Как за 5 шагов настроить локальную сеть в windows

Основные задачи локальных вычислительных сетей

В общих чертах о назначении ЛВС уже было сказано выше, однако для описания полного функционала необходимо более подробно раскрыть эти пункты:

  • Объединять активные сетевые устройства в кластер для организации общего доступа к ресурсам. Примером может служить корпоративный документооборот через общую папку (в широком смысле – файловый сервер), который позволяет сотрудникам эффективно обмениваться файлами в пределах ЛВС организации. Также можно сделать общедоступными многофункциональные устройства (принтеры и сканеры), обеспечив офисы собственными серверами печати.
  • Создание сервера приложений или игр. Еще одна полезная функция ЛВС – это снижение количества используемой вычислительной мощности на стороне клиента. При этом программа или игра установлены на сервере, а на пользовательском устройстве запускаются лишь  оболочки.
  • Использование баз данных. Также для ускорения работы некоторых приложений используются специальные серверы в составе ЛВС для организации информации в виде упорядоченных блоков (например, MSSQL). Наряду с быстрым доступом, это обеспечивает дополнительную безопасность.
  • Объединение в группы и использование политик безопасности. Эта функция возможна только благодаря ЛВС, она позволяет централизованно определять принадлежность пользователей к заданному сегменту, а также назначать им права доступа к общим ресурсам без внесения изменений в систему на клиентском ПК.
  • Проксирование трафика. Обычно в любой ЛВС, которая имеет доступ к Интернету, установлен прокси-сервер (прозрачный или непрозрачный). Это необходимо, чтобы контролировать исходящие от пользователей соединения и отклонять пакеты данных, которые по какой-либо причине являются запрещенными.

Настройка общего доступа к файлам и папкам

Как я писал выше, доступ к общим папкам уже есть. Но, нам может понадобится открыть общий доступ к какой-то другой папке, которая находится например на локальном диске D. Это можно без проблем сделать. После того, как мы откроем общий доступ к папке, все компьютеры из локальной сети смогут просматривать находящиеся в ней файлы, изменять их, и добавлять в эту папку новые файлы (правда, это зависит от того, какие разрешения мы включим).

Например, я хочу открыть доступ к папке «Картинки». Для этого, нажимаем на нее правой кнопкой мыши, и выбираем Свойства. Переходим на вкладку Доступ, и нажимаем на кнопку Расширенная настройка. Ставим галочку возле пункта Открыть общий доступ к этой папке, и нажимаем на кнопку Разрешения.

В окне, которое откроется после нажатия на кнопку Разрешения, нам нужно выставить права доступа к этой папке. Что бы пользователи сети могли только просматривать файлы, то оставьте галочку только напротив Чтение. Ну а для полного доступа к папке, с возможностью изменять файлы, установите все три галочки.

Нажмите Применить и Ok. В окне Расширенная настройка общего доступа, так же нажмите кнопки Применить и Ok.

В свойствах папки, перейдите на вкладку Безопасность, и нажмите на кнопку Изменить. Откроется еще одно окно, в котором нажимаем на кнопку Добавить. В поле пишем «Все» и нажимаем Ok.

Выделяем группу Все, и снизу отмечаем галочками нужные нам пункты доступа для этой папки.

Все, после этих действий, появится общий доступ к этой папке со всех компьютеров в сети. Начинает работать без перезагрузки, проверял. Открываем с другого компьютера эту папку:

Запутанно все так сделали, пока разберешься… Можно было как-то эти настройки более просто сделать, и понятнее. Но, все работает. Получается, что у меня есть доступ к папке, которая находится на другом компьютере. И это все по воздуху, так как у меня оба компьютера подключены к роутеру по Wi-Fi.

Кстати, эта папка так же будет доступна и со смартфонов и с планшетов, которые подключены к этому Wi-Fi роутеру. Для просмотра сетевых папок на Android, советую установить программу ES Проводник, или использовать стандартный проводник. Все работает:

Сейчас мы еще рассмотрим возможные проблемы и ошибки, с которыми очень часто можно столкнутся в процессе настройки.

Возможные проблемы и ошибки при настройке домашней локальной сети

Если в процессе настройки появляются какие-то ошибки, или проблемы, то в первую очередь отключите антивирус, и другие программы, которые могут блокировать соединение. Если проблема в антивирусе, то нужно будет добавит ваше соединение в исключения.

