Entwicklung von Netzwerkhardware

Entwicklung von Netzwerkhardware

Wissen Sie, warum unser Netzwerk Router, Switches oder Firewalls benötigt? Wie viele Netzwerkgeräte können ein nützliches Netzwerk bereitstellen? In diesem Artikel besprechen wir die Entwicklung von Netzwerkhardware. Geniesse es!

Zunächst teilen wir eine Infografik zu diesem Thema:

Präsentiert von router-switch.com

Möchten Sie diese Infografik auf Ihrer Website veröffentlichen?

Kopieren Sie den folgenden Code und fügen Sie ihn in Ihren Webseiten-Editor ein:

”

Präsentiert von Router-switch.com

Wenn Sie es leid sind, so viel Inhalt zu lesen, können Sie sich dieses Video ansehen:

Lassen Sie uns also diese Geräte einzeln besprechen.

Wie sind Computer verbunden?

Rechner anschließen

Vor der Erfindung des Netzwerks liefen diese PCs selbstständig. Es gibt keine Netzwerkkarten, Netzwerkkabel oder Protokollstacks. Wir verwenden hauptsächlich Disketten, CDs und andere Dinge, um Daten zu übertragen.

Netzwerkkabel kommt!

Netzwerkkabel

Die minimale Netzwerkeinheit besteht aus Netzwerkkabel, Netzwerkkarte und Protokollstack. Netzwerkkabel spielen die Rolle des physischen Mediums zur Übertragung von Bitstreams/elektrischen Signalen.

Die Netzwerkkarte konvertiert die Daten. Beispielsweise wandelt der Computer die Speicherdaten in den Bitstrom/elektrischen Strom des Netzwerkkabels um.

Als Kommunikationssprache implementiert der Protokollstack Datenanalyse, Adressadressierung und Flusskontrolle im Kommunikationsprozess.

Was können wir tun, wenn das Netzwerkkabel nicht lang genug ist?

100m Kabel

Wenn die Entfernung zwischen den Terminals zu groß ist, gehen die Daten verloren, wenn die Obergrenze der physikalischen Übertragungsentfernung des Netzwerkkabels überschritten wird.

Hier kommt der Repeater!

Verstärker

Der Repeater ist ein Produkt der physikalischen Schicht, das Informationen übertragen und verstärken kann, um eine Langstreckenübertragung von Geräten zu erreichen.

Was soll ich tun, wenn nicht genügend Repeater-Ports vorhanden sind?

Repeater-PC3

Repeater haben in der Regel nur zwei Schnittstellen, dh bei mehr als drei Terminal-Hosts im Netzwerk kann keine direkte Datenkommunikation zwischen mehreren Hosts durchgeführt werden.

Zentrum kommt!

Center

Der Hub ist ein Multi-Interface-Repeater, der auch ein Physical-Layer-Produkt ist. Es kann Wissen vermitteln und festigen. Daten, die von einer beliebigen Schnittstelle empfangen werden, werden an alle anderen Schnittstellen übertragen.

Was soll ich tun, wenn ich Belästigung befürchte? Die Brücke ist da!

Brücke

Was ist, wenn es nicht schnell genug ist? Der Schlüssel ist da!

Veränderung

Der Switch ist ein Link-Layer-Produkt, das die MAC-Adresse des Terminalhosts aufzeichnen und eine MAC-Tabelle (auch CAM-Tabelle genannt) erstellen kann. Die MAC-Tabelle entspricht einer „Karte“. Der Switch leitet den Datenfluss zwischen Hosts gemäß der MAC-Tabelle weiter.

Auf Basis von Netzwerkbrücken werden Switches erweitert und hochgerüstet. Im Vergleich zu Netzwerkbrücken hat es mehrere Vorteile:

  • Die Anzahl der Schnittstellen ist dichter (jeder Host befindet sich in einer unabhängigen Konfliktzone und die Bandbreitennutzung wird erheblich verbessert)
  • Verwenden Sie einen dedizierten ASIC-Hardware-Chip für Hochgeschwindigkeits-Routing
  • VLAN-Isolation (kann nicht nur den Konfliktbereich isolieren, sondern auch den Broadcast-Bereich durch VLAN isolieren)

Der Switch ist ein LAN-Produkt, das im Allgemeinen im lokalen Netzwerk verwendet wird und keine Remote-WAN-Kommunikation durchführen kann.

Was ist, wenn es nicht weit genug ist? Der Router ist da!

