10 Okablowanie i planowanie sieci
10.0 Wprowadzenie do rozdziału
10.0.1 Wprowadzenie do rozdziału
Strona 1:
Przed użyciem telefonów IP, komunikatorów Internetowych lub wykonaniem innych zadań przez sieć danych musimy połączyć kablami lub bezprzewodowo urządzenia końcowe i pośredniczące, aby utworzyć aby utworzyć funkcjonującą sieć. Taka sieć umożliwia komunikację.
Do tego etapu kursu rozważaliśmy usługi, które mogą być dostarczane przez sieci danych dla sieci łączących ludzi, analizowaliśmy własności każdej warstwy modelu OSI, działanie protokołów TCP/IP oraz poznaliśmy w szczegółach Ethernet - uniwersalną technologię dla sieci LAN. Następnym krokiem jest zapoznanie się ze sposobami łączenia tych elementów razem w funkcjonującą sieć.
W tym rozdziale przedstawimy różne media transmisyjne oraz różnorodne role, jakie pełnią, wraz z urządzeniami, które łączą. Poznacie kable niezbędne do poprawnego wykonania połączeń w sieciach LAN i WAN oraz nauczycie się, jak stosować połączenia dedykowane do zarządzania urządzeniami.
Przedstawione zostaną zagadnienia dotyczące wyboru urządzeń oraz projektowania schematu adresacji sieciowej. Następnie, zdobyta wiedza zostanie wykorzystana do budowy sieci podczas ćwiczeń laboratoryjnych.
Cele nauczania
Po ukończeniu tego rozdziału będziesz potrafił:
Zidentyfikować podstawowe media niezbędne do wykonania połączeń w sieciach LAN.
Zidentyfikować podstawowe typy połączeń pomiędzy urządzeniami końcowymi i pośredniczącymi w sieciach LAN.
Zidentyfikować układ żył dla kabla prostego oraz kabla z przeplotem.
Zidentyfikować różne rodzaje kabli, standardów i portów dla połączeń w sieciach WAN.
Zdefiniować rolę połączeń do zarządzania stosowanych w urządzeniach Cisco.
Zaprojektować schemat adresacji dla intersieci oraz przydzielić zakresy adresów dla hostów, urządzeń sieciowych i interfejsów routerów.
Porównać i uzasadnić znaczenie realizacji projektu sieci.
Wyświetl multimedia.
10.1 Sieci LAN - wykonywanie fizycznych połączeń
10.1.1 Wybieranie odpowiednich urządzeń dla sieci LAN
Strona 1:
Dla potrzeb tego kursu, wybór routera do wdrożenia, opiera się na interfejsach Ethernetowych, których technologia musi odpowiadać przełącznikom zastosowanym w centralnej części sieci LAN. Należy zwrócić uwagę, że routery oferują wiele usług i funkcji przydatnych w sieciach LAN. Ich usługi i funkcje są omawiane na bardziej zaawansowanych kursach.
Każda sieć LAN posiada router stanowiący bramę domyślną łączącą ją z innymi sieciami. Wewnątrz sieci LAN umieszczony zostanie koncentrator lub przełącznik (lub kilka takich urządzeń) służących do połączenia urządzeń końcowych do sieci LAN.
Urządzenia intersieci
Routery są głównymi urządzeniami łączącymi sieci. Każdy port routera łączy inną sieć. Pomiędzy tymi sieciami dokonywany jest routing pakietów. Routery umożliwiają podział domen rozgłoszeniowych oraz kolizyjnych.
Routery są również używane do łączenia sieci opartych o różne technologie. Mogą mieć zarówno interfejsy LAN jak i WAN.
Interfejsy routerów przystosowane do sieci LAN pozwalają na podłączenie mediów stosowanych w sieciach lokalnych. Są to zazwyczaj kable UTP, chociaż mogą zostać dodane moduły do obsługi światłowodów. W zależności od serii i modelu, routery mogą mieć wiele interfejsów do podłączenia okablowania stosowanego w sieciach lokalnych i rozległych.
Wyświetl multimedia.
Strona 2:
Urządzenia intersieci
Aby zbudować sieć lokalną, powinniśmy wybrać odpowiednie urządzenia sieciowe, niezbędne do połączenia urządzenia końcowego do sieci. Dwa najczęściej stosowane urządzenia sieciowe to koncentratory oraz przełączniki.
Koncentrator
Koncentrator odbiera sygnał, regeneruje go, a następnie wysyła na wszystkie porty. To urządzenie tworzy logiczną topologię magistrali. Oznacza to, że sieć lokalna używa medium wielodostępowego. Porty współdzielą dostępne pasmo miedzy sobą. Takie podejście związane jest często z obniżoną wydajnością sieci LAN spowodowaną kolizjami oraz przywracaniem sprawności po ich wystąpieniu. Połączenie wielu koncentratorów ze sobą tworzy nadal jedną domenę kolizyjną.
Koncentratory są tańszymi urządzeniami niż przełączniki. Wybierane są jako urządzenia łączące w bardzo małych sieciach lokalnych, o niewielkich wymaganiach co do przepustowości oraz w przypadku ograniczonych środków finansowych.
Przełącznik
Przełącznik odbiera ramkę, regeneruje każdy jej bit, a następnie wysyła ją na odpowiedni port docelowy. To urządzenie jest stosowane do segmentacji sieci na wiele domen kolizyjnych. Inaczej niż w przypadku koncentratora, przełącznik zmniejsza liczbę kolizji w sieci LAN. Każdy port przełącznika tworzy oddzielną domenę kolizyjną. Urządzenie do niego podłączone tworzy logiczną topologię typu punkt-punkt. Dodatkowo, przełącznik zapewnia dedykowane pasmo dla każdego portu, zwiększając wydajność sieci LAN. Przełącznik LAN może być również zastosowany do łączenia segmentów sieci działających z różną prędkością.
Ogólnie, przełączniki są stosowane do łączenia urządzeń do sieci LAN. Chociaż przełącznik jest droższy od koncentratora, większa wydajność i niezawodność czyni go ekonomicznym rozwiązaniem.
Dostępny jest szeroki wachlarz modeli przełączników o różnych funkcjach, które umożliwiają połączenie wielu komputerów w typowym układzie dla sieci LAN przedsiębiorstwa.
Wyświetl multimedia.
10.1.2 Czynniki decydujące o wyborze urządzenia
Strona 1:
Spełnienie wymagań użytkowników możliwe jest poprzez zaplanowanie i zaprojektowanie sieci LAN. Planowanie zapewnia, że wszystkie wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę.
Podczas wyboru urządzenia do konkretnej sieci lokalnej należy rozważyć wiele czynników. Tymi czynnikami są między innymi:
koszt,
szybkość i typ portów/interfejsów,
możliwość rozbudowy,
możliwości zarządzania,
dodatkowe funkcje i usługi.
Wyświetl multimedia.
Strona 2:
Czynniki wpływające na wybór przełącznika
Chociaż czynników wpływających na wybór przełącznika jest wiele, to w tej części skoncentrujemy się na dwóch: koszcie oraz własnościach interfejsów.
Koszt
Cena przełącznika zależy od jego możliwości i funkcji. Możliwości przełącznika obejmują liczbę, typ portów, w które jest wyposażony oraz szybkość przełączania. Innymi czynnikami wpływającymi na jego cenę są: wsparcie do zarządzania siecią, wbudowane technologie zapewnienia bezpieczeństwa oraz inne dodatkowe zaawansowane technologie przełączania.
Stosując prostą kalkulację kosztu przypadającego na jeden port wydaje się, że najlepszym rozwiązaniem jest zastosowanie wielkiego przełącznika w centralnej części sieci. Jednak ta oszczędność pociąga za sobą inne wydatki, związane z długimi kablami łączącymi każde urządzenie w sieci lokalnej do jednego przełącznika. Zatem, to rozwiązanie powinno być porównane z kosztem zastosowania wielu mniejszych przełączników połączonych mniejszą liczbą kabli do przełącznika centralnego.
Innym czynnikiem decydującym o koszcie jest inwestycja w nadmiarowość. Problemy z pojedynczym, centralnym przełącznikiem wpływają na działanie całej sieci.
Nadmiarowość może być realizowana na rożne sposoby. Możemy zastosować drugi centralny przełącznik, który będzie działał równocześnie z pierwszym z nich. Możemy również wprowadzić dodatkowe kable do realizacji wielu połączeń pomiędzy przełącznikami. Celem nadmiarowości systemu, jest umożliwienie sieci fizycznej pracy, pomimo awarii jednego z urządzeń.
Wyświetl multimedia.
Strona 3:
Szybkość i typy portów/interfejsów
Zapotrzebowanie na wzrost szybkości w sieciach lokalnych jest ciągle aktualnym zagadnieniem. Nowsze komputery są dostępne z wbudowanymi kartami sieciowymi o szybkości 10/100/1000 Mb/s. Wybór takich urządzeń warstwy drugiej, które dostosowują się do wzrastającej prędkości, pozwala sieci ewoluować bez wymiany urządzeń centralnych.
Wybór przełącznika pod kątem typów i liczby portów jest kluczową decyzją. Należy zadać sobie pytania: Czy kupujesz przełącznik z:
Wystarczającą liczbą portów dla aktualnych potrzeb?
Portami UTP wspierającymi różne prędkości?
Portami UTP i światłowodowymi?
Dokładnie rozważ, jaka będzie potrzebna liczba potów UTP i portów światłowodowych. Podobnie, rozważ ile potrzeba będzie portów o szybkości 1 Gb/s oraz ile portów oferujących tylko pasmo 10/100 Mb/s. Rozważ również, jak szybko pojawi się zapotrzebowanie na dodatkowe porty.
Wyświetl multimedia.
Strona 4:
Czynniki wpływające na wybór routera
Podczas wyboru routera powinniśmy dobrać jego cechy do zadań, jakie ma realizować. Podobnie jak w przypadku przełączników, musi być wzięty pod uwagę koszt, typ interfejsów oraz prędkość. Dodatkowe czynniki wpływające na wybór routera to:
możliwość rozbudowy,
medium,
funkcje systemu operacyjnego.
Możliwość rozbudowy
Urządzenia sieciowe takie jak routery i przełączniki występują w formie stałej lub modularnej konfiguracji sprzętowej. Stała konfiguracja sprzętowa oznacza, że urządzenie posiada określoną liczbę portów lub interfejsów o określonym typie. Urządzenia modularne posiadają gniazda rozszerzeń, pozwalające na elastyczny dobór modułów oraz dodawanie nowych, w razie pojawienia się takiej potrzeby. Większość modularnych urządzeń dostarczana jest z wbudowanymi na stałe podstawowymi portami oraz z gniazdami rozszerzeń. Ponieważ routery mogą łączyć rożną liczbę sieci oraz rożne ich typy, należy ostrożnie wybierać właściwe moduły i interfejsy do określonych mediów.
Funkcje systemu operacyjnego
W zależności od wersji systemu operacyjnego router może wspierać określone funkcje i usługi takie jak np.:
bezpieczeństwo,
funkcje zapewnienia jakości usług (QoS),
transmisja głosu przez sieć IP (VoIP),
routing wielu protokołów warstwy trzeciej,
specjalne usługi takie jak Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP).
Budżet jest ważnym czynnikiem wpływającym na wybór urządzeń. Routery mogą być drogie z powodu zapotrzebowania na określone interfejsy i funkcje. Dodatkowe moduły, np.: światłowodowe również mogą podnieść koszt. Zastosowane media podłączane do routera powinny być wspierane bez potrzeby zakupu dodatkowych modułów. Pozwoli to utrzymać koszty na minimalnym poziomie.
Wyświetl multimedia.
10.2 Połączenia pomiędzy urządzeniami
10.2.1 Sieci LAN i WAN - realizacja połączeń
Strona 1:
Planowanie instalacji okablowania dla sieci lokalnej wymaga wzięcia pod uwagę czterech obszarów:
obszar roboczy
pomieszczenie telekomunikacyjne, zwane też węzłem dystrybucyjnym,
okablowanie szkieletowe, zwane też okablowaniem pionowym,
okablowanie dystrybucyjne, zwane też okablowaniem poziomym.
Całkowita długość kabla
Dla instalacji wykorzystujących kabel UTP standard ANSI/TIA/EIA-568-B określa całkowitą długość połączenia kablowego obejmującego wymienione wyżej obszary. Długość ta, jest ograniczona do 100 metrów dla całego połączenia. Wspomniany standard określa również maksymalną długość kabla stosowanego do łączenia paneli krosownic (ang. patch panel). Długość tego kabla (ang. patch cable) nie może przekroczyć 5 metrów. Długość kabla łączącego gniazdo w ścianie z telefonem lub komputerem nie może przekroczyć 5 metrów.
Obszary robocze
Obszary robocze są miejscami wyznaczonymi na umiejscowienie urządzeń końcowych przeznaczonych dla użytkowników. Każdy obszar roboczy ma przynajmniej dwa gniazda do podłączenia urządzeń do sieci. Poszczególne urządzenia łączymy do gniazd w ścianie kablami połączeniowymi. Standard EIA/TIA określa, że długość kabli używanych do połączenia urządzeń do gniazd w ścianie nie może przekroczyć 10 metrów.
Kabel prosty (ang. straight-through) jest najczęściej stosowanym kablem w obszarze roboczym. Używa się go do łączenia urządzeń końcowych, takich jak komputery, do sieci. Jeśli w obszarze roboczym znajduje się koncentrator lub przełącznik, do podłączenia go z gniazdem w ścianie zazwyczaj używany jest kabel z przeplotem (ang. crossover).
Pomieszczenie telekomunikacyjne
Pomieszczenie telekomunikacyjne znajduje się w miejscu, w którym podłączone są urządzenia pośredniczące w transmisji. Znajdują się tam koncentratory, przełączniki, routery, jednostki obsługi danych (ang. data service units), które łączą elementy sieci razem. Urządzenia te prowadzą transmisję pomiędzy okablowaniem szkieletowym i poziomym.
W pomieszczeniu telekomunikacyjnym połączone są kablami (ang. patch cord) panele krosownic, które stanowią zakończenie okablowania poziomego, z urządzeniami pośredniczącymi. Urządzenia pośredniczące mogą być również połączone kablami ze sobą.
Standardy organizacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA) określają dwa typy kabli połączeniowych. Pierwszy z nich, o długości do 5 metrów, używany jest do łączenia wyposażenia i paneli krosownic w pomieszczeniu telekomunikacyjnym. Drugi z nich, również o długości do 5 metrów, używany jest do łączenia urządzeń do gniazd w ścianie.
Pomieszczenia te, często mają również inną funkcję. W wielu organizacjach pomieszczenie telekomunikacyjne służy do umiejscowienia serwerów używanych w sieci.
Okablowanie poziome
Okablowanie poziome jest okablowaniem łączącym pomieszczenie telekomunikacyjne z obszarem roboczym. Maksymalna długość kabla od punktu zakończenia w pomieszczeniu telekomunikacyjnym do gniazda w obszarze roboczym nie może przekroczyć 90 metrów. Ten odcinek okablowania poziomego (o maksymalnej długości 90 metrów) określany jest jako połączenie stałe ponieważ jest zamontowane w strukturze budynku. Okablowanie poziome biegnie od panelu krosownicy w pomieszczeniu telekomunikacyjnym do gniazda w ścianie obszaru roboczego. Dalsze połączenie do urządzeń realizowane jest kablami połączeniowymi (ang. patch cable).
Okablowanie szkieletowe
Okablowanie szkieletowe to okablowanie łączące pomieszczenia telekomunikacyjne z pomieszczeniami wyposażenia sieci, gdzie często zlokalizowane są serwery. Biegnąc odpowiednimi kanałami lub rynnami łączy również pomieszczenia telekomunikacyjne. Czasami to okablowanie wyprowadzone jest na zewnątrz budynku do dostawcy usług internetowych lub jako łącze sieci WAN.
Okablowanie szkieletowe (pionowe) służy do transportu skomasowanego ruchu jak np. z i do Internetu lub do zasobów przedsiębiorstwa w odległej lokalizacji. Znaczna część ruchu z różnych obszarów roboczych przesyłana jest okablowaniem szkieletowym do zasobów zlokalizowanych poza tymi obszarami. Dlatego szkielet zazwyczaj wymaga mediów o szerokim pasmie np. okablowania światłowodowego.
Wyświetl multimedia.
Strona 2:
Typy mediów
Wybór kabli do wykonania właściwych połączeń LAN i WAN wymaga przeanalizowania rożnych typów mediów. Jak sobie przypominasz, istnieje wiele rożnych implementacji warstwy fizycznej w których stosuje się wiele rożnych typów mediów:
UTP (kategoria 5, 5e, 6 i 7),
światłowód,
łączności bezprzewodowa (Wireless).
Każdy typ mediów ma swoje zalety i wady. Niektóre z czynników, które należy rozpatrzeć to:
Długość kabla - Czy kabel będzie przebiegał w granicach pomieszczenia, czy też pomiędzy budynkami?
Koszt - Czy budżet pozwala na zastosowanie droższych typów mediów?
Szerokość pasma - Czy technologia stosująca dany typ medium zapewnia odpowiednią szerokość pasma?
Łatwość instalacji - Czy ekipa wdrożeniowa może zainstalować okablowanie, czy potrzebny będzie serwis producenta?
Podatność na interferencję elektromagnetyczną i radiową - Czy lokalne uwarunkowania nie będą powodować interferencji z sygnałem w medium?
Wyświetl multimedia.
Strona 3:
Długość kabla
Całkowita długość kabla niezbędnego do połączenia urządzenia obejmuje wszystkie kable od urządzeń końcowych w obszarze roboczym do urządzenia pośredniczącego (zazwyczaj przełącznika) w pomieszczeniu telekomunikacyjnym. Składa się na nią kabel łączący urządzenia końcowe z gniazdem w ścianie, kable w strukturze budynku biegnące od gniazda w ścianie do punktu krosowania (ang. cross-connecting) lub panelu krosownicy i kabel z panelu krosownicy do przełącznika. Jeśli przełącznik jest zlokalizowany w pomieszczeniu telekomunikacyjnym na innym piętrze lub w innym budynku, kabel pomiędzy tymi punktami musi być również uwzględniony w kalkulacji całej długości połączenia.
Tłumienie jest zjawiskiem polegającym na redukcji siły sygnału podczas jego wędrówki wzdłuż medium. Sygnał wędrujący w dłuższym medium podlega większemu tłumieniu. Po pewnej odległości odczytanie sygnału przestaje być możliwe. Długość kabla jest istotnym czynnikiem decydującym o jakości sygnału danych. Tłumienie sygnału i narażenie na potencjalne interferencje wzrasta wraz ze wzrostem długości kabla.
Na przykład, kiedy użyjemy kabla UTP w technologii Ethernet, długość okablowania poziomego (stałego) nie powinna przekraczać rekomendowanej długości 90 metrów, aby zapobiec nadmiernemu tłumieniu sygnału. Kabel światłowodowy umożliwia połączenia od 500 metrów nawet do kilku kilometrów, w zależności od technologii. Również w światłowodzie zjawisko tłumienia jest widoczne, zwłaszcza gdy długość światłowodu jest bliska maksymalnej granicy.
Koszt
Koszt związany z okablowaniem sieci LAN może być zróżnicowany w zależności od typu mediów. Pracownicy mogą nie zdawać sobie sprawy z wpływu kosztu mediów na cały budżet. W idealnej sytuacji, budżet powinien pozwolić na zastosowanie światłowodów do połączenia wszystkich urządzeń w sieci lokalnej. Chociaż światłowód zapewnia większą szerokość pasma niż UTP, koszt kabli światłowodowych oraz ich instalacji jest znacznie wyższy. W praktyce taki poziom efektywności (związany z zastosowaniem światłowodów) nie jest zazwyczaj wymagany i w większości przypadków nie jest stosowany. Projektanci sieci muszą zbalansować wymagania użytkowników co do wydajności oraz koszt wyposażenia i okablowania, uzyskując najlepszy stosunek kosztu do wydajności.
Szerokość pasma
Urządzenia w sieci mają zróżnicowane wymagania co do szerokości pasma. Podczas wyboru medium dla poszczególnych połączeń uważnie przeanalizuj zapotrzebowanie na szerokość pasma.
Przykładowo, serwer przeważnie wymaga szerszego pasma niż komputer dedykowany dla jednego użytkownika. Na połączenie serwera wybieraj media pozwalające na dużą szerokość pasma, uwzględnij wzrost zapotrzebowania na pasmo oraz na nowsze technologie związane z rozwojem. Kabel światłowodowy może być rozsądnym wyborem dla tego typu połączenia.
Aktualnie technologie stosowane w mediach światłowodowych oferują największą szerokość pasma spośród mediów stosowanych w sieciach LAN. Dają kablom światłowodowym pozornie nieograniczone pasmo, czyli prędkość znacznie większa niż sieci LAN potrzebują. Transmisja bezprzewodowa również oferuje coraz większą szerokość pasma, lecz posiada ograniczenia związane z odległością i zasilaniem.
Wyświetl multimedia.
Strona 4:
Łatwość instalacji
Łatwość instalacji kabla różni się w zależności od rodzaju kabla i architektury budynku. Dostęp do przestrzeni pod podłogą lub nad sufitem i właściwości kabla decydują o łatwości jego instalacji w różnych budynkach. W budynkach kable są zazwyczaj montowane w specjalnych prowadnicach okablowania (ang. raceway).
Jak pokazano na rysunku, prowadnice są kanałami lub rynnami, w których kable są poprowadzone i zabezpieczone. Prowadnice pozwalają utrzymać okablowanie w sposób uporządkowany i ułatwiają ich przeciąganie.
Kabel UTP jest względnie lekki i elastyczny oraz ma niewielką średnicę, co pozwala na jego przeciąganie w niewielkich przestrzeniach. Złącza RJ-45 są relatywnie łatwe w instalacji, a ponadto są standardem w urządzeniach ethernetowych.
Wiele światłowodów zawiera cienkie włókno szklane. Dlatego zakrzywienie kabla może powodować problemy. Zagięcia lub zbyt ostre zakrzywienia mogą spowodować przerwanie włókna. Wykonanie złączy (ST, SC, MT-RJ) jest znacznie trudniejsze i wymaga specjalistycznych narzędzi.
W transmisji bezprzewodowej od pewnego miejsca stosuje się okablowanie do podłączenia urządzeń takich jak punkty dostępowe do kablowej sieci LAN. Stosując transmisję bezprzewodową używa się mniejszej liczby kabli, dlatego jest to często łatwiejsze rozwiązanie od instalacji okablowania UTP lub światłowodowego. Z drugiej jednak strony, bezprzewodowa sieć LAN wymaga dokładniejszego planowania i testowania. Wiele zewnętrznych czynników, jak np. inne urządzenia radiowe i konstrukcja budynków może wpłynąć na jej działanie.
Interferencja elektromagnetyczna/Interferencja radiowa
Interferencja elektromagnetyczna (ang. EMI) i interferencja radiowa (ang. RFI) muszą być wzięte pod uwagę podczas wyboru rodzaju medium dla sieci lokalnej. W obszarze przemysłowym oba typy interferencji mogą mieć znaczące oddziaływanie na komunikację danych w przypadku niewłaściwego doboru okablowania.
Źródłem interferencji mogą być maszyny elektryczne, źródła światła i inne urządzenia telekomunikacyjne, włączając komputery i sprzęt radiowy.
Jako przykład niech posłuży instalacja, w której połączone są urządzenia umieszczone w dwóch różnych budynkach. Medium zastosowane do połączenia narażone będzie na potencjalne wyładowania elektromagnetyczne. Dodatkowo, budynki mogą znajdować się w znacznej od siebie odległości. W tym przypadku kabel światłowodowy jest najlepszym wyborem.
Transmisja bezprzewodowa jest najbardziej podatna na interferencję radiową. Przed zastosowaniem technologii bezprzewodowej potencjalne źródła interferencji muszą zostać zlokalizowane i, jeśli to możliwe, zminimalizowane.
Wyświetl multimedia.
10.2.2 Wykonywanie połączeń LAN
Strona 1:
Składowe okablowania UTP są przedmiotem standaryzacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA).
Wtyczka RJ-45 jest męską złączką zaciśniętą na końcu kabla. Patrząc na na nią od przodu styki ponumerowane są od 8 do 1. Patrząc z góry (z wtyczką skierowaną w kierunku gniazda) styki ponumerowane są od 1 do 8, licząc od lewej do prawej. Numeracja styków powinna być zapamiętana ponieważ posłuży do identyfikacji kabli.
Wyświetl multimedia.
Strona 2:
Rodzaje interfejsów
W sieciach ethernetowych LAN urządzenia używają dwóch rodzajów interfejsów - MDI lub MDIX.
Interfejs MDI (ang. media-dependent interface) używa normalnego ethernetowego układu styków. Styki 1 i 2 są używane do wysyłania, a styki 3 i 6 do odbierania sygnału. Urządzenia takie jak komputery, serwery i routery posiadają tego rodzaju interfejsy.
Urządzenia pozwalające na podłączenie się do sieci - zazwyczaj koncentratory i przełączniki - używają interfejsów MDIX (ang. media-dependent interface, crossover). Te interfejsy zamieniają pozycje styków transmisji i odbioru. Taka zamiana pozwala na podłączanie urządzeń końcowych do koncentratora lub przełącznika kablem prostym.
Używaj kabli prostych do łączenia rożnych typów urządzeń. Do łączenia takich samych urządzeń stosuj kable z przeplotem.
Prosty kabel UTP
Kabel prosty ma zaciśnięte wtyczki na obu końcach w taki sam sposób, zgodnie ze standardem T568A lub T568B.
Znajomość zastosowanego standardu okablowania pozwoli określić, czy został użyty właściwy kabel. Co ważniejsze, stosowaną praktyką jest używanie tego samego układu kolorów w całej sieci lokalnej dla zapewnienia zgodności w dokumentacji.
Używaj kabla prostego do połączeń:
przełącznik - port ethernetowy routera,
komputer - przełącznik,
komputer - koncentrator.
Wyświetl multimedia.
Strona 3:
Kabel UTP z przeplotem
W przypadku komunikacji dwóch bezpośrednio połączonych ze sobą urządzeń terminal transmisji w jednym z nich powinien być podłączony do terminala odbioru w drugim urządzeniu.
Końce kabla muszą być zakończone w ten sposób, aby styk transmisji (Tx) wysyłający sygnał z urządzenia A na jednym końcu był podłączony do styku odbioru (Rx) w urządzeniu B. Podobnie styk transmisji w urządzeniu B powinny być podłączony do styku odbioru w urządzeniu A. Jeśli styk Tx w urządzeniu jest oznaczony numerem 1, a styk Rx - numerem 2, to kabel łączy styk 1 na jednym końcu ze stykiem 2 na drugim końcu. Ten przeplot styków podczas połączenia powstaje w kablu nazywanym kablem z przeplotem.
Aby uzyskać ten rodzaj połączenia dla kabla UTP, jeden koniec musi być wykonany zgodnie ze standardem EIA/TIA T568A, a drugi - według standardu T568B.
Podsumowując, kabel z przeplotem łączy bezpośrednio w sieci LAN następujące urządzenia:
przełącznik z przełącznikiem,
przełącznik z koncentratorem,
koncentrator z koncentratorem,
router z routerem portami ethernetowymi,
komputer z komputerem,
komputer z portem ethernetowym routera.
Wyświetl multimedia.
Strona 4:
Zidentyfikuj na rysunku typy kabli zastosowanych do połączenia różnych urządzeń.
Dla przypomnienia, poniżej przedstawiona jest lista powszechnych zasad stosowania kabli.
Używaj kabli prostych do połączeń:
przełącznik z routerem,
komputer z przełącznikiem,
komputer z koncentratorem.
Używaj kabli z przeplotem do połączeń:
przełącznik z przełącznikiem,
przełącznik z koncentratorem,
koncentrator z koncentratorem,
router z routerem,
komputer z komputerem,
komputer z routerem.
Wybór pomiędzy MDI a MDIX
Wiele urządzeń pozwala na przełączanie portów pomiędzy trybem MDI i MDIX. Może to być zrealizowane na trzy sposoby w zależności od funkcji urządzenia:
1. W niektórych urządzeniach porty mogą mieć mechanizm, który zamienia obwody elektryczne styków transmisji ze stykami odbioru. Typ portu może być zamieniony z MDI na MDIX przez włączenie wspomnianego mechanizmu.
2. Niektóre urządzenia pozwalają na ustawienie typu interfejsu (MDI lub MDIX) poprzez konfigurację urządzenia.
3. Wiele z nowszych urządzeń posiada funkcję automatycznego przeplotu. Ta funkcja umożliwia automatyczną detekcję potrzebnego typu połączenia i odpowiednie skonfigurowanie interfejsu. W niektórych urządzeniach ta funkcja jest domyślnie uruchomiona. W innych wymaga konfiguracji włączającej auto-detekcję MDIX.
Wyświetl multimedia.
10.2.3 Wykonywanie połączeń WAN
Strona 1:
Z definicji, łącza WAN obejmują zasięgiem duże odległości. Te odległości mogą obejmować zasięgiem cały świat, dostarczając łącza telekomunikacyjne, które używamy do zarządzania kontami pocztowymi, przeglądania stron WWW czy uczestniczenia w sesji telekonferencji z klientem.
Połączenia sieci rozległych mogą mieć rożną formę, np.:
linia telefoniczna ze złączami RJ11 do połączeń typu dial-up lub połączeń Digital Subscriber Line (DSL),
połączenie szeregowe - 60 stykowe.
W ćwiczeniach laboratoryjnych możesz używać routerów Cisco z jednym z dwóch typów kabli szeregowych. Oba typy kabli posiadają wielkie, 15 stykowe, złącze Winchester od strony sieci. Ten koniec kabla jest używany jako złącze V.35 do podłączania urządzenia warstwy fizycznej takiego jak CSU/DSU.
Pierwszy typ kabla posiada męskie, 60 stykowe złącze od strony routera Cisco i męskie złącze Winchester od strony sieci. Drugi typ kabla jest bardziej kompaktową wersją i posiada złącze typu Smart Serial od strony routera Cisco. Niezbędna jest umiejętność odróżnienia tych dwóch typów kabli, aby właściwie zrealizować połączenie do routera.
Wyświetl multimedia.
Strona 2:
Urządzenia DCE (ang. Data Communications Equipment) i DTE (ang. Data Terminal Equipment)
Poniższa terminologia opisuje typy urządzeń, które zarządzają łączem pomiędzy urządzeniem wysyłającym i odbierającym.
Urządzenie DCE (ang. Data Communications Equipment) - urządzenie, które jest źródłem sygnału taktującego dla innego urządzenia. Typowo to urządzenie umieszczone jest na końcu linii dostępowej WAN po stronie dostawcy usługi.
Urządzenie DTE (ang. Data Terminal Equipment) - urządzenie dostosowujące się do odbieranego sygnału taktującego. Typowo, to urządzenie jest po stronie odbiorcy (klienta lub użytkownika) łącza WAN.
Jeśli występuje bezpośrednie połączenie szeregowe z dostawcą usługi lub z urządzeniem generującym sygnał taktujący, takim jak jednostka CSU/DSU (Channel Service Unit/Data Service Unit), router stanowi urządzenie DTE (Data Terminal Equipment) i należy użyć szeregowego kabla DTE.
Zdarzą się przypadki, szczególnie w ćwiczeniach laboratoryjnych, w których lokalny router będzie musiał być źródłem sygnału taktującego. W takiej sytuacji należy zastosować kabel szeregowy DCE.
W połączeniach WAN stosowane są urządzenia DCE i DTE. Komunikacja łączem sieci rozległej jest utrzymywana poprzez zastosowanie odpowiedniej szybkości taktowania, która jest dopuszczalna dla urządzenia nadającego i odbierającego. W większości przypadków firma telekomunikacyjna lub dostawca usług internetowych zapewnia sygnał taktujący, który synchronizuje transmisję sygnału.
Przykładowo, jeśli urządzenie podłączone łączem WAN wysyła sygnał z prędkością 1,544 Mb/s, to każde urządzenie odbierające musi dostosować się do sygnału taktującego, wysyłając próbki sygnału co 1/1544000 część sekundy. Czas transmisji pojedynczego bitu jest w tym przypadku niezwykle krótki. Urządzenie musi synchronizować się z sygnałem, który jest wysyłany i odbierany bardzo szybko.
Poprzez przypisanie szybkości taktowania na routerze ustala się rozmiar szczeliny czasowej. Pozwala to routerowi dostosować prędkość komunikacji, a przez to zsynchronizować się z urządzeniami do niego podłączonymi.
Wyświetl multimedia.
Strona 3:
W laboratorium
Kiedy realizujesz połączenie WAN pomiędzy dwoma routerami w warunkach laboratoryjnych, połącz dwa routery kablem szeregowym, symulując łącze WAN typu punkt-punkt. W tym przypadku zdecyduj, który router będzie wytwarzał sygnał taktowania. Routery są domyślnie urządzeniami DTE, ale mogą zostać skonfigurowane do działania jako urządzenia DCE.
Kable zgodne z V.35 są dostępne w wersji DTE i DCE. Aby zrealizować połączenie szeregowe punkt-punkt pomiędzy dwoma routerami, złącz razem kable DTE i DCE. Każdy z tych kabli wyposażony jest w złącze odpowiadające drugiemu. Budowa złączy powoduje, że nie jest możliwe poprawne połączenie dwóch kabli DCE lub dwóch DTE.
Wyświetl multimedia.
Strona 4:
W tym ćwiczeniu przećwiczysz umiejętności ważne w laboratorium sieci poprzez wykonanie połączeń w programie Packet Tracer.
Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych informacji
Wyświetl multimedia.
10.3 Opracowanie schematu adresacji
10.3.1 Jak wiele jest hostów w sieci?
Strona 1:
Aby opracować schemat adresacji dla sieci, zacznij od określenia liczby hostów. Weź pod uwagę każde urządzenie, które będzie wymagało adresu IP, teraz i w przyszłości.
Urządzenia końcowe wymagające adresu IP:
komputery użytkowników,
komputery administratorów,
serwery
inne urządzenia końcowe takie jak drukarki, telefony oraz kamery IP.
Urządzenia sieciowe wymagające adresu IP:
interfejsy LAN routera,
interfejsy WAN (szeregowe) routera,
Urządzenia sieciowe wymagające adresu IP do zarządzania:
przełączniki,
punkty dostępowe sieci bezprzewodowej.
W sieci mogą być inne urządzenia wymagające adresu IP. Dodaj je do tej listy i oszacuj, ile adresów będzie potrzebne, uwzględniając rozwój sieci, w miarę dodawania nowych urządzeń.
Kiedy całkowita liczba hostów - obecnych i przyszłych - została ustalona, należy rozważyć zakres dostępnych adresów i zakres adresów, w którym liczba hostów się zmieści.
Następnie sprawdź, czy wszystkie hosty będą częścią tej samej sieci, czy sieć jako całość będzie podzielona na oddzielne podsieci.
Przypomnijmy, że liczba komputerów w jednej sieci lub podsieci jest obliczana za pomocą wzoru 2 do n-tej minus 2 (2 ^ n - 2), gdzie n jest liczbą bitów w adresie identyfikujących hosta. Przypomnijmy także, że odejmujemy dwa adresy - adres sieciowy i adres rozgłoszeniowy - ponieważ nie mogą być przypisane do hosta.
Wyświetl multimedia.
10.3.2 Jak dużo sieci?
Strona 1:
Istnieje wiele powodów, aby podzielić sieć na podsieci:
Zarządzanie ruchem rozgłoszeniowym - Transmisja rozgłoszeniowa może być kontrolowana, ponieważ jedna duża domena rozgłoszeniowa jest podzielona na wiele mniejszych domen. Hosty z jednej domeny nie odbierają ruchu rozgłoszeniowego z innych domen.
Różne wymagania sieciowe - Jeśli różne grupy użytkowników wymagają specyficznej sieci czy zaplecza obliczeniowego, łatwiej jest sprostać tym wymaganiom, jeżeli użytkownicy o tych samych wymaganiach znajdują się razem w jednej podsieci.
Bezpieczeństwo - Różne poziomy bezpieczeństwa sieci mogą być realizowane w oparciu o adresy sieciowe. Pozwala to na zarządzanie dostępem do różnych sieci i usług.
Kalkulacja liczby podsieci
Każda podsieć, jako fizyczny segment sieci, musi posiadać bramę domyślną, którą stanowi interfejs routera należący do tej podsieci.
Ponadto, każde połączenie między routerami jest oddzielną podsiecią.
Kliknij Odtwórz na rysunku, aby zobaczyć każdą z pięciu oddzielnych podsieci w przykładowej sieci.
Liczba podsieci w jednej sieci jest także obliczana z wykorzystaniem wzoru 2 ^ n, gdzie n jest liczbą bitów "wypożyczonych" z danego adresu IP sieci, aby utworzyć podsieci.
Maski podsieci
Po ustaleniu wymaganej liczby podsieci i hostów, następnym krokiem jest zastosowanie jednej maski podsieci dla całej sieci, a następnie obliczenie następujących wartości:
Unikatowy adres i maska podsieci dla każdego segmentu fizycznego
Zakres użytecznych adresów dla hostów w każdej podsieci
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu laboratorium określisz liczbę sieci dla danej topologii i zaprojektujesz odpowiedni schemat adresowania. Po przypisaniu adresów podsieci do poszczególnych segmentów sieci sprawdź wykorzystanie dostępnej przestrzeni adresowej.
Kliknij ikonę, aby uzyskać więcej szczegółów.
Wyświetl multimedia.
10.3.3 Projektowanie standardów adresacji dla naszej sieci
Strona 1:
Aby ułatwić rozwiązywanie problemów i przyspieszyć dodawanie nowych hostów do sieci, należy użyć adresów, które odpowiadają wspólnemu wzorcowi we wszystkich podsieciach. Każdy z tych różnych typów urządzeń powinien być przypisany do logicznego bloku adresów zawierającego się w zakresie adresowym sieci.
Różne kategorie dla hostów to:
użytkownicy ogólni,
użytkownicy specjalni,
zasoby sieciowe,
interfejsy LAN routera,
łącza WAN routera,
dostęp do zarządzania.
Na przykład, kiedy przypisujesz adres IP do interfejsu routera, który jest bramą dla sieci LAN, powszechną praktyką jest użycie pierwszego (najmniejszego) lub ostatniego (najwyższego) adresu z zakresu podsieci. To spójne podejście pomaga w konfiguracji i rozwiązywaniu problemów.
Podobnie, podczas przypisywania adresów do urządzeń, które zarządzają innymi urządzeniami, użycie spójnego wzorca w podsieci sprawia, że adresy te są łatwo rozpoznawalne. Na przykład, na rysunku adresy z wartościami od 64 do 127 w oktetach zawsze reprezentują użytkowników ogólnych. Administrator sieci podczas monitorowania lub zabezpieczania może pracować nad wszystkimi adresami z wspomnianym zakończeniem jednocześnie.
Przeciągnij kursor nad nazwy grup urządzeń na rysunku, aby zobaczyć przykład przydziału adresów w oparciu o kategorie urządzeń.
Ponadto należy pamiętać, aby udokumentować swój schemat adresacji IP w formie papierowej. Będzie to ważna pomoc w rozwiązywaniu problemów i rozwijaniu się sieci.
Wyświetl multimedia.
10.4 Obliczanie podsieci
10.4.1 Obliczanie adresów: Przykład 1
Strona 1:
W tej części będziemy używać przykładowej topologii, aby przećwiczyć przydzielanie adresów do hostów.
Rysunek przedstawia topologię sieci dla tego przykładu. Zaczynając z danym adresem IP oraz prefiksem (maską podsieci) przydzielonym przez administratora sieci, możemy rozpocząć tworzenie dokumentacji naszej sieci.
Liczba hostów z podziałem na grupy:
Sieć LAN Student
Komputery sieci Student: 460
Router (brama domyślna sieci LAN): 1
Przełączniki (adresy do zarządzania): 20
Razem dla podsieci studenckiej: 481
Sieć Instruktor
Komputery sieci Instruktor: 64
Router (brama domyślna sieci LAN):1
Przełączniki (adresy do zarządzania): 4
Razem dla podsieci instruktorskiej: 69
Sieć Administrator
Komputery sieci Administrator: 20
Serwer: 1
Router (brama domyślna sieci LAN): 1
Przełącznik (adresy do zarządzanie):
Razem dla podsieci administracyjnej: 23
Sieć WAN
sieci WAN Router - Router: 2
Razem dla WAN: 2
Metody alokacji
Istnieją dwie metody przydzielania adresów do intersieci. Możemy użyć maski podsieci o zmiennej długości (VLSM), gdzie przydzielamy bity prefiksu i hosta do każdej sieci bazując na liczbie hostów w tejże sieci. Możemy również użyć podejścia nie bazującego na VLSM, gdzie wszystkie podsieci używają tej samej długości prefiksu oraz tej samej ilości bitów hosta.
Dla naszej przykładowej sieci, zademonstrujemy oba podejścia.
Wyświetl multimedia.
Strona 2:
Obliczanie i przydzielanie adresów - bez VLSM
Kiedy używamy metody przydzielania adresów nie bazującej na VLSM, wszystkie podsieci mają przypisaną tę samą liczbę dostępnych adresów. W celu zapewnienia każdej sieci właściwej liczby adresów, opieramy liczbę adresów dla wszystkich sieci na wymaganiach adresowych największej sieci.
W Przypadku 1, sieć LAN Student jest największą siecią, wymagającą 481 adresów.
Użyjemy następującego wzoru, aby obliczyć liczbę hostów:
Użyteczne hosty = 2^n - 2
Za n podstawimy wartość 9, ponieważ 2^9 jest pierwszą potęgą liczby 2, która jest większa niż 481.
Pożyczając 9 bitów na część hosta otrzymujemy następujące równanie:
2^9 = 512
512 - 2 = 510 użytecznych adresów hostów
To spełnia zadane wymagania na co najmniej 481 adresów i pozwala na niewielką rozbudowę sieci. Pozostawia to również 23 bity sieci (32 wszystkich bitów - 9 wykorzystanych bitów hosta).
Ponieważ istnieją cztery sieci w naszej intersieci, będziemy potrzebowali czterech bloków po 512 adresów każdy, co daje w sumie 2048 adresy. Będziemy korzystać z bloku adresu 172.16.0.0 / 23. Zapewnia to adresy z zakresu od 172.16.0.0 do 172.16.7.255.
Sprawdźmy obliczenia adresów dla sieci:
Adres: 172.16.0.0
Binarnie:
10101100.00010000.00000000.00000000
Maska: 255.255.254.0
23 bity binarnie:
11111111.11111111.11111110.00000000
Ta maska daje cztery zakresy adresów, jak pokazano na rysunku.
Sieć LAN Student
Dla sieci Student wartości będą następujące:
172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255.
Sieć LAN Administrator
Sieć Administrator wymaga 66 adresów. Pozostałe adresy w tym bloku (posiadającym 512 adresów) pozostaną niewykorzystane. Wartości dla sieci Administratorów:
172.16.2.1 do 172.16.3.254 z adresem rozgłoszeniowym 172.16.3.255.
Sieć Lan Instruktor
Przypisanie bloku adresów 172.16.4.0 /23 do sieci instruktorskiej:
172.16.4.1 do 172.16.5.254 z adresem rozgłoszeniowym 172.16.5.255.
Tylko 23 z 512 adresów będą aktualnie wykorzystane w sieci Instruktor.
Sieć WAN
W sieci WAN mamy połączenie punkt-punkt pomiędzy dwoma routerami. Ta sieć wymaga tylko dwóch adresów IPv4 dla routerów na tym połączeniu szeregowym. Jak widać na rysunku, przypisanie tego bloku adresów do połączenia WAN marnotrawi 508 adresów.
Aby zaoszczędzić przestrzeń adresową, możemy użyć w tej intersieci techniki VLSM, ale wymaga ona bardziej skrupulatnego planowania. W następnej sekcji przedstawiono planowanie związane z wykorzystaniem VLSM.
Wyświetl multimedia.
Strona 3:
Obliczanie i przydzielanie adresów z VLSM
Używając VLSM, możemy przydzielić o wiele mniejszy blok adresów dla każdej sieci w zależności od potrzeb.
Blok adresów 172.16.0.0/22 (maska podsieci 255.255.255.252.0) był przypisany do intersieci w całości. Dziesięć bitów będzie użytych do zdefiniowania adresów hosta i podsieci. To daje łącznie 1024 adresów IPv4 lokalnych w zakresie 172.16.0.0 do 172.16.3.0.
Sieć Student
Największą podsiecią jest sieć LAN Student, która wymaga 460 adresów.
Korzystając z wzoru użyteczne hosty = 2 ^ n - 2 i pozyczając 9 bitów na część hosta uzyskujemy 512-2=510 użytecznych adresów hosta. Spełnia to bieżące wymagania z małą możliwości rozbudowy.
Użycie 9 bitów dla hostów, pozostawia 1 bit, który może być użyty lokalnie do zdefiniowania adresu podsieci. Użycie najmniejszego dostępnego adresu daje adres podsieci 172.16.0.0/23
Obliczenia maski dla podsieci Student:
Adres: 172.16.0.0
Binarnie:
10101100.00010000.00000000.00000000
Maska: 255.255.254.0
23 bity binarnie:
11111111.11111111.11111110.00000000
W sieci Student, zakres hostów IPv4 przedstawiałby się następująco:
172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255.
Ponieważ sieć LAN Student ma przydzielone powyższe adresy, nie są one dostępne do przydzielenia dla pozostałych podsieci: Instruktor, Administracja i WAN. Adresy pozostające do przypisania zawierają się w zakresie od 172.16.2.0 do 172.16.3.255.
Sieć LAN Instruktor
Największą kolejną siecią jest LAN Instruktor. Sieć ta wymaga przynajmniej 66 adresów. Używając 6 jako potęgi liczby 2, reguła 2^6-2 daje 62 użytecznych adresów. Musimy użyć bloku adresów używającego 7 bitów hosta. Obliczenie 2^7-2 określi blok 126 adresów. To pozostawia 25 bitów do przypisania do adresu sieci. Następny dostępny blok o tym rozmiarze, to sieć 172.16.2.0/25.
Adres: 172.16.2.0
Binarnie:
10101100.00010000.0000010.00000000
Maska: 255.255.255.128
25 bitów, binarnie:
11111111.11111111.1111111.10000000
Zapewnia to zakres hostów Ipv4:
172.16.2.1 do 172.16.2.126 z adresem rozgłoszeniowym 172.16.2.127.
Z naszego początkowego bloku adresowego 172.16.0.0/22, przypisujemy adresy od 172.16.0.0 do 172.16.2.127. Pozostałe adresy do przypisania to 172.16.2.128 do 172.16.3.255.
Sieć Administrator
Dla Sieci Administrator, musimy uwzględnić 23 hosty. Na podstawie formuły: 2^6 - 2 będzie to wymagało użycia 6 bitów hosta.
Następnym dostępnym blokiem adresów z którego możemy przypisać adresy dla hostów jest blok 172.16.2.128/26.
Adres: 172.16.2.128
Binarnie:
10101100.00010000.0000010.10000000
maska: 255.255.255.192
26 bitów binarnie:
11111111.11111111.1111111.11000000
Zapewnia to zakres hostów Ipv4:
172.16.2.129 do 172.16.2.190 z adresem rozgłoszeniowym 172.16.2.191
Dostarcza to 62 unikalnych adresów IPv4 dla Sieci Administrator.
Sieć WAN
Ostatni segment połączenia sieci WAN wymaga 2 adresów hosta. Tylko 2 bity hosta wystarczą do adresacji w łączu sieci WAN. 2^2 - 2 = 2.
To zostawia 8 bitów na zdefiniowanie lokalnego adresu podsieci. Następny dostępny blok adresów to 172.16.2.192/30
Adres: 172.16.2.192
Binarnie:
10101100.00010000.0000010.11000000
Maska: 255.255.255.252
30 bitów binarnie:
11111111.11111111.1111111.11111100
Zapewnia to zakres hostów IPv4:
172.16.2.193 do 172.16.2.194 z adresem rozgłoszeniowym of 172.16.2.195.
To zamyka przydział adresów przy użyciu VLSM dla Przypadku 1. Jeżeli jest niezbędna korekta w celu uwzględnienia przyszłego rozwoju, adresy w zakresie od 172.16.2.196 do 172.16.3.255 są nadal dostępne do wykorzystania.
Wyświetl multimedia.
10.4.2 Obliczanie adresów: Przypadek 2
Strona 1:
W Przypadku 2, wyzwaniem jest podział intersieci na podsieci, równocześnie ograniczając liczbę zmarnowanych adresów hostów oraz podsieci.
Rysunek pokazuje 5 różnych podsieci, każda z rożnymi wymaganiami co do ilości hostów. Dany jest adres IP 192.168.1.0/24.
Wymagania w stosunku do ilości hostów:
Sieć A - 14 hostów
Sieć B - 28 hostów
Sieć C - 2 hostów
Sieć D - 7 hostów
Sieć E - 28 hostów
Podobnie jak w przypadku 1, proces podziału na podsieci zaczniemy od najliczniejszej podsieci. W tym przypadku, największe wymagania mają sieci B i E, każda z nich posiada 28 hostów.
Stosujemy formułę: użyteczne hosty = 2^n-2. Dla sieci B i E pożyczone jest 5 bitów z części hosta, obliczenie dla tej wartości to 2^5 = 32 - 2. Tylko 30 użytecznych adresów hosta jest dostępnych w związku z 2 zarezerwowanymi adresami. Pożyczenie 5 bitów spełnia wymagania, jednakże nie pozostawia wiele miejsca w razie rozwoju.
Podsumowując - można rozważyć pożyczenie 3 bitów dla podsieci, zostawiając 5 bitów dla hostów. To pozwala na istnienie 8 podsieci z 30 hostami każda.
Najpierw alokujemy adresy dla sieci B i E:
Sieć B będzie używać podsieci 0: 192.168.1.0/27
zakres adresów hostów od 1 do 30
Sieć E, będzie używała podsieci 1: 192.168.1.32/27
zakres adresów hosta od 33 do 62
Następną siecią z największą wymaganą ilością hostów jest sieć A, a następnie sieć D.
Pożyczając następny bit i dzieląc sieć o adresie 192.168.1.64 na podsieci otrzymujemy zakres hostów:
Sieć A będzie używała podsieci 0: 192.168.1.64/28
z zakresem hostów od 65 do 78
Sieć D będzie używała podsieci 1: 192.168.1.80/28
z zakresem hostów od 81 do 94
Ten podział umożliwia podłączenie 14 hostów w każdej podsieci, przez co spełnia postawione wymagania.
Sieć C posiada jedynie dwa hosty. Aby spełnić ten wymóg, zostaną pożyczone dwa bity.
Zaczynając od 192.168.1.96 i pożyczając 2 kolejne bity otrzymujemy w rezultacie podsieć 192.168.1.96/30.
Sieć C będzie używała podsieci 1: 192.168.1.96/30
z zakresem hostów od 97 do 98
W przypadku 2, spełniliśmy wszystkie wymagania bez marnowania wielu potencjalnych podsieci oraz dostępnych adresów.
Bity w tym przypadku zostały pożyczone z adresu, który był już podsiecią. Jak pamiętasz z poprzedniej sekcji, metoda ta znana jest jako VLSM (ang. Variable Length Subnet Masking)
Wyświetl multimedia.
10.5 Połączenia pomiędzy urządzeniami
10.5.1 Interfejsy urządzeń
Strona 1:
Ważne jest, aby zrozumieć, że routery i przełączniki mogą mieć rożne typy interfejsów. Miałeś do czynienia z tymi interfejsami podczas ćwiczeń w laboratorium sieciowym. Te interfejsy, nazywane również portami, służą do podłączenia kabli do urządzenia. Spójrz na rysunek, aby zobaczyć przykłady.
Interfejsy LAN - Ethernet
Interfejs ethernetowy jest używany do podłączenia urządzeń takich jak komputery, przełączniki i routery do innych urządzeń lub sieci. Interfejsy mogą być również wykorzystane do łączenia routerów ze sobą. Użycie tych kabli będzie omawiane szczegółowo w kolejnych kursach.
Istnieje kilka sposobów nazywania interfejsów ethernetowych. Przykładowo AUI (starsze urządzenia Cisco używające transceiver), Ethernet, FastEthernet lub Fa 0/0. Stosowana nazwa zależy od typu i modelu urządzenia.
Szeregowe interfejsy WAN
Szeregowe interfejsy WAN służą do łączenia urządzeń WAN do jednostek CSU/DSU. CSU/DSU jest to urządzenie używane do tworzenia fizycznego połączenia pomiędzy sieciami danych, a linią WAN dostawcy sieci.
Interfejsy szeregowe pomiędzy routerami będą również użyte w naszych laboratoriach jako część różnych kursów. Na potrzeby laboratorium utworzymy bezpośrednie połączenia pomiędzy dwoma routerami, używając kabli szeregowych oraz skonfigurujemy częstotliwość taktowania zegara na jednym z interfejsów.
Może również zajść potrzeba skonfigurowania innych parametrów - warstwy łącza danych i warstwy fizycznej. Komunikacja z konsolą routera w odległej sieci WAN wymaga interfejsu WAN ze skonfigurowanym adresem warstwy trzeciej (adresem IPv4).
Interfejs konsoli
Interfejs konsoli jest głównym interfejsem umożliwiającym początkową konfigurację routerów i przełączników Cisco. Ma również istotne znaczenie przy rozwiązywaniu problemów. Należy zdać sobie sprawę, że mając fizyczny dostęp do interfejsu konsoli urządzenia niepowołana osoba może przerwać lub zakłócić ruch w sieci. Fizyczne zabezpieczenie dostępu do urządzenia jest bardzo ważne.
Interfejs AUX (ang. Auxiliary)
Ten interfejs stosowany jest do zdalnego zarządzania routerem. Zazwyczaj do interfejsu AUX podłączony jest modem umożliwiający zdalne połączenie. Z punktu widzenia bezpieczeństwa, włączenie opcji zdalnego logowania do urządzeń niesie ze sobą odpowiedzialność za bezpieczne zarządzanie urządzeniem.
Wyświetl multimedia.
10.5.2 Wykonywanie połączeń służących do zarządzania
Strona 1:
Urządzenia sieciowe zazwyczaj nie posiadają własnych monitorów, klawiatur lub innych urządzeń wejścia jak np. trackball i mysz. Dostęp do urządzenia w celu konfiguracji, weryfikacji lub rozwiązywania problemów realizowany jest poprzez podłączenie tego urządzenia do komputera. W celu zrealizowania takiego połączenia, niezbędny jest program emulacji terminala.
Emulator terminala jest programem pozwalającym na dostęp z komputera do funkcji innego urządzenia. Administrator używa ekranu i klawiatury komputera, aby pracować na innym urządzeniu, tak jakby monitor i klawiatura były bezpośrednio podpięte do tego urządzenia. Połączenie kablowe pomiędzy komputerem z emulatorem terminala, a urządzeniem, często wykorzystuje interfejs szeregowy komputera.
W celu podłączenia routera lub przełącznika, z zamiarem zarządzania nim, należy wykonać następujące kroki:
Krok 1:
Połącz komputer do portu konsoli używając kabla konsolowego dostarczonego przez Cisco. Kabel konsolowy dostarczany razem z routerami i przełącznikami ma z jednej strony złącze DB-9, a z drugiej RJ-45. Starsze urządzenia Cisco dostarczane były z adapterem RJ-45/DB-9. Ten adapter jest stosowany razem z kablem konsolowym posiadającym z obu stron złącze RJ-45
Złącze DB-9 należy połączyć z portem szeregowym EIA/TIA 232 komputera. Jeśli komputer posiada więcej portów szeregowych, należy zapamiętać, do którego portu został podłączony kabel konsolowy. Jeśli kabel konsolowy jest podłączony do komputera, wystarczy drugi koniec kabla (zakończony wtyczką RJ-45) umieścić w interfejsie konsoli routera.
Wiele nowszych komputerów nie posiada portu szeregowego (EIA/TIA 232). Jeśli komputer wyposażony jest wyłącznie w porty USB, użyj specjalnego adaptera emulującego port szeregowy, podłączanego do portu USB. Podłącz kabel adaptera do portu USB, a następnie kabel konsolowy do portu RJ-45 lub DB-9 adaptera.
Krok 2:
Skonfiguruj parametry programu emulacji terminala na komputerze z podłączonym urządzeniem. Dokładny sposób konfiguracji programu emulacji terminala zależy od tego, jaki jest to program. Na potrzeby tego kursu zazwyczaj używamy programu HyperTerminal, ponieważ jest dostępny w większości wersji systemu Windows. Ten program można znaleźć w menu Wszystkie programy > Akcesoria > Komunikacja. Wybierz HyperTerminal
Otwórz go, potwierdź wybór portu szeregowego, a następnie skonfiguruj jego ustawienia:
Liczba bitów na sekundę: 9600 b/s
Bity danych: 8
Parzystość: Brak
Bity stopu: 1
Sterowanie przepływem: Brak
Krok 3:
Zaloguj się na routerze używając emulatora terminala. Jeśli wszystkie ustawienia i połączenie kabli są poprawne, uzyskasz dostęp do routera wciskając klawisz Enter na klawiaturze.
Podczas ćwiczeń laboratoryjnych będziesz miał okazję używać rożnych rodzajów emulatorów terminala. Każdy z nich może być nieco inny, ale jego zastosowanie jest takie samo.
Wyświetl multimedia.
10.6 Ćwiczenia laboratoryjne do rozdziału
10.6.1 Laboratorium- Tworzenie małej sieci
Strona 1:
W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe, skonfigurujesz komputery, aby łączyły się z siecią i sprawdzisz komunikację pomiędzy nimi.
Kliknij ikonę ćwiczenia, aby otworzyć zadanie.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe i skonfigurujesz komputery, aby łączyły się z siecią. Aktualnie potrzebujesz Podsieć A i Podsieć B. Spodziewasz się, że potrzebne będą Podsieć C i Podsieć D, które nie są jeszcze podłączone.
Kliknij ikonę ćwiczenia, aby otworzyć zadanie.
Wyświetl multimedia.
10.6.2 Laboratorium - Zestawianie sesji konsoli przy użyciu programu HyperTerminal
Strona 1:
Routery i przełączniki Cisco konfiguruje się przy użyciu systemu operacyjnego IOS (Internetworking Operation System). Interfejs wiersza poleceń (CLI) systemu IOS jest dostępny przez terminal, który może być emulowany na komputerach z systemem Windows.
W tym ćwiczeniu laboratoryjnym poznasz dwa okienkowe emulatory terminala - HyperTerminal i TeraTerm. Programy te służą do łączenia się z portu szeregowego (COM) komputera do portu konsoli urządzenia Cisco, na którym pracuje IOS.
Kliknij ikonę ćwiczenia, aby otworzyć zadanie.
Wyświetl multimedia.
Strona 2:
Po zakończeniu tego zadania, będziesz umiał połączyć router i komputer kablem konsolowym. Skonfigurujesz również HyperTerminal, aby zestawić sesję konsoli z systemem Cisco IOS na routerze lub przełączniku.
Kliknij ikonę programu Packet Tracer, aby uruchomić zadanie.
Wyświetl multimedia.
10.6.3 Laboratorium - Zestawianie sesji konsoli przy użyciu programu Minicom
Strona 1:
To ćwiczenie przedstawia dostępny na systemach Linux program Minicom do emulacji terminala. Program służy do łączenia się przez port szeregowy komputera do konsoli urządzenia Cisco z systemem IOS.
Wyświetl multimedia.
10.7 Podsumowanie rozdziału
10.7.1 Podsumowanie i powtórzenie
Strona 1:
Ten rozdział dotyczył procesu planowania i projektowania, który wpływa na udane wdrożenie sieci.
Omówione w nim zostały różne typy mediów dla sieci LAN i WAN oraz związane z nimi kable i złącza, dzięki którym mogą być wykonywane właściwe połączenia.
Umiejętność obliczania liczby hostów i podsieci w sieci na podstawie aktualnych wymagań oraz związanych z planowanym rozwojem zapewnia, że komunikacja realizowana jest z optymalnym rozkładem kosztu i wydajności.
Podobnie, planowanie i logiczne wdrożenie systemu adresacji jest istotnym czynnikiem gwarantującym poprawną pracę sieci i skalowalność. Taki system adresacji ułatwia dodatkowo konfigurację i rozwiązywanie problemów.
Dostęp terminalowy do routerów i przełączników umożliwia konfigurowanie adresów i innych funkcji sieciowych na tych urządzeniach.
Wyświetl multimedia.
Strona 2:
Wyświetl multimedia.
Strona 3:
W tym zadaniu opracujesz system adresacji, dodasz i połączysz urządzenia sieciowe budując model sieci. Następnie zastosujesz opracowany system adresacji do zaadresowania urządzeń sieciowych i przetestujesz zbudowaną sieć.
Instrukcje do ćwiczenia podsumowującego w symulatorze Packet Tracer
Kliknij ikonę Packet Tracer, aby uzyskać więcej szczegółów.\
Wyświetl multimedia.
Strona 4:
Aby nauczyć się więcej
Okablowanie strukturalne - suplement
Znajomość tematyki okablowania strukturalnego jest kluczowa dla każdego specjalisty w dziedzinie sieci komputerowych. Okablowanie strukturalne jest hierarchiczną siatką połączeń i punktów końcowych wykonanych zgodnie z obowiązującymi standardami. Słowo telekomunikacja jest używane w związku z koniecznością zajmowania się rożnymi rodzajami okablowania miedzianego (zasilającym, telefonicznym, telewizyjnym) i światłowodami.
Okablowanie strukturalne jest elementem warstwy 1 modelu OSI. Bez łączności w warstwie 1 nie byłoby przełączania w warstwie 2 i procesu routingu w warstwie 3, które umożliwiają transfer danych w dużych sieciach. Szczególnie dla nowicjuszy w branży sieci komputerowych wiele codziennych prac jest związanych z okablowaniem strukturalnym.
Zasady stosowania okablowania strukturalnego zdefiniowane są w wielu różnych standardach. Standardy te różnią się w różnych częściach świata. Trzema najważniejszymi standardami dotyczącymi okablowania strukturalnego są: ANSI TIA/EIA-568-B, ISO/IEC 11801 oraz IEEE 802.x.
Ten suplement daje możliwość dokładnego przestudiowania zagadnienia okablowania strukturalnego. Można przestudiować ten temat tylko teoretycznie lub jako część praktycznego projektu instalacji okablowania.
Wyświetl multimedia.
14