网络常见设备

本文涉及的产品
云防火墙,500元 1000GB
简介: 网络常见设备

1.网络常见设备

       当用户通过电子邮件给远方的朋友送去祝福时,一定不会想到这封邮件在网络中将会经历怎样复杂的行程。就好比将一封真实的信件投到邮局后,无法了解邮局传递信件的中间过程一样。如图所示,在网络中传输的信息需要经讨各种通信设备,而设备会根据地址将数据转发到正确的目的地对于计算机终端用户而言,这个复杂的中间过程就被“隐藏”了。

        常见的网络通信设备有交换路由设备、网络安全设备、无线网络设备等。它们根据自身的功能特性分工协作,就像信息高速公路上的路标,将数据传输指向正确的方向。

1.交换路由设备

       如图所示,路由器和交换机是最为常用的两种主要的网络设备,它们是信息高速公路的中

转站,负责转发公司网络中的各种通信数据

       路由(Routing)的概念理解起来并不困难,它是指从一点到另外一点的“合理”路径的选择过程,例如,从北京大学去上海的东方明珠广播电视塔,就有多种方式可以到达,可以先乘地铁到北京站,再乘火车到上海,最后乘上海的地铁二号线直接到陆家嘴;也可以先乘机场巴士从中关村到北京首都国际机场,从北京飞上海浦东国际机场,再转乘上海的机场大巴至陆家嘴。每种方式其实

都是一个寻径的过程,选择哪种方式“合理”,取决于对时间,金钱花费的要求,路由器就是在计算机网络中用于为数据包寻找合理路径的主要设备。从其本质上看,路由器就是一台连接多个网络,并通过专用软件系统将数据正确地在不同的网络间转发的计算机。互联网可以被视为一个由路由器连接而成的网络,是一个“连接网络的网络”,只不过由于各种路由器的性能不同,肩负的“责任”不同而已。

       如图所示,左边是Cisco公司的2800系列路由器,右边是华为AR+G3系列路由器。

        从广义上讲,交换(Switching)是按照通信两端传输信息的需要,通过人工或设备自动完成的

方式,把信息传送到符合要求的目的地的技术的统称,现在还能在老电影中看到这样的场面,首长

(主叫用户)拿起话筒来一阵猛摇,局端是一排插满线头的机器,戴着耳麦的话务员接到连接要求后,把线头插到相应的出口,为两个用户端建立连接,直到通话结束。这个过程就是通过人工方式建立起来的交换。当然现在早已普及程控交换机,交换的过程都是自动完成。

       在计算机网络中,交换机是这样一种设备:底层的交换机主要用于连接局域网中的主机,具备

学习MAC地址的功能,并利用学习到的地址信息,实现这此主机间的高速数据交换;中高层的交换

机用于连接底层的交换机,将各个小网络整合成具有逻辑性,层次性的大网络。这些交换机除了具

有底层交换机的功能外,一般还具有路由功能,有的还具有简单的安全特性。

       如图所示,左边是Cisco公司的3560系列交换机,右边是华为中小型企业所使用的交换机。

2.网络安全设备

       网络安全方面的威胁往往是出乎意料的,就像人患感冒,一般是无法预知的。而且网络面临的这些威胁来自各个方面:病毒、黑客、员工有意或无意的攻击等,所以负责网络安全的管理员应该防患于未然,而不能只是“亡羊补牢”。等到公司的核心业务数据或财务数据已经被盗取,或公司的核心网络设备、服务器被攻击导致网络瘫痪,再采取相应的补救措施,就太晚了。

       要做到防患于未然,就要借助各种各样的安全设备,如防火墙设备,VPN设备,IDS设备,以

及一些专业的流量检测监控设备等,通讨专业人员的设计和部署,建立适合各种企业的安全网络体系。

1)防火墙

       防火墙就像网络的安全屏障,能够对流经不同网络区域间的流量强制执行访问控制策略。例如,大部分公司都会在门口安排一两名保安,只允许有工作证的人进入公司,保安就像是防火墙,他们充当公司内部区域和外部区域间的安全屏障,"只允许有工作证的人进入公司"就是一条强制执行的安全策略。

