Какой тип сетей глобальные или локальные будет использоваться для: Домашняя работа №1 — Рабочая Тетрадь Дениса Иванова
1. Какой тип сетей (глобальные или локальные) будет использоваться для выполнения указанных ниже действий? а) вывод документа на сетевой принтер, расположенный в соседней комнатевашей организации; | |||
а)локальная б)глобальная | |||
2. Какие функции выполняет сервер локальной сети? | |||
Сервер может выполнять самые разнообразные функции, например, быть сервером печати или файловым сервером. Обычно во внутренних сетях серверы выполняют только эти функции. В зависимости от вида деятельности организации, в которой установлен сервер, довольно часто он используется в качестве сервера баз данных. | |||
3. Укажите все возможные варианты прохождения сообщенияот абонента A1 до абонента A2 для приведённой ниже архитектуры глобальной сети: A1-Y1-Y2-A2 A1-Y1-Y3-Y2-A2 A1-Y1-Y3-Y4-Y2-A2 A1-Y1-Y4-Y2-A2 A1-Y1-Y4-Y3-Y2-A2
Песочные часы,ромб | |||
Могут ли существовать два ящика с одинаковыми именами на разных почтовых серверах
Автор admin На чтение 3 мин. Просмотров 3 Опубликовано
помогите с информатикой 8 класс
Домашнее задание №1
Тема: Как устроена компьютерная сеть
1.Какой тип сетей (глобальные или локальные) будет использовать-ся для выполнения указанных ниже действий?
а) вывод документа на сетевой принтер, расположенный в соседней комнате вашей организации;
б) отправка электронного письма другу из Германии;
в) копирование файла со своего рабочего компьютера на сервер орга-низации;
г) обновление антивирусных баз с сайта разработчика;
д) сетевая компьютерная игра с соседом по подъезду;
е) поиск в Интернет информации о погоде.
2. Какие функции выполняет сервер локальной сети?
Домашнее задание №2
Тема: Электронная почта и другие услуги сетей
2. Могут ли существовать
а) два ящика с одинаковыми именами на одном почтовом сервере,
б) два ящика с одинаковыми паролями на одном почтовом сервере,
в) два ящика с одинаковыми именами на разных почтовых серверах,
г) два ящика с одинаковыми именами и паролями на разных почтовых серверах?
3. Из приведённого ниже списка выберите почтовые ящики с одинако-выми доменными именами:
[email protected],
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
4. Перечислите компоненты электронного письма.
5. В чём отличия телеконференции от электронной почты?
6. Что располагается на FTP-серверах?
Домашнее задание №3
Тема: Internet и всемирная паутина
1. Каково основное предназначение WWW?
2. Перечислите основные элементы Web-страницы.
3. В чём основное отличие гипертекстовых документов от обычных?
4. Какое программное обеспечение необходимо иметь на компьютере, чтобы иметь возможность использовать услугу WWW?
5. Как визуально можно определить, является графическое изображе-ние гиперссылкой, не щёлкая по нему мышью?
6. Что такое Web-сервер?
Задание N1
1. a-локальный
б, в, г, д, е-глобальный
2 Авторизация пользователей для выхода в Интернет, защита локальной сети от внешних атак, распределение электронной почты, тарификация использования Интернет.
3 [email protected]
[email protected]
[email protected]
4 Компоненты:
1)От кого (отправитель)
2)Кому (получатель)
3)Тема (Главная тема письма)
4)Тело письма (Текст письма)
5 Отличие в том что по электронной почте вы только можете отправлять текстовую и графическую информацию, а в телеконференции звуковую и видео.
6 Сами постовые серверы (mail.ru, yandex.ru rambler.ru)
3 веб-документ может быть размещен на сервере любого континента, а Вы его спокойно просматриваете на домашнем компьютере, абсолютно не интересуясь расстоянием, что не сделать с обычным документом
4 Браузер (Пример: Internet Explorer, FireFox, Opera)
5 Определить можно если анвести на изображение курсор, если появится «Рука»-то ссылка, если не появится то ссылки нет
6 Веб-сервер — это сервер, обслуживающий запросы к одному или нескольким сайтам Всемирной паутины
Домашнее задание №3
7: б в д
5: выделение синим цветом
1: преобразование днс имени в айпи адрес и наоборот
1.Какой тип сетей (глобальные или локальные) будет использоваться для выполнения указанных ниже действий?
а) вывод документа на сетевой принтер, расположенный в соседней комнате вашей организации;
б) отправка электронного письма другу из Германии;
в) копирование файла со своего рабочего компьютера на сервер организации;
г) обновление антивирусных баз с сайта разработчика;
д) сетевая компьютерная игра с соседом по подъезду;
е) поиск в Интернет информации о погоде.
а) Локальная
б) Глобальная
в) Локальная
г) Глобальная
д) Локальная
е) Глобальная
2. Какие функции выполняет серверлокальной сети?
Связывает между собой рабочие станции сети и содержит информацию, поддерживающую протокол связи.
3. Укажите все возможные варианты прохождения сообщения от абонента A1 до абонента A2для приведённой ниже архитектуры глобальной сети:
Источник
Обзор Виртуальной глобальной сети Azure
-
- Чтение занимает 28 мин
В этой статье
Виртуальная глобальная сеть Azure — это сетевая служба, которая объединяет разные возможности сетевого взаимодействия, обеспечения безопасности и маршрутизации в единый рабочий интерфейс.Azure Virtual WAN is a networking service that brings many networking, security, and routing functionalities together to provide a single operational interface. Эти возможности включают подключения типа «ветвь — ветвь» (благодаря автоматизации подключения с таких устройств партнера Виртуальной глобальной сети, как SD-WAN или VPN CPE), VPN-подключения типа «сеть — сеть», VPN-подключения удаленного пользователя (типа «точка — сеть»), частные подключения (ExpressRoute), внутриоблачные подключения (транзитное подключение виртуальных сетей), подключения ExpressRoute, маршрутизацию, защиту с помощью Брандмауэра Azure и шифрование для частных подключений.These functionalities include branch connectivity (via connectivity automation from Virtual WAN Partner devices such as SD-WAN or VPN CPE), Site-to-site VPN connectivity, remote user VPN (Point-to-site) connectivity, private (ExpressRoute) connectivity, intra-cloud connectivity (transitive connectivity for virtual networks), VPN ExpressRoute inter-connectivity, routing, Azure Firewall, and encryption for private connectivity. Чтобы начать работу с Виртуальной глобальной сетью, не обязательно иметь применение для всех этих возможностей.You do not have to have all of these use cases to start using Virtual WAN. Вы можете начать с одного варианта использования, адаптируя сеть по мере ее развития.You can simply get started with just one use case, and then adjust your network as it evolves.
Виртуальная глобальная сеть использует звездообразную архитектуру со встроенными возможностями масштабирования и контроля производительности ветвей (устройства SD-WAN/VPN), пользователей (клиенты Azure VPN, OpenVPN или IKEv2), каналов ExpressRoute и виртуальных сетей.The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in for branches (VPN/SD-WAN devices), users (Azure VPN/OpenVPN/IKEv2 clients), ExpressRoute circuits, and virtual networks. Это позволяет реализовать архитектуру глобальной транзитной сети, где центр, размещенный в облаке, обеспечивает транзитное подключение между конечными точками, которые могут быть распределены между периферийными сегментами разных типов.It enables global transit network architecture, where the cloud hosted network ‘hub’ enables transitive connectivity between endpoints that may be distributed across different types of ‘spokes’.
Регионы Azure выступают в роли концентраторов, к которым можно подключиться.Azure regions serve as hubs that you can choose to connect to. Все эти концентраторы соединяются в Виртуальную глобальную сеть уровня «Стандартный» по схеме «каждый с каждым», что позволяет легко использовать магистральную платформу Майкрософт для организации взаимодействия периферийных устройств в любых сочетаниях.All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. Для периферийных устройств SD-WAN и VPN пользователи могут вручную настроить подключение к Azure в Виртуальной глобальной сети Azure или применить виртуальное решение партнера Виртуальной глобальной сети (SD-WAN/VPN).For spoke connectivity with SD-WAN/VPN devices, users can either manually set it up in Azure Virtual WAN, or use the Virtual WAN CPE (SD-WAN/VPN) partner solution to set up connectivity to Azure. Вы можете ознакомится со списком партнеров, поддерживающих автоматизацию подключения с использованием Виртуальной глобальной сети Azure (возможность экспортировать в Azure сведения об устройстве, скачивать соответствующую конфигурацию Azure и устанавливать подключения).We have a list of partners that support connectivity automation (ability to export the device info into Azure, download the Azure configuration and establish connectivity) with Azure Virtual WAN. Дополнительные сведения см. в статье Virtual WAN partners and virtual hub locations (Партнеры Виртуальной глобальной сети и расположения виртуальных концентраторов).For more information, see the Virtual WAN partners and locations article.
В этой статье представлены краткие сведения о сетевых подключениях в Виртуальной глобальной сети Azure.This article provides a quick view into the network connectivity in Azure Virtual WAN. Виртуальная глобальна сеть обеспечивает следующие преимущества.Virtual WAN offers the following advantages:
- Интегрированные решения для подключения в звездообразной модели. Автоматизируйте конфигурацию и подключение «сеть — сеть» между локальными сетями и концентратором Azure.Integrated connectivity solutions in hub and spoke: Automate site-to-site configuration and connectivity between on-premises sites and an Azure hub.
- Автоматическая настройка и конфигурация периферийных зон. Подключайте виртуальные сети и рабочие нагрузки к концентратору Azure просто и эффективно.Automated spoke setup and configuration: Connect your virtual networks and workloads to the Azure hub seamlessly.
- Интуитивное устранение неполадок. Вы можете посмотреть поток «узел — узел» в Azure и использовать эту информацию для принятия необходимых действий.Intuitive troubleshooting: You can see the end-to-end flow within Azure, and then use this information to take required actions.
Виртуальные глобальные сети уровня «Базовый» и «Стандартный»Basic and Standard virtual WANs
Существует два типа виртуальных глобальных сетей: «Базовый» и «Стандартный».There are two types of virtual WANs: Basic and Standard. В следующей таблице показаны доступные конфигурации для каждого типа.The following table shows the available configurations for each type.
Тип Виртуальной глобальной сетиVirtual WAN type | Тип концентратораHub type | Доступные конфигурацииAvailable configurations |
---|---|---|
BasicBasic | BasicBasic | VPN только типа «сеть — сеть»Site-to-site VPN only |
StandardStandard | StandardStandard | ExpressRouteExpressRoute VPN пользователя (P2S)User VPN (P2S) VPN типа «сеть — сеть»VPN (site-to-site) Передача данных между концентраторами и виртуальными сетями через виртуальный концентраторInter-hub and VNet-to-VNet transiting through the virtual hub |
Примечание
Вы можете перейти с типа «Базовый» на тип «Стандартный», но не наоборот.You can upgrade from Basic to Standard, but cannot revert from Standard back to Basic.
Действия по обновлению виртуальной глобальной сети см. в статье Обновление виртуальной глобальной сети с уровня «Базовый» на уровень «Стандартный».For steps to upgrade a virtual WAN, see Upgrade a virtual WAN from Basic to Standard.
АрхитектураArchitecture
Дополнительные сведения об архитектуре Виртуальной глобальной сети и переходе на Виртуальную глобальную сеть см. в следующих статьях:For information about Virtual WAN architecture and how to migrate to Virtual WAN, see the following articles:
Ресурсы Виртуальной глобальной сетиVirtual WAN resources
Чтобы настроить виртуальную глобальную сеть «узел — узел», необходимо создать следующие ресурсы.To configure an end-to-end virtual WAN, you create the following resources:
virtualWAN. Ресурс virtualWAN представляет собой виртуальное наложение сети Azure и является коллекцией из нескольких ресурсов.virtualWAN: The virtualWAN resource represents a virtual overlay of your Azure network and is a collection of multiple resources. Он содержит ссылки на все виртуальные концентраторы, которые необходимо иметь в глобальной виртуальной сети.It contains links to all your virtual hubs that you would like to have within the virtual WAN. Ресурсы Виртуальной глобальной сети изолированы друг от друга и не могут содержать общий концентратор.Virtual WAN resources are isolated from each other and cannot contain a common hub. В Виртуальной глобальной сети концентраторы не взаимодействуют друг с другом.Virtual hubs across Virtual WAN do not communicate with each other.
Концентратор. Виртуальный концентратор — это виртуальная сеть, управляемая корпорацией Майкрософт.Hub: A virtual hub is a Microsoft-managed virtual network. Концентратор содержит различные конечные точки служб для обеспечения возможности подключения.The hub contains various service endpoints to enable connectivity. Из локальной сети (vpnsite) можно подключаться к VPN-шлюзу внутри виртуального концентратора, подключать каналы ExpressRoute к виртуальному концентратору или даже подключать мобильных пользователей к шлюзу типа «точка — сеть» в виртуальном концентраторе.From your on-premises network (vpnsite), you can connect to a VPN Gateway inside the virtual hub, connect ExpressRoute circuits to a virtual hub, or even connect mobile users to a Point-to-site gateway in the virtual hub. Концентратор является основой сети в регионе.The hub is the core of your network in a region. Может существовать только один концентратор в каждом регионе Azure.There can only be one hub per Azure region.
Шлюз концентратора отличается от виртуального сетевого шлюза, который используется для служб ExpressRoute и VPN-шлюз.A hub gateway is not the same as a virtual network gateway that you use for ExpressRoute and VPN Gateway. Например, при использовании Виртуальной глобальной сети, не нужно создавать подключение типа «сеть — сеть» от локального компьютера непосредственно к виртуальной сети.For example, when using Virtual WAN, you don’t create a site-to-site connection from your on-premises site directly to your VNet. Вместо этого создается подключение типа «сеть — сеть» к концентратору.Instead, you create a site-to-site connection to the hub. Трафик всегда направляется через шлюз концентратора.The traffic always goes through the hub gateway. Это значит, что виртуальным сетям не требуется их собственные шлюзы виртуальных сетей.This means that your VNets do not need their own virtual network gateway. Использование Виртуальной глобальной сети позволяет легко использовать масштабирование виртуальных сетей через виртуальный концентратор и виртуальный шлюз концентратора.Virtual WAN lets your VNets take advantage of scaling easily through the virtual hub and the virtual hub gateway.
Виртуальное сетевое подключение концентратора. Ресурс виртуального сетевого подключения концентратора используется для беспрепятственного подключения концентратора к виртуальной сети.Hub virtual network connection: The Hub virtual network connection resource is used to connect the hub seamlessly to your virtual network.
Подключение «концентратор — концентратор» . Концентраторы подключены друг к другу в виртуальной глобальной сети.Hub-to-Hub connection: Hubs are all connected to each other in a virtual WAN. Это означает, что ветвь, пользователь или виртуальная сеть, подключенные к локальному концентратору, могут обмениваться данными с другой ветвью или виртуальной сетью, используя полностью облачную архитектуру подключенных концентраторов.This implies that a branch, user, or VNet connected to a local hub can communicate with another branch or VNet using the full mesh architecture of the connected hubs. Вы также можете подключить виртуальные сети в концентраторе через виртуальный концентратор, а также виртуальные сети через концентратор, используя платформу подключения «концентратор — концентратор».You can also connect VNets within a hub transiting through the virtual hub, as well as VNets across hub, using the hub-to-hub connected framework.
Таблица маршрутов концентратора. Вы можете создать маршрут виртуального концентратора и добавить его в таблицу маршрутов виртуального концентратора.Hub route table: You can create a virtual hub route and apply the route to the virtual hub route table. В эту таблицу можно добавить несколько маршрутов.You can apply multiple routes to the virtual hub route table.
Дополнительные ресурсы Виртуальной глобальной сетиAdditional Virtual WAN resources
- Сайт. Этот ресурс используется только для подключений типа «сеть — сеть».Site: This resource is used for site-to-site connections only. Ресурс узла vpnsite.The site resource is vpnsite. Он представляет локальное VPN-устройство и его параметры.It represents your on-premises VPN device and its settings. При работе с участником Виртуальной глобальной сети экспорт информации в Azure осуществляется автоматически.By working with a Virtual WAN partner, you have a built-in solution to automatically export this information to Azure.
Типы подключенияTypes of connectivity
Виртуальная глобальная сеть поддерживает следующие типы подключений: VPN типа «сеть — сеть», пользовательская VPN (точка — сеть) и ExpressRoute.Virtual WAN allows the following types of connectivity: Site-to-Site VPN, User VPN (Point-to-Site), and ExpressRoute.
VPN-подключение типа «сеть —сеть»Site-to-site VPN connections
Вы можете подключаться к ресурсам в Azure через подключение «сеть — сеть» по протоколу IPsec/IKE (IKEv2).You can connect to your resources in Azure over a Site-to-site IPsec/IKE (IKEv2) connection. Дополнительные сведения см. в статье Руководство. Создание подключения «сеть — сеть» с помощью Виртуальной глобальной сети Azure.For more information, see Create a site-to-site connection using Virtual WAN.
Для этого типа подключения требуется VPN-устройство или устройство партнера Виртуальной глобальной сети.This type of connection requires a VPN device or a Virtual WAN Partner device. Партнерские решения для Виртуальной глобальной сети позволяют автоматизировать подключения, чтобы экспортировать в Azure сведения об устройстве, скачивать конфигурации Azure и подключаться к концентратору Виртуальной глобальной сети Azure.Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration, and establish connectivity to the Azure Virtual WAN hub. Список доступных партнеров и расположений см. в статье Virtual WAN partners and virtual hub locations (Партнеры Виртуальной глобальной сети и расположения виртуальных концентраторов).For a list of the available partners and locations, see the Virtual WAN partners and locations article. Если ваш поставщик устройств VPN или SD-WAN отсутствует в списке по указанной ссылке, см. статью Руководство. Создание подключения «сеть — сеть» с помощью Виртуальной глобальной сети Azure.If your VPN/SD-WAN device provider is not listed in the mentioned link, then you can simplify use the step-by-step instruction Create a site-to-site connection using Virtual WAN to set up the connection.
