图解网络:组建一个网络需要哪些网络设备和安全设备

9ea81fc501ba8458386c33da124076a9.gif

更多专业文档请访问 www.itilzj.com

网络的官方解释是指计算机或类似计算机的网络设备的集合,它们之间通过各种传输介质进行连接。

无论设备之间如何连接,网络都是将来自于其中一台网络设备上的数据,通过传输介质传输到另外一台网络设备上。

作为网工,我们接触到最多的反而不是网络,而是网络硬件。

你脑海里第一个浮现出的硬件是啥?

3d3ff0149fc0564d73d13ee2c51d457d.png

我们平时工作里常见的网络硬件有很多,比如说什么网卡、中继站、集线器、桥连接器、交换机、路由器等等。

但是,你在接触它们时,想过这些问题吗,比如:

为什么我们的网络需要路由器、交换机或防火墙?

一个可用的网络需要部署多少个网络设备?

网络硬件的发展有什么规律可循?

了解这些规律后,怎么能更好的提升工作效率?

通过这篇文章,告诉你网络硬件是如何演变的,来解答你的上述困惑。

01

在发明网络之前

如何连接PC?

在发明网络之前,个人计算机之间是独立工作的,没有网卡、网线或协议栈,主要使用磁盘、CD和其他东西来传输数据。

d87935048374c83d155fa722e574195f.png

后来,网线出现了。最小的网络单元由网线、网卡和协议栈组成。

网线起着物理介质的作用,以传输比特流/电信号。网卡将转换数据,例如,它将计算机存储的数据转换为网线的比特流/电信号。协议栈作为一种通信语言,可以在通信过程中实现数据分析、地址寻址和流控制。

031b5c85aef4c8ed669c88e0274b22e2.png

02

网线不够长怎么办?

如果终端之间的距离太远,一旦超过网线物理传输距离的上限,数据就会开始丢失。

4ec44469d078b7419ce2dddfabe3f480.png

中继器是物理层的设备,可以中继和放大信息以实现设备的远距离传输。

837fcfcdab34418b977e5d84548c66fb.png

03

中继器端口不足怎么办?

中继器通常只有两个接口,这意味着如果网络中有三个以上的终端主机,则无法实现多个主机之间的直接数据通信。

6161aa683897f6c96a5fcaf62d7e5492.png

集线器是一种多接口中继器,也是一个物理层设备。它可以中继和放大信息,从任何接口接收的数据都将被发送到所有其他接口。

ab1faa98c710d25891bc368855815b12.png

04

如何有选择性的发送数据?

有人把网桥比喻成一个“聪明”的中继器。因为中继器只是对所接收的信号进行放大,然后直接发送到另一个端口连接的电缆上,主要用于扩展网络的物理连接范围。

而网桥除了可以扩展网络的物理连接范围外,还可以对MAC 地址进行分区,隔离不同物理网段之间的碰撞(也就是隔离“冲突域”)。

b11648cba1bd5409df20344f6ebe3357.png

05

速度不够快怎么办?

交换机可以记录该终端主机的MAC地址,并生成一个MAC表。MAC表相当于一个“map”,交换机根据MAC表在主机之间转发数据流。

f7da7342043c2bda42b056aa1ebec531.png

交换机基于网桥进行扩展和升级。与网桥相比,具有以下优点:

  • 接口数量更密集(每个主机位于一个独立的冲突域中,带宽利用率大大提高)

  • 使用专用的ASIC硬件芯片进行高速转发

  • VLAN隔离(不仅可以隔离冲突域,还可以通过VLAN隔离广播域)

交换机是一种局域网设备,通常用于局域网,不能实现远程广域网通信。

那如果,距离还不够的话,要怎么办?

世界上第一台路由器是由斯坦福大学的Leonard Bossack和Santi Lerner这对教师夫妇为斯坦福大学校园网络(SUNet)和思科公司发明的。

路由器是一种基于IP寻址的网络层设备,利用路由表来实现数据转发。路由器主要用于连接不同的局域网以实现广播域隔离,也可以用于远程通信,如广域网连接。

61895eea41a4bf6c203d34b79be9aa9e.png

039b81d39200e93d810931794844497c.png

诸如IP协议之类的逻辑寻址机制是实现不同类型局域网连接的关键。不同局域网的主机只要具有逻辑地址(IP地址)和合理的逻辑地址规划(网段规划),它们就可以通信。

路由器的诞生是互联网爆炸的主要原因,跨媒介、跨地域的网络集成已成为现实。

06

接线太麻烦怎么办?

无线AP可以被视为具有无线功能的交换机/路由器。随着无线城市和移动办公的发展趋势,无线产品在网络中所占的比例正在增加。

6800bb46f3ff61fe056a02ac3f63e6b3.png

根据部署方式的不同,可以分为胖AP和瘦AP解决方案。

在胖AP方案中,无线AP具有独立的操作系统,该操作系统可以独立调试无线热点的所有配置,类似于家用Tp-link产品。在瘦AP方案中,无线AP仅具有无线信号传输功能,所有命令调试都集中在后台的AC /无线控制器上。小型无线网络(家庭、小型企业)可以使用胖AP解决,而大型无线网络(无线城市、无线园区网络)则需要使用瘦AP(AC + AP)解决。

07

不够安全怎么办?

