10 Okablowanie i planowanie sieci


10 Okablowanie i planowanie sieci

10.0 Wprowadzenie do rozdziału

10.0.1 Wprowadzenie do rozdziału

Strona 1:

Przed użyciem telefonów IP, komunikatorów Internetowych lub wykonaniem innych zadań przez sieć danych musimy połączyć kablami lub bezprzewodowo urządzenia końcowe i pośredniczące, aby utworzyć aby utworzyć funkcjonującą sieć. Taka sieć umożliwia komunikację.

Do tego etapu kursu rozważaliśmy usługi, które mogą być dostarczane przez sieci danych dla sieci łączących ludzi, analizowaliśmy własności każdej warstwy modelu OSI, działanie protokołów TCP/IP oraz poznaliśmy w szczegółach Ethernet - uniwersalną technologię dla sieci LAN. Następnym krokiem jest zapoznanie się ze sposobami łączenia tych elementów razem w funkcjonującą sieć.

W tym rozdziale przedstawimy różne media transmisyjne oraz różnorodne role, jakie pełnią, wraz z urządzeniami, które łączą. Poznacie kable niezbędne do poprawnego wykonania połączeń w sieciach LAN i WAN oraz nauczycie się, jak stosować połączenia dedykowane do zarządzania urządzeniami.

Przedstawione zostaną zagadnienia dotyczące wyboru urządzeń oraz projektowania schematu adresacji sieciowej. Następnie, zdobyta wiedza zostanie wykorzystana do budowy sieci podczas ćwiczeń laboratoryjnych.

Cele nauczania

Po ukończeniu tego rozdziału będziesz potrafił:

Wyświetl multimedia.

10.1 Sieci LAN - wykonywanie fizycznych połączeń

10.1.1 Wybieranie odpowiednich urządzeń dla sieci LAN

Strona 1:

Dla potrzeb tego kursu, wybór routera do wdrożenia, opiera się na interfejsach Ethernetowych, których technologia musi odpowiadać przełącznikom zastosowanym w centralnej części sieci LAN. Należy zwrócić uwagę, że routery oferują wiele usług i funkcji przydatnych w sieciach LAN. Ich usługi i funkcje są omawiane na bardziej zaawansowanych kursach.

Każda sieć LAN posiada router stanowiący bramę domyślną łączącą ją z innymi sieciami. Wewnątrz sieci LAN umieszczony zostanie koncentrator lub przełącznik (lub kilka takich urządzeń) służących do połączenia urządzeń końcowych do sieci LAN.

Urządzenia intersieci

Routery są głównymi urządzeniami łączącymi sieci. Każdy port routera łączy inną sieć. Pomiędzy tymi sieciami dokonywany jest routing pakietów. Routery umożliwiają podział domen rozgłoszeniowych oraz kolizyjnych.

Routery są również używane do łączenia sieci opartych o różne technologie. Mogą mieć zarówno interfejsy LAN jak i WAN.

Interfejsy routerów przystosowane do sieci LAN pozwalają na podłączenie mediów stosowanych w sieciach lokalnych. Są to zazwyczaj kable UTP, chociaż mogą zostać dodane moduły do obsługi światłowodów. W zależności od serii i modelu, routery mogą mieć wiele interfejsów do podłączenia okablowania stosowanego w sieciach lokalnych i rozległych.

Wyświetl multimedia.


Strona 2:

Urządzenia intersieci

Aby zbudować sieć lokalną, powinniśmy wybrać odpowiednie urządzenia sieciowe, niezbędne do połączenia urządzenia końcowego do sieci. Dwa najczęściej stosowane urządzenia sieciowe to koncentratory oraz przełączniki.

Koncentrator

Koncentrator odbiera sygnał, regeneruje go, a następnie wysyła na wszystkie porty. To urządzenie tworzy logiczną topologię magistrali. Oznacza to, że sieć lokalna używa medium wielodostępowego. Porty współdzielą dostępne pasmo miedzy sobą. Takie podejście związane jest często z obniżoną wydajnością sieci LAN spowodowaną kolizjami oraz przywracaniem sprawności po ich wystąpieniu. Połączenie wielu koncentratorów ze sobą tworzy nadal jedną domenę kolizyjną.

Koncentratory są tańszymi urządzeniami niż przełączniki. Wybierane są jako urządzenia łączące w bardzo małych sieciach lokalnych, o niewielkich wymaganiach co do przepustowości oraz w przypadku ograniczonych środków finansowych.

Przełącznik

Przełącznik odbiera ramkę, regeneruje każdy jej bit, a następnie wysyła ją na odpowiedni port docelowy. To urządzenie jest stosowane do segmentacji sieci na wiele domen kolizyjnych. Inaczej niż w przypadku koncentratora, przełącznik zmniejsza liczbę kolizji w sieci LAN. Każdy port przełącznika tworzy oddzielną domenę kolizyjną. Urządzenie do niego podłączone tworzy logiczną topologię typu punkt-punkt. Dodatkowo, przełącznik zapewnia dedykowane pasmo dla każdego portu, zwiększając wydajność sieci LAN. Przełącznik LAN może być również zastosowany do łączenia segmentów sieci działających z różną prędkością.

Ogólnie, przełączniki są stosowane do łączenia urządzeń do sieci LAN. Chociaż przełącznik jest droższy od koncentratora, większa wydajność i niezawodność czyni go ekonomicznym rozwiązaniem.

Dostępny jest szeroki wachlarz modeli przełączników o różnych funkcjach, które umożliwiają połączenie wielu komputerów w typowym układzie dla sieci LAN przedsiębiorstwa.

Wyświetl multimedia.


10.1.2 Czynniki decydujące o wyborze urządzenia

Strona 1:

Spełnienie wymagań użytkowników możliwe jest poprzez zaplanowanie i zaprojektowanie sieci LAN. Planowanie zapewnia, że wszystkie wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę.

Podczas wyboru urządzenia do konkretnej sieci lokalnej należy rozważyć wiele czynników. Tymi czynnikami są między innymi:

Wyświetl multimedia.


Strona 2:

Czynniki wpływające na wybór przełącznika

Chociaż czynników wpływających na wybór przełącznika jest wiele, to w tej części skoncentrujemy się na dwóch: koszcie oraz własnościach interfejsów.

Koszt

Cena przełącznika zależy od jego możliwości i funkcji. Możliwości przełącznika obejmują liczbę, typ portów, w które jest wyposażony oraz szybkość przełączania. Innymi czynnikami wpływającymi na jego cenę są: wsparcie do zarządzania siecią, wbudowane technologie zapewnienia bezpieczeństwa oraz inne dodatkowe zaawansowane technologie przełączania.

Stosując prostą kalkulację kosztu przypadającego na jeden port wydaje się, że najlepszym rozwiązaniem jest zastosowanie wielkiego przełącznika w centralnej części sieci. Jednak ta oszczędność pociąga za sobą inne wydatki, związane z długimi kablami łączącymi każde urządzenie w sieci lokalnej do jednego przełącznika. Zatem, to rozwiązanie powinno być porównane z kosztem zastosowania wielu mniejszych przełączników połączonych mniejszą liczbą kabli do przełącznika centralnego.

Innym czynnikiem decydującym o koszcie jest inwestycja w nadmiarowość. Problemy z pojedynczym, centralnym przełącznikiem wpływają na działanie całej sieci.

Nadmiarowość może być realizowana na rożne sposoby. Możemy zastosować drugi centralny przełącznik, który będzie działał równocześnie z pierwszym z nich. Możemy również wprowadzić dodatkowe kable do realizacji wielu połączeń pomiędzy przełącznikami. Celem nadmiarowości systemu, jest umożliwienie sieci fizycznej pracy, pomimo awarii jednego z urządzeń.