На вкладке Сеть не появляются компьютеры из локальной сети. В таком случае, на всех компьютерах проверяем рабочую группу, и настройки общего доступа. Откройте в проводнике вкладку Сеть, нажмите правой кнопкой мыши на пустую область, и выберите Обновить. Еще один важный момент, очень часто антивирусы, и брандмауэры блокируют доступ в локальной сети. Пробуйте на время отключить свой антивирус. Так же, нужно убедится, что подключение к роутеру есть.

Нет доступа к общей папке. Еще одна проблема, когда мы вроде бы все настроили, общий доступ открыли, но при попытке открыть папку на компьютере в сети, появляется сообщение что у нас нет доступа, нет прав для доступ к этой папке, не удалось открыть сетевую папку и т. д. Или, появляется запрос имени пользователя и пароля. Обязательно проверьте настройки общего доступа в свойствах этой папки. Там настроек много, все запутанно, возможно что-то упустили. Ну и снова же, отключаем антивирус, он может блокировать.

Компьютер, который подключен по Wi-Fi, другие компьютеры в локальной сети не видят. Или наоборот. Если у вас сеть построена с компьютеров и ноутбуков, которые подключены как по беспроводной сети, так и по кабелю, то может возникнуть проблем с определенным подключением. Например, ноутбуки которые подключены по Wi-Fi могут не отображаться в локальной сети

В таком случае, обратите внимание для какого профиля вы включали сетевое обнаружение (настройки в начале статьи). Так же, желательно присвоить статус домашней сети для подключения к вашей Wi-Fi сети

Ну и обязательно попробуйте отключить антивирус.

  • https://lumpics.ru/how-to-make-a-local-network-via-wi-fi-router/
  • https://wifigid.ru/virtualnaya-wi-fi-set/lokalnaya-set-cherez-wi-fi-router
  • https://help-wifi.com/raznye-sovety-dlya-windows/nastrojka-lokalnoj-seti-cherez-wi-fi-router-mezhdu-kompyuterami-na-windows-7-otkryvaem-obshhij-dostup-k-fajlam-i-papkam/

Общие принципы построения сетей

Со временем основной целью компьютерных развития сетей (помимо передачи информации) стала цель распределенного использования информационных ресурсов:

  1. Периферийных устройств: принтеры, сканеры и т. д.
  2. Данных хранящихся в оперативной памяти устройств.
  3. Вычислительных мощностей.

Достичь эту цель помогали сетевые интерфейсы. Сетевые интерфейсы это определенная логическая и/или физическая граница между взаимодействующими независимыми объектами.

Сетевые интерфейсы разделяются на:

  • Физические интерфейсы (порты).
  • Логические интерфейсы (протоколы).

Порт

Из определения обычно ничего не ясно. Порт и порт, а что порт?

Начнем с того что порт это цифра. Например 21, 25, 80.

Это число записывается в заголовках протоколов транспортного уровня (об этом ниже). Порт указывает для какой программы предназначен тот или иной пакет (грубо говоря та или иная информация). Например, http-сервер работает через порт 80. Когда вы открываете браузер, вы отправляете запрос на веб-сервер через 80 порт и сервер понимает что это http запрос и вам нужен сервер который передаст вам страницу в формате html (ответ сервера).

Протокол

Протокол, например TCP/IP это адрес узла (компьютера) с указанием порта и передаваемых данных. Например что бы передать информацию по протоколу TCP/IP нужно указать следующие данные:

Адрес отправителя (Source address):
IP: 82.146.49.11
Port: 2049
Адрес получателя (Destination address):
IP: 195.34.32.111
Port: 53
Данные пакета:

Благодаря этим данным информация будет передана на нужный узел.

Для чего нужна домашняя локальная сеть?

Первым, неоспоримым моментом, является то, что упрощается и ускоряется процесс обмена файлами.

Второе, снижаются затраты на интернет. Вам достаточно подключить проводной или беспроводной интернет к главному «звену» домашней локальной сети, к роутеру, после чего все ваши устройства будут обеспечены выходом в интернет. Если касаться аспекта использования 3G/4G модемов, то их число можно свести к минимуму, а именно, к одному устройству.