Пользовательские VPN-подключения (точка — сеть)User VPN (point-to-site) connections
Вы можете подключаться к своим ресурсам в Azure, используя подключение IPsec/IKE (IKEv2) или OpenVPN.You can connect to your resources in Azure over an IPsec/IKE (IKEv2) or OpenVPN connection. Этот тип подключения требует, чтобы VPN-клиент был настроен на клиентском компьютере.This type of connection requires a VPN client to be configured on the client computer. Дополнительные сведения см. в разделе Создание подключения типа «точка — сеть».For more information, see Create a point-to-site connection.
Подключения ExpressRouteExpressRoute connections
ExpressRoute позволяет подключать локальные сети владельца Azure по частному подключению.ExpressRoute lets you connect on-premises network to Azure over a private connection. Сведения о том, как создать подключение, см. в руководстве Руководство. Создание связи ExpressRoute с помощью Виртуальной глобальной сети Azure (предварительная версия).To create the connection, see Create an ExpressRoute connection using Virtual WAN.
Подключения между концентраторами и виртуальными сетямиHub-to-VNet connections
Виртуальную сеть Azure можно подключить к виртуальному концентратору.You can connect an Azure virtual network to a virtual hub. Дополнительные сведения см. в разделе Подключение виртуальной сети к концентратору.For more information, see Connect your VNet to a hub.
Транзитное подключениеTransit connectivity
Транзитное подключение между виртуальными сетямиTransit connectivity between VNets
Виртуальная глобальная сеть поддерживает транзитное подключение между виртуальными сетями.Virtual WAN allows transit connectivity between VNets. Виртуальные сети обмениваются данными с виртуальным концентратором через сетевое подключение.VNets connect to a virtual hub via a virtual network connection. Транзитное подключение между виртуальными сетями в Виртуальной глобальной сети уровня «Стандартный» обеспечивается за счет маршрутизатора в каждом виртуальном концентраторе.Transit connectivity between the VNets in Standard Virtual WAN is enabled due to the presence of a router in every virtual hub. Экземпляр этого маршрутизатора создается при создании виртуального концентратора.This router is instantiated when the virtual hub is first created.
Маршрутизатор может иметь четыре состояния маршрутизации: «Подготовлено», «Подготовка», «Сбой» и «Нет».The router can have four routing statuses: Provisioned, Provisioning, Failed, or None. Состояние маршрутизации отображается на портале Azure на странице виртуального концентратора.The Routing status is located in the Azure portal by navigating to the Virtual Hub page.
- Состояние Нет указывает на то, что виртуальный концентратор не подготовил маршрутизатор.A None status indicates that the Virtual hub did not provision the router. Это может произойти, если вы используете Виртуальную глобальную сеть типа Базовый или если виртуальный концентратор был развернут до того, как служба стала доступной.This can happen if the Virtual WAN is of type Basic, or if the virtual hub was deployed prior to the service being made available.
- Состояние Сбой указывает на сбой во время создания экземпляра.A Failed status indicates failure during instantiation. Чтобы создать экземпляр или сбросить настройки маршрутизатора, найдите параметр Сброс маршрутизатор на странице обзора виртуальных концентраторов на портале Azure.In order to instantiate or reset the router, you can locate the Reset Router option by navigating to the virtual hub Overview page in the Azure portal.
Каждый маршрутизатор виртуального концентратора поддерживает общую пропускную способность до 50 Гбит/с.Every virtual hub router supports an aggregate throughput up to 50 Gbps. Подключение между виртуальными сетями поддерживает до 2000 рабочих нагрузок виртуальных машин во всех виртуальных сетях, подключенных к одному виртуальному концентратору.Connectivity between the virtual network connections assumes a total of 2000 VM workload across all VNets connected to a single virtual Hub.
Транзитное подключение между VPN и ExpressRouteTransit connectivity between VPN and ExpressRoute
Виртуальная глобальная сеть поддерживает транзитное подключение между VPN и ExpressRoute.Virtual WAN allows transit connectivity between VPN and ExpressRoute. Это означает, что удаленные пользователи или сайты, подключенные к VPN, могут взаимодействовать с сайтами, подключенными к ExpressRoute.This implies that VPN-connected sites or remote users can communicate with ExpressRoute-connected sites. Также неявно предполагается, что флаг подключения между ветвями установлен, а для подключений VPN и ExpressRoute поддерживается протокол BGP.There is also an implicit assumption that the Branch-to-branch flag is enabled and BGP is supported in VPN and ExpressRoute connections. Этот флаг можно найти в параметрах Виртуальной глобальной сети Azure на портале Azure.This flag can be located in the Azure Virtual WAN settings in Azure portal. Все управление маршрутами осуществляется маршрутизатором виртуального концентратора, который также обеспечивает транзитное подключение между виртуальными сетями.All route management is provided by the virtual hub router, which also enables transit connectivity between virtual networks.
Настраиваемая маршрутизацияCustom Routing
Виртуальная глобальная сеть обеспечивает расширенные возможности маршрутизации.Virtual WAN provides advanced routing enhancements. Сюда входит возможность настраивать пользовательские таблицы маршрутизации, оптимизировать маршрутизацию виртуальных сетей путем связывания и распространения маршрутов, логически группировать таблицы маршрутизации с использованием меток, а также упрощать сценарии использования многочисленных сетевых виртуальных устройств и маршрутизации общих служб.Ability to set up custom route tables, optimize virtual network routing with route association and propagation, logically group route tables with labels and simplify numerous network virtual appliance (NVA) or shared services routing scenarios.
Пиринг глобальной виртуальной сетиGlobal VNet peering
Пиринг глобальной виртуальной сети предоставляет механизм подключения двух виртуальных сетей в разных регионах.Global VNet Peering provides a mechanism to connect two VNets in different regions. В Виртуальной глобальной сети подключения виртуальной сети обеспечивают обмен данными между виртуальными сетями и виртуальными концентраторами.In Virtual WAN, virtual network connections connect VNets to virtual hubs. Пользователю не нужно явно настраивать пиринг глобальной виртуальной сети.The user does not need to set up global VNet peering explicitly. За использование виртуальных сетей, подключенных к виртуальному концентратору в одном регионе, взимается плата за пиринг виртуальных сетей.VNets connected to virtual hub in same region incur VNet peering charges. За использование виртуальных сетей, подключенных к виртуальному концентратору в разных регионах, взимается плата за пиринг глобальной виртуальной сети.VNets connected to virtual hub in a different region incur Global VNet peering charges.
Шифрование трафика ExpressRouteExpressRoute traffic encryption
Виртуальная глобальная сеть Azure поддерживает шифрование трафика ExpressRoute.Azure Virtual WAN provides ability to encrypt your ExpressRoute traffic. Эта методика обеспечивает зашифрованную передачу данных между локальными сетями и виртуальными сетями Azure через ExpressRoute без выхода в Интернет и использования общедоступных IP-адресов.The technique provides an encrypted transit between the on-premises networks and Azure virtual networks over ExpressRoute, without going over the public internet or using public IP addresses. Дополнительные сведения см. в статье Шифрование ExpressRoute: использование IPsec через ExpressRoute для Виртуальной глобальной сети.For more information, see IPsec over ExpressRoute for Virtual WAN.
РасположенияLocations
Сведения о расположении см. в статье Virtual WAN partners and virtual hub locations (Партнеры Виртуальной глобальной сети и расположения виртуальных концентраторов).For location information, see the Virtual WAN partners and locations article.
Таблицы маршрутов для Виртуальной глобальной сети уровня «Базовый» и «Стандартный»Route tables for Basic and Standard virtual WANs
Таблицы маршрутов теперь поддерживают связывание и распространение.Route tables now have features for association and propagation. В предварительно созданной таблице маршрутизации эти функции отсутствуют.A pre-existing route table is a route table that does not have these features. Если у вас есть предварительно созданные маршруты в таблице маршрутов концентратора и вы хотите использовать новые возможности, учитывайте следующее:If you have pre-existing routes in hub routing and would like to use the new capabilities, consider the following:
Пользователи Виртуальной глобальной сети уровня «Стандартный» с предварительно созданными маршрутами в виртуальном концентраторе. Если у вас есть предварительно созданные маршруты в разделе маршрутизации для концентратора на портале Azure, сначала удалите их, а затем попытайтесь создать новые таблицы маршрутизации (они доступны в соответствующем разделе для концентратора на портале Azure).Standard Virtual WAN Customers with pre-existing routes in virtual hub: If you have pre-existing routes in Routing section for the hub in the Azure portal, you will need to first delete them and then attempt creating new route tables (available in the Route Tables section for the hub in Azure portal). Настоятельно рекомендуется выполнить шаг удаления для всех концентраторов в виртуальной глобальной сети.It is highly encouraged to do the delete step for all hubs in a Virtual WAN.
Пользователи Виртуальной глобальной сети уровня «Базовый» с предварительно созданными маршрутами в виртуальном концентраторе. Если у вас есть предварительно созданные маршруты в разделе маршрутизации для концентратора на портале Azure, сначала удалите их, а затем обновите Виртуальную глобальную сеть категории «Базовый» до категории «Стандартный».Basic Virtual WAN Customers with pre-existing routes in virtual hub: If you have pre-existing routes in Routing section for the hub in the Azure portal, you will need to first delete them, then upgrade your Basic Virtual WAN to Standard Virtual WAN. См. статью Обновление Виртуальной глобальной сети с уровня «Базовый» до уровня «Стандартный».See Upgrade a virtual WAN from Basic to Standard. Настоятельно рекомендуется выполнить шаг удаления для всех концентраторов в виртуальной глобальной сети.It is highly encouraged to do the delete step for all hubs in a Virtual WAN.
Часто задаваемые вопросыFAQ
Является ли виртуальная Глобальная сеть Azure общедоступной?Is Azure Virtual WAN in GA?
Да, Виртуальная глобальная сеть Azure является общедоступной.Yes, Azure Virtual WAN is Generally Available (GA). При этом для Виртуальной глобальной сети предусмотрено несколько функций и сценариев.However, Virtual WAN consists of several features and scenarios. Эти функции и сценарии отмечаются корпорацией Майкрософт как предварительные.There are feature or scenarios within Virtual WAN where Microsoft applies the Preview tag. Это значит, что такая функция или сценарий предоставляются в предварительной версии.In those cases, the specific feature, or the scenario itself, is in Preview. Если вы не используете определенную предварительную версию функции, это значит, что предоставляется поддержка общедоступной версии.If you do not use a specific preview feature, regular GA support applies. См. статью Дополнительные условия использования Предварительных версий Microsoft Azure.For more information about Preview support, see Supplemental Terms of Use for Microsoft Azure Previews.
Обязан ли пользователь применять звездообразную архитектуру для устройств SD-WAN/VPN, чтобы использовать Виртуальную глобальную сеть Azure?Does the user need to have hub and spoke with SD-WAN/VPN devices to use Azure Virtual WAN?
Виртуальная глобальная сеть предоставляет множество функций, собранных на унифицированной панели управления, в том числе VPN-подключение «сеть — сеть», подключение пользователей через VPN «точка — сеть» (P2S), подключение через ExpressRoute, подключение к виртуальной сети, взаимодействие через VPN ExpressRoute, транзитивное подключение между виртуальными сетями, централизованная маршрутизация, средства защиты Брандмауэра Azure и Диспетчера брандмауэра, мониторинг, шифрование ExpressRoute и многие другие возможности.Virtual WAN provides many functionalities built into a single pane of glass such as Site/Site-to-site VPN connectivity, User/P2S connectivity, ExpressRoute connectivity, Virtual Network connectivity, VPN ExpressRoute Interconnectivity, VNet-to-VNet transitive connectivity, Centralized Routing, Azure Firewall and Firewall Manager security, Monitoring, ExpressRoute Encryption, and many other capabilities. Чтобы начать работу с Виртуальной глобальной сетью, не обязательно иметь все эти возможности для применения.You do not have to have all of these use-cases to start using Virtual WAN. Для начала достаточно одного любого варианта использования.You can get started with just one use case.
Виртуальная глобальная сеть использует звездообразную архитектуру и встроенные возможности масштабирования и контроля за производительностью. Согласно этой архитектуре ветви (устройства SD-WAN/VPN), пользователи (клиенты Azure VPN, OpenVPN или IKEv2), каналы ExpressRoute и виртуальные сети являются периферийными относительно виртуальных концентраторов.The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in where branches (VPN/SD-WAN devices), users (Azure VPN Clients, openVPN, or IKEv2 Clients), ExpressRoute circuits, Virtual Networks serve as spokes to virtual hub(s). Все эти концентраторы соединяются в Виртуальную глобальную сеть уровня «Стандартный» по схеме «каждый с каждым», что позволяет легко использовать магистральную платформу Майкрософт для организации взаимодействия периферийных устройств в любых сочетаниях.All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. Для концентраторов и периферийных устройств SD-WAN и (или) VPN пользователи могут вручную настроить подключение к Azure на портале Виртуальной глобальной сети Azure или применить виртуальное оборудование партнера Виртуальной глобальной сети (SD-WAN/VPN).For hub and spoke with SD-WAN/VPN devices, users can either manually set it up in the Azure Virtual WAN portal or use the Virtual WAN Partner CPE (SD-WAN/VPN) to set up connectivity to Azure.
Партнерские решения для Виртуальной глобальной сети позволяют автоматизировать подключения, чтобы экспортировать в Azure сведения об устройстве, скачивать конфигурации Azure и подключаться к концентратору Виртуальной глобальной сети Azure.Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration and establish connectivity to the Azure Virtual WAN hub. Для VPN-подключений «точка — сеть» (подключения пользователей) мы поддерживаем клиенты Azure VPN, OpenVPN и IKEv2.For Point-to-site/User VPN connectivity, we support Azure VPN client, OpenVPN, or IKEv2 client.
Можете ли вы отключить полносвязные концентраторы в Виртуальной глобальной сети?Can you disable fully meshed hubs in a Virtual WAN?
Виртуальная глобальная сеть представлена в двух вариантах: «Базовый» и «Стандартный».Virtual WAN comes in two flavors: Basic and Standard. В Виртуальной глобальной сети уровня «Базовый» концентраторы не объединяются.In Basic Virtual WAN, hubs are not meshed. В Виртуальной глобальной сети уровня «Стандартный» концентраторы объединяются и автоматически подключаются при первой настройке Глобальной сети.In a Standard Virtual WAN, hubs are meshed and automatically connected when the virtual WAN is first set up. Пользователю ничего конкретного делать не нужно.The user does not need to do anything specific. Пользователю также не нужно отключать или включать функции для получения объединенных концентраторов.The user also does not have to disable or enable the functionality to obtain meshed hubs. Виртуальная глобальная сеть предоставляет множество вариантов маршрутизации для управления трафиком между любыми периферийными зонами (VNet, VPN или ExpressRoute).Virtual WAN provides you many routing options to steer traffic between any spoke (VNet, VPN, or ExpressRoute). Это обеспечивает простоту полносвязных концентраторов, а также гибкость маршрутизации трафика в соответствии с вашими потребностями.It provides the ease of fully meshed hubs, and also the flexibility of routing traffic per your needs.
Как обрабатываются Зоны доступности и устойчивости в Виртуальной глобальной сети?How are Availability Zones and resiliency handled in Virtual WAN?
Виртуальная глобальная сеть представляет собой набор концентраторов и служб, доступных внутри концентратора.Virtual WAN is a collection of hubs and services made available inside the hub. У пользователя может быть необходимое ему количество Виртуальных глобальных сетей.The user can have as many Virtual WAN per their need. В концентраторе Виртуальной глобальной сети есть несколько служб, таких как VPN, ExpressRoute и т. д. Каждая из этих служб (кроме Брандмауэра Azure) развертывается в регионе Зоны доступности (если регион поддерживает Зоны доступности).In a Virtual WAN hub, there are multiple services like VPN, ExpressRoute etc. Each of these services (except the Azure Firewall) is deployed in an Availability Zones region, that is if the region supports Availability Zones. Если регион становится Зоной доступности после первоначального развертывания в концентраторе, пользователь может воссоздать шлюзы, что приведет к развертыванию Зоны доступности.If a region becomes an Availability Zone after the initial deployment in the hub, the user can recreate the gateways, which will trigger an Availability Zone deployment. Все шлюзы предоставляются в концентраторе в режиме «активный — активный». Это значит, что в концентраторе встроена устойчивость.All gateways are provisioned in a hub as active-active, implying there is resiliency built in within a hub. Если пользователям нужна устойчивость в разных регионах, они могут подключаться к нескольким концентраторам.Users can connect to multiple hubs if they want resiliency across regions.
Хотя концепция Виртуальной глобальной сети является глобальной, фактический ресурс этой сети основан на Resource Manager и развернут в регионе.While the concept of Virtual WAN is global, the actual Virtual WAN resource is Resource Manager-based and deployed regionally. Если проблемы возникнут в самом регионе Виртуальной глобальной сети, все концентраторы в этой сети будут продолжать функционировать без изменений, но пользователь не сможет создавать концентраторы до тех пор, пока регион Виртуальной глобальной сети не станет доступен.If the virtual WAN region itself were to have an issue, all hubs in that virtual WAN will continue to function as is, but the user will not be able to create new hubs until the virtual WAN region is available.
Какие клиенты поддерживаются для VPN-подключения «точка — сеть» (подключения пользователей) в Виртуальной глобальной сети Azure?What client does the Azure Virtual WAN User VPN (Point-to-site) support?
Виртуальная глобальная сеть поддерживает клиенты Azure VPN, OpenVPN и любые клиенты IKEv2.Virtual WAN supports Azure VPN client, OpenVPN Client, or any IKEv2 client. Проверка подлинности Azure AD поддерживается в клиенте Azure VPN под управлением ОС Windows 10 версии 17763.0 или выше.Azure AD authentication is supported with Azure VPN Client.A minimum of Windows 10 client OS version 17763.0 or higher is required. Клиенты OpenVPN могут поддерживать проверку подлинности на основе сертификатов.OpenVPN client(s) can support certificate-based authentication. Как только на шлюзе будет выбрана проверка подлинности на основе сертификата, вы увидите файл с расширением .ovpn* для скачивания на устройство.Once cert-based auth is selected on the gateway, you will see the.ovpn* file to download to your device. IKEv2 поддерживает как проверку подлинности на основе сертификата, так и проверку подлинности RADIUS.IKEv2 supports both certificate and RADIUS authentication.
