Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Znajomość architektury sieciowej organizacyjnych centrów danych i sposobu wdrażania ich komponentów

Sieci komunikacyjne odgrywają ważną rolę w sukcesie lub porażce dużych organizacji. Dlatego uważa się, że ochrona ich przed wszelkiego rodzaju zagrożeniami, zwłaszcza zagrożeniami bezpieczeństwa, gwarantuje przetrwanie organizacji.

Architektura sieci. Zrozumienie struktury sieci danych pomaga nam lepiej zrozumieć słabe punkty sieci i skupić się na obszarach podatnych na ataki cybernetyczne.

W sieciach komunikacyjnych architektura sieci odnosi się do sposobu połączenia sieci organizacyjnych znajdujących się w budynku lub sąsiednich budynkach. Informacje przesyłane są w sieci bez najmniejszych opóźnień i błędów. W tym artykule dowiemy się, jak wdrażać sieci organizacyjne i centra danych.

Zrozumienie architektura sieci pomaga nam zrozumieć słabe punkty sieci, ponieważ hakerzy zawsze szukają sposobów na infiltrację sieci korporacyjnych oraz kradzież informacji lub manipulowanie nimi. Gdy hakerowi uda się przedostać do sieci korporacyjnej, uzyska możliwość śledzenia informacji przesyłanych w Internecie lub kradzieży cennych informacji. Aby rozwiązać ten problem, musisz zrozumieć strukturę sieci i danych, które przez nią przepływają.

Typowa sieć składa się z trzech głównych części:

  • Sieć centrów danych hostuje serwery i aplikacje organizacji.
  • Sieć wiodąca to autostrada, która łączy ze sobą wszystkie części sieci, w tym sieć użytkowników, centra danych, sieci zdalne (oddziały organizacji), a ostatecznie z Internetem.
  • Sieć użytkowników jest podzbiorem wiodącej sieci i jest odpowiedzialna za łączenie użytkowników ze sobą. Sieć użytkowników opiera się zazwyczaj na sieciach dystrybucyjnych i dostępowych. Rysunek 1 przedstawia architekturę typowej sieci organizacyjnej.

rysunek 1

W lewym górnym rogu rysunku 1 widzimy główne centrum danych o nazwie DC-1. Sieć użytkowników znajduje się również w witrynie centrum danych w sekcji Użytkownicy-1. W prawym górnym rogu widzimy dodatkowe centrum danych o nazwie DC-2, składające się z sieci użytkowników w lokalizacji dodatkowego centrum danych. Dwa centra danych są połączone z Internetem za pośrednictwem dwóch zapór sieciowych zlokalizowanych w dwóch centrach danych.

Na środku wykresu widzimy a BLADY, który obejmuje routery łączące się z siecią dostawcy usług (SP), który jest odpowiedzialny za łączenie sieci lokalnych i Internetu. Na dole wykresu odległe lokalizacje (oddziały) łączą się z siecią szkieletową organizacji za pośrednictwem sieci dostawcy usług.

Sieć centralna, użytkownik i centrum danych

Jak wspomniano, korporacyjna sieć danych składa się z małych i dużych sieci zarządzanych za pośrednictwem sieci centralnej. Wiodąca sieć to szkielet łączący użytkowników z centrum danych, zdalnymi biurami i Internetem. Na przykład centra danych hostują sieci, w których znajdują się serwery organizacji. Niektóre organizacje korzystają z dwóch centrów danych, aby zachować zasadę wysokiej dostępności i wysokiej dostępności. Jeśli jedno centrum danych ulegnie awarii, inne może je zastąpić w całości lub w części. Projektując sieci użytkowników, należy pamiętać o liczbie użytkowników organizacyjnych znajdujących się poza organizacją (telepracowników), obszarze geograficznym i liczbie oddziałów organizacji. Przełączniki dystrybucyjne instalowane są w centralnych lokalizacjach kampusu, natomiast przełączniki dostępowe instalowane są w budynkach i na małych obszarach.