Третий момент, домашняя локальная сеть способна превратиться в мощную медиа-среду, при условии, если вы задействуете сетевое хранилище, практически создадите персональное облако и его инфраструктуру в домашних условиях. Если вы имеете проводной интернет, а провайдер способен предоставить вам фиксированный IP-адрес, то вы без проблем сможете задействовать свое персональное облако удаленно, за счет настройки интернет-доступа к сетевому хранилищу.

Классификация сетей по типу соединения устройств между собой

Отдельно можно выделить полносвязную топологию схем соединения компьютеров в локальной сети. Такая организация подключения подразумевает только то, что абсолютно все терминалы, входящие в сеть, имеют связь друг с другом. И как уже понятно, такая структура является практически не защищенной в плане внешнего вторжения или при проникновении злоумышленников в сеть посредством специальных вирусных программ-червей или шпионских апплетов, которые изначально могли бы быть записаны на съемных носителях, которые те же неопытные сотрудники предприятий по незнанию могли подключить к своим компьютерам.

Именно поэтому чаще всего используются другие схемы соединения в локальной сети. Одной из таких можно назвать ячеистую структуру, из которой определенные начальные связи были удалены.

Топология «звезда»: плюсы и минусы

Схема локальной сети «звезда» считается наиболее распространенной и широко применяемой на практике, если речь идет об использовании основных типов подключения, так сказать, в чистом виде.

Суть такого объединения компьютеров в единое целое состоит в том, что все они подключаются непосредственно к центральному терминалу (серверу) и между собой не имеют никаких связей. Абсолютно вся передаваемая и принимаемая информация проходит непосредственно через центральный узел. И именно эта конфигурация считается наиболее безопасной. Почему? Да только потому, что внедрение тех же вирусов в сетевое окружение можно произвести либо с центрального терминала, либо добраться через него с другого компьютерного устройства. Однако весьма сомнительным выглядит тот момент, что в такой схеме локальной сети предприятия или государственного учреждения не будет обеспечен высокий уровень защиты центрального сервера. А внедрить шпионское ПО с отдельного терминала получится только при наличии физического доступа к нему. К тому же и со стороны центрального узла на каждый сетевой компьютер могут быть наложены достаточно серьезные ограничения, что особенно часто можно наблюдать при использовании сетевых операционных систем, когда на компьютерах отсутствуют даже жесткие диски, а все основные компоненты применяемой ОС загружаются непосредственно с главного терминала.

Но и тут есть свои недостатки. Прежде всего связано это с повышенными финансовыми затратами на прокладку кабелей, если основной сервер находится не в центре топологической структуры. Кроме того, скорость обработки информации напрямую зависит от вычислительных возможностей центрального узла, и если он выходит из строя, соответственно, на всех компьютерах, входящих в сетевую структуру, связи нарушаются.

Эпилог

Если подводить итоги всему вышесказанному, можно сделать несколько основных выводов. Первое и самое главное касается того, что основные схемы подключения постоянно видоизменяются, и их в начальном варианте практически никогда не используют. Наиболее продвинутыми и самыми защищенными являются сложные древовидные структуры, в которых дополнительно может использоваться несколько подчиненных (зависимых) или независимых подсетей. Наконец, кто бы что ни говорил, на современном этапе развития компьютерных технологий проводные сети, даже несмотря на высокие финансовые затраты на их создание, все равно по уровню безопасности на голову выше, чем простейшие беспроводные. Но беспроводные сети имеют одно неоспоримое преимущество – позволяют объединять компьютеры и мобильные устройства, которые географически могут быть удалены друг от друга на очень большие расстояния.

Цели создания БЛВС

Основными целями создания БЛВС являются:

— построение надежной, эффективной и высокопроизводительной беспроводной сети офиса Заказчика;

— обеспечение высокой скорости, надежности и безопасности передачи данных в беспроводной сети;

— обеспечение возможности эффективного доступа к общим сетевым информационным ресурсам;

— внедрения беспроводной IP-телефонии (VoWLAN);

— минимизация расходов на обслуживание информационной инфраструктуры Заказчика и трудоемкости ее обслуживания. Основные принципы проектирования

Основные принципы проектирования:

1) Производительность. Используемое в проекте оборудование было выбрано исходя из возможного увеличения объемов обрабатываемого трафика, а также из требований к выполняемым функциям и используемым протоколам.