Почему для пользовательского VPN-подключения («точка — сеть») пул клиентов P2S делится на два маршрута?For User VPN (Point-to-site)- Why is the P2S client pool split into two routes?
У каждого шлюза есть два экземпляра, и разделение выполняется таким образом, что каждый экземпляр шлюза может независимо распределять клиентские IP-адреса для подключенных клиентов, а трафик из виртуальной сети направляется на правильный экземпляр шлюза, чтобы избежать лишней передачи данных между экземплярами шлюза.Each gateway has two instances, the split happens so that each gateway instance can independently allocate client IPs for connected clients and traffic from the virtual network is routed back to the correct gateway instance to avoid inter-gateway instance hop.
Как можно добавить DNS-серверы для клиентов P2S?How do I add DNS servers for P2S clients?
У вас есть два варианта добавления DNS-серверов для клиентов P2S.There are two options to add DNS servers for the P2S clients. Первый вариант является предпочтительным, так как он подразумевает добавление настраиваемых DNS-серверов к шлюзу вместо клиента.The first method is preferred as it adds the custom DNS servers to the gateway instead of the client.
Используйте следующий скрипт PowerShell для добавления пользовательских DNS-серверов.Use the following PowerShell script to add the custom DNS servers. Замените значения для своей среды.Replace the values for your environment.
// Define variables $rgName = "testRG1" $virtualHubName = "virtualHub1" $P2SvpnGatewayName = "testP2SVpnGateway1" $vpnClientAddressSpaces = $vpnServerConfiguration1Name = "vpnServerConfig1" $vpnClientAddressSpaces = New-Object string[] 2 $vpnClientAddressSpaces[0] = "192.168.2.0/24" $vpnClientAddressSpaces[1] = "192.168.3.0/24" $customDnsServers = New-Object string[] 2 $customDnsServers[0] = "7.7.7.7" $customDnsServers[1] = "8.8.8.8" $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName -CustomDnsServer $customDnsServers // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
А если вы используете клиент Azure VPN для Windows 10, можете изменить скачанный XML-файл профиля и добавить теги <dnsservers><dnsserver> </dnsserver></dnsservers> , прежде чем импортировать его.Or, if you are using the Azure VPN Client for Windows 10, you can modify the downloaded profile XML file and add the <dnsservers><dnsserver> </dnsserver></dnsservers> tags before importing it.
<azvpnprofile> <clientconfig> <dnsservers> <dnsserver>x.x.x.x</dnsserver> <dnsserver>y.y.y.y</dnsserver> </dnsservers> </clientconfig> </azvpnprofile>
Сколько клиентов поддерживается для пользовательского VPN-подключения («точка — сеть»)?For User VPN (Point-to-site)- how many clients are supported?
У каждого VPN-шлюза для подключения пользователей («точка — сеть») есть два экземпляра, каждый из которых имеет ограничение по числу поддерживаемых пользователей в зависимости от единиц масштабирования.Each User VPN P2S gateway has two instances and each instance supports upto certain users as the scale unit changes. Единица масштабирования 1–3 поддерживает 500 подключений, единица масштабирования 4–6 поддерживает 1000 подключений, единица масштабирования 7–12 поддерживает 5000 подключений, а единица масштабирования 13–18 поддерживает до 10 000 подключений.Scale unit 1-3 supports 500 connections, Scale unit 4-6 supports 1000 connections, Scale unit 7-12 supports 5000 connections and Scale unit 13-18 supports up to 10,000 connections.
Для примера предположим, что пользователь выбрал единицу масштабирования 1.For example, let’s say the user chooses 1 scale unit. Каждая единица масштабирования подразумевает развертывание шлюза в режиме «активный — активный» с экземплярами (в нашем примере их 2), каждый из которых поддерживает до 500 подключений.Each scale unit would imply an active-active gateway deployed and each of the instances (in this case 2) would support up to 500 connections. Так как вы можете получить 500 подключений * 2 на шлюз, это не означает, что вы планируете 1000 вместо 500 для этой единицы масштаба.Since you can get 500 connections * 2 per gateway, it does not mean that you plan for 1000 instead of the 500 for this scale unit. Вам может потребоваться выполнить обслуживание экземпляров, во время которого проведение дополнительных 500 подключений может быть прервано, если вы превысите рекомендуемое количество подключений.Instances may need to be serviced during which connectivity for the extra 500 may be interrupted if you surpass the recommended connection count. Кроме того, обязательно спланируйте время простоя на случай, если решите изменить масштаб на основе единицы масштабирования или изменить конфигурацию подключения «точка — сайт» в VPN-шлюзе.Also, be sure to plan for downtime in case you decide to scale up or down on the scale unit, or change the point-to-site configuration on the VPN gateway.
Чем шлюз виртуальной сети Azure (VPN-шлюз) отличается от VPN-шлюза Виртуальной глобальной сети Azure?What is the difference between an Azure virtual network gateway (VPN Gateway) and an Azure Virtual WAN VPN gateway?
Виртуальная глобальная сеть обеспечивает крупномасштабное подключение типа «сайт — сайт» и разрабатывается для пропускной способности, масштабируемости и легкости использования.Virtual WAN provides large-scale site-to-site connectivity and is built for throughput, scalability, and ease of use. При подключении сайта к VPN-шлюзу Виртуальной глобальной сети используется VPN-шлюз, а не обычный шлюз виртуальной сети.When you connect a site to a Virtual WAN VPN gateway, it is different from a regular virtual network gateway that uses a gateway type ‘VPN’. Аналогично, при подключении канала ExpressRoute к концентратору Виртуальной глобальной сети используется другой ресурс для шлюза ExpressRoute, отличающийся от типа ExpressRoute, который используется для стандартного шлюза виртуальной сети.Similarly, when you connect an ExpressRoute circuit to a Virtual WAN hub, it uses a different resource for the ExpressRoute gateway than the regular virtual network gateway that uses gateway type ‘ExpressRoute’.
Виртуальная глобальная сеть поддерживает для VPN и ExpressRoute общую пропускную способность до 20 Гбит/с.Virtual WAN supports up to 20 Gbps aggregate throughput both for VPN and ExpressRoute. Виртуальная глобальная сеть также использует автоматизацию для подключения к экосистеме партнеров по периферийным устройствам CPE.Virtual WAN also has automation for connectivity with an ecosystem of CPE branch device partners. Для периферийных устройств CPE используется встроенная автоматическая подготовка и подключение к Виртуальной глобальной сети Azure.CPE branch devices have built-in automation that autoprovisions and connects into Azure Virtual WAN. Эти устройства доступны в растущей экосистеме SD-WAN и у партнеров VPN.These devices are available from a growing ecosystem of SD-WAN and VPN partners. Дополнительные сведения см. в разделе Список предпочитаемых партнеров.See the Preferred Partner List.
Чем Виртуальная глобальная сеть отличается от шлюза виртуальной сети Azure?How is Virtual WAN different from an Azure virtual network gateway?
VPN-подключение к шлюзу виртуальной сети ограничено 30 туннелями.A virtual network gateway VPN is limited to 30 tunnels. Для подключения следует использовать Виртуальную глобальную сеть Azure для крупномасштабной VPN.For connections, you should use Virtual WAN for large-scale VPN. Вы можете использовать до 1000 периферийных подключений в каждом регионе (на каждом виртуальном концентраторе) с общей пропускной способностью 20 Гбит/с на концентратор.You can connect up to 1,000 branch connections per region (virtual hub) with aggregate of 20 Gbps per hub. Соединение — это туннель «активный — активный» от локального VPN-устройства к виртуальному концентратору.A connection is an active-active tunnel from the on-premises VPN device to the virtual hub. Вы можете развернуть один центр на регион. Это значит, что вы можете подключить свыше 1000 ветвей.You can have one hub per region, which means you can connect more than 1,000 branches across hubs.
Что такое единица масштабирования шлюза Виртуальной глобальной сетиWhat is a Virtual WAN Gateway Scale Unit?
Единица масштабирования — это единица, определенная для выбора совокупной пропускной способности шлюза в виртуальном концентраторе.A scale unit is a unit defined to pick an aggregate throughput of a gateway in Virtual hub. 1 единица масштабирования VPN = 500 Мбит/с.1 scale unit of VPN = 500 Mbps. 1 единица масштабирования ExpressRoute = 2 Гбит/с.1 scale unit of ExpressRoute = 2 Gbps. Пример 10 единиц масштабирования VPN — 500 Мбит/с * 10 = 5 Гбит/с.Example: 10 scale unit of VPN would imply 500 Mbps * 10 = 5 Gbps
Какие поддерживаются поставщики устройств (партнеры Виртуальной глобальной сети)?Which device providers (Virtual WAN partners) are supported?
Сейчас множество партнеров полностью поддерживают автоматизированную Виртуальную глобальную сеть.At this time, many partners support the fully automated Virtual WAN experience. Дополнительные сведения о виртуальных машинах см. в разделе Virtual WAN Preview (Виртуальная глобальная сеть (предварительный просмотр)).For more information, see Virtual WAN partners.
Какие действия следует выполнить партнерам для автоматизации Виртуальной глобальной сети?What are the Virtual WAN partner automation steps?
Инструкции см. в статье Участники Виртуальной глобальной сети (предварительная версия).For partner automation steps, see Virtual WAN partner automation.
Нужно ли использовать основное устройство партнера?Am I required to use a preferred partner device?
Нет.No. Вы можете использовать любое VPN-устройство, отвечающее требованиям Azure для поддержки IKEv2/IKEv1 IPsec.You can use any VPN-capable device that adheres to the Azure requirements for IKEv2/IKEv1 IPsec support. Виртуальная глобальная сеть также имеет партнерские решения CPE, которые автоматизируют подключение к Виртуальной глобальной сети Azure, упрощая настройку VPN-подключений IPsec в большом масштабе.Virtual WAN also has CPE partner solutions that automate connectivity to Azure Virtual WAN making it easier to set up IPsec VPN connections at scale.
Как партнеры Виртуальной глобальной сети автоматизируют подключение с помощью Виртуальной глобальной сети Azure?How do Virtual WAN partners automate connectivity with Azure Virtual WAN?
Программно-определяемые решения обычно управляют своими филиалами устройств с помощью контроллера или центра обеспечения устройства.Software-defined connectivity solutions typically manage their branch devices using a controller, or a device provisioning center. Контроллер может использовать API интерфейсы Azure для автоматизации подключения к Виртуальной глобальной сети Azure.The controller can use Azure APIs to automate connectivity to the Azure Virtual WAN. Функция автоматизации поддерживает отправку сведений о ветви, скачивание конфигурации Azure, настройку туннелей IPSec на виртуальных концентраторах Azure и настройку подключения от периферийного устройства к Виртуальной глобальной сети Azure.The automation includes uploading branch information, downloading the Azure configuration, setting up IPSec tunnels into Azure Virtual hubs, and automatically setting up connectivity form the branch device to Azure Virtual WAN. Если у вас есть сотни ветвей, подключение через партнеров CPE Виртуальной глобальной сети будет очень простым, так как соответствующий интерфейс избавит вас от проблем с установкой, настройкой и администрированием большого количества подключений IPsec.When you have hundreds of branches, connecting using Virtual WAN CPE Partners is easy because the onboarding experience takes away the need to set up, configure, and manage large-scale IPsec connectivity. Дополнительные сведения о виртуальных машинах см. в разделе Configure Virtual WAN automation — for Virtual WAN partners (Preview) (Настройка автоматизации виртуальной WAN для участников Virtual WAN (предварительный просмотр)).For more information, see Virtual WAN partner automation.
Что, если используемое устройство отсутствует в списке партнеров Виртуальной глобальной сети?What if a device I am using is not in the Virtual WAN partner list? Можно ли по прежнему подключатся к VPN Виртуальной глобальной сети Azure?Can I still use it to connect to Azure Virtual WAN VPN?
Да, до тех пор, пока устройство поддерживает IPsec IKEv1 или IKEv2.Yes as long as the device supports IPsec IKEv1 or IKEv2. Партнеры Виртуальной глобальной сети автоматизируют подключение из устройства к конечным точкам VPN Azure.Virtual WAN partners automate connectivity from the device to Azure VPN end points. Это подразумевает шаги по автоматизации, такие как «передача информации ветви», «IPsec и конфигурация» и «подключение».This implies automating steps such as ‘branch information upload’, ‘IPsec and configuration’ and ‘connectivity’. Так как ваше устройство не является частью партнерской экосистемы Виртуальной глобальной сети, вам потребуется вручную задать конфигурацию Azure, а также обновить свое устройство, чтоб настроить подключение IPsec.Because your device is not from a Virtual WAN partner ecosystem, you will need to do the heavy lifting of manually taking the Azure configuration and updating your device to set up IPsec connectivity.
Как подключить новых партнеров, которые не перечислены в списке партнеров по запуску?How do new partners that are not listed in your launch partner list get onboarded?
Все API Виртуальной глобальной сети являются открытыми API.All virtual WAN APIs are open API. Вы можете ознакомиться с документацией в статье Рекомендации по автоматизации для партнеров виртуальной глобальной сети, чтобы оценить технические возможности.You can go over the documentation Virtual WAN partner automation to assess technical feasibility. У идеального партнера есть устройство, которое можно использовать для подключения к IKEv1 или IKEv2 IPsec.An ideal partner is one that has a device that can be provisioned for IKEv1 or IKEv2 IPsec connectivity. После того как компания завершит работы по автоматизации своего устройства CPE на основе вышеприведенных рекомендаций, вы сможете обратиться по адресу [email protected], чтобы указать устройство в разделе Подключение между партнерами.Once the company has completed the automation work for their CPE device based on the automation guidelines provided above, you can reach out to [email protected] to be listed here Connectivity through partners. Если вы хотели бы, чтобы решение определенной компании было указано как решение партнера Виртуальной глобальной сети, попросите представителей компании связаться с партнерами этой сети, отправив электронное письмо по адресу [email protected] you are a customer that would like a certain company solution to be listed as a Virtual WAN partner, please have the company contact the Virtual WAN by sending an email to [email protected].
Как Виртуальная глобальная сеть поддерживает устройства SD-WAN?How is Virtual WAN supporting SD-WAN devices?
Партнеры Виртуальной глобальной сети автоматизируют подключение IPsec к конечным точкам VPN Azure.Virtual WAN partners automate IPsec connectivity to Azure VPN end points. Если партнером Виртуальной глобальной сети является поставщик SD-WAN, то подразумевается, что контроллер SD-WAN управляет автоматизацией и подключением IPsec к конечным точкам VPN Azure.If the Virtual WAN partner is an SD-WAN provider, then it is implied that the SD-WAN controller manages automation and IPsec connectivity to Azure VPN end points. Если устройству SD-WAN требуется собственная конечная точка для собственных специальных функций вместо VPN Azure, ее можно развернуть в виртуальной сети Azure. Она будет существовать параллельно с Виртуальной глобальной сетью Azure.If the SD-WAN device requires its own end point instead of Azure VPN for any proprietary SD-WAN functionality, you can deploy the SD-WAN end point in an Azure VNet and coexist with Azure Virtual WAN.
Какое количество VPN-устройств можно подключить к одному концентратору?How many VPN devices can connect to a single hub?
Каждый виртуальный концентратор поддерживает до 1000 подключений.Up to 1,000 connections are supported per virtual hub. Каждое подключение состоит из четырех соединений, каждое из которых в свою очередь поддерживает два туннеля с конфигурацией «активный — активный».Each connection consists of four links and each link connection supports two tunnels that are in an active-active configuration. Туннели завершаются в VPN-шлюзе виртуального концентратора в Azure.The tunnels terminate in an Azure virtual hub VPN gateway. Ссылки представляют собой физическую ссылку на поставщика услуг Интернета на устройстве ветви или VPN.Links represent the physical ISP link at the branch/VPN device.
Что представляет собой подключение ветви к Виртуальной глобальной сети Azure?What is a branch connection to Azure Virtual WAN?
Подключение из ветви или VPN-устройства к Виртуальной глобальной сети Azure — это VPN-подключение, с помощью которого сайт VPN и VPN-шлюз Azure виртуально подключаются в виртуальном концентраторе.A connection from a branch or VPN device into Azure Virtual WAN is a VPN connection that connects virtually the VPN Site and the Azure VPN Gateway in a virtual hub.
Что произойдет, если локальное VPN-устройство имеет только один туннель к VPN-шлюзу Виртуальной глобальной сети Azure?What happens if the on-premises VPN device only has 1 tunnel to an Azure Virtual WAN VPN gateway?
Подключение к Виртуальной глобальной сети Azure использует два туннеля.An Azure Virtual WAN connection is composed of 2 tunnels. VPN-шлюз Виртуальной глобальной сети развертывается в виртуальном концентраторе в режиме «активный — активный», который предусматривает отдельные туннели от локальных устройств, заканчивающиеся на отдельных экземплярах.A Virtual WAN VPN gateway is deployed in a virtual hub in active-active mode, which implies that there are separate tunnels from on-premises devices terminating on separate instances. Это рекомендация для всех пользователей.This is the recommendation for all users. Но если пользователь выбирает только один туннель к одному из экземпляров VPN-шлюза Виртуальной глобальной сети, при недоступности экземпляра шлюза по любой причине (обслуживание, установка исправлений и т. д.) туннель будет перенесен на дополнительный активный экземпляр и может произойти переподключение.However, if the user chooses to only have 1 tunnel to one of the Virtual WAN VPN gateway instances, if for any reason (maintenance, patches etc.) the gateway instance were to be taken offline, the tunnel will be moved to the secondary active instance and the user may experience a reconnect. Сеанс BGP нельзя переносить на другие экземпляры.BGP sessions will not move across instances.
Можно ли подключить локальное VPN-устройство к нескольким концентраторам?Can the on-premises VPN device connect to multiple hubs?
Да.Yes. Поток трафика при запуске направляется от локального устройства к ближайшему пограничному устройству Майкрософт, а затем — к виртуальному концентратору.Traffic flow, when commencing, is from the on-premises device to the closest Microsoft network edge, and then to the virtual hub.
