Сколько оконечных устройств не является настольными компьютерами

Обновлено: 03.07.2024

В сети работают множество устройств. Каждое устройство выполняет определенное действие и работает на определенном уровне модели OSI.


Работает на физическом уровне, служит только в качестве усилителя сигнала. Никакой анализ заголовков не проводится. Хаб состоит из нескольких портов, обычно не более 8.

Хабы используются только в локальной сети и соединят в одну сеть несколько компьютеров.
Принцип работы основан на том, что при поступлении кадра на один из портов происходит усиление сигнала кадра и последующая передача данного кадра на все оставшиеся порты

То есть хабы не анализируют принятые и передаваемые данные, а просто копируют принятый кадр и передают данные копии на всех имеющиеся порты.

Благодаря данному принципу работы хаб осуществляет передачу данных в полудуплексном режиме (half-duplex).

Что это означает полудуплексный режим?

Это значит, что 2 и более узлов не могут одновременно передавать данные. Только один узел передает в определенный момент времени, в то время как остальные только слушают и принимают данные.

В настоящее время хабы практически не используются.


Работает на канальном уровне, однако существуют модели, которые работают и на сетевом уровне, то есть работают в качестве маршрутизатора. Такие коммутаторы называются L3 Switch.
Помимо усиления сигнала коммутатор анализирует заголовок кадра и перенаправляет кадры определенным хостам на основе адреса канального уровня, то есть устройство знает к какому порту подключено то или иное устройство и не отправляет кадры на все порты, как это делает хаб.

Ниже представленные рисунки иллюстрируют принцип работы коммутаторов.

Но как коммутатор может знать какое устройство подключено к его портам?

Коммутатор содержит таблицу адресов и периодически ее обновляет. Вот как выглядит таблица коммутации (Cam table)

Могут ли хосты, подключенные к коммутатору одновременно передавать и принимать данные?

Конечно, коммутаторы практически предоставляют выделенный канал для каждого хоста, то есть они работают в полнодуплексном режиме (full-duplex).

В чем отличие моста от коммутатора?

Мост имеет только 2 порта, в то время как коммутатор - более 2-х. В настоящее время мосты практически не используются. Коммутаторы полностью заменили хабы и мосты.

Коммутаторы обладают и другими полезными особенностями. Они способны проверить поступивший кадр на наличие ошибок, обеспечивают безопасность сети на уровне порта. То есть, если к нему подключить не авторизованное устройство, например, ноутбук, злоумышленника, то коммутатор сможет это определить и отключить порт.

Коммутаторы используются в локальной сети и объединяют в одну сеть компьютеры, принтеры, серверы и другие устройства.


Маршрутизатор работает на сетевом уровне и оперирует IP адресами. Он способен перенаправлять пакеты через сотни сетевых устройств, находящиеся в разных частях света.


То есть маршрутизаторы знают где в сети может находится определенный хост?

Нет, маршрутизаторы этого знать не могут. Они используют IP адреса самой сети для маршрутизации, потому что с ними легче работать, чем с адресами хостов.

Маршрутизаторы используются как в локальных, так и в глобальных сетях.

А откуда берется сама таблица маршрутизации?

Таблицу можно создать вручную - данный процесс называется статическая маршрутизация.
Также таблицу можно создать автоматически с помощью специальных протоколов - данный процесс называется динамической маршрутизацией. Вот как выглядит таблица маршрутизации


Работает на сетевом, транспортном и прикладном уровнях. Основные его функции разрешить или заблокировать входящий/исходящий трафик на основе адресов получателя/отправителя и портов TCP/UDP, то есть фильтрация трафика.

Фаерволы (иначе сетевые экраны или пакетные фильтры) работают в локальных сетях и устанавливаются сразу после граничного маршрутизатора, который напрямую подключен к провайдеру/интернету. Такой тип фаервола называется сетевым (Network-based Firewall).
Однако сетевые экраны можно установить и на компьютере. В данном случае имеет место программная разработка. Такие фильтры называются хостовые экраны или брандмауэры (Host-based Firewall).

Фаерволы по сути являются заслоном между локальной и глобальной сетями, препятствуя проникновению в локальную сеть нежелательного трафика


Межсетевые фильтры блокируют/пропускают трафик на основе явно задаваемых правил:

- accept - пропустить пакет

- deny - отбросить пакет без уведомления ICMP

- reject - заблокировать пакет с уведомлением “Destination unreachable”.