2) Надежность и доступность. БЛВС спроектирована, исходя из того, что она должна функционировать в режиме 24х7 (круглосуточно 7 дней в неделю), в случае возникновения отказов сеть имеет возможность автоматической (без вмешательства администратора) реконфигурации с целью сохранения работоспособности и минимизации времени простоя.

3) Масштабируемость. БЛВС обеспечивает возможность расширения, т.е. используемое оборудование и топология предусматривают возможность увеличения количества подключаемых узлов сети и увеличение передаваемого трафика. Оборудование выбрано с резервом, как по производительности, так и по возможности установки дополнительных модулей и расширению функциональности.

4) Эффективность. В процессе проектирования производилась оптимизация с целью более эффективного использования ресурсов БЛВС. Ресурсы БЛВС представляют собой ресурсы оборудования (количество памяти, производительность процессора) и ресурсы каналов передачи данных (пропускная способность). Эффективное использование ресурсов БЛВС снижает общую стоимость владения системой.

5) Управляемость. Для управления БЛВС предусмотрен единый центр управления, который обеспечивает круглосуточный мониторинг, сбор статистики, регистрацию событий, облегчает администрирование и восстановление системы в случае возникновения нештатных ситуаций.

6) Безопасность. БЛВС учитывает требования к организации безопасности и защиты от НСД в распределенных сетях передачи данных. Устройства, входящие в состав БЛВС, защищаются системой паролей, кроме того, ряд устройств обладают дополнительными функциями по безопасности: списки доступа, межсетевое экранирование и т.д.

7) Унификация и стандартизация. В качестве активного сетевого оборудования БЛВС применяется оборудование производства компании Cisco Systems. Оборудование имеет единую операционную систему для всех устройств, представленных в БЛВС, Cisco IOS (Internetworking Operating System). Все оборудование имеет сертификаты ССЭ и Минсвязи России.

Преимущества и недостатки

По сравнению с одноранговыми, сеть с выделенным сервером имеет преимущества:

  1. Централизация ресурсов и процессов. Благодаря такому подходу задачи администрирования решаются проще, а отвечает за них один человек или небольшая группа администраторов, а не все пользователи сети.
  2. Безопасность. Применение групповых политик позволяет эффективно разграничить права доступа, предотвращать внешнее проникновение и взлом. Размещенные на выделенных машинах файерволы, брандмауэры и антивирусное ПО снижают уровень угроз от вредоносных программ.
  3. Производительность. Развертывание ресурсоемких приложений на выделенных узлах с мощной аппаратной «начинкой» ускоряет решение прикладных задач, разгружает локальные компьютеры.
  4. Масштабируемость. Для развития ЛВС достаточно подключения новых узлов и создания учетных записей для них и их пользователей на серверах.

Имеет схема с выделенным сервером и некоторые недостатки:

  1. Появление критических точек уязвимости. Выход из строя выделенного сервера парализует работу всей сети.
  2. Необходимость высокой квалификации для членов группы администраторов.
  3. Удорожание сети, поскольку производительные серверы и оборудование для них дороги.

Организационная структура виртуальных ЛВС (VLAN)

Виртуальная ЛВС (Virtual LAN, VLAN) — это логическая группа пользователей сети и ресурсов, подключенных к административно-определенным портам на коммутаторе. VLAN позволяет создавать в пределах коммутатора меньшие широковещательные домены посредством назначения разных портов коммутатора разным подсетям, а также регулировать доступ между ними.

VLAN могут быть организованы, например, по структурному принципу, отражающему административную структуру организации, или по принципу объединения сетевых ресурсов, таких как принтеры, серверы и т.п.

Для определения количества VLAN, на которое следует разбить ЛВС, необходимо знать следующие параметры:

— структура трафика;

— используемые приложения;

— общие признаки групп;

— схема IP-адресации.

Поскольку трафик между разными VLAN должен маршрутизироваться, описанная схема позволяет регулировать доступ узлов одной VLAN в другие VLAN с помощью списков доступа, эффективно разграничивая доступ пользователей того или иного подразделения.