Существуют ли новые ресурсы диспетчера ресурсов для Виртуальной глобальной сети?Are there new Resource Manager resources available for Virtual WAN?
Да, Виртуальная глобальная сеть представляет новые ресурсы Resource Manager.Yes, Virtual WAN has new Resource Manager resources. Дополнительные сведения см. в разделе What is Azure Virtual WAN? (Preview) (Общие сведения о виртуальной глобальной сети Azure (предварительный просмотр)).For more information, please see the Overview.
Можно ли развернуть и использовать избранный модуль виртуальной сети (в модуле виртуальной сети) в Виртуальной глобальной сети Azure?Can I deploy and use my favorite network virtual appliance (in an NVA VNet) with Azure Virtual WAN?
Да, можно подключить избранный сетевой виртуальный модуль (NVA) виртуальной сети к Виртуальной глобальной сети Azure.Yes, you can connect your favorite network virtual appliance (NVA) VNet to the Azure Virtual WAN.
Могу ли я создать сетевой виртуальный модуль в виртуальном концентраторе?Can I create a Network Virtual Appliance inside the virtual hub?
Вы не можете развернуть сетевой виртуальный модуль в виртуальном концентраторе.A Network Virtual Appliance (NVA) cannot be deployed inside a virtual hub. Тем не менее вы можете создать его в периферийной виртуальной сети, подключенной к виртуальному концентратору, и включить соответствующую маршрутизацию для направления трафика в соответствии с вашими потребностями.However, you can create it in a spoke VNet that is connected to the virtual hub and enable appropriate routing to direct traffic per your needs.
Можно ли разместить виртуальный сетевой шлюз в периферийной виртуальной сети?Can a spoke VNet have a virtual network gateway?
Нет.No. Периферийная виртуальная сеть не может содержать шлюз, если она подключена к виртуальному концентратору.The spoke VNet cannot have a virtual network gateway if it is connected to the virtual hub.
Поддерживается ли протокол BGP в VPN-подключении?Is there support for BGP in VPN connectivity?
Да, протокол BGP поддерживается.Yes, BGP is supported. При создании сайта VPN для него можно указать параметры BGP.When you create a VPN site, you can provide the BGP parameters in it. Это подразумевает, что все подключения, созданные в Azure для этого сайта, будут включены для протокола BGP.This will imply that any connections created in Azure for that site will be enabled for BGP.
Есть ли сведения о лицензировании и ценообразовании для Виртуальной глобальной сети?Is there any licensing or pricing information for Virtual WAN?
Да.Yes. Откройте страницу Цены.See the Pricing page.
Можно ли создать Виртуальную глобальную сеть Azure с помощью шаблона Resource Manager?Is it possible to construct Azure Virtual WAN with a Resource Manager template?
Вы можете создать простую конфигурацию из одной Виртуальной глобальной сети, одного концентратора и одного сайта VPN на основе шаблона быстрого запуска.A simple configuration of one Virtual WAN with one hub and one vpnsite can be created using an quickstart template. Виртуальная глобальная сеть по сути представляет собой службу REST или службу, управляемую порталом.Virtual WAN is primarily a REST or portal driven service.
Может ли в периферийной зоне виртуальных сетей, подключенных к виртуальному концентратору, происходить обмен данными (передача данных V2V)?Can spoke VNets connected to a virtual hub communicate with each other (V2V Transit)?
Да.Yes. Виртуальная глобальная сеть уровня «Стандартный» поддерживает транзитивное подключение между виртуальными сетями через концентратор Виртуальной глобальной сети, к которому они подключены.Standard Virtual WAN supports VNet-to-VNet transitive connectivity via the Virtual WAN hub that the VNets are connected to. В терминологии виртуальных глобальных сетей такие пути также называются локальным транзитом Виртуальной глобальной сети для виртуальных сетей, подключенных к концентратору Виртуальной глобальной сети в пределах одного региона, и глобальным транзитом Виртуальной глобальной сети для виртуальных сетей, подключенных через несколько концентраторов Виртуальной глобальной сети в двух или более регионах.In Virtual WAN terminology, we refer to these paths as “local Virtual WAN VNet transit” for VNets connected to a Virtual Wan hub within a single region, and “global Virtual WAN VNet transit” for VNets connected through multiple Virtual WAN hubs across two or more regions.
В некоторых сценариях виртуальные сети периферийных зон также можно напрямую объединить, используя пиринг между виртуальными сетями в дополнение к локальному или глобальному транзиту Виртуальной глобальной сети.In some scenarios, spoke VNets can also be directly peered with each other using virtual network peering in addition to local or global Virtual WAN VNet transit. В этом случае пиринг виртуальной сети имеет приоритет над транзитивным подключением через концентратор Виртуальной глобальной сети.In this case, VNet Peering takes precedence over the transitive connection via the Virtual WAN hub.
Разрешено ли в Виртуальной глобальной сети Azure подключение типа «ветвь — ветвь»?Is branch-to-branch connectivity allowed in Virtual WAN?
Да, подключение типа «ветвь — ветвь» доступно в Виртуальной глобальной сети Azure.Yes, branch-to-branch connectivity is available in Virtual WAN. Ветвь концептуально применима к VPN-сайту, каналам ExpressRoute или пользователям, использующим VPN-подключение «точка — сеть».Branch is conceptually applicable to VPN Site, ExpressRoute circuits, or Point-to-Site/User VPN users. Подключение между ветвями включено по умолчанию и может быть найдено в параметрах конфигурации Виртуальной глобальной сети.Enabling branch-to-branch is enabled by default and can be located in WAN Configuration settings. Это позволяет ветвям и пользователям VPN подключаться к другим VPN-ветвям, а также использовать транзитное подключение между пользователями VPN и ExpressRoute.This lets VPN branches/users connect to other VPN branches and transit connectivity is also enabled between VPN and ExpressRoute users.
Проходит ли трафик между ветвями через Виртуальную глобальную сеть Azure?Does branch-to-branch traffic traverse through the Azure Virtual WAN?
Да.Yes. Трафик между ветвями проходит через Виртуальную глобальную сеть Azure.Branch-to-branch traffic traverses through Azure Virtual WAN.
Требуется ли подключение ExpressRoute с каждого сайта для Виртуальной глобальной сети?Does Virtual WAN require ExpressRoute from each site?
Нет.No. Виртуальной глобальной сети Azure не требуется ExpressRoute с каждого сайта.Virtual WAN does not require ExpressRoute from each site. Сайты можно подключить к сети поставщика через канал ExpressRoute.Your sites may be connected to a provider network using an ExpressRoute circuit. Для сайтов, подключенных к виртуальному концентратору с помощью ExpressRoute и VPN IPsec в одном и том же концентраторе, виртуальный концентратор обеспечивает транзитное подключение между пользователем VPN и ExpressRoute.For sites that are connected using ExpressRoute to a virtual hub and IPsec VPN into the same hub, virtual hub provides transit connectivity between the VPN and ExpressRoute user.
Есть ли пропускная способность или предельное значение сети при использовании Виртуальной глобальной сети Azure?Is there a network throughput or connection limit when using Azure Virtual WAN?
Пропускная способность сети зависит от службы в концентраторе Виртуальной глобальной сети.Network throughput is per service in a virtual WAN hub. Хотя у вас может быть неограниченное количество Виртуальных глобальных сетей, каждая Виртуальная глобальная сеть предоставляет 1 концентратор на регион.While you can have as many virtual WANs as you like, each Virtual WAN allows 1 hub per region. В каждом концентраторе совокупная пропускная способность VPN составляет до 20 Гбит/с, совокупная пропускная способность ExpressRoute составляет до 20 Гбит/с, а совокупная пропускная способность VPN для VPN-подключений «точка — сеть» (подключения пользователей) — до 20 Гбит/с.In each hub, the VPN Aggregate throughput is up to 20 Gbps, the ExpressRoute aggregate throughput is up to 20 Gbps and the User VPN/Point-to-site VPN aggregate throughput is up to 20 Gbps. Маршрутизатор в виртуальном концентраторе поддерживает до 50 Гбит/с для потоков трафика между виртуальными сетями и предусматривает общую рабочую нагрузку 2000 ВМ по всем виртуальным сетям, подключенным к одному виртуальному концентратору.The router in virtual hub supports up to 50 Gbps for VNet-to-VNet traffic flows and assumes a total of 2000 VM workload across all VNets connected to a single virtual hub.
Когда VPN-сайты подключаются к концентратору, они используют подключения.When VPN sites connect into a hub, they do so with connections. Виртуальная глобальная сеть поддерживает до 1000 подключений или 2000 IPsec-туннелей на виртуальный концентратор.Virtual WAN supports up to 1000 connections or 2000 IPsec tunnels per virtual hub. Когда удаленные пользователи подключаются к виртуальному концентратору, они подключаются к VPN-шлюзу P2S, который поддерживает до 10 000 пользователей в зависимости от единицы масштабирования (пропускной способности), выбранной для VPN-шлюза P2S в виртуальном концентраторе.When remote users connect into virtual hub, they connect to the P2S VPN gateway, which supports up to 10,000 users depending on the scale unit(bandwidth) chosen for the P2S VPN gateway in the virtual hub.
Какова общая пропускная способность VPN-туннеля и подключения?What is the total VPN throughput of a VPN tunnel and a connection?
Общая пропускная способность VPN составляет до 20 Гбит/с в зависимости от используемой единицы масштабирования VPN-шлюза.The total VPN throughput of a hub is up to 20 Gbps based on the chosen scale unit of the VPN gateway. Пропускная способность распределяется между всеми активными подключениями.Throughput is shared by all existing connections. Каждый туннель в подключении может поддерживать пропускную способность до 1 Гбит/с.Each tunnel in a connection can support up to 1 Gbps.
Можно ли использовать NAT-T для моих VPN-подключений?Can I use NAT-T on my VPN connections?
Да, обход NAT (NAT-T) поддерживается.Yes, NAT traversal (NAT-T) is supported. VPN-шлюз Виртуальной глобальной сети НЕ будет выполнять никаких функций, связанных с NAT, для внутренних пакетов, поступающих в туннели IPsec и из них.The Virtual WAN VPN gateway will NOT perform any NAT-like functionality on the inner packets to/from the IPsec tunnels. В этой конфигурации убедитесь, что локальное устройство инициирует использование туннеля IPSec.In this configuration, please ensure the on-premises device initiates the IPSec tunnel.
На портале не отображается вариант с 20 Гбит/с для виртуального концентратора.I don’t see the 20 Gbps setting for the virtual hub in portal. Что мне делать?How do I configure that?
Перейдите к VPN-шлюзу в концентраторе на портале и щелкните единицу масштабирования, чтобы указать нужные параметры.Navigate to the VPN gateway inside a hub on the portal, then click on the scale unit to change it to the appropriate setting.
Позволяет ли Виртуальная глобальная сеть локальному устройству использовать несколько поставщиков услуг Интернета параллельно или допускается только один туннель VPN?Does Virtual WAN allow the on-premises device to utilize multiple ISPs in parallel, or is it always a single VPN tunnel?
В локальных решениях для устройств могут применяться политики трафика для передачи трафика между несколькими туннелями в концентратор Виртуальной глобальной сети Azure (VPN-шлюз в виртуальном концентраторе).On-premises device solutions can apply traffic policies to steer traffic across multiple tunnels into the Azure Virtual WAN hub (VPN gateway in the virtual hub).
Что такое глобальная транзитная архитектура?What is global transit architecture?
См. сведения о глобальной транзитной архитектуре и Виртуальной глобальной сети.For information about global transit architecture, see Global transit network architecture and Virtual WAN.
Как направляется трафик в магистральную сеть Azure?How is traffic routed on the Azure backbone?
Трафик передается по следующему маршруту: устройство ветви -> поставщик услуг Интернета -> пограничное устройство Microsoft -> контроллер домена Microsoft (виртуальная сеть концентратора) -> пограничное устройство Microsoft -> поставщик услуг Интернета -> устройство ветви.The traffic follows the pattern: branch device ->ISP->Microsoft network edge->Microsoft DC (hub VNet)->Microsoft network edge->ISP->branch device
Что необходимо каждому веб-сайту в этой модели?In this model, what do you need at each site? Только подключение к Интернету?Just an internet connection?
Да.Yes. Требуются подключение к Интернету и физическое устройство с поддержкой IPsec, предпочтительно полученное от наших интегрированных партнеров Виртуальной глобальной сети.An internet connection and physical device that supports IPsec, preferably from our integrated Virtual WAN partners. При желании вы можете вручную управлять конфигурацией и подключением своего устройства к Azure.Optionally, you can manually manage the configuration and connectivity to Azure from your preferred device.
Как включить маршрут по умолчанию (0.0.0.0/0) для подключения (VPN, ExpressRoute или виртуальная сеть)?How do I enable default route (0.0.0.0/0) for a connection (VPN, ExpressRoute, or Virtual Network)?
Виртуальный концентратор может распространять полученный маршрут по умолчанию в виртуальную сеть, VPN-подключение типа «сеть — сеть» или подключение ExpressRoute, если для соответствующего подключения установлен флаг «Включено».A virtual hub can propagate a learned default route to a virtual network/site-to-site VPN/ExpressRoute connection if the flag is ‘Enabled’ on the connection. Этот флаг отображается, когда пользователь редактирует подключение к виртуальной сети, VPN-подключение или подключение ExpressRoute.This flag is visible when the user edits a virtual network connection, a VPN connection, or an ExpressRoute connection. По умолчанию этот флаг отключается, когда сайт или канал ExpressRoute подключается к концентратору.By default, this flag is disabled when a site or an ExpressRoute circuit is connected to a hub. Он включается по умолчанию, когда добавляется виртуальное сетевое подключение между виртуальной сетью и виртуальным концентратором.It is enabled by default when a virtual network connection is added to connect a VNet to a virtual hub.
Маршрут по умолчанию не создается в концентраторе Виртуальной глобальной сети. Он распространяется, только если он уже был получен концентратором Виртуальной глобальной сети в результате развертывания брандмауэра в концентраторе или если для другого подключенного сайта включено принудительное туннелирование.The default route does not originate in the Virtual WAN hub; the default route is propagated if it is already learned by the Virtual WAN hub as a result of deploying a firewall in the hub, or if another connected site has forced-tunneling enabled. Маршрут по умолчанию не распространяется между концентраторами.A default route does not propagate between hubs (inter-hub).
Как в Виртуальной глобальной сети виртуальный концентратор выбирает оптимальный путь для маршрута из нескольких концентраторов?How does the virtual hub in a virtual WAN select the best path for a route from multiple hubs?
Если виртуальный концентратор получает один и тот же маршрут из нескольких удаленных концентраторов, оптимальный путь определяется так:If a virtual hub learns the same route from multiple remote hubs, the order in which it decides is as follows:
- Совпадение самого длинного префикса.Longest prefix match.
- Локальные маршруты между концентраторами (виртуальный концентратор назначает 65520–65520 для AS с несколькими концентраторами).Local routes over interhub (Virtual hub assigns 65520-65520 for interhub AS).
- Статические маршруты по протоколу BGP: это находится в контексте решения, принимаемого маршрутизатором виртуального концентратора.Static routes over BGP: This is in context to the decision being made by the virtual hub router. Но если решение принимает VPN-шлюз, где сайт объявляет маршруты через BGP или предоставляет префиксы статических адресов, статические маршруты могут быть предпочтительнее, чем маршруты BGP.However, if the decision maker is the VPN gateway where a site advertises routes via BGP or provides static address prefixes, static routes may be preferred over BGP routes.
- ExpressRoute (ER) через VPN: ER предпочтительнее, чем VPN, когда контекстом является локальный концентратор.ExpressRoute (ER) over VPN: ER is preferred over VPN when the context is a local hub. Транзитное подключение между каналами ExpressRoute доступно только через Global Reach.Transit connectivity between ExpressRoute circuits is only available through Global Reach. Следовательно, в сценариях, где канал ExpressRoute подключен к одному концентратору, а другой канал ExpressRoute подключен к другому концентратору с VPN-подключением, VPN может быть предпочтительным для сценариев с несколькими концентраторами.Therefore, in scenarios where ExpressRoute circuit is connected to one hub and there is another ExpressRoute circuit connected to a different hub with VPN connection, VPN may be preferred for inter-hub scenarios.
- Длина пути AS.AS path length.
Разрешает ли концентратор Виртуальной глобальной сети подключение между каналами ExpressRoute?Does the Virtual WAN hub allow connectivity between ExpressRoute circuits?
Транзит между каналами ER всегда осуществляется через Global Reach.Transit between ER-to-ER is always via Global reach. Шлюзы виртуальных концентраторов развертываются в DC или регионах Azure.Virtual hub gateways are deployed in DC or Azure regions. Когда два канала ExpressRoute подключаются через Global Reach, нет необходимости, чтобы трафик проходил весь путь от пограничных маршрутизаторов до DC виртуального концентратора.When two ExpressRoute circuits connect via Global reach, there is no need for the traffic to come all the way from the edge routers to the virtual hub DC.
Существует ли понятие веса в каналах ExpressRoute Виртуальной глобальной сети Azure или VPN-подключениях?Is there a concept of weight in Azure Virtual WAN ExpressRoute circuits or VPN connections
Когда несколько каналов ExpressRoute подключены к виртуальному концентратору, вес маршрутизации в подключении обеспечивает механизм для ExpressRoute в виртуальном концентраторе, который предпочитает один канал другому.When multiple ExpressRoute circuits are connected to a virtual hub, routing weight on the connection provides a mechanism for the ExpressRoute in the virtual hub to prefer one circuit over the other. Механизма для установки веса для VPN-подключения не существует.There is no mechanism to set a weight on a VPN connection. Azure всегда предпочитает подключение ExpressRoute вместо VPN-подключения в пределах одного концентратора.Azure always prefers an ExpressRoute connection over a VPN connection within a single hub.
Предпочитает ли Виртуальная глобальная сеть канал ExpressRoute вместо VPN-подключения для исходящего трафика Azure?Does Virtual WAN prefer ExpressRoute over VPN for traffic egressing Azure
Да.Yes. Виртуальная глобальная сеть предпочитает канал ExpressRoute вместо VPN-подключения для исходящего трафика Azure.Virtual WAN prefers ExpressRoute over VPN for traffic egressing Azure.
