Распознавание Топологии Сети И Построение Её Схемы
Чтобы системному администратору вовремя и качественно выполнять свои обязанности – вовремя реагировать на неполадки, обновлять компьютерный парк и программное обеспечение – нужно знать, где и какое сетевое оборудование установлено и что и к чему подключено. Поэтому работа любого сисадмина на новом месте начинается с распознания топологии сети компании и построения ее схемы. Топология сети – это конфигурация сети, способ соединения ее элементов (т.е. сетевого оборудования) друг с другом. Топология сети позволяет увидеть всю ее структуру, сетевые устройства, входящие в сеть, и их связь между собой.
Сегодня уже почти нигде не встретить стандартные кольцевую, ячеистую, шинную топологии сети или топологию «звезда». В крупных компаниях локальные сети порой так обширны и разветвлены, что распознание их топологий становится настоящей проблемой. Есть два способа распознать топологию сети:
1. Вручную отследить все подключения оборудования по проводам, а затем перенести все это на бумагу. Работа сложная, долгая и пыльная, особенно если компания занимает несколько этажей или целое здание. Несколькими часами точно не обойтись.
2. Второй метод проще и быстрее в разы. Распознать топологию сети не составляет большого труда с помощью специализированного программного обеспечения. В основе его использования всего три несложных шага:
1) Установка программы сканирования топологии сети на компьютер системного администратора.
2) Сканирование сети для нахождения всего сетевого оборудования. Если в локальной сети есть управляемые коммутаторы и свитчи, поддерживающие службу SNMP, то программа сама найдет и нарисует связи между устройствами.
3) Заключительный этап – дорисовка связей вручную в том случае, если программе распознавания топологии сети по каким-то причинам не удалось сделать это автоматически.
По окончании этих нехитрых трех этапов на компьютере системного администратора появится схема сети данного предприятия. Значки устройств можно перемещать, «размещать» по офисам и помещениям, чтобы легче ориентироваться на схеме при возникновении неполадок или проблем с сетевым оборудованием.
Современный рынок предлагает достаточно большое количество программ для построения схем сетей. В связи с этим у руководителей всегда возникает закономерный вопрос: как среди этого разнообразия выбрать лучшее? Сделать это достаточно просто, если при выборе программы построения топологии сети (да и любого другого программного обеспечения) следовать нескольким советам:
1. Прежде всего, у программы построения топологии сети обязательно должна быть пробная версия, позволяющая оценить ее работу и решить, подходит ли вам ее функционал.
2. Интерфейс ПО должен быть дружелюбным и интуитивно понятным. Использовать программу должно быть удобно.
3. Цена зачастую играет решающую роль в выборе программы распознавания топологии сети. И здесь важно помнить, что скупой платит дважды. Вы должны решить для себя, что вам важнее: приобрести законченный качественный программный продукт со своевременной технической поддержкой, но потратить чуть больше, или сэкономить и получить посредственное решение без каких-либо гарантий обслуживания. В любом случае, цена должна быть разумной.
Программа распознавания топологии сети и построения ее схемы должна быть в арсенале любого системного администратора. И неважно, работает ли он в компании постоянно или приходит лишь для выполнения определенных задач. Важно помнить, что знание топологии сети предприятия порой позволяет избежать многих неприятных моментов, таких как, например, длительные простои системы, связанные с поломкой оборудования. При наличии карты сети всегда можно посмотреть на схеме, где неисправное оборудование находится и быстрее устранить сбой.
Обсудить статью
Рисование топологии сети – процесс, знакомый большинству системных администраторов более или менее крупных компаний.
Топология сети – это способ описания конфигурации сети, схема расположения и соединения сетевых устройств. Топология сети позволяет увидеть всю ее структуру, сетевые устройства, входящие в сеть, и их связь между собой.
Какое оборудование входит в локальную сеть вашей компании? Где оно располагается, в каких офисах или зданиях? К каким роутерам, коммутаторам или свитчам подключены те или иные компьютерные группы? Все эти вопросы не кажутся простым любопытством, когда речь заходит о необходимости документирования всей локальной сети.
