Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną

Podobne prezentacje


Prezentacja na temat: "Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną"— Zapis prezentacji:

1 Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną stację w danym momencie. Aplikacje multimedialne o większych wymaganiach w zakresie przepustowości, na przykład transmisje wideo lub Internet, oraz fakt, że Ethernet ma charakter rozgłoszeniowy, mogą spowodować przeciążenie sieci.

2 Wprowadzenie Początkowo sieci Ethernet pracowały w technologii półdupleksu. Półdupleks umożliwia hostom w danym momencie wysyłanie lub odbieranie informacji, ale nie wysyłanie i odbieranie jednocześnie. Obecnie hosty mogą pracować w trybie pełnego dupleksu. Takie połączenie jest traktowane jak połączenie typu punkt-punkt i jest bezkolizyjne. Kolizje i opóźnienia powodują, że sieć Ethernet zazwyczaj wykorzystuje jedynie 50–60 procent dostępnej przepustowości. Sieć Ethernet w trybie pełnego dupleksu umożliwia teoretycznie wykorzystanie 100 procent przepustowości w obu kierunkach.

3 Wprowadzenie Pojęcie segmentu sieci: wiele znaczeń wszystkie urządzenia na jednym kablu Topologia: magistrala, gwiazda Konstrukcja sieci LAN uległa ewolucji. Do niedawna projektanci tworzyli sieci koncentratorów i mostów. Obecnie kluczowymi składnikami sieci LAN są przełączniki i routery. W tym wykładzie zostaną przypomniane podstawowe wiadomości o współczesnych sieciach Ethernet,

4 Koncentratory Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator działa na poziomie pierwszej warstwy modelu ISO|OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych.

5 Mosty Most lub mostek (ang. bridge) to urządzenie warstwy łącza danych modelu OSI/ISO decydujące o przesyłaniu ramek danych na podstawie stworzonej przez siebie tablicy mostowania. Mosty zbierają i selektywnie przesyłają ramki danych między dwoma segmentami sieci. Mosty nie blokują rozgłaszania.

6 Mosty – tablica mostowania Użycie mostu powoduje zwiększenie opóźnienia w sieci o 10–30 procent. Większe opóźnienie wynika z decyzji, jakie most podejmuje przed przekazaniem pakietu. Most jest uznawany za urządzenie zachowujące i przesyłające (store and forward).

7 Przełączniki Przełącznik (switch) jest również urządzeniem warstwy 2 i można go określić mianem wieloportowego mostu. Przełączniki podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w ramkach z danymi.

8 Przełączniki Przełączniki tworzą obwód wirtualny między dwoma podłączonymi urządzeniami (segmentami), które chcą się ze sobą komunikować. Zastosowanie przełącznika w sieci umożliwia mikrosegmentację. Zapewnia to bezkolizyjne środowisko między nadawcą i odbiorcą, dzięki któremu dostępna przepustowość jest wykorzystana w maksymalnym stopniu. Cechą wszystkich urządzeń warstwy 2 jest fakt, że przekazują one ramki rozgłoszeniowe do wszystkich urządzeń podłączonych do sieci.

9 Routery Router jest urządzeniem warstwy 3. Routery podejmują decyzje na podstawie grup adresów sieciowych, czyli klas, a nie na podstawie pojedynczych adresów MAC. Nie jest przekazywany ruch rozgłoszeniowy warstwy 2. Routery także mogą być wykorzystane do segmentowania sieci lokalnej.

10 Routery – segmentacja LAN

11 Urządzenia w modelu ISO/OSI

12 Przełączniki Przełączniki stosujemy z dwóch powodów: * dla izolowania ruchu między segmentami; * dla uzyskania większej szerokości pasma dostępnej dla każdego użytkownika dzięki tworzeniu mniejszych domen kolizyjnych.

13 Przełączniki Czynności wykonywane przez przełącznik: Przełączanie ramek danych przełączniki odbierają ramkę przez interfejs, wybierają port właściwy do dalszego jej przesłania, a następnie wysyłają ją przez wybraną ścieżkę. Obsługa przełączania przełączniki tworzą i obsługują tablice przełączania.

14 Przełączanie - klasyfikacja Przełączanie w sieci LAN może być sklasyfikowane jako symetryczne lub asymetryczne w zależności od sposobu przydzielenia przepustowości do portów przełącznika. Przełącznik symetryczny zapewnia połączenia między portami o jednakowej prędkości. Asymetryczny przełącznik LAN zapewnia połączenia między portami o różnych prędkościach, na przykład umożliwiając zestawienie połączenia między portami 10 Mb/s i 100 Mb/s. Związane jest to jednak z koniecznością buforowania.

15 Przełączanie - metody Dostępne są następujące dwa tryby przełączania umożliwiające przekazywanie ramek:

16 Przełączanie - uczenie się topologii Mosty i przełączniki uczą się adresów w następujący sposób: 1. Odczytują źródłowy adres MAC każdej odebranej ramki lub datagramu. 2. Zapisują port, przez który odebrano dany adres MAC. Jeśli adres nie zostanie odnaleziony, most przesyła ramkę przez wszystkie porty oprócz tego, przez który została odebrana. Proces ten nosi nazwę rozgłaszania rozpływowego. Każdorazowo podczas zapisywania adresu zostaje również zapisany znacznik czasowy. Dzięki temu adresy mogą być przechowywane przez określony czas.

17 Metody komunikacji w sieci Unicat, multicat, broadcast. Gdy urządzenie próbuje wykonać rozgłaszanie w warstwie 2, docelowy adres MAC w ramce przyjmuje wartość złożoną z samych jedynek. W układzie szesnastkowym adres MAC złożony z samych jedynek wynosi FF:FF:FF:FF:FF:FF.

18 Konfiguracja i zarządzanie przełącznikami Domyślna konfiguracja przełączników, w odróżnieniu od routerów, zazwyczaj umożliwia ich wykorzystanie w sieciach bez dodatkowych czynności konfiguracyjnych.

19 Konfiguracja i zarządzanie przełącznikami Przełączniki są często wyposażone w port konsoli. Możemy dokonać ich konfiguracji za pomocą programu wirtualnego terminala.

20 Konfiguracja i zarządzanie przełącznikami Uwaga: w ramach systemów IOS przełączników spotykamy się z różnymi koncepcjami obsługi, które mogą znacznie się od siebie różnić. Zależą one np. od typu przełącznika.

21 Konfiguracja i zarządzanie przełącznikami Przełączniki są wyposażone system operacyjny, podobny do tego stosowanego w routerach. Z użytkownikiem komunikuje się za pomocą CLI DMZ>? Exec commands: enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages show Show running system information traceroute Trace route to destination DMZ>enable DMZ#? Exec commands: clear Reset functions configure Enter configuration mode copy Copy from one file to another disable Turn off privileged commands enable Turn on privileged commands erase Erase a filesystem exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages reload Halt and perform a cold restart show Show running system information traceroute Trace route to destination write Write running configuration to memory, network, or terminal DMZ#

22 Konfiguracja i zarządzanie przełącznikami Działają polecenia: enable ? Dostępne są tryby: - użytkownika - uprzywilejowany - konfiguracyjne DMZ>? Exec commands: enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages show Show running system information traceroute Trace route to destination DMZ>enable DMZ#? Exec commands: clear Reset functions configure Enter configuration mode copy Copy from one file to another disable Turn off privileged commands enable Turn on privileged commands erase Erase a filesystem exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages reload Halt and perform a cold restart show Show running system information traceroute Trace route to destination write Write running configuration to memory, network, or terminal DMZ#

23 Polecenie show trybu użytkownika

24 Polecenie show trybu uprzywilejowanego W zestawie poleceń uprzywilejowanego trybu EXEC dostępne jest polecenie configure terminal, a także wszystkie polecenia dostępne w trybie EXEC użytkownika. Polecenie configure umożliwia uzyskanie dostępu do pozostałych trybów poleceń.

25 Konfiguracja domyślna przełącznika Podgląd bieżącej konfiguracji uzyskujemy za pomocą polecenia: show running-configuration Nazwa domyślna hosta to Switch. Dla linii konsoli i linii terminala wirtualnego (vty) nie są ustawione żadne hasła. Przełącznikowi może zostać nadany adres IP ułatwiający zarządzanie. Adres ten jest konfigurowany dla interfejsu wirtualnego VLAN 1. Domyślnie dla przełącznika nie jest określony żaden adres IP. Porty lub interfejsy przełącznika działają w trybie automatycznym i wszystkie porty przełącznika znajdują się w sieci VLAN 1. Sieć VLAN 1 jest określana jako domyślna sieć VLAN zarządzania. W katalogu pamięci błyskowej domyślnie znajduje się plik z obrazem systemu IOS, nie znajduje się jeszcze plik bazy danych VLAN o nazwie vlan.dat.

26 Ustalanie adresu IP i bramy domyślnej

27 W niektórych przełącznikach może być dostępny interfejs WWW służący do konfigurowania zarządzania. Po skonfigurowaniu adresu IP i bramy, jest możliwe uzyskanie dostępu do przełącznika za pośrednictwem WWW. Przeglądarka WWW może uzyskać dostęp przy użyciu podanego adresu IP i portu 80 (domyślnego dla HTTP). Istnieje możliwość wyłączenia usługi HTTP, a także wyboru adresu portu.

28 Interfejs WWW dla przełącznika

29 Tablica adresów MAC Jeśli w ciągu 300 sekund nie zostaną odebrane ramki od urządzeń, których adres został uprzednio uzyskany i zapisany w tablicy adresów MAC, wpis dotyczący tego adresu jest automatycznie usuwany. Zamiast czekać na przedawnienie dynamicznych wpisów, administratorzy sieci mogą usunąć wpisy przy użyciu polecenia clear mac-address-table

30 Tablica adresów MAC – adresy statyczne Administrator może w sposób trwały przypisać adres MAC do interfejsu przełącznika. Przyczyny, dla których MAC jest trwałe przypisywany do interfejsu: określony adres MAC nie ulegnie automatycznie przedawnieniu w przełączniku, specyficzny serwer lub stacja robocza użytkownika o znanym adresie MAC musi być podłączona do określonego portu, podniesieniu ulega poziom bezpieczeństwa. Do skonfigurowania statycznego adresu MAC w przełączniku może zostać użyte następujące polecenie: Switch(config)#mac-address-table static interface FastEthernet vlan

31 Problem bezpieczeństwa portów Bezpieczne adresy MAC mogą zostać skonfigurowane statycznie. Jednakże statyczne skonfigurowanie bezpiecznych adresów MAC to złożone zadanie, przy którym często popełniane są błędy. Alternatywne rozwiązanie polega na ustawieniu bezpieczeństwa portu w interfejsie przełącznika. Istnieje możliwość ograniczenia liczby adresów MAC dla portu do 1. Pierwszy dynamicznie uzyskany przez przełącznik adres staje się adresem bezpiecznym....dokładna konfiguracja bezpieczeństwa nie będzie omawiana

32 Inne problemy Administrator sieci spotyka się także z problemami związanymi z: - podłączaniem nowych urządzeń - koniecznością zapewnienia jak największego bezpieczeństwa - koniecznością zapewnienia jak największej wydajności - koniecznością przechowywanie plików konfiguracyjnych - koniecznością aktualizacji oprogramowania

33 Podsumowanie - Rola przełącznika w sieciach lokalnych - Konfiguracja przełącznika


Pobierz ppt "Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną"

Podobne prezentacje


Reklamy Google