
- •Распределенные информационные системы и сети
- •Архитектура распределенных систем и основные понятия распределенной обработки данных
- •Концепция открытых систем
- •Преимущества идеологии открытых систем.
- •Открытые системы и объектно-ориентированный подход
- •Компьютерные (информационные) сети
- •Глобальные сети
- •Локальные сети
- •Многопроцессорные компьютеры
- •Взаимодействующие процессы
- •От централизованных систем - к вычислительным сетям
- •1.1. Эволюция вычислительных систем
- •Системы пакетной обработки
- •Многотерминальные системы - прообраз сети
- •Появление глобальных сетей
- •Первые локальные сети
- •Создание стандартных технологий локальных сетей
- •Современные тенденции
- •1.2. Вычислительные сети - частный случай распределенных систем
- •Мультипроцессорные компьютеры
- •Многомашинные системы
- •Вычислительные сети
- •Распределенные программы
- •Преимущества использования сетей
- •2.1. Проблемы физической передачи данных по линиям связи
- •2.2. Проблемы объединения нескольких компьютеров
- •Топология физических связей
- •Организация совместного использования линий связи
- •Адресация компьютеров
- •2.3. Стандартные решения сетевых проблем
- •2.4. Структуризация как средство построения больших сетей.
- •Физическая структуризация сети
- •Логическая структуризация сети
- •3.1. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •3.2. Модель osi
- •3.3. Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
- •3.4. Стандартные стеки коммуникационных протоколов
- •Стек tcp/ip
- •Стек ipx/spx (Internetwork Packet Exchange/ Sequenced Packet Exchange)
- •Стек NetBios/smb (Network Basic Input/Output System / Server Message Block)
- •4.1. Локальные и глобальные сети
- •4.2 Требования, предъявляемые к современным вычислительным сетям
- •Производительность
- •Надежность и безопасность
- •Расширяемость и масштабируемость
- •Прозрачность
- •Поддержка разных видов трафика
- •Управляемость
- •Совместимость
- •5.1. Типы линий связи
- •5.2. Аппаратура линий связи
- •5.3. Характеристики линий связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание
- •Пропускная способность линии
- •Связь между пропускной способностью линии и ее полосой пропускания
- •Помехоустойчивость и достоверность
- •Коаксиальные кабели
- •Кабели на основе неэкранированной витой пары
- •Кабели на основе экранированной витой пары
- •Волоконно-оптические кабели
- •6.1. Аналоговая модуляция
- •Методы аналоговой модуляции
- •Спектр модулированного сигнала
- •6.2. Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю
- •Метод биполярного кодирования с альтернативной инверсией
- •Потенциальный код с инверсией при единице
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальный код 2b1q
- •6.3. Логическое кодирование
- •Избыточные коды
- •Скрэмблирование
- •6.4. Дискретная модуляция аналоговых сигналов
- •6.5. Асинхронная и синхронная передачи
- •7.1. Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Символьно-ориентированные протоколы
- •Бит-ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •7.2. Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Обеспечение дуплексного режима работы на основе технологий fdm, tdm и wdm
- •Коммутация пакетов Принципы коммутации пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Общая характеристика протоколов локальных сетей
- •3.1.2. Структура стандартов ieee 802.X
- •Максимальная производительность сети Ethernet
- •Основные характеристики технологии
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Физический уровень технологии Token Ring
- •10.2. Технология fddi
- •Основные характеристики технологии
- •Особенности метода доступа fddi
- •Отказоустойчивость технологии fddi
- •Физический уровень технологии fddi
- •Сравнение fddi с технологиями Ethernet и Token Ring
- •Структурированная кабельная система
- •Иерархия в кабельной системе
- •Выбор типа кабеля для горизонтальных подсистем
- •Выбор типа кабеля для вертикальных подсистем
- •Выбор типа кабеля для подсистемы кампуса
- •Глобальные сети
- •Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- •Высокоуровневые услуги глобальных сетей
- •Структура глобальной сети
- •Интерфейсы dte-dce
- •Типы глобальных сетей
- •Выделенные каналы
- •Протоколы семейства hdlc
- •Протокол ppp
- •Глобальные сети с коммутацией каналов
- •Глобальные сети с коммутацией пакетов
- •Магистральные сети и сети доступа
- •Сети х.25 Протоколы сетей х.25 были специально разработаны для низкоскоростных линий с высоким уровнем помех. Назначение и структура сетей х.25
- •Адресация в сетях х.25
- •Стек протоколов сети х.25
- •Сети Frame Relay Назначение и общая характеристика
- •Стек протоколов frame relay
- •Поддержка качества обслуживания
- •Использование сетей frame relay
- •Технология атм
- •Основные принципы технологии атм
- •Стек протоколов атм
- •Уровень адаптации aal
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Сосуществование атм с традиционными технологиями локальных сетей
- •Использование технологии атм
- •100Vg-Anylan
- •6.5. Удаленный доступ
- •6.5.1. Основные схемы глобальных связей при удаленном доступе
- •Типы взаимодействующих систем
- •Типы поддерживаемых служб
- •Типы используемых глобальных служб
- •6.5.2. Доступ компьютер - сеть
- •Удаленный узел
- •Удаленное управление и терминальный доступ
- •6.5.3. Удаленный доступ через промежуточную сеть Общая схема двухступенчатого доступа
- •Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей
- •11.2. Концентраторы и сетевые адаптеры
- •Сетевые адаптеры (в лабораторной работе) Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •Концентраторы Основные и дополнительные функции концентраторов
- •Отключение портов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Управление концентратором по протоколу snmp
- •Конструктивное исполнение концентраторов
- •13.1. Принципы объединения сетей на основе протоколов сетевого уровня
- •Ограничения мостов и коммутаторов
- •Понятие internetworking
- •Функции маршрутизатора
- •Реализация межсетевого взаимодействия средствами tcp/ip
- •Многоуровневая структура стека tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •13.2. Адресация в ip-сетях Типы адресов стека tcp/ip
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации
- •Порядок распределения ip-адресов
- •Автоматизация процесса назначения ip-адресов
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •Система доменных имен dns
- •14.1. Основные функции протокола ip
- •14.2. Структура ip-пакета
- •14.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •14.4. Маршрутизация без использования масок
- •14.5. Маршрутизация с использованием масок Использование масок для структуризации сети
- •Использование масок переменной длины
- •Технология бесклассовой междоменной маршрутизации cidr
- •14.6. Фрагментация ip-пакетов
- •14.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •Реализация скользящего окна в протоколе tcp
- •Раздел 2
- •6.2.3. Протоколы канального уровня для выделенных линий
- •Протокол slip
- •Протоколы семейства hdlc
- •Протокол ppp
- •6.2.4. Использование выделенных линий для построения корпоративной сети
- •6.3. Глобальные связи на основе сетей с коммутацией каналов
- •6.3.1. Аналоговые телефонные сети Организация аналоговых телефонных сетей
- •Модемы для работы на коммутируемых аналоговых линиях
- •6.3.2. Служба коммутируемых цифровых каналов Switched 56
- •6.3.3. Isdn - сети с интегральными услугами Цели и история создания технологии isdn
- •Пользовательские интерфейсы isdn
- •Подключение пользовательского оборудования к сети isdn
- •Адресация в сетях isdn
- •Стек протоколов и структура сети isdn
- •Использование служб isdn в корпоративных сетях
- •6.4. Компьютерные глобальные сети с коммутацией пакетов
- •6.4.1. Принцип коммутации пакетов с использованием техники виртуальных каналов
Сравнение fddi с технологиями Ethernet и Token Ring
В табл. 3.7 представлены результаты сравнения технологии FDDI с технологиями Ethernet и Token Ring.
Таблица 3.7. Характеристики технологий FDDI, Ethernet, Token Ring
Технология FDDI разрабатывалась для применения в ответственных участках сетей - на магистральных соединениях между крупными сетями, например сетями зданий, а также для подключения к сети высокопроизводительных серверов. Поэтому главным для разработчиков было обеспечить высокую скорость передачи данных, отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все эти цели были достигнуты. В результате технология FDDI получилась качественной, но весьма дорогой. Даже появление более дешевого варианта для витой пары не намного снизило стоимость подключения одного узла к сети FDDI. Поэтому практика показала, что основной областью применения технологии FDDI стали магистрали сетей, состоящих из нескольких зданий, а также сети масштаба крупного города, то есть класса MAN. Для подключения клиентских компьютеров и даже небольших серверов технология оказалась слишком дорогой. А поскольку оборудование FDDI выпускается уже около 10 лет, значительного снижения его стоимости ожидать не приходится.
.
Технология сетей ARCNet
При подключении устройств в ARCNet применяют топологию «шина» или «звезда». Адаптеры ARCNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:
• все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);
• в любой момент времени только одна станция в сети обладает таким правом;
• кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.
В сетях ARCNet используется асинхронный метод передачи данных (в Ethernet и Token Ring - синхронный метод), т. е. передача каждого байта в них выполняется посылкой ISU (Information Symbol Unit - единица передачи информации), состоящей из трех служебных старт/стоповых битов и восьми битов данных.
В ARCNet определены 5 типов кадров (рис. 80) цифры обозначают длины полей кадров в байтах.):
• кадр ITT (Invitations To Transmit) - приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Станция, принявшая такой кадр, получает право на передачу данных;
• кадр FBE (Free Buffer Enquiries) - запрос о готовности к приему данных. Этим кадром проверяется готовность узла к приему данных;
• кадр DATA - с его помощью передается пакет данных;
• кадр АСК (ACKnowledgments) - подтверждение приема. Подтверждение готовности к приему данных (ответ на РВЕ) или подтверждение приема кадра DATA без шибок (ответ на DATA);
• кадр NAK (Negative ACKnowledgments) - неготовность к приему. Неготовность узла к приему данных (ответ на РВЕ) или принят кадр с ошибкой (ответ на DATA).
Рис. 80. Типы кадров для сетей ARCNet
АВ (Alert Burst) - начальный разделитель (выполняет функции преамбулы кадра); EOT (End Of Transmit) - символ конца передачи; DID (Destination Identification) - адрес приемника (ID-приемника). Если в поле заносится значение 00h, то кадр обрабатывается всеми станциями; ENQ (ENQuiry) - символ запроса о готовности к приему данных; SOH (Start Of Header) - символ начального заголовка; SID (Source Identification) - адрес источника (ID- источника); COUNT = 512-N, где N-длина пакета, байт; CRC - контрольная сумма; АСК (ACKnowledgments) - символ готовности к приему данных; NAK (Negative ACKnowledgments) - символ неготовности к приему данных
Все станции в сети ARCNet определяются 8-битовым ID (Identification - физический адрес сетевого адаптера). Этот адрес устанавливается переключателями на плате. Очередность передачи данных определяется физическими адресами станций (ID). Первой является станция с наибольшим адресом, затем следует станция с наименьшим адресом, далее - в порядке возрастания адресов. Каждая станция знает адрес следующей за ней станции (NextID или NID). Этот адрес определяется при выполнении процедуры реконфигурации системы. Выполнив передачу данных, станция передает право на передачу данных следующей станции при помощи кадра ITТ, при этом в поле DID устанавливается адрес NID. Следующая станция передает данные, затем кадр ITT и т. д. Таким образом, каждой станции предоставляется возможность передать свои данные.
