informatyka budowa sieci komputerowych na przelacznikach i routerach cisco adam jozefiok ebook

background image

Budowa sieci komputerowych
na prze³¹cznikach
i routerach Cisco

Autor: Adam Józefiok
ISBN: 83-246-0680-7
Format: 158x235, stron: 304

Dowiedz siê jak zaprojektowaæ sprawnie dzia³aj¹c¹ sieæ komputerow¹

•

Jak dobraæ odpowiedni rodzaj sieci komputerowej?

•

Jak po³¹czyæ urz¹dzenia pracuj¹ce w sieci?

•

Jak uruchomiæ i pod³¹czyæ router?

Sieci komputerowe zapewniaj¹ to, co we wspó³czesnym spo³eczeñstwie najwa¿niejsze
– szybki dostêp do informacji i komunikacjê miêdzy ludŸmi. Wykorzystywane s¹ niemal
wszêdzie: w telekomunikacji, medycynie, motoryzacji, szkolnictwie, nauce i rozrywce.
Zadomowi³y siê na dobre w ma³ych przedsiêbiorstwach i globalnych organizacjach,
umo¿liwiaj¹c wymianê dokumentów miêdzy pracownikami i kontrahentami,
a tak¿e dostêp do zasobów wewnêtrznych firmy dla wspó³pracowników mobilnych.
Wspó³czesne firmy nie mog¹ wiêc funkcjonowaæ bez sieci, dlatego te¿ nale¿y zapewniæ
sprawne jej funkcjonowanie, odpowiednio j¹ przygotowaæ i zabezpieczyæ – nawet jeœli
jest to tylko sieæ domowa.

Ksi¹¿ka „Budowa sieci komputerowych na prze³¹cznikach i routerach Cisco”
to niezbêdny podrêcznik dla wszystkich, którzy dopiero rozpoczynaj¹ swoj¹ przygodê
z sieciami komputerowymi oraz urz¹dzeniami Cisco. Dziêki temu przewodnikowi
poznasz mechanizmy dzia³ania sieci, funkcjonowanie poszczególnych urz¹dzeñ
sieciowych, sposoby dzia³ania prze³¹czników oraz routerów, a tak¿e metody
konfiguracji. Nauczysz siê tak¿e jak zabezpieczyæ komputery przed zewnêtrznymi
atakami oraz przygotowaæ system operacyjny do pracy w sieci.

•

Podstawy sieci komputerowych

•

Przegl¹darki internetowe

•

Media sieciowe

•

Projektowanie sieci i okablowania

•

Model sieci komputerowych

•

Sieæ Ethernet

•

Prze³¹czniki Cisco

•

Sieci VLAN

•

Protokó³ VTP i STP

•

Routery Cisco

•

Protoko³y routingu

•

Listy ACL i bezpieczeñstwo w sieci

Twórz sieci komputerowe na w³asny u¿ytek i na potrzeby biznesu

background image

Spis tre!ci

Wst p .............................................................................................. 9

Cz !" I

Sieci komputerowe ....................................................... 11

Rozdzia$ 1. Podstawy sieci komputerowych ...................................................... 13

Wst%p .............................................................................................................................. 13
Nieco historii .................................................................................................................. 13

Dokumenty RFC ...................................................................................................... 14

Co to jest sie+ komputerowa i do czego s"u!y ................................................................ 15
Symbole u!ywane w ksi$!ce .......................................................................................... 16
Rodzaje sieci komputerowych ........................................................................................ 16

Sieci LAN ................................................................................................................ 17
Sieci WAN ............................................................................................................... 17
Sieci MAN ............................................................................................................... 17
Sieci PAN ................................................................................................................. 19
Sieci VPN oraz SAN ................................................................................................ 19
Sieci SAN ................................................................................................................. 20
Poj%cie sieci heterogenicznych i homogenicznych ................................................... 20
Topologie sieciowe .................................................................................................. 21

Internet ........................................................................................................................... 24

Przegl$darki internetowe .......................................................................................... 25

Rozdzia$ 2. Media sieciowe .............................................................................. 29

Wst%p .............................................................................................................................. 29
Media miedziane ............................................................................................................ 29

Kabel koncentryczny ................................................................................................ 30
Skr%tka nieekranowana ............................................................................................. 30
Skr%tka ekranowana ................................................................................................. 31
Media optyczne ........................................................................................................ 36
Komunikacja bezprzewodowa .................................................................................. 37

Rozdzia$ 3. Dzia$anie sieci komputerowej .......................................................... 41

Wst%p .............................................................................................................................. 41
Urz$dzenia pracuj$ce w sieci .......................................................................................... 41

Urz$dzenia aktywne ................................................................................................. 42
Urz$dzenia pasywne ................................................................................................. 50

background image

6

Spis tre!ci

Projektowanie sieci oraz okablowania ............................................................................ 51

Projekt sieci .............................................................................................................. 51
Okablowanie ............................................................................................................ 52
Szafy ........................................................................................................................ 53
Serwerownia ............................................................................................................. 53
System zasilania ....................................................................................................... 54

Przesy"anie informacji w postaci zer i jedynek ............................................................... 55

System binarny (dwójkowy) ..................................................................................... 55
System szesnastkowy ............................................................................................... 58
>wiczenia praktyczne ............................................................................................... 60
Szybko#ci przesy"ania danych .................................................................................. 61
Pasmo ....................................................................................................................... 61
Transfer danych ........................................................................................................ 63
Przepustowo#+ .......................................................................................................... 63

Modele sieci komputerowych ......................................................................................... 64

Formaty przesy"anych danych .................................................................................. 64
Model ISO-OSI ........................................................................................................ 65
MODEL TCP/IP ....................................................................................................... 67
Enkapsulacja i deenkapsulacja ................................................................................. 76

Adresacja w sieci ............................................................................................................ 77

Klasy adresów IP ...................................................................................................... 78
Konfiguracja adresów IP .......................................................................................... 81
Dzielenie na podsieci ............................................................................................... 88
Problemy podczas konfiguracji sieci ........................................................................ 92

Rozdzia$ 4. Sie" Ethernet ................................................................................. 95

Wprowadzenie ................................................................................................................ 95
Ethernet .......................................................................................................................... 95

Ramka ethernetowa .................................................................................................. 96
Mechanizm CSMA/CD ............................................................................................ 97
Rodzaje Ethernetu .................................................................................................... 99

Jak po"$czy+ ze sob$ dwa komputery? ......................................................................... 100

Problemy po wykonaniu po"$czenia ....................................................................... 101
Przegl$danie zawarto#ci dysków ............................................................................ 102

Cz !" II Prze$Bczniki Cisco ...................................................... 103

Rozdzia$ 5. Informacje wst pne ...................................................................... 105

Wprowadzenie .............................................................................................................. 105

Prze"$cznik ............................................................................................................. 106
Prze"$czanie w sieciach .......................................................................................... 107

Uruchamianie prze"$cznika .......................................................................................... 110
Sposoby pod"$czenia do prze"$cznika .......................................................................... 111

Po"$czenie konsolowe ............................................................................................ 111

Metody konfiguracji ..................................................................................................... 115

Linia polece& .......................................................................................................... 116
Przegl$darka internetowa ....................................................................................... 116
System menu .......................................................................................................... 117

System operacyjny prze"$cznika ................................................................................... 119

Tryby pracy ............................................................................................................ 120
Wpisywanie polece& .............................................................................................. 120
System pomocy ...................................................................................................... 122

Pierwsza konfiguracja ................................................................................................... 124

background image

Spis tre!ci

7

Konfiguracja z linii komend ......................................................................................... 126

Polecenie show ....................................................................................................... 127
Polecenia trybu uprzywilejowanego ....................................................................... 133
Poznawanie s$siadów w sieci ................................................................................. 154
Tworzenie dziennika zdarze& ................................................................................. 156

Rozdzia$ 6. Sieci VLAN ................................................................................... 165

Wprowadzenie .............................................................................................................. 165
Sie+ VLAN ................................................................................................................... 165

Konfiguracja sieci VLAN ...................................................................................... 166

Rozdzia$ 7. Protokó$ VTP i po$Bczenia bezpo!rednie ........................................ 171

Po"$czenia bezpo#rednie ............................................................................................... 171

ISL .......................................................................................................................... 172
IEEE 802.1q ........................................................................................................... 172
Protokó" VTP ......................................................................................................... 173

Rozdzia$ 8. Protokó$ STP ................................................................................ 177

Informacje wst%pne ...................................................................................................... 177

Problemy z nadmiarowo#ci$ ................................................................................... 178

Dzia"anie protoko"u Spanning Tree .............................................................................. 179

Stany portów .......................................................................................................... 180

Protokó" RSTP .............................................................................................................. 181

Cz !" III Routery Cisco ............................................................ 183

Rozdzia$ 9. Informacje wst pne na temat routerów ......................................... 185

Wprowadzenie .............................................................................................................. 185
Do czego s"u!y router? ................................................................................................. 185
Budowa routera Cisco .................................................................................................. 186

Procesor .................................................................................................................. 186
Pami%+ .................................................................................................................... 187
System operacyjny IOS .......................................................................................... 187
Interfejsy routera .................................................................................................... 188

Uruchamianie routera i pierwsze pod"$czenie .............................................................. 190

Sekwencja uruchomieniowa ................................................................................... 190
Pod"$czanie do routera ........................................................................................... 190
Tryb konfiguracyjny ............................................................................................... 192

System operacyjny routera ........................................................................................... 195

Tryby pracy ............................................................................................................ 195
Pomoc systemu IOS ............................................................................................... 196

Konfiguracja — podstawowe polecenia ....................................................................... 197

Polecenia show ....................................................................................................... 197
Polecenia trybu uprzywilejowanego ....................................................................... 201
Uruchamianie serwera DHCP na routerze .............................................................. 208
Uruchamianie NAT ................................................................................................ 209
Poznawanie s$siadów w sieci ................................................................................. 214

Rozdzia$ 10. Routing i protoko$y routingu ......................................................... 217

Wprowadzenie .............................................................................................................. 217
Routing ......................................................................................................................... 217

Tablice routingu ..................................................................................................... 218
Protoko"y routingu — informacje wst%pne ............................................................. 219

Zewn%trzne i wewn%trzne protoko"y routingu .............................................................. 223

background image

8

Spis tre!ci

Algorytmy wyst%puj$ce w protoko"ach routingu .......................................................... 223

Algorytm wektora odleg"o#ci ................................................................................. 223
Algorytm "$cze-stan ............................................................................................... 224

Rodzaje routingu .......................................................................................................... 225

Routing klasowy ..................................................................................................... 225
Routing bezklasowy ............................................................................................... 225

Protoko"y routingu ........................................................................................................ 226

Protokó" RIPv1 (klasowy) ...................................................................................... 226
Protokó" RIPv2 (bezklasowy) ................................................................................. 231
Protokó" EIGRP (bezklasowy) ............................................................................... 232
Protokó" OSPF (bezklasowy) ................................................................................. 236

Najwa!niejsze technologie WAN ................................................................................. 241

Co to jest linia dzier!awiona .................................................................................. 241
Technologie WAN ................................................................................................. 242

Rozdzia$ 11. Listy ACL i bezpieczeOstwo w sieci ............................................... 247

Wprowadzenie .............................................................................................................. 247
Listy ACL ..................................................................................................................... 247

Konfiguracja prostej listy ACL .............................................................................. 248
Maski wzorca ......................................................................................................... 249

Bezpiecze&stwo pracy w sieci ...................................................................................... 251

Polityka bezpiecze&stwa firmy ............................................................................... 252
Niebezpiecze&stwa w sieci ..................................................................................... 253
Obrona przed atakami ............................................................................................ 259
Zabezpieczenia systemu informatycznego ............................................................. 261
Przygotowanie systemu operacyjnego do pracy w sieci ......................................... 264

Rozdzia$ 12. S$ownik poj " wraz z wyja!nieniami .............................................. 267

Literatura ..................................................................................... 285

Skorowidz .................................................................................... 287

background image

Rozdzia) 8.

Protokó4 STP

Informacje wst#pne

Nowoczesne sieci komputerowe musz$ charakteryzowa+ si% przede wszystkim: szyb-
ko#ci$ dzia"ania, skalowalno#ci$, a co najwa!niejsze — dost%pno#ci$. Wyobra& sobie
sie+ komputerow$, której dost%pno#+ w ci$gu miesi$ca równa jest 10%. Oznacza"oby
to, !e w ci$gu miesi$ca tylko przez 3 dni sie+ dzia"a"aby poprawnie. Nie trzeba nawet
t"umaczy+, co by si% sta"o, gdyby taka sie+ zosta"a uruchomiona w banku. Oczywi#cie
przyk"ad jest bardzo skrajny, niemniej dzi%ki niemu zrozumiesz, jak wa!ne jest to, by
sie+ dost%pna by"a o ka!dym czasie w ci$gu ca"ego roku.

Obecnie wszystkie du!e firmy, dla których ci$g"e dzia"anie sieci w przedsi%biorstwie
jest kluczowe, d$!$ do tego, aby osi$gn$+ dost%pno#+ sieci równ$ 100%. Stosuj$ wi%c
ró!nego rodzaju #rodki, aby cel ten móg" sta+ si% realny. Szybkie serwery, markowe
urz$dzenia sieciowe, dodatkowe linie energetyczne i wykwalifikowani specjali#ci to tylko
niektóre z metod, jakie umo!liwiaj$ osi$gni%cie tego celu. Jedn$ z metod zapewnienia
wysokiej dost%pno#ci w sieci jest równie! wprowadzenie nadmiarowo#ci.

Nadmiarowo#+ to nic innego jak zapewnienie kilku równoczesnych dróg do tego sa-
mego punktu docelowego (rysunek 8.1). Nadmiarowo#+ mo!e by+ zwi$zana nie tylko
z "$czami, ale równie! z urz$dzeniami pracuj$cymi w sieci. Mo!na np. duplikowa+
g"ówne prze"$czniki lub routery, !eby podczas awarii jednego z nich sie+ mog"a dalej
realizowa+ swoje priorytetowe zadania.

Rysunek 8.1.
PrzykFad
nadmiarowoLci
wyst(puj>cej w sieci

background image

178

Cz !" II Prze$Bczniki Cisco

Na powy!szym rysunku znajduje si% typowy przyk"ad zastosowania w sieci nadmiaro-
wo#ci. Do niektórych prze"$czników mo!na dosta+ si% nawet czterema ró!nymi drogami.

Pomimo ogromu zalet, jakie niesie ze sob$ zastosowanie nadmiarowo#ci w sieciach
opartych na prze"$cznikach warstwy drugiej, istnieje równie! wiele problemów, z któ-
rymi administrator musi sobie poradzi+, aby zastosowana nadmiarowo#+ nie wyrz$dzi"a
wi%cej szkody ni! po!ytku.

Problemy z nadmiarowo!ciB

Podczas stosowania nadmiarowo#ci w sieciach opartych na prze"$cznikach warstwy dru-
giej pojawiaj$ si% pewne problemy dotycz$ce transmisji ramek. Problemy s$ na tyle
powa!ne, !e w pewnych sytuacjach mog$ unieruchomi+ sie+ i uniemo!liwi+ komuni-
kacj% stacjom roboczym. W skrajnych przypadkach konieczne jest wy"$czenie urz$dze*
sieciowych i ponowna ich konfiguracja (poprawna). Jak ju! wiesz, takie dzia"anie znacz-
nie obni!a dost%pno#+ sieci. Dlatego opracowany zosta" protokó" STP (ang. Spanning
Tree Protocol
), który cz%#ciowo rozwi$zuje niektóre problemy podczas transmisji ramek.

Zastosowanie prze"$czników warstwy drugiej w sieciach opartych na nadmiarowo#ci
sprzyja pojawieniu si% zjawiska zwanego burz* rozg oszeniow* (ang. broadcast storm).

Burza rozg"oszeniowa zwi$zana jest z transmisj$ ramek rozg"oszeniowych, które wy-
sy"ane s$ zawsze na wszystkie interfejsy prze"$cznika. Kieruj$c si% poni!szym rysunkiem
(rysunek 8.2), wyobra& sobie, !e ze stacji roboczej na router (który w tym przypadku
jest domy#ln$ bram$) zosta"o wys"ane rozg"oszenie. Rozg"oszenie zostaje przechwycone
przez prze"$cznik 1, który rozpoczyna transmisj% na wszystkie swoje interfejsy. Prze-
"$czniki 2 i 3 równie! otrzymuj$ ramk%. Prze"$cznik 2 po odebraniu ramki skieruje j$
do prze"$cznika 3, a ten znowu skieruje j$ do prze"$cznika 1. Proces b%dzie si% powtarza"
w niesko*czono#+, mimo i! ju! na samym pocz$tku komunikacji wszystkie prze"$czniki
otrzyma"y wymagane kopie ramek.

Rysunek 8.2.
Burza rozgFoszeniowa

Kolejny problem powstaje wtedy, kiedy pracuj$ce w sieci prze"$czniki otrzymuj$ wiele
tych samych kopii ramek. Takie zjawisko mo!e by+ konsekwencj$ opisanej wcze#niej
burzy rozg"oszeniowej. Je#li chodzi o otrzymywanie kopii tych samych ramek, pro-
blem nie tkwi w samym procesie otrzymywania, lecz w interpretacji nadchodz$cych
kopii. Dzieje si% tak, poniewa! niektóre dzia"aj$ce w sieciach protoko"y b"%dnie inter-

background image

Rozdzia$ 8. Protokó$ STP

179

pretuj$ nadchodz$ce kopie i traktuj$ je jako b"%dy transmisji. W%druj$ce kopie tych
samych ramek wprowadzaj$ równie! zamieszanie na interfejsach prze"$cznika, gdy! ta
sama ramka na wielu interfejsach prze"$cznika mo!e spowodowa+ b"%dne wpisy w ta-
blicy MAC lub konieczno#+ szybkiego aktualizowania tablic. W takiej sytuacji wiele
zasobów prze"$cznika zajmuje si% obs"ug$ tablic MAC, co znacznie spowalnia jego nor-
malne dzia"anie.

Dzia4anie protoko4u Spanning Tree

Protokó" STP zosta" stworzony po to, aby zapobiega+ mi%dzy innymi problemom opi-
sanym wy!ej. Generalnie protokó" STP umo!liwia tak$ konfiguracj% prze"$czników,
aby w sieci nie powstawa"y p%tle. Protokó" STP tworzy wirtualne drzewo bez p%tli,
zwieraj$ce wszystkie prze"$czniki oraz wszystkie nadmiarowe #cie!ki. Na szczycie drzewa
znajduje si% prze"$cznik g"ówny, którego zadanie opiera si% na zarz$dzaniu ca"$ sieci$
oraz protoko"em STP.

Protokó" zosta" ostatecznie poprawiony i sporz$dzony przez IEEE (pocz$tkowo utwo-
rzony zosta" przez firm% DEC). Ostatecznie algorytm STP zosta" zawarty w specyfi-
kacji IEEE802.1d.

W swoim dzia"aniu protokó" STP wykorzystuje koszt #cie!ki oparty na szybko#ci "$cza.
Tak wi%c dla szybko#ci 10Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19, dla 1 Gb/s
wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza #cie!ka.

W pierwszej fazie dzia"ania i dokonywania zbie!no#ci STP wybiera swój prze"$cznik
g"ówny. W prze"$czniku g"ównym wszystkie jego porty s$ portami desygnowanymi znaj-
duj$cymi si% w stanie przekazywania.

Prze"$cznikiem g"ównym zostaje ten prze"$cznik, który posiada tzw. najni!szy identy-
fikator BID (ang. bridge ID). Identyfikator ten zawiera priorytet oraz adres MAC prze-
"$cznika. Identyfikator zostaje przypisany przez administratora. W specyfikacji IEEE
802.1d priorytet mo!e zosta+ przypisany domy#lnie i osi$gn$+ wartoLE 32 768. Je#li dwa
prze"$czniki posiadaj$ te same warto#ci liczbowe w priorytecie, to prze"$cznikiem g"ów-
nym zostaje ten, który posiada najni!sz$ warto#+ w adresie MAC; np. je#li prze"$cz-
nik A posiada adres 0a00.2321.1321, a prze"$cznik B posiada adres 0a00.1111.1111,
to prze"$cznik B zostanie prze"$cznikiem g"ównym (oczywi#cie tylko wtedy, kiedy oba
b%d$ posiada"y te same priorytety).

W drugiej fazie STP wybiera port g"ówny na prze"$czniku, który nie jest g"ównym prze-
"$cznikiem (wszystkie prze"$czniki oprócz g"ównego prze"$cznika s$ prze"$cznikami
nieg"ównymi). Port g"ówny zostaje wybrany na podstawie najni!szego kosztu dla #cie!ki
prowadz$cej od prze"$cznika g"ównego do portu g"ównego prze"$cznika nieg"ównego.

W ostatniej fazie zostaj$ wybrane porty desygnowane. Wybór nast%puje tylko na tych
prze"$cznikach, które s$ po"$czone z prze"$cznikiem g"ównym #cie!k$ o najni!szym
koszcie. Porty desygnowane równie! znajduj$ si% w trybie przekazywania.

background image

Czytaj dalej...

180

Cz !" II Prze$Bczniki Cisco

Pozosta"e porty prze"$czników, które nie zosta"y wybrane, s$ uznawane za porty nie-
desygnowane i przechodz$ w stan blokowania, aby zapewni+ w sieci brak p%tli. Port
w stanie blokowania nie przekazuje ruchu.

W ten sposób w sieci rozpoczyna si% proces „porz$dkowania” maj$cy na celu wy"$-
czenie tych #cie!ek, które aktualnie nie s$ potrzebne, a których dzia"anie spowodo-
wa"oby p%tle w sieci (rysunek 8.3). Na poni!szym rysunku wida+, !e zosta"a tylko jedna
#cie!ka, która "$czy prze"$czniki znajduj$ce si% na brzegach.

Rysunek 8.3.
DziaFanie
protokoFu STP

Nale!y jeszcze wspomnie+, !e aby prze"$czniki mog"y ustawia+ pomi%dzy sob$ wszyst-
kie opisane wcze#niej parametry, musz$ jako# wymienia+ ze sob$ informacje. Robi$
to domy#lnie co 2 sekundy za pomoc$ specjalnych ramek grupowych zwanych BPDU
(ang. bridge protocol data unit).

Stany portów

Podczas ustalania w"a#ciwych #cie!ek port prze"$cznika mo!e przyj$+ cztery stany, do
których zaliczamy:

Blokowanie (ang. locking) — w tym stanie port prze"$cznika mo!e odbiera+ ramki
BPDU, natomiast nie wysy"a !adnych BPDU, jak równie! nie wysy"a !adnych danych
u!ytkownika.

Nas"uchiwanie (ang. listening) — umo!liwia wysy"anie i odbieranie ramek BPDU
w celu próby ustalenia aktywnej topologii. W tym czasie zostaje wybrany prze"$cznik
g"ówny, porty desygnowane oraz porty g"ówne.

Uczenie si% (ang. learning) — w tym stanie port jest w stanie wysy"a+ i odbiera+ BPDU.

Przekazywanie (ang. forwarding) — port prze"$cznika w tym stanie przekazuje otrzy-
mywane ramki.


Wyszukiwarka

Podobne podstrony:
Budowa sieci komputerowych na przelacznikach i routerach Cisco busiko
informatyka w drodze do ccna zadania przygotowujace do egzaminu adam jozefiok ebook
Sieci-komputerowe, Informatyka, Systemy i sieci komputerowe
sieci LAB1, Informatyka, Informatyka - UJK, Sieci komputerowe, Instrukcje
tomaszewski2, Studia PŚK informatyka, Semestr 4, Sieci komputerowe, sieci
Projekt 3, Politechnika Koszalińska Informatyka, Projektowanie sieci komputerowych
PROJEKTOWANIE I BUDOWA SIECI KOMPUTEROWYCH wyk 7
budowa sieci komputerowych
Pytania do Testu z przedmiotu Systemy operacyjne i Sieci komputerowe na koniec III Semestru
Ochrona sieci komputerowych na bazie stacjonarnych oraz zdarzeniowych kanałów IP
Projektowanie i Budowa Sieci Komputerowych wyk 3 [eBook PL]

więcej podobnych podstron