Wyświetl multimedia.


Strona 3:

Szybkość i typy portów/interfejsów

Zapotrzebowanie na wzrost szybkości w sieciach lokalnych jest ciągle aktualnym zagadnieniem. Nowsze komputery są dostępne z wbudowanymi kartami sieciowymi o szybkości 10/100/1000 Mb/s. Wybór takich urządzeń warstwy drugiej, które dostosowują się do wzrastającej prędkości, pozwala sieci ewoluować bez wymiany urządzeń centralnych.

Wybór przełącznika pod kątem typów i liczby portów jest kluczową decyzją. Należy zadać sobie pytania: Czy kupujesz przełącznik z:

Dokładnie rozważ, jaka będzie potrzebna liczba potów UTP i portów światłowodowych. Podobnie, rozważ ile potrzeba będzie portów o szybkości 1 Gb/s oraz ile portów oferujących tylko pasmo 10/100 Mb/s. Rozważ również, jak szybko pojawi się zapotrzebowanie na dodatkowe porty.

Wyświetl multimedia.


Strona 4:

Czynniki wpływające na wybór routera

Podczas wyboru routera powinniśmy dobrać jego cechy do zadań, jakie ma realizować. Podobnie jak w przypadku przełączników, musi być wzięty pod uwagę koszt, typ interfejsów oraz prędkość. Dodatkowe czynniki wpływające na wybór routera to:

Możliwość rozbudowy

Urządzenia sieciowe takie jak routery i przełączniki występują w formie stałej lub modularnej konfiguracji sprzętowej. Stała konfiguracja sprzętowa oznacza, że urządzenie posiada określoną liczbę portów lub interfejsów o określonym typie. Urządzenia modularne posiadają gniazda rozszerzeń, pozwalające na elastyczny dobór modułów oraz dodawanie nowych, w razie pojawienia się takiej potrzeby. Większość modularnych urządzeń dostarczana jest z wbudowanymi na stałe podstawowymi portami oraz z gniazdami rozszerzeń. Ponieważ routery mogą łączyć rożną liczbę sieci oraz rożne ich typy, należy ostrożnie wybierać właściwe moduły i interfejsy do określonych mediów.

Funkcje systemu operacyjnego

W zależności od wersji systemu operacyjnego router może wspierać określone funkcje i usługi takie jak np.:

Budżet jest ważnym czynnikiem wpływającym na wybór urządzeń. Routery mogą być drogie z powodu zapotrzebowania na określone interfejsy i funkcje. Dodatkowe moduły, np.: światłowodowe również mogą podnieść koszt. Zastosowane media podłączane do routera powinny być wspierane bez potrzeby zakupu dodatkowych modułów. Pozwoli to utrzymać koszty na minimalnym poziomie.

Wyświetl multimedia.

10.2 Połączenia pomiędzy urządzeniami

10.2.1 Sieci LAN i WAN - realizacja połączeń

Strona 1:

Planowanie instalacji okablowania dla sieci lokalnej wymaga wzięcia pod uwagę czterech obszarów:

Całkowita długość kabla

Dla instalacji wykorzystujących kabel UTP standard ANSI/TIA/EIA-568-B określa całkowitą długość połączenia kablowego obejmującego wymienione wyżej obszary. Długość ta, jest ograniczona do 100 metrów dla całego połączenia. Wspomniany standard określa również maksymalną długość kabla stosowanego do łączenia paneli krosownic (ang. patch panel). Długość tego kabla (ang. patch cable) nie może przekroczyć 5 metrów. Długość kabla łączącego gniazdo w ścianie z telefonem lub komputerem nie może przekroczyć 5 metrów.

Obszary robocze

Obszary robocze są miejscami wyznaczonymi na umiejscowienie urządzeń końcowych przeznaczonych dla użytkowników. Każdy obszar roboczy ma przynajmniej dwa gniazda do podłączenia urządzeń do sieci. Poszczególne urządzenia łączymy do gniazd w ścianie kablami połączeniowymi. Standard EIA/TIA określa, że długość kabli używanych do połączenia urządzeń do gniazd w ścianie nie może przekroczyć 10 metrów.

Kabel prosty (ang. straight-through) jest najczęściej stosowanym kablem w obszarze roboczym. Używa się go do łączenia urządzeń końcowych, takich jak komputery, do sieci. Jeśli w obszarze roboczym znajduje się koncentrator lub przełącznik, do podłączenia go z gniazdem w ścianie zazwyczaj używany jest kabel z przeplotem (ang. crossover).

Pomieszczenie telekomunikacyjne

Pomieszczenie telekomunikacyjne znajduje się w miejscu, w którym podłączone są urządzenia pośredniczące w transmisji. Znajdują się tam koncentratory, przełączniki, routery, jednostki obsługi danych (ang. data service units), które łączą elementy sieci razem. Urządzenia te prowadzą transmisję pomiędzy okablowaniem szkieletowym i poziomym.

W pomieszczeniu telekomunikacyjnym połączone są kablami (ang. patch cord) panele krosownic, które stanowią zakończenie okablowania poziomego, z urządzeniami pośredniczącymi. Urządzenia pośredniczące mogą być również połączone kablami ze sobą.

Standardy organizacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA) określają dwa typy kabli połączeniowych. Pierwszy z nich, o długości do 5 metrów, używany jest do łączenia wyposażenia i paneli krosownic w pomieszczeniu telekomunikacyjnym. Drugi z nich, również o długości do 5 metrów, używany jest do łączenia urządzeń do gniazd w ścianie.

Pomieszczenia te, często mają również inną funkcję. W wielu organizacjach pomieszczenie telekomunikacyjne służy do umiejscowienia serwerów używanych w sieci.

Okablowanie poziome

Okablowanie poziome jest okablowaniem łączącym pomieszczenie telekomunikacyjne z obszarem roboczym. Maksymalna długość kabla od punktu zakończenia w pomieszczeniu telekomunikacyjnym do gniazda w obszarze roboczym nie może przekroczyć 90 metrów. Ten odcinek okablowania poziomego (o maksymalnej długości 90 metrów) określany jest jako połączenie stałe ponieważ jest zamontowane w strukturze budynku. Okablowanie poziome biegnie od panelu krosownicy w pomieszczeniu telekomunikacyjnym do gniazda w ścianie obszaru roboczego. Dalsze połączenie do urządzeń realizowane jest kablami połączeniowymi (ang. patch cable).

Okablowanie szkieletowe

Okablowanie szkieletowe to okablowanie łączące pomieszczenia telekomunikacyjne z pomieszczeniami wyposażenia sieci, gdzie często zlokalizowane są serwery. Biegnąc odpowiednimi kanałami lub rynnami łączy również pomieszczenia telekomunikacyjne. Czasami to okablowanie wyprowadzone jest na zewnątrz budynku do dostawcy usług internetowych lub jako łącze sieci WAN.

Okablowanie szkieletowe (pionowe) służy do transportu skomasowanego ruchu jak np. z i do Internetu lub do zasobów przedsiębiorstwa w odległej lokalizacji. Znaczna część ruchu z różnych obszarów roboczych przesyłana jest okablowaniem szkieletowym do zasobów zlokalizowanych poza tymi obszarami. Dlatego szkielet zazwyczaj wymaga mediów o szerokim pasmie np. okablowania światłowodowego.

Wyświetl multimedia.

Strona 2:

Typy mediów

Wybór kabli do wykonania właściwych połączeń LAN i WAN wymaga przeanalizowania rożnych typów mediów. Jak sobie przypominasz, istnieje wiele rożnych implementacji warstwy fizycznej w których stosuje się wiele rożnych typów mediów:

Każdy typ mediów ma swoje zalety i wady. Niektóre z czynników, które należy rozpatrzeć to:

Wyświetl multimedia.


Strona 3:

Długość kabla

Całkowita długość kabla niezbędnego do połączenia urządzenia obejmuje wszystkie kable od urządzeń końcowych w obszarze roboczym do urządzenia pośredniczącego (zazwyczaj przełącznika) w pomieszczeniu telekomunikacyjnym. Składa się na nią kabel łączący urządzenia końcowe z gniazdem w ścianie, kable w strukturze budynku biegnące od gniazda w ścianie do punktu krosowania (ang. cross-connecting) lub panelu krosownicy i kabel z panelu krosownicy do przełącznika. Jeśli przełącznik jest zlokalizowany w pomieszczeniu telekomunikacyjnym na innym piętrze lub w innym budynku, kabel pomiędzy tymi punktami musi być również uwzględniony w kalkulacji całej długości połączenia.

Tłumienie jest zjawiskiem polegającym na redukcji siły sygnału podczas jego wędrówki wzdłuż medium. Sygnał wędrujący w dłuższym medium podlega większemu tłumieniu. Po pewnej odległości odczytanie sygnału przestaje być możliwe. Długość kabla jest istotnym czynnikiem decydującym o jakości sygnału danych. Tłumienie sygnału i narażenie na potencjalne interferencje wzrasta wraz ze wzrostem długości kabla.

Na przykład, kiedy użyjemy kabla UTP w technologii Ethernet, długość okablowania poziomego (stałego) nie powinna przekraczać rekomendowanej długości 90 metrów, aby zapobiec nadmiernemu tłumieniu sygnału. Kabel światłowodowy umożliwia połączenia od 500 metrów nawet do kilku kilometrów, w zależności od technologii. Również w światłowodzie zjawisko tłumienia jest widoczne, zwłaszcza gdy długość światłowodu jest bliska maksymalnej granicy.

Koszt

Koszt związany z okablowaniem sieci LAN może być zróżnicowany w zależności od typu mediów. Pracownicy mogą nie zdawać sobie sprawy z wpływu kosztu mediów na cały budżet. W idealnej sytuacji, budżet powinien pozwolić na zastosowanie światłowodów do połączenia wszystkich urządzeń w sieci lokalnej. Chociaż światłowód zapewnia większą szerokość pasma niż UTP, koszt kabli światłowodowych oraz ich instalacji jest znacznie wyższy. W praktyce taki poziom efektywności (związany z zastosowaniem światłowodów) nie jest zazwyczaj wymagany i w większości przypadków nie jest stosowany. Projektanci sieci muszą zbalansować wymagania użytkowników co do wydajności oraz koszt wyposażenia i okablowania, uzyskując najlepszy stosunek kosztu do wydajności.

Szerokość pasma

Urządzenia w sieci mają zróżnicowane wymagania co do szerokości pasma. Podczas wyboru medium dla poszczególnych połączeń uważnie przeanalizuj zapotrzebowanie na szerokość pasma.

Przykładowo, serwer przeważnie wymaga szerszego pasma niż komputer dedykowany dla jednego użytkownika. Na połączenie serwera wybieraj media pozwalające na dużą szerokość pasma, uwzględnij wzrost zapotrzebowania na pasmo oraz na nowsze technologie związane z rozwojem. Kabel światłowodowy może być rozsądnym wyborem dla tego typu połączenia.

Aktualnie technologie stosowane w mediach światłowodowych oferują największą szerokość pasma spośród mediów stosowanych w sieciach LAN. Dają kablom światłowodowym pozornie nieograniczone pasmo, czyli prędkość znacznie większa niż sieci LAN potrzebują. Transmisja bezprzewodowa również oferuje coraz większą szerokość pasma, lecz posiada ograniczenia związane z odległością i zasilaniem.

Wyświetl multimedia.


Strona 4:

Łatwość instalacji

Łatwość instalacji kabla różni się w zależności od rodzaju kabla i architektury budynku. Dostęp do przestrzeni pod podłogą lub nad sufitem i właściwości kabla decydują o łatwości jego instalacji w różnych budynkach. W budynkach kable są zazwyczaj montowane w specjalnych prowadnicach okablowania (ang. raceway).

Jak pokazano na rysunku, prowadnice są kanałami lub rynnami, w których kable są poprowadzone i zabezpieczone. Prowadnice pozwalają utrzymać okablowanie w sposób uporządkowany i ułatwiają ich przeciąganie.

Kabel UTP jest względnie lekki i elastyczny oraz ma niewielką średnicę, co pozwala na jego przeciąganie w niewielkich przestrzeniach. Złącza RJ-45 są relatywnie łatwe w instalacji, a ponadto są standardem w urządzeniach ethernetowych.

Wiele światłowodów zawiera cienkie włókno szklane. Dlatego zakrzywienie kabla może powodować problemy. Zagięcia lub zbyt ostre zakrzywienia mogą spowodować przerwanie włókna. Wykonanie złączy (ST, SC, MT-RJ) jest znacznie trudniejsze i wymaga specjalistycznych narzędzi.

W transmisji bezprzewodowej od pewnego miejsca stosuje się okablowanie do podłączenia urządzeń takich jak punkty dostępowe do kablowej sieci LAN. Stosując transmisję bezprzewodową używa się mniejszej liczby kabli, dlatego jest to często łatwiejsze rozwiązanie od instalacji okablowania UTP lub światłowodowego. Z drugiej jednak strony, bezprzewodowa sieć LAN wymaga dokładniejszego planowania i testowania. Wiele zewnętrznych czynników, jak np. inne urządzenia radiowe i konstrukcja budynków może wpłynąć na jej działanie.

Interferencja elektromagnetyczna/Interferencja radiowa

Interferencja elektromagnetyczna (ang. EMI) i interferencja radiowa (ang. RFI) muszą być wzięte pod uwagę podczas wyboru rodzaju medium dla sieci lokalnej. W obszarze przemysłowym oba typy interferencji mogą mieć znaczące oddziaływanie na komunikację danych w przypadku niewłaściwego doboru okablowania.

Źródłem interferencji mogą być maszyny elektryczne, źródła światła i inne urządzenia telekomunikacyjne, włączając komputery i sprzęt radiowy.

Jako przykład niech posłuży instalacja, w której połączone są urządzenia umieszczone w dwóch różnych budynkach. Medium zastosowane do połączenia narażone będzie na potencjalne wyładowania elektromagnetyczne. Dodatkowo, budynki mogą znajdować się w znacznej od siebie odległości. W tym przypadku kabel światłowodowy jest najlepszym wyborem.

Transmisja bezprzewodowa jest najbardziej podatna na interferencję radiową. Przed zastosowaniem technologii bezprzewodowej potencjalne źródła interferencji muszą zostać zlokalizowane i, jeśli to możliwe, zminimalizowane.

Wyświetl multimedia.


10.2.2 Wykonywanie połączeń LAN

Strona 1:

Składowe okablowania UTP są przedmiotem standaryzacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA).

Wtyczka RJ-45 jest męską złączką zaciśniętą na końcu kabla. Patrząc na na nią od przodu styki ponumerowane są od 8 do 1. Patrząc z góry (z wtyczką skierowaną w kierunku gniazda) styki ponumerowane są od 1 do 8, licząc od lewej do prawej. Numeracja styków powinna być zapamiętana ponieważ posłuży do identyfikacji kabli.

