Wissen Sie, warum unser Netzwerk Router, Switches oder Firewalls benötigt? Wie viele Netzwerkgeräte können ein nützliches Netzwerk bereitstellen? In diesem Beitrag werden wir die Entwicklung von Netzwerkhardware besprechen. Geniesse es!
Zuerst teilen wir Ihnen eine Infografik zu diesem Thema:
Präsentiert von Router-switch.com
Möchten Sie diese Infografik auf Ihrer Website veröffentlichen?
Kopieren Sie den folgenden Code und fügen Sie ihn in Ihren Webseiten-Editor ein:
Präsentiert von Router-switch.com
Wenn Sie es leid sind, so viel Inhalt zu lesen, können Sie sich dieses Video ansehen:
Lassen Sie uns dann diese Geräte einzeln besprechen.
Wie verbinde ich die PCs?
Bevor wir das Netzwerk erfinden, funktionieren diese Personal Computer von selbst. Es gibt keine Netzwerkkarten, Netzwerkkabel oder Protokollstapel. Wir verwenden hauptsächlich Disketten, CDs und andere Dinge, um Daten zu übertragen.
Das Netzwerkkabel kommt!
Die minimale Netzwerkeinheit besteht aus Netzwerkkabel, Netzwerkkarte und Protokollstack. Das Netzwerkkabel spielt die Rolle des physischen Mediums, um den Bitstrom/das elektrische Signal zu übertragen.
Die Netzwerkkarte transformiert die Daten. Beispielsweise wandelt es die Daten des Computerspeichers in den Bitstrom/elektrischen Strom des Netzwerkkabels um.
Der Protokollstack implementiert als Kommunikationssprache Datenanalyse, Adressadressierung und Flusskontrolle im Kommunikationsprozess.
Was können wir tun, wenn das Netzwerkkabel nicht lang genug ist?
Wenn die Entfernung zwischen den Endgeräten zu groß ist, beginnen Daten verloren zu gehen, sobald die Obergrenze der physikalischen Übertragungsentfernung des Netzwerkkabels überschritten wird.
Hier kommt der Repeater!
Ein Repeater ist ein Produkt der physikalischen Schicht, das Informationen weiterleiten und verstärken kann, um eine Langstreckenübertragung von Geräten zu erreichen.
Was soll ich tun, wenn nicht genügend Repeater-Ports vorhanden sind?
Repeater haben in der Regel nur zwei Schnittstellen, so dass bei mehr als drei Endgeräte-Hosts im Netzwerk keine direkte Datenkommunikation zwischen mehreren Hosts realisiert werden kann.
Der Hub kommt!
Der Hub ist ein Multi-Interface-Repeater, der auch ein Physical-Layer-Produkt ist. Es kann Informationen weiterleiten und verstärken. Die von einer beliebigen Schnittstelle empfangenen Daten werden an alle anderen Schnittstellen geflutet.
Was soll ich tun, wenn ich Angst vor Belästigung habe? Die Brücke ist da!
Was ist, wenn es nicht schnell genug ist? Der Schalter ist da!
Der Switch ist ein Link-Layer-Produkt, das die MAC-Adresse des Terminalhosts aufzeichnen und eine MAC-Tabelle (auch CAM-Tabelle genannt) generieren kann. Die MAC-Tabelle entspricht einer „Karte“. Der Switch leitet den Datenfluss zwischen Hosts gemäß der MAC-Tabelle weiter.
Auf Basis von Netzwerkbrücken werden Switches erweitert und hochgerüstet. Gegenüber Netzwerkbrücken haben sie mehrere Vorteile:
- Die Anzahl der Schnittstellen ist dichter (jeder Host befindet sich in einer unabhängigen Kollisionsdomäne, und die Bandbreitennutzung wird erheblich verbessert)
- Verwenden Sie einen dedizierten ASIC-Hardwarechip für die Hochgeschwindigkeitsweiterleitung
- VLAN-Isolierung (kann nicht nur die Konfliktdomäne isolieren, sondern auch die Broadcast-Domäne über VLAN)
Der Switch ist ein Local-Area-Network-Produkt, das in der Regel im lokalen Netzwerk eingesetzt wird und keine entfernte WAN-Kommunikation realisieren kann.
Was ist, wenn es nicht weit genug ist? Der Router ist da!
