Звездообразная топология локальной компьютерной сети

Звездообразная топология сети

Звездообразная топология — это сетевая модель для более эффективного управления общими требованиями к обмену данными или обеспечению безопасности. Она также позволяет избежать ограничений подписки Azure. В этой модели уделяется особое внимание следующим вопросам.

  • Сокращение затрат и эффективное управление. Централизация служб, которые могут совместно использоваться несколькими рабочими нагрузками, такими как сетевые виртуальные устройства (NVA) и DNS-серверы. Одно расположение для служб позволяет ИТ-отделу минимизировать избыток ресурсов и усилия по управлению.
  • Преодоление ограничения подписок. Большим облачным рабочим нагрузкам может потребоваться больше ресурсов, чем содержится в рамках одной подписки Azure Пиринг рабочей нагрузки виртуальных сетей из различных подписок в центральный концентратор может преодолеть эти ограничения. Дополнительные сведения см. в статье Ограничения подписки Azure.
  • Создание разделения задач: Вы можете развертывать отдельные рабочие нагрузки между центральными ИТ-командами и командами рабочих нагрузок.

Небольшие облачные инфраструктуры могут не воспользоваться преимуществами дополнительной структуры и возможностями, которые предлагает эта модель. Но в сценарии больших внедрений облачных технологий следует рассмотреть возможность применения сетевой звездообразной архитектуры, если у команд есть какие-либо вопросы, перечисленные ранее.

На сайте эталонных архитектур Azure содержатся примеры шаблонов, которые вы можете использовать в качестве основы для реализации собственных звездообразных сетей:

Обзор

Схема, на котором показан пример звездообразной топологии сети.

Рис. 1. Пример звездообразной топологии сети.

Как показано на диаграмме, среда Azure поддерживает два типа звездообразного проектирования. Первый тип поддерживает взаимодействие, общие ресурсы и централизованную политику безопасности. Этот тип помечен на диаграмме как VNet Hub. Второй тип основан на виртуальной глобальной сети Azure, которая помечена на диаграмме как Virtual WAN. Этот тип предназначен для крупномасштабных взаимодействий типа «ветвь — ветвь» и «ветвь — Azure».

Центральная зона (концентратор) контролирует и проверяет входящий и исходящий трафик между зонами, включая Интернет, а также локальные периферийные зоны. Звездообразная топология позволяет ИТ-отделу применять политики безопасности в центральном расположении, одновременно минимизируя уязвимости и ошибки в конфигурации.

В концентраторе часто содержатся общие компоненты службы, используемые периферийными зонами. Примеры распространенных центральных служб.

  • Инфраструктура Windows Server Active Directory для аутентификации внешних пользователей, которые пытаются получить доступ из ненадежных сетей, до предоставления таким пользователям доступа к рабочим нагрузкам в периферийных зонах. Сюда входят связанные службы федерации Active Directory (AD FS).
  • Служба DNS разрешает имена рабочих нагрузок в периферийных зонах и получает доступ к ресурсам локально и в Интернете, если Azure DNS не используется.
  • Инфраструктура открытых ключей для реализации единого входа в рабочие нагрузки.
  • Управление TCP- и UDP-трафиком осуществляется между зонами периферийных сетей и Интернетом.
  • Управление потоком осуществляется между периферийными зонами и локальными ресурсами.
  • Управление потоком осуществляется между несколькими периферийными зонами (при необходимости).
Читайте также:  Что такое среда передачи в компьютерной сети

Вы можете минимизировать избыточность, упростить управление и снизить общую стоимость, используя общую инфраструктуру концентратора для поддержки нескольких периферийных зон.

Роль каждой периферийной зоны может заключаться в размещении различных типов рабочих нагрузок. Использование периферийных зон также позволяют реализовать модульный подход для повторяемых развертываний одних и тех же рабочих нагрузок Некоторые примеры: среда разработки и тестирования, пользовательского приемочного тестирования, а также подготовительная и рабочая среда.

Также эти зоны можно использовать для разделения и включения различных групп в пределах организации, например, групп DevOps в Azure. В пределах периферийной зоны можно развернуть базовую рабочую нагрузку или сложные многоуровневые рабочие нагрузки с управлением трафиком между уровнями.

Шлюз приложений, представленный на приведенной выше диаграмме, может находиться в периферийной зоне вместе с приложением, которое оно обслуживает, для более эффективного управления и масштабирования. Однако корпоративная политика может предписывать размещение шлюза приложений в центре для централизованного управления и разделения полномочий.

Ограничения подписки и несколько центральных зон

В Azure каждый компонент (независимо от типа) развертывается в подписке Azure. Изоляция компонентов Azure в разных подписках Azure позволяет выполнять требования различных бизнес-приложений, например настройку дифференцированных уровней доступа и авторизации.

Отдельную звездообразную сеть можно масштабировать для большого количества периферийных зон, но, как и в случае с любой ИТ-системой, существуют ограничения платформы. Развертывание концентратора привязано к определенной подписке Azure, которая имеет ограничения, например максимальное количество пирингов между виртуальными сетями. Дополнительные сведения см. в статье Подписка Azure и ограничения службы.

Когда ограничения становятся проблемой, архитектуру можно далее масштабировать, расширяя отдельную модель до звездообразного кластера. Можно соединить несколько концентраторов в одном или нескольких регионах Azure с помощью:

  • Пиринг между виртуальными сетями
  • Azure ExpressRoute
  • Виртуальная глобальная сеть Azure (WAN)
  • VPN типа «сеть — сеть»

Схема, на котором показан кластер концентраторов и периферийных элементов.

Рис. 2. Кластер концентраторов и периферийных зон.

Включение нескольких концентраторов приводит к увеличению затрат и накладных расходов на управление. Это увеличение можно оправдать только:

  • Масштабируемость
  • ограничениями системы;
  • избыточностью и региональной репликацией для производительности пользователей или аварийного восстановления.
Читайте также:  Защита информации в корпоративных компьютерных сетях

В сценариях, требующих несколько концентраторов, все концентраторы должны обеспечивать один набор служб для упрощения выполнения операций.

Взаимодействие между периферийными зонами

В пределах отдельной периферийной зоны можно реализовать сложные многоуровневые рабочие нагрузки. Вы можете реализовать многоуровневые конфигурации, используя подсети (по одной для каждого уровня) в одной виртуальной сети, а также используя группы безопасности сети для фильтрации потоков.

Архитектор может развернуть многоуровневую рабочую нагрузку в пределах нескольких виртуальных сетей. Используя пиринг между виртуальными сетями, периферийные зоны могут подключаться к другим периферийным зонам в пределах одного или нескольких концентраторов.

Типичным примером такого сценария является случай, когда серверы обработки приложения располагаются в одной периферийной зоне или виртуальной сети, а база данных развернута в другой периферийной зоне или виртуальной сети. В этом случае периферийные зоны могут легко обмениваться данными через пиринговые виртуальные сети, не используя при этом концентратор. Тщательно проверьте архитектуру и систему безопасности, чтобы обход концентратора не сопровождался обходом важных элементов безопасности или аудита, которые могут существовать только в концентраторе.

Схема, на котором показан пример периферийных параметров, соединяющихся друг с другом и концентратором.

Рис. 3. Пример периферийных зон, соединяющихся друг с другом и с концентратором.

Периферийные зоны могут также взаимодействовать с периферийной зоной, выполняющей функции концентратора. Такой подход создает двухуровневую иерархию: периферийная зона высокого уровня (уровень 0) становится концентратором подчиненных периферийных зон (уровень 1) иерархии. Периферийные серверы должны переадресовать трафик в центральный концентратор. Суть этого требования — в том, чтобы трафик мог проходить к своей цели в локальной сети либо в общедоступном Интернете. Такая архитектура концентратора представляет сложную маршрутизацию, что сводит на нет преимущества отдельной звездообразной связи.

Azure виртуальная сеть Manager (AVNM) можно использовать для создания или подключения существующих топологий звездообразной виртуальной сети для централизованного управления подключениями и средствами управления безопасностью.

Конфигурация подключения позволяет создать сетку или звездообразную топологию сети, включая прямое подключение между периферийными виртуальными сетями.

Конфигурация безопасности позволяет определить коллекцию правил, которые можно применить к одной или нескольким сетевым группам на глобальном уровне.

Дальнейшие действия

Теперь, когда вы изучили рекомендации по работе с сетью, ознакомьтесь с подходом к управлению удостоверениями и контролю доступа.

Источник

Сеть топологии звезды

Сеть топологии звезды – древовидная сеть, в которой имеется ровно один промежуточный узел. Сеть имеет один центральный узел и расходящиеся от него лучи со станциями и периферийными устройствами на концах. В такой сети все станции напрямую связаны с центральным компьютером (ЦК), который управляет потоком сообщений в сети, и сообщения от одной станции к другой можно передавать только через ЦК.

Читайте также:  Создаем компьютерную сеть сами

Рис.14.4. Сеть топологии звезды

Расширять звездообразную топологию можно путем подключения вместо одного из компьютеров еще одного концентратора и присоединения к нему дополнительных машин. Так создается гибридная звездообразная сеть.

Рис.14.5. Схема гибридной звездообразной сети

Недостатки сети со звездообразной топологией:

  • при отказе центрального концентратора становится неработоспособной вся сеть;
  • обычно большая протяженность кабелей (зависит от расположения центрального компьютера) и, следовательно, такие сети обходятся дороже, чем сети с иной топологией.

Сеть топологии кольца

Сеть топологии кольца – сеть, при которой каждый узел связан с двумя другими. Эта сеть является подсистемой старшей сети. В этой сети каждая станция выступает в роли центрального компьютера и прямо связана с двумя соседними. Рис.15-14. Сеть кольцевой топологии Достоинством кольцевой топологии является более высокая надежность системы при разрывах кабелей, так как к каждому компьютеру есть два пути доступа. К недостаткам данной топологии следует отнести большую протяженность кабеля, невысокое быстродействие, а также слабую защищенность информации. Преимущества сети с кольцевой топологией:

  • поскольку всем компьютерам предоставляется равный доступ к ресурсам сети, никто из них не сможет монополизировать сеть;
  • совместное использование сети обеспечивает постепенное снижение ее производительности в случае увеличения количества пользователей и перегрузки.

Недостатки сети с кольцевой топологией:

  • большая протяженность кабеля;
  • невысокое быстродействие по сравнению с топологией «звезда» (но сравнимо с топологией «шины»),

Топология реальной сети может повторять одну из приведенных выше или включать их комбинацию. Структура сети в общем случае определяется следующими факторами:

  • количеством объединяемых компьютеров;
  • требованиями по надежности и оперативности передачи информации;
  • экономическими соображениями и т.д.

Физическая сотовая топология (ячеистая топология) – сеть, в которой есть непосредственные соединения между всеми узлами сети. Эта сеть характеризуется наличием избыточных связей между устройствами. Для большого числа устройств такая схема оказывается неприемлемой. Рис.14.7. Сеть топологии сетки Сеть гибридной топологии применяется для соединения нескольких сетей между собой, каждая из которых может иметь различную топологию, или для создания конгломератов локальных, региональных и глобальных вычислительных сетей.

Источник

Оцените статью
Adblock
detector