Wyświetl multimedia.


Strona 2:

Rodzaje interfejsów

W sieciach ethernetowych LAN urządzenia używają dwóch rodzajów interfejsów - MDI lub MDIX.

Interfejs MDI (ang. media-dependent interface) używa normalnego ethernetowego układu styków. Styki 1 i 2 są używane do wysyłania, a styki 3 i 6 do odbierania sygnału. Urządzenia takie jak komputery, serwery i routery posiadają tego rodzaju interfejsy.

Urządzenia pozwalające na podłączenie się do sieci - zazwyczaj koncentratory i przełączniki - używają interfejsów MDIX (ang. media-dependent interface, crossover). Te interfejsy zamieniają pozycje styków transmisji i odbioru. Taka zamiana pozwala na podłączanie urządzeń końcowych do koncentratora lub przełącznika kablem prostym.

Używaj kabli prostych do łączenia rożnych typów urządzeń. Do łączenia takich samych urządzeń stosuj kable z przeplotem.

Prosty kabel UTP

Kabel prosty ma zaciśnięte wtyczki na obu końcach w taki sam sposób, zgodnie ze standardem T568A lub T568B.

Znajomość zastosowanego standardu okablowania pozwoli określić, czy został użyty właściwy kabel. Co ważniejsze, stosowaną praktyką jest używanie tego samego układu kolorów w całej sieci lokalnej dla zapewnienia zgodności w dokumentacji.

Używaj kabla prostego do połączeń:

Wyświetl multimedia.


Strona 3:

Kabel UTP z przeplotem

W przypadku komunikacji dwóch bezpośrednio połączonych ze sobą urządzeń terminal transmisji w jednym z nich powinien być podłączony do terminala odbioru w drugim urządzeniu.

Końce kabla muszą być zakończone w ten sposób, aby styk transmisji (Tx) wysyłający sygnał z urządzenia A na jednym końcu był podłączony do styku odbioru (Rx) w urządzeniu B. Podobnie styk transmisji w urządzeniu B powinny być podłączony do styku odbioru w urządzeniu A. Jeśli styk Tx w urządzeniu jest oznaczony numerem 1, a styk Rx - numerem 2, to kabel łączy styk 1 na jednym końcu ze stykiem 2 na drugim końcu. Ten przeplot styków podczas połączenia powstaje w kablu nazywanym kablem z przeplotem.

Aby uzyskać ten rodzaj połączenia dla kabla UTP, jeden koniec musi być wykonany zgodnie ze standardem EIA/TIA T568A, a drugi - według standardu T568B.

Podsumowując, kabel z przeplotem łączy bezpośrednio w sieci LAN następujące urządzenia:

Wyświetl multimedia.


Strona 4:

Zidentyfikuj na rysunku typy kabli zastosowanych do połączenia różnych urządzeń.

Dla przypomnienia, poniżej przedstawiona jest lista powszechnych zasad stosowania kabli.

Używaj kabli prostych do połączeń:

Używaj kabli z przeplotem do połączeń:

Wybór pomiędzy MDI a MDIX

Wiele urządzeń pozwala na przełączanie portów pomiędzy trybem MDI i MDIX. Może to być zrealizowane na trzy sposoby w zależności od funkcji urządzenia:

1. W niektórych urządzeniach porty mogą mieć mechanizm, który zamienia obwody elektryczne styków transmisji ze stykami odbioru. Typ portu może być zamieniony z MDI na MDIX przez włączenie wspomnianego mechanizmu.

2. Niektóre urządzenia pozwalają na ustawienie typu interfejsu (MDI lub MDIX) poprzez konfigurację urządzenia.

3. Wiele z nowszych urządzeń posiada funkcję automatycznego przeplotu. Ta funkcja umożliwia automatyczną detekcję potrzebnego typu połączenia i odpowiednie skonfigurowanie interfejsu. W niektórych urządzeniach ta funkcja jest domyślnie uruchomiona. W innych wymaga konfiguracji włączającej auto-detekcję MDIX.

Wyświetl multimedia.


10.2.3 Wykonywanie połączeń WAN

Strona 1:

Z definicji, łącza WAN obejmują zasięgiem duże odległości. Te odległości mogą obejmować zasięgiem cały świat, dostarczając łącza telekomunikacyjne, które używamy do zarządzania kontami pocztowymi, przeglądania stron WWW czy uczestniczenia w sesji telekonferencji z klientem.

Połączenia sieci rozległych mogą mieć rożną formę, np.:

W ćwiczeniach laboratoryjnych możesz używać routerów Cisco z jednym z dwóch typów kabli szeregowych. Oba typy kabli posiadają wielkie, 15 stykowe, złącze Winchester od strony sieci. Ten koniec kabla jest używany jako złącze V.35 do podłączania urządzenia warstwy fizycznej takiego jak CSU/DSU.

Pierwszy typ kabla posiada męskie, 60 stykowe złącze od strony routera Cisco i męskie złącze Winchester od strony sieci. Drugi typ kabla jest bardziej kompaktową wersją i posiada złącze typu Smart Serial od strony routera Cisco. Niezbędna jest umiejętność odróżnienia tych dwóch typów kabli, aby właściwie zrealizować połączenie do routera.

Wyświetl multimedia.

Strona 2:

Urządzenia DCE (ang. Data Communications Equipment) i DTE (ang. Data Terminal Equipment)

Poniższa terminologia opisuje typy urządzeń, które zarządzają łączem pomiędzy urządzeniem wysyłającym i odbierającym.

Jeśli występuje bezpośrednie połączenie szeregowe z dostawcą usługi lub z urządzeniem generującym sygnał taktujący, takim jak jednostka CSU/DSU (Channel Service Unit/Data Service Unit), router stanowi urządzenie DTE (Data Terminal Equipment) i należy użyć szeregowego kabla DTE.

Zdarzą się przypadki, szczególnie w ćwiczeniach laboratoryjnych, w których lokalny router będzie musiał być źródłem sygnału taktującego. W takiej sytuacji należy zastosować kabel szeregowy DCE.

W połączeniach WAN stosowane są urządzenia DCE i DTE. Komunikacja łączem sieci rozległej jest utrzymywana poprzez zastosowanie odpowiedniej szybkości taktowania, która jest dopuszczalna dla urządzenia nadającego i odbierającego. W większości przypadków firma telekomunikacyjna lub dostawca usług internetowych zapewnia sygnał taktujący, który synchronizuje transmisję sygnału.

Przykładowo, jeśli urządzenie podłączone łączem WAN wysyła sygnał z prędkością 1,544 Mb/s, to każde urządzenie odbierające musi dostosować się do sygnału taktującego, wysyłając próbki sygnału co 1/1544000 część sekundy. Czas transmisji pojedynczego bitu jest w tym przypadku niezwykle krótki. Urządzenie musi synchronizować się z sygnałem, który jest wysyłany i odbierany bardzo szybko.

Poprzez przypisanie szybkości taktowania na routerze ustala się rozmiar szczeliny czasowej. Pozwala to routerowi dostosować prędkość komunikacji, a przez to zsynchronizować się z urządzeniami do niego podłączonymi.

Wyświetl multimedia.

Strona 3:

W laboratorium

Kiedy realizujesz połączenie WAN pomiędzy dwoma routerami w warunkach laboratoryjnych, połącz dwa routery kablem szeregowym, symulując łącze WAN typu punkt-punkt. W tym przypadku zdecyduj, który router będzie wytwarzał sygnał taktowania. Routery są domyślnie urządzeniami DTE, ale mogą zostać skonfigurowane do działania jako urządzenia DCE.

Kable zgodne z V.35 są dostępne w wersji DTE i DCE. Aby zrealizować połączenie szeregowe punkt-punkt pomiędzy dwoma routerami, złącz razem kable DTE i DCE. Każdy z tych kabli wyposażony jest w złącze odpowiadające drugiemu. Budowa złączy powoduje, że nie jest możliwe poprawne połączenie dwóch kabli DCE lub dwóch DTE.

Wyświetl multimedia.


Strona 4:

W tym ćwiczeniu przećwiczysz umiejętności ważne w laboratorium sieci poprzez wykonanie połączeń w programie Packet Tracer.

Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych informacji

Wyświetl multimedia.

10.3 Opracowanie schematu adresacji

10.3.1 Jak wiele jest hostów w sieci?

Strona 1:

Aby opracować schemat adresacji dla sieci, zacznij od określenia liczby hostów. Weź pod uwagę każde urządzenie, które będzie wymagało adresu IP, teraz i w przyszłości.

Urządzenia końcowe wymagające adresu IP:

Urządzenia sieciowe wymagające adresu IP:

Urządzenia sieciowe wymagające adresu IP do zarządzania:

W sieci mogą być inne urządzenia wymagające adresu IP. Dodaj je do tej listy i oszacuj, ile adresów będzie potrzebne, uwzględniając rozwój sieci, w miarę dodawania nowych urządzeń.

Kiedy całkowita liczba hostów - obecnych i przyszłych - została ustalona, należy rozważyć zakres dostępnych adresów i zakres adresów, w którym liczba hostów się zmieści.

Następnie sprawdź, czy wszystkie hosty będą częścią tej samej sieci, czy sieć jako całość będzie podzielona na oddzielne podsieci.

Przypomnijmy, że liczba komputerów w jednej sieci lub podsieci jest obliczana za pomocą wzoru 2 do n-tej minus 2 (2 ^ n - 2), gdzie n jest liczbą bitów w adresie identyfikujących hosta. Przypomnijmy także, że odejmujemy dwa adresy - adres sieciowy i adres rozgłoszeniowy - ponieważ nie mogą być przypisane do hosta.

Wyświetl multimedia.


10.3.2 Jak dużo sieci?

Strona 1:

Istnieje wiele powodów, aby podzielić sieć na podsieci:

Kalkulacja liczby podsieci

Każda podsieć, jako fizyczny segment sieci, musi posiadać bramę domyślną, którą stanowi interfejs routera należący do tej podsieci.

Ponadto, każde połączenie między routerami jest oddzielną podsiecią.

Kliknij Odtwórz na rysunku, aby zobaczyć każdą z pięciu oddzielnych podsieci w przykładowej sieci.

Liczba podsieci w jednej sieci jest także obliczana z wykorzystaniem wzoru 2 ^ n, gdzie n jest liczbą bitów "wypożyczonych" z danego adresu IP sieci, aby utworzyć podsieci.

Maski podsieci

Po ustaleniu wymaganej liczby podsieci i hostów, następnym krokiem jest zastosowanie jednej maski podsieci dla całej sieci, a następnie obliczenie następujących wartości:

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu laboratorium określisz liczbę sieci dla danej topologii i zaprojektujesz odpowiedni schemat adresowania. Po przypisaniu adresów podsieci do poszczególnych segmentów sieci sprawdź wykorzystanie dostępnej przestrzeni adresowej.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.


10.3.3 Projektowanie standardów adresacji dla naszej sieci

Strona 1:

Aby ułatwić rozwiązywanie problemów i przyspieszyć dodawanie nowych hostów do sieci, należy użyć adresów, które odpowiadają wspólnemu wzorcowi we wszystkich podsieciach. Każdy z tych różnych typów urządzeń powinien być przypisany do logicznego bloku adresów zawierającego się w zakresie adresowym sieci.

Różne kategorie dla hostów to:

Na przykład, kiedy przypisujesz adres IP do interfejsu routera, który jest bramą dla sieci LAN, powszechną praktyką jest użycie pierwszego (najmniejszego) lub ostatniego (najwyższego) adresu z zakresu podsieci. To spójne podejście pomaga w konfiguracji i rozwiązywaniu problemów.

Podobnie, podczas przypisywania adresów do urządzeń, które zarządzają innymi urządzeniami, użycie spójnego wzorca w podsieci sprawia, że adresy te są łatwo rozpoznawalne. Na przykład, na rysunku adresy z wartościami od 64 do 127 w oktetach zawsze reprezentują użytkowników ogólnych. Administrator sieci podczas monitorowania lub zabezpieczania może pracować nad wszystkimi adresami z wspomnianym zakończeniem jednocześnie.

Przeciągnij kursor nad nazwy grup urządzeń na rysunku, aby zobaczyć przykład przydziału adresów w oparciu o kategorie urządzeń.

Ponadto należy pamiętać, aby udokumentować swój schemat adresacji IP w formie papierowej. Będzie to ważna pomoc w rozwiązywaniu problemów i rozwijaniu się sieci.

Wyświetl multimedia.

10.4 Obliczanie podsieci

10.4.1 Obliczanie adresów: Przykład 1

Strona 1:

W tej części będziemy używać przykładowej topologii, aby przećwiczyć przydzielanie adresów do hostów.

Rysunek przedstawia topologię sieci dla tego przykładu. Zaczynając z danym adresem IP oraz prefiksem (maską podsieci) przydzielonym przez administratora sieci, możemy rozpocząć tworzenie dokumentacji naszej sieci.

Liczba hostów z podziałem na grupy:

Sieć LAN Student

Komputery sieci Student: 460

Router (brama domyślna sieci LAN): 1

Przełączniki (adresy do zarządzania): 20

Razem dla podsieci studenckiej: 481

Sieć Instruktor

Komputery sieci Instruktor: 64

Router (brama domyślna sieci LAN):1

Przełączniki (adresy do zarządzania): 4

Razem dla podsieci instruktorskiej: 69

Sieć Administrator

Komputery sieci Administrator: 20

Serwer: 1

Router (brama domyślna sieci LAN): 1

Przełącznik (adresy do zarządzanie):

Razem dla podsieci administracyjnej: 23

Sieć WAN

sieci WAN Router - Router: 2

Razem dla WAN: 2

Metody alokacji

Istnieją dwie metody przydzielania adresów do intersieci. Możemy użyć maski podsieci o zmiennej długości (VLSM), gdzie przydzielamy bity prefiksu i hosta do każdej sieci bazując na liczbie hostów w tejże sieci. Możemy również użyć podejścia nie bazującego na VLSM, gdzie wszystkie podsieci używają tej samej długości prefiksu oraz tej samej ilości bitów hosta.

Dla naszej przykładowej sieci, zademonstrujemy oba podejścia.

Wyświetl multimedia.


Strona 2:

Obliczanie i przydzielanie adresów - bez VLSM

Kiedy używamy metody przydzielania adresów nie bazującej na VLSM, wszystkie podsieci mają przypisaną tę samą liczbę dostępnych adresów. W celu zapewnienia każdej sieci właściwej liczby adresów, opieramy liczbę adresów dla wszystkich sieci na wymaganiach adresowych największej sieci.

W Przypadku 1, sieć LAN Student jest największą siecią, wymagającą 481 adresów.

Użyjemy następującego wzoru, aby obliczyć liczbę hostów:

Użyteczne hosty = 2^n - 2

Za n podstawimy wartość 9, ponieważ 2^9 jest pierwszą potęgą liczby 2, która jest większa niż 481.

Pożyczając 9 bitów na część hosta otrzymujemy następujące równanie:

2^9 = 512

512 - 2 = 510 użytecznych adresów hostów

To spełnia zadane wymagania na co najmniej 481 adresów i pozwala na niewielką rozbudowę sieci. Pozostawia to również 23 bity sieci (32 wszystkich bitów - 9 wykorzystanych bitów hosta).

Ponieważ istnieją cztery sieci w naszej intersieci, będziemy potrzebowali czterech bloków po 512 adresów każdy, co daje w sumie 2048 adresy. Będziemy korzystać z bloku adresu 172.16.0.0 / 23. Zapewnia to adresy z zakresu od 172.16.0.0 do 172.16.7.255.

Sprawdźmy obliczenia adresów dla sieci:

Adres: 172.16.0.0

Binarnie:

10101100.00010000.00000000.00000000

Maska: 255.255.254.0

23 bity binarnie:

11111111.11111111.11111110.00000000

Ta maska daje cztery zakresy adresów, jak pokazano na rysunku.

Sieć LAN Student

Dla sieci Student wartości będą następujące:

172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255.

Sieć LAN Administrator

Sieć Administrator wymaga 66 adresów. Pozostałe adresy w tym bloku (posiadającym 512 adresów) pozostaną niewykorzystane. Wartości dla sieci Administratorów:

172.16.2.1 do 172.16.3.254 z adresem rozgłoszeniowym 172.16.3.255.

Sieć Lan Instruktor

Przypisanie bloku adresów 172.16.4.0 /23 do sieci instruktorskiej:

172.16.4.1 do 172.16.5.254 z adresem rozgłoszeniowym 172.16.5.255.

Tylko 23 z 512 adresów będą aktualnie wykorzystane w sieci Instruktor.

Sieć WAN

W sieci WAN mamy połączenie punkt-punkt pomiędzy dwoma routerami. Ta sieć wymaga tylko dwóch adresów IPv4 dla routerów na tym połączeniu szeregowym. Jak widać na rysunku, przypisanie tego bloku adresów do połączenia WAN marnotrawi 508 adresów.

Aby zaoszczędzić przestrzeń adresową, możemy użyć w tej intersieci techniki VLSM, ale wymaga ona bardziej skrupulatnego planowania. W następnej sekcji przedstawiono planowanie związane z wykorzystaniem VLSM.

Wyświetl multimedia.


Strona 3:

Obliczanie i przydzielanie adresów z VLSM

Używając VLSM, możemy przydzielić o wiele mniejszy blok adresów dla każdej sieci w zależności od potrzeb.

Blok adresów 172.16.0.0/22 (maska podsieci 255.255.255.252.0) był przypisany do intersieci w całości. Dziesięć bitów będzie użytych do zdefiniowania adresów hosta i podsieci. To daje łącznie 1024 adresów IPv4 lokalnych w zakresie 172.16.0.0 do 172.16.3.0.

Sieć Student

Największą podsiecią jest sieć LAN Student, która wymaga 460 adresów.

Korzystając z wzoru użyteczne hosty = 2 ^ n - 2 i pozyczając 9 bitów na część hosta uzyskujemy 512-2=510 użytecznych adresów hosta. Spełnia to bieżące wymagania z małą możliwości rozbudowy.

Użycie 9 bitów dla hostów, pozostawia 1 bit, który może być użyty lokalnie do zdefiniowania adresu podsieci. Użycie najmniejszego dostępnego adresu daje adres podsieci 172.16.0.0/23

Obliczenia maski dla podsieci Student:

Adres: 172.16.0.0

Binarnie:

10101100.00010000.00000000.00000000

Maska: 255.255.254.0

23 bity binarnie:

11111111.11111111.11111110.00000000

W sieci Student, zakres hostów IPv4 przedstawiałby się następująco:

172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255.

Ponieważ sieć LAN Student ma przydzielone powyższe adresy, nie są one dostępne do przydzielenia dla pozostałych podsieci: Instruktor, Administracja i WAN. Adresy pozostające do przypisania zawierają się w zakresie od 172.16.2.0 do 172.16.3.255.

Sieć LAN Instruktor

Największą kolejną siecią jest LAN Instruktor. Sieć ta wymaga przynajmniej 66 adresów. Używając 6 jako potęgi liczby 2, reguła 2^6-2 daje 62 użytecznych adresów. Musimy użyć bloku adresów używającego 7 bitów hosta. Obliczenie 2^7-2 określi blok 126 adresów. To pozostawia 25 bitów do przypisania do adresu sieci. Następny dostępny blok o tym rozmiarze, to sieć 172.16.2.0/25.

Adres: 172.16.2.0

Binarnie:

10101100.00010000.0000010.00000000

Maska: 255.255.255.128

25 bitów, binarnie:

11111111.11111111.1111111.10000000

Zapewnia to zakres hostów Ipv4:

172.16.2.1 do 172.16.2.126 z adresem rozgłoszeniowym 172.16.2.127.

Z naszego początkowego bloku adresowego 172.16.0.0/22, przypisujemy adresy od 172.16.0.0 do 172.16.2.127. Pozostałe adresy do przypisania to 172.16.2.128 do 172.16.3.255.

Sieć Administrator

Dla Sieci Administrator, musimy uwzględnić 23 hosty. Na podstawie formuły: 2^6 - 2 będzie to wymagało użycia 6 bitów hosta.

Następnym dostępnym blokiem adresów z którego możemy przypisać adresy dla hostów jest blok 172.16.2.128/26.

Adres: 172.16.2.128

Binarnie:

10101100.00010000.0000010.10000000

maska: 255.255.255.192

26 bitów binarnie:

11111111.11111111.1111111.11000000

Zapewnia to zakres hostów Ipv4:

172.16.2.129 do 172.16.2.190 z adresem rozgłoszeniowym 172.16.2.191

Dostarcza to 62 unikalnych adresów IPv4 dla Sieci Administrator.

Sieć WAN

Ostatni segment połączenia sieci WAN wymaga 2 adresów hosta. Tylko 2 bity hosta wystarczą do adresacji w łączu sieci WAN. 2^2 - 2 = 2.

To zostawia 8 bitów na zdefiniowanie lokalnego adresu podsieci. Następny dostępny blok adresów to 172.16.2.192/30

Adres: 172.16.2.192

Binarnie:

10101100.00010000.0000010.11000000

Maska: 255.255.255.252

30 bitów binarnie:

11111111.11111111.1111111.11111100

Zapewnia to zakres hostów IPv4:

172.16.2.193 do 172.16.2.194 z adresem rozgłoszeniowym of 172.16.2.195.

To zamyka przydział adresów przy użyciu VLSM dla Przypadku 1. Jeżeli jest niezbędna korekta w celu uwzględnienia przyszłego rozwoju, adresy w zakresie od 172.16.2.196 do 172.16.3.255 są nadal dostępne do wykorzystania.

Wyświetl multimedia.


10.4.2 Obliczanie adresów: Przypadek 2

Strona 1:

W Przypadku 2, wyzwaniem jest podział intersieci na podsieci, równocześnie ograniczając liczbę zmarnowanych adresów hostów oraz podsieci.

Rysunek pokazuje 5 różnych podsieci, każda z rożnymi wymaganiami co do ilości hostów. Dany jest adres IP 192.168.1.0/24.

Wymagania w stosunku do ilości hostów:

Podobnie jak w przypadku 1, proces podziału na podsieci zaczniemy od najliczniejszej podsieci. W tym przypadku, największe wymagania mają sieci B i E, każda z nich posiada 28 hostów.

Stosujemy formułę: użyteczne hosty = 2^n-2. Dla sieci B i E pożyczone jest 5 bitów z części hosta, obliczenie dla tej wartości to 2^5 = 32 - 2. Tylko 30 użytecznych adresów hosta jest dostępnych w związku z 2 zarezerwowanymi adresami. Pożyczenie 5 bitów spełnia wymagania, jednakże nie pozostawia wiele miejsca w razie rozwoju.

Podsumowując - można rozważyć pożyczenie 3 bitów dla podsieci, zostawiając 5 bitów dla hostów. To pozwala na istnienie 8 podsieci z 30 hostami każda.

Najpierw alokujemy adresy dla sieci B i E:

Sieć B będzie używać podsieci 0: 192.168.1.0/27

zakres adresów hostów od 1 do 30

Sieć E, będzie używała podsieci 1: 192.168.1.32/27

zakres adresów hosta od 33 do 62

Następną siecią z największą wymaganą ilością hostów jest sieć A, a następnie sieć D.

Pożyczając następny bit i dzieląc sieć o adresie 192.168.1.64 na podsieci otrzymujemy zakres hostów:

Sieć A będzie używała podsieci 0: 192.168.1.64/28

z zakresem hostów od 65 do 78

Sieć D będzie używała podsieci 1: 192.168.1.80/28

z zakresem hostów od 81 do 94

Ten podział umożliwia podłączenie 14 hostów w każdej podsieci, przez co spełnia postawione wymagania.

Sieć C posiada jedynie dwa hosty. Aby spełnić ten wymóg, zostaną pożyczone dwa bity.

Zaczynając od 192.168.1.96 i pożyczając 2 kolejne bity otrzymujemy w rezultacie podsieć 192.168.1.96/30.

Sieć C będzie używała podsieci 1: 192.168.1.96/30

z zakresem hostów od 97 do 98

W przypadku 2, spełniliśmy wszystkie wymagania bez marnowania wielu potencjalnych podsieci oraz dostępnych adresów.

Bity w tym przypadku zostały pożyczone z adresu, który był już podsiecią. Jak pamiętasz z poprzedniej sekcji, metoda ta znana jest jako VLSM (ang. Variable Length Subnet Masking)

Wyświetl multimedia.

10.5 Połączenia pomiędzy urządzeniami

10.5.1 Interfejsy urządzeń

Strona 1:

Ważne jest, aby zrozumieć, że routery i przełączniki mogą mieć rożne typy interfejsów. Miałeś do czynienia z tymi interfejsami podczas ćwiczeń w laboratorium sieciowym. Te interfejsy, nazywane również portami, służą do podłączenia kabli do urządzenia. Spójrz na rysunek, aby zobaczyć przykłady.

Interfejsy LAN - Ethernet

Interfejs ethernetowy jest używany do podłączenia urządzeń takich jak komputery, przełączniki i routery do innych urządzeń lub sieci. Interfejsy mogą być również wykorzystane do łączenia routerów ze sobą. Użycie tych kabli będzie omawiane szczegółowo w kolejnych kursach.

Istnieje kilka sposobów nazywania interfejsów ethernetowych. Przykładowo AUI (starsze urządzenia Cisco używające transceiver), Ethernet, FastEthernet lub Fa 0/0. Stosowana nazwa zależy od typu i modelu urządzenia.

Szeregowe interfejsy WAN

Szeregowe interfejsy WAN służą do łączenia urządzeń WAN do jednostek CSU/DSU. CSU/DSU jest to urządzenie używane do tworzenia fizycznego połączenia pomiędzy sieciami danych, a linią WAN dostawcy sieci.

Interfejsy szeregowe pomiędzy routerami będą również użyte w naszych laboratoriach jako część różnych kursów. Na potrzeby laboratorium utworzymy bezpośrednie połączenia pomiędzy dwoma routerami, używając kabli szeregowych oraz skonfigurujemy częstotliwość taktowania zegara na jednym z interfejsów.

Może również zajść potrzeba skonfigurowania innych parametrów - warstwy łącza danych i warstwy fizycznej. Komunikacja z konsolą routera w odległej sieci WAN wymaga interfejsu WAN ze skonfigurowanym adresem warstwy trzeciej (adresem IPv4).

Interfejs konsoli

Interfejs konsoli jest głównym interfejsem umożliwiającym początkową konfigurację routerów i przełączników Cisco. Ma również istotne znaczenie przy rozwiązywaniu problemów. Należy zdać sobie sprawę, że mając fizyczny dostęp do interfejsu konsoli urządzenia niepowołana osoba może przerwać lub zakłócić ruch w sieci. Fizyczne zabezpieczenie dostępu do urządzenia jest bardzo ważne.

Interfejs AUX (ang. Auxiliary)

Ten interfejs stosowany jest do zdalnego zarządzania routerem. Zazwyczaj do interfejsu AUX podłączony jest modem umożliwiający zdalne połączenie. Z punktu widzenia bezpieczeństwa, włączenie opcji zdalnego logowania do urządzeń niesie ze sobą odpowiedzialność za bezpieczne zarządzanie urządzeniem.

Wyświetl multimedia.


10.5.2 Wykonywanie połączeń służących do zarządzania

Strona 1:

Urządzenia sieciowe zazwyczaj nie posiadają własnych monitorów, klawiatur lub innych urządzeń wejścia jak np. trackball i mysz. Dostęp do urządzenia w celu konfiguracji, weryfikacji lub rozwiązywania problemów realizowany jest poprzez podłączenie tego urządzenia do komputera. W celu zrealizowania takiego połączenia, niezbędny jest program emulacji terminala.

Emulator terminala jest programem pozwalającym na dostęp z komputera do funkcji innego urządzenia. Administrator używa ekranu i klawiatury komputera, aby pracować na innym urządzeniu, tak jakby monitor i klawiatura były bezpośrednio podpięte do tego urządzenia. Połączenie kablowe pomiędzy komputerem z emulatorem terminala, a urządzeniem, często wykorzystuje interfejs szeregowy komputera.

W celu podłączenia routera lub przełącznika, z zamiarem zarządzania nim, należy wykonać następujące kroki:

Krok 1:

Połącz komputer do portu konsoli używając kabla konsolowego dostarczonego przez Cisco. Kabel konsolowy dostarczany razem z routerami i przełącznikami ma z jednej strony złącze DB-9, a z drugiej RJ-45. Starsze urządzenia Cisco dostarczane były z adapterem RJ-45/DB-9. Ten adapter jest stosowany razem z kablem konsolowym posiadającym z obu stron złącze RJ-45

Złącze DB-9 należy połączyć z portem szeregowym EIA/TIA 232 komputera. Jeśli komputer posiada więcej portów szeregowych, należy zapamiętać, do którego portu został podłączony kabel konsolowy. Jeśli kabel konsolowy jest podłączony do komputera, wystarczy drugi koniec kabla (zakończony wtyczką RJ-45) umieścić w interfejsie konsoli routera.

Wiele nowszych komputerów nie posiada portu szeregowego (EIA/TIA 232). Jeśli komputer wyposażony jest wyłącznie w porty USB, użyj specjalnego adaptera emulującego port szeregowy, podłączanego do portu USB. Podłącz kabel adaptera do portu USB, a następnie kabel konsolowy do portu RJ-45 lub DB-9 adaptera.

Krok 2:

Skonfiguruj parametry programu emulacji terminala na komputerze z podłączonym urządzeniem. Dokładny sposób konfiguracji programu emulacji terminala zależy od tego, jaki jest to program. Na potrzeby tego kursu zazwyczaj używamy programu HyperTerminal, ponieważ jest dostępny w większości wersji systemu Windows. Ten program można znaleźć w menu Wszystkie programy > Akcesoria > Komunikacja. Wybierz HyperTerminal

Otwórz go, potwierdź wybór portu szeregowego, a następnie skonfiguruj jego ustawienia:

Krok 3:

Zaloguj się na routerze używając emulatora terminala. Jeśli wszystkie ustawienia i połączenie kabli są poprawne, uzyskasz dostęp do routera wciskając klawisz Enter na klawiaturze.

Podczas ćwiczeń laboratoryjnych będziesz miał okazję używać rożnych rodzajów emulatorów terminala. Każdy z nich może być nieco inny, ale jego zastosowanie jest takie samo.

Wyświetl multimedia.

10.6 Ćwiczenia laboratoryjne do rozdziału

10.6.1 Laboratorium- Tworzenie małej sieci

Strona 1:

W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe, skonfigurujesz komputery, aby łączyły się z siecią i sprawdzisz komunikację pomiędzy nimi.

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe i skonfigurujesz komputery, aby łączyły się z siecią. Aktualnie potrzebujesz Podsieć A i Podsieć B. Spodziewasz się, że potrzebne będą Podsieć C i Podsieć D, które nie są jeszcze podłączone.

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.


10.6.2 Laboratorium - Zestawianie sesji konsoli przy użyciu programu HyperTerminal

Strona 1:

Routery i przełączniki Cisco konfiguruje się przy użyciu systemu operacyjnego IOS (Internetworking Operation System). Interfejs wiersza poleceń (CLI) systemu IOS jest dostępny przez terminal, który może być emulowany na komputerach z systemem Windows.

W tym ćwiczeniu laboratoryjnym poznasz dwa okienkowe emulatory terminala - HyperTerminal i TeraTerm. Programy te służą do łączenia się z portu szeregowego (COM) komputera do portu konsoli urządzenia Cisco, na którym pracuje IOS.

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.


Strona 2:

Po zakończeniu tego zadania, będziesz umiał połączyć router i komputer kablem konsolowym. Skonfigurujesz również HyperTerminal, aby zestawić sesję konsoli z systemem Cisco IOS na routerze lub przełączniku.

Kliknij ikonę programu Packet Tracer, aby uruchomić zadanie.

Wyświetl multimedia.



10.6.3 Laboratorium - Zestawianie sesji konsoli przy użyciu programu Minicom

Strona 1:

To ćwiczenie przedstawia dostępny na systemach Linux program Minicom do emulacji terminala. Program służy do łączenia się przez port szeregowy komputera do konsoli urządzenia Cisco z systemem IOS.

Wyświetl multimedia.

10.7 Podsumowanie rozdziału

10.7.1 Podsumowanie i powtórzenie

Strona 1:

Ten rozdział dotyczył procesu planowania i projektowania, który wpływa na udane wdrożenie sieci.

Omówione w nim zostały różne typy mediów dla sieci LAN i WAN oraz związane z nimi kable i złącza, dzięki którym mogą być wykonywane właściwe połączenia.

Umiejętność obliczania liczby hostów i podsieci w sieci na podstawie aktualnych wymagań oraz związanych z planowanym rozwojem zapewnia, że komunikacja realizowana jest z optymalnym rozkładem kosztu i wydajności.

Podobnie, planowanie i logiczne wdrożenie systemu adresacji jest istotnym czynnikiem gwarantującym poprawną pracę sieci i skalowalność. Taki system adresacji ułatwia dodatkowo konfigurację i rozwiązywanie problemów.

Dostęp terminalowy do routerów i przełączników umożliwia konfigurowanie adresów i innych funkcji sieciowych na tych urządzeniach.

Wyświetl multimedia.


Strona 2:
Wyświetl multimedia.


Strona 3:

W tym zadaniu opracujesz system adresacji, dodasz i połączysz urządzenia sieciowe budując model sieci. Następnie zastosujesz opracowany system adresacji do zaadresowania urządzeń sieciowych i przetestujesz zbudowaną sieć.

Instrukcje do ćwiczenia podsumowującego w symulatorze Packet Tracer

Kliknij ikonę Packet Tracer, aby uzyskać więcej szczegółów.\

Wyświetl multimedia.


Strona 4:

Aby nauczyć się więcej

Okablowanie strukturalne - suplement

Znajomość tematyki okablowania strukturalnego jest kluczowa dla każdego specjalisty w dziedzinie sieci komputerowych. Okablowanie strukturalne jest hierarchiczną siatką połączeń i punktów końcowych wykonanych zgodnie z obowiązującymi standardami. Słowo telekomunikacja jest używane w związku z koniecznością zajmowania się rożnymi rodzajami okablowania miedzianego (zasilającym, telefonicznym, telewizyjnym) i światłowodami.

Okablowanie strukturalne jest elementem warstwy 1 modelu OSI. Bez łączności w warstwie 1 nie byłoby przełączania w warstwie 2 i procesu routingu w warstwie 3, które umożliwiają transfer danych w dużych sieciach. Szczególnie dla nowicjuszy w branży sieci komputerowych wiele codziennych prac jest związanych z okablowaniem strukturalnym.

Zasady stosowania okablowania strukturalnego zdefiniowane są w wielu różnych standardach. Standardy te różnią się w różnych częściach świata. Trzema najważniejszymi standardami dotyczącymi okablowania strukturalnego są: ANSI TIA/EIA-568-B, ISO/IEC 11801 oraz IEEE 802.x.

Ten suplement daje możliwość dokładnego przestudiowania zagadnienia okablowania strukturalnego. Można przestudiować ten temat tylko teoretycznie lub jako część praktycznego projektu instalacji okablowania.

Wyświetl multimedia.

14



Wyszukiwarka

Podobne podstrony:
10 notatki okablowanie i planowanie sieci
10 Pojęcie planowania i prakseologiczne prawidłowości planu pracy edukacyjnej, Pedagogika wczesnoszk
Mikroekonomia 10 GOSPODARKA?NTRALNIE PLANOWANA NA PRZYKŁADZIE POLSKI
kuta,Planowanie sieci radiokomunikacyjnych,zasady odbioru sygnału radiofonicznego
kuta,Planowanie sieci radiokomu Nieznany
kuta,Planowanie sieci radiokomunikacyjnych,zasady nadawania sygnału radiofonicznego
10 ORGANIZACJA I PLANOWANIE PRODUKCJI BUDOWLANO – DROGOWEJ, random
10 04 Planowanie BHPid 11260
kuta,Planowanie sieci radiokomunikacyjnych, zasada nadawania sygnału radiowego stereo
Okablowanie strukturalne sieci Teoria i praktyka Wydanie II
10-04-Planowanie BHP
staniec, planowanie sieci radiokomunikacyjnych, Radiofonia Cyfrowa
planowanie sieci
staniec, planowanie sieci radiokomunikacyjnych,,sygnały i zakresy f wykorzystywane w radiofonii
Planowanie wersja skrócona, PG, PG sem. II mgr, Planowanie sieci transportowych
planowanie w skutecznym zarządzaniu przedsiębiorstwem (10 st, Planowanie i jego rola w skutecznym za
kuta,Planowanie sieci radiokomunikacyjnych,sposoby lokalizacji i usuwania usterek w odbiornikach rad
Nauka o przedsiębiorstwie 10 , OKREŚLENIE PLANOWANIA BIEŻĄCEGO

więcej podobnych podstron