Для передачи пакета станция сначала должна получить маркер. Получив маркер, узел посылает кадр FВЕ той станции, которой должны быть переданы данные. Если станция-приемник не готова, она отвечает кадром NAK, в противном случае - АСК. Получив АСК, узел, владеющий маркером, начинает передавать кадр DATA. Время ожидания ответа о получении данных составляет 75,6 мкс. Если получен ответ АСК, то передатчик передает маркер следующей станции. Если получен ответ NAK, то передатчик повторно передает приемнику кадр DATA. Затем вне зависимости от ответа маркер передается следующей станции.
Каждая станция начинает принимать кадр DATA, обнаружив передачу начального разделителя АВ. Затем она сравнивает значение адреса DID со своим адресом. Если адреса одинаковы или пришел broadcast-кадр, данные записываются в буфер станции, если нет - кадр игнорируется. Кадр считается нормально принятым, если он принят полностью и контрольная сумма совпадает со значением в поле CRC. Получив нормальный кадр DATA, станция передает ответ АСК. Если при приеме обнаружена ошибка, то передается ответ NAK. В ответ на широковещательный кадр DATA кадры АСК и NAK не передаются.
Реконфигурация сети выполняется автоматически всякий раз при включении новой станции или при потере маркера. Сетевой адаптер начинает реконфигурацию, если в течение 840 мс не получен кадр ITT. Это осуществляется посылкой специального кадра реконфигурации (Reconfiguration Burst). Такой кадр длиннее любого кадра, поэтому маркер будет разрушен (из-за коллизии) и никакая станция в сети не будет владеть маркером (т. е. правом на передачу). После приема кадра реконфигурации каждая станция переходит в состояние ожидания на время, равное 146x(256-ID) мкс. Если по окончании тайм-аута передач по сети не было (а это справедливо только для станции с наибольшим адресом ID), то узел передает кадр ITT с адресом DID, равным собственному ID. Если ни одна станция не ответила, узел увеличивает DID на единицу и повторяет передачу кадра ПТ и т. д. После положительного ответа маркер передается ответившей станции, а ее адрес ID запоминается как адрес следующей станции (NID). Эта операция повторяется, пока маркер не вернется к первому узлу (станции с максимальным адресом). При выполнении реконфигурации каждая станция в сети узнает следующую за ней станцию. Таким образом формируется логическое кольцо, определяющее последовательность передачи маркера.
Технология виртуальных сетей
Технология виртуальных сетей (Virtual LAN) является одним из наиболее важных аспектов коммутируемых сетей, обеспечивая переход от сетей с разделяемой средой к полностью коммутируемым системам. Основное назначение виртуальных сетей - ограничить область распространения широковещательного трафика, т. е. организовать небольшие широковещательные домены. Виртуальные сети обеспечивают сегментацию за счет создания логических, динамических широковещательных доменов.
Подобно широковещательным доменам на базе маршрутизаторов в виртуальной ЛВС широковещательные пакеты и пакеты с неизвестными адресами получают все устройства, если такие пакеты происходят из того же домена (виртуальной сети). Здесь нет ничего нового, такие же методы используются в традиционных сетях на базе концентраторов и маршрутизаторов. Однако в традиционных сетях трафик является широковещательным внутри образующего сегмент концентратора и маршрутизируется между концентраторами. При использовании виртуальных сетей кадры становятся широковещательными внутри VLAN и маршрутизируются между ними. Таким образом, виртуальные сети представляют собой не что иное, как более гибкий вариант традиционных ЛВС с несколько большими возможностями.
Виртуальная ЛВС (и связанные с ней коммутаторы) должна поддерживать различные типы физических сред. В коммутируемых сетях возможна работа централизованных ресурсов (магистралей) с более высокими скоростями, нежели скорость рабочих станций. Например, рабочие станции Ethernet (10 Мбит/с) могут работать с серверами Fast Ethernet, Gigabit Ethernet или ATM.
Каждый порт коммутатора должен обеспечивать поддержку более, чем одной виртуальной ЛВС. Это актуально даже в тех случаях, когда к портам коммутатора подключаются непосредственно рабочие станции (одной станции может потребоваться присутствие в нескольких виртуальных сетях). Некоторые коммутаторы ЛВС могут выполнять функции стандартной маршрутизации на сетевом уровне (IP и IPX), такая возможность позволяет организовать обмен данными между виртуальными ЛВС без использования внешних маршрутизаторов.
В эффективных реализациях виртуальных сетей серверы могут входить в несколько VLAN. Трафик в таком случае не передается через маршрутизатор или магистраль, что снижает нагрузку на сетевые магистрали и уменьшает задержку.
Во многих сетях устройства достаточно часто перемещаются с одного места на другое в пределах здания или территории предприятия. Администратор сети должен иметь возможность связать устройство или пользователя с виртуальными сетями независимо от местоположения. Использование коммутаторов обычно связано с необходимостью повышения производительности сети при одновременном снижении расходов на оборудование. Организация виртуальных ЛВС не должна снижать производительность сети. В виртуальных ЛВС широковещательный домен может объединять устройства, подключенные к одному или нескольким портам коммутатора или даже к портам разных коммутаторов. Так как VLAN организуются на базе логических групп пользователей, то расположение пользовательских станций не имеет значения в отличие от сетей на основе маршрутизаторов и концентраторов, где группы пользователей жестко определялись местоположением последних.
Широковещательный домен может содержать компьютеры, находящиеся в одном здании, городе или даже на значительном удалении друг от друга при поддержке виртуальных ЛВС с использованием WAN-каналов. Поскольку при обмене данными внутри группы маршрутизаторы не используются, обмен между станциями происходит гораздо быстрее.
Сегодня существует достаточно много вариантов реализации VLAN. Простые варианты VLAN представляют собой набор портов коммутатора, более сложные реализации позволяют создавать группы на основе других критериев. В общем случае возможности организации VLAN тесно связаны с возможностями коммутаторов.
Сети на базе портов.
Это простейший вариант организации виртуальной ЛВС. VLAN на базе портов обеспечивают высочайший уровень управляемости и безопасности. Устройства связываются в виртуальные сети на основе портов коммутатора, к которым эти устройства физически подключены. VLAN на базе портов являются статическими и для внесения изменений необходимо физическое переключение устройств.
Однако построенные на базе портов виртуальные сети имеют некоторые ограничения. Они очень просты в установке, но позволяют поддерживать для каждого порта только одну виртуальную ЛВС. Следовательно, такое решение мало приемлемо при использовании концентраторов или в сетях с мощными серверами, к которым обращается много пользователей (сервер не удастся включить в разные VLAN). Кроме того, виртуальные сети на основе портов не позволяют вносить в сеть изменения достаточно простым путем, поскольку при каждом изменении требуется физическое переключение устройств.
Сети на базе МАС-адресов.
Хотя этот тип виртуальных сетей относится к числу наиболее простых, VLAN на базе МАС-адресов настраивать сложнее, чем сети на основе физических портов. Виртуальная сеть на базе МАС-адресов группирует устройства, а программное обеспечение, например AutoTracker, делает группу широковещательным доменом (VLAN). Сети на базе МАС-адресов являются одним из наиболее безопасных и управляемых типов VLAN. Для получения доступа в виртуальную сеть устройство должно иметь МАС-адрес, известный программе AutoTracker.
Настройка виртуальной сети на основе МАС-адресов может отнять много времени. Кроме того, МАС-адреса «наглухо зашиты» в оборудование и может потребоваться много времени на выяснение адресов устройств в большой, территориально распределенной сети. Программа управления сетью OmniVision корпорации Xylan позволяет собрать адреса в масштабе всей сети автоматически, избавляя администратора от рутинной работы. С помощью этой программы можно настроить виртуальные сети, используя вместо МАС-адресов связанные с ними имена станций.
VLAN на сетевом уровне.
Виртуальные ЛВС сетевого уровня позволяют администратору связать трафик для того или иного протокола в соответствующей виртуальной сети. Точно таким же способом создаются широковещательные домены в сетях на основе маршрутизаторов. Протокол может быть задан в форме IP-подсети или сетевого номера IPX. Можно, к примеру, объединить в виртуальную ЛВС всех пользователей подсети, которая была организована до использования коммутаторов.
Спектр возможностей коммутатора, на базе которого строится VLAN, определяет гибкость виртуальных сетей данного типа. Многие виртуальные ЛВС сетевого уровня поддерживают системы на базе нескольких коммутаторов, тогда как другие могут работать только с одним устройством.
VLAN на базе протоколов.
Данный тип виртуальных сетей строится на базе заданного в каждом кадре типа протокола. Такой подход позволяет администратору задать критерии, по которым будет создаваться VLAN. Администратор может самостоятельно выбрать поля в заголовках кадров, по которым будет определяться принадлежность к виртуальной сети, и загрузить подготовленные правила во все коммутаторы сети. Например, можно поместить в одну виртуальную сеть всех пользователей, работающих с протоколом NetBios или IP. Для работы с данным типом виртуальных сетей администратор должен досконально разбираться в заголовках широковещательных кадров.
После того, как правила загружены в коммутаторы, устройства начинают работу с виртуальными сетями на основе заданных администратором правил.
Многоадресные (multicast) VLAN.
Многоадресный (multicast) трафик отличается от широковещательного (broadcast), который передается во всю сеть, и одноадресного (unicast), обеспечивающего связь «точка-точка». Многоадресный трафик представляет собой обмен «точка-многоточие» (один со многими) или многоточечный (многие со многими) и в последнее время становится все более популярным для различных сетевых приложений. Многоадресный режим можно использовать для видеоконференций, биржевых систем, новостей и подобных систем, где одна и та же информация передается многочисленным пользователям.
Виртуальные ЛВС с многоадресным трафиком создаются динамически путем прослушивания IGMP (Internet Group Management Protocol). Когда пользователь открывает приложение, использующее режим multicast, он динамически включается в виртуальную сеть, связанную с данным приложением. По окончании работы с программой пользователь удаляется из соответствующей виртуальной сети.
Многоадресный трафик в общем случае является стабильным потоком с достаточно широкой полосой. Следовательно, такой трафик лучше всего зафиксировать в одной виртуальной сети для предотвращения лавинной маршрутизации (flooding).
VLAN на базе правил.
Это наиболее мощная реализация VLAN, позволяющая администратору использовать любые комбинации критериев для создания виртуальных ЛВС. Включение устройств в виртуальные ЛВС можно осуществить всеми перечисленными выше способами при условии их поддержки установленными в сети коммутаторами. После того, как правила загружены во все коммутаторы, они обеспечивают организацию VLAN на основе заданных администратором критериев. Поскольку в таких сетях кадры постоянно просматриваются на предмет соответствия заданным критериям, принадлежность пользователей к виртуальным сетям может меняться в зависимости от текущей деятельности пользователей.
Виртуальные ЛВС на основе правил используют широкий набор критериев принадлежности к сети, включая все перечисленные выше варианты: МАС-адреса, адреса сетевого уровня, тип протокола и т.д. Можно также использовать любые комбинации критериев для создания правил, наиболее точно соответствующих вашим задачам.
VLAN для уполномоченных пользователей.
VLAN для уполномоченных пользователей обеспечивают высокий уровень безопасности в сети и предъявляют более строгие требования к пользователям для предоставления доступа к серверам или иным сетевым ресурсам. Например, сеть уполномоченных пользователей может быть создана для финансового отдела предприятия, и сотрудники других подразделений не смогут получить доступ в эту сеть, не имея соответствующих полномочий. Для поддержки таких сетей в коммутаторах обычно используются функции встроенных брандмауэров. Администратор может эффективно управлять доступом пользователей, задавая процедуру аутентификации. Хотя и другие варианты VLAN обеспечивают некоторые средства безопасности, но только в сетях уполномоченных пользователей это выполняется на достаточно высоком уровне.