de.phhsnews.com


de.phhsnews.com / Wie intelligent oder effizient ein Workplace Office-Netzwerk sein kann?

Wie intelligent oder effizient ein Workplace Office-Netzwerk sein kann?


Wenn Sie ein Netzwerk in Ihrem Büro einrichten und je nach Ausstattung und Einrichtung, wie schlau und / oder effizient das Netzwerk tatsächlich sein? Der heutige SuperUser Q & A Post hat die Antwort auf die Frage eines neugierigen Lesers.

Die heutige Question & Answer Session kommt uns dank SuperUser - einer Unterteilung von Stack Exchange, einer Community-gesteuerten Gruppierung von Q & A-Websites - zu Gute felixtriller (Flickr).

Die Frage

SuperUser reader bizzehdee möchte wissen, wie schlau und / oder effizient das Netzwerk in seinem Büro am Arbeitsplatz wirklich ist:

In meinem Büro gibt es Streit darüber, wie schlau / effizient Das Netzwerk, das wir eingerichtet haben, ist wirklich. Wir haben eine Glasfaserleitung und eine Kabelleitung, die in einen Load-Balancing-Router läuft, an den eine Hardware-Firewall und ein 64-Port-Switch angeschlossen sind. Jeder unserer Workstations ist mit dem Switch verbunden (ca. 30 Maschinen) plus ein NAS und ein paar interne Testserver (alle zugewiesenen Adressen 192.168.0.x).

Wenn die Workstation

A kommunizieren will mit Workstation B , ist unser Netzwerk schlau genug: A → Switch → B

und nur über die erste gängige Verbindung fahren, oder wäre der Pfad A → Switch → Firewall → Router → Firewall → Switch → B und diese Route immer vollständig verwenden müssen? Wie schlau und / oder effizient könnte Ihr Arbeitsplatz-Büronetz sein?

Die Antwort

SuperUser-Mitwirkende Ben N und Nathan Adams haben die Antwort für uns. Zuerst, Ben N:

Router sind nicht notwendig, es sei denn, Ihr Datenverkehr muss in ein anderes Subnetz verschoben werden. Wenn ein Computer einen bestimmten IP-Datenverkehr an einen anderen Computer in seinem Subnetz senden möchte, benötigt er die MAC-Adresse des Empfängers, da die IP-Adressen auf der Switch-Ebene / Schicht keine Rolle spielen (Schicht 2 des OSI-Modells) Er kennt die MAC-Adresse nicht, sendet eine ARP-Anfrage und sagt: "Hey, wer hat diese IP-Adresse, kannst du mir bitte deine MAC-Adresse mitteilen?" Wenn der Rechner eine Antwort erhält, wird diese Adresse an das Paket angehängt. und der Switch verwendet es, um das Paket über den korrekten physischen Port zu senden.

Wenn sich das Ziel nicht im selben Subnetz befindet, müssen Router beteiligt sein. Der Absender gibt das Paket an den entsprechenden Router (normalerweise das Standard-Gateway, sofern Sie keine speziellen Routing-Anforderungen haben), die es über das Netzwerk an den vorgesehenen Empfänger sendet.

Im Gegensatz zu Switches, Router kennen und haben IP-Adressen, aber sie auch haben MAC-Adressen und das ist die MAC-Adresse, die anfänglich auf Pakete gelegt wird, die Routing benötigen (MAC-Adressen verlassen das Subnetz nie.)

Sie können Router-IP-Adressen in der Gateway-Spalte der Ausgabe von

route print

unter Windows. Ziele, die nicht weitergeleitet werden müssen, haben On-Link . Es folgt die Antwort von Nathan Adams: Wenn zwei Computer mit demselben VLAN auf einem Switch verbunden sind und sich dieselbe Subnetzmaske teilen Der Switch sollte das Paket liefern, ohne Ihre Firewall oder Ihren Router zu treffen.

Sie können dies überprüfen, indem Sie

tracert 192.168.0.X

ausführen (vorausgesetzt, Sie verwenden Windows) und Sie sollten eine direkte Route zu das System. Haben Sie etwas zur Erklärung hinzuzufügen? Ton in den Kommentaren ab. Möchten Sie mehr Antworten von anderen technisch versierten Stack Exchange Benutzern lesen? Sehen Sie sich den vollständigen Diskussionsfaden hier an.


Wie funktionieren Linux-Dateiberechtigungen?

Wie funktionieren Linux-Dateiberechtigungen?

Wenn Sie Linux schon länger verwenden (und sogar OS X), werden Sie wahrscheinlich auf einen "Berechtigungsfehler" gestoßen sein. Aber was genau sind sie und warum sind sie notwendig oder nützlich? Werfen wir einen Blick ins Innere. Benutzerberechtigungen Früher waren Computer riesige Maschinen, die unglaublich teuer waren.

(how-to)

So schützen Sie Dateien und Ordner mit der Verschlüsselung

So schützen Sie Dateien und Ordner mit der Verschlüsselung

Ob Sie vertrauliche Daten auf einem USB-Laufwerk speichern, sicher per E-Mail versenden oder einfach eine zusätzliche Sicherheitsschicht auf Ihrer Festplatte hinzufügen möchten, Es gibt eine Vielzahl von Möglichkeiten, Ihre Dateien mit einem Passwort zu schützen. Wenn wir sagen, dass wir eine Datei "passwortgeschützt" haben, meinen wir im Allgemeinen, dass wir die Datei verschlüsseln, sodass sie nicht ohne Ihr Passwort entschlüsselt und verstanden werden kann Verschlüsselungskennwort Das ist der sicherste Weg zum Passwortschutz von Dateien.

(how-to)