Router

router-1

Ein Router ist eine Art Netzwerkschichtprodukt, das auf der IP-Adressierung basiert und die Routing-Tabelle verwendet, um die Datenweiterleitung durchzuführen.

Router werden hauptsächlich verwendet, um verschiedene LANs zu verbinden, um eine Isolation von Broadcast-Domänen zu erreichen, und können auch für die Remote-Kommunikation wie WAN-Verbindungen verwendet werden.

Die Geburt von Routern ist die Hauptursache für den Internet-Boom, und die medien- und länderübergreifende Netzwerkintegration ist Realität geworden.

Der logische Adressierungsmechanismus, wie das IP-Protokoll, ist der Schlüssel zum Realisieren der Verbindung verschiedener Arten von LANs. Solange Hosts verschiedener LANs logische Adressen (IP-Adressen) und eine vernünftige logische Adressplanung (Netzwerksegmentplanung) haben, können sie kommunizieren; Router implementieren LANs Bei der Kommunikation zwischen ihnen werden „Media Flipping“ und „Routing“ durchgeführt.

Der weltweit erste Router wurde von Leonard Bossack und Santi Lerner, einem Lehrerehepaar der Stanford University, für das Stanford University Campus Network (SUNet) und Cisco, den Marktführer der globalen Netzwerkindustrie, entwickelt. Es wurde von diesem Ehepaar gegründet.

Was soll ich tun, wenn die Verkabelung zu mühselig ist? Der drahtlose Zugangspunkt ist da!

App

Ein Wireless Ap (Access Point) kann als Switch/Router mit Wireless-Funktion betrachtet werden. Mit dem Trend zu drahtlosen Städten und mobilen Büros nimmt die Rate drahtloser Produkte im Netzwerk zu.

Es kann nach verschiedenen Verteilungsmethoden in Fat-Ap- und Thin-Access-Point-Lösungen unterteilt werden. Im Fat-Ap-Schema verfügt der drahtlose Ap über ein eigenständiges Betriebssystem, das alle Konfigurationen des drahtlosen Hotspots unabhängig debuggen kann, ähnlich wie das Tp-Link-Heimprodukt. Im Thin-Ap-Schema hat der Wireless-Ap nur die Funktion der drahtlosen Signalübertragung, und das gesamte Befehls-Debugging konzentriert sich auf den AC/Wireless-Controller im Hintergrund. Kleine drahtlose Netzwerke (Heim, kleine Unternehmen) können mit dicken APs gelöst werden, und große drahtlose Netzwerke (drahtlose Städte, drahtlose Campus-Netzwerke) müssen mit dünnen APs (AC + AP) gelöst werden.

Was ist, wenn es nicht sicher genug ist? Die Brandmauer ist hier.

die Firewall

Eine Firewall ist ein Netzwerksicherheitsprodukt, das verwendet wird, um den Netzwerksicherheitszugriff einzuschränken. Es wird im Allgemeinen verwendet, um externe Hackerangriffe auf die Endpunkte des Internets zu verhindern.

Gemäß den technischen Merkmalen der Firewall kann sie in Paketfilterung, Anwendungsproxy und Anwesenheitserkennungsfirewall unterteilt werden; Je nach Produktform kann man sie in Software- und Hardware-Firewalls unterteilen.

Firewalls können als Router mit Sicherheitsfunktionen betrachtet werden. Die ersten Firewalls fügten Zugriffskontrollfunktionen auf der Basis von Routern hinzu, sodass Firewalls Routingprotokolle, Zugriffskontrolllisten, Adressübersetzungstechnologie usw. Viele Funktionen wie bei Routern zu sehen.

Haben Sie eine Nicht-Router-Firewall? Der Router an der Netzwerkgrenze kann direkt in eine Firewall geändert werden, aber die Firewall und der Router können gleichzeitig im Netzwerk vorhanden sein. Beispielsweise kann die Firewall vor oder nach dem Router platziert werden. In diesem Fall konzentriert sich der Router auf die Adressübersetzung und Weiterleitungsstrategie, und die Firewall konzentriert sich auf die Sicherheitsisolation usw. fokussiert.

Auf der Basis von Firewalls wurden Sicherheitsprodukte wie Web-Firewalls, Security-Gateways und Intrusion Detection/Intrusion Prevention erweitert.

Was tun, wenn das Netzwerk verstopft ist? Flusskontrolle ist da!