防火墙是一种用于限制网络安全访问的网络安全产品,通常用于Internet的边缘,以防止外部黑客的攻击。

根据防火墙的技术特点,可以分为包过滤、应用代理和状态检测防火墙。根据产品形式,可以分为软件防火墙和硬件防火墙。

防火墙可视为具有安全功能的路由器。早期的防火墙在路由器的基础上增加了访问控制功能,因此在路由器上可以看到许多防火墙的功能,例如路由协议、访问控制列表、地址转换技术等。

防火墙和路由器可以同时存在于网络中。例如,防火墙可以放置在路由器之前或之后。在这种情况下,路由器侧重于地址转换和路由策略,而防火墙侧重于安全隔离等。

f311915a657bc191751ea4b58fc23f92.png

在防火墙的基础上,扩展出了Web防火墙、安全网关和入侵检测/入侵防御等安全产品。

这时候,如果网络拥塞怎么办?

网络中的流量控制设备主要分为上网行为管理、负载均衡器/应用交付、链路优化等。

行为管理产品主要关注细粒度的区分和流量控制。两种负载平衡/应用程序交付侧重于流量的负载平衡(根据流量特征、应用程序、地址等进行区分,然后分配到不同的链接和服务器);

链接优化主要用于广域网等低速链路的边界,以使链路利用率最大化。

b5e112b0215b4af831ff5ae2c426b78f.png

3be92b505fb407f28d87092285db6ad3.png

edfc37f3aaa3ac491f943d860810cb49.png

08

组成一个网络需要多少种设备?

 01 家庭SOHO网络

这是一个典型的家庭网络,它通过无线路由器提供WiFi热点访问,并提供路由器连接到外部网络。

da815c1decf003f5241f1ed05cece6b4.png

 02  小型企业网络

小型企业网络使用二层架构、单核拓扑,需要路由器、交换机和服务器。

d2c15869462b1c2edaf3d856ea0dd6d6.png

 03  园区网

最常见的园区网架构,如大中型企业网络/校园网络,采用接入汇聚核三层架构和双核组网。根据网络需求,分为用户区、内部服务区、外部服务区、管理区、Internet区等,它们通过核心交换机和防火墙连接并隔离。

互联网使用多出口连接,通过路由器实现拨号和NAT,通过流量控制设备实现负载均衡/ 上网行为管理,通过防火墙实现安全隔离。

622bb4043b38b188af8d0ebebce3fd70.png

 04  数据中心网络

下图是典型的大型第二层数据中心网络/ IDC设计,主要分为租户区(服务集群)、Internet区和安全管理区域。其中,租户区采用设备虚拟化和链路虚拟化技术,提高设备处理能力和链路承载能力,并将负载均衡器放置在服务器区域中,以合理有效的方式将流量分配给固定服务器。

Internet出口区域使用路由器执行BGP和地址反转,使用IPS / anti-DDoS设备进行大流量泛洪攻击,使用流量控制执行出口负载,并使用防火墙进行安全隔离。安全管理区通过防火墙安全访问,通过审计、日志、入侵检测、网络管理等产品对整个网络进行管理。

efcd6b7c65c6a7de5c9f93bc6dd3cdbe.png

福利

系统安全/网络安全/应用安全人员的交流圈子,不定期为您提供信息安全领域前沿资讯/培训课程/独家技术手册/安全工具/等保文档模板等,行业大咖分享交流/同行经验分享互动,期待你的加入!扫码即可加入。

随着材料不断增多社群会不定期涨价早加入更优惠

62fc09af6d14264f6a1204b16aec1b81.png

公众号发送如下关键字获取免费资料:

1.安全技术资料集--回复"10"

2.数据安全报告集--回复"20"

3.网络安全报告集--回复"30"

4.等保2.0测评手册--回复"40"

5.27001体系文档--回复"50"

免责声明:

本公众号部分分享的资料来自网络收集和整理,所有文字和图片版权归属于原作者所有,且仅代表作者个人观点,与本公众号无关,文章仅供读者学习交流使用,并请自行核实相关内容,如文章内容涉及侵权,请联系后台管理员删除。

7435f13e3dceeb61c9d4d24de7d8c7ce.png

更多推荐

           

计算机网络层次划分及协议了解

应急响应 | 7款WebShell扫描检测查杀工具

信息系统密码应用方案评估规范及评估过程指南

等保2.0 | 等级测评 双因子问题解答

干货| 网络安全方向和岗位技能要求总结

       
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
图解深度学习与神经网络:从张量到tensorflow实现》是一本介绍深度学习和神经网络的图书,主要通过图解和实例展示了相关概念和实现方法。 首先,深度学习是一种机器学习方法,它通过构建多层神经网络来模拟人脑的工作原理,并通过大数据的学习来进行模型的训练和优化。深度学习在图像识别、语音识别、自然语言处理等领域有着广泛的应用。 该书从图解的角度出发,通过生动的插图和可视化的方式,向读者介绍了深度学习的基本概念。例如,它解释了神经元和神经网络的概念,展示了神经网络的结构和工作原理,并深入讲解了前向传播和反向传播的过程。 除了介绍基本概念,该书还通过具体的实例和代码示例,教读者如何使用tensorflow框架来实现深度学习模型。通过该书的学习,读者可以了解如何使用张量(tensor)这一基本数据结构,在tensorflow中构建神经网络模型,并通过优化算法进行训练和调优。同时,该书还涵盖了一些常见的深度学习模型,如卷积神经网络(CNN)和循环神经网络(RNN)等的实现方法。 总体而言,《图解深度学习与神经网络:从张量到tensorflow实现》是一本适合初学者的入门教材。它通过图示和实例,直观地展示了深度学习和神经网络的基本概念和实现方法。读者可以通过学习该书,初步掌握深度学习的基础知识,并能够使用tensorflow框架实现简单的深度学习模型。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值