Strona główna > Komputery i elektronika > Jakie Są Zalety Podsieciowania?

Jakie są zalety podsieciowania?

Do adresu IP często dołączona jest liczba zwana maską podsieci, która określa podsieć, której częścią jest dany host. Podsieć umożliwia administratorom podzielenie sieci prywatnej na wirtualnie zdefiniowane segmenty. Podsieci zapewniają wiele korzyści dla administratorów sieci, a ostatecznie dla użytkowników, czyniąc administrację i routing bardziej efektywnymi.

1

Zapobiega niepotrzebnym rozgłaszaniu

Komputery podłączone do sieci regularnie wysyłają informacje do każdego komputera w sieci, co określa się mianem rozgłaszania. Rozgłaszanie jest powodowane przez wirusy i złośliwe oprogramowanie, jak również przez wiele legalnych programów. W mniejszych sieciach (np. poniżej 50 osób) może to nie stanowić problemu, ale organizacje z setkami lub tysiącami użytkowników mogą szybko zauważyć, że ich sieć jest spowolniona.

  • Komputery podłączone do sieci regularnie wysyłają informacje do każdego komputera w sieci, określane jako rozgłaszanie.
  • W mniejszych sieciach (np, mniej niż 50 osób), może to nie stanowić problemu, ale organizacje z setkami lub tysiącami użytkowników mogą szybko zauważyć, że ich sieć jest spowolniona.

Broadcasty nie są jednak przekazywane poza podsieć użytkownika. Dzieląc większą przestrzeń adresową IP na mniejsze podsieci, można powstrzymać transmisje od wpływu na całą sieć fizyczną i ograniczyć je do poszczególnych podsieci.

2

Większe możliwości zabezpieczeń

Większość urządzeń bezpieczeństwa sieciowego działa poprzez ocenę ruchu między sieciami. Umieszczając wrażliwe zasoby w tej samej podsieci, co każdy inny użytkownik, utrudniasz wdrażanie środków bezpieczeństwa. Rozdzielenie ważnych funkcji na podsieci pozwala na wdrożenie zabezpieczeń takich jak zapory sieciowe. Zapory można skonfigurować tak, aby zapewnić dostęp do serwerów i innych sieci tylko autoryzowanym hostom lub innym podsieciom.

  • Większość urządzeń bezpieczeństwa sieciowego działa poprzez ocenę ruchu między sieciami.
  • Oddzielenie istotnych funkcji na podsieci pozwala wdrożyć środki bezpieczeństwa, takie jak zapory sieciowe.
3

Uproszczenie administracji

Często zdarza się, że organizacja ma różne działy, które wymagają dostępu do różnych typów zasobów. Jeśli na przykład działy księgowości i dozoru znajdują się w tej samej podsieci, to ograniczenia dostępu do nich muszą być kontrolowane na zasadzie host-by-host. Jeśli jednak te dwa działy znajdują się w oddzielnych podsieciach, można zastosować opcje zabezpieczeń oparte na tych podsieciach.

4

Kontrola wzrostu

Planując sieć, można kontrolować liczbę dostępnych masek podsieci oraz liczbę hostów dostępnych dla każdej podsieci. Na przykład, 192.168.1.0 z maską podsieci 255.255.255.0 pozwala na użycie ośmiu bitów do zdefiniowania hostów (2 ^ 8 = 256, minus adresy sieciowe i rozgłoszeniowe, w sumie 254 potencjalnych hostów), ale zapewnia ponad 16 milionów sieci (2 ^ 24). Maska podsieci 255.255.0.0 pozwoliłaby natomiast na ponad 65 000 sieci i hostów każda. Przy odrobinie planowania administratorzy mogą skalować swoje podsieci w sposób, który dopasowuje liczbę przewidywanych sieci do liczby hostów spodziewanych w każdej podsieci.

  • Podczas planowania sieci można kontrolować liczbę dostępnych masek podsieci oraz liczbę hostów dostępnych dla każdej podsieci.
  • Na przykład 192.168.1.0 z maską podsieci 255.255.255.0 pozwala na użycie ośmiu bitów do zdefiniowania hostów (2 ^ 8 = 256, minus adresy sieciowe i rozgłoszeniowe, w sumie 254 potencjalnych hostów), ale zapewnia ponad 16 milionów sieci (2 ^ 24).

By Embry

Jak interpretować odczyty temperatury speedfana :: Maniery i etykieta społeczna
Przydatne linki