
Quando si imposta una rete nel proprio ufficio e in base all'equipaggiamento e alla configurazione utilizzata, quanto può essere intelligente e / o efficiente quella rete è effettivamente? Il post di Q & A di SuperUser di oggi ha la risposta alla domanda di un lettore curioso.
La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.
Foto per gentile concessione di felixtriller (Flickr).
Il lettore SuperUser bizzehdee vuole sapere quanto sia intelligente e / o efficiente la rete nel suo ufficio di lavoro:
C'è una discussione nel mio ufficio su quanto sia intelligente / efficiente la rete che abbiamo creato è davvero. Abbiamo una linea in fibra e una linea di cavo in esecuzione in un router di bilanciamento del carico, che ha un firewall hardware e uno switch a 64 porte collegato ad esso. Ciascuna delle nostre workstation è collegata allo switch (circa 30 macchine) più un NAS e un paio di server di test interni (tutti assegnati indirizzi 192.168.0.x).
Se la stazione di lavoro A vuole comunicare con la workstation B , la nostra rete è abbastanza intelligente da andare:
A → Passa → B e viaggia solo tramite la prima connessione più comune, oppure il percorso sarà A → Passa → Firewall → Router → Firewall → Passa → B e deve utilizzare quell'intero percorso ogni volta?
Quanto intelligente e / o efficiente potrebbe essere la rete del proprio ufficio di lavoro?
Collaboratori SuperUser Ben N e Nathan Adams hanno la risposta per noi. First up, Ben N:
I router non sono necessari a meno che il traffico non debba spostarsi in una sottorete diversa. Quando un computer vuole inviare del traffico IP a una macchina diversa sulla sua sottorete, ha bisogno dell'indirizzo MAC del destinatario, poiché gli indirizzi IP non sono una cosa a livello di livello / livello (Livello 2 del modello OSI).
Se non conosce l'indirizzo MAC, trasmette una richiesta ARP dicendo: "Ehi, chiunque abbia questo indirizzo IP, potresti dirmi il tuo indirizzo MAC per favore?" Quando la macchina riceve una risposta, quell'indirizzo viene quindi allegato al pacchetto, e lo switch lo usa per inviare il pacchetto tramite la porta fisica corretta.
Quando la destinazione non si trova sulla stessa sottorete, i router devono essere coinvolti. Il mittente consegna il pacchetto al router appropriato (di solito il gateway predefinito a meno di esigenze di instradamento speciali), che lo invia attraverso la rete al destinatario previsto.
A differenza degli switch, i router sanno e hanno indirizzi IP, ma anche avere indirizzi MAC e questo è l'indirizzo MAC che inizialmente viene messo su pacchetti che hanno bisogno di routing (gli indirizzi MAC non lasciano mai la sottorete).
Puoi vedere gli indirizzi IP del router nella colonna gateway dell'output di route print su Windows. Le destinazioni che non richiedono il routing hanno On-link lì.
Seguito dalla risposta di Nathan Adams:
Se due computer sono connessi alla stessa VLAN su uno switch e condividono la stessa subnet mask , lo switch dovrebbe consegnare il pacchetto senza colpire il firewall o il router.
Puoi verificarlo eseguendo tracert 192.168.0.X (supponendo che tu stia usando Windows) e dovresti vedere un percorso diretto per quel sistema.
Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.
Cosa è BCC e perché sei una persona terribile Se non lo usi
Poche amenità nel moderno flusso di lavoro digitale sono così ampiamente disponibili ma così ampiamente ignorate (o completamente abusate ) come la funzione email BCC. Se sei colpevole di abuso o trascuratezza (e c'è una buona possibilità che tu sia), è tempo di pentirsi e, nel processo, ridurre lo spam e proteggere la privacy dei tuoi amici e familiari.
Come aprire file RAR protetti da password
Sei mai finito con un file RAR protetto da password? Forse hai impostato tu la password e l'hai dimenticata! In ogni caso, ci sono un paio di modi per decifrare la password su un file RAR se si è fortunati.Fondamentalmente, ci sono due metodi standard per decifrare una password per qualsiasi programma: un attacco di dizionario o un attacco di forza bruta.