Если VLAN носит служебный характер и предназначен для взаимодействия между устройствами, именование VLAN осуществляется по схеме: PRF.DEV1.DEV2.NUM, где:

1) PRF – префикс, указывающий на тип сети, принимает значения:

а) PTP – префикс, указывающий, что VLAN имеет тип «точка-точка» (point to point);

б) PTM – префикс, указывающий, что VLAN имеет тип «точка-точки» (point to multipoint);

2) DEV1 – сокращенное наименование первого устройства;

3) DEV2 – сокращенное наименование второго устройства;

4) NUM – порядковый номер VLAN между устройствами, если таких VLAN несколько.

Если VLAN является виртуальной сетью доступа, именование VLAN осуществляется по схеме FUNCTION.NUM, где:

1) FUNCTION – указывает на функциональную принадлежность хостов VLAN, например, может принимать значения:

а) USR – корпоративные пользователи;

б) RST – пользователи, не прошедшие аутентификацию;

в) GST – устройства посетителей;

г) IPT – устройства IP-телефонии (СТС);

д) VKS – устройства видеоконференцсвязи (ВСК);

е) PRN – устройства офисной печати (СОП);

ж) TVS – устройства системы телевидения (СТВ);

з) MMS – устройства мультимедийных систем (МС);

и) LAP – точки доступа (БЛВС);

к) SKS – устройства мониторинга СКС;

л) SRV – серверы;

м) WLAN.MGMT – устройства управления беспроводной сетью (БЛВС);

н) WLAN.CORP – беспроводные устройства корпоративных пользователей;

о) WLAN.GUEST – беспроводные устройства посетителей;

п) WLAN.VOIP – беспроводные IP-телефоны (СТС);

р) SB.MGMT – сеть управления активным сетевым оборудованием ЛВС СБ;

с) SB.SOT – устройства системы охранного телевидения (СОТ);

т) SB.SKUD — устройства системы контроля и управления доступом (СКУД);

у) SB.DC – устройства системы безопасности ЦОД;

и т.д.

2) NUM указывает на IP-подсеть VLAN в виде трехзначного номера, равного третьему октету IP-подсети VLAN.

Некоторые VLAN не подпадают под приведенные схемы именования и именуются индивидуально.

Логическая топология БЛВС

Порты коммутаторов уровня доступа, к которым подключаются точки доступа, помещаются в виртуальные сети точек доступа. Данные подсети предназначены для адресации интерфейсов управления точек доступа. На DHCP-сервер развёрнутом на базе MS Windows Server 2008 для сетей точек доступа создаются пулы адресов из подсетей, указанных в таблице VLAN (Таблица 5).

Помимо IP-адреса, маски подсети и IP-адреса шлюза через опцию DHCP точкам доступа передаются IP-адреса management-интерфейсов контроллеров беспроводной сети. Используя полученную информацию, точки доступа инициируют процесс подключения к контроллеру по протоколу CAPWAP, в ходе которого строят два шифрованных туннеля, один для управления, другой – для передачи данных беспроводных клиентов. После успешной регистрации точек на контроллере, контроллер производит обновление программного обеспечения точек и файлов настроек точек доступа, если в этом есть необходимость.

С целью управления контроллерами БЛВС на них настраивается виртуальный интерфейс управления (management interface) и виртуальный сервисный интерфейс (service interface) для взаимодействия с супервизором коммутатора ядра. Настройки коммутатора ядра для интеграции с контроллерами приведены в подразделе 2.15. Для каждой группы беспроводных пользователей создаются виртуальные интерфейсы dynamic, имеющие ассоциацию с виртуальными подсетями (VLAN) и идентификаторами беспроводных сетей (SSID). Далее для каждого идентификатора беспроводной сети создаются профили безопасности, параметры настроек которых определяются политиками безопасности для каждой группы беспроводных пользователей.

Аналогичная процедура настройки повторяется на втором контроллере.

Подключение беспроводных устройств к нужной БЛВС осуществляется по идентификатору SSID. В зависимости от выбранного SSID к беспроводному клиенту применяются политики безопасности и контроля доступа, соответствующие данной группе. После успешного прохождения аутентификации и авторизации пользователи каждой из групп помещаются в предназначенную для их группы виртуальную сеть (VLAN).

Описание групп беспроводных пользователей и соответствующих им профилей безопасности приведены в подразделе 2.9.