Например, рассмотрим 2 правила.

Вот как будет выглядеть первое правило:

deny tcp host 20.134.35.90 any eq telnet

А так выглядит второе правило

То есть за основу блокирования или разрешения трафика берутся следующие данные с IP и TCP/UDP заголовков:

- IP адрес получателя
- IP адрес отправителя
- порт получателя
- порт отправителя

Таких правил можно написать десятки и сотни.

Существуют 3 типа фаерволов:

- с сохранением состояния (stateful firewall)
- без сохранения состояния (stateless firewall)
- с инспекцией передаваемой полезной нагрузки

Рассмотрим сначала фаервол с сохранением состояния. Представим себе фаервол, который блокирует весь входящий трафик.


Как же пользователи смогут работать в интернете, если фаервол блокирует весь входящий трафик?

Исходящий трафик не блокируется, поэтому пользователь инициирует соединение. Фаервол запоминает, что это внутренний пользователь инициировал соединение, а не удаленный сайт в интернете. Он также знает адрес удаленного сайта, порт и протокол, на котором и осуществляется сеанс связи. Поэтому когда от удаленного сайта поступает ответ на запрос соединения, то фаервол пропускает входящие трафик. Фаервол следит за всем процессом сессии, включая и завершение сеанса связи. После завершения соединения удаленный сайт уже не сможет “пробиться” через фаервол.

Подобные фаерволы анализируют и контрольные биты TCP, которые используются при установлении и завершении соединений.


Фаервол заносит информацию о запросе, а именно:

- адрес отправителя
- адрес получателя
- порт получателя
- порт отправителя
- время отправки пакета
- состояние соединения, в данном случае по биту SYN делает вывод, что это начало 3-х этапного квитирования.

После получения этих пакетов фаервол обновит свою таблицу. Работает такой фаервол на сетевом и транспортном уровнях.


Фаервол без сохранения состояния не запоминает кто (внутренний или внешний узлы) устанавливает соединение и вообще не следит за всем процессом сеанса связи. Поэтому, если весь входящий трафик блокируется, то пользователи не смогут получить доступ в интернет и вообще нормально работать.

Поэтому в данном случае лучше явно задавать необходимые правила, чтобы все пользователи имели доступ в интернет.

Работает такой фаервол также на сетевом и транспортном уровнях.


Фаервол на прикладном уровне анализирует тип трафика и передаваемых данных. Поэтому такой тип является наиболее гибким.


Работает на прикладном уровне и используется для фильтрации веб-трафика. Помимо фильтрации веб-трафика поддерживает функции фаервола и преобразования сетевых адресов NAT (Network Address Translation). Фаервол в данном случае называется WAF (Web Application Firewall).


Принцип работы заключается в следующем

Кроме того, прокси способен блокировать запросы на подозрительные сайты, которые могут навредить компьютеру пользователя.

Прокси-серверы могут устанавливаться как в локальной, так и в глобальной сетях. Глобальные прокси-серверы нередко используют, когда хотят скрыть свой адрес при посещении закрытого ресурса. Часто их используют офисные работники для обхода корпоративного фаервола, когда хотят посетить заблокированный системным администратором сайт, например Facebook, ВКонтакте или Youtube.


IDS (Intrusion Detection System) - Система обнаружения вторжений.
IPS (Intrusion Prevention System) - Система предотвращения вторжений.

Оба устройства являются сетевым фильтром и работают на прикладном уровне. Устройства способны заглянуть внутрь передаваемых данных и на основе шаблонов сетевых атак (сигнатур) смогут информировать об атаке и даже заблокировать ее.

То есть по сути, данное устройство ищет аномалии в принимаемом и передающем трафике по заранее заданным критериям и условиям. Без явного указания шаблонов или сигнатур аномального трафика IDS/IPS не способно фильтровать трафик.


В чем же отличие фаерволов от IDS/IPS?

Чтобы понять различия, проведем некоторую аналогию с face control на входе в роскошный клуб.

Фаервол - это охранник, который впускает гостей по списку или по знакомствам. То есть список - это те самые правила, которыми руководствуется фаервол, а гости - пакеты данных, их имена - атрибуты пакетов (адреса, порты).

Среди гостей могут быть люди с неадекватным поведением, например, пьяные, буйные. Второй охранник следит за поведением людей и если ему покажется, что их поведение не соответствует нормам клуба, то он может предупредить полицию или выставит их за дверь. Здесь прослеживается аналогия с сигнатурами IDS/IPS.