Если концентратор Виртуальной глобальной сети имеет канал ExpressRoute и к нему подключен сайт VPN, что может привести к тому, что маршрут VPN-подключения будет предпочтительнее, чем ExpressRoute?When a Virtual WAN hub has an ExpressRoute circuit and a VPN Site connected to it, what would cause a VPN connection route to be preferred over ExpressRoute?
Если канал ExpressRoute подключен к виртуальному концентратору, пограничные маршрутизаторы Майкрософт являются первым узлом для связи между локальной системой и Azure.When an ExpressRoute circuit is connected to virtual hub, the Microsoft edge routers are the first node for communication between on-premises and Azure. Эти пограничные маршрутизаторы обмениваются данными со шлюзами ExpressRoute Виртуальной глобальной сети, которые, в свою очередь, узнают маршруты от маршрутизатора виртуального концентратора, который контролирует все маршруты между любыми шлюзами в Виртуальной глобальной сети.These edge routers communicate with the Virtual WAN ExpressRoute gateways that, in turn, learn routes from the virtual hub router that controls all routes between any gateways in Virtual WAN. Пограничные маршрутизаторы Майкрософт обрабатывают маршруты ExpressRoute виртуального концентратора с более высоким приоритетом по сравнению с маршрутами, полученными из локальной системы.The Microsoft edge routers process virtual hub ExpressRoute routes with higher preference over routes learned from on-premises.
Если для изучения маршрутов (например, сценарии отработки отказа между ExpressRoute и VPN) по любой причине VPN-подключение становится основной средой передачи для виртуального концентратора, виртуальный концентратор продолжит обмениваться изученными VPN-маршрутами со шлюзом ExpressRoute, если только сайт VPN не имеет большей длины пути AS.For any reason, if the VPN connection becomes the primary medium for the virtual hub to learn routes from (e.g failover scenarios between ExpressRoute and VPN), unless the VPN Site has a longer AS Path length, the virtual hub will continue to share VPN learned routes with the ExpressRoute gateway. Это приведет к тому, что для пограничных маршрутизаторов Майкрософт предпочтительными будут VPN-маршруты, а не локальные маршруты.This causes the Microsoft edge routers to prefer VPN routes over on-premises routes.
Когда подключены два концентратора (концентратор 1 и 2) и имеется канал ExpressRoute, подключенный в виде бабочки к обоим концентраторам, какой путь для виртуальной сети, подключенной к концентратору 1, используется для связи с виртуальной сетью, подключенной в концентраторе 2?When two hubs (hub 1 and 2) are connected and there is an ExpressRoute circuit connected as a bow-tie to both the hubs, what is the path for a VNet connected to hub 1 to reach a VNet connected in hub 2?
В настоящее время предпочтение отдается пути канала ExpressRoute, а не пути между концентраторами для подключения между виртуальными сетями.The current behavior is to prefer the ExpressRoute circuit path over hub-to-hub for VNet-to-VNet connectivity. Однако это не рекомендуется при настройке Виртуальной глобальной сети.However, this is not encouraged in a virtual WAN setup. Команда Виртуальной глобальной сети работает над исправлением, чтобы включить предпочтение для пути между концентраторами, нежели для пути ExpressRoute.The Virtual WAN team is working on a fix to enable the preference for hub-to-hub over the ExpressRoute path. Для потоков трафика между регионами рекомендуется подключать несколько каналов ExpressRoute (разных поставщиков) к одному концентратору и использовать подключение между концентраторами, предоставляемое Виртуальной глобальной сетью.The recommendation is for multiple ExpressRoute circuits (different providers) to connect to one hub and use the hub-to-hub connectivity provided by Virtual WAN for inter-region traffic flows.
Можно ли создать концентраторы в другой группе ресурсов в Виртуальной глобальной сети?Can hubs be created in different resource group in Virtual WAN?
Да.Yes. Сейчас это можно сделать только с помощью PowerShell.This option is currently available via PowerShell only. На портале Виртуальной глобальной сети концентраторы можно разместить только в той группе ресурсов, где находится ресурс Виртуальной глобальной сети.The Virtual WAN portal requires that the hubs are in the same resource group as the Virtual WAN resource itself.
Поддерживается ли IPv6 в Virtual WAN?Is there support for IPv6 in Virtual WAN?
IPv6 не поддерживается в концентраторе Виртуальной глобальной сети и его шлюзах.IPv6 is not supported in the Virtual WAN hub and its gateways. Если у вас есть виртуальная сеть с поддержкой IPv4 и IPv6 и вы хотите подключить виртуальную сеть к Виртуальной глобальной сети, этот сценарий в настоящее время не поддерживается.If you have a VNet that has IPv4 and IPv6 support and you would like to connect the VNet to Virtual WAN, this scenario not currently supported.
Для сценариев с применением пользовательского VPN-подключения «точка — сеть» с прерыванием Интернет-подключений через Брандмауэр Azure, вам, скорее всего, потребуется отключить подключение по протоколу IPv6 на клиентском устройстве, чтобы трафик принудительно передавался в концентратор Виртуальный глобальной сети.For the point-to-site User VPN scenario with internet breakout via Azure Firewall, you will likely have to turn off IPv6 connectivity on your client device to force traffic to the Virtual WAN hub. Это связано с тем, что современные устройства по умолчанию используют IPv6-адреса.This is because modern devices, by default, use IPv6 addresses.
Какая рекомендуемая версия API будет использоваться в скриптах, автоматизирующих различные функции Виртуальной глобальной сети?What is the recommended API version to be used by scripts automating various Virtual WAN functionalities?
Требуется минимальная версия 05-01-2020 (1 мая 2020 года).A minimum version of 05-01-2020 (May 1 2020) is required.
Существуют ли ограничения для Виртуальной глобальной сети?Are there any Virtual WAN limits?
См. раздел Ограничения Виртуальной глобальной сети на странице «Ограничения подписок и служб».See the Virtual WAN limits section on the Subscription and service limits page.
Чем отличаются ценовые категории Виртуальных глобальных сетей («Базовый» и «Стандартный»)?What are the differences between the Virtual WAN types (Basic and Standard)?
Ознакомьтесь с разделом Виртуальные глобальные сети уровня «Базовый» и «Стандартный».See Basic and Standard Virtual WANs. Актуальные сведения см. на странице с ценами.For pricing, see the Pricing page.
Хранятся ли данные клиента в виртуальной глобальной сети?Does Virtual WAN store customer data?
Нет.No. В виртуальной глобальной сети не хранятся данные клиента.Virtual WAN does not store any customer data.
Существуют ли поставщики управляемых служб, которые могут (в качестве услуги) управлять виртуальной глобальной сетью для пользователей?Are there any Managed Service Providers that can manage Virtual WAN for users as a service?
Да.Yes. Список решений от поставщиков управляемых служб (MSP), поддерживаемых в Azure Marketplace, см. в разделе Предложения в Azure Marketplace от партнеров программы для поставщиков сетевых устройств и служб Azure (MSP).For a list of Managed Service Provider (MSP) solutions enabled via Azure Marketplace, see Azure Marketplace offers by Azure Networking MSP partners.
Новые возможностиWhat’s new?
Подпишитесь на RSS-канал и просматривайте последние обновления компонентов для Виртуальной глобальной сети на странице Обновления Azure.Subscribe to the RSS feed and view the latest Virtual WAN feature updates on the Azure Updates page.
Дальнейшие действияNext steps
Руководство. Создание подключения «сеть — сеть» с помощью Виртуальной глобальной сети AzureCreate a site-to-site connection using Virtual WAN
Особенности и классификация локальных сетей
Напомним общую классификацию компьютерных сетей
Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят по территориальному признаку, то есть по величине территории, которую покрывает сеть.
- Глобальные сети — World Area Networks (WAN). Объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах.
- Городские сети — Metropolitan Area Networks (MAN). Предназначены для обслуживания территории крупного города — мегаполиса.
- Корпоративные (сети организаций, предприятий) — Enterprise Wide Networks(EWN). Объединяют большое количество компьютеров в территориально распределенных филиалах отдельного предприятия. Корпоративные сети могут быть сложно связаны и покрывать город, регион или даже континент.
- Локальные — Local Area Networks (LAN). К локальным сетям относятся сети компьютеров, сосредоточенные на небольшой территории (обычно в радиусе 1-2 км). В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации.
Принципы построения и технологии перечисленных типов компьютерных сетей схожи, однако между ними имеются некоторые различия. Рассмотрим основные.
1.По назначению
Локальная сеть обычно принадлежит какой-то организации и прежде всего решает информационные задачи этой организации. На базе этой сети строятся все информационные сервисы, которые потребляются этой организацией. Например, в ВУЗе можно выделить три направления в использовании локальной сети:
- Для предоставления студентам учебной и методической информации
- Поддержка административных процессов — это все, что связано с управлением ВУЗом
- Поддержка научной деятельности и управление ею.
Задачей локальной сети является обеспечение обмена информацией между информационными системами, решающими эти задачи, а также доступ в сеть Интернет. Обычно локальная сеть территориально не выходит за пределы создавшей ее организации. Создаются также «домашние» локальные сети, принадлежащие либо сообществу пользователей, либо частным лицам.
Глобальная сеть — это либо сеть какой-либо большой организации (например «Газпром», Microsoft), возможно государственной или частной, либо «сеть для всех». Ярким примером является сеть Internet. Но Internet далеко не единственная глобальная сеть «для всех», существует ещё несколько десятков глобальных сетей, созданных специально для предоставления услуг. Эти сети создавались в разное время, что наложило отпечаток на их технологии, но сегодня все сети объединяются, точнее, организуют взаимодействие через шлюзы.
Таким образом, глобальные сети «для всех» сливаются, к ним присоединяются локальные сети, городские сети, отдельные компьютеры, и, по сути дела, глобальные сети сейчас являются мультисервисными сетями. Благодаря тому, что Интернет является коллективной сетью, её ресурсы используются для различных целей отдельными пользователями, организациями, в ней создаются логические тоннели для связи различных организаций между собой, на сети Internet строится IP-телефония, передача цифрового телевидения и т.д. т.е. глобальная сеть в настоящее время является еще и многофункциональной.
2. По первичной сети каналов
Основой канальной структуры локальной сети является кабели витой пары и оптико-волоконные кабели. Наиболее распространённой для связи внутри локальной сети является витая пара UTP 5, 6 категории, а топология строится в соответствии со стандартом на структурированные кабельные системы. И на сегодняшней день в локальных сетях достигнута пропускная способность 100Мбит/с -1Гбит/с. — 10 Гбит/с., идет разработка стандарта 40 Мбит/с.
В глобальной сети, поскольку её абоненты размещены на территории Земли не равномерно и никак не структурированы, то естественно топология, связывающая коммутационные узлы сети между собой, является случайной. Каналы, которые используются в сети, являются магистральными — длинными и достаточно дорогими. Пропускная способность глобальных сетей определяется величиной трафика, потребляемого подключенными к этому каналу пользователями, и может составлять от десятков и сотен Кбит/с. до нескольких мегабит в секунду. Очень много ещё используется (по крайней мере, в России) «медных» линии. На сегодняшний день в России магистральная первичная сеть модернизируется, ведётся работа по созданию оптических и спутниковых линий — межгородских, межрегиональных и т.д. Но, тем не менее, таких скоростей, как для пользователей локальной сети, в глобальной сети по-видимому достигнуто не будет т.к. это очень дорого. Поэтому в глобальной сети приходится «урезать» графику, сжимать данные и применять другие методы для сокращения объёмов передаваемых данных.
Т.о., с точки зрения первичной сети локальные и глобальные сети различаются топологиями и скоростью передачи данных.
3. Методы передачи информации
В настоящее время в компьютерных сетях используются три метода коммутации потоков данных:
- Метод коммутации сообщений
- Метод коммутации каналов
- д коммутации пакетов
Эти методы рассматривались ранее (см. предыдущий раздел «Архитектура сетей ЭВМ»).
И в глобальных, и в локальных сетях преимущественно используется коммутация пакетов. Коммутация каналов может использоваться на отдельных направлениях часто для временного подключения к сети.
4. По технологиям доставки данных потребителю
Для доставки данных потребителю в локальных сетях применяется метод селекции выборки (селекции) адресованных данному компьютеру кадров из общего потока. Этот метод неэффективно использует пропускную способность каналов сети. Любой переданный пакет распространяется всем компьютерам за исключением тех случаев, когда в сети используются коммутаторы и (или) маршрутизаторы, которые делят сеть на отдельные сегменты и тем самым позволяют ограничить распространение передаваемых рамками сегмента. Но, тем не менее, внутри этих сегментов, которые замыкаются на портах коммутаторов, используется метод селекции, т.е. все, компьютеры, подключенные к одному порту коммутатора, получают весь поток кадров и среди них выбирают адресованные ему, а все остальные пакеты просто отбрасывают. Таким образом, эффективность использования пропускной способности каналов в локальных сетях невелика, но при этом имеется выигрыш за счет значительного упрощения технологической и аппаратной частей локальной сети.
В глобальной сети в связи с тем, что пропускная способность каналов является дорогим ресурсом, для таких технологий просто нет места. Поэтому здесь применяется целевое направление передаваемых пакетов по выбранному маршруту, т.е. применяется маршрутизация. Маршрутизация это достаточно сложный процесс, заметно влияющий на характеристики сети и значительно усложняет технологию глобальной сети.
5. По протокольным стекам
В недалеком прошлом каждая фирма — разработчик технологии локальной сети разрабатывал для нее свои фирменные протоколы. Известны протокольные системы локальных сетей NetBEUI (Microsoft), IPX/SPX (Novell) и др. Для глобальных сетей применяются протокольные системы Х.25, TCP/IP, DEC и др. Индивидуализация протокольных стеков имела целью создание более выгодных условий для распространения своей продукции на рынке. Но через некоторое время были разработаны мосты, коммутаторы, и такая техническая и коммерческая политика потерпела неудачу. С середины 90х годов возникла обратная тенденция: все разработчики локальных сетей включили в состав стека протоколы глобальных сетей и локальных сетей других производителей. Особенно удачным оказалось включение протоколов Internet TCP/IP. Это привело к появлению новых типов локальных сетей — сетей с технологией Intranet.
Таким образом, протокольные стеки современных локальных сетей в обязательном порядке имеют в своем составе протоколы глобальных сетей, что упрощает организацию их взаимодействия.
6. По технологиям взаимодействия прикладных процессов
В настоящее время сложились две технологии взаимодействия удаленных прикладных процессов, в том числе, использующих СУБД, через сеть:
- Технология клиент — сервер,
- Технология файл — сервер.
Рис.1 Взаимодействие прикладных процессов
На рисунке обозначено:
ПП1, ПП2,… прикладные процессы,
-→,→ пакеты запросов и ответов.
Технология удаленного взаимодействия прикладных процессов в сети требует наличия двух программных компонентов для его реализации:
- Программы — клиента на пользовательском компьютере
- Программы — сервера на компьютере — сервере
Для обращения к программе — серверу клиентской программе необходимо знать адрес требуемого прикладного процесса. Он определяется:
- Сетевым адресом компьютера (сервера),
- Внутримашинным адресом (именем) ПП, который функционирует на данном компьютере (сервере). В сети Интернет, например, имена процессов WWW, FTP и др.
На сервере обычно используется многозадачная операционная система, которая позволяет работать нескольким прикладным программам — серверам одновременно.
На локальном компьютере работает программа-клиент. Она получает данные с сервера и представляет их пользователю на локальном компьютере.
- Прикладная программа — клиент по указанию пользователя формирует сообщение-запрос, в котором указывается адрес прикладного процесса и конкретного ресурса, который необходимо получить на удаленном компьютере — сервере. В запросе указывается адрес процесса — отправителя и запрос передается в сеть.
- Прикладной процесс на удаленном компьютере — сервере получает запрос, анализирует его, формирует ответное сообщение и отправляет его на компьютер, отправивший запрос с соответствующим адресом.
- Программа-клиент анализирует полученное сообщение и выводит информацию на экран пользователя.
Особенности технологии клиент — сервер: все функции по поиску и отбору запрашиваемой информации осуществляются на сервере. Программа — клиент интерпретирует полученное от сервера сообщение на экране локального компьютера, используя все доступные его ресурсы, например, подключает дополнительные программные модули для проигрывания аудио или видео файлов.
Файл — серверная технология отличается тем, что на компьютере — сервере не осуществляется поиск конкретной необходимой пользователю информации. В ответ на запрос пересылается весь блок данных, содержащий запрошенные данные. Для извлечения нужных данных производится обработка полученного блока на компьютере пользователя.
В сравнении с клиент — серверной, файл — серверная технология является неэкономичной. Она требует передачи по сети большого блока данных, из которых пользователю нужна только небольшая часть, т.е. нерационально использует пропускную способность каналов сети, а также затрудняет совместную работу с данными нескольким пользователям. Применяется в локальных сетях. В глобальных сетях не используется.
Какие бывают глобальные сети — прокладка ЛВС, монтаж компьютерных сетей
Под понятием «глобальные сети» подразумеваются компьютерные коммуникации, которые объединяют ЛВС и отдельные вычислительные машины, находящиеся на значительном удалении. Они предназначены для общего применения мировых ресурсов информации и обеспечивают легкий доступ пользователей к всевозможным данным, накопленным человечеством. Глобальные сети, как и локальные, открывают возможность: применения сетевых программ и аппаратных ресурсов; общего доступа пользователей к информационным ресурсам. […]
Под понятием «глобальные сети» подразумеваются компьютерные коммуникации, которые объединяют ЛВС и отдельные вычислительные машины, находящиеся на значительном удалении. Они предназначены для общего применения мировых ресурсов информации и обеспечивают легкий доступ пользователей к всевозможным данным, накопленным человечеством.
Глобальные сети, как и локальные, открывают возможность:
- применения сетевых программ и аппаратных ресурсов;
- общего доступа пользователей к информационным ресурсам.