       大多数人认为防火墙是一台放置在网络中的安全设备,其实,它也可以是存在干操作系统内部的一个软件系统,如公司的很多服务器都会安装服务器版的软件防火墙如图16所示公司内网与Internet之间被一台防火墙设备隔离开,从而避免公司内部资源受到来自未知网络(Internet)的攻击:公司内部的服务器一般存储着各种重要的业务信息,而安装在服务器操作系统上的软件防火墙可以防御来自公司内部的攻击。

2)VPN 设备

       VPN(Virtual Private Network,虚拟专用网)可以理解为一条穿越网络(一般为Internet)的虚拟

专用通道,防火墙虽然可以防御来自公司内外网的攻击,但如果有黑客在Internet截获公司传递的关键业务数据,它就无能为力了。

       VPN设备可以对关键业务数据进行加密传输,数据传递到接收方会被解密,这样即使有人在数据传递途中截获数据,也无法了解到任何有用的信息。

       虽然专门的VPN设备性能好,加密算法执行效率高,但考虑性价比,大多数公司都在网关设备(如路由器,防火墙设备等)上实现。如图1.9所示,分公司的客户端主机要在Internet 上传输关键

业务数据到总公司的服务器,数据在此过程中将始终被加密,这就好比在两个防火墙设备间建立了

一条安全的虚拟专用通道,以便公司在Internet上安全地传输业务,财务数据,而不被非法用户窃取

3.无线网络设备

       无线网络就是利用无线电波作为信息传输的媒介构成的网络体系,与有线网络最大的区别在于传输介质,即利用无线电波取代网线。

       无线网络设备就是基于无线通信协议而设计出的网络设备,常见的无线网络设备包括无线路由器、无线网桥、无线网卡等。

       无线路由器可以被看作无线AP和宽带路由器的一种结合体,因为有了宽带路由器的功能,它可以实现家庭和企业的互联网接入与内部无线网的部署(在后续章节讲解)。

                      无线AP(AccessPoint,接入访问点)从广义上讲,不仅是单纯意
                       义上的无线 AP,也是无线路由器、无线网桥等设备的统称。目前各种
                       书籍及厂商对于无线AP的定义比较混乱,本书将无线AP界定为单钟
                       意义上的无线访问接入点,以区别于无线网络的其他设备。

       无线网桥可用干连接两个或多个独立的网络,这些网络一般位于不同的建筑物内,相距较远(几百米到几十千米)。如图1.10所示,公司的生产部办公室和生产车间在不同的建筑物内,两个网络频繁地传输大量数据,而在两个网络之间通过有线的方式很难实现通信因此公司选择通讨无线网

桥连接两个网络。

        无线网桥往往不会像无线AP那样单独出现,而且相对于无线AP而言,无线网桥的功率大,传输距离远,抗干扰能力强。一般来说,无线网桥不自带天线,需要配备抛物面天线实现长距离的点对点连接。

       无线网卡目前主要分为MINI-PCIPC卡和USB三种规格,前两种在笔记本电脑上应用较为广泛。其中MN-PC为内詈无线网卡,其优点是无须PC卡捕槽,目性能上好干自身集成天线的无线卡

(PC 卡).

4.网络设备生产厂商

       有一句话用来形容网络的发展速度非常恰当,即人间方一日,网上已千年”从1999年至今

国内的网络设备市场从Cisco公司的一枝独秀,变成华为、H3C、锐捷、中兴通信等很多国内生产厂商群雄逐鹿的态势。不仅如此,华为设备已经成为欧洲很多国家级电信公司的新宠,并且在各个领域逐步占领整个欧洲市场。

1)Cisco公司

       思科系统公司(Cisco Systems,Inc)提供互联网络整体解决方案,连接计算机网络的设备及其

软件系统是它的主要产品,自从1995年钱伯斯执掌师印以来,Cisco公司的网络市场不断膨胀,占据近2000亿美元的市场份额,可以说钱伯斯把Cisco公司变成了一代王朝。

       Cisco公司的产品主要有路由器、交换机、网络安全产品、语音产品、存储设备及这些设备的IOS软件等,在网络设备市场的各个领域处于领先地位,"堂握高新技术,不断创新”似乎是很多大公司的宣传口号,可Cisco公司认为没有一家公司可以自主研发所有的新技术,所以Cisco公司花重金购买新技术,其至收购发明新产品的公司,再用自己成熟的分销渠道讯速推向市场。1996年,Cisco公司就是通过这种方法成功地占领了交换机市场。