Router ist eine Art Netzwerkschichtprodukt, das auf IP-Adressierung basiert und eine Routing-Tabelle verwendet, um die Datenweiterleitung zu realisieren.
Router werden hauptsächlich verwendet, um verschiedene LANs zu verbinden, um eine Isolation von Broadcast-Domänen zu erreichen, und können auch für die Remotekommunikation, wie z. B. WAN-Verbindungen, verwendet werden.
Die Geburt von Routern ist der Hauptgrund für die Internet-Explosion, und die medien- und länderübergreifende Netzwerkintegration ist Realität geworden.
Der logische Adressierungsmechanismus wie das IP-Protokoll ist der Schlüssel zur Realisierung der Verbindung verschiedener Arten von LANs. Solange die Hosts verschiedener LANs logische Adressen (IP-Adressen) und eine vernünftige logische Adressplanung (Netzwerksegmentplanung) haben, können sie kommunizieren; Router implementieren LANs. Bei der Kommunikation zwischen ihnen werden „Media Flipping“ und „Route Forwarding“ durchgeführt.
Der weltweit erste Router wurde von Leonard Bossack und Santi Lerner von der Stanford University, einem Lehrerehepaar, für das Stanford University Campus Network (SUNet) und Cisco, dem führenden Unternehmen der globalen Netzwerkindustrie, entwickelt. Es wurde von diesem Paar gegründet.
Was soll ich tun, wenn die Verkabelung zu mühselig ist? Der drahtlose Zugangspunkt ist da!
Wireless Ap (Access Point) kann als Switch/Router mit Wireless-Funktion betrachtet werden. Mit dem Trend zu Wireless Cities und Mobile Office steigt der Anteil von Wireless-Produkten im Netz.
Je nach Bereitstellungsmethoden kann es in Fat-AP- und Thin-Access-Point-Lösungen unterteilt werden. Im Fat-Ap-Schema hat der drahtlose Ap ein unabhängiges Betriebssystem, das alle Konfigurationen des drahtlosen Hotspots unabhängig debuggen kann, ähnlich wie das Tp-Link-Heimprodukt. Im Thin-Ap-Schema hat der Wireless-Ap nur die Funktion der drahtlosen Signalübertragung, und das gesamte Befehls-Debugging konzentriert sich auf den AC/Wireless-Controller im Hintergrund. Kleine drahtlose Netzwerke (Haushalt, kleine Unternehmen) können mit Fat APs gelöst werden, und große drahtlose Netzwerke (drahtlose Städte, drahtlose Campus-Netzwerke) müssen mit dünnen APs (AC + AP) gelöst werden.
Was ist, wenn es nicht sicher genug ist? Die Brandmauer ist hier.
Eine Firewall ist ein Netzwerksicherheitsprodukt, das verwendet wird, um den Netzwerksicherheitszugriff einzuschränken. Es wird im Allgemeinen am Rand des Internets verwendet, um externe Hackerangriffe zu verhindern.
Gemäß den technischen Merkmalen der Firewall kann sie in Paketfilterung, Anwendungsproxy und Zustandserkennungsfirewall unterteilt werden; Je nach Produktform kann es in Software- und Hardware-Firewall unterteilt werden.
Firewalls können als Router mit Sicherheitsfunktionen betrachtet werden. Frühe Firewalls fügten Zugriffskontrollfunktionen auf der Basis von Routern hinzu, so dass viele Funktionen von Firewalls auf Routern zu sehen sind, wie z. B. Routing-Protokolle, Zugriffskontrolllisten, Adress-Flipping-Technologie usw.
Gibt es eine Firewall ohne Router? Der Router an der Netzwerkgrenze kann direkt als Firewall ersetzt werden, aber die Firewall und der Router können gleichzeitig im Netzwerk existieren. Beispielsweise kann die Firewall vor oder nach dem Router platziert werden. In diesem Fall konzentriert sich der Router auf das Umdrehen von Adressen und die Routing-Strategie, und die Firewall konzentriert sich auf die Sicherheitsisolierung usw.
Auf der Basis von Firewalls wurden Sicherheitsprodukte wie Web-Firewalls, Sicherheits-Gateways und Intrusion Detection/Intrusion Prevention erweitert.