Но в отличие от ЛВС глобальные сети (в англоязычной аббревиатуре – WAN, от словосочетания Wide Area Networks) предоставляют услуги гораздо большему числу людей, пребывающих на обширной площади – в разных точках населенного пункта, области, государства, части света или в целом планеты. Перечислим виды глобальных сетей и кратко охарактеризуем их.
Виды глобальных сетей
Наибольшую популярность среди всех существующих глобальных сетей обрел Интернет. Он связывает массу разнообразных компьютерных сетей и вычислительных машин, передача сведений между которыми происходит по линиям общественных телекоммуникаций. Для хранения информации в этой сети применяются серверы, услуги базируются на связи клиент-сервер, а информационный обмен происходит по скоростным каналам связи либо магистралям. Также к категории WAN относятся менее известные сети, включая FidoNet, EUNet, EARNet, CREN.
Из-за значительного территориального охвата создание таких сетей требует огромных капиталовложений, поэтому зачастую их организовывают большие телекоммуникационные компании с целью предоставления абонентам платных услуг. Так появляются публичные (общественные) сети. Иногда WAN организовываются в форме частных сетей больших корпораций для их внутренних потребностей. Так появляются частные WAN.
Бывают и сочетания вышеперечисленных форм – когда корпоративная сеть использует ресурсы общественной WAN совместно со своими собственными. К примеру, территориальные сети нередко организовываются на арендуемых каналах связи. Помимо вычислительных глобальных сетей, встречаются и иные типы коммуникаций, применяемых для информационного обмена. В частности, это телексная, телефонные и телеграфные сети.
Какие есть глобальные сети по типу арендуемых компонентов?
Сравним, какие существуют разновидности глобальных сетей по категории арендуемых ресурсов. Бывают сети, созданные:
- При помощи коммутации пакетов – для создания связи между ЛВС и компьютерами применяются технологии WAN: Х.25, frame relay, АТМ, SMDS. Также есть возможность использовать услуги территориальных сетей TCP/IP. Они представлены и в варианте Интернета, и в качестве сдаваемых в аренду WAN коммерческого характера TCP/IP.
- С применением коммутации каналов. Ими могут выступать аналоговые телефонные коммуникации либо цифровые сети с внедрением услуг ISDN. Первые часто обладают низкокачественными каналами и долго устанавливают связь. Цифровые системы лишены этих недостатков.
- С применением выделенных каналов – они арендуются у компаний, владеющих каналами дальней связи либо сдающих в аренду городские или региональные каналы. Посредством таких линий удается:
- создать территориальную сеть, применив арендованные линии для связи промежуточных коммутаторов пакетов;
- не устанавливать транзитные коммутаторы пакетов, функционирующих по технологии WAN, а соединить выделенными каналами ЛВС или прочих абонентов.
В плане трафика оптимальной является работа WAN по методу коммутации пакетов. Как правило, при идентичных значениях скорости доступа такой вариант минимум вдвое доступнее, чем публичная телефонная сеть, функционирующая по технологии коммутации каналов. Но нередко такая WAN в конкретном городе оказывается недоступной, а есть сети, готовые предоставить выделенные каналы. В результате, при формировании своей сети иногда выгодно использовать ресурсы, арендовав их у обладателей телефонной либо первичной сети.
Сети доступа и магистральные сети
При описании, какие бывают глобальные сети, можно классифицировать их на 2 основные категории:
- Магистральные – они применяются для создания одноранговых связей между масштабными ЛВС, принадлежащими крупным подразделениям предприятия. Поскольку на магистрали соединяются потоки множества подсетей, от таких территориальных сетей требуется существенная пропускная способность и постоянное наличие сетевого доступа.
- Сети доступа – востребованы при соединении малых ЛВС и отдельных удаленных ПК с центральной ЛВС предприятия. Они предоставляют оперативный доступ к корпоративной информации сотрудников, пребывающих в разных городах или даже странах.
Если вас интересуют услуги по монтажу компьютерных сетей, поручите реализацию таких работ специалистам компании ООО «ЛанФикс».
Предлагаем вам также ознакомиться с нашим предыдущим материалом о том, что представляет собой администрирование компьютерных сетей.
Parameter | Объяснение | Тип данных |
in_utility_network | Инженерная сеть, на которой будет выполняться трассировка. При работе с многопользовательской базой геоданных, входная инженерная сеть должна поступать из сервиса объектов; инженерная сеть из подключения к базе данных не поддерживается. | Utility Network; Utility Network Layer |
trace_type | Определяет тип выполняемой трассировки. | String |
starting_points (Дополнительный) | Таблица или класс объектов, содержащий одну или несколько записей, представляющих начальные точки трассировки. Этот класс объектов или таблица должны включать поле FEATUREGLOBALID для хранения информации из связанного объекта сети. Для просмотра определенного формата создайте начальные точки, используя инструмент Начальные точки на панели Трассировка местоположений, и просмотрите схему класса объектов UN_Temp_Starting_Points, сохраненного в базе геоданных по умолчанию. | Feature Layer; Table View |
barriers (Дополнительный) | Таблица или класс объектов, содержащие один или несколько объектов, представляющих барьеры трассировки, которые не дают трассировки пройти далее этой точки. Этот класс объектов или таблица должны включать поле FEATUREGLOBALID для хранения информации из связанного объекта сети. Для просмотра этого формата создайте барьеры, используя инструмент Барьеры на панели Трассировка местоположений, и просмотрите схему класса объектов UN_Temp_Barriers, сохраненного в базе геоданных по умолчанию. | Feature Layer; Table View |
domain_network (Дополнительный) | Имя специализированной сети, где будет выполняться трассировка. Этот параметр необходим для выполнения таких типов трассировки, как трассировка подсети, контроллеров подсети, а также вверх по течению и вниз по течению. | String |
tier (Дополнительный) | Имя уровня, в котором начинается трассировка. Этот параметр необходим для выполнения таких типов трассировки, как трассировка подсети, контроллеров подсети, а также вверх по течению и вниз по течению. | String |
target_tier (Дополнительный) | Имя целевого уровня, в сторону которого перетекает входной уровень. Если для трассировок вверх против течения и вниз по течению этот параметр отсутствует, то эти трассировки будут остановлены, когда они достигнут границы начальной подсети. Данный параметр используется для того, чтобы эти трассировки могли быть продолжены далее, либо вверх, либо вниз по иерархии. | String |
subnetwork_name (Дополнительный) | Имя подсети, где будет выполняться трассировка. Этот параметр можно использовать при запуске трассировки с типом трассировка подсети. Если указано имя подсети, параметр Начальные точки (параметр starting_points в Python) не требуется. | String |
shortest_path_network_attribute_name (Дополнительный) | Атрибут сети, используемый для вычисления кратчайшего пути. При запуске трассировки типа кратчайший путь, кратчайший путь вычисляется с помощью числового атрибута сети, такого как Длина объекта. Могут быть вычислены пути как на основе стоимости, так и на основе расстояния. Этот параметр является обязательным при запуске трассировки кратчайшего пути. | String |
include_containers (Дополнительный) | Определяет, будут ли объекты-контейнеры включены в результаты трассировки.
| Boolean |
include_content (Дополнительный) | Определяет, будет ли трассировка возвращать содержание контейнеров в качестве результатов.
| Boolean |
include_structures (Дополнительный) | Определяет, будут ли структурные объекты и другие объекты включены в результаты трассировки.
| Boolean |
include_barriers (Дополнительный) | Определяет, будут ли объекты барьеров проходимости включаться в результаты трассировки. Включение барьеров проходимости являются дополнительной опцией, даже если они представлены в определении подсети. Этот параметр не применяется для объектов устройств с терминалами.
| Boolean |
validate_consistency (Дополнительный) | Определяет, будет ли возвращаться ошибка в случае обнаружения измененных областей для любого из пройденных объектов. Это единственный способ гарантировать, что трассировка проходит через объекты со статусом целостности в сети. Для удаления измененных областей проверьте топологию сети.
| Boolean |
condition_barriers [[Name, Operator, Type, Value, Combine Using],…] (Дополнительный) | Задает условия проходимости барьеров в объекте на основании сравнения с сетевым атрибутом или проверки строки категории. Барьер условия использует атрибут сети, оператор и тип, а также значение атрибута. Например, остановите трассировку, если атрибут Device Status объекта равен определенному значению Open. Если объект удовлетворяет этому условию, трассировка остановится. При использовании более одного атрибута, можно применить параметр Комбинировать использование, чтобы задать условие И или Или. Применяются следующие компоненты барьера условий:
Варианты значений барьеров условий operator следующие:
Более подробно о побитовых операторах Варианты значений барьеров условий Type следующие:
Варианты значений барьеров условий Combine Using следующие:
Более подробно об использовании множественных условных выражений | Value Table |
function_barriers [[Function, Attribute, Operator, Value, Use Local Values],…] (Дополнительный) | Задает барьер проходимости на объектах на основе функции. Барьеры функций можно применять для ограничения того, насколько далеко трассировка может уйти от начальной точки, или установки максимального значения, при котором трассировка остановится. Например, длина каждой пройденной линии добавляется к общему пройденному на данный момент расстоянию. Когда общая пройденная длина достигнет указанного значения, трассировка остановится. Применяются следующие компоненты барьера функций:
Варианты значений барьера функции function следующие:
Варианты значений барьера функции operator следующие:
Более подробно о побитовых операторах Опции барьера функции Use Local Values:
| Value Table |
traversability_scope (Дополнительный) | Тип проходимости для применения. Область проходимости определяет, будут ли применены настройки проходимости для соединений, ребер или для обоих. Например, если условный барьер задан для остановки трассировки в случае, когда Device Status равно Open и область проходимости задано только по ребрам, трассировка не остановится, даже при обнаружении открытого устройства, поскольку Device Status применимо только к узлам. Другими словами, параметр показывает, что трассировка должна игнорировать ребра, соединения, или и то и другое.
| String |
filter_barriers [[Name, Operator, Type, Value, Combine Using],…] (Дополнительный) | Определяет, когда должна быть прекращена трассировка для определенной категории или атрибута сети. Например, остановить трассировку на объектах, имеющих атрибут статуса жизненного цикла, равный заданному значению. Этот параметр используется для задания ограничителя на основе значения атрибута сети, определенного в системе. При использовании более одного атрибута можно применить параметр Combine Using, чтобы задать условие И или Или. Компоненты барьеров фильтра следующие:
Варианты значений барьеров фильтра operator следующие:
Более подробно о побитовых операторах Варианты значений барьеров фильтра Type следующие:
Варианты значений барьеров фильтра Combine Using следующие:
Более подробно об использовании множественных условных выражений | Value Table |
filter_function_barriers [[Function, Attribute, Operator, Value, Use Local Values],…] (Дополнительный) | Фильтрует результаты трассировки на определенную категорию. Фильтруют компоненты барьеров функции следующим образом:
Варианты значений function барьеров функции фильтр следующие:
Варианты значений operator барьеров функции фильтр следующие:
Более подробно о побитовых операторах Варианты значений Use Local Values барьеров функции фильтр следующие:
| Value Table |
filter_scope (Дополнительный) | Определяет, будет ли использоваться фильтр для определенной категории – только для соединений, только для ребер или в обоих перечисленных случаях. Например, если фильтр барьера задан для остановки трассировки, если Состояние устройства — Открыто, а для области проходимости задано «только ребра», трассировка не остановится, даже если обнаружит открытое устройство, так как Статус устройства применим только к соединениям. Другими словами, параметр показывает, что трассировка должна игнорировать ребра, соединения, или и то и другое.
| String |
filter_bitset_network_attribute_name (Дополнительный) | Имя атрибута сети, который может быть использован для фильтрации по битовому множеству. Этот параметр применяется только для трассировки типа вверх против течения, вниз по течению и петли. Этот параметр может быть использован для добавления специальной логики во время трассировки, чтобы трассировка могла полнее отражать сценарии реального мира. Например, при трассировке петель атрибут сети Текущие фазы может определить, является ли петля истинной электрической петлей (та же фаза проходит вдоль всей петли, то есть А) и возвратить для результатов трассировки только реальные электрические петли. Пример трассировки вверх против течения: при трассировке сети электрического распределения, указав атрибут сети Текущие фазы, вы получите в качестве результатов трассировки только корректные пути, которые указаны в атрибуте сети, а не все пути. | String |
filter_nearest (Дополнительный) | Определяет, будет ли использоваться алгоритм K-ближайших соседей для возврата объектов определенного типа в пределах заданного расстояния. Используя этот параметр, вы можете указать количество, стоимость, а также либо набор категорий, либо тип оборудования, либо и то, и другое.
| Boolean |
nearest_count (Дополнительный) | Определяет число возвращаемых объектов, когда значением filter_nearest является FILTER_BY_NEAREST. | Long |
nearest_cost_network_attribute (Дополнительный) | Числовой атрибут сети, который будет использоваться для вычисления степени близости, стоимости или расстояния, когда filter_nearest – FILTER_BY_NEAREST, например, длина объекта. | String |
nearest_categories [nearest_categories,…] (Дополнительный) | Возвращаемые категории, когда filter_nearest – FILTER_BY_NEAREST, например – Protective. | String |
nearest_assets [nearest_assets,…] (Дополнительный) | Группы оборудования и типы оборудования, возвращаемые когда filter_nearest – FILTER_BY_NEAREST, например – ElectricDistributionDevice/Transformer/Step Down. | String |
functions [[Function, Attribute, Filter Name, Filter Operator, Filter Type, Filter Value],…] (Дополнительный) | Применяет функцию вычисления к результатам трассировки. Компоненты функций следующие:
Варианты значений функций Function следующие:
Например, имеется начальная точка со значением 20. Следующий объект имеет значение 30. Если вы применяете функцию MINIMUM, результатом будет 20. MAXIMUM – 30, ADD – 50, AVERAGE – 25, COUNT – 2 и SUBTRACT – -10. Опции значения Filter Operator:
Более подробно о побитовых операторах Варианты значений функций Filter Type следующие:
| Value Table |
propagators [[Attribute, Substitution Attribute, Function, Operator, Value],…] (Дополнительный) | Указывает сетевые атрибуты для распространения, а также то, как это распространение будет происходить во время трассировки. Класс распространяющихся атрибутов определяет ключевое значение для контроллеров подсети, которое будет распределено по остальным объектам подсети. Например, в модели электрической сети вы можете распространить значение фазы. Используются следующие компоненты распространения:
Варианты значений распространителей function следующие:
Варианты значений распространителей operator следующие:
Более подробно о побитовых операторах Этот параметр доступен только в Python. | Value Table |
output_assettypes [output_assettypes,…] (Дополнительный) | Отфильтруйте выходные типы оборудования, которые должны быть включены в результаты, например – только навесные трансформаторы. | String |
output_conditions [[Name, Operator, Type, Value, Combine Using],…] (Дополнительный) | Определяет типы возвращаемых объектов в зависимости от сетевого атрибута или категории. Например, если трассировка настроена на фильтрацию всех объектов, кроме Водоотводов, любые трассированные объекты, которым не присвоена категория Водоотвод, не будут включены в результаты. Любые трассированные объекты с этой категорией будут возвращены в итоговом наборе выборки. При использовании более одного атрибута можно применить параметр Combine Using, чтобы задать условие И или Или. Компоненты выходных условий следующие:
Варианты значений выходных условий operator следующие:
Более подробно о побитовых операторах Варианты значений выходных условий Type следующие:
Варианты значений выходных условий Combine Using следующие:
Более подробно об использовании множественных условных выражений | Value Table |
include_isolated_features (Дополнительный) | Определяет, будут ли изолированные объекты включаться в результаты трассировки. Этот параметр используется только при запуске трассировки изоляции.
Тип трассировки Изоляция требует ArcGIS Enterprise 10.7 или более поздней версии, если используется многопользовательская база геоданных. | Boolean |
ignore_barriers_at_starting_points (Дополнительный) | Определяет, будут ли в конфигурации трассировки игнорироваться динамические барьеры для начальных точек. Это может быть полезно при выполнении трассировки защитных устройств вверх по течению и использовании найденных защитных устройств (барьеров) в качестве начальных точек для поиска последующих защитных устройств, находящихся вверх по течению.
| Boolean |
include_up_to_first_spatial_container (Дополнительный) | Указывает, следует ли ограничить возвращаемые контейнеры только теми, которые встречались ранее, и включать первый пространственный контейнер для каждого сетевого элемента в результатах трассировки. Если пространственные контейнеры не встречаются, но для данного элемента сети присутствуют не пространственные контейнеры, то все не пространственные контейнеры будут включены в результаты. Параметр применим, только когда включен Include Containers.
| Boolean |
result_types [result_types,…] (Дополнительный) | Задает тип результатов трассировки.
| String |
selection_type | Определяет, как будет применяться выборка и что произойдет, если выборка уже существует.
| String |
clear_all_previous_trace_results (Дополнительный) | Указывает, будет ли содержимое усечено из классов пространственных объектов, выбранных для хранения агрегированной геометрии, или добавлено к ним. Этот параметр применим только для типа результатов Агрегированная геометрия.
| Boolean |
trace_name (Дополнительный) | Имя операции трассировки. Это значение сохраняется в поле TRACENAME выходного класса объектов, способствуя идентификации результатов трассировки. Этот параметр применим только для типа результатов Агрегированная геометрия. | String |
aggregated_points (Дополнительный) | Выходной класс мультиточечных объектов, содержащий агрегированную результирующую геометрию. По умолчанию параметр заполняется сгенерированным системой классом объектов Trace_Results_Aggregated_Points, который будет сохраняться в базе геоданных проекта по умолчанию. Этот класс объектов будет создан автоматически, если он не существует. Существующий класс объектов также может использоваться для хранения агрегированной геометрии. При использовании класса объектов, отличного от класса объектов по умолчанию, это должен быть класс мультиточечных объектов, содержащий текстовое поле TRACENAME. Этот параметр применим только для типа результатов Агрегированная геометрия. | Feature Class |
aggregated_lines (Дополнительный) | Выходной класс полилинейных объектов, содержащий агрегированную результирующую геометрию. По умолчанию параметр заполняется сгенерированным системой классом объектов Trace_Results_Aggregated_Lines, который будет сохраняться в базе геоданных проекта по умолчанию. Этот класс объектов будет создан автоматически, если он не существует. Существующий класс объектов также может использоваться для хранения агрегированной геометрии. При использовании класса объектов, отличного от класса объектов по умолчанию, это должен быть класс полилинейных объектов, содержащий текстовое поле TRACENAME. Этот параметр применим только для типа результатов Агрегированная геометрия. | Feature Class |
aggregated_polygons (Дополнительный) | Выходной класс полигональных объектов, содержащий агрегированную результирующую геометрию. По умолчанию параметр заполняется сгенерированным системой классом объектов Trace_Results_Aggregated_Polygons, который будет сохраняться в базе геоданных проекта по умолчанию. Этот класс объектов будет создан автоматически, если он не существует. Существующий класс объектов также может использоваться для хранения агрегированной геометрии. При использовании класса объектов, отличного от класса объектов по умолчанию, это должен быть класс полигональных объектов, содержащий текстовое поле TRACENAME. Этот параметр применим только для типа результатов Агрегированная геометрия. | Feature Class |
allow_indeterminate_flow (Дополнительный) | Определяет, будут ли трассироваться объекты с неопределенным потоком. Этот параметр используется только при запуске трассировки вверх или вниз по течению.
| Boolean |
validate_locatability (Дополнительный) | Определяет, будет ли возникать ошибка в ходе трассировки, если появятся непространственные объекты соединений или ребер, у которых нет обязательного содержимого, вложения или соединения связности в их иерархии связности для трассируемых объектов. Этот параметр гарантирует, что непространственные объекты, которые возвращаются в ходе трассировки, либо операции обновления подсети, можно будет найти через связность с пространственными объектам или другими искомыми объектами.
| Boolean |
use_trace_config (Дополнительный) | Определяет, будет ли использоваться существующая конфигурация трассировки для заполнения параметров инструмента Трассировка.
| Boolean |
trace_config_name (Дополнительный) | Определяет имя конфигурации трассировки, которое будет использоваться для задания свойств трассировки. Это параметр активен только в тех случаях, когда параметр use_trace_config задан как USE_TRACE_CONFIGURATION. | String |
Беспроводная глобальная сеть — FortiExtender
Можно ли управлять FortiExtender через устройство FortiGate?