IDS/IPS устанавливаются сразу после фаервола. Для всех сетевых устройств IDS/IPS являются невидимыми, так как не маршрутизирует и не коммутирует трафик, не уменьшает TTL.

Большой популярностью служат SNORT IDS/IPS. SNORT является специальным языком, с помощью которого пишут сигнатуры. Он является абсолютно бесплатным и поэтому любой сможет настроить свою IDS/IPS на основе SNORT.

В настоящее время граница между фаерволами и системами обнаружения вторжений постепенно стирается, так как появляются фаерволы с функциями IDS/IPS.

Итак, подведем итоги по основным устройствам сети:

Усиливает сигнал, передает кадры конкретному хосту, предоставляет функции безопасности на уровни порта

Поиск оптимального маршрута до сети назначения

Бокировка и разрешение трафика на основе IP адресов и портов

Блокировка и разрешение трафика на основе IP адресов, портов, протоколов прикладного уровня, отслеживание состояния соединения на всех этапах сеанса связи

Фильтрация веб трафика, отслеживание состояния соединения на всех этапах сеанса связи

Фильтрация всех типов трафика на основе определенных сигнатур

В данном уроке приведены лишь краткие сведения о сетевых устройствах. Более подробно мы рассмотрим их в одних из следующих уроках.


В данной книге сделана попытка обобщить материал по дисциплинам «Сети и телекоммуникации», «Безопасность сетей ЭВМ», «Информационная безопасность распределенных информационных систем», проводимых на базе кафедры в течении 5 лет. Наши выпускники положительно отзываются о наличии в учебном плане группы дисциплин, связанных с сетями и телекоммуникациями и в качестве предложений высказывают пожелание увеличить их долю в учебном плане.

Оглавление

Приведённый ознакомительный фрагмент книги Сети и телекоммуникации. Для студентов предоставлен нашим книжным партнёром — компанией ЛитРес.

1 ВВЕДЕНИЕ В СЕТЕВЫЕ ТЕХНОЛОГИИ

1.1 Основные определения

Передача данных — физический перенос данных в виде сигналов от точки к точке или от точки к нескольким точкам средствами связи по каналу передачи данных. Примерами подобных каналов могут служить медные провода, волокно-оптические линии связи, беспроводные каналы передачи.

Сетевая инфраструктура включает в себя три категории компонентов сети:

2. Среда передачи;

Устройства и среды передачи — это физические элементы или аппаратное обеспечение сети. Аппаратное обеспечение зачастую является видимой частью сетевой платформы: ноутбук, ПК, коммутатор, маршрутизатор, беспроводная точка доступа или кабели, используемые для соединения устройств.

Примерами оконечных устройств могут служить:

1. Настольные персональные компьютеры;

5. Беспроводной планшетный компьютер;

Примерами промежуточных устройств могут служить:

3. Межсетевой экран;

Типы физических сред передачи данных:

1. Медный кабель;

2. Оптоволоконный кабель;

3. Беспроводная связь.

Сетевая топология — граф, вершинами которого являются оконечные и промежуточные устройства, а ребрами — физические и информационные связи между вершинами. Схема обеспечивает наглядный способ понимания, каким образом устройства в большой сети связаны между собой. Подразделяется на несколько типов:

1. Физическая топология — отображает физическое расположение промежуточных устройств и кабельных линий;

2. Логическая топология — отображает устройства, порты и схемы адресации.

Изображения топологий приведены на рисунках 1 и 2.


Рисунок 1 — Пример физической топологии


Рисунок 2 — Пример логической топологии

Сетевая карта — устройство, позволяющее взаимодействовать с другими устройствами в сети.

Физический порт — разъем на сетевом устройстве, через который кабели подключены к компьютеру или другому сетевому устройству.

Интерфейс — специализированные порты в сетевом устройстве, которые подключаются к отдельным сетям. Поскольку маршрутизаторы соединяют между собой сети, порты маршрутизатора называются сетевыми интерфейсами.

Часто на практике слова «Порт» и «Интерфейс» являются взаимозаменяемыми.

Сети сильно отличаются по площади покрытия, количества пользователей, типа и объема предоставляемых услуг пользователям. Наиболее распространенными типами сетевых инфраструктур являются локальные сети LAN и глобальные сети WAN.

