? Networks werden häufig in Segmente für zwei Hauptgründe unterteilt. Die erste ist die Beschleunigung des Zugriffs auf das Netzwerk durch Verringern der Anzahl von Computern miteinander konkurrieren, um Platz auf der Linie . Die andere ist, als eine Sicherheitsmaßnahme , die Schaffung einer Reihe von Firewalls im Netzwerk und bietet verschiedene Sicherheitsstufen. Ein Drei -Segment- Netzwerk ist in drei Segmente unterteilt. Kollisionsdomäne
Obwohl viele Computer in einem Netzwerk verbunden sind , wird nur eine erlaubt, Daten zu einem bestimmten Zeitpunkt zu senden. Dies ist , weil die Daten als einen elektrischen Impuls übertragen wird. Das Impuls läuft über die Länge des Netzwerkkabels in einem Augenblick und so jeweils zwei Signale, die auf den Draht in der gleichen Zeit miteinander interferieren ; beide Signale bedeutungslos . Diese Störung wird als " Kollision ". Der Bereich, über den Computer ein Netzwerkkabel wird als " Collision Domain . " Je mehr Computer mit einem Kabel verbunden ist, desto länger jeder muss für Stille in der Leitung , um seine Daten zu übertragen warten. Die Segmentierung eines Netzwerks ist eine Lösung für dieses Problem.
Segmentation
Wenn ein Netzwerk viele Computer , die Wartezeit für den Netzzugang inakzeptabel wird . Dieses Problem wird durch die Schaffung kleiner Kollisionsdomänen , genannt aufgelöst " Segmente ". Zum Beispiel, wenn ein Netzwerk -Computer 60 , kann es in drei Segmente , jedes Verbindungselement 20 Rechner aufgeteilt werden. Jeder Computer muss dann mit 19 anderen Computern für den Netzzugang zu konkurrieren , anstatt 59, und Wartezeiten reduziert werden .
Bridging
Netzwerk Segmente verbunden sind miteinander durch Brücken. Dies ist ein Netzwerk , das speziell für den Anschluss von Segmenten konzipiert. Jede Brücke hat zwei Steckdosen und eine Verbindung zu einem Segment von jeder Buchse . Somit kann nur eine Brücke miteinander zu verbinden zwei Segmente . Die Konfiguration Verbinden drei Segmente benötigt keine direkte Verbindung zwischen den Segmenten . Segment 1 kann das Segment 2, die auch eine Verbindung mit Segment 3 verbinden . Daten Reisen von Segment zu Segment 1 3 überqueren können 2. Segment. Alternativ kann jedes Segment con zu seinen beiden Nachbarn angeschlossen werden.
Sicherheit
Unternehmen können die Sicherheit auf jedem Segment variieren. Sie können als empfindlich eine Abteilung geben , wie Buchhaltung , ein eigenes Segment , auf die Computer, auf anderen Segmenten kann nicht ohne Weitergabe höheren Schicht -Authentifizierung herstellen . Alternativ könnte ein Unternehmen wollen den öffentlichen Zugang zu einigen Computern in ihrem Netzwerk , die eingehende Verbindungen beschränken , andere gewähren . In diesem Fall eine Reihe von Proxy-Servern und Gateways verschiedenen Segmenten des Netzwerks zu erstellen , wird das weniger sichere Segment als " demilitarisierte Zone " oder DMZ .