  • Na przykład na rysunku 2 mamy architekturę sieci organizacyjnej, która hostuje dwa centra danych w warstwie centrum danych. Te centra danych wykonują dwie zasadnicze rzeczy; Po pierwsze, obsługują warstwę centralną, a po drugie, gdy jeden z nich ma problem, drugi przejmuje zadania centrum danych poza obwód.
CZYTAĆ:  Wykorzystanie analizy danych w celu uzyskania lepszych spostrzeżeń marketingowych

Rysunek 2

Ważnym punktem, o którym należy pamiętać przy wdrażaniu takich sieci, jest wybór odpowiedniego sprzętu, takiego jak przełączniki odpowiedzialne za zarządzanie ruchem i obciążeniami. Ogólnie rzecz biorąc, przełączniki rdzeniowe mają większą niezawodność, lepsze funkcje i większe możliwości niż przełączniki dystrybucyjne, a zatem dobre możliwości routingu i przygotowanie optymalnej i stabilnej struktury transmisji.

Pakiety zapewniają. Przełączniki dystrybucyjne muszą mieć dużą zdolność przełączania, aby przetwarzać ruch z przełącznika dostępowego. Z tego powodu lepiej jest zastosować centralne sterowanie w warstwie rdzeniowej (sieć główna) i przełączniki dystrybucyjne w warstwie dystrybucyjnej. Ponieważ przełącznik dostępowy jest podłączony do sprzętu sieciowego i użytkowników, musi mieć wiele portów. Architektura sieci korporacyjnej zależy.

Na rysunku 2 przełączniki centrum danych znajdują się u góry i są połączone z każdym serwerem za pomocą dwóch kabli. Połączenia te mają podwójny cel; Pierwszym z nich jest zapewnienie realizacji zasady redundancji, tak aby w przypadku wystąpienia problemu w jednym z kabli i kanałów transmisyjnych, drugi zarządzał procesem transmisji. Po drugie, mogą łączyć agregację, aby udostępnić większą zdolność przełączania. Ponadto kanały komunikacyjne mogą znajdować się na podłożu światłowodowym lub miedzianym.

Na środku obrazu mamy centralne przełączniki.

Jak sama nazwa wskazuje, przełączniki te stanowią serce sieci korporacyjnej. Odpowiadają za komunikację między siecią użytkownika a centrum danych i umożliwiają zdalnym ośrodkom, Internetowi i innym sieciom współdzielenie sieci z siecią korporacyjną. Połączenie między przełącznikami centralnymi a przełącznikami w centrum danych można wdrożyć w warstwie 2 lub 3, z nakładającymi się technologiami lub bez.

Sieć użytkowników zlokalizowana jest w obszarze dystrybucji i dostępu. Warstwa dostępu obsługuje przełączniki, które łączą użytkowników z siecią korporacyjną, natomiast warstwa dystrybucyjna integruje przełączniki dostępu. Na przykład w sieci kampusowej dla każdego budynku lub grupy budynków instalowany jest przełącznik dystrybucyjny, a przełączniki dostępowe są podłączone do przełącznika dystrybucyjnego.

Przełączniki rozdzielcze są zwykle instalowane zgodnie z zasadą redundancji; po obu stronach zainstalowane są dwa kontrolery, a oba przełączniki są podłączone do sieci.

Topologia przełączania warstwy 2 i routing warstwy 3

Przełączniki warstwy 2 to urządzenia przełączające pakiety między portami, podczas gdy przełączniki lub routery warstwy 3 sprawdzają nagłówek pakietu w warstwie 3 i przeprowadzają routing. Proces ten pokazano na rysunku 3. Tutaj D oznacza adres docelowy, S oznacza adres źródłowy, a D i S oznaczają odpowiednio L2 i L3.

W lewym górnym rogu obrazu widzimy przełącznik LAN odbierający ramkę. Następnie przełącznik sprawdza adres MAC miejsca docelowego, decyduje, czy przesłać pakiet i wysyła ramkę do portu docelowego, czyli portu 3.

Rysunek 3

W lewym dolnym rogu widzimy, jak ramka przechodzi przez sieć przełączników. Ramka wchodzi do lewego przycisku, który wysyła pakiet do portu 3. Port 3 łączy się z portem pierwszym na prawym przełączniku, który sprawdza jego adres MAC i przekazuje skrzynkę do prawego przycisku, portu 4. Decyzje o sposobie wysyłania ramek są robione lokalnie. W związku z tym decyzja jest podejmowana bez interakcji z innymi organami regulacyjnymi, aby uniknąć dodatkowego obciążenia sieci.

CZYTAĆ:  Najlepszy serwer NAS dla domowych serwerów multimedialnych w 2024 r., który przejmie zapasowy magazyn danych

Proces routingu odbywa się w warstwie 3, jak pokazano po prawej stronie rysunku 3. Kiedy pakiet dociera do routera, router sprawdza adres docelowy warstwy 3 i sprawdza, czy miejsce docelowe pakietu jest prawidłowe w tablicy routingu, a następnie wykonuje proces routingu i wysyła pakiet do następnego przeskoku.

Do łączenia użytkowników z siecią zazwyczaj używamy przełączników warstwy 2. Używamy kontroli warstwy 3 na wyższych poziomach, tj. poziomie dystrybucji, rdzeniu lub centrum danych, aby podzielić sieć na mniejsze sieci (podsieci).

Na rysunku 4 po lewej stronie widzimy zwykły router, a po prawej przełącznik warstwy 3. A w standardowym routerze podłączane są do niego urządzenia takie jak komputery PC lub przełączniki warstwy 2.

Interfejsy warstwy 3 (zwane interfejsami VLAN w sprzęcie Cisco) to interfejsy programowe konfigurowane na przełączniku. Tutaj konfigurowane są wirtualne sieci lokalne (VLAN), do każdej przypisany jest interfejs L3, a do fizycznych portów przełącznika podłączany jest sprzęt zewnętrzny. Natomiast w przypadku kontroli warstwy 3 wymagania sprzętowe i programowe, których potrzebujemy do wysyłania i odbierania pakietów danych, są dostarczane w ramach jednego produktu.

Rysunek 4

Wirtualne sieci LAN i podział sieci na różne podsieci mają wiele zalet. Dają nam większą elastyczność projektowania, ponieważ każda sekcja może mieć podsieć IP z uprawnieniami i uprawnieniami dostępu do swoich serwerów. Możliwe jest wdrożenie protokołów routingu. , Klienci otrzymują wiadomości rozgłoszeniowe tylko w swoich podsieciach, a każdy cyberatak wpływa tylko na tę podsieć. To tylko niektóre z korzyści płynących z networkingu.

Architektura L2 i L3

Jednym z istotnych wyzwań stojących przed projektantami i architektami sieci jest wybór architektury, na której ma zostać wdrożona sieć korporacyjna. Jedną z rzeczy, o których należy pamiętać w przypadku architektury warstwy 3, jest to, że warstwę 3 można zaimplementować w dowolnym miejscu sieci. Kiedy w głównych przełącznikach zaimplementowana zostanie warstwa 3, ich adresy IP będą domyślnymi bramami dla użytkowników. Gdy w przełącznikach centrum danych zostanie zaimplementowana warstwa trzecia, ich adresami będą domyślne bramy serwerów. Dwie najczęściej stosowane topologie stosowane przez ekspertów sieciowych przy wdrażaniu sieci korporacyjnych pokazano na rysunku 5.

Po lewej stronie rysunku 5 mamy następujące ustawienia:

Wirtualne sieci lokalne (VLAN) skonfigurowane na przełącznikach głównych: W tym przypadku VLAN 50 i VLAN 60 to sieci lokalne użytkowników. Każdy użytkownik ma wirtualną sieć LAN, wiele portów fizycznych, logiczny interfejs L3 i interfejs VLAN (jeśli korzysta ze sprzętu Cisco). W powyższym przykładzie adres IP sieci VLAN50 to 10.50.1.1/16, natomiast adres IP sieci VLAN60 to 10.60.1.1/16.

Rysunek 5

Wirtualne sieci LAN są konfigurowane na przełącznikach w centrach danych.

VLAN 10 i VLAN 20 to wirtualne sieci LAN serwerów. Każdy wirtualny serwer LAN ma kilka portów fizycznych i interfejs logiczny L3, zwany także interfejsem LAN. Na przykład adres IP sieci VLAN 10 to 10 10.10.1.1/16, natomiast adres IP sieci VLAN 20 to 10.10.1.1/16.

Domyślne bramy użytkowników w sieciach 10.50.0.0/16 i 10.60.0.0/16 to odpowiednio 10.50.1.1 i 10.60.1.1.

Po prawej stronie widzimy inną topologię, w której interfejsy wszystkich wirtualnych sieci LAN znajdują się na przełącznikach centrum danych. W topologii po prawej stronie mamy następującą konfigurację:

  • Wszystkie sieci VLAN są skonfigurowane na przełącznikach centrum danych.
  • Główne przełączniki są używane jako urządzenia warstwy 2. Domyślne bramy dla urządzeń użytkowników i serwerów znajdują się w przełącznikach centrów danych.
CZYTAĆ:  Wtyczki analityczne WordPress

Przepływ danych w architekturze L2 i L3.

Tak jak architektury warstwy 2 i 3 różnią się od siebie, tak i przepływ danych w tych architekturach jest inny. Aby lepiej zrozumieć to zagadnienie zwróć uwagę na rysunek 6. W topologii po lewej stronie mamy następującą konfigurację:

  • Podczas wysyłania pakietów od użytkowników do serwerów użytkownicy w sieci VLAN 50
  • Lub VLAN 60 wysyła pakiety do bramy domyślnej, interfejsu L3 na głównym przełączniku, skąd pakiety są kierowane do interfejsu L3 centralnego przełącznika i serwera (lewy przełącznik). Podczas wysyłania pakietów serwery VLAN 10 lub VLAN 20 wysyłają pakiety do bramy domyślnej 10.10.1.1 za pomocą środkowego lewego przycisku. Skrzynki są następnie kierowane do interfejsu L3 na lewym przełączniku głównym i do użytkownika. Zwróć uwagę na liczby na obrazku, aby lepiej zrozumieć wysyłanie i odbieranie informacji.

Rysunek 6

W topologii po prawej stronie mamy następującą konfigurację:

  • Przełączniki w centrum danych są domyślnymi bramami dla użytkowników i serwerów, więc pakiety z obu są wysyłane do przełączników w centrum danych, a proces routingu odbywa się wewnętrznie.

Przepływ danych w architekturze L2 i L3 opiera się na zasadzie redundancji

Przyjrzyjmy się teraz, w jaki sposób pakiety są przesyłane w sieci. Zakładamy tutaj, że interfejsy użytkownika L3 znajdują się na centralnych przełącznikach. Na rysunku 7 komputer o adresie 10.60.10.10/16 wysyła informację do serwera o adresie 10.20.1.100/16.

W sieci korporacyjnej, w normalnych warunkach, gdy wszystkie elementy sieci działają sprawnie, przepływ danych wygląda następująco:

  1. Kiedy PC2 wysyła pakiety do serwera, pakiety są dostarczane do bramy domyślnej, centralnego przełącznika 10.60.1.1 (1).
  2. Z przełącznika 10.60.1.1 pakiety są wysyłane do przełącznika centralnego pod adresem 10.20.1.1 (2).
  3. Pakiety są następnie wysyłane do serwera S1 pod adresem 10.20.1.1 (3).

Rysunek 7

Kiedy na przykład wystąpi awaria, przełącznik DC po lewej stronie obrazu o nazwie DC-SW-1 ulegnie awarii, dzieje się co następuje:

  • W tym przypadku serwer S1 wybiera przełącznik DC po prawej stronie, zwany DC-SW-2. Następnie pakiety z PC2 do serwera są wysyłane do odpowiedniego przełącznika rdzeniowego (a).
  • Przełącznik rdzeniowy po prawej stronie kieruje pakiety do następnego skoku (b), czyli przełącznika DC na żądanie (DC-SW-2) w celu wysłania przełącznika DC po prawej stronie skrzynek do serwera (c) .

ostatnie słowo

Jak widać, rozważania projektowe sieci danych są bardzo szczegółowe, dlatego każdy projekt musi być dostosowany do potrzeb organizacji. Należy jednak pamiętać, że jeśli nie masz dobrego zrozumienia struktury sieci, nie będziesz w stanie zaimplementować zintegrowanej sieci o najlepszej wydajności i wysokim progu awaryjności.

Pobierz zerowe motywy WordPressPobierz najlepsze motywy WordPress do pobrania za darmoPobierz motywy WordPress za darmoPobierz zerowe motywy WordPressZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=pobierz oprogramowanie micromaxPobierz najlepsze motywy WordPress do pobrania za darmoudemy do pobrania za darmo