Локальная сеть (LAN) — сетевая инфраструктура, предоставляющая высокоскоростной доступ пользователям и оконечным устройствам на небольшой территории. Обычно является домашней сетью, сетью малого или крупного предприятия. Управляется одним квалифицированным лицом или отдельным IT-отделом на предприятии.

Глобальная сеть (WAN) — сетевая инфраструктура, предоставляющая доступ к другим сетям на большой территории. Принадлежит провайдерам телекоммуникационных услуг и находится под их управлением.

Интернет — всемирное объединение взаимосвязанных сетей для хранения и передачи информации.

Экстранет — защищённая от несанкционированного доступа корпоративная сеть, использующая Интернет-технологии для внутрикорпоративных целей, а также для предоставления части корпоративной информации и корпоративных приложений деловым партнерам компании.

Интранет — частные сети LAN и WAN, которые принадлежат организации и доступны только ее членам, сотрудникам и прочим авторизованным лицам.

Для сети Экстранет особенно важны аутентификация пользователя (который может и не являться сотрудником компании) и, особенно, защита от несанкционированного доступа, тогда как для приложений Интранет они играют гораздо менее существенную роль, поскольку доступ к этой сети ограничен физическими рамками компании.

Для доступа к Интернет существует множество способов подключения. Домашние пользователи, удаленные сотрудники компаний и малые офисы, как правило, для доступа в Интернет нуждаются в подключении к поставщикам услуг Интернета. Варианты подключения существенно меняются в зависимости от провайдера, географического местоположения и развития инфраструктуры. Популярные варианты включают в себя широкополосную кабельную сеть, широкополосную цифровую абонентскую линию (DSL), беспроводные глобальные сети и мобильные сервисы.

1.3 Надежность сетей

Для поддержания работоспособности и надежности сети требуется, чтобы она соответствовала четырем основным требованиям:

3. Качество обслуживание;

Масштабируемость — свойство сети, позволяющая быстро расширить, обеспечив поддержку новых пользователей и приложений без снижения эффективности обслуживания существующих.

Качество обслуживания (QoS — Quality of Service) — технология предоставления различным классам трафика различных приоритетов в обслуживании во избежание перегрузки сети.

Обеспечение безопасности инфраструктуры сети включает в себя физическую защиту всех устройств, которые необходимы для сетевых подключений, и предотвращение несанкционированного доступа к установленному на них ПО управления.

Безопасность информации означает защиту пакетов данных, передаваемых по сети, а также информации, хранящейся на подключенных к сети устройствах.

1. Конфиденциальность — только указанные и авторизованные получатели могут иметь доступ к данным;

2. Целостность — гарантия того, что информация не была изменена в процессе передачи от исходного пункта к месту назначения;

3. Доступность — своевременный и надежный доступ к данным для авторизованных пользователей.

1.4 Коммуникация и протоколы

В сетях существует несколько способов передачи данных:

1. Индивидуальная (Unicast);

2. Групповая (Multicast);

3. Широковещательная (Broadcast).

Unicast подразумевает собой передачу данных одному единственному адресату в сети. При передаче данных способом Multicast данные получают одновременно несколько адресатов в сети. Broadcast означает, что данные получат все узлы в сети за исключением того, кто информацию и передает.

Набор протоколов представляет собой множество протоколов, которые используются вместе для предоставления комплексных сетевых сервисов. Набор протоколов может быть определен организацией по стандартизации или разработан производителем сетевого оборудования.

К примеру, набор протоколов TCP/IP является открытым стандартом. Данные протоколы находятся в свободном доступе, и любой разработчик может использовать эти протоколы в аппаратном или программном обеспечении. Каждый стандартный протокол принят отраслевыми компаниями и утвержден организацией по стандартизации. Использование стандартов в разработке и реализации протоколов гарантирует, что продукты от разных производителей будет успешно взаимодействовать между собой.

Открытые стандарты способствуют совместимости, конкуренции и инновациям. Кроме того, они гарантируют, что продукт отдельной компании не сможет монополизировать рынок или получить несправедливое преимущество по сравнению с конкурентами. Пример — покупка беспроводного маршрутизатора для дома. Существует множество вариантов маршрутизаторов различных производителей, каждый из которых включает стандартные протоколы, такие как IPv4, DHCP, 802.3 (Ethernet) и 802.11 (беспроводная сеть LAN). Открытые стандарты также позволяют клиенту с операционной системой OS X от компании Apple загрузить веб-страницу с веб-сервера под управлением GNU/Linux. Это связано с тем, что обе операционные системы используют протоколы открытых стандартов, например из набора протоколов TCP/IP.

Организации по стандартизации обычно являются независимыми от поставщиков некоммерческими организациями, созданными для разработки и продвижения концепции открытых стандартов.

Некоторые протоколы являются проприетарными. Это означает, что описание протокола и принципы его работы определяются одной конкретной компанией или поставщиком. Примерами частных протоколов являются устаревшие наборы протоколов AppleTalk и Novell Netware. Нередко поставщик (или группа поставщиков) разрабатывает частный протокол для удовлетворения потребностей своих заказчиков, а затем способствует принятию этого частного протокола в качестве открытого стандарта.

Примеры различных протоколов различных компаний продемонстрированы на рисунке 3.


Рисунок 3 — Примеры сетевых протоколов и их расположение на различных уровнях стека TCP/IP

1.5 Введение в эталонную модель сети

Чтобы представить взаимодействие между различными протоколами, принято использовать многоуровневые модели. Многоуровневая модель изображает работу протоколов, происходящую внутри каждого уровня, а также взаимодействие с уровнями выше и ниже.

Есть ряд преимуществ в использовании многоуровневой модели для описания сетевых протоколов и операций. Преимущества в использование многоуровневой модели:

1. Упрощение разработки протоколов, поскольку протоколы, работающие на определенном уровне, определяют формат обрабатываемых данных и интерфейс верхних и нижних уровней;

2. Стимулирование конкуренции, так как продукты разных поставщиков могут взаимодействовать друг с другом;

3. Предотвращение влияния изменений технологий или функций одного уровня на другие уровни (верхние и нижние);

4. Общий язык для описания функций сетевого взаимодействия.

Эталонная модель OSI определяет широкий список функций и сервисов, реализуемых на каждом уровне. Кроме того, она описывает взаимодействие каждого уровня с вышестоящими и нижестоящими уровнями. Всего модель насчитывает семь уровней. На рисунке 4 представлен стек модели OSI с указанием единицы данных, с которым работает каждый из уровней.


Рисунок 4 — Эталонная модель стека OSI

Описание каждого уровня:

7. Прикладной уровень содержит протоколы для обмена данными между приложениями;

6. Уровень представления обеспечивает общее представление данных, передаваемых между службами прикладного уровня;

5. Сеансовый уровень передает сервисы на уровень представления для организации его диалога и управления обмена данными;

4. Транспортный уровень определяет сервисы для сегментации, передачи и сборки данных для отдельных коммуникаций между оконечными устройствами;

3. Сетевой уровень представляет функции для обмена отдельными частями данных по сети между указанными оконечными устройствами;

Запускаем на канале рубрику, посвященную компьютерным сетям. Буду выпускать цикл статей, которые раскроют максимальное количество полезной информации по данному направлению.

Сегодня начнем с общих понятий, терминов и видов компьютерных сетей, так сказать, чтобы у вас сложилось общее впечатление, а с каждой статьей будем с вами углубляться в более сложные и технологичные моменты.

Компьютерная или вычислительная сеть - совокупность устройств, система, которая обеспечивает обмен информацией и данными между вычислительными машинами, связанными между собой логически или физически. Сеть может состоять как из двух устройств, так и из тысячи.

Для более понятной картины, разделим участников сети на группы:

  1. Оконечное устройство (хост) - узел, как часть компьютерной сети, который осуществляет прием или передачу данных. Такие устройства образуют интерфейс между пользователем и сетью. В качестве оконечных узлов выступают: компьютеры, планшеты телефоны, также в некоторых источниках к хостам относят и принтеры.
  2. Промежуточные устройства - узлы сети, которые осуществляют соединение оконечных устройств между собой. Основная задача передать информацию. Промежуточные устройства не создают данные и не изменяют их. К ним относятся: коммутаторы и точки доступа, маршрутизаторы, межсетевые экраны.
  3. Среда передачи - призвана осуществлять коммуникацию в сети для транспортировки данных. Среда дает физический канал, при помощи которого, информация переходит от с источника к адресату. Существует три основных вида сред: радиоканал (беспроводная передача), оптическое волокно, металлические провода (медный кабель).

Если с устройствами в сети, все более или менее понятно, подробно мы будем это обсуждать в процессе нашего цикла, то с классификаций сети все более разрознено.

Компьютерные сети разделяются по их назначению и характеристикам

Территориальное разделение:

  • WAN (Wide Area Network) - глобальная сеть, покрывает географически крупные регионы, включает себя меньшие по охвату сети, соединяет в единую цепочку пользователей со всего мира.
  • MAN (Metropolitan Area Network) - сеть в пределах, города, области, соединяет на своем уровне сети от различных провайдеров.
  • LAN (Local Area Network) - локальная компьютерная сеть, замкнутая инфраструктура, доступ к которой имеют только ее участники. Под локальной сетью подразумевается объединение различных сетевых устройств в рамках одной небольшой территории. Например, офис или предприятие, ваши домашние устройства.

Архитектурное разделение:

  • Одноранговые сети
  • Многоранговые сети по типу Клиент - сервер

Разделение по виду среды передачи данных:

  • Проводные - передача данных посредством укладки кабеля между устройствами (витая пара, телефонные провода, коаксиальный кабель, оптическое волокно)
  • Беспроводные - передача информации по радио каналу с определённым частотным диапазоном

Разделение по топологии (схема построения сети):

Разделение по типу передачи:

  • Коммутация каналов - передача данных осуществляется после того, как канал связи будет установлен. В процессе одной передачи, вторая и последующие невозможны. Яркий пример, телефонная связь, поступает звонок, при ответе, устанавливается канал, который для второго звонка уже будет занят.
  • Коммутация пакетов - при передаче от одного устройства к другому данные делятся на части (пакеты), которые доставляются к оконечному узлу по сетевым маршрутам. Каждая часть не зависит друг от друга, передается отдельно, что позволяет в одном физическом канале передавать данные нескольким устройствам.

Разделение сети по типу передачи данных:

  • Широковещательная рассылка (broadcast)
  • Многоадресная рассылка (multicast)
  • Одноадресная рассылка (unicast), иногда используется термин точка-точка

Для первого вводного раза, думаю, информации будет достаточно. В следующих статьях данного цикла будем подробно раскрывать термины и характеристики, которые были затронуты в данном материале. Следите за появлением новых публикаций.

На этом все, спасибо за внимание.

Ставьте лайки, пишите комментарии, подписывайтесь на блог, буду регулярно размещать интересные материалы, которые возникают в процессе работы.

Кроме того мы рассмотрим основные компоненты сети, а именно конечные и промежуточные сетевые устройства, соединения и службы.

Элементы Коммуникации

Во-первых, посредством передачи небольших отдельных кусков от источника к приемнику можно осуществлять множество различных диалогов по сети. Процесс чередования фрагментов отдельных одновременных диалогов по сети называется мультиплексированием.

Компоненты Сети

Конечные Устройства и их Роль в Сети

Сетевые устройства, с которыми люди знакомы в большей степени, называются конечными устройствами. Эти устройства формируют интерфейс между социальной сетью и лежащей в ее основе коммуникационной сетью. Некоторые примеры конечных устройств:

  • Компьютеры (рабочие станции, лэптопы, файловые серверы, веб серверы)
  • Сетевые принтеры
  • VoIP телефоны
  • Камеры безопасности
  • Мобильные наладонные устройства (такие как беспроводные сканеры штрих кода, КПК, коммуникаторы и т.п.)

В современных сетях хост может выступать в роли клиента, сервера или того и другого. Программное обеспечение, установленное на хосте, определяет, какую роль он играет в сети.

Серверы являются хостами, на которых установлен софт, позволяющий им предоставлять информацию и службы, наподобие электронной почты или веб страниц, для других хостов сети.

Промежуточные Устройства и их Роль в Сети

  • Устройства Сетевого Доступа (Хабы, коммутаторы, и точки беспроводного доступа)
  • Устройства Межсетевого Обмена (маршрутизаторы)
  • Коммуникационные Серверы и Модемы (брандмауэры)

Сетевые Средства Связи (Соединения)

Современные сети в основном используют три типа соединений для взаимосвязи устройств и для предоставления маршрута, по которому могут передаваться данные. Этими треся типами являются:

  • Металлические проводники внутри кабелей
  • Стеклянные или пластиковые волокна (оптоволоконный кабель)
  • Беспроводная передача

Разные типы сетевых соединений имеют различные особенности и преимущества. Не все сетевые соединения имеют одни и те же характеристики и подходят для одной и той же цели. Критериями выбора сетевых соединений являются:

Читайте также: