Donnerstag, 25. Oktober 2012
Introduction To IP-Adressierung und Networking
Netzwerkgrundlagen
Ein Netzwerk kann als die Verbindung von autonomen Computern miteinander verknüpft, um die Kommunikation zu erleichtern, während Vernetzung ist das einfache Konzept der verbundenen Computer definiert werden.
Netzwerke und Networking haben exponentiell in den letzten 15 Jahre gewachsen, sie haben mit Lichtgeschwindigkeit weiterentwickelt, genau zu halten mit gewaltigen Anstieg der grundlegenden kritischen Bedürfnisse der Nutzer wie den Austausch von Daten und Drucker, sowie erweiterte Anforderungen wie Video-Conferencing.
Arten von Netzwerken
LOKALES NETZWERK (LAN)
Ein LAN (Local Area Network) ist eine Gruppe von Computern und Netzwerkgeräten zusammen, in der Regel im selben Gebäude verbunden. Ein Local Area Network (LAN) ist ein High-Speed-Kommunikation System entwickelt, um Computer und andere Datenverarbeitungsgeräte zusammen in einem kleinen geografischen Gebiet zu verbinden, wie eine Arbeitsgruppe, Abteilung oder Gebäude. Local Area Networks implementieren gemeinsamen Zugriff Technologie. Dies bedeutet, dass alle Geräte an das LAN Aktie eine einzige Kommunikationsmedium, in der Regel ein koaxialer, Twisted Pair oder Glasfaserkabel angeschlossen.
Metropolitan Area Network (MAN)
Metropolitan Area Networks oder MANs sind große Computernetzwerke Regel überspannt eine Stadt oder die Stadt. Sie verwenden in der Regel drahtlose Infrastruktur oder Glasfaser-Verbindungen auf ihre Websites zu verknüpfen.
Die IEEE 802-2001 Standard beschreibt eine MAN als: "Ein Mann für ein größeres geografisches Gebiet ist optimiert als ein LAN, von mehreren Häuserblocks ganze Städte MANs kann auch auf Kommunikationskanäle von mäßigen bis hohen Datenraten ab. . A MAN Besitz und könnte betrieben werden von einer einzigen Organisation, aber es wird in der Regel von vielen Einzelpersonen und Organisationen verwendet werden. MANs könnte auch im Besitz und betrieben werden als öffentliche Versorgungsleistungen. Sie werden oft ein Mittel für Vernetzung von lokalen Netzwerken. Metropolitan Area Networks kann sich über bis zu 50km. "
Wide Area Network (WAN)
Wide Area Network (WAN) ist ein Computernetzwerk, das einen breiten Bereich abdeckt. Ein WAN in Vergleich zu einem Mann, ist nicht auf einen geographischen Standort beschränkt, obwohl es mit einer geographischen Standorten beschränkt werden könnte, es könnte auch innerhalb der Grenzen eines Staates oder Landes beschränken. Ein WAN verbindet mehrere LANs, und kann zu einem Unternehmen (ein Unternehmen oder eine Organisation) oder der Öffentlichkeit zugänglich zu beschränken.
Die Technik ist mit hoher Geschwindigkeit und relativ teuer. Das Internet ist ein Beispiel für ein weltweites Publikum WAN.
Netzwerkgeräte
ROUTER
Router werden verwendet, um Netzwerke miteinander zu verbinden, und Weiterleiten von Paketen von Daten von einem Netz zum anderen. Router, standardmäßig brechen ein Broadcast-Domäne, die die Menge aller Geräte in einem Netzwerk-Segment, das alle Sendungen auf diesem Segment geschickt zu hören ist.
Router auch brechen Kollisionsdomänen. Dies ist ein Ethernet Begriff verwendet, um ein Netzwerk Szenario, in dem ein bestimmtes Gerät sendet ein Paket auf einem Netzwerk-Segment beschreiben, zwingt jedes andere Gerät in diesem Segment um Aufmerksamkeit zu schenken. Gleichzeitig versucht ein anderes Gerät zu senden, was zu einer Kollision, wonach beide Geräte müssen einzeln nacheinander zu übertragen.
Router laufen auf der Schicht 3 des OSI (Open System Interconnection) Referenzmodell.
SWITCHES
Switches sind für die Segmentierung des Netzwerks auf den MAC-Adressen verwendet. Switches Blick auf die eingehenden Rahmen der Hardware-Adressen vor der Entscheidung, entweder vorwärts Rahmen oder fallen lassen.
Switches brechen Kollisionsdomänen aber die Gastgeber auf den Schalter noch Mitglieder einer großen Broadcast-Domäne.
HUB
Ein Hub ist wirklich ein Multiple-Port-Repeater. Ein Repeater empfängt ein digitales Signal und wieder verstärkt oder regeneriert das Signal, und leitet dann das digitale Signal aus aller aktiven Ports, ohne auf alle Daten. Ein aktiver Hub macht das Gleiche. Dies bedeutet, dass alle angeschlossenen Geräte in einen Hub in der gleichen Kollisionsdomäne sowie in derselben Broadcast-Domäne, welche die Produkte nur den gleichen Bandbreite bedeutet. Naben auf der physikalischen Schicht des OSI-Modells.
IP-Adressierung
Eine IP-Adresse ist eine numerische Kennung, die jedem Rechner in einem IP-Netzwerk. Es bezeichnet die spezifischen Ort von einer Vorrichtung auf dem Netzwerk. Eine IP-Adresse ist eine Software-Adresse und so ausgelegt, dass auf einer Host-Netzwerk mit einem Host in einem anderen Netzwerk, unabhängig von der Art des LANs die Hosts kommunizieren teilnehmenden in.
IP Terminologien
Bit: Ein Bit ist eine Ziffer, entweder eine 1 oder eine 0 ist.
Byte: Ein Byte ist 7 oder 8 Bits, je nachdem, ob Parität verwendet wird.
Octet: Ein Oktett, bestehend aus 8 Bits ist nur eine gewöhnliche 8-Bit-Binärzahl. In den meisten Fällen byte und Oktett sind komplett austauschbar.
Netzwerk-Adresse: Dies ist die Bezeichnung in Routing-Pakete zu einem Remote-Netzwerk zu versenden. Zum Beispiel 10.0.0.0, sind 172.16.0.0 und 192.168.10.0 Netzwerk-Adressen.
Broadcast-Adresse: Die Adresse von Anwendungen und Hosts Informationen zu allen Knoten in einem Netzwerk zu senden verwendet wird als Broadcast-Adresse. Beispiele hierfür sind 255.255.255.255, die alle Netze, alle Knoten; 172.16.255.255, was alle Subnetze und Hosts im Netzwerk 172.16.0.0.
Hierarchisches IP-Adressierung
Eine IP-Adresse besteht aus 32 Bits an Informationen (IPv4). IPV6, eine neue Version des IP besteht aus 128 Bits an Informationen. Die 32-Bit-IP ist in vier Abschnitte bezeichnet als Oktett oder Byte je 1 Byte (8 Bit) unterteilt.
Eine IP-Adresse ist dargestellt mit einer dieser 3 Methoden.
Dezimalpunktschreibweise, wie in 172.16.30.56
Binary, wie in 10101100.00010000.00011110.00111000
Hexadezimal, wie in AC.10.1E.38
Alle diese Beispiele repräsentieren die gleiche IP-Adresse. Aber die am häufigsten verwendet wird, ist die gepunktete dezimal. Die Windows-Registry speichert eine Maschine die IP-Adresse in hex.
Die 32-Bit-IP-Adresse ist eine strukturierte oder hierarchische Adresse, zu einer flachen, nicht hierarchischen Adresse entgegen. Obwohl beide Arten von Adressierung verwendet worden sein könnte, wurde hierarchische Adressierung für einen guten Grund gewählt. Der Vorteil dieser Regelung ist, dass es eine große Anzahl von Adressen, nämlich 4,3 Mrd. (ein 32-Bit-Adressraum mit zwei möglichen Werten für jede Position, die entweder 1 oder 0 237, oder 4.294.967.296 gibt, ist) zu behandeln.
Der Nachteil der flachen Adressierung bezieht sich auf Routing. Wenn jede Adresse einzigartig waren, würden alle Router im Internet müssen Sie die Adresse eines jeden Rechner im Internet zu speichern. Dies würde eine effiziente Routing unmöglich.
NETWORK ADDRESS RANGE
Die Netzwerk-Adresse eindeutig identifiziert jedes Netzwerk. Jede Maschine auf den gleichen Netzwerkfreigaben, dass Netzwerk-Adresse als Teil der IP-Adresse. In der IP-Adresse des 172.16.30.56 ist 172,16 die Netzadresse.
Die Knotenadresse wird zugeordnet und eindeutig identifiziert jede Maschine in einem Netzwerk. Diese Zahl kann auch als Host-Adresse bezeichnet werden. In 172.16.30.56 ist 30,56 die Knotenadresse. Klasse A Netz verwendet wird, wenn eine kleine Anzahl von Netzwerken besitzen eine sehr große Anzahl von Knoten benötigt werden. Klasse C-Netzwerk verwendet wird, als viele Netzwerke mit einer kleinen Anzahl von Knoten benötigt wird.
Adressen der Klasse A
Das erste Bit des ersten Bytes in einer Klasse-A-Netzadresse muss immer ausgeschaltet oder 0 ist. Dies bedeutet eine Adresse der Klasse A zwischen 0 und 127, sein muss.
0xxxxxxx.hhhhhhhh.hhhhhhhh.hhhhhhhh
Wenn wir die anderen 7 Bits schalten Sie alle ausschalten und dann wieder sie alle auf, wir finden die Klasse eine Reihe von Netzwerk-Adressen.
00000000 = 0
01111111 = 127
Class A-Format ist network.node.node.node, so zum Beispiel die IP-Adresse 49.22.102.70 ist die 49 die Netzadresse und 22.102.70 ist der Knoten-Adresse. Jede Maschine an diesem Netzwerk würde die Unterscheidungskraft Netzadresse von 49 Jahren.
Adressen der Klasse B
Das erste Bit des ersten Bytes stets eingeschaltet sein, aber das zweite Bit muss immer ausgeschaltet werden.
01xxxxxx.xxxxxxxx.hhhhhhhh.hhhhhhhh
Wenn wir wiederum das erste Bit auf und die zweite etwas abseits, und wenn die anderen 6 Bits alle aus und dann alle auf, wir die Klasse B Palette von Netzwerk-Adressen zu finden.
10000000 = 128
10111111 = 191
Class B-Format ist network.network.node.node, so weit in der IP-Adresse 132.163.40.57 ist die 132,163 die Netzadresse und 40,57 ist der Knoten-Adresse.
Adressen der Klasse C
Die erste und zweite Bit des ersten Bytes stets eingeschaltet sein, aber das dritte Bit kann niemals eingeschaltet sein.
110xxxxx.xxxxxxxx.xxxxxxxx.hhhhhhhh
Wenn wir das erste und zweite Bit und das dritte Bit aus und dann alle anderen 5 Bits alle aus und alle einschalten, finden wir die Klasse C Palette von Netzwerk-Adresse.
11000000 = 192
11011111 = 223
Klasse C Format ist network.network.network.node, beispielsweise die IP-Adresse 195.166.231.75 ist die 195.166.231 die Netzadresse und 75 ist die Knotenadresse.
Klasse D und Adressen der Klasse E
Die Adresse zwischen 224 und 255 sind für die Klasse D und E-Netzen vorbehalten. Klasse D (224-239) für Multicast-Adressen und die Klasse E (240-255) für wissenschaftliche Zwecke verwendet.
Private IP-Adressen
Private IP-Adressen sind solche, die in einem privaten Netzwerk verwendet werden können, aber sie sind nicht über das Internet geroutet. Dies ist für die Zwecke der Schaffung eines Maßes an gut benötigte Sicherheit ausgelegt, aber es auch günstig spart wertvolle IP-Adressraums. Wenn jeder Host auf jedem Netzwerk musste realen routingfähige IP-Adressen haben, würden wir von IP-Adressen zu haben, um Hand Jahren.
Klasse A 10.0.0.0 bis 10.255.255.255
Klasse B 172.16.0.0 bis 172.31.255.255
Klasse C 192.168.0.0 bis 192.168.255.255
FEHLERSUCHE IP-Adressierung
Hier sind die Schritte zur Fehlerbehebung in der Lösung eines Problems auf einem IP-Netzwerk.
Ein. Öffnen Sie ein DOS-Fenster und ping 127.0.0.1. Dies ist das diagnostische oder Loopback-Adresse, und wenn man ein erfolgreiches ping bekommen, Ihre IP-Stack wird als initialisiert werden. Wenn es fehlschlägt, dann haben Sie eine IP-Stack Fehler und müssen TCP / IP auf dem Host zu installieren.
2. Von der DOS-Fenster ping die IP-Adressen des lokalen Rechners. Wenn das erfolgreich ist, dann wird Ihr Network Interface Card (NIC)-Karte funktioniert. Wenn dies fehlschlägt, dann gibt es ein Problem mit der Netzwerkkarte. Dies bedeutet nicht, dass ein Kabel in der Netzwerkkarte angeschlossen ist, nur, dass die IP-Protokoll-Stack auf dem Host kann der NIC kommunizieren.
3. Von der DOS-Fenster, pingen Sie den Standard-Gateway. Wenn der Ping funktioniert, bedeutet dies, dass die NIC in das Netzwerk angeschlossen ist und auf dem lokalen Netzwerk zu kommunizieren. Wenn es fehlschlägt, dann haben Sie einen lokalen physikalischen Netzwerk Problem, das passiert sein könnte überall von der NIC an das Gateway.
4. Wenn Sie die Schritte 1 bis 3 erfolgreich waren, versuchen, den Remote-Server zu pingen. Wenn das funktioniert, dann haben Sie IP-Kommunikation zwischen dem damaligen lokalen Host und dem Remote-Server, Sie wissen auch, dass die entfernten physischen Netzwerk funktioniert.
5. Wenn der Benutzer kann immer noch nicht mit dem Server, nachdem Sie die Schritte 1 bis 4 zu kommunizieren erfolgreich waren, dann gibt es wahrscheinlich ein Problem mit der Auflösung und es ist nötig, die Domain Name Server (DNS)-Einstellungen zu überprüfen.
NETWORK ADDRESS TRANSLATION
Network Address Translation (NAT) hauptsächlich auf private Inneren Adressen in einem Netzwerk zu einem globalen äußeren Adresse Übersetzung verwendet. Die Hauptidee ist es, Internet globalen Adressraum zu sparen, sondern erhöht auch die Netzwerksicherheit durch Ausblenden interne IP-Adressen von externen Netzwerken.
TABELLE 3: NAT-UND NACHTEILE
VORTEILE
Spart legal registrierte Adressen.
Reduziert Adresse Überlappung Auftreten.
Erhöht die Flexibilität beim Anschluss an Internet.
Beseitigt Adresse Umnummerierung als Netzwerk-Änderungen.
Translation stellt Einschalten Pfadverzögerungen
NACHTEILE
Verlust der Ende-zu-Ende Rückverfolgbarkeit
Bestimmte Anwendungen werden nicht mit NAT-fähigen funktionieren.
Arten von NAT
Static NAT: Diese Art von NAT ist so konzipiert, Eins-zu-Eins-Zuordnung zwischen lokalen und globalen Adressen. Static NAT setzt voraus, dass es eine echte Internet-IP-Adresse für jeden Host in Ihrem Netzwerk.
Dynamic NAT: Diese Version gibt einem die Möglichkeit, eine nicht registrierte IP-Adresse zu einer registrierten IP-Adresse zuordnen aus aus einem Pool von registrierten IP-Adressen.
Überlastung: Dies wird auch als Port Address Translation (PAT) bekannt. Es ist die beliebteste Art der NAT-Konfiguration. Überladen ist eine Form der dynamischen NAT, dass die Karten mehrere unregistrierte IP-Adresse zu einer registrierten IP-Adresse durch die Verwendung unterschiedlicher Ports. Bei Überlastung Tausenden von Benutzern kann mit dem Internet verbinden mit nur einer echten globalen IP-Adresse.
NAT Terminologien
Lokale Adressen: Name des lokalen Hosts vor der Übersetzung.
Globale Adressen: Name der Adressen nach der Übersetzung.
Innerhalb local: Name innere Quelladresse vor der Übersetzung.
Außerhalb local: Name des Ziel-Host vor der Übersetzung.
Innerhalb global: Name des Inneren Gastgeber nach der Übersetzung
Außerhalb global: Name außerhalb Ziel-Host nach der Übersetzung.
LAYER2 SWITCHING
Layer2 Switching ist das Verfahren für die Verwendung der Hardware-Adresse der Vorrichtungen auf einem LAN-Segment, um ein Netzwerk aus. Der Begriff layer2 Schaltmittel verwendet wird, weil Schaltern auf der Datenverbindungsschicht, welche die zweite Schicht des OSI-Referenzmodells ist betreiben.
Layer2 Switching gilt als Hardware-Basis verbrückende weil sie spezialisierte Hardware bezeichnet eine anwendungsspezifische integrierte Schaltung (ASIC) verwendet. ASICs können bis zu Gigabit-Geschwindigkeiten mit sehr geringer Latenz Preise.
Switches gelesen jedes Rahmens, wie es durch das Netz durchläuft, die Layer2-Gerät stellt dann die Source-Hardware-Adresse in einer Filtertabelle und verfolgt, welche der Rahmen auf Port empfangen wurde. Die Informationen (eingeloggt des Schalters Filter-Tabelle) ist, was hilft die Maschine bestimmen die Position eines bestimmten sendenden Gerät. Nachdem eine Filtertabelle auf dem Layer-2-Gerät integriert ist, wird es nur zu übermitteln Rahmen zu dem Segment, in dem die Ziel-Hardware befindet. Wenn das Zielgerät auf dem gleichen Segment wie der Rahmen, wird die Vorrichtung layer2 Rahmen aus gehen zu anderen Segmenten blockieren. Wenn das Ziel in einem anderen Segment, kann der Rahmen nur zu diesem Segment übertragen werden. Dies wird transparentes Bridging genannt.
Wenn ein Switch-Schnittstelle einen Rahmen mit einer Ziel-Hardware-Adresse, die nicht in der Vorrichtung vorhanden ist Filtertabelle empfängt, wird es den Rahmen an alle angeschlossenen Segmente zu übermitteln. Wird das unbekannte Gerät, dass der Rahmen Antworten an diese Weiterleitung Aktion wurde, aktualisiert der Schalter seinen Filter-Tabelle über dieses Geräts Lage.
VORTEILE VON LAYER2 SWITCHING
Der größte Vorteil der LAN Umschalten Hub-centered Implementierungen ist, dass jedes Gerät an jedem Segment in einem Switch angeschlossen werden silmatenously übertragen während Hubs nur ein Gerät pro Netzwerksegment zu einem Zeitpunkt zu kommunizieren.
Switches sind schneller als Router, weil sie nicht nehmen Zeit, sich auf die Netzwerk-Layer-Header-Informationen. Stattdessen schauen sie auf die Rahmen-Hardware-Adresse vor der Entscheidung, entweder vorwärts Rahmen oder fallen lassen.
Switches erstellen Private gewidmet Kollisionsdomänen und eine unabhängige Bandbreite an jedem Port im Gegensatz Hubs. Die folgende Abbildung zeigt fünf Hosts an einen Switch angeschlossen, alle laufenden 10Mbps Halbduplex an den Server. Im Gegensatz zu der Nabe hat jeder Host 10Mbps Kommunikation mit dem Server gewidmet.
GRENZEN DES LAYER2 SWITCHING
Switched-Netzwerke aufzubrechen Kollisionsdomänen aber das Netzwerk ist immer noch ein großer Broadcast-Domäne. Dies gilt nicht nur begrenzt Ihres Netzwerks Größe und Wachstumspotenzial, sondern kann auch zu einer Verminderung der Leistungsfähigkeit des Gesamtsystems.
FUNKTIONEN LAYER2 SWITCHING
Es gibt drei verschiedene Funktionen layer2 Switching, sind diese
Sich auf das Lernen.
Forward / filter Entscheidung
Loop Vermeidung.
Address Learning
Wenn ein Schalter ersten Mal eingeschaltet wird, ist die MAC vorwärts / filter-Tabelle leer. Wenn eine Vorrichtung sendet und eine Schnittstelle Rahmen empfängt, legt der Schalter Rahmen Quelladresse in der MAC Vorwärts / Filter-Tabelle, so dass es sich daran zu erinnern, welche Schnittstelle die Sendevorrichtung am befindet. Der Schalter hat dann keine andere Wahl, als das Netzwerk mit diesem Rahmen aus jedem Hafen außer dem Quellport überschwemmen, weil sie keine Ahnung, wo das Zielgerät eigentlich befindet hat.
Wenn ein Gerät antwortet dem überfluteten Rahmen und sendet einen Frame zurück, dann wird der Schalter Quelladresse aus diesem Rahmen und Ort, MAC-Adresse in der Datenbank als auch nehmen, Zuordnen dieser Adresse mit der Schnittstelle, die den Rahmen empfangen. Da der Schalter nun sowohl der relevanten MAC-Adressen in seinem Filtertabelle, können die beiden Geräte nun ein Punkt zu Punkt Verbindung. Der Schalter muss nicht um den Rahmen zu überfluten, wie es das erste Mal tat.
Wenn keine Kommunikation auf eine bestimmte Adresse innerhalb einer gewissen Zeit wird der Schalter den Eintrag aus der Datenbank bündig zu halten, so aktuell wie möglich.
FORWARD / FILTER ENTSCHEIDUNGEN
Wenn ein Frame zu einem Switch-Schnittstelle angekommen ist, wird die Ziel-Hardware-Adresse an den Vorwärts / MAC-Filter-Datenbank verglichen. Wenn der Ziel-Hardware-Adresse bekannt ist, und die in der Datenbank, ist der Rahmen, nur den richtigen Ausgang-Schnittstelle gesendet.
Der Schalter sendet nicht den Rahmen aus jeder Schnittstelle mit Ausnahme der Ziel-Schnittstelle. Dies spart Bandbreite auf den anderen Netzwerksegmenten und heißt FRAME Filterung.
LOOP VERMEIDUNG
Wenn zwei Switches miteinander verbunden sind, sind redundante Verbindungen zwischen den Schaltern eine gute Idee, weil sie helfen verhindern vollständige Netzwerk-Ausfälle in dem Fall ein Link nicht mehr funktioniert.
Redundante Verbindungen sind äußerst hilfreich, aber sie verursachen oft mehr Probleme als sie lösen dies, weil Frames können Sie alle redundanten Verbindungen silmatenously Erstellen von Netzwerk-Loops überflutet werden.
Switches verwenden ein Protokoll namens STP (Spanning Tree Protocol) von Digital Equipment Corporation (DEC) jetzt Compaq geschaffen, um Netzwerk-Loops durch Abschalten redundanter Verbindungen zu vermeiden. Mit STP ausgeführt wird, Frames nur auf die Prämie STP-picked Link weitergeleitet werden.
KONFIGURIEREN DER CISCO 2950 CATALYST SWITCH FAMILY.
Der 2950 Switch ist eine der Cisco Catalyst Switch-Familie der High-End-Modell. Das 2950 kommt in vielen Geschmacksrichtungen und run 10Mbps den ganzen Weg bis zu 1 Gbps Ports mit beiden Twisted-Pair-oder Glasfaser. Sie können grundlegende Daten-, Video-und Sprachdiensten.
2950 SWITCH STARTUP
Wenn der 2950 Switch ersten Mal eingeschaltet wird, läuft es durch einen Power-on-Self-Test (POST). Auf den ersten alle Port-LEDs sind grün, und wenn nach Abschluss der Post bestimmt, dass alle Ports in einem guten Zustand, alle LEDs blinken und dann auszuschalten sind. Aber wenn der POST findet einen Port, der nicht sowohl das System-LEDs und des Hafens LEDs wiederum Bernstein hat.
Im Gegensatz zu einem Router, der Schalter tatsächlich in Frisch-out-of-the-Box Zustand verwendbar. Sie können einfach den Schalter in Ihrem Netzwerk und verbinden Netzwerksegment zusammen, ohne jede Konfiguration.
Um dem Cisco-Switch anschließen, verwenden Sie ein zusammengerolltes Ethernet-Kabel an einen Host zu einem Switch-Konsole serielle Schnittstelle verbinden. Sobald Sie das richtige Kabel angeschlossen von Ihrem PC auf dem Cisco-Switch haben, können Sie HyperTerminal zu starten, um einen Anschluss der Konsole erstellen und konfigurieren Sie das Gerät wie folgt:
Ein. Öffnen Sie durch Klick auf Start-Schaltfläche und dann auf Alle Programme, dann auf Zubehör, dann Communication HyperTerminal, dann auf HyperTerminal klicken. Geben Sie einen Namen für die Verbindung. Dabei ist es unerheblich, wie Sie es nennen. Dann klicken Sie auf OK.
2. Wählen Sie den Kommunikations-Port entweder COM1 oder COM2, je nachdem, was offen ist auf Ihrem PC.
3. Jetzt an den Port-Einstellungen. Die Standardwerte (2400bps und keine Flusssteuerung Hardware) wird nicht funktionieren, müssen Sie die Port-Einstellungen wie in der Abbildung unten gezeigt.
Beachten Sie, dass die Bitrate auf 9600 gesetzt und die Ablaufsteuerung wird auf none gesetzt. An diesem Punkt OK klicken und drücken Sie die Eingabetaste, und Sie sollten mit Ihrem Cisco-Switch-Konsolen-Port angeschlossen werden.
Hier ist der 2950 Switch ersten Ausgabe:
--- System Configuration Dialog ---
Möchten Sie die Erstkonfiguration Dialog geben? [Ja / nein]: no
Drücken Sie RETURN, um loszulegen!
00.04.53:% LINK-5-GEÄNDERT: Interface VLAN1, geändert Staat administrativ abgeschaltet
00.04.54:% LINEPROTO-5-UPDOWN: Line-Protokoll on Interface VLAN1, veränderten Zustand nach unten
Switch>
DIE KONFIGURATION
Der Schalter> Prompt User EXEC-Modus aufgerufen und es ist vor allem verwendet, um Statistiken anzuzeigen. Sie können nur anzeigen und ändern Konfiguration eines Cisco-Switch in einer privilegierten exec-Modus, der Sie in die mit dem Befehl enable.
Switch>
Schalten> enable
Schalter #
Schalter # deaktivieren
Switch>
Die globalen Konfigurationsmodus können Sie von der privilegierten Modus mit dem Befehl configure terminal oder config t für kurze eingegeben werden.
Schalten # config t
Geben Sie die Konfigurationsbefehle, eine pro Zeile End mit CNTL / Z.
Switch (config) # hostname zenith
Zenith (config) #
Der Befehl hostname in der Benennung der Schalter verwendet. Der Hostname eines Schalters ist nur lokal signifikant, aber es ist immer noch hilfreich, einen Hostnamen auf einen Schalter gesetzt, so dass Sie den Schalter identifizieren können, wenn eine Verbindung zu ihr.
EINSTELLEN DER ENABLE MODE PASSWÖRTER UND LINE PASSWORD.
Zenith> enable
Zenith # config t
Geben Sie die Konfigurationsbefehle, eine pro Zeile End mit CNTL / Z.
Zenith (config) # enable password bank
Zenith (config) # enable secret Mitte
Das enable password bank Befehl setzt die enable password als Bank und die enable secret mittleren Befehl setzt die enable secret Passwort als Mitte. Das enable secret-Kennwort ist sicherer, und es ersetzt den enable password, wenn es gesetzt ist. Das enable secret-Kennwort und das enable-Kennwort kann nicht die gleiche sein auf dem 2950 Switch.
Zenith (config) # line?
Erste Zeilennummer
trösten Primäre Terminal-Linie
vty Virtual Terminal
Zenith (config) # line vty?
Erste Zeilennummer
Zenith (config) # line vty 0 15
Zenith (config-line) # login
Zenith (config-line) # password alex
Zenith (config-line) # line con 0
Zenith (config-line) # login
Zenith (config-line) # password Malouda
Zenith (config-line) # exit
Zenith (config) # exit
Zenith #
Die Linie vty 0 15 setzen Login und Passwort alex Befehle die telnet Kennwort alex und die line con 0, Login und Passwort Malouda Befehle setzt die Konsole Kennwort Malouda.
EINSTELLEN IP INFORMATION
Sie müssen keine IP-Konfiguration auf dem Switch, damit es funktioniert eingestellt. Sie können einfach stecken Sie es in. Aber es gibt zwei Gründe, warum wir eingestellte IP-Adresse über den Schalter.
Um den Switch über Telnet oder andere Management-Software verwalten.
Um den Schalter mit verschiedenen VLANs und andere Netzwerk-Funktionen konfigurieren.
Zenith (config) # int vlan 1
Zenith (config-if) # ip address 172.16.10.17 255.255.255.0
Zenith (config-if) # no shutdown
Zenith (config-if) # exit
Zenith (config) # ip default-gateway 172.16.10.1
Zenith (config) #
Die IP-Adresse wird 172.16.10.17 gesetzt und die no shutdown-Befehl anzuwenden, um die Schnittstelle zu ermöglichen.
KONFIGURIEREN Schnittstellenbeschreibungen
Sie können administrativ einen Namen für jede Schnittstelle auf den Schalter mit der Beschreibung Befehl gesetzt.
Zenith (config) # int fastethernet 0 /?
FastEthernet-Schnittstelle an.
Zenith (config) # int fastethernet 0/1
Zenith (config-if) # description Vertrieb LAN
Zenith (config-if) # int f0/12
Zenith (config-if) # description Anschluss an Mail-Server
Zenith (config-if) # CNTL / Z
Zenith #
Sie können in den Beschreibungen zu jeder Zeit entweder mit dem Befehl show interface oder show running-config-Befehl aus dem globalen Konfigurationsmodus zu suchen.
LÖSCHEN UND SPAREN die Switch-Konfiguration
Zenith # copy running-config startup-config
Zenith # startup-config zu löschen
Der erste Befehl kopiert die Konfiguration in das NVRAM (Non-volatile RAM), während die erase startup-config Befehl löscht der Switch-Konfiguration.
Zenith # startup-config zu löschen
Löschen des nvram Dateisystem werden alle Dateien! Weiter? [Confirm] [Enter]
[OK]
Erase of nvram: complete
Zenith #
Virtual LAN (VLAN)
Ein Virtual LAN (VLAN) ist eine logische Gruppierung von Netzwerk-Benutzern und Ressourcen mit definierten Ports an einem Switch administrativ. Wenn man VLANs erstellen, erstellt eine kleinere Broadcast-Domänen innerhalb einer switched Internetz durch Zuweisung unterschiedlicher Ports am Switch an unterschiedliche Subnetze. Ein VLAN wird wie sein eigenes Subnetz oder Broadcast-Domäne, was bedeutet, dass Frames in das Netzwerk gesendet werden nur zwischen Häfen logisch innerhalb der gleichen VLAN gruppiert eingeschaltet bedeutet, behandelt.
Standardmäßig können keine Hosts in einem bestimmten VLAN mit anderen Hosts, die Mitglieder einer anderen VLAN zu kommunizieren.
5,1 VORTEILE VLAN
Eine Gruppe von Benutzern benötigen Sicherheit kann in einem VLAN gesetzt werden, so dass kein Benutzer außerhalb des VLAN mit ihnen kommunizieren können.
Als logische Gruppierung von Benutzern nach Funktion, können VLANs als unabhängig von ihren physischen oder geographischen Standorten werden.
VLANs können die Netzwerksicherheit zu verstärken.
Es kann blockieren Broadcast-Stürme durch eine fehlerhafte NIC (Network Interface Card) Karte verursacht.
VLANs erhöhen die Anzahl der Broadcast-Domänen, während eine Verringerung von deren Größe.
VLAN-Mitgliedschaft
VLANs sind in der Regel durch den Administrator, der dann ordnet Switch-Ports für jedes VLAN erstellt. Solch ein VLAN wird als eine statische VLAN. Wenn der Administrator möchte ein wenig mehr Arbeit im Vorfeld zu tun, und weisen Sie alle Host-Geräten Hardware-Adressen in einer Datenbank, dann kann der Schalter konfiguriert VLANs dynamisch zuweisen, wenn ein Host in einen Switch angeschlossen ist. Dies wird als dynamisches VLAN.
STATIC VLANs
Statische VLANs sind die üblichen Weg zur Schaffung von VLANs, und sie sind auch die sicherste. Der Switch-Port, dass Sie eine VLAN Vereins immer behaupten, dass Verein, bis ein Administrator manuell ändert, dass Port-Zuordnung zuweisen.
DYNAMIC VLANs
Eine dynamische VLAN bestimmt eines Knotens VLAN-Zuweisung automatisch. Mit intelligenten Management-Software, können Sie Zuordnung von Hardware-Adressen, Protokollen oder sogar Anwendungen, dynamische VLANs erstellen stützen.
Ein Beispiel ist die VLAN Management Policy Server (VMPS)-Dienst verwendet, um eine Datenbank mit MAC-Adressen, die für die dynamische Adressierung von VLANs verwendet werden können. A VMPS Datenbank Karten MAC-Adressen zu VLANs.
Frame-Tagging
Als Rahmen durch das Netz geschaltet werden, müssen Switches in der Lage sein, den Überblick über alle Frames zu halten. Frames werden je nach der Art der Verknüpfung sie durchqueren behandelt. Der Rahmen Identifikationsmethode eindeutig zuordnet benutzerdefinierte ID für jeden Frame. Dies wird manchmal als "VLAN-ID" bezeichnet.
Jeder Schalter, dass der Rahmen erreicht ausweisen müssen die VLAN-ID aus dem Rahmen tag, und dann herausfindet, was mit dem Rahmen, indem Sie die Informationen in der Filter-Tabelle zu tun. Wenn der Rahmen erreicht einen Schalter, der andere Bündelfunk-Link hat, wird der Rahmen durchgeführt werden den Stamm-Link Port weitergeleitet.
Sobald der Rahmen erreicht eine Ausfahrt zu einem Access Link Matching des Rahmens VLAN ID, entfernt der Switch die VLAN-Kennung. Dies ist so, kann die Zielvorrichtung Rahmen ohne ihre VLAN-Identifizierung verstehen empfangen.
Es gibt zwei unterschiedliche Arten von Verbindungen in einem geschalteten Umwelt, sie sind:
Zugriff auf Links: Diese Art der Verbindung ist nur ein Teil eines VLAN. Jedes Gerät, das an einem Zugang Link ist nichts von einer VLAN-Mitgliedschaft, das Gerät nur nimmt seine Teil einer Broadcast-Domäne. Link Zugriff Geräte können nicht mit Geräten außerhalb ihrer VLAN kommunizieren, wenn das Paket weitergeleitet wird.
Trunk Links: Trunk Links tragen können mehrere VLANs. Ein Stamm-Link ist ein 100 oder 1000Mbps Punkt Verbindung zwischen zwei Switches, zwischen einem Switch und Server verweisen. Diese tragen den Verkehr von mehreren VLANs 1 bis 1005 zu einem Zeitpunkt. Trunking ermöglicht es Ihnen, einen einzelnen Port Teil mehrerer VLANs zur gleichen Zeit machen. Es ermöglicht auch VLANs über mehrere Switches erstrecken.
VLAN-Identifikations-Methoden
Es gibt grundsätzlich zwei Möglichkeiten, Frame-Tagging.
Inter-Switch Link (ISL)
IEEE 802.1Q
Der Hauptzweck der ISL und 802.1Q Frame-Tagging-Methoden ist interswitch VLAN Kommunikation zu ermöglichen.
Inter-Switch Link (ISL)-Protokoll: Dies ist Eigentum von Cisco-Switches, und es ist für Fast-Ethernet und Gigabit-Ethernet-Verbindungen nur verwendet. ISL-Routing können auf einem Switch-Port, Router-Schnittstellen und Server-Interface-Karten mit dem Stamm ein Server verwendet werden.
IEEE 802.1Q: Erstellt von der IEEE als Standard-Methode der Frame-Tagging, ist es nicht Cisco proprietären also, wenn Sie zwischen einem Cisco Switched Link und eine andere Marke des Schalters Trunking, Sie haben zu verwenden für die Trunk-Verbindung 802.1Q zu arbeiten.
VLAN Trunking Protocol (VTP)
Dieses Protokoll wurde von Cisco erstellt, aber es ist nicht proprietär. Die grundlegenden Ziele der VLAN Trunking Protocol (VTP) sind alle konfigurierten VLANs über einen switched Internetz zu verwalten und Konsistenz über das Netzwerk zu erhalten. VTP ermöglicht es einem Administrator, hinzufügen, löschen und umbenennen VLANs auf einem Switch, Informationen, die dann propagiert wird auf alle anderen Schalter in der VTP-Domäne.
Bevor man bekommen kann VTP in VLANs im gesamten Netzwerk zu verwalten, muss man eine VTP-Server erstellen. Alle Schalter, die die gleiche VLAN-Informationen müssen in derselben VTP-Domäne sein.
Man kann mit einen VTP Domäne, wenn es mehr als ein Schalter in einem Netzwerk verbunden sind, aber wenn alle Schalter in nur einer VLAN sind, gibt es keine Notwendigkeit, VTP verwenden. VTP Informationen zwischen Switches über Trunk-Port eingestellt....
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen