grane iz jedne točke zvane root. No, organizacija grana u takvoj shemi veze na lokalnoj mreži može sadržavati i prsten i bus strukture, podijeljene u dodatne grane, često definirane kao podmreže. Jasno je da je takva organizacija prilično komplicirana, a kada je stvorena potrebno je koristiti dodatne tehničke uređaje kao što su mrežni prekidači ili razdjelnici. Ali, kažu, cilj opravdavaZnači, zbog takve složene strukture važne i povjerljive informacije mogu se vrlo pouzdano zaštititi, izolirajući ih u granama podmreža i praktički ograničavajući pristup do njih. Isto vrijedi i za kvarove komponenti. S takvom konstrukcijom shema lokalnih mreža nije potrebno koristiti samo jedan središnji čvor. Može ih biti nekoliko, s potpuno različitim razinama zaštite i pristupa, što dodatno povećava razinu ukupne sigurnosti.

Topologija logistike

Za organizaciju mrežnih struktura posebno je važno obratiti pozornost na primjenjive metode prijenosa podataka. U računalnoj terminologiji takvi se procesi nazivaju logističkim ili logičkim topologijama. U ovom slučaju, fizičke metode prijenosa informacija u različitim strukturama mogu se značajno razlikovati od logičkih. Sama logistika, u biti, određuje rute prijema /prijenosa. Vrlo često možete vidjeti da se prilikom izgradnje mreže u obliku "zvijezde" razmjena informacija provodi pomoću topologije sabirnice, kada se signal može uzeti istovremeno od svih uređaja. U kružnim logičkim strukturama može se susresti situacija u kojoj signale ili podatke prihvaćaju samo oni terminali za koje su namijenjeni, čak i ako su dosljedno prolazili kroz sve povezane veze.

Najslavnije mreže

Kao što je gore razmotreno, koriste se samo Ethernet-temeljene Ethernet-temeljene sheme utemeljene na Ethernetu, koje na najjednostavniji način koriste adrese, protokole i hrpe TCP /IP-a. Ali svijet se može naćiveliki broj mrežnih struktura koje se razlikuju od gore navedenih načela mrežne organizacije. Najpoznatiji od svih (osim Etherneta koji koristi topologiju logičkih sabirnica) je Token Ring i Arcnet.
Strukturu mreže Token Ringa razvila je dobro poznata IBM-ova tvrtka odjednom i temelji se na logičkoj shemi "marker ring" mreže, koja određuje pristup svakog terminala prijenosu informacija. U fizičkom smislu, također se koristi prstenasta struktura, ali ona ima svoje osobitosti. Da bi se računala spojila u jednu cjelinu, moguće je koristiti ili upleteni par ili optički kabel, ali brzina prijenosa podataka je samo 4-16 Mbit /s. No, sustav oznaka tipa "zvijezda" omogućuje prijenos i primanje podataka samo na one terminale koji imaju pravo (označeni oznakom). No, glavni nedostatak takve organizacije je da u jednom trenutku samo jedna postaja može posjedovati takva prava. Ne manje zanimljiva je i shema lokalne mreže Arcnet, koju je 1977. godine stvorio Datapoint, a koju mnogi stručnjaci nazivaju najjeftinijom, jednostavnom i vrlo fleksibilnom strukturom.
Koaksijalni ili optički kabeli mogu se koristiti za prijenos informacija i povezivanje računala, ali također se ne može isključiti mogućnost korištenja upletenih parica. Istina, u smislu brzine prijema /prijenosa, ova struktura nije osobito produktivna jer se maksimalna razmjena paketa može napraviti pri brzini veze ne većoj od 25 Mbps. Kao fizička vezakoristi se shema "zvijezda", au logičkom "marker busu". S pravom na primanje /prijenos slučaja ide na isti način kao u slučaju Token Ringa, osim što su informacije koje se prenose s jednog stroja dostupne apsolutno svim terminalima koji su dio mrežnog okruženja, a ne bilo kojem stroju.

Kratki detalji o postavljanju žičane i bežične veze

Sada ćemo se ukratko usredotočiti na neke važne točke u stvaranju i korištenju bilo kojeg od opisanih shema lokalnih mreža. Aplikacije trećih strana nisu obvezne koristiti bilo koji od poznatih operacijskih sustava za izvođenje takvih radnji, budući da su glavni alati na početku navedeni u njihovim standardnim skupovima. Međutim, u svakom slučaju, važno je uzeti u obzir neke važne nijanse vezane uz postavljanje IP adresa koje se koriste za identifikaciju računala u mrežnim strukturama. Vrste sve dvije - statičke i dinamičke adrese. Prvi, kao što je već shvaćeno iz naslova, je konstantan, a drugi se može razlikovati za svaku novu kombinaciju, ali njihove su vrijednosti samo unutar raspona koji je odredio davatelj usluge (davatelja usluga). U vodećim korporativnim mrežama, statične adrese, koje su dodijeljene svakom stroju na mreži, obično se koriste za pružanje velike brzine razmjene podataka između mrežnih terminala, a dinamičke mrežne adrese se obično koriste za umrežavanje s bežičnom vezom. Za postavljanje statičkih parametaraadrese u Windows sustavima koriste parametre protokola IPv4 (u post-sovjetskom prostoru, šesta verzija nije osobito raširena).
U svojstvima protokola dovoljno je propisati IP adresu za svaki stroj, a parametri podmrežne maske i glavnog pristupnika su uobičajeni (osim ako se ne koristi struktura stabla s mnoštvom podmreža), što izgleda vrlo zgodno u smislu brzog postavljanja veze. Ipak, mogu se koristiti i dinamičke adrese.
Oni se dodjeljuju automatski, što je posebna stavka u TCP /IP postavkama, kada se svaki mrežni stroj dodjeljuje izravno s središnjeg poslužitelja. Raspon odabranih adresa osigurava ISP. Ali to ne znači da se adrese ponavljaju. Kao što znate, u svijetu ne mogu postojati dva identična vanjska IP-a, au ovom slučaju ona se mijenjaju samo unutar mreže ili prelaze s jednog stroja na drugi kada se pokaže da je vanjska adresa besplatna. U slučaju bežičnih mreža, kada se za primarnu vezu koristi usmjerivač i pristupne točke koje emitiraju (emitiraju ili pojačavaju), konfiguracija izgleda još jednostavnije. Glavni uvjet za ovu vrstu veze je postavljanje automatskog prijema interne IP adrese. Bez toga, veza neće raditi. Jedini varijabilni parametar su adrese DNS poslužitelja. Unatoč početnoj instalaciji automatskog prijema, često (osobito pri spuštanju)brzina veze) preporučuje se ručno postavljanje ovih parametara u tu svrhu, primjerice, besplatne kombinacije koje distribuiraju Google, Yandex, itd. Konačno, čak i ako postoji samo određeni skup vanjskih adresa na kojima internet identificira bilo koje računalo na računalo ili mobilni uređaj, možete ih i promijeniti. Za to postoje mnogi posebni programi. Lokalna mreža može imati bilo koju od gore navedenih varijacija. Suština korištenja takvih alata, koji najčešće predstavljaju ili VPN klijente ili udaljene proxy poslužitelje, jest promjena vanjskog IP-a, koji, ako se ne zna, ima jasno geografsko vezanje, na neosiguranu adresu, prema lokaciji Nalazi se na sasvim drugom mjestu (premda na rubu svijeta). Primijenite takve uslužne programe izravno na preglednike (VPN klijente i proširenja) ili na promjene na razini cijelog operativnog sustava (na primjer, s programom SafeIP) kada neke aplikacije u pozadini trebaju pristup blokiranom ili nedostupnom za određenu regije internetskih resursa.

Epilog

Ako sumiramo sve gore navedeno, možemo izvući neke osnovne zaključke. Prva i najvažnija stvar je da se osnovne sheme povezivanja stalno mijenjaju i gotovo se nikada ne koriste u početnoj verziji. Najnaprednije i najzaštićenije su složene strukture stabala, koje može dodatno koristiti nekoliko podređenih(ovisne) ili neovisne podmreže. Naposljetku, tko god je rekao, u sadašnjoj fazi razvoja računalne tehnologije, vodeće mreže, čak i unatoč visokim financijskim troškovima za njihovo stvaranje, još uvijek imaju višu razinu sigurnosti od najjednostavnije bežične veze. No, bežične mreže imaju jednu neupitnu prednost - mogu kombinirati računala i mobilne uređaje koji mogu biti geografski udaljeni jedan od drugoga na vrlo velikim udaljenostima.

Povezane publikacije