Описание процесса подключения беспроводных клиентов к БЛВС представлено в подразделе 2.12.

Маршрутизация между виртуальными подсетями БЛВС и другими сетями осуществляется на коммутаторе ядра ЛВС, для этого на коммутаторе ядра создаются соответствующие Interface VLAN. IP-адреса Interface VLAN коммутатора ядра выступают в роли шлюзов по умолчанию для своих подсетей. С целью изоляции трафика между разными сегментами БЛВС на Interface VLAN коммутатора ядра настраиваются списки доступа.

Перечень используемых в БЛВС виртуальных подсетей и идентификаторов беспроводных сетей приведен в подразделе 2.10.

IP-адресация устройств БЛВС представлена в подразделе 2.11.

Логическая топология БЛВС представлена в документе ИОС-СС-ИТ-БЛВС «Схема функциональной структуры».

Настройка механизмов обеспечения качества обслуживания

На коммутаторе Cisco Catalyst 6509 составляющем ядро сети, установлены модули обеспечивающие одну приоритетную и 7 взвешенных очередей. Модули WS-X6848-TX-2T имеют механизм очередизации, предусматривающий одну приоритетную и три взвешенных.

На коммутаторах включается работа механизмов QoS и настраивается соответствие меток DSCP и CoS:

На межкоммутаторных соединениях настраивается доверие значениям CoS и DSCP, веса очередей, приоритетная очередь и пороги для функции Weighted Random Early Detection, обеспечивающей необходимые пропорции между очередями при перегрузке интерфейса. Кроме этого настраивается соответствие между очередью и значением метки CoS. Настройки QoS на межкоммутаторных соединениях будут выглядеть следующим образом:

На коммутаторах доступа настраивается соответствие между CoS 5 и DSCP 46. Различные значения DSCP распределяются по очередям. Очередь №3 настраивается как приоритетная. Настройки выглядят следующим образом:

На клиентских портах дополнительно настраивается доверие меткам CoS:

На соединениях с коммутаторами ядра дополнительно настраивается доверие меткам CoS и DSCP и пропорции между очередями:

Как устроена локальная сеть с выделенным сервером

Сеть с выделенным сервером отличается от одноранговой на уровне логической организации взаимодействия.

Простейшая одноранговая локальная вычислительная сеть состоит из равноправных узлов (компьютеров). Каждый из них:

  • определяет часть собственных ресурсов (файлы, папки, принтеры, приложения и пр.) как общие для ЛВС;
  • предоставляет другим доступ к ним;
  • управляет правами пользователей/узлов сети на использование этих ресурсов;
  • получает доступ к общим ресурсам сети, размещенным на других узлах.

Фактически при такой организации все компьютеры сети остаются независимыми (не считая объединения по проводным или беспроводным каналам связи). Для обращения к ресурсам конкретного узла другим пользователям обязательно пройти авторизацию, с созданной на нем учетной записью.

Такая реализация может быть удобной, пока ЛВС объединят несколько (до 10) узлов. С увеличением их количества:

  • пользователям придется запоминать огромное количество логинов/паролей для локальных учетных записей;
  • обеспечить безопасность становится практически невозможно;
  • существенно усложняется резервное копирование децентрализованной общей информации.

Сеть с выделенным сервером эффективно решает эти и другие проблемы.

В ней:

  • общие ресурсы размещены на отдельном узле – сервере;
  • обмен данными идет не между клиентскими компьютерами, а в паре клиент-сервер;
  • для пользователя/узла создается серверная учетная запись, определяющая права доступа. Соответственно, воспользоваться ими может любой пользователь с каждой клиентской машины после успешной авторизации.

В практике гораздо чаще встречаются варианты совмещения, когда основные задачи решают выделенные серверы, а некоторая часть общих ресурсов распределяется по локальным узлам.

Объединение и модернизация локальных сетей

Для расширения и объединения локальной сети используют следующие устройства:Шлюз это специальный аппаратно-программный комплекс, выполняющий преобразования между различными протоколами для обеспечения совместимости между сетями.

Маршрутизатор (роутер) — это устройство, соединяющее сети разного типа, но использующее одну операционную систему и имеющее свой сетевой адрес. Роутер можно назвать миникомпьютером со своей встроенной операционной системой, имеющей не менее двух сетевых интерфейсов. Первый из них — LAN(Local Area Network) или ЛВС (Локальная Вычислительная Сеть) служит для создания внутренней сети. Второй – WAN (Wide Area Network) или ГВС (Глобальная Вычислительная Сеть) служит для подключения локальной сети (LAN) к другим сетям и всемирной глобальной паутине — Интернету.

Используя возможности адресации маршрутизаторов, узлы в сети могут посылать маршрутизатору сообщения, предназначенные для другой сети. Для поиска лучшего маршрута к любому адресату в сети используются таблицы маршрутизации. Эти таблицы могут быть статическими и динамическими.

Коммутатор (хабы или свитчи) обеспечивает связь и обмен данными между узлами локальной сети. В роли этих узлов могут выступать как отдельные устройства, например настольный ПК, так уже и объединенные в самостоятельный сегмент сети целые группы устройств. В отличие от роутера, коммутатор имеет только один сетевой интерфейс – LAN и используется в домашних условиях в качестве вспомогательного устройства преимущественно для масштабирования локальных сетей.

Повторитель используют для уменьшения влияния затухания сигнала по мере передвижения по физической сети. Он усиливает, фильтрует, копирует или повторяет принимаемые сигнала, а также уменьшает помехи.

Мост является устройством, ограничивающим передвижение определенного сообщения из одного сегмента компьютерной сети в другой без подтверждения права на переход.

Усовершенствование сетевых компонентов, развитие информационных систем и увеличивающееся разнообразие физических свойств сигналов передачи данных, предполагают изменение и в структуре ЛВС для удовлетворения потребностей современных пользователей. В нашей компании Вы можете купить необходимое оборудование для усовершенствования и модернизации сети, а наши специалисты помогут сделать Вашу сеть еще более современной, скоростной и эффективной.

Корпоративная сеть (КCПД)

Построение корпоративной сети подразумевает объединение структур и подразделений для использования общих ресурсов и состоит из следующих блоков:

  • локальных сетей отдельных офисов (VLAN, VPN)
  • ресурсов, сосредоточенных в центрах обработки данных
  • общей сети, объединяющей ЛВС отдельных офисов и ЦОДы
  • отдельных подсистем выхода в Интернет (OSI)
  • мобильных пользователей сети GPRS

Этапы построения компьютерных сетей

1. Разработка. Включает в себя обследование территории, на которой предполагается построить локальную сеть, обсуждение с клиентом задач, которые она будет выполнять, формирование технического задания и выбор оборудования.

2. Установка и монтаж кабельных трас. На этом этапе производится прокладка кабеля, после которой производится установка и последующая настройка оборудования, ПО и системы защиты данных.

3. Тестирование. Проводится проверка ЛВС на предмет ее работоспособности, стабильности, безопасности и соответствия принятым нормам и стандартам качества.

4. Гарантийное и постгарантийное обслуживание. Предоставление поддержки и проведение профилактических и ремонтных работ сети и оборудования.

Смешанные типы сетей

Как уже было сказано выше, основные типы схем локальных сетей в чистом виде практически не встречаются. Гораздо более надежными и в плане безопасности, и по затратам, и по удобству доступа выглядят смешанные типы, в которых могут присутствовать элементы основных видов сетевых схем.

Так, очень часто можно встретить сети с древовидной структурой, которую изначально можно назвать неким подобием «звезды», поскольку все ответвления идут из одной точки, называемой корнем. А вот организация ветвей в такой схеме подключения по локальной сети может содержать в себе и кольцевые, и шинные структуры, делясь на дополнительные ответвления, часто определяемые как подсети. Понятно, что такая организация является достаточно сложной, и при ее создании необходимо использовать дополнительные технические приспособления вроде сетевых коммутаторов или разветвителей. Но, как говорится, цель оправдывает средства, ведь благодаря такой сложной структуре важную и конфиденциальную информацию можно защитить очень надежно, изолировав ее в ветках подсетей и практически ограничив к ней доступ. То же самое касается и вывода из строя составляющих. При таком построении схем локальных сетей совершенно необязательно использовать только один центральный узел. Их может быть несколько, причем с совершенно разными уровнями защиты и доступа, что еще больше повышает степень общей безопасности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector