Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną.

Slides:



Advertisements
Podobne prezentacje
Dostęp do Internetu Frame Relay tp
Advertisements

Usługi sieciowe Wykład 5 DHCP- debian
Protokoły sieciowe.
Sieci VLAN.
Topologie i urządzenia
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Routing i protokoły routingu
Domeny kolizyjne i rozgłoszeniowe
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Obsługa routera Wykład: Zaawansowane sieci komputerowe
Routing statyczny Wykład: Zaawansowane sieci komputerowe
Rozwiązywanie problemów z routerem
Protokół IP w sieciach LAN
Artur Szmigiel Paweł Zarębski Kl. III i
Projektowanie Sieci Komputerowych
Opracował: mgr Mariusz Bruździński
LEKCJA 2 URZĄDZENIA SIECIOWE
Sieci komputerowe Urządzenia sieciowe.
KONFIGURACJA KOMPUTERA
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
TOPOLOGIA SIECI LAN.
Przełączanie OSI warstwa 2
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Rozdział 4: Budowa sieci
Realizacja prostej sieci komputerowej
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Opracował: mgr Artem Nowicki
Sieci komputerowe.
Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów w firmie, niezależnie.
Protokół drzewa opinającego
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Sieci komputerowe Anna Wysocka.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Przełączniki zarządzalne w Sieciech teleinformatycznych
Podział sieci IP na podsieci w ramach CISCO
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Topologie fizyczne i logiczne sieci
Zarządzanie przełącznikiem
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Wprowadzenie ETERNET Metoda wspólnego dostępu poprzez nasłuchiwanie nośnej i wykrywania kolizji (CSMA/CD) pozwala na wysyłanie danych tylko przez jedną stację w danym momencie. Aplikacje multimedialne o większych wymaganiach w zakresie przepustowości, na przykład transmisje wideo lub Internet, oraz fakt, że Ethernet ma charakter rozgłoszeniowy, mogą spowodować przeciążenie sieci.

Obecnie hosty mogą pracować w trybie pełnego dupleksu. Wprowadzenie Początkowo sieci Ethernet pracowały w technologii półdupleksu. Półdupleks umożliwia hostom w danym momencie wysyłanie lub odbieranie informacji, ale nie wysyłanie i odbieranie jednocześnie. Obecnie hosty mogą pracować w trybie pełnego dupleksu. Takie połączenie jest traktowane jak połączenie typu „punkt-punkt” i jest bezkolizyjne. Kolizje i opóźnienia powodują, że sieć Ethernet zazwyczaj wykorzystuje jedynie 50–60 procent dostępnej przepustowości. Sieć Ethernet w trybie pełnego dupleksu umożliwia teoretycznie wykorzystanie 100 procent przepustowości w obu kierunkach.

Wprowadzenie Pojęcie segmentu sieci: wiele znaczeń „wszystkie urządzenia na jednym kablu” Topologia: magistrala, gwiazda Konstrukcja sieci LAN uległa ewolucji. Do niedawna projektanci tworzyli sieci koncentratorów i mostów. Obecnie kluczowymi składnikami sieci LAN są przełączniki i routery. W tym wykładzie zostaną przypomniane podstawowe wiadomości o współczesnych sieciach Ethernet,

Koncentratory Hub (z ang., w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator działa na poziomie pierwszej warstwy modelu ISO|OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych.

Mosty nie blokują rozgłaszania. Most lub mostek (ang. bridge) to urządzenie warstwy łącza danych modelu OSI/ISO decydujące o przesyłaniu ramek danych na podstawie stworzonej przez siebie tablicy mostowania. Mosty zbierają i selektywnie przesyłają ramki danych między dwoma segmentami sieci. Mosty nie blokują rozgłaszania.

Mosty – tablica mostowania Użycie mostu powoduje zwiększenie opóźnienia w sieci o 10–30 procent. Większe opóźnienie wynika z decyzji, jakie most podejmuje przed przekazaniem pakietu. Most jest uznawany za urządzenie zachowujące i przesyłające (store and forward).

Przełączniki Przełącznik (switch) jest również urządzeniem warstwy 2 i można go określić mianem wieloportowego mostu. Przełączniki podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w ramkach z danymi.

Przełączniki Przełączniki tworzą obwód wirtualny między dwoma podłączonymi urządzeniami (segmentami), które chcą się ze sobą komunikować. Zastosowanie przełącznika w sieci umożliwia mikrosegmentację. Zapewnia to bezkolizyjne środowisko między nadawcą i odbiorcą, dzięki któremu dostępna przepustowość jest wykorzystana w maksymalnym stopniu. Cechą wszystkich urządzeń warstwy 2 jest fakt, że przekazują one ramki rozgłoszeniowe do wszystkich urządzeń podłączonych do sieci.

Routery Router jest urządzeniem warstwy 3. Routery podejmują decyzje na podstawie grup adresów sieciowych, czyli klas, a nie na podstawie pojedynczych adresów MAC. Nie jest przekazywany ruch rozgłoszeniowy warstwy 2. Routery także mogą być wykorzystane do segmentowania sieci lokalnej.

Routery – segmentacja LAN

Urządzenia w modelu ISO/OSI

Przełączniki stosujemy z dwóch powodów: * dla izolowania ruchu między segmentami; * dla uzyskania większej szerokości pasma dostępnej dla każdego użytkownika dzięki tworzeniu mniejszych domen kolizyjnych.

Czynności wykonywane przez przełącznik: Przełączniki Czynności wykonywane przez przełącznik: Przełączanie ramek danych — przełączniki odbierają ramkę przez interfejs, wybierają port właściwy do dalszego jej przesłania, a następnie wysyłają ją przez wybraną ścieżkę. Obsługa przełączania — przełączniki tworzą i obsługują tablice przełączania.

Przełączanie - klasyfikacja Przełączanie w sieci LAN może być sklasyfikowane jako symetryczne lub asymetryczne w zależności od sposobu przydzielenia przepustowości do portów przełącznika. Przełącznik symetryczny zapewnia połączenia między portami o jednakowej prędkości. Asymetryczny przełącznik LAN zapewnia połączenia między portami o różnych prędkościach, na przykład umożliwiając zestawienie połączenia między portami 10 Mb/s i 100 Mb/s. Związane jest to jednak z koniecznością buforowania.

Przełączanie - metody Dostępne są następujące dwa tryby przełączania umożliwiające przekazywanie ramek:

Przełączanie - „uczenie” się topologii Mosty i przełączniki uczą się adresów w następujący sposób: 1. Odczytują źródłowy adres MAC każdej odebranej ramki lub datagramu. 2. Zapisują port, przez który odebrano dany adres MAC. Jeśli adres nie zostanie odnaleziony, most przesyła ramkę przez wszystkie porty oprócz tego, przez który została odebrana. Proces ten nosi nazwę rozgłaszania rozpływowego. Każdorazowo podczas zapisywania adresu zostaje również zapisany znacznik czasowy. Dzięki temu adresy mogą być przechowywane przez określony czas.

Metody komunikacji w sieci Unicat, multicat, broadcast. Gdy urządzenie próbuje wykonać rozgłaszanie w warstwie 2, docelowy adres MAC w ramce przyjmuje wartość złożoną z samych jedynek. W układzie szesnastkowym adres MAC złożony z samych jedynek wynosi FF:FF:FF:FF:FF:FF.

Konfiguracja i zarządzanie przełącznikami Domyślna konfiguracja przełączników, w odróżnieniu od routerów, zazwyczaj umożliwia ich wykorzystanie w sieciach bez dodatkowych czynności konfiguracyjnych.

Konfiguracja i zarządzanie przełącznikami Przełączniki są często wyposażone w port konsoli. Możemy dokonać ich konfiguracji za pomocą programu wirtualnego terminala.

Konfiguracja i zarządzanie przełącznikami Uwaga: w ramach systemów IOS przełączników spotykamy się z różnymi koncepcjami obsługi, które mogą znacznie się od siebie różnić. Zależą one np. od typu przełącznika.

Konfiguracja i zarządzanie przełącznikami DMZ>? Exec commands: enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages show Show running system information traceroute Trace route to destination DMZ>enable DMZ#? clear Reset functions configure Enter configuration mode copy Copy from one file to another disable Turn off privileged commands erase Erase a filesystem reload Halt and perform a cold restart write Write running configuration to memory, network, or terminal DMZ# Przełączniki są wyposażone system operacyjny, podobny do tego stosowanego w routerach. Z użytkownikiem komunikuje się za pomocą CLI

Konfiguracja i zarządzanie przełącznikami DMZ>? Exec commands: enable Turn on privileged commands exit Exit from the EXEC logout Exit from the EXEC ping Send echo messages show Show running system information traceroute Trace route to destination DMZ>enable DMZ#? clear Reset functions configure Enter configuration mode copy Copy from one file to another disable Turn off privileged commands erase Erase a filesystem reload Halt and perform a cold restart write Write running configuration to memory, network, or terminal DMZ# Działają polecenia: enable ? Dostępne są tryby: - użytkownika - uprzywilejowany - konfiguracyjne

Polecenie show trybu użytkownika

Polecenie show trybu uprzywilejowanego W zestawie poleceń uprzywilejowanego trybu EXEC dostępne jest polecenie configure terminal, a także wszystkie polecenia dostępne w trybie EXEC użytkownika. Polecenie configure umożliwia uzyskanie dostępu do pozostałych trybów poleceń.

Konfiguracja domyślna przełącznika Podgląd bieżącej konfiguracji uzyskujemy za pomocą polecenia: show running-configuration Nazwa domyślna hosta to Switch. Dla linii konsoli i linii terminala wirtualnego (vty) nie są ustawione żadne hasła. Przełącznikowi może zostać nadany adres IP ułatwiający zarządzanie. Adres ten jest konfigurowany dla interfejsu wirtualnego VLAN 1. Domyślnie dla przełącznika nie jest określony żaden adres IP. Porty lub interfejsy przełącznika działają w trybie automatycznym i wszystkie porty przełącznika znajdują się w sieci VLAN 1. Sieć VLAN 1 jest określana jako domyślna sieć VLAN zarządzania. W katalogu pamięci błyskowej domyślnie znajduje się plik z obrazem systemu IOS, nie znajduje się jeszcze plik bazy danych VLAN o nazwie vlan.dat.

Ustalanie adresu IP i bramy domyślnej

Ustalanie adresu IP i bramy domyślnej W niektórych przełącznikach może być dostępny interfejs WWW służący do konfigurowania zarządzania. Po skonfigurowaniu adresu IP i bramy, jest możliwe uzyskanie dostępu do przełącznika za pośrednictwem WWW. Przeglądarka WWW może uzyskać dostęp przy użyciu podanego adresu IP i portu 80 (domyślnego dla HTTP). Istnieje możliwość wyłączenia usługi HTTP, a także wyboru adresu portu.

Interfejs WWW dla przełącznika

clear mac-address-table Tablica adresów MAC Jeśli w ciągu 300 sekund nie zostaną odebrane ramki od urządzeń, których adres został uprzednio uzyskany i zapisany w tablicy adresów MAC, wpis dotyczący tego adresu jest automatycznie usuwany. Zamiast czekać na przedawnienie dynamicznych wpisów, administratorzy sieci mogą usunąć wpisy przy użyciu polecenia clear mac-address-table

Tablica adresów MAC – adresy statyczne Administrator może w sposób trwały przypisać adres MAC do interfejsu przełącznika. Przyczyny, dla których MAC jest trwałe przypisywany do interfejsu: określony adres MAC nie ulegnie automatycznie przedawnieniu w przełączniku, specyficzny serwer lub stacja robocza użytkownika o znanym adresie MAC musi być podłączona do określonego portu, podniesieniu ulega poziom bezpieczeństwa. Do skonfigurowania statycznego adresu MAC w przełączniku może zostać użyte następujące polecenie: Switch(config)#mac-address-table static <adresmac hosta> interface FastEthernet <identyfikatorEthernet> vlan <nazwa sieci vlan>

Problem bezpieczeństwa portów Bezpieczne adresy MAC mogą zostać skonfigurowane statycznie. Jednakże statyczne skonfigurowanie bezpiecznych adresów MAC to złożone zadanie, przy którym często popełniane są błędy. Alternatywne rozwiązanie polega na ustawieniu bezpieczeństwa portu w interfejsie przełącznika. Istnieje możliwość ograniczenia liczby adresów MAC dla portu do 1. Pierwszy dynamicznie uzyskany przez przełącznik adres staje się adresem bezpiecznym. ...dokładna konfiguracja bezpieczeństwa nie będzie omawiana

Inne problemy Administrator sieci spotyka się także z problemami związanymi z: podłączaniem nowych urządzeń koniecznością zapewnienia jak największego bezpieczeństwa koniecznością zapewnienia jak największej wydajności koniecznością przechowywanie plików konfiguracyjnych koniecznością aktualizacji oprogramowania

Podsumowanie - Rola przełącznika w sieciach lokalnych Konfiguracja przełącznika