Да, FortiExtender можно управлять через пользовательский интерфейс FortiGate, где он отображается как виртуальный интерфейс. Также управлять FortiExtender можно как автономным устройством через новое облако FortiExtender. Можно ли управлять FortiExtender через устройство FortiGate? http://fortiextender.forticloud.com/
Как управлять FortiExtender?
Существует три следующих способа управления FortiExtender:
- FortiGate и FortiManager
- FortiExtender Cloud
- Локальный графический интерфейс (интерфейс командной строки) — наименее предпочтительный метод
Как настроить поддержку оператора связи в FortiExtender?
Время от времени мы добавляем новых операторов в список поддерживаемых.
- FortiExtender-20D поддерживает целый ряд USB-модемов, которые указаны в примечаниях к выпуску.
- В FortiExtender-40D-AMEU есть встроенный модем, работающий в диапазонах HSPA+ и 18 LTE. Его можно использовать в сетях большинства операторов связи в Америке и Европе.
Обратите внимание, что для некоторых операторов могут потребоваться специальные сертификаты для активации SIM-карты. За дополнительной информацией обращайтесь в ближайший офис продаж Fortinet.
Можно ли активировать обе SIM-карты и распределить нагрузку между ними?
В FEX-40D-NAM встроен один радиомодуль, поэтому в каждый момент времени активна может быть только одна SIM-карта. Вы можете автоматически переключаться между SIM-картами в зависимости от количества использованных данных и качества связи.
FortiExtender подключается только к порту WAN устройства FortiGate?
Нет, FortiExtender можно подключить к любому порту FortiGate или подключенному к нему коммутатору. Эта возможность позволяет разместить FortiExtender в месте с наилучшим сигналом, а трафик поступает в FortiGate через туннель CAPWAP.
Какие USB-модемы поддерживаются?
Список поддерживаемых USB-модемов FEX-20D приведен на этой странице.
От каких источников питания работают устройства FortiExtender?
Устройства FortiExtender могут работать от сети Ethernet (PoE) или от источника постоянного тока.
Объяснение 11 типов сетей: VPN, LAN и др.
Мы составили это удобное справочное руководство, чтобы объяснить, какие типы сетей используются сегодня и для чего они используются.
11 типов сетей, используемых сегодня
1. Персональная сеть (PAN)
Самый маленький и самый простой тип сети, PAN состоит из беспроводного модема, компьютера или двух, телефонов, принтеров, планшетов и т. Д., и вращается вокруг одного человека в одном здании. Эти типы сетей обычно находятся в небольших офисах или жилых помещениях и управляются одним человеком или организацией с одного устройства.
2. Локальная сеть (LAN)
Мы уверены, что вы слышали об этих типах сетей раньше. ЛВС — это наиболее часто обсуждаемые сети, одна из самых распространенных, одна из самых оригинальных и одна из самых простых сетей. ЛВС соединяют группы компьютеров и низковольтных устройств вместе на небольших расстояниях (в пределах одного здания или между группой из двух или трех зданий в непосредственной близости друг от друга) для обмена информацией и ресурсами.Предприятия обычно управляют и обслуживают локальные сети.
Используя маршрутизаторы, локальные сети могут подключаться к глобальным сетям (глобальные сети, описанные ниже) для быстрой и безопасной передачи данных.
3. Беспроводная локальная сеть (WLAN)
Работая как локальная сеть, WLAN использует технологию беспроводной сети, например Wi-Fi. Эти типы сетей, которые обычно используются в тех же типах приложений, что и локальные сети, не требуют, чтобы устройства полагались на физические кабели для подключения к сети.
4. Сеть кампуса (CAN)
Больше, чем локальные сети, но меньше городских сетей (MAN, поясняется ниже), эти типы сетей обычно используются в университетах, крупных школьных округах K-12 или на малых предприятиях. Их можно распределить по нескольким зданиям, которые расположены довольно близко друг к другу, чтобы пользователи могли совместно использовать ресурсы.
5. Городская сеть (MAN)
Эти типы сетей больше, чем LAN, но меньше, чем WAN, и включают элементы из обоих типов сетей.MAN охватывают всю географическую область (обычно город или город, но иногда и кампус). Владением и обслуживанием занимается одно лицо или компания (местный совет, крупная компания и т. Д.).
6. Глобальная сеть (WAN)
Чуть более сложная, чем локальная сеть, глобальная сеть соединяет компьютеры друг с другом на больших физических расстояниях. Это позволяет удаленно подключать компьютеры и низковольтные устройства друг к другу по одной большой сети для связи, даже если они находятся на большом расстоянии друг от друга.
Интернет — это простейший пример глобальной сети, объединяющей все компьютеры по всему миру. Из-за широкого охвата глобальной сети она обычно принадлежит и обслуживается несколькими администраторами или широкой публикой.
7. Сеть хранения данных (SAN)
Как выделенная высокоскоростная сеть, которая соединяет общие пулы устройств хранения с несколькими серверами, эти типы сетей не зависят от LAN или WAN. Вместо этого они перемещают ресурсы хранения из сети и помещают их в свою собственную высокопроизводительную сеть.Доступ к SAN можно получить так же, как к диску, подключенному к серверу. Типы сетей хранения данных включают конвергентные, виртуальные и унифицированные SAN.
8. Системная сеть (также известная как SAN)
Этот термин появился довольно недавно за последние два десятилетия. Он используется для объяснения относительно локальной сети, которая предназначена для обеспечения высокоскоростного соединения в межсерверных приложениях (кластерных средах), сетях хранения данных (также называемых «SAN») и межпроцессорных приложениях.Компьютеры, подключенные к SAN, работают как единая система на очень высоких скоростях.
9. Пассивная оптическая локальная сеть (POLAN)
В качестве альтернативы традиционным локальным сетям Ethernet на базе коммутаторов, технология POLAN может быть интегрирована в структурированные кабели, чтобы преодолеть опасения по поводу поддержки традиционных протоколов Ethernet и сетевых приложений, таких как PoE (Power over Ethernet). POLAN представляет собой многоточечную архитектуру LAN, в которой используются оптические разветвители для разделения оптического сигнала от одной нити одномодового оптического волокна на несколько сигналов для обслуживания пользователей и устройств.
10. Корпоративная частная сеть (EPN)
Эти типы сетей построены и принадлежат предприятиям, которые хотят безопасно соединить свои различные местоположения для совместного использования компьютерных ресурсов.
11. Виртуальная частная сеть (VPN)
Расширяя частную сеть через Интернет, VPN позволяет пользователям отправлять и получать данные, как если бы их устройства были подключены к частной сети, даже если это не так. Благодаря виртуальному двухточечному соединению пользователи могут получить удаленный доступ к частной сети.
Если у вас есть вопросы о том, какой тип сети подходит для вашей организации, или вы хотите узнать больше о сетевых решениях Belden, которые увеличивают время безотказной работы, поддерживают безопасность и помогают улучшить доступ пользователей, нажмите здесь.
Типы сетей для бизнеса | Малый бизнес
Работа в сети была важным аспектом бизнеса намного дольше, чем существовали информационные технологии. Продавцам нужны клиенты, выскочкам нужны инвесторы, и еще никогда не было так легко найти нужных людей, как сейчас.
Смартфоны
Было время, когда профессионал был настолько хорош, насколько хорош был его Rolodex, и его привязывали к своему столу спиралевидным шнуром, который обычно растягивался далеко за пределы его упругости. Теперь эта громоздкая коробка с карточками контактов была заменена цифровыми списками контактов, которые хранятся внутри их смартфонов. Смартфоны — это сотовые телефоны, которые больше не обязаны просто делать и принимать телефонные звонки. Вы можете проверять электронную почту, просматривать веб-страницы, назначать встречи и поддерживать связь с клиентами, где бы вы ни находились.Эти типы телефонов позволяют подключаться к глобальной сети и позволяют вашему бизнесу развиваться с поразительной скоростью.
LAN и WAN
Локальные сети (LAN) — это сети, которые соединяют все персональные компьютеры в учреждении с центральным концентратором, который обычно является сервером. Локальные сети настолько распространены, что даже в большинстве пригородных домов их используют. Эти сети оптимизируют скорость связи, поскольку работают независимо от Интернета. Пользователи могут хранить и обмениваться информацией по локальной сети, сокращая, таким образом, время, затрачиваемое на загрузку или скачивание.Некоторые учреждения даже локализуют свой протокол электронной почты, чтобы не быть уязвимыми для вирусов или других форм вредоносных программ, которые в противном случае, кажется, всегда проникают в систему. Поскольку локальные сети доказали свою эффективность, большинство компаний инвестировали в глобальную сеть (WAN), которая имеет аналогичные функции, но с гораздо более широким диапазоном. Некоторые розничные торговцы подключили свои кассовые аппараты к глобальной сети WAN, чтобы отслеживать продажи в режиме реального времени.
Социальные сети
Социальные сети больше не только для детей.По мере того, как студенты заканчивают обучение и становятся частью рабочей силы, многие из них продолжают использовать веб-сайты социальных сетей, которые были у них в средней школе и колледже. MySpace установил стандарт, но Facebook стал эталоном, поскольку он заработал свою репутацию, будучи аффилированным лицом исключительно с образовательными учреждениями. Два выскочки, которые вскочили на подножку и заняли гораздо более профессиональный подход, — это LinkedIn и ELance. LinkdIn очень похож на Facebook, за исключением того, что он убирает социальную часть из социальных сетей.На его сайте вы можете создать профиль, основанный на вашем профессиональном опыте и образовании, опубликовать резюме и найти других в вашей отрасли, чтобы наладить ваши контакты. ELance — это сообщество профессионалов, ищущих работу по контракту. Пользователи создают профиль и представляют образцы своей работы, а те, кто нуждается в услугах, могут искать и выбирать идеального кандидата.
Ссылки
Writer Bio
Рейн Чейзинг, базирующийся в Вирджинии, занимается написанием веб-контента для частных клиентов по всему миру с 2001 года.Статьи Чейзинга появились на большом количестве веб-сайтов, таких как e-How.com и etown21.com, а также в зимнем выпуске журнала Lotus Magazine 2005 года. В настоящее время она получает степень в области уголовного правосудия и сертификацию внештатного фотографа в надежде стать фотографом на месте преступления.
LAN и WAN — Блог Router Switch
Сети делятся на два типа: LAN ( Local Area Network ) или WAN ( Wide Area Network ), которые являются общими терминами, относящимися к двум важным основным типам сетей.
Интернет можно представить как набор локальных сетей, соединенных между собой глобальными сетями. Средний пакет будет проходить через локальную сеть Ethernet (LAN) компании, вверх по ISDN, выделенной линии или каналу PPP (WAN) к провайдеру Интернет-услуг. У интернет-провайдера также есть Ethernet (LAN), который транспортирует пакет к нужному маршрутизатору для доставки к провайдеру между странами (WAN). Пакет начинает пересылаться с одного сайта LAN на другой по каналам WAN.
Локальные сети (LAN) широко используется для совместного использования ресурсов и обмена информацией путем подключения персональных компьютеров и рабочих станций в офисе компании и на фабриках. ЛВС — это сеть, ограниченная территорией, например зданием или школой. В локальной сети компьютеры и оборудование, например принтеры, могут быть соединены кабелем (, медная проводка, ), оптоволоконным кабелем (, стекловолокно, ) или беспроводным ( радиоволны, ) соединением.
Преимущества локальных сетей:
- Аппаратное обеспечение , такое как принтеры, может быть общим , поэтому отдельные рабочие станции не нуждаются в собственном принтере.При печати данные хранятся в очереди на сервере. Затем данные передаются на принтер.
- Вся работа пользователей может быть храниться в центральном месте ( — выделенный файловый сервер ), чтобы пользователь мог получить доступ к своей работе через любой компьютер в сети.
- Программное обеспечение может использоваться совместно , пакеты программного обеспечения хранятся на сервере и загружаются на рабочие станции по запросу. Обратите внимание, что на каждую копию необходимого программного обеспечения все равно необходимо покупать лицензию.
- Данные могут быть общими , потому что файлы базы данных, хранящиеся на сервере, доступны пользователям по всей сети; данные с компакт-дисков также могут быть переданы по сети.
- Центральное резервное копирование может выполняться автоматически через равные промежутки времени. Обычно пользователь может восстановить работу, которая была удалена по ошибке.
- Сообщения можно отправлять людям, работающим на других компьютерах в сети, что позволяет сэкономить время и бумагу.
- Можно настроить локальную интрасеть , например, в школьной сети KLB. Доступ к веб-страницам с информацией возможен только через локальную сеть. Интранет является бесплатным для , потому что в нем не используются телефонные ссылки.
- Имеется контроль над правами доступа пользователей к программам и данным.
Недостатки ЛВС:
- Печать может быть медленной . Если большое количество рабочих станций обслуживается одним или двумя принтерами, могут возникнуть длинные очереди печати.
- Вирус легче распространяется . Если вирус попадает на один компьютер, он, вероятно, быстро распространится по сети, поскольку попадет в центральное хранилище резервных копий.
- По мере обмена данными повышается потребность в безопасности . Пользователи сети должны иметь такие методы аутентификации, как идентификаторов пользователей и паролей . Уникальный идентификатор пользователя контролирует доступ к файлам и настройкам в сети, а пароли предотвращают несанкционированный вход в сеть.Данные также могут быть зашифрованы , чтобы они не имели смысла в случае перехвата.
- Если сервер выходит из строя, это затрагивает все рабочие станции . Работа, хранящаяся на общих жестких дисках, будет недоступна, а также будет невозможно использовать сетевые принтеры.
- Стоимость установки оборудования больше. Покупка и установка кабелей могут быть дорогими.
- Повреждение кабелей может изолировать компьютеры. Некоторые участки сети могут оказаться изолированными и не смогут связываться с остальной частью сети.
- Поскольку сети могут быть сложными для обслуживания , может потребоваться использование сетевого администратора для работы системы.
Глобальная сеть (WAN) не ограничена одним зданием. Компьютеры и терминалы, входящие в сеть, могут быть разбросаны по всему миру. Внешние каналы связи, такие как спутников , микроволны , и телекоммуникационные каналы и , оптическое волокно , будут использоваться для соединения частей глобальной сети.Обычно подключение оплачивается, поскольку ссылки внешние.
Интернет — это всемирная глобальная сеть , и к ней может быть подключена локальная сеть с помощью маршрутизатора.
Преимущества WAN:
- Они аналогичны локальным сетям, за исключением того, что масштаб совместного использования и т. Д. Становится намного больше и может распространяться на весь мир.
Недостатки WAN:
- Опять же, они похожи на те, что есть в локальной сети, за исключением того, что такие вопросы, как безопасность, становятся еще более важными, поскольку потенциальные хакеры могут взломать компьютерную систему из любой точки мира, вместо того, чтобы физически находиться в здании.
- Шифрование защищенных данных, таких как финансовые транзакции, необходимо, потому что их еще проще перехватить.
Сравнение LAN / WAN
Локальные сети (LAN) | Глобальные сети (WAN) | |
Чаще всего: | Ethernet, Token Ring, FDDI | Выделенные линии, последовательные каналы, ISDN, X.25 |
Преимущество: | скорость | расстояние |
МВЗ: | плотная установка (примерно один интерфейс на комнату) | протяженности магистральных линий (около одного стыка на 100 миль) |
Текущая скорость: | 10-100 Мбит / с (в основном 10 Мбит / с) | 0.От 01 до 45 Мбит / с (в основном сгруппированы около 1 Мбит / с) |
Общее использование: | Обмен файлами | Электронная почта и передача файлов (включая Интернет) |
Общие проблемы: | Обрыв кабеля пользователями | Обрыв кабеля экскаваторами |
Концептуально: | Связка линий, объединяющая пользователей | Связка линий, соединяющих города |
Хорошая сетевая конструкция должна отвечать потребностям пользователей как LAN, так и WAN.Каналы WAN, как правило, работают с ограниченным запасом пропускной способности, но многие приложения LAN зависят от большого количества избыточной пропускной способности. Это особенно верно для Ethernet, производительность которого начинает ухудшаться, когда вы превысите примерно 20% «теоретической емкости». Не стоит ожидать, что стандартный Ethernet будет передавать более 2 Мбит / с. Самая большая стоимость запуска сети — это труд, необходимый для ее установки. Так что не устанавливайте просто двухпарный кабель; установите восемь пар и оставьте шесть неиспользованными. Не устанавливайте только один кабель Ethernet; установите два или три и, возможно, проложите рядом с ними какое-нибудь волокно.Будьте готовы расширить емкость вашей локальной сети по мере необходимости.
С другой стороны, примите во внимание ваши потребности в глобальной сети. Вы хотите глобальную электронную почту и доступ в Интернет? Если да, вам понадобится какое-то соединение WAN, но какое? Наверное, лучший совет здесь тот же — планируйте расширение, но по-другому. Спланируйте так, чтобы вы могли модернизировать службу WAN без изменения конфигурации LAN . Dialup SLIP или PPP подходят для одного или двух компьютеров. Если у вас есть полдюжины компьютеров, которые используются регулярно, я предлагаю перейти на конфигурацию маршрутизатора, даже если он все еще использует PPP.Намного проще отслеживать шесть каналов LAN и одно соединение WAN, чем шесть каналов LAN и шесть каналов WAN. Насколько это возможно, я предлагаю статическое назначение IP-адреса и интеллектуальные записи обратного сервера имен.
Больше по теме: WAN & WAN Devices
Семь типов сетей передачи данных, которые вы, вероятно, встретите
Деловые круги зависят от сетей связи для передачи информации; каждый использует систему символов, письма, сигналов или речи для обмена информацией, общаясь с помощью таких инструментов, как телефоны и компьютеры.Каждая сеть имеет определенные цели и виды использования, такие как голосовая связь, видеоконференцсвязь, электронная почта и другие инструменты UCC, а также передача файлов и важные бизнес-транзакции. Сети необходимы для того, чтобы организации могли снизить общие капитальные затраты и улучшить свою маневренность. Для работы этих приложений необходима предсказуемая инфраструктура. Требования к сети будут становиться все более важными по мере роста нагрузки на приложения и ожиданий пользователей. Итак, с какими типами сетей может столкнуться VAR при работе с корпоративными клиентами? Некоторые из самых необходимых и распространенных описаны здесь:
Локальная сеть (LAN) — Локальная сеть — это сеть компьютеров в локальной области, например, в офисе или в университетском городке.Все компьютеры подключены друг к другу через локальную сеть через концентратор или коммутатор. Чем больше компьютеров в локальной сети, тем медленнее работает локальная сеть.
Глобальная сеть (WAN) — Глобальная сеть охватывает большую географическую область и обычно состоит из нескольких компьютерных сетей. Интернет — это тип WAN, который опирается на большую глобальную сеть поставщиков услуг, которые используют маршрутизаторы, коммутаторы, модемы и серверы для обеспечения связи для сотрудников и организаций по всему миру.Это сеть взаимосвязанных компьютеров, которая передает данные, мультимедиа и веб-страницы.
Коммутируемая телефонная сеть общего пользования (PSTN) — Коммутируемая сеть общего пользования — это в основном телефонная версия Интернета. Это сеть связи общего пользования с коммутацией каналов. Сегодняшняя сеть в основном цифровая и включает услуги как для сотовых, так и для стационарных телефонов. Телекоммуникации — это передача сигналов на большие расстояния, обычно с помощью электромагнитных волн.Используется для радио и телефонов. Компьютерная передача данных также является формой телекоммуникации.
Городская сеть (MAN) — MAN — это сеть, в которой используются технологии, предназначенные для охвата всего города. Например, компания может нанять MAN для подключения локальных сетей во всех своих офисах по всему городу.
Беспроводные сети — Беспроводные сети обеспечивают передачу и сетевое подключение устройств без кабелей или проводов.Wi-Fi — это беспроводная сеть для компьютеров, имеющих удаленный доступ к сети. Bluetooth, который подключается к ближайшему мобильному телефону, является версией беспроводной сети с меньшим радиусом действия и поддерживает передачу голоса и данных, но только на расстоянии нескольких футов от устройства связи, с которым он работает.
Сотовая связь и PCS — Эти системы используют несколько технологий радиосвязи для сотовых устройств и устройств PCS. Системы делят регион на несколько географических зон.В каждой области есть маломощный передатчик или антенное устройство радиорелейной связи для ретрансляции вызовов из одной области в другую.
Спутниковые сети — Спутниковые сети предлагаются в различных конфигурациях. Операторы телефонной связи используют спутники для передачи данных и голоса на мобильные телефоны на земле. Некоторые спутниковые сети предоставляют навигационную информацию, военное наблюдение или данные о погоде. Третьи предоставляют телевизионные программы, радиопередачи и даже услуги широкополосного доступа в Интернет.
Передача данных — это передача цифровых сообщений на внешние устройства, включая телефоны, радио, компьютеры и мобильные устройства. Понимание основных типов сетей передачи данных позволит VAR обсуждать передачу данных с клиентами и позволит им восприниматься как образованных и надежных консультантов.
Есть ли дополнительная информация о сетях передачи данных, которую вы хотели бы видеть в этом блоге? Прокомментируйте, пожалуйста, здесь:
11 типов компьютерных сетей
Выбор подходящей компьютерной сети для вашего бизнеса или организации в Роли необходим для того, чтобы установить надлежащие кабели , и меры безопасности, а также иметь возможность масштабировать свой бизнес для роста.Например, выбор сети, которая может поддерживать только одно здание, не сработает, если ваша организация расширилась до кампуса. Чтобы помочь вам лучше понять, какой вариант лучше всего подходит для вас, наша компания по прокладке структурированных кабелей разбивает 11 типов компьютерных сетей.
Три общие сети для небольших организаций
Три наиболее распространенных компьютерных сети также обычно меньше по размеру. Они, как правило, поддерживают меньшее количество устройств на небольших площадях, и их легче обслуживать.
Персональная сеть
Персональная сеть (PAN) — это самый простой тип, обычно используемый для дома или домашнего офиса. PAN позволяет поддерживать все устройства с одного терминала, обычно с беспроводного модема.
Локальная сеть
Для больших зданий, в которых используется несколько подключенных устройств в довольно концентрированной зоне, создается локальная сеть (LAN). Диапазон довольно небольшой, поддерживает только одно здание, но позволяет легко обмениваться информацией и ресурсами внутри структуры.Примером локальной сети может быть розничный магазин со всеми системами точек продаж, инвентарными компьютерами, офисными компьютерами и устройствами, подключенными к одной сети, но не использующим портативные устройства, потому что это не беспроводная сеть.
Беспроводная локальная сеть
Wireless LAN использует беспроводной сигнал, а не кабели, для поддержки устройств. Несмотря на меньшее количество кабелей и возможность поддержки подключения к смартфонам и планшетам, беспроводная локальная сеть часто работает медленнее, чем традиционная локальная сеть.
Масштабируемые компьютерные сети для крупных организаций
Эти сети, перечисленные ниже, как правило, значительно больше, охватывают несколько зданий или даже несколько миль. Эти сети требуют дополнительной аппаратной поддержки и обслуживания большого объема данных и информации. По своей сути они построены с использованием той же инфраструктуры, что и LAN или WLAN, только гораздо более сложной.
Сеть кампуса
Сеть кампуса (CAN) создана для того, чтобы пользователи могли совместно использовать ресурсы на близлежащей территории нескольких зданий, таких как больница, медицинский центр или университетский городок.Некоторые предприятия также будут использовать CAN, особенно если они планируют масштабирование в будущем.
Городская сеть
Разработанная для охвата территории в несколько квадратных миль, например города, большого университетского городка или штаб-квартиры компании, городская сеть (MAN) соединяет несколько локальных сетей в разных местах с помощью оптоволоконных линий, телефонных линий или беспроводной связи. . Городская сеть поддерживает подключение к местным или крупным интернет-провайдерам.
Глобальная сеть
Глобальная сеть (WAN) является крупнейшим типом компьютерной сети и не имеет ограничений в зависимости от географического положения. Сам Интернет является примером глобальной WAN. WAN создается путем соединения LAN и MAN через спутник или микроволновую печь, что делает ее очень мощной и очень дорогой.
Специализированные сети
Для более специализированных сетей с конкретными целями или уникальными потребностями в безопасности разработаны и реализованы следующие специализированные сети:
Сеть хранения данных
Созданная специально для подключения устройств хранения к серверам, сеть хранения данных (SAN) перемещает данные из одной сети и размещает их отдельно через диск, подключенный к серверу.
Системная сеть
Системная сеть (также называемая SAN) — это локальная сеть, специально разработанная для высокоскоростного взаимодействия в кластерной среде. Эти сети включают в себя межсерверные, межпроцессорные сети и сети хранения данных, работающие как единое целое.
Пассивная оптическая локальная сеть
По мере отхода технологий от локальных сетей Ethernet на основе коммутаторов, пассивные оптические локальные сети (POLAN) устанавливаются в конструкцию структурированной кабельной системы .Он построен на архитектуре ЛВС с многоточечной связью с использованием оптических разветвителей для передачи сигнала от одного волокна на несколько сигналов между устройствами.
Корпоративная частная сеть
Корпоративная частная сеть (EPN) принадлежит крупным предприятиям или организациям, которые хотят сохранить все свои местоположения в одной защищенной сети, чтобы легко обмениваться ресурсами.
Виртуальная частная сеть
Виртуальная частная сеть (VPN) соединяет ваше устройство с сервером в Интернете, позволяя вам использовать Интернет через соединение с этим сервером.Если сервер находится в другой стране, будет похоже, что ваше устройство также из этой страны.
VPN позволяет пользователям скрывать свое местоположение, избегать использования общедоступных точек доступа Wi-Fi и не может быть зарегистрирован при передаче торрент-информации.
Свяжитесь с нами по вопросам проектирования сети и консультации
Вы полагаетесь на свою сеть для функциональности вашего бизнеса, поэтому наличие правильной сети имеет важное значение. Если вы хотите обновить устаревшую сеть или увеличить масштаб, мы можем помочь! Свяжитесь с нами сегодня для получения сетевых консультаций и услуг по проектированию в Роли и по всей Северной Каролине, заполнив нашу контактную форму или позвонив нам сегодня по телефону (800) 255-5664 .
типов сетей — Computer Science Wiki
из Вики по информатике
Перейти к навигации
Перейти к поиску
Существуют разные типы сетей. Распространенными типами сетей являются глобальные сети (WAN) и локальные сети (LAN). Каждый тип сети помогает нам понять назначение, цели проектирования и масштаб сети. Например, если мы говорим, что сеть — это LAN, мы можем предположить, что это локальная сеть, возможно, в одном здании или в достаточно ограниченной области.Можно предположить, что к локальной сети подключено определенное количество устройств. Однако, если мы говорим, что сеть является WAN, мы можем предположить, что она намного больше и предназначена для размещения гораздо большего количества устройств.
Полезное видео [править]
Типы сетей, которые вы должны уметь идентифицировать [править]
Тип сети | Характеристики |
---|---|
локальная сеть (LAN) | Локальная сеть (LAN) — это компьютерная сеть, которая соединяет компьютеры в пределах ограниченной области, такой как жилой дом, школа, лаборатория, университетский городок или офисное здание [2] |
виртуальная локальная сеть (VLAN) | VLAN — это группа устройств в одной или нескольких локальных сетях, которые настроены для связи, как если бы они были подключены к одному проводу, хотя на самом деле они расположены в нескольких разных сегментах локальной сети. [3] |
Глобальная сеть (WAN) | Глобальная сеть (WAN) — это телекоммуникационная или компьютерная сеть, простирающаяся на большое географическое расстояние. Глобальные сети часто создаются с использованием арендованных телекоммуникационных каналов. Деловые, образовательные и государственные учреждения используют глобальные сети для передачи данных сотрудникам, студентам, клиентам, покупателям и поставщикам из различных мест по всему миру. По сути, этот способ связи позволяет бизнесу эффективно выполнять свои повседневные функции независимо от местоположения.Интернет можно рассматривать как WAN. [4] |
сеть хранения данных (SAN) | посмотрите это видео, пожалуйста. Сеть хранения данных (SAN) — это сеть, которая обеспечивает доступ к консолидированному хранилищу данных на уровне блоков. [5] |
беспроводная локальная сеть (WLAN) | Беспроводная локальная сеть (WLAN) — это метод беспроводного распределения для двух или более устройств, которые используют высокочастотные радиоволны и часто включают точку доступа к Интернету.WLAN позволяет пользователям перемещаться по зоне покрытия, часто по дому или небольшому офису, сохраняя при этом сетевое соединение. [6] |
Интернет | смотреть это. Интернет — это глобальная система взаимосвязанных компьютерных сетей, которые используют набор Интернет-протоколов (TCP / IP) для соединения устройств по всему миру. Это сеть сетей, состоящая из частных, общественных, академических, деловых и правительственных сетей от локального до глобального, связанных широким спектром электронных, беспроводных и оптических сетевых технологий. [7] |
экстранет | Экстранет — это управляемая частная сеть, которая предоставляет доступ партнерам, поставщикам и поставщикам или авторизованной группе клиентов — обычно к подмножеству информации, доступной из интрасети организации. Экстрасеть похожа на DMZ в том, что она обеспечивает доступ к необходимым службам для авторизованных сторон без предоставления доступа ко всей сети организации. Экстранет — это частная сетевая организация. [8] |
виртуальная частная сеть (VPN) | Виртуальная частная сеть (VPN) расширяет частную сеть через общедоступную сеть и позволяет пользователям отправлять и получать данные через общие или общедоступные сети, как если бы их вычислительные устройства были напрямую подключены к частной сети.Таким образом, приложения, работающие через VPN, могут получить выгоду от функциональности, безопасности и управления частной сетью. [9] |
персональная вычислительная сеть (PAN) | Персональная сеть (PAN) — это компьютерная сеть, используемая для передачи данных между такими устройствами, как компьютеры, телефоны, планшеты и персональные цифровые помощники. [10] |
Одноранговая (P2P) | одноранговые (P2P) вычисления или сеть — это распределенная архитектура приложений, которая разделяет задачи или рабочие нагрузки между одноранговыми узлами.Одноранговые узлы являются равноправными и равноправными участниками приложения. Говорят, что они образуют одноранговую сеть узлов. [11] |
Я понимаю это? [Править]
Если вы все еще застряли, вы можете задать вопрос на нашей доске обсуждений .
Стандарты
[править]
- Определение различных типов сетей.
Ссылки [править]
Внутри местного, внутри глобального, за пределами местного, за пределами глобального
Cisco классифицирует IPv4-адреса, используемые для преобразования сетевых адресов (NAT), на четыре типа.Эти четыре типа адресов основаны на точке зрения человека, наблюдающего за топологией сети. Эти четыре типа адресов присутствуют и в других реализациях преобразования сетевых адресов (NAT). Четыре типа адресов в трансляции сетевых адресов (NAT): 1) внутри локального 2) внутри глобального 3) вне глобального и 4) вне локального.
Внутри и снаружи
Во-первых, нам нужно понять два термина; внутри и снаружи . Термин внутри используется для обозначения IP-адресов, настроенных внутри сети, где пользователь стоит и наблюдает, включая IP-адреса маршрутизатора LAN. Внешний адрес — это любой IP-адрес в общедоступном Интернете за пределами локальной сети.
Пожалуйста, обратитесь к изображению ниже, чтобы понять, что такое внутри и за пределами .
Местные и глобальные
Следующие два термина, которые нам нужно знать: локальный и глобальный . Локальный IP-адрес — это IP-адрес внутри любой локальной сети. Обычно локальный IPv4-адрес является частным IPv4-адресом RFC 1918, принадлежащим 10.Сети 0.0.0 / 8, 172.16.0.0/12 и 192.168.0.0/24. Глобальный IPv4-адрес — это общедоступные IPv4-адреса, настроенные в общедоступном Интернете, включая общедоступный IPv4-адрес интерфейса нашего маршрутизатора локальной сети, обращенного к общедоступному Интернету.
Теперь нам нужно объединить термины внутри, за пределами и локальный, глобальный . См. Разделы ниже.
Внутренний местный адрес
Как объяснялось выше, термин «внутри» следует рассматривать как «внутри нашей сети».Внутренний локальный адрес — это IP-адрес, назначенный рабочей станции в нашей сети. Внутренние локальные адреса обычно являются частными IP-адресами, которые остаются внутри нашей сети. Внутренние локальные адреса — это немаршрутизируемые частные IP-адреса.
Внутренний глобальный адрес
Внутренний глобальный адрес — это обычно общедоступные IP-адреса, которые назначаются выходному в Интернет интерфейсу маршрутизатора сети, где пользователь стоит и наблюдает. Внутренний глобальный адрес используется для связи с другими устройствами в общедоступном Интернете.Внутренние локальные IP-адреса удаляются на маршрутизаторе NAT и преобразуются во внутренний глобальный адрес. Внутренние глобальные адреса — это общедоступные IP-адреса с возможностью маршрутизации.
IP-дейтаграмма, выходящая в Интернет из нашей частной сети, всегда будет иметь IP-адрес из диапазона внутренних глобальных адресов в качестве исходного IP-адреса.
Внешний адрес
Внешний глобальный адрес — это общедоступный IP-адрес, назначенный конечному устройству в другой сети для связи с другими устройствами в Интернете.Внешние глобальные адреса — это общедоступные IP-адреса с возможностью маршрутизации.
Внешний адрес
Внешний локальный адрес — это реальный IP-адрес конечного устройства в другой сети. Внешние локальные адреса обычно представляют собой частные IP-адреса, назначенные компьютерам в другой частной сети. Мы не можем знать внешние локальные адреса, потому что в сети с включенным NAT мы используем IP-адрес назначения как внешний глобальный адрес. Внешние локальные адреса — это немаршрутизируемые частные IP-адреса.
Пожалуйста, обратитесь к изображению ниже, чтобы узнать внутренние локальные, внутренние глобальные, внешние локальные и внешние глобальные адреса.