Durchflussregler

Durchflussregler-1

Durchflussregler-2

Flusssteuerungsprodukte im Netzwerk werden hauptsächlich für das Online-Verhaltensmanagement, Load Balancer/Anwendungsbereitstellung, Verbindungsoptimierung usw. verwendet. als getrennt.

Verhaltensmanagement-Produkte konzentrieren sich hauptsächlich auf feinkörnige Differenzierung und Verkehrskontrolle. Die beiden Lastausgleich/Anwendungsbereitstellung konzentriert sich auf den Lastausgleich des Datenverkehrs (differenziert nach Verkehrseigenschaften, Anwendungen, Adressen usw. und dann verteilt auf verschiedene Links und Server); Verbindungsoptimierung Wird hauptsächlich an der Grenze von Verbindungen mit niedriger Geschwindigkeit wie Weitverkehrsnetzen verwendet, um die Nutzung der Verbindungen zu maximieren.

Das Fließkontrollprodukt ist ein siebenschichtiges Produkt, das mehr Wert auf Fließ- und Anwendungseigenschaften legt.

Die Frage ist, wie viele Geräte braucht ein Netzwerk?

Home-SOHO-Netzwerk:

SOHO

Dies ist ein typisches Heimnetzwerk, das über einen WLAN-Router Zugriff auf einen WLAN-Zugangspunkt bietet und einen Router für die Verbindung mit dem externen Netzwerk bereitstellt.

Netzwerk für kleine Unternehmen:

KMU

Zweistufiger Plus-Kauf erfordert kleine Unternehmensnetzwerke, Router, Switches und Server mit Single-Core-Topologie.

Campusnetz:

Campus

Die gebräuchlichste Campus-Netzwerkarchitektur, wie z. B. große und mittlere Unternehmensnetzwerke/Campusnetzwerke, verwendet eine dreistufige Zugriffskonvergenz-Kernarchitektur und ein Dual-Core-Netzwerk. Gemäß den Netzwerkanforderungen gibt es Benutzerdomänen, interne Dienstdomänen, externe Dienstdomänen, Verwaltungsdomänen, Internetdomänen usw., die durch Core-Switches und Firewalls verbunden und isoliert sind. Das Internet verwendet mehrere ausgehende Verbindungen über Router, DFÜ und NAT, Lastausgleich/Verwaltung des Internetverhaltens über Flusssteuerungsprodukte und Sicherheitsisolierung durch Firewalls.

Rechenzentrumsnetzwerk:

Rechenzentrum

Dies ist ein typisches großes Second-Layer-Rechenzentrumsnetzwerk/IDC-Design, das hauptsächlich in Mandantendomäne (Dienstcluster), Internetdomäne und Sicherheitsverwaltungsdomäne unterteilt ist. Unter anderem setzt der Mieterbereich Gerätevirtualisierungs- und Verbindungsvirtualisierungstechnologien ein, um die Verarbeitungskapazität der Geräte und die Verbindungstragfähigkeit zu verbessern, und installiert Load Balancer im Serverbereich, um den Datenverkehr angemessen und effektiv auf feste Server zu verteilen. Die Internet-Egress-Domain verwendet Router, um BGP und Adressumkehr durchzuführen, verwendet IPS/Anti-DDoS-Ausrüstung, um massive Traffic-Overflow-Angriffe durchzuführen, verwendet Flusskontrolle, um ausgehende Nutzlast auszuführen, und verwendet Firewalls für die Sicherheitsisolation. Auf den Sicherheitsverwaltungsbereich wird sicher über die Firewall zugegriffen, und das gesamte Netzwerk wird durch Auditing, Protokollierung, Intrusion Detection, Netzwerkverwaltung und andere Produkte verwaltet.

Es gibt viele Marken von Netzwerkhardware, wie Cisco, Huawei, HPE, Dell, Juniper, Fortinet und so weiter. Wir können das Richtige für unsere Bedürfnisse auswählen.

Wenn Sie weitere Fragen haben, können Sie Ihre Kommentare hinterlassen.

Verwandte Themen:

Eine kurze Geschichte des Internets

Was ist ein 5G-Router?

Schaltereinstellung: Wie stelle ich die Kommunikation zwischen zwei Schaltern her?

Cisco-Server und HPE-Server und Dell-Server

So kaufen Sie einen Server für Ihr Unternehmen

(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = „//connect.facebook.net/en_US/all.js#xfbml=1“; fjs.parentNode.insertBefore(js, fjs); }(document, ’script‘, ‚facebook-jssdk‘));

Leave A Comment

Recommended Posts