Wszystkie materiały szkoleniowe podlegają ochronie na podstawie przepisów o ochronie praw autorskich, własności intelektualnej. W związku z tym Beneficjent Ostateczny zobowiązuje się nie wykonywać w szczególności jakichkolwiek:
A-
A
A+
kuznia_kompetencji_it

Podstawy działania routerów i routingu

Treść kursu

Konfiguracja protokołów routingu statycznego i dynamicznego

Treść kursu

Zarządzanie sieciami LAN

Treść kursu

Zarządzanie sieciami WAN

Treść kursu


Sieci komputerowe

W skład niniejszego e-podręcznika wchodzą cztery kursy poświęcone sieciom komputerowym:

  • Podstawy działania routerów i routingu
  • Konfiguracja protokołów routingu statycznego i dynamicznego
  • Zarządzanie siecami LAN
  • Zarządzanie siecami WAN
Poniżej przedstawiono streszczenie każdego kursu. Po odbyciu każdego kursu możesz uzyskać certyfikat potwierdzający nabytą wiedzę.

Podstawy działania routerów i routingu

W dzisiejszych czasach sieci komputerowe mają ogromny wpływ na nasze życie. Rozumiane także w kontekście Internetu, pozwalają, jak nigdy dotąd, ludziom na komunikację, współpracę oraz interakcję. Używamy sieci komputerowych na wiele różnych sposobów i dla różnych zastosowań. Centralnym elementem architektury sieciowej jest router, który łączy ze sobą sieci - odpowiada także za przesyłanie pakietów poprzez różne sieci. W kursie zawarto podstawowe informacje o budowie, działaniu oraz zastosowaniu routerów. Opisano możliwe tryby ich pracy, metody zakładania haseł, a także proces konfiguracji ich interfejsów ethernetowych i szeregowych. Przedstawiono również podstawowe mechanizmy weryfikacji komunikacji międzysieciowej (protokół ping, traceroute, telnet). W kursie dokonano ponadto wprowadzenia do protokołów routingu statycznego i dynamicznego. Praktyczne ćwiczenia zawarte w kursie będą okazją do lepszego zrozumienia omawianego materiału.

Konfiguracja protokołów routingu statycznego i dynamicznego

Dynamika zmian o sieciach komputerowych wymusza stosowanie w pełni skalowalnych i wysoce wydajnych protokołów routingu, służących do wymiany informacji pomiędzy urządzeniami sieciowymi oraz określeniu optymalnej ścieżki do sieci docelowej. Kurs zawiera podstawowe informacje na temat budowy i działania routerów. Wyjaśniono wybrane możliwości i zastosowania routingu statycznego i dynamicznego. Dokonano także przeglądu wybranych protokołów routingu dynamicznego (RIP, IGRP, EIGRP, OSPF) wraz z praktycznymi sposobami ich konfiguracji, implementacji i weryfikacji. Praktyczna cześć kursu będzie okazją do przećwiczenia i lepszego zrozumienia omawianego materiału.

Zarządzanie siecami LAN

Do prowadzenia jakiejkolwiek działalności związanej w wymianą informacji niezbędne jest prawidłowe funkcjonowanie sieci LAN (ang. Local Area Network). Zrozumienie zasad budowy, projektowania i utrzymania architektury sieciowej są głównymi celami tego kursu. Wyjaśniono budowę i zasady działania lokalnych sieci komputerowych. Zaprezentowano zasięgi sieci komputerowych (LAN. MAN, WAN). Wyjaśniono budowę podstawowych modeli sieciowych (ISO/OSI, TCP/IP) i przeznaczenie ich poszczególnych warstw. Przedstawiono podstawowe aktywne urządzenia sieciowe i ich zastosowanie przy budowie sieci komputerowych. Omówiono najczęściej spotykane topologie sieciowe oraz pojęcia związane z segmentacją i domenami kolizyjnymi. W kursie zawarto również informacje o przewodowych mediach transmisyjnych oraz zasadach projektowania okablowania strukturalnego sieci (poziomego i pionowego). Przedstawione zostały ponadto podstawowe technologie spotykane w sieciach LAN (Ethernet, Token Ring, FDDI) a także zasady działania i konfigurowania wirtualnych sieci lokalnych (VLAN). Ćwiczenia umożliwiają praktyczne zapoznanie się z materiałem teoretycznym.

Zarządzanie siecami WAN

Wraz ze wzrostem działalności związanej z przesyłaniem informacji oraz zwiększaniem się ilości usług sieciowych, konieczna stała się komunikacja pomiędzy sieciami odległymi od siebie i korzystającymi z różnych protokołów. W kursie przedstawiono wybrane technologie spotykane w sieciach rozległych. Wyjaśniono ich budowę, działanie oraz zastosowanie. Skupiono się głównie na technologiach mających najistotniejsze znaczenie w transmisji danych we współczesnych sieciach teleinformatycznych (PSTN, ISDN, xDSL, ATM, Frame Relay). Omówiono ponadto trzy wybrane usługi sieciowe, których zrozumienie opiera się na podstawowej wiedzy związanej z adresowaniem IP. Aby móc skorzystać z dowolnych zasobów WWW musimy mieć publiczny adres IP, który może być współdzielony przez wiele komputerów z zastosowaniem translacji NAT (statycznej lub dynamicznej) lub translacji z przeciążeniem PAT. Adres IP dla naszego komputera może być przypisany ręcznie lub przydzielony dynamicznie poprzez usługę DHCP. Aby przeglądarka internetowa właściwe zinterpretowała adres domenowy musi być dostępna usługa odwzorowująca ten adres na adres IP zrozumiały dla oprogramowania sieciowego. Praktyczne ćwiczenia zawarte w kursie będą okazją do lepszego zrozumienia omawianego materiału.

1. Budowa, działanie i zastosowanie routerów

Router to specjalny typ komputera, zawiera te same podstawowe podzespoły, co zwykły komputer PC: procesor, pamięć, magistralę systemową oraz różne interfejsy wejścia/wyjścia. Routery to urządzenia sieciowe, realizujące usługi trasowania (tzn. wybierania optymalnej marszruty) i przełączania pakietów pomiędzy wieloma sieciami. Są one łącznikami sieci LAN z bardziej rozległymi sieciami WAN, tworząc rdzeń Internetu.

Tak samo jak komputery wymagają systemów operacyjnych do uruchamiania aplikacji, tak routery wymagają oprogramowania IOS (ang. Internetwork Operating System) do uruchamiania plików konfiguracyjnych. Pliki konfiguracyjne zawierają instrukcje i parametry sterujące przepływem komunikacji do routerów i z nich. Routery korzystają z protokołów routingu do określenia najlepszej ścieżki dla pakietów. Pliki konfiguracyjne określają wszystkie informacje konieczne do prawidłowej konfiguracji użycia przez router wybranych lub włączonych protokołów routingu.

Routery służą do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów (patrz rys. 1). Urządzenie to wykorzystuje logiczne adresy hostów Adres hosta (ang. host address) jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia. w sieci, dzięki temu komunikacja, jako oparta na logicznych adresach odbiorcy i nadawcy, jest niezależna od fizycznych adresów urządzeń.

Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci. Dodatkowo eliminuje pakiety bez adresata i ogranicza dostęp określonych użytkowników do wybranych segmentów czy komputerów sieciowych.

Router jest konfigurowalny, umożliwia sterowanie przepustowością sieci oraz zapewnia pełną izolację pomiędzy segmentami.

Rysunek 1. Przykładowe zastosowanie routera

Tablica routingu (ang. routing table) pokazana na rysunku 2 jest miejscem, w którym przechowywane są informacje o adresach logicznych sieci lub podsieci, maskach Maska podsieci (ang. subnetmask) podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów. oraz interfejsach wyjściowych (ethernetowych lub szeregowych).

Rysunek 2. Tablica routingu

Wybór najlepszej ścieżki dla pakietów

Podstawowym zadaniem routerów jest wybór optymalnej ścieżki dla pakietów na trasie od hosta źródłowego do hosta docelowego (patrz rys. 3). Routery do tego celu wykorzystują tablice routingu, które mogą być tworzone statycznie lub dynamicznie. Metoda statyczna polega na ręcznym budowaniu tablic routingu, natomiast metody dynamiczne wykorzystują odpowiednie algorytmy trasowania.

Rysunek 3. Wybór optymalnej trasy dla pakietów

Segmentacja za pomocą routera

Segmentacja polega na podziale sieci na kilka mniejszych części (patrz rys. 4). Przy zastosowaniu segmentów oddzielonych routerami najintensywniej komunikujące się stacje robocze nie przeszkadzają sobie wzajemnie w pracy. Dzięki urządzeniom potrafiącym inteligentnie zatrzymać zbędny ruch sieć zostaje zrównoważona i znacznie odciążona.

Rysunek 4. Przykład segmentacji sieci za pomocą routera

Router – nie przenosi kolizji

Przy zastosowaniu urządzeń sieciowych warstwy sieci, łączone ze sobą sieci stanowią osobne domeny kolizyjne (patrz rys. 5). Jest to bardzo pożądane rozwiązanie.

Rysunek 5. Router nie powiększa domen kolizyjnych oraz rozgłoszeniowych

Rodzaje pamięci routera

Pamięć RAM ma następujące cechy i funkcje:

  • przechowuje tablice routingu,

  • zawiera pamięć podręczną protokołu ARP (ang. Address Resolution Protocol);

  • zawiera aktualną konfigurację routera,

  • buforuje pakiety (po odebraniu pakietu na jednym interfejsie, ale przed przekazaniem ich na inny interfejs są one okresowo składowane w buforze),

  • traci zawartość po wyłączeniu lub restarcie routera.


Pamięć NVRAM (ang. nonvolatile RAM) ma następujące cechy i funkcje:

  • przechowuje pliki konfiguracji początkowej (o ile została zapisana, w nowych, pierwszy raz uruchomionych routerach, jest ona pusta) i ich kopie zapasowe

  • utrzymuje zawartość po wyłączeniu lub restarcie routera.


Pamięć flash (EPROM – ang. Erasable Programmable ROM) ma następujące cechy:

  • przechowuje obraz IOS,

  • umożliwia aktualizację oprogramowania bez konieczności wyjmowania i wymiany układów scalonych karty,

  • utrzymuje zawartość po wyłączeniu lub restarcie routera,

  • może przechowywać wiele wersji oprogramowania IOS.


Pamięć ROM ma następujące cechy i funkcje:

  • zawiera instrukcje dla procedur diagnostycznych POST (ang. Power-On Self Test),

  • przechowuje program uruchomieniowy (bootstrap) i podstawowe oprogramowanie systemu operacyjnego.


Porty routera

Routery są wyposażone w następujące porty (patrz rys. 6):

  • ethernetowe – do podłączania sieci LAN,

  • szeregowe – do łączenia sieci WAN,

  • konsoli – do lokalnego konfigurowania,

  • pomocniczy konsoli – do zdalnego konfigurowania.


Film ilustrujący budowę i działanie routera jest dostępny po kliknięciu tutaj…

2. Porty sieciowe routerów

Rysunek 6. Przykładowe porty routera

Połączenia portu konsoli

Port konsoli jest portem służącym do konfiguracji początkowej routera i do jego monitorowania. Port konsoli jest również używany w procedurach stosowanych w razie awarii.

Do połączenia komputera PC z portem konsoli routera (patrz rys. 7) służy kabel konsolowy (rollover) i przejściówka z RJ-45 na DB-9 (lub DB-25). Komputer PC lub terminal muszą obsługiwać emulację terminala VT100 (np. HyperTerminal).


Aby podłączyć komputer do routera, należy wykonać następujące operacje:

  1. Podłącz złącze RJ-45 kabla rollover do portu konsoli routera.

  2. Podłącz drugi koniec kabla rollover do przejściówki RJ-45 na DB-9 (lub DB-25).

  3. Podłącz żeńskie złącze DB-9 (lub DB-25) przejściówki do komputera PC.

Rysunek 7. Przykład połączenia komputera (terminala) do portu konsuli routera

Konfiguracja portu konsoli

Należy skonfigurować następujące parametry w oprogramowaniu emulacji terminala na komputerze PC (patrz rys. 8):

  1. Odpowiedni port COM – COM1 lub COM2.

  2. Liczba bitów danych na sekundę – 9600.

  3. Liczba bitów danych – 8.

  4. Kontrola parzystości – brak bitu kontroli parzystości.

  5. Liczba bitów stopu – 1.

  6. Sterowanie przepływem – brak kontroli przepływu.

Rysunek 8. Konfiguracja portu szeregowego komputera (terminala)

Połączenia pomocniczego portu konsoli

Rysunek 9. Przykład połączenia modemu do pomocniczego portu konsuli routera

Pomocniczy port konsoli jest portem służącym do zdalnej konfiguracji początkowej routera i do jego monitorowania za pomocą modemu (rys. 9). Do połączenia modemu z pomocniczym portem konsoli routera służy kabel konsolowy (rollover) i przejściówka z RJ-45 na DB-9 (lub DB-25).


Aby podłączyć modem do routera, należy wykonać następujące operacje:

1. Podłącz złącze RJ-45 kabla rollover do pomocniczego portu konsoli routera;

2. Podłącz drugi koniec kabla rollover do przejściówki RJ-45 na DB-9 (lub DB-25);

3. Podłącz męskie złącze DB-9 (lub DB-25) przejściówki do portu szeregowego modemu.


Kabel konsolowy

Rysunek 10. Schemat zaterminowania kabla konsolowego

Kabel konsolowy (ang. rollover cable) charakteryzuje się tym, że wszystkie jego pary są zamienione miejscami – pin nr 1 w miejsce pinu nr 8, pin nr 2 w miejsce pinu nr 7 itd. (patrz rys. 10).

Wykorzystywany jest przy połączeniach typu: komputer PC (terminal) – router (port konsoli), komputer PC (terminal) – przełącznik (port konsoli).

3. Podstawowa konfiguracja routerów

Interfejs wiersza poleceń

Interfejs wiersza poleceń CLI (ang. Command Line Interface) jest tradycyjną konsolą wykorzystywaną przez oprogramowanie Cisco IOS. Istnieje kilka metod dostępu do środowiska CLI.

  1. Zazwyczaj dostęp do interfejsu CLI jest realizowany poprzez sesję konsoli. Konsola korzysta z połączenia szeregowego o małej prędkości, które łączy bezpośrednio komputer lub terminal ze złączem konsoli w routerze.

  2. Do sesji CLI można również uzyskać dostęp zdalny przy użyciu połączenia telefonicznego, wykorzystując modem dołączony do portu AUX routera. Żadna z tych metod nie wymaga skonfigurowania usług IP w routerze.

  3. Trzecią metodą uzyskiwania dostępu do sesji CLI jest ustanowienie z routerem sesji Telnet Protokół Telnet umożliwia nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem. . Aby ustanowić sesję Telnet z routerem, należy skonfigurować adres IP dla co najmniej jednego interfejsu, a dla sesji terminala wirtualnego trzeba ustawić login i hasła.


Tryby pracy na routerze

W interfejsie CLI jest używana struktura hierarchiczna. Struktura ta wymaga przejścia do odpowiedniego trybu w celu wykonania określonych zadań. Na przykład, aby skonfigurować interfejs routera, należy włączyć tryb konfiguracji interfejsu. Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu. Każdy z trybów konfiguracji jest oznaczony specjalnym symbolem i umożliwia wprowadzenie tylko tych poleceń, które są właściwe dla danego trybu.

System IOS udostępnia usługę interpretacji poleceń o nazwie EXEC. Po wprowadzeniu każdego polecenia usługa EXEC sprawdza jego poprawność i wykonuje je. W celu zapewnienia bezpieczeństwa w IOS występują dwa poziomy dostępu do sesji EXEC. Są to tryb EXEC użytkownika oraz uprzywilejowany tryb EXEC. Uprzywilejowany tryb EXEC po angielsku jest również nazywany trybem enable.

Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Z tego powodu jest on również nazywany trybem „tylko do odczytu". Tryb EXEC użytkownika nie udostępnia żadnych poleceń, które umożliwiają zmianę konfiguracji routera. Tryb EXEC użytkownika jest oznaczony symbolem >.

Uprzywilejowany tryb EXEC umożliwia dostęp do wszystkich poleceń routera. Do wejścia w ten tryb może być potrzebne hasło. Dodatkową ochronę można zapewnić, ustawiając żądanie podania identyfikatora użytkownika, tak aby dostęp do routera miały tylko uprawnione osoby. Aby z poziomu EXEC użytkownika uzyskać dostęp do uprzywilejowanego poziomu EXEC, należy po symbolu > wprowadzić polecenie enable. Jeśli skonfigurowane jest hasło, router zażąda jego podania. Po wprowadzeniu poprawnego hasła symbol zachęty routera zmieni się na symbol #. Oznacza to, że użytkownik jest w uprzywilejowanym trybie EXEC.

Tryb konfiguracji globalnej oraz wszystkie inne bardziej szczegółowe tryby konfiguracji są dostępne tylko z uprzywilejowanego trybu EXEC. Aby przejść do trybu konfiguracyjnego należy wprowadzić polecenie configure terminal. O tym, że pracujemy w trybie konfiguracyjnym zawiadamia nas znak gotowości np. Router(config)#. Zakończenie pracy w tym trybie realizowane jest poprzez wprowadzenie kombinacji klawiszy CTRL+Z. Ponadto tryb konfiguracyjny można opuścić, wprowadzając w linii poleceń: end lub exit.

Przełączanie pomiędzy trybami EXEC

Aby przejść z trybu użytkownika do trybu uprzywilejowanego wpisujemy polecenie enable a następnie podajemy hasło. Aby powrócić z powrotem do trybu użytkownika wpisujemy polecenie disable (patrz rys.11).

Rysunek 11. Przełączanie pomiędzy trybami pracy routera

Tryby konfiguracji IOS

Rysunek 12. Tryby konfiguracji routera

Wyróżniamy następujące tryby konfiguracji w systemie operacyjnym IOS (patrz rys. 12):

- tryb użytkownika;

- tryb uprzywilejowany;

- tryb konfiguracji globalnej;

- poszczególne tryby konfiguracji.


Lista poleceń w trybie użytkownika

Rysunek 13. Przykładowe polecenia systemu IOS dostępne w trybie użytkownika

W trybie użytkownika mamy pewną ograniczoną ilość poleceń, które możemy wydawać systemowi operacyjnemu IOS.


Lista poleceń w trybie uprzywilejowanym

Rysunek 14. Przykładowe polecenia systemu IOS dostępne w trybie uprzywilejowanym

W trybie uprzywilejowanym możemy korzystać ze wszystkich dostępnych poleceń systemu operacyjnego IOS.


Pola w nazwie pliku obrazu IOS

Rysunek 15. Przykład nazwy pliku obrazu systemu IOS

Istnieje wiele różnych wersji oprogramowania Cisco IOS. System IOS obsługuje różne platformy sprzętowe i funkcje (patrz rys. 15). W celu zapewnienia możliwości rozróżnienia poszczególnych wersji utworzona została konwencja nazewnictwa plików systemu IOS. W konwencji tej rozróżniane są poszczególne pola nazwy. Są to między innymi: identyfikator platformy sprzętowej, identyfikator zestawu funkcji i numer wersji.


Praca z systemem IOS

Tabela 1. Środowiska operacyjne systemu IOS

Istnieją trzy środowiska operacyjne (tryby) urządzeń z systemem IOS:

  • tryb ROM monitor,

  • tryb Boot ROM,

  • tryb IOS.

Po uruchomieniu, router ładuje do pamięci RAM jedno z powyższych środowisk operacyjnych i rozpoczyna jego wykonywanie. Administrator systemu może przy użyciu ustawienia rejestru konfiguracji wybrać domyślny tryb uruchamiania routera.

Tryb ROM monitor realizuje proces uruchomieniowy udostępnia funkcje niskopoziomowe i diagnostyczne. Jest używany w przypadku awarii systemu oraz w celu odzyskania utraconego hasła. Tryb ROM monitor nie jest dostępny za pośrednictwem żadnego interfejsu sieciowego. Jedyną metodą dostępu jest bezpośrednie fizyczne połączenie przez port konsoli.

Podczas pracy w trybie Boot ROM na routerze dostępny jest tylko ograniczony zestaw funkcji systemu IOS. Tryb Boot ROM umożliwia operacje zapisu do pamięci błyskowej i jest używany głównie w celu zastąpienia obrazu systemu IOS znajdującego się w tej pamięci. W trybie Boot ROM można modyfikować obraz systemu IOS, używając polecenia copy tftp flash. Polecenie to powoduje skopiowanie obrazu systemu IOS przechowywanego na serwerze TFTP do pamięci flash routera.

Podczas normalnego działania routera jest wykorzystywany pełny obraz systemu IOS zapisany w pamięci flash. W przypadku niektórych urządzeń system IOS jest uruchamiany bezpośrednio z pamięci flash. Jednak w przypadku większości routerów Cisco kopia systemu IOS jest ładowana do pamięci RAM i z niej uruchamiana. Niektóre obrazy systemu IOS są zapisane w pamięci flash w postaci skompresowanej i podczas kopiowania do pamięci RAM muszą zostać zdekompresowane.

Aby zobaczyć informacje o obrazie i wersji uruchomionego systemu IOS, należy użyć polecenia show version, które wyświetla również ustawienie rejestru konfiguracyjnego. Aby sprawdzić, czy w systemie jest wystarczająca ilość pamięci do załadowania nowego obrazu systemu IOS, należy użyć polecenia show flash.


Podstawowa konfiguracja routera

Nazwa routera

Jednym z pierwszych zadań konfiguracyjnych powinno być nadanie routerowi unikatowej nazwy (patrz rys. 16). Zadanie to wykonuje się w trybie konfiguracji globalnej za pomocą następującego polecenia:

Router(config)#hostname Darek

Po naciśnięciu klawisza Enter nazwa w symbolu zachęty zmieni się z domyślnej (Router) na nowo skonfigurowaną (Darek).

Rysunek 16. Zmiana nazwy routera

Konfigurowanie haseł routera

a) Hasło dla konsoli routera

Hasła ograniczają dostęp do routerów. Należy je zawsze konfigurować dla linii terminala wirtualnego (ang. vtyvirtual terminal lines) oraz linii konsoli (ang. line console). Hasła służą także do określania praw dostępu do uprzywilejowanego trybu EXEC, tak aby zmian w pliku konfiguracyjnym mogli dokonywać wyłącznie uprawnieni użytkownicy.

W celu ustawienia opcjonalnego, ale zalecanego, hasła dla linii konsoli (patrz rys. 17) używa się następujących poleceń (cyfra 0 oznacza numer portu konsoli):

Router(config)#line console 0

Router(config-line)#password <hasło>

Aby wymusić logowanie do portu konsoli za pomocą zdefiniowanego hasła, należy użyć polecenia login. Brak tego polecenia daje swobodny dostęp do routera.

Router(config-line)#login

Rysunek 17. Konfiguracja hasła dla konsoli routera

b) Hasło dla terminala wirtualnego

Aby użytkownicy mieli zdalny dostęp do routera przez połączenie Telnet, należy ustawić hasło dla jednej lub wielu linii vty. Większość routerów Cisco obsługuje pięć linii vty o numerach od 0 do 4. Inne platformy sprzętowe obsługują różne liczby połączeń vty. Zazwyczaj używa się tego samego hasła dla wszystkich linii vty. Można jednak ustawić inne hasło dla każdej z linii. Do ustawienia hasła dla wszystkich linii vty używa się następujących poleceń (patrz rys. 18):

Router(config)#line vty 0 4

Router(config-line)#password <hasło>

Router(config-line)#login

Rysunek 18. Konfiguracja hasła dla wirtualnych terminali

c) Hasła dla trybu uprzywilejowanego

Polecenia enable password i enable secret służą do ograniczania dostępu do uprzywilejowanego trybu EXEC (patrz rys. 19).

Rysunek 19. Konfiguracja hasła dla trybu uprzywilejowanego

Polecenie enable password jest używane tylko wtedy, gdy nie zostało zastosowane polecenie enable secret. Należy korzystać z polecenia enable secret, ponieważ jest ono szyfrowane, podczas gdy polecenie enable password nie jest (zapisane jest otwartym tekstem i doskonale widoczne w konfiguracji routera). Do ustawienia haseł używa się następujących poleceń:

Router(config)#enable password <hasło>

Router(config)#enable secret <hasło>

Szyfrowanie haseł

Rysunek 20. Szyfrowanie haseł

Czasami niepożądane jest, aby hasła były widoczne w postaci niezaszyfrowanej w danych wyświetlanych przez polecenie show running-config lub show startup-config. Następujące polecenie służy do szyfrowania haseł w danych wyjściowych poleceń konfiguracyjnych:

Router(config)#service password-encryption

Polecenie service password-encryption włącza szyfrowanie wszystkich niezaszyfrowanych haseł za pomocą nieskomplikowanego algorytmu.

Aby wyłączyć szyfrowanie haseł służy poniższe polecenie:

Router(config)#no service password-encryption


Procedura odzyskiwania haseł

Rysunek 21. Procedura odzyskiwania haseł na routerze

Procedura odzyskiwania haseł na routerze jest bardzo ważną i wartościową umiejętnością. Przeprowadza ją się według kroków przedstawionych na rysunku 21. W zależności od modelu routera i jego systemu operacyjnego IOS mogą być minimalne różnice w procedurze odzyskiwania haseł.

Film ilustrujący konfigurowanie haseł routera routera jest dostępny po kliknięciu tutaj…


Polecenia „show”

Wiele poleceń show służy do sprawdzania zawartości plików w routerze i rozwiązywania problemów. Zarówno w uprzywilejowanym trybie EXEC, jak i w trybie EXEC użytkownika polecenie show ? wyświetla listę dostępnych poleceń show. Lista ta jest znacznie dłuższa w uprzywilejowanym trybie EXEC niż w trybie EXEC użytkownika.

Wybrane polecenia „show”:

show controllers serial: Wyświetla specyficzne informacje dotyczące sprzętu interfejsu. W poleceniu należy także podać port lub numer gniazda/portu interfejsu szeregowego. Na przykład:

Router#show controllers serial 0/1

show clock: Wyświetla godzinę ustawioną w routerze

show hosts: Wyświetla przechowywaną w pamięci podręcznej listę nazw i adresów hostów

show users: Wyświetla nazwy wszystkich użytkowników podłączonych do routera

show history: Wyświetla historię wprowadzonych poleceń

show arp: Wyświetla tablicę ARP routera

show protocols: Wyświetla status wszystkich skonfigurowanych protokołów warstwy 3 w ujęciu globalnym i z uwzględnieniem konkretnych interfejsów.


Polecenie „show version”

Rysunek 22. Podgląd polecenia show version

Polecenie show version - wyświetla informacje o załadowanej w danym momencie wersji oprogramowania wraz z danymi o sprzęcie i urządzeniach. I tak po kolei:

- wersję Cisco IOS,

- wersję programu bootstrap ROM,

- czas pracy routera,

- ostatni sposób restartu routera,

- nazwę pliku obrazu IOS i jego lokalizację,

- platformę routera i ilość pamięci RAM (należy wartości zsumować – 59392 kB (procesy systemowe), 6144 kB (bufor dla pakietów),

- fizyczne interfejsy routera,

- ilość pamięci NVRAM,

- Ilość pamięci flash,

- ustawienie rejestru konfiguracji (w zapisie szesnastkowym).


Polecenie „show flash”

Rysunek 23. Podgląd polecenia show flash

Polecenie show flash wyświetla zawartość pamięci flash i sprawdza, czy system posiada wystarczającą ilość wolnej pamięci do wczytania nowego obrazu IOS.


Polecenie „show interfaces”

Rysunek 24. Podgląd polecenia show interfaces

Polecenie show interfaces - wyświetla dane statystyczne dotyczące wszystkich interfejsów routera. Aby wyświetlić dane statystyczne dotyczące określonego interfejsu, należy wpisać polecenie show interface wraz z nazwą określającą typ interfejsu oraz numerem gniazda/portu.

Pokazano to na poniższym przykładzie:

Router#show interface serial 0/1

Router#show interface ethernet 0


Polecenie „show ip interface brief”

Rysunek 25. Podgląd polecenia show ip interface brief

Powyższe polecenie wyświetla skróconą informację o konfiguracji interfejsu, w tym adres IP
i stan interfejsu.

Polecenie to jest przydatnym narzędziem podczas rozwiązywania problemów i pozwala szybko ustalić stan wszystkich interfejsów routera.


Polecenie „show startup-config”

Rysunek 26. Podgląd polecenia show startup-config

Polecenie show startup-config - wyświetla zawartość pamięci NVRAM, jeśli istnieje i jest poprawna, lub prezentuje plik konfiguracyjny wskazywany przez zmienną środowiskową CONFIG_FILE


Polecenie „show running-config”

Rysunek 27. Podgląd polecenia show running-config

Polecenie show running-config - wyświetla zawartość wykorzystywanego w danym momencie pliku konfiguracyjnego lub konfigurację dla konkretnego interfejsu.

Film ilustrujący konfigurowanie haseł routera routera jest dostępny po kliknięciu tutaj…


Podstawowa struktura poleceń IOS

Każda komenda w IOS ma specyficzny format i składnię oraz jest wykonywana we właściwym wierszu poleceń. Ogólna składnia polecenia rozpoczyna się komendą, a po niej następują właściwe słowa kluczowe oraz argumenty (patrz rys. 28). Niektóre komendy zawierają podzbiór słów kluczowych i argumenty, które dostarczają dodatkową funkcjonalność. Na rysunku są pokazane wspomniane części polecenia.

Rysunek 28. Struktura składni poleceń dla routera

Komenda jest początkowym słowem (lub słowami) wpisanym w wierszu poleceń. Komendy nie rozróżniają wielkości liter. Po komendzie występuje jedno lub więcej słów kluczowych i argumentów.

Słowa kluczowe opisują specyficzne parametry dla interpretera. Dla przykładu, polecenie show służy do wyświetlania informacji o urządzeniu. Komenda ta, może zawierać wiele słów kluczowych, które mogą być użyte do zdefiniowania wyniku, jaki ma zostać wyświetlony. Na przykład:

Router# show running-config

Komenda show została uzupełniona słowem kluczowym running-config. Wydanie polecenia wskazuje, że na wyjściu powinna zostać wyświetlona konfiguracja bieżąca urządzenia.

Komenda może wymagać jednego lub więcej argumentów. W przeciwieństwie do słowa kluczowego, argument nie jest słowem predefiniowanym. Argument jest wartością lub zmienną definiowaną przez użytkownika. Dla przykładu, gdy chcemy dołączyć opis do interfejsu korzystając z komendy description, wpisujemy:

Router(config-if)# description Sala komputerowa 213

Komenda to: description. Argument to: Sala komputerowa 213. Użytkownik definiuje argumenty. Dla tej komendy argument może być dowolnym ciągiem tekstowym o długości nieprzekraczającej 80 znaków.

Po każdej pełnej komendzie, ewentualnie uzupełnionej słowami kluczowymi oraz argumentami, należy nacisnąć klawisz Enter, aby przesłać komendę do interpretera poleceń.


Korzystanie z pomocy wiersza poleceń

IOS zawiera kilka rodzajów dostępu do pomocy:

  1. Pomoc kontekstowa w postaci podpowiedzi

  2. Weryfikacja składni komendy

  3. Skróty i "gorące klawisze"


Ad.1. Pomoc kontekstowa w postaci podpowiedzi

Pomoc kontekstowa dostarcza wiersz komend i związanych z nimi słów kluczowych, pasujących do bieżącego trybu. Aby uzyskać pomoc należy wpisać znak zapytania ? w dowolnym miejscu wiersza poleceń. Następuje wówczas natychmiastowa odpowiedź – nie trzeba znaku ? potwierdzać klawiszem Enter.

Korzystając z pomocy kontekstowej otrzymujemy listę dostępnych komend. Takie rozwiązanie może być używane np. jeśli nie mamy pewności co do nazwy polecenia lub jeśli chcemy sprawdzić, czy IOS wspiera konkretną komendę. Dla przykładu, w celu uzyskania listy komend dostępnych w trybie EXEC użytkownika wprowadź ? w wierszu poleceń po znaku zachęty Router>.

Kolejnym przykładem pomocy kontekstowej jest wykorzystanie komendy do wyświetlenia listy komend rozpoczynających się od określonego znaku lub znaków. Po wpisaniu znaku lub sekwencji znaków, jeśli naciśniemy ? bez spacji, to IOS wyświetli listę poleceń lub słów kluczowych dla kontekstu rozpoczynającego się od podanych znaków. Na przykład, wpisz sh?, aby wyświetlić listę komend, które rozpoczynają się od ciągu sh.

Kolejnym zastosowaniem pomocy kontekstowej jest próba określenia, które opcje, słowa kluczowe czy argumenty są powiązane z określoną komendą. Aby sprawdzić, co może lub powinno zostać wprowadzone, po wpisaniu komendy należy nacisnąć spację i wprowadzić znak ?. Na przykład, po wpisaniu komendy clock set 19:50:00 możemy wpisać znak ? i w ten sposób dowiedzieć się, jakie opcje lub słowa kluczowe pasują do tej komendy.


Ad.2. Weryfikacja składni komend

Po zatwierdzeniu komendy klawiszem Enter, w celu określenia żądanej akcji interpreter parsuje polecenie od lewej strony do prawej. IOS dostarcza informacji na temat błędów w składni. Jeśli interpreter zrozumie komendę, żądana akcja zostaje wykonana, a wiersz poleceń zwraca właściwy znak zachęty. Jednakże, jeśli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informację zwrotną z opisem, co zostało wprowadzone błędnie.

Są trzy różne rodzaje komunikatów o błędach:

  • niejednoznaczne polecenie,

  • niekompletne polecenie,

  • niepoprawne polecenie.


Ad.3. Skróty i "gorące klawisze"

Wiersz poleceń CLI dostarcza tzw. „gorące klawisze” (ang. hot keys) oraz skróty, które ułatwiają konfigurację, monitoring i rozwiązywanie problemów. Następujące skróty zasługują na specjalną uwagę:

Tab – dopełnia komendę lub słowo kluczowe,

Ctrl-R – odświeża linię,

Ctrl-Z – wychodzi z trybu konfiguracji i wraca do trybu EXEC,

Strzałka w dół – pozwala użytkownikowi na przewijanie do przodu wydanych komend,

Strzałka w górę – pozwala użytkownikowi na przewijanie do tyłu wydanych komend,

Ctrl-Shift-6 – pozwala użytkownikowi na przerwanie procesu IOS takiego jak ping Polecenie ping wysyła pakiet do hosta docelowego, a następnie oczekuje na pakiet odpowiedzi tego hosta. Wyniki otrzymane w wyniku stosowania tego protokołu mogą pomóc w ocenie niezawodności ścieżki do hosta, występujących na niej opóźnień oraz tego, czy host jest dostępny i działa. Jest to podstawowy mechanizm testowania połączeń sieciowych. czy

Traceroute Polecenie traceroute (w systemie MS Windows – tracert) - umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje tylko osiągalność hosta, a polecenie traceroute - każdy etap drogi pakietu. ,

Ctrl-C – przerywa aktualną komendę i wychodzi z trybu konfiguracji.

Film ilustrujący korzystanie z pomocy wiersza poleceń jest dostępny po kliknięciu tutaj…


Funkcje edycyjne systemu IOS

Tabela 2. Przykładowe kombinacje klawiszy edycyjnych systemu IOS

W systemie IOS dostępny jest zestaw klawiszy edycji, które umożliwiają użytkownikowi edycję wiersza poleceń w trakcie jego wpisywania.

Sekwencji klawiszy przedstawionych na rysunku można używać do przesuwania kursora w wierszu poleceń oraz do wprowadzania poprawek lub zmian.

W aktualnych wersjach oprogramowania zaawansowany tryb edycji jest automatycznie włączany. Jeśli jednak przeszkadza on w wykonywaniu utworzonych skryptów można go wyłączyć – należy wpisać polecenie:

Router#terminal no editing

Aby ponownie włączyć zaawansowany tryb edycji (umożliwia korzystanie ze skrótów) należy wpisać polecenie:

Router#terminal editing


Historia poleceń w systemie IOS

Tabela 3. Przykładowe polecenia edycyjne systemu IOS

Interfejs IOS zawiera historię wprowadzonych poleceń. Funkcja ta jest szczególnie przydatna w przypadku przywoływania długich lub złożonych poleceń. Funkcji historii poleceń można używać do:

ustawiania wielkości buforu historii, przywoływania poleceń, wyłączania funkcji historii poleceń.

Historia poleceń jest włączana domyślnie, a system zapisuje dziesięć wierszy poleceń w buforze historii. Aby zmienić liczbę wierszy poleceń, które system zapisuje podczas sesji terminala, należy użyć polecenia terminal history size lub history size.

Maksymalna liczba poleceń wynosi 256.


Konfiguracja interfejsu ethernetowego

Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP. Aby skonfigurować interfejs Ethernet, należy wykonać następujące czynności (patrz rys. 29):

  1. Przejść do trybu konfiguracji globalnej.

  2. Przejść do trybu konfigurowania interfejsu.

  3. Podać adres interfejsu i maskę podsieci.

  4. Włączyć interfejs.

  5. Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown.

Rysunek 29. Przykład konfiguracji interfejsu ethernetowego

Połączenia w sieciach WAN

Rysunek 30. Przykład połączeń pomiędzy sieciami rozległymi

W laboratorium wszystkie sieci będą połączone kablami szeregowymi lub Ethernet.
W przeciwieństwie do instalacji w laboratorium, w rzeczywistości kable szeregowe nie łączą urządzeń bezpośrednio ze sobą. W rzeczywistości jeden router może znajdować się w Warszawie, podczas gdy inny może znajdować się we Wrocławiu.

Sieci WAN korzystają z wielu różnych technologii do realizowania połączeń danych na dużych obszarach geograficznych. Usługi komunikacji WAN są zazwyczaj dzierżawione od dostawców usług. Typy połączeń WAN obejmują linie dzierżawione, połączenia z komutacją łączy oraz połączenia
z komutacją pakietów.


Szeregowe złącza WAN

Rysunek 31. Przykłady szeregowych złączy WAN


Na rysunku 31 przedstawiono wybrane szeregowe złącza WAN:

EIA/TIA-232 – umożliwia połączenia z szybkością do 64 kbps. Używa 25-pinowe złącze typu D.

EIA/TIA-449/530 – umożliwia połączenia do 2 Mbps. Używa 36-pinowe złącze typu D.

EIA/TIA-612/613 – zapewnia dostęp do usług z szybkością do 52 Mbps przez interfejs HSSI
(ang. High Speed Serial Interface). Używa 60-pinowe złącze typu D.

V.35 – standard ITU-T dla synchronicznej komunikacji z szybkością od 48 kbps do 2 Mbps. Używa
34-pinowe złącze prostokątne.

X.21 – standard ITU-T dla synchronicznej komunikacji cyfrowej. Używa 15-pinowe złącze typu D.


Konfiguracja interfejsu szeregowego

Aby skonfigurować interfejs szeregowy, należy wykonać następujące czynności (patrz rys. 32):

  1. Przejść do trybu konfiguracji globalnej.

  2. Przejść do trybu konfigurowania interfejsu.

  3. Podać adres interfejsu i maskę podsieci.

  4. Ustawić częstotliwość zegara taktującego synchronizację połączenia (np. 56000).

  5. Włączyć interfejs.

Rysunek 32. Przykład konfiguracji interfejsu szeregowego

Jeśli podłączony jest kabel DCE, ustaw częstotliwość zegara. Pomiń tę czynność, jeśli podłączony jest kabel DTE. Interfejsy szeregowe wymagają sygnału zegarowego sterującego komunikacją. W większości środowisk sygnału zegarowego dostarcza urządzenie DCE, takie jak CSU/DSU (ang. Channel Service Unit/Data Service Unit). Domyślnie routery Cisco są urządzeniami DTE, ale można je skonfigurować jako urządzenia DCE.

W przypadku bezpośrednio połączonych ze sobą łączy szeregowych, na przykład w laboratorium, jedna ze stron musi być traktowana jako urządzenie DCE i dostarczać sygnału zegarowego. Polecenie clock rate powoduje włączenie zegara i określenie jego szybkości. Dostępne szybkości w bitach na sekundę to: 1200, 2400, 9600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000 i 4 000 000. W przypadku niektórych interfejsów szeregowych pewne szybkości mogą nie być dostępne.

Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown.


Opis interfejsów routera

Opis interfejsu powinien zawierać istotne informacje, na przykład dotyczące sąsiedniego routera, numeru obwodu lub konkretnego segmentu sieci. Opis interfejsu może pomóc użytkownikowi sieci zapamiętać określone informacje na jego temat, na przykład do jakiej sieci jest on podłączony (patrz rys. 33).

Rysunek 33. Przykładowy opis interfejsu routera

Chociaż opis jest umieszczony w plikach konfiguracyjnych przechowywanych w pamięci routera, nie wpływa on na funkcjonowanie routera. Opis zawiera jedynie informacje dotyczące interfejsu. Tworzy się go w oparciu o standardowy format, który ma zastosowanie do każdego interfejsu.

Komunikat logowania

Rysunek 34. Przykładowy komunikat logowania

Komunikaty logowania są wyświetlane na ekranie w trakcie logowania. Mogą one służyć do przekazywania informacji istotnych dla wszystkich użytkowników sieci, na przykład o zaplanowanych wyłączeniach systemu. Są one widoczne dla każdego użytkownika. Dlatego należy zwracać szczególną uwagę na ich treść.

Komunikat logowania powinien ostrzegać użytkowników, aby nie próbowali zalogować się, jeśli nie mają do tego uprawnień. Na przykład komunikat „To jest system chroniony, dostęp jedynie dla uprawnionych użytkowników!" informuje niepożądanych gości o nielegalności ewentualnego wtargnięcia.

System IOS obsługuje wiele komunikatów logowania, a najpopularniejszy z nich to tzw. komunikat dnia.

Aby utworzyć i wyświetlić komunikat dnia (MOTD, ang. message-of-the-day) - wyświetlany na wszystkich podłączonych terminalach - należy wykonać poniższe czynności:

  1. Za pomocą polecenia configure terminal przejść do trybu konfiguracji globalnej.

  2. Wpisać polecenie banner motd # <komunikat dnia>.

  3. Za pomocą polecenia copy running-config startup-config zapisać zmiany.

Odwzorowanie nazw hostów

Odwzorowywanie nazw hostów jest procesem, za pomocą którego system komputerowy kojarzy nazwę hosta z adresem IP (patrz rys. 35). Aby móc używać nazw hostów do komunikowania się z innymi urządzeniami IP, urządzenia sieciowe, takie jak routery, muszą być w stanie powiązać te nazwy z odpowiednimi adresami IP. Lista nazw hostów i powiązanych z nimi adresów IP nosi nazwę tablicy hostów.

Rysunek 35. Przykłady odwzorowania nazw hostów

Film ilustrujący konfigurowanie interfejsów ethernetowych i szeregowych routera jest dostępny po kliknięciu tutaj…

4.Sprawdzanie komunikacji w sieci

Przykładowy zestaw laboratoryjny

Rysunek 36. Przykładowy zestaw laboratoryjny do weryfikacji połączeń sieciowych

Aby sprawdzić poprawność komunikacji w sieciach komputerowych należy dokonać właściwych połączeń fizycznych urządzeń sieciowych. Na rysunku 36 przedstawiono przykładowy zestaw laboratoryjny, który posłuży powyższym celom.


  1. Protokół Telnet

Rysunek 37. Odwzorowanie protokołu Telnet na tle modelu odniesienia ISO/OSI Model odniesienia ISO/OSI (ang. The International Organization for Standardization/Open Systems Interconnection) został opracowany, aby określić wymianę informacji pomiędzy połączonymi w sieć komputerami różnych typów. Składa się on z siedmiu warstw.

Protokół wirtualnego terminala Telnet umożliwia nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem (patrz rys. 38). Każdy router może obsłużyć kilka sesji Telnet równocześnie. Dostępnych jest pięć linii dla terminali VTY lub Telnet o numerach od zero do cztery. Protokół Telnet jest używany głównie do ustanawiania zdalnych połączeń z urządzeniami sieciowymi.

Ustanawianie połączenia Telnet

Rysunek 38. Przykładowy scenariusz na weryfikację połączenia Telnet

Pięć poniższych poleceń umożliwia osiągnięcie takiego samego efektu – próby nawiązania zdalnego połączenia z routerem o nazwie Wroclaw z adresem IP 192.168.30.49:

Warszawa> telnet Wroclaw //wcześniej należy odwzorować adres IP do hosta Paris

Warszawa> telnet 192.168.30.49

Warszawa> Wroclaw //gdy polecenie IP host wykorzystuje domyślny port

Warszawa> connect Wroclaw

Warszawa> 192.168.30.49

Źródłem potencjalnego problemu może być naciśnięcie klawisza Enter, gdy sesja Telnet jest zawieszona. W takiej sytuacji oprogramowanie IOS wznawia połączenie z ostatnio zawieszoną sesją.

Gdy sesja Telnet jest zawieszona, możliwe jest ustanowienie połączenia z innym routerem. Jest to niebezpieczne, gdy wykonywane są zmiany konfiguracji lub używane są polecenia EXEC.

Korzystając z funkcji zawieszania sesji Telnet, należy zawsze sprawdzać, z którym routerem jest nawiązane połączenie.

Aktywne sesje Telnet można wyświetlić przy użyciu polecenia show sessions.

Gdy otwartych jest kilka sesji Telnet jednocześnie użytkownik może przełączać się między nimi. Dozwolona liczba otwartych jednocześnie sesji jest definiowana za pomocą polecenia session limit.

Między sesjami można przechodzić, naciskając kombinację klawiszy Ctrl-Shift-6, a następnie x. Sesję można wznowić klawiszem Enter (Cisco IOS wznawia to połączenie Telnet, które zostało zawieszone jako ostatnie). W przypadku użycia polecenia resume należy podać identyfikator połączenia. Do wyświetlania identyfikatora połączenia służy polecenie show sessions.


  1. Protokół ping

Rysunek 39. Odwzorowanie protokołu ping na tle modelu odniesienia ISO/OSI

Polecenie „ping”

Rysunek 40. Przykładowy scenariusz na weryfikację połączenia ping

Polecenie ping wysyła pakiet do hosta docelowego, a następnie oczekuje na pakiet odpowiedzi tego hosta. Wyniki otrzymane w wyniku stosowania tego protokołu mogą pomóc w ocenie niezawodności ścieżki do hosta, występujących na niej opóźnień oraz tego, czy host jest dostępny
i działa. Jest to podstawowy mechanizm testowania.

W poleceniu ping wykorzystywany jest protokół ICMP (ang. Internet Control Message Protocol).

Polecenie – ping 127.0.0.1

Rysunek 41. Przykład testowania pętli zwrotnej za pomocą polecenia ping 127.0.0.1

Na rysunku 41 przedstawiono sytuację, gdy docelowy host (adres pętli zwrotnej) 127.0.0.1 odpowiedział na wszystkie cztery wysłane do niego pakiety.

Polecenie - ping loopback

Rysunek 42. Przykład testowania pętli zwrotnej za pomocą polecenia ping loopback

Adres pętli zwrotnej można również przetestować poleceniem – ping loopback (patrz rys. 42).

Polecenie - ping localhost

Rysunek 43. Przykład testowania pętli zwrotnej za pomocą polecenia ping localhost

Można użyć również powyższego zlecenia (patrz rys. 43), ale pod warunkiem, że w katalogu C:/Windows/System32/drivers/etc/ znajduje się plik hosts, w którym jest wpis – 127.0.0.1 localhost.

Polecenie - ping www.wwsi.edu.pl

Rysunek 44. Przykład testowania osiągalności zdalnego hosta w Internecie

Przykład zlecenia ping testującego osiągalność zdalnego hosta w Internecie, w powyższym przypadku stwierdzono dostępność hosta – www.wwsi.edu.pl (patrz rys. 44).

Polecenie - ping /?

Rysunek 45. Rezultat wydania polecenia ping /?

Polecenie ping można użyć z wieloma opcjami w zależności od konkretnych potrzeb np.:

ping –n 10 - liczba wysyłanych powtórzeń żądania - w tym przypadku 10 powtórzeń;

ping –l 1024 - rozmiar buforu transmisji – w tym przypadku 1024 bajtów;

ping –i 128 - czas wygaśnięcia – w tym przypadku 128 (sekund lub liczba przeskoków);

ping –w 500 - limit czasu oczekiwania na odpowiedź – w tym przypadku 500 milisekund.


  1. Protokół traceroute

Rysunek 46. Odwzorowanie protokołu traceroute na tle modelu odniesienia ISO/OSI

Polecenie „traceroute”

Rysunek 47. Przykładowy scenariusz na weryfikację połączenia traceroute

Polecenie traceroute (w systemie MS Windows – tracert), umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje tylko osiągalność hosta, a polecenie traceroute - każdy etap drogi pakietu.

Polecenie „tracert”

Rysunek 48. Przykład śledzenia ścieżki do docelowego hosta

W powyższym przykładzie przedstawiono sytuację, w której śledzona jest ścieżka od lokalnej bramy do hosta – www.wwsi.edu.pl (patrz rys. 48).

Polecenie - tracert /?

Rysunek 49. Rezultat wydania polecenia tracert /?

Polecenie tracert można wydać w z następującymi opcjami:

tracert –d – nie rozpoznawaj adresów jako nazw hostów;

tracert –h 15 – maksymalna liczba przeskoków w poszukiwaniu celu – w tym przypadku 15
przeskoków;

tracert –j lista_hostów – swobodna trasa źródłowa według listy lista_hostów;

tracert –w 300 – limit czasu oczekiwania na odpowiedź w milisekundach – w tym przypadku 300
milisekund.

Zapisywanie plików konfiguracyjnych

Rysunek 50. Sposób zapisywania zawartości plików konfiguracyjnych

Na wypadek problemów, należy utworzyć i zapisać kopie zapasowe plików konfiguracyjnych. Pliki konfiguracyjne mogą być przechowywane na serwerze TFTP (ang. Trivial File Transfer Protocol), nośnikach CD czy pamięciach przenośnych Pendrive USB w bezpiecznym miejscu. Plik konfiguracyjny powinien być również załączony do dokumentacji sieci.

Kopiowanie konfiguracji na serwer TFTP

Aby zachować konfigurację bieżącą lub początkową na serwerze TFTP należy wybrać jedno
z poleceń - copy running-config tftp lub copy startup-config tftp.

Aby to zrobić należy wykonać następujące kroki:

1. Wpisać polecenie copy running-config tftp.

2. Wpisać adres IP hosta, na którym będzie przechowywany plik konfiguracji.

3. Wpisać nazwę pliku konfiguracyjnego.

4. Odpowiedzieć yes, aby potwierdzić wprowadzone dane.


Film ilustrujący weryfikowanie połączeń sieciowych jest dostępny po kliknięciu tutaj…

5. Podstawy routingu statycznego

Wprowadzenie do routingu

Główne przeznaczenie routera jest przekazywanie pakietów z jednej sieci do drugiej. Aby router mógł wykonać to zadanie poprawnie musi wiedzieć, co zrobić z dostarczonym mu pakietem; gdzie go dalej przesłać, aby osiągnął on swoje przeznaczenie. Router wykorzystuje w tym celu tablicę routingu, czyli wskazówki, na który interfejs, pod jaki adres IP, przesłać pakiet.

Tablica routingu może być zbudowana na kilka sposobów:

  1. na pewno znajdują się tam adresy sieci bezpośrednio połączonych do interfejsów routera (np. fastethernet 0/0 i serial 0/0);

  2. inne sieci dostępne poprzez poszczególne interfejsy można wpisać ręcznie – routing statyczny;

  3. lub posłużyć się protokołami routingu dynamicznego (np. RIP, IGRP, OSPF).


Routing statyczny

Najprostszą formą budowania informacji o topologii sieci są ręcznie podane przez administratora trasy. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, maski podsieci oraz interfejsu, przez który pakiet ma zostać wysłany lub adresu IP następnego routera na trasie.

Routing statyczny ma wiele zalet:

  1. Router przesyła pakiety przez z góry ustalone interfejsy bez konieczności każdorazowego obliczania tras, co zmniejsza zajętość cykli procesora i pamięci.

  2. Informacja statyczna nie jest narażona na deformację spowodowaną zanikiem działania dynamicznego routingu na routerach sąsiednich.

  3. Zmniejsza się zajętość pasma transmisji, gdyż nie są rozsyłane pakiety rozgłoszeniowe protokołów routingu dynamicznego.

Dla małych sieci jest to doskonałe rozwiązanie, ponieważ nie musimy dysponować zaawansowanymi technologicznie i rozbudowanymi sprzętowo routerami.

Routing statyczny zapewnia również konfigurację tras domyślnych, nazywanych bramami ostatniej szansy (ang. gateway of the last resort). Jeżeli router uzna, iż żadna pozycja w tablicy routingu nie odpowiada poszukiwanemu adresowi sieci docelowej, korzysta ze statycznego wpisu, który spowoduje odesłanie pakietu w inne miejsce sieci. Routing statyczny wymaga jednak od administratora sporego nakładu pracy w początkowej fazie konfiguracji sieci, nie jest również w stanie reagować na awarie poszczególnych tras.


Konfigurowanie tras statycznych

Aby skonfigurować trasy statyczne, należy wykonać następujące czynności:

  1. Określ sieci docelowe, ich maski podsieci oraz bramy. Brama może być zarówno interfejsem lokalnym, jak i adresem następnego przeskoku prowadzącym do sąsiedniego routera.

  2. Przejdź do trybu konfiguracji globalnej.

  3. Wpisz polecenie ip route z adresem i maską sieci oraz adresem określonym w kroku 1.

  4. Powtórz krok 3 dla wszystkich sieci docelowych zdefiniowanych w kroku 1.

  5. Opuść tryb konfiguracji globalnej.

  6. Za pomocą polecenia copy running-config startup-config zapisz aktywną konfigurację w pamięci NVRAM.

Rysunek 51. Przykładowy scenariusz połączeń sieciowych

Konfigurację routingu statycznego przeprowadzimy dla przykładowej sytuacji sieciowej pokazanej na rysunku 51. W przedstawionym przykładzie są 3 routery, które łączą ze sobą 5 sieci. Kolejne rysunki obrazują poszczególne etapy konfiguracji routingu statycznego.

Sieci podłączone bezpośrednio

Zanim router będzie mógł przekazywać pakiety do innych (zdalnych) sieci, jego sieci połączone bezpośrednio muszą być aktywne. Sieci podłączone bezpośrednio do routera R1 sprawdzamy poleceniem – R1# show ip route, patrz rys. 52.

Rysunek 52. Podgląd konfiguracji sieci połączonych bezpośrednio do routerów R1, R2 i R3

Konfiguracja na routerze R1 (z wykorzystaniem adresu IP następnego skoku)

Na rysunku 53 przedstawiono konfigurację routingu statycznego dla routera R1 z wykorzystaniem adresu IP następnego skoku.

Rysunek 53. Konfiguracja routingu statycznego przeprowadzona dla routera R1

Konfiguracja na routerze R2 i R3 (z wykorzystaniem adresu IP następnego skoku)

Rysunek 54. Konfiguracja routingu statycznego przeprowadzona dla routerów R1 i R2

Sprawdzanie zmian w tablicy routingu

Skonfigurowane statycznie sieci podłączone do routerów R1, R2 i R3 można sprawdzić poleceniami jak na rysunku 55.

Rysunek 55. Podgląd tablic routingu dla routerów R1, R2 i R3.

Weryfikacja połączeń

Weryfikację połączeń przeprowadzamy za pomocą polecenia ping. Z rysunku 56 wynika, że wszystkie połączenia są poprawne.

Rysunek 56. Weryfikacja połączeń sieciowych za pomocą polecenia ping

Konfiguracja na routerze R1 (z wykorzystaniem interfejsu wyjściowego)

Rysunek 57. Konfiguracja routingu statycznego dla routera R1 z wykorzystaniem interfejsu wyjściowego

Konfiguracja na routerze R2 i R3 (z wykorzystaniem interfejsu wyjściowego)

Rysunek 58. Konfiguracja routingu statycznego dla routerów R2 i R3 z wykorzystaniem interfejsu wyjściowego

Sprawdzanie zmian w tablicy routingu

Skonfigurowane statycznie sieci podłączone do routerów R1, R2 i R3 można sprawdzić poleceniami jak na rysunku 59.

Rysunek 59. Podgląd tablic routingu dla routerów R1, R2 i R3.


Trasy statyczne a odległość administracyjna

Trasa statyczna używająca albo adresu IP następnego skoku, albo interfejsu wyjściowego domyślnie ma odległość administracyjną 1. Jednak, kiedy konfigurujemy trasę statyczną, określając interfejs wyjściowy, w wyniku polecenia show ip route nie ma wartości odległości administracyjnej. Kiedy trasa statyczna zostanie skonfigurowana z interfejsem wyjściowym, w wynikach widzimy sieć jako bezpośrednio połączoną z tym interfejsem. Domyślną wartością administracyjną każdej trasy statycznej, również tej skonfigurowanej z interfejsem wyjściowym jest 1. Pamiętajmy, że tylko sieć połączona bezpośrednio może mieć odległość administracyjną równą 0.

Konfigurowanie trasy domyślnej

Rysunek 60. Konfigurowanie trasy domyślnej

Trasy domyślne służą do routingu pakietów, których adresy docelowe nie odpowiadają żadnym innym trasom w tablicy routingu. Routery mają zazwyczaj skonfigurowaną trasę statyczną dla ruchu związanego z Internetem, ponieważ utrzymywanie tras do wszystkich sieci w Internecie jest zwykle niepotrzebne. Trasa domyślna to w rzeczywistości specjalna trasa statyczna zgodna z następującym formatem (patrz rys. 60):

ip route 0.0.0.0 0.0.0.0 [adres-następnego-skoku | interfejs-wychodzący]

Maska 0.0.0.0 poddana logicznej operacji AND z docelowym adresem IP pakietu przeznaczonego do przesłania zawsze da w wyniku sieć 0.0.0.0. Jeśli pakiet nie pasuje do trasy precyzyjniej określonej w tablicy routingu, zostanie przesłany do sieci 0.0.0.0.

Aby skonfigurować trasy domyślne, należy wykonać następujące czynności:

  1. Przejść do trybu konfiguracji globalnej.

  2. Wpisać polecenie ip route, podając 0.0.0.0 jako adres sieci Adres sieci (ang. network address) charakteryzuje się tym, że w części hostowej są same zera. i 0.0.0.0 jako maskę. Parametr adres oznaczający trasę domyślną może być interfejsem routera lokalnego połączonego z sieciami zewnętrznymi lub adresem IP routera następnego przeskoku. W większości przypadków należy określić adres IP routera następnego przeskoku.

  3. Opuścić tryb konfiguracji globalnej.

  4. Za pomocą polecenia copy running-config startup-config zapisać aktywną konfigurację w pamięci NVRAM.


Sprawdzenie zmian w tablicy routingu

Wydając polecenie show ip route, sprawdzamy zmiany wprowadzone do tablicy routingu. Należy zwrócić uwagę, że gwiazdka (*) obok kodu S oznacza trasę domyślną. Właśnie dlatego nazywana jest „domyślną trasą statyczną” (patrz rys. 61).

Rysunek 61. Sprawdzenie zmian w tablicy routingu po konfiguracji tras domyślnych

6. Wprowadzenie do protokołów routingu dynamicznego

Protokoły routingu

Protokoły routingu różnią się od protokołów routowanych (routowalnych) zarówno pod względem funkcjonowania, jak i przeznaczenia. Protokół routingu to metoda komunikacji pomiędzy routerami, umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu. Przykłady protokołów routingu:


Protokoły routowane

Protokół routowany służy do kierowania ruchem użytkowym. Zawiera w adresie warstwy sieciowej wystarczającą ilość informacji, aby umożliwić przesłanie pakietu z jednego hosta do innego w oparciu o właściwy dla siebie schemat adresowania. Przykłady protokołów routowanych:

  • IP (ang. Internet Protocol),

  • IPX (ang. Internetwork Packet Exchange),

  • DECnet (ang. Digital Equipment Corporation network)

  • AppleTalk,

  • Banyan VINES,

  • XNS (ang. Xerox Network Systems).


Wyróżniamy dwie kategorie protokołów routingu:

1. Protokoły wewnętrznej bramy IGPs (ang. Interior Gateway Protocols):

  • RIP

  • IGRP

  • EIGRP

  • OSPF

  • IS-IS (ang. Intermediate System-to-Intermediate System).

2. Protokoły zewnętrznej bramy EGPs (ang. Exterior Gateway Protocols):

  • BGP (ang. Border Gateway Protocol).

Rysunek 62. Protokoły routingu bramy wewnętrznej oraz bramy zewnętrznej

Systemy autonomiczne

Rysunek 63. Przykłady systemów autonomicznych

System autonomiczny (patrz rys. 63) to grupa sieci pozostających pod wspólną administracją
i współdzielących tę samą strategię routingu. Z zewnątrz system autonomiczny jest widoczny jako pojedyncza jednostka. System autonomiczny może być prowadzony przez jednego lub kilku operatorów, prezentując jednocześnie spójny widok routingu dla świata zewnętrznego.

IANA (ang. Internet Assigned Numbers Authority) nadaje numery systemów autonomicznych regionalnym organizacjom rejestrującym. Numer systemu autonomicznego jest 16-bitowym (aktualnie 32-bitowym) numerem identyfikacyjnym. Protokół BGP (ang. Border Gateway Protocol) wymaga aby określić ten unikatowy, przypisany numer systemu autonomicznego w swojej konfiguracji.

Protokoły routingu dynamicznego

Rysunek 64. Klasyfikacja protokołów routingu dynamicznego

Celem protokołu routingu jest stworzenie i utrzymywanie tablicy routingu. Tablica ta zawiera sieci zapamiętane przez router oraz przypisane im interfejsy. Routery używają protokołów routingu do zarządzania informacjami odbieranymi od innych routerów i ich interfejsów oraz informacjami zawartymi w trasach skonfigurowanych ręcznie. Protokół routingu zapamiętuje wszystkie dostępne trasy, umieszcza najlepsze trasy w tablicy routingu i usuwa trasy, gdy te nie są już poprawne. Router korzysta z informacji zawartych w tablicy routingu do przesyłania pakietów protokołu routowanego.

Algorytm routingu stanowi podstawę routingu dynamicznego. Gdy topologia sieci zmieni się z powodu rozrostu, rekonfiguracji lub awarii sieci, baza wiedzy o sieci musi również ulec zmianie. Baza wiedzy o sieci musi odzwierciedlać dokładnie kształt nowej topologii.

Gdy wszystkie trasy w intersieci działają w oparciu o te same informacje, mówi się, że intersieć osiągnęła zbieżność (ang. convergence). Pożądane jest szybkie osiąganie zbieżności, ponieważ skraca to czas, w jakim routery podejmują niewłaściwe decyzje o routingu.

Systemy autonomiczne dzielą globalną intersieć na sieci mniejsze i łatwiejsze w zarządzaniu. Każdy system autonomiczny ma swój własny zbiór reguł i zasad oraz numer AS, który odróżnia go od innych systemów autonomicznych.


Protokoły routingu wektora odległości

Rysunek 65. Parametry uwzględniane w protokołach routingu wektora odległości

Algorytm działający na podstawie wektora odległości okresowo przekazuje pomiędzy routerami kopie tablicy routingu. Takie regularne aktualizacje dokonywane pomiędzy routerami przekazują informacje o zmianach topologii. Algorytm routingu działający na podstawie wektora odległości znany jest jako algorytm Bellmana-Forda. Każdy router otrzymuje tablicę routingu od bezpośrednio z nim połączonych routerów sąsiednich. Router R2 odbiera informacje od routera R1, po czym dodaje wartość wektora odległości, na przykład liczbę przeskoków. Liczba ta zwiększa wektor odległości. Następnie router R2 przekazuje nową tablicę routingu innemu sąsiadowi, routerowi R3 a ten przekazuje dalej do routera R4. Ten sam proces zachodzi we wszystkich kierunkach pomiędzy sąsiednimi routerami (patrz rys. 65). Algorytm powoduje w efekcie zebranie sumarycznych informacji o odległościach dzielących sieci, dzięki czemu możliwe jest utrzymywanie bazy danych topologii sieci. Jednakże algorytm działający na podstawie wektora odległości nie umożliwia routerowi poznania dokładnej topologii sieci, ponieważ każdy router widzi jedynie swe routery sąsiednie.

Działanie protokołu routingu wektora odległości

Rysunek 66. Podgląd tablic routingu z wykorzystaniem algorytmu Bellmana-Forda

Każdy router korzystający z routingu działającego na podstawie wektora odległości w pierwszej kolejności identyfikuje swoich sąsiadów. Interfejs prowadzący do każdej bezpośrednio podłączonej sieci ma odległość administracyjną równą 0.

W miarę postępu procesu rozpoznawania opartego na algorytmie wektora odległości, na podstawie informacji otrzymanych od swoich sąsiadów, router ustala najlepsze trasy do sieci docelowych (patrz rys. 66). Router R1 zapamiętuje informacje o innych sieciach w oparciu o dane odebrane z routera R2 i tak dalej. Każda z pozycji reprezentujących inną sieć w tablicy routingu ma przypisany skumulowany wektor odległości pokazujący, jak daleko w danym kierunku znajduje się ta sieć. Aktualizacje tablic routingu następują w przypadku zmian topologii sieci. Tak jak w przypadku procesu wykrywania sieci, aktualizacje topologii sieci postępują od routera do routera.

Algorytmy działające na podstawie wektora odległości nakazują każdemu routerowi wysłanie swojej tablicy routingu do każdego z sąsiednich routerów. Tablice routingu zawierają informacje na temat całkowitego kosztu ścieżki zdefiniowanego przez jego metrykę oraz adresu logicznego pierwszego routera na drodze do każdej sieci zawartej w tablicy.

Działanie protokołu routingu stanu łącza

Rysunek 67. Parametry uwzględniane w protokołach routingu stanu łącza

Algorytm stanu łącza jest również znany jako algorytm Dijkstry lub algorytm SPF (ang. Shortest Path First). Routing stanu łącza wykorzystuje następujące elementy (patrz rys. 67):

  1. Ogłoszenie LSA (ang. Link-state advertisement) – mały pakiet informacji o routingu wysyłany pomiędzy routerami.

  2. Baza danych topologii – zbiór informacji zebranych na podstawie ogłaszania LSA.

  3. Algorytm SPF – obliczenia wykonywane na podstawie informacji z bazy danych, dające w wyniku drzewo SPF.

  4. Tablica routingulista znanych ścieżek i interfejsów.

Proces wymiany informacji LSA między routerami rozpoczyna się od bezpośrednio połączonych sieci, co do których zostały zgromadzone informacje. Każdy router tworzy bazę danych topologii składającą się z wszystkich informacji LSA.

Algorytm SPF oblicza osiągalność danej sieci. Router tworzy topologię logiczną w postaci drzewa, w którym sam zajmuje główną pozycję. Topologia ta składa się z wszystkich możliwych ścieżek do każdej sieci w intersieci protokołu stanu łącza. Następnie router sortuje ścieżki za pomocą algorytmu SPF – umieszcza najlepsze ścieżki i interfejsy do tych sieci docelowych w tablicy routingu. Utrzymuje również inną bazę danych elementów topologii i szczegółów stanu.

Pierwszy router, który otrzyma informację o zmianie topologii stanu łącza, przekazuje ją dalej, aby pozostałe routery mogły dokonać na jej podstawie aktualizacji. Wspólne informacje o routingu są wysyłane do wszystkich routerów w intersieci. Aby osiągnąć zbieżność, każdy router gromadzi informacje o sąsiednich routerach. Obejmują one nazwę każdego sąsiedniego routera, stan interfejsu oraz koszt łącza do sąsiada. Router tworzy pakiet LSA zawierający tę informację oraz dane o nowych sąsiadach, zmianach w koszcie łącza oraz o łączach, które nie są już aktualne. Pakiet LSA jest następnie wysyłany, aby pozostałe routery go odebrały. Gdy router odbierze pakiet LSA, aktualizuje tablicę routingu z użyciem bieżących informacji. Skumulowane dane służą do utworzenia mapy intersieci, a algorytm SPF jest używany do obliczenia najkrótszej ścieżki do innych sieci. Za każdym razem, gdy pakiet LSA powoduje zmianę bazy danych stanu łącza, za pomocą algorytmu SPF oblicza się najlepszą ścieżkę i aktualizuje tablicę routingu.

Z protokołami stanu łącza związane są następujące trzy zasadnicze problemy:

  • zużycie czasu procesora,

  • zapotrzebowanie na pamięć,

  • zużycie pasma.

Routery wykorzystujące protokoły stanu łącza wymagają większej ilości pamięci i przetwarzają więcej danych, niż te wykorzystujące protokoły routingu działające na podstawie wektora odległości. Routery stanu łącza wymagają większej ilości pamięci do przechowywania wszystkich informacji z różnych baz danych, drzewa topologii i tablicy routingu. Początkowy rozpływ pakietów stanu łącza wymaga przesłania dużej ilości danych. W trakcie początkowego procesu wykrywania wszystkie routery korzystające z protokołów routingu według stanu łącza wysyłają pakiety LSA do pozostałych routerów. Powoduje to zalewanie intersieci i tymczasowo zmniejsza pasmo dostępne dla ruchu routowanego przenoszącego dane użytkowe. Po początkowym rozpływie protokoły routingu według stanu łącza wymagają minimalnej ilości pasma do sporadycznego lub wyzwalanego zdarzeniami wysyłania pakietów LSA odzwierciedlających zmiany topologii.

Odległość administracyjna trasy

W miarę gromadzenia uaktualnień w procesie routingu, router wybiera najlepszą ścieżkę do dowolnego celu i próbuje dodać ją do tablicy routingu. Router decyduje, co zrobić z trasami dostarczanymi przez procesy routingu w oparciu o odległość administracyjną trasy. Jeśli dana ścieżka ma najmniejszą odległość administracyjną do danego celu, jest dodawana do tablicy routingu; jeśli tak nie jest, trasa jest odrzucana. W tabeli 1 zestawiono domyślne wartości dla protokołów obsługiwanych przez system Cisco IOS.

Tabela 4. Wykaz wybranych wartości odległości administracyjnej trasy


Literatura

  1. S. Empson „Akademia sieci Cisco. CCNA Pełny przegląd poleceń”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  2. R. Graziani, A. Johnson „Akademia sieci Cisco. CCNA Exploration. Semestr 2. Protokoły
    i koncepcje routingu”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  3. A. Józefiok „Budowa sieci komputerowych na przełącznikach i routerach Cisco”, Wydawnictwo Helion, Gliwice, 2009

  4. K. Krysiak „Sieci komputerowe. Kompendium”, Wydawnictwo Helion, Gliwice, 2005

  5. M. Mucha „Sieci komputerowe. Budowa i działanie”, Wydawnictwo Helion, Gliwice, 2003

  6. W. Odom, R. McDonald “CCNA semestr 2. Routery i podstawy routingu”, Wydawnictwo Naukowe PWN, Warszawa, 2007

Warsztaty

Celem warsztatów jest konfiguracja podstawowych parametrów urządzeń sieciowych, uruchomienie niezbędnych procesów oraz implementacja mechanizmów zarządzania ruchem w sieciach komputerowych. Zwrócona zostanie uwaga na możliwości weryfikacji poprawności konfiguracji i działania sprzętu.

Interaktywny model zostanie stworzony indywidualnie przez uczestników z wykorzystaniem oprogramowania Packet Tracer (firmy Cisco Systems).


Ćwiczenie 1. Budowa modelu sieci według schematu jak na rysunku 68 oraz parametrów podanych przez wykładowcę.

Rysunek 68. Przykładowy schemat sieci komputerowej

Ćwiczenie 2: Konfiguracja portu terminala/portu szeregowego do komunikacji z aktywnym urządzeniem sieciowym.

Rysunek 69. Konfiguracja portu szeregowego komputera