Was tun, wenn das Netz überlastet ist? Flusskontrolle ist da!
Die Produkte zur Flusskontrolle im Netzwerk sind hauptsächlich in Online-Verhaltensmanagement, Lastausgleich/Anwendungsbereitstellung, Verbindungsoptimierung usw. unterteilt.
Verhaltensmanagement-Produkte konzentrieren sich hauptsächlich auf die feinkörnige Differenzierung und Steuerung des Verkehrs. Zwei Lastausgleich/Anwendungsbereitstellung konzentriert sich auf den Lastausgleich des Datenverkehrs (differenziert nach Verkehrsmerkmalen, Anwendungen, Adressen usw. und dann auf verschiedene Links und Server verteilt); Link-Optimierung Wird hauptsächlich an der Grenze von Low-Speed-Links wie Wide Area Networks verwendet, um die Nutzung von Links zu maximieren.
Das Fließkontrollprodukt ist ein siebenschichtiges Produkt, das den Fließ- und Anwendungseigenschaften mehr Aufmerksamkeit schenkt.
Die Frage ist, wie viele Geräte braucht ein Netzwerk?
Das Home SOHO-Netzwerk:
Dies ist ein typisches Heimnetzwerk, das WLAN-Hotspot-Zugriff über einen WLAN-Router und einen Router für die Verbindung mit dem externen Netzwerk bereitstellt.
Das Netzwerk für kleine Unternehmen:
Kleine Unternehmensnetzwerke, die eine Single-Core-Topologie mit zwei Ebenen plus Kauf verwenden, erfordern Router, Switches und Server.
Das Campus-Netzwerk:
Die gebräuchlichste Campus-Netzwerkarchitektur, wie z. B. große und mittelgroße Unternehmensnetzwerke/Campusnetzwerke, verwendet eine dreischichtige Architektur aus Zugangskonvergenzkern und einem Dual-Core-Netzwerk. Je nach Netzwerkanforderungen ist es in Benutzerbereich, interner Servicebereich, externer Servicebereich, Verwaltungsbereich, Internetbereich usw. unterteilt, die durch Core-Switches und Firewalls verbunden und isoliert sind. Das Internet verwendet Multi-Outlet-Verbindungen, DFÜ und NAT über Router, Lastausgleich/Verwaltung des Internetverhaltens durch Flusssteuerungsprodukte und Sicherheitsisolierung durch Firewalls.
Das Rechenzentrumsnetzwerk:
Dies ist ein typisches großes Second-Tier-Rechenzentrumsnetzwerk/IDC-Design, das hauptsächlich in Mandantenbereich (Service-Cluster), Internetbereich und Sicherheitsverwaltungsbereich unterteilt ist. Unter anderem setzt der Mieterbereich Gerätevirtualisierungs- und Verbindungsvirtualisierungstechnologien ein, um die Verarbeitungskapazität der Geräte und die Verbindungskapazität zu verbessern, und platziert Load Balancer im Serverbereich, um den Datenverkehr auf angemessene und effektive Weise auf feste Server zu verteilen. Der Internet-Egress-Bereich verwendet Router, um BGP und Adressumkehr durchzuführen, verwendet IPS/Anti-DDoS-Ausrüstung, um große Traffic-Flooding-Angriffe zu platzieren, verwendet Flusskontrolle, um Egress-Last durchzuführen, und verwendet Firewalls für die Sicherheitsisolation. Der Zugriff auf den Sicherheitsverwaltungsbereich erfolgt sicher über die Firewall, und das gesamte Netzwerk wird durch Audit, Protokollierung, Intrusion Detection, Netzwerkverwaltung und andere Produkte verwaltet.
Es gibt viele Marken von Netzwerkhardware, wie Cisco, Huawei, HPE, Dell, Juniper, Fortinet und so weiter. Wir können das Richtige für unsere Bedürfnisse auswählen.
Wenn Sie weitere Fragen haben, können Sie gerne Ihre Kommentare hinterlassen.
Verwandte Themen:
Eine kurze Geschichte des Internets
Was ist ein 5G-Router?
Switch-Einstellung: Wie baut man eine Interkommunikation zwischen zwei Switches auf?
Cisco-Server vs. HPE-Server vs. Dell-Server
Wie kaufe ich einen Server für Ihr Unternehmen?