Узнайте нужен ли в Вашей компании Service Desk

8 (495) 726-15-52

Анализ сетевого оборудования

Состав и характеристика сетевого оборудования для локальной вычислительной сети

Сетевым оборудованием называют устройства, способствующие обеспечению функционирования компьютерной сети. Речь идет об устройствах от маршрутизатора до коммутатора, от концентратора до патч-панели. Существуют разновидности сетевого оборудования.

К активному относят оборудование, обладающее интеллектуальной особенностью (от коммутатора до маршрутизатора). Использование повторителя, концентратора предназначено для простого повторения сигнала, способствующего увеличению расстояния между соединениями плюс топологическими разветвлениями сети, поэтому они не обладают интеллектуальными способностями. Управляемые хабы являются частью активного сетевого оборудования, потому что их можно наделить интеллектуальной особенностью.

Основным отличием пассивного оборудования является, прежде всего, отсутствие его непосредственного питания от электросети и передача сигнала, не усиливающегося им. Это комплекс оборудования, не имеющего интеллектуальных особенностей. Речь идет, например, а кабельной системе, представленной коаксиальным кабелем плюс витой парой, вилкой с розеткой, повторителем, концентратором, балуном, патч-панелью и прочими составляющими. Также ассортимент пассивного оборудования представлен монтажными шкафами, стойками, телекоммуникационными шкафами, которые бывают типовыми, специализированными и антивандальными, настенными, напольными.

Анализ сетевого оборудования

Осуществляя подробный анализ сетевого оборудования, стоит упомянуть о следующих важных наименованиях.

  • Сетевых картах, представленных контроллерами, соединяемыми со слотами расширения, предназначенными для решения задач, связанных с передачей сигналов плюс приемом сигналов.
  • Концентраторах (Hub), являющихся центральными устройствами, составляющими кабельную систему либо сеть "звезда", имеющая физическую топологию. Задача концентраторов состоит в получении пакета своими портами с пересылкой его всем остальным. В результате удается образовать сеть, имеющую логическую структуру. Концентраторы бывают активными, пассивными. Активные занимаются усилением сигналов при передаче локальной сети. Пассивные выполняют функцию пропускания сигнала без усиления и восстановления.
  • Повторителях, являющихся устройствами сетевого оборудования, занимающимися усилением и последующим формированием формы, соответствующей входящему сигналу на расстояние, соответствующее другому сегменту. Действие повторителя осуществляется на электрическом уровне, чтобы соединить два сегмента. Повторители не способны к распознаванию сетевых адресов, с их помощью нельзя уменьшить трафик.
  • Коммутаторах, спектре центральных устройств, управляемых программным обеспечением. Они используются для сокращения сетевого трафика посредством анализа пришедшего пакета, определения адреса получателя, передачи исключительно ему. Пользование коммутаторами относится к дорогостоящим решениям, обладающим высокой производительностью. Коммутаторы относятся к усложненным устройствам, способным работать одновременно с несколькими запросами. При занятости нужного порта пакет располагается в буферной памяти, ожидая своей очереди. Сети, состоящие из коммутаторов, могут работать с несколькими сотнями машин, обладая протяженностью, достигающей нескольких километров.
  • Маршрутизаторах, стандартных устройствах сети, предназначенных для функций, связанных с переадресацией и маршрутизацией пакетов между сетями, с фильтрацией широковещательных сообщений.
  • Мостах, устройствах сети, служащих для соединения двух отдельных сегментов операционной системы, ограниченных длиной, передающих трафик между собой. Мосты используются также для усиления и конвертации сигналов для оптического кабеля. Это способствует максимальному расширению размера сети с одновременным соблюдением ограничений, обусловленных максимумом длины кабеля, количеством устройств либо количеством повторителей, имеющихся в соответствующем сегменте.
  • Шлюзах, программно-аппаратных комплексах, занимающихся соединением разнородных сетей. Шлюзы предназначены для решения проблем, связанных с различными системами адресации. Их действие осуществляется на различных уровнях (от сеансового до представительского и прикладного).
  • Мультиплексорах, устанавливаемых в центральном офисе, работающих одновременно с несколькими сотнями абонентских линий. Они предназначены для отправки и получения абонентских данных посредством телефонных линий, концентрации всего трафика в рамках одного высокоскоростного канала, соединенного с сетью компании.
  • Межсетевых экранах, занимающихся контролем за информацией, оказывающейся в локальной сети либо выходящей из нее, обеспечением защиты сети посредством фильтрования передачи информации. Для построения межсетевых экранов пользуются разграничением доступа. Субъекту (от пользователя до программы, от процесса до сетевого пакета) поступает разрешение либо запрет, связанный с доступом к файлу. Для этой цели они оснащены уникальным, присущим конкретному субъекту элементом. Зачастую в качестве такого элемента используется пароль. Нередко в качестве уникального элемента пользуются микропроцессорными карточками, биометрическими характеристиками пользователя. Аналогичный элемент представлен адресами, флагами, располагающимися в заголовке.

Состав и характеристика сетевого оборудования ЛВС

ЛВС является системой, занимающейся обменом информацией плюс обработкой данных с охватом небольшой территории в рамках конкретной организации, предназначенной для коллективного пользования общественными ресурсами – от аппаратных до программных, от технологических до информационных.

Среди характеристик сетевого оборудования ЛВС отметим соответствие задачам, связанным с обеспечением совместимости параметров и информационной обеспеченностью, обусловленным системой кодирования, форматированием данных. Решение обусловлено сферой стандартизации, моделью OSI, при которой взаимодействуют открытые системы. Решаются задачи от соединения канала до отсоединения от канала, от управления каналом до определения скорости передачи, до топологии сети.

Пользование нижним уровнем в настоящее время предназначено для передачи потока данных. Он оперирует оптическими сигналами, передавая их по кабелю либо радиоэфиру, в сочетании с преобразованием данных, использованием методик кодирования. Данный уровень занимается осуществлением интерфейса от сетевых устройств до носителей посредством сетевых адаптеров.

На этом уровне определяются со следующими параметрами, от типа передающей среды до модуляции сигнала, от уровней логических значений до технологии доступа. В качестве оборудования пользуются концентраторами, ретрансляторами сигналов и медиаконверторами. Функции, соответствующие уровню, реализуются всеми устройствами сети. Если же говорить о компьютере, то выполнение подобных функций поручается сетевому адаптеру либо последовательному порту. Данный уровень представлен физическими, электрическими и механическими интерфейсами, связывающими две кабельные системы. Он определяется несколькими видами, осуществляющими передачу данных (от витой пары до коаксиального кабеля, спутникового канала). Благодаря сетевому оборудованию (от коммутатора до патч-панели, от концентратора до маршрутизатора) обеспечиваются функции, выполняемые компьютерной сетью ЛВС.

Активным называют разновидность сетевого оборудования, состоящего из схем, питающихся от электросети, либо иных источников, использующихся для выполнения функций, связанных с преобразованием сигналов. Данное оборудование обладает способностью обработки сигнала с использованием специальных алгоритмов. Осуществляет пакетную передачу с содержанием технической информации, начиная от сведений об источнике и завершая целостностью информации, необходимой для доставления по назначению. Данный тип вычислительной техники предназначен для улавливания и передачи сигнала, обработки этой технической информации, перенаправления и распределения поступающих потоков на основании алгоритмов, имеющихся в памяти устройств.

Оборудование локальной вычислительной сети состоит из:

  • сетевого адаптера, устанавливаемого в компьютер для обеспечения подсоединения к ЛВС;
  • повторителя с двумя портами, способствующего повторению сигнала и увеличению сегмента;
  • многопортового репитера, способствующего объединению пользователей;
  • моста с двумя портами, способствующего объединению групп, способствующего осуществлению фильтрации трафика, разборке адресов;
  • роутера, способствующего объединению групп, осуществлению фильтрации трафика, разборке адресов;
  • ретранслятора, создающего усовершенствованную сеть с увеличенной площадью покрытия, являющейся альтернативой проводной сети. Функционирование устройства осуществляется для усиления, в качестве ретрансляционной станции, занимающейся улавливанием радиосигнала, передающегося базовым маршрутизатором, с доставкой до недоступных участков;
  •  медиаконвертера с двумя портами, преобразующего среду, осуществляющую передачу данных (коаксиал-витой пары, неэкранированной витой пары-оптоволокна);
  • сетевого трансивера с двумя портами, преобразующего интерфейс, осуществляющий передачу данных.

Изредка к оборудованию не относят репитер, концентратор, занимающиеся повторением сигнала, способствующим увеличению расстояния либо топологического разветвления. Это обусловлено отсутствием функции, связанной с обработкой сигналов. Хотя достоинством управляемых хабов является возможность наделения определенной интеллектуальной способностью.

Анализ компьютерных сетей

Работа, осуществляемая локальной сетью, нуждается в постоянном контроле, который лежит в основе функционирования, способствуя поддержанию работоспособности. Контроль является необходимым первым этапом, нуждающимся в исполнении для качественного управления. Данная функция не связана с другими функциями, осуществляемыми системами управления, реализуется специальными средствами. Подобное разделение функций, связанных с собственно управлением, эффективно для небольших сетей, что обусловлено экономической нецелесообразностью осуществления интегрированного управления.

Пользование автономными средствами необходимо администратору сети для выявления проблемных участков, ручного отключения либо реконфигурации. Процесс контроля состоит из двух этапов – мониторинга плюс анализа.

Мониторинг является более простой процедурой, обусловленной сбором первичной информации, относящейся к работе сети, от количества кадров до пакетов протоколов, от состояния портов, до информации в отношении коммутаторов либо маршрутизаторов.

Более интеллектуальным является этап анализа. Этот процесс заключается в осмыслении информации, собираемой при процедуре мониторинга, в сочетании с сопоставлением с теми данными, которые были получены ранее, а также выработкой предположений, связанных с вероятными причинами сбоев.

Мониторинг осуществляется посредством следующего оборудования, от программных измерителей до аппаратных измерителей, от тестеров до сетевых анализаторов, от агентов до средств, способствующих мониторингу.

Задачи, стоящие при мониторинге, решаются с использованием программных и аппаратных измерителей, тестеров и сетевых анализаторов, встроенными средствами и коммуникационными устройствами. Анализ нуждается в участии человека, пользовании некоторыми сложными средствами, например, экспертными системами, способствующими аккумулированию практического опыта, полученного специалистами. Многообразие средств, способствующих анализу, диагностике, состоит из нескольких классов.

  • Агентов управления, способствующих поддержке функций. Необходимо создать систему управления, занимающуюся сбором данных агентов с использованием автоматики.
  • Встроенных систем, занимающихся диагностикой, управлением, представленных программно-аппаратными модулями, установка которых осуществляется коммуникационным оборудованием, плюс программными модулями, соответствующими операционным системам. Специализируются они на выполнении функций, связанных с диагностикой, управлением единственным устройством, что является их единственным отличием. Можно упомянуть о модуле Ethernet, управляющем многосегментным повторителем. Данный модуль необходим для реализации функций автосегментации, от обнаружения неисправностей до приписывания повторителя. Функции встроенных модулей заключаются в выполнении SNMP-агентов, занимающихся поставкой данных, связанных с состоянием.
  • Анализаторов протоколов. Речь идет о программных либо аппаратно-программных системах, ограничивающих функциями, связанными с мониторингом трафика. Пользование анализатором протоколов token ring способствует решению задач, связанных с декодированием пакетов, представленных протоколами, популярными в сетях, даже до нескольких десятков. Внедрение анализатора протоколов способствует установлению логических условий, эффективных для захвата конкретных пакетов и выполнения полного декорирования захваченных пакетов. Используют форму компоновки пакетов протоколов, соответствующую расшифровке содержания, соответствующего каждому пакету.
  • Экспертными системами. Использование данного вида систем на предприятии способствует аккумулированию знаний, полученных техническими специалистами, для выявления причин, создающих аномальную работу. Аналогичный подход позволяет проанализировать возможные способы, соответствующие обеспечению работоспособности сети. Реализация экспертных систем зачастую осуществляется отдельными подсистемами, соответствующими различным средствам: от систем, управляющих сетями, до анализаторов и до иных подсистем. В качестве простейшего варианта стоит упомянуть о базах данных, обладающих элементами, соответствующими искусственному интеллекту. Работы, выполняемые экспертными системами, позволяют сделать анализ существенного количества событий, чтобы обеспечить пользователя диагнозом, позволяющим определиться с неисправностью, добившись обеспечения бесперебойного питания.

Проектирование локальной сети для рабочих мест на базе сети Еthernet

Ethernet сегодня наиболее популярен среди архитектур сети. Его создали в 60-х годах сотрудники Гавайского университета. Архитектура стала первой пакетной радиосетью с использованием метода – от множественного доступа до обнаружения конфликтов. В 1972 году группа ученых в составе Роберта Меткалфа и Девида Боффса осуществила реализацию сетевой архитектуры, оснащенной кабельной системой плюс передачей сигналов. Выпуск продукта fast ethernet осуществлен в 1975 году. Посредством этой оригинальной сети удалось соединить свыше сотни компьютеров, добившись передачи до 3Мбит/с на расстояние около 1 километра.

В соответствии с оригинальной спецификацией удалось создание расширенной сети, предназначенной для передачи. Спецификацию положили в основу последующих стандартов IEEE 802.3. Выпуск более поздней спецификации произошел в 1990 году.

Ethernet обладает звездообразной топологией, осуществляя передачу сигнала посредством основных частот. Получение данных осуществляется в среде передачи под управлением компьютеров. Арбитраж осуществляется методом, называемым множественным доступом, что означает возможность использования сети в конкретный момент только одной рабочей станцией.

Функционирование CSMA/CD осуществляется по аналогии с устаревшими системами, применявшимися в провинциальных регионах. Если возникает необходимость для телефонного разговора, следует снять трубку, чтобы убедиться в освобожденной линии. При занятой линии не будет возможности для набора номера либо разговора. Придется подождать, время от времени проверяя линию. При одновременном наборе номера двумя пользователями возникал конфликт, что заставляло кого-то оставаться в ожидании. После освобождения линии желающие могли звонить по очереди.

Сигналы в Ethernet отправляются рабочими станциями. При возникающем конфликте происходит прекращение передачи, ожидание и повторение после случайного временного периода. Пользуясь подобными правилами, рабочим станциям приходится конкурировать для передачи информации. По данной причине данную систему называют конкурирующей за обладание линией.

Для кадров Ethernet введены некоторые ограничения. Речь идет о минимальной длине, составляющей 24 октета, ограниченной 1,5 тысячами октетами, совместно с полезными заголовками. Выполнение задач, связанных с идентификацией получателей, осуществляется с помощью заголовков. Ограничением, препятствующим идентификации, является обеспечение уникальности каждого адреса, состоящего из 6 октетов.

12 байтов в каждом пакете Ethernet  соответствуют адресации. 6 байтов соответствуют адресу потенциального получателя, 6 байтов – адресу отправителя. Адресами пользуются как кодами адресов, обладающих аппаратным уровнем. Ими могут пользоваться как универсальным адресом, присваиваемым изготовителем сетевого адаптера. Автоматически настраиваемый адрес представлен 6 шестнадцатеричными числами, разделенными двоеточием. Первые пары чисел соответствуют идентификационному номеру, соответствующему изготовителю, которому необходимо получить лицензию IEEE одновременно с уникальным идентификационным номером.

Настраиваемые адреса нередко называют локально настраиваемыми. С их помощью осуществляют идентификацию от комнаты до отдела, от голосовой почты до прочих параметров. Благодаря пользованию настраиваемыми адресами можно передать ценную информацию, способствующую обнаружению неисправностей. Задача, связанная с присвоением адресов, является длительной, чрезвычайно трудной.

В кадрах может содержаться адрес, принадлежащий единственному компьютеру, либо ссылка, соответствующая группе рабочих мест, имеющих определяемую характеристику. Передача предназначаемых машинам данных является многоадресной передачей.

При обеспечении нормальных условий работы сетевые карты снабжаются только кадрами, удовлетворяющими критерию, обозначающему многоадресную передачу. У большинства адаптеров имеется возможность функционирования в режиме, соответствующем сети, независимо от адресов. Пользование таким режимом чревато несанкционированными доступами, осуществляемыми другими пользователями. Вероятна проблема, связанная со снижением производительности непосредственно компьютера.

Большинство усовершенствований, произошедших в стандартах, отличающихся от предыдущих версий, обусловлены собственным протоколом. Хотя внесение одного значительного усовершенствования связано со структурой. Комитет нуждался в самодостаточном стандарте, не взаимодействующем с другими протоколами. Этим обусловлена замена поля Type, имеющего длину 2 октета, аналогичным полем Length.

Имея заданную длину, определённую посредством временного окна, осуществляющего передачу сообщения, совершенно не обязательно было определяться с размером. Рабочая группа предприняла усилия для изменения назначения поля, имеющего длину 2 октета, являющегося определяющим для длины поля, поэтому задача, связанная с идентификацией, была передана LLC.

Инструменты мониторинга и анализа сети

Мониторинг сетевых операционных систем является сложной задачей, требующей максимального приложения усилий, предпринимаемых сетевыми администраторами. Задача администраторов состоит в постоянной поддержке бесперебойного функционирования своей сети. При падении сети в течение даже короткого периода времени следует готовиться к сокращению производительности компании. Это также касается и организаций, специализирующихся на предоставлении государственных услуг. Тем самым возможность обеспечения основными услугами окажется под угрозой. Поэтому администраторы обязываются постоянно следить за движущимся сетевым трафиком, за уровнем производительности сети, осуществляя проверку ухудшения параметров безопасности.

Анализ сети осуществляется посредством захвата трафика в сочетании с быстрым просмотром, способствующим определению проблем, произошедших в сети. Способы мониторинга сети представлены ориентированными и не ориентированными на маршрутизаторы. Для обеспечения функциональности мониторинга, встроенного в маршрутизаторы, не придется осуществлять дополнительную установку ПО. Для реализации методов, не основанных на маршрутизаторах, необходимо обзавестись аппаратным и программным обеспечением, что делает данные методики более гибкими.

Системы управления сетью

Работоспособность компьютерной сети, по аналогии с любым сложным техническим объектом, поддерживается различными действиями, от анализа до оптимизации производительности, от защиты от угроз до контроля передачи. Среди многообразных средств, соответствующим этим целям, на важном месте находятся службы, занимающиеся управлением сетью.

Подобные системы являются сложным программным плюс аппаратным комплексом, контролирующим сетевой трафик в сочетании с управлением коммуникационным оборудованием. Для функционирования систем, управляющих сетью, реализуется автоматизированный режим. Модели ОSI представлены семью уровнями, потому являются скелетом всех сущностей сети. Они специализируются на выполнении наиболее простых действий автоматически, а пользователи занимаются принятием сложных решений, руководствуясь информацией, подготовленной системой.

Система, управляющая сетью, занимается следующими группами задач:

  • Управлением конфигурацией сетей, конфигурированием параметров, работая как с отдельными элементами сети, так и с сетью в целом. Для отдельных элементов сети, от маршрутизаторов до мультиплексоров, конфигурирование определяется назначаемыми сетевыми адресами, идентификаторами (именами), географическим положением. Началом управления конфигурацией является решение задач, связанных с построением карты сети, созданием реальных связей элементов сети со связями между ними.
  • Обработкой ошибок: от выявления до определения, от устранения последствий сбоев до отказов.
  • Анализом производительности, надежности, обусловленным накопленными статистическими материалами нескольких параметров: от времени реакции системы до пропускной способности, от канального уровня связи до двух конечных абонентов сети, от интенсивности трафика до отдельных сегментов, от каналов сети до вероятности искажения данных, передающихся через сеть. Анализируя производительность, можно осуществлять контроль соглашения, связанного с уровнем обслуживания, заключаемого пользователями сети с ее администраторами либо компанией, занимающейся продажей услуг. Не обладая средствами анализа, компания, поставляющая услуги публичной сети, либо отдел, занимающийся информационными технологиями предприятия, не будет иметь возможности для контроля, а также обеспечения нужного уровня обслуживания, необходимого конечным пользователям сети.
  • Управлением безопасностью, подразумевающим обеспечение контроля доступа к ресурсам сетевого уровня (от данных до оборудования), в сочетании с сохранением целостности данных в ситуациях, связанных с хранением и передачей через сеть. Управление безопасностью осуществляется посредством базовых элементов: от процедур аутентификации пользователей до назначения прав доступа к сетевым ресурсам, от распределения до поддержки ключей шифрования, от управления полномочиями до контроля сервера. Функции, выполняемые этой группой, могут не соответствовать системе управления сетями, их реализация может быть представлена специальными продуктами, обеспечивающими безопасность, например, от сетевых экранов до систем авторизации, либо операционными системами плюс системными приложениями.

Моделирование сетей

Ни одну крупную сеть, имеющую сложную топологию, невозможно создать без тщательного моделирования потенциальных параметров. Программисты, занимающиеся выполнением данных задач, пользуются достаточно сложными программами. Моделирование позволяет определиться со следующими аспектами: от определения оптимальной топологии до адекватного выбора сетевого оборудования, от определения рабочих характеристик до возможных этапов, соответствующих будущему развитию. Это можно сравнить с осуществлением выпускной квалификационной работы с учетом возможной оптимизации в сочетании с серьезными переделками в перспективе. Структура модели может разрабатываться с учетом влияния всплесков, оказываемых широковещательными запросами, либо реализации режима коллапса, применимого в Ethernet, но не соответствующего работающей сети.

Процесс моделирования предназначен для выяснения следующих параметров:

  • предельных пропускных способностей, характерных различным фрагментам сети, соответствующим потерям пакетов, связанным с загрузкой от отдельных станций до внешних каналов;
  • времени отклика, осуществляемого основными серверами в разнообразных режимах, включая нежелательные для реальной сети;
  • влияния, связанного с установкой новых серверов и перераспределением информационных потоков;
  • решения оптимизации топологии при возникающих в сети узких местах (от размещения серверов до внешних шлюзов, от организация опорных каналов до рабочих мест);
  • выбора различных типов сетевого оборудования либо режимов его работы (например, от мостов до переключателей);
  • выбора внутреннего протокола, обусловленного маршрутизацией и его параметрами (например, метрик);
  •  определения предельной допустимости количества пользователей для различных серверов;
  •  оценки влияния, оказываемого мультимедийным трафиком на работу, выполняемую локальной сетью, например, в связи с подготовкой видеоконференций.

Важнейшим параметром моделирования является точность, соответствующая большинству ставящихся целей, не связанных с чересчур большим количеством машинного времени. Моделирование поведения, характерного реальным сетям, требует ознакомления со всеми рабочими параметрами. Существует зависимость между точностью воспроизведения поведения сети и количеством требуемого машинного времени. Необходимо также осуществить спектр предположений, связанных с распределением загрузки конкретными компьютерами: от сетевых элементов до задержек переключателей, от мостов до времени обработки серверами запросов. Необходимо руководствоваться решаемыми компьютерами задачами. В соответствии с целями и задачами моделирования сетей, объемом оперативной памяти, существует несколько разновидностей моделирования, от аналитического до имитационного.

Сетевой анализатор

Перед создателями сетей стоит задача, связанная с надежной защитой, укреплением своих систем плюс проверкой имеющихся уязвимостей. Программисты пользуются превентивными средствами, способствующими поддержанию нормального функционирования в сочетании с безопасностью информационных систем. Необходимо ознакомиться с некоторыми средствами, предназначенными для осуществления действий и незамедлительной реакции, когда предпринимаемых профилактических мероприятий недостаточно при появлении в сети компьютерных атак либо проблем, связанных с безопасностью. Данная категория представлена сетевыми анализаторами, а также системами, специализирующимися на обнаружении вторжений, плюс беспроводными анализаторами.

Функции, выполняемые сетевыми анализаторами, состоят, грубо говоря, в прослушивании либо обнаружении пакетов, соответствующих определенному физическому сегменту сети. Благодаря этому обеспечивается возможность для анализа трафика и выявления некоторых шаблонов, исправления определенных проблем и вскрытия подозрительной активности. Сетевые системы, способствующие обнаружению вторжений, являются образцом развитого анализатора, занимающегося сопоставлением каждого пакета с известными образцами вредоносного трафика. Здесь можно привести аналогию с действиями антивирусной программы, работающей с компьютерными файлами.

Физическим уровнем называют реальную физическую проводку либо иную среду, примененную при создании сети. Канальный уровень используется для первоначального кодирования данных, предназначенных для передачи посредством конкретной среды. В структуру сетевых стандартов, соответствующих канальному уровню, входят коммуникации от коаксиального кабеля до Ethernet, от Token Ring до Arcnet. Анализаторы обычно соответствуют типу сети. Проанализировать трафик в Ethernet можно посредством соответствующего анализатора Ethernet.

Существует ассортимент анализаторов коммерческого класса, выпускаемых известными производителями. Речь идет о специальных аппаратных устройствах стоимостью до десятков тысяч долларов. Данные аппаратные средства предназначены для осуществления более глубокого анализа. Можно воспользоваться недорогим сетевым анализатором, создаваемым посредством ПО с открытыми текстами. Программисты эффективно пользуются несколькими бесплатными анализаторами. Ethernet является наиболее используемой разновидностью анализатора, соответствующего локальным сетям. Достаточно много организаций пользуется сетью Ethernet либо взаимодействует с одной из подобных организаций.

В связи с фрагментированностью сетевого мира не удавалось обеспечить пользователей единым доминирующим стандартом, предназначенным для передачи на различных уровнях. Впоследствии началось распространение оборудования корпорации IBM, реализовавшей топологию Token Ring, ставшую стандартом. Более дешевым вариантом Arcnet пользовались небольшие компании, а доминирование Ethernet было характерно университетским и исследовательским средам. Постепенно начали пользоваться и другими протоколами, выпускаемыми различными производителями компьютеров. Внедрение протоколов осуществлялось конкретными производителями. Хотя популярность стандарта Ethernet возрастает большими темпами. После начала стандартизации, реализуемой поставщиками оборудования, они вооружились дешевыми платами Ethernet, концентраторами и коммутаторами. Сегодня Ethernet используется в качестве фактического стандарта, от локальных сетей до Интернета. Выбор большинства компаний обусловлен его невысокой стоимостью и отличной совместимостью.