Архитектура компьютерной сети - в частности, ее топология и входящие элементы - напрямую влияют на ее производительность и отказоустойчивость.
Данная статья посвящена основам локальной сети, здесь будут рассмотрены следующие темы: * Понятие локальная сеть * Устройство локальной сети * Оборудование для локальной сети * Топология сети * Протоколы TCP/IP * IP-адресация
В крупных компаниях с разветвленной ИТ-инфраструктурой на плечи системного администратора ложится множество задач по поддержанию работоспособности компьютерного парка и локальной сети. Необходимо также поддерживать безопасность в сети и на компьютерах на должном уровне.
Обязанностей, скажем прямо, у системного администратора немало. Но прогресс не стоит на месте и на помощь приходит специализированный софт - программы для сисадмина, призванные решать многие задачи, связанные с сетью, в автоматическом режиме.
В конце XIX – начале XX века между специалистами-электротехниками развернулась самая настоящая «война токов».
Одноранговая сеть представляет собой простейший и наиболее дешевый способ организации локальной сети.
В этой статье Вы узнаете как легко и бесплатно можно ускорить свой компьютер
Порой вирусы и вредоносные программы могут постараться и на компьютере удалить нужную информацию, файлы и т.д. Сегодня из этой статьи вы узнаете как восстановить данные
Поскольку сегодня рынок буквально наполнен софтом разной функциональности и разных ценовых категорий, руководители оказываются в трудном положении выбора между десятками предлагаемых решений. Надеемся, данная статья поможет вам сделать правильный выбор.
Сканирование портов обычно используется хакерами для взлома сети, а системными администраторами, в свою очередь, для её защиты. Рассмотрим использование результатов работы сканера сети подробней.
В этом уроке я попытаюсь легко и доступно рассказать, как установить WordPress. Сначала мы рассмотрим, как это делается в ручном режиме, начиная со скачивания официальной версии дистрибутива, и вплоть до публикации первого поста. Итак, поехали!
В чем разница платных и бесплатных систем мониторинга сети и действительно ли использование последних позволяет существенно сэкономить на программном обеспечении?
Попытки собрать собственную музыкальную коллекцию на персональном компьютере предпринимались еще во времена первых компьютеров, оборудованных звуковыми картами и способных воспроизвести хоть более-менее качественный цифровой музыкальный файл.
Ежедневно работая с компьютером, мы зачастую даже не задумываемся о том, что одним нажатием клавиши заставляем активироваться миллионы мельчайших элементов, принуждаем работать сложнейшую логику, открываем и закрываем множество скрытых программ и функций. Об операционной системе мы задумываемся лишь тогда, когда нам не хватает функций, когда выходят новые версии уже используемых «ОСей» или же разрабатываются кардинально новые системы.
Поскольку сегодня рынок буквально наполнен софтом разной функциональности и разных ценовых категорий, руководители оказываются в трудном положении выбора между десятками предлагаемых решений. Надеемся, данная статья поможет вам сделать правильный выбор.
Сканирование портов обычно используется хакерами для взлома сети, а системными администраторами, в свою очередь, для её защиты. Рассмотрим использование результатов работы сканера сети подробней.
В чем разница платных и бесплатных систем мониторинга сети и действительно ли использование последних позволяет существенно сэкономить на программном обеспечении?
Несмотря на то, что сегодня большинство простых пользователей и компаний выбирают безлимитные пакеты интернета, учет трафика все равно стоит достаточно остро.
Мониторинг хостов в локальной сети предназначен для контроля над количеством подключенных к ней устройств, работоспособностью служб и сбора информации о среднесуточной и пиковой нагрузке.
Рано или поздно каждая организация сталкивается с необходимостью учета компьютеров и контроля за установленным на них аппаратным обеспечением.
В любой современной организации существует необходимость систематизации, всестороннего анализа и контроля сетевого трафика. Эта процедура называется учетом трафика.
Что такое учет лицензий? Почему он так важен? Ответы на эти вопросы довольно просты.