       除此之外,Cisco公司历来都非常重视自己的产品培训,制定网络工程师认证体系,通过在线培训,培养了数百万的Cisco网络人才。Cisco产品成功的培训也带动了整个网络产品市场的发展,目前国内很多网络设备领域的工程师都是通讨学习Cisco 认证体系使自己成功步入该行业的

2)华为公司

       华为技术有限公司(简称华为)是一家总部位于深圳的生产销售电信设备的民营科技公司,它

的主要营业范围是交换、传输、无线和数据通信类电信产品,在全球电信领域为世界各地的客户提

供网络设备、服务和解决方案。

       提到华为总裁任正非,很多人会联想到“狼性文化”的新式企业管理文化。华为的员工正是靠

着狼群精神在短短的十几年内创造了一个又一个奇迹,目前,华为的产品和解决方案已经应用干全

球170多个国家,并为全球运营商前50强中的45家及全球的1/3的人口提供服务,在2016年,凭借3950.09亿元的年营业收入,成为500强榜首。

3)H3C

       H3C是杭州华三通信技术有限公司简称华三H3C的前身华为3COM公司,是华为与美国3COM

公司的合资公司。2006年11月,华为将在华为3COM公司中49%的股权以8.8亿美元出售给3COM

公司。至此,华为3COM公司已成为3C0M的全资子公司,更名为H3C。

       当前数据通信市场主要分为电信运营商和企业网市场,华为一直专注于运营商市场,而H3C主要专注于企业网市场,Cisco公司的业务则横跨运营商和企业网市场,并在这两个市场上保持一定的领先地位,在运营商市场上,华为是Cisco公司的主要对手,在企业网市场上,H3C是Cisco公司的主要对手,Cisco公司在能源,金融,电力等行业有优势,而H3C在政府、烟草、交通、中小型企业及相关的政府采购方面有优势。目前,H3C在中国交换机和中低端路由器市场稳居第二。

相关文章
|
3月前
|
存储 运维 API
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
65 1
|
11天前
|
存储 监控 Linux
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
22 0
|
2月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
4月前
|
存储 安全 Linux
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
104 4
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
|
4月前
|
存储 监控 算法
公司内部网络监控中的二叉搜索树算法:基于 Node.js 的实时设备状态管理
在数字化办公生态系统中,公司内部网络监控已成为企业信息安全管理体系的核心构成要素。随着局域网内终端设备数量呈指数级增长,实现设备状态的实时追踪与异常节点的快速定位,已成为亟待解决的关键技术难题。传统线性数据结构在处理动态更新的设备信息时,存在检索效率低下的固有缺陷;而树形数据结构因其天然的分层特性与高效的检索机制,逐渐成为网络监控领域的研究热点。本文以二叉搜索树(Binary Search Tree, BST)作为研究对象,系统探讨其在公司内部网络监控场景中的应用机制,并基于 Node.js 平台构建一套具备实时更新与快速查询功能的设备状态管理算法框架。
101 3
|
4月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
131 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
5月前
|
XML 安全 网络安全
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
99 0
Nipper 3.7.0 Windows x64 - 网络设备漏洞评估
|
7月前
|
监控 Linux PHP
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
174 20
|
8月前
|
安全 Linux 网络安全
利用Python脚本自动备份网络设备配置
通过本文的介绍,我们了解了如何利用Python脚本自动备份网络设备配置。该脚本使用 `paramiko`库通过SSH连接到设备,获取并保存配置文件。通过定时任务调度,可以实现定期自动备份,确保网络设备配置的安全和可用。希望这些内容能够帮助你在实际工作中实现网络设备的自动化备份。
275 14
|
8月前
|
存储 监控 安全
网络设备日志记录
网络设备日志记录是追踪设备事件(如错误、警告、信息活动)的过程,帮助IT管理员进行故障排除和违规后分析。日志详细记录用户活动,涵盖登录、帐户创建及数据访问等。为优化日志记录,需启用日志功能、管理记录内容、区分常规与异常活动,并使用专用工具进行事件关联和分析。集中式日志记录解决方案可收集并统一管理来自多种设备和应用的日志,提供简化搜索、安全存储、主动监控和更好的事件可见性,增强网络安全。常用工具如EventLog Analyzer能灵活收集、存储和分析日志,确保高效管理。
408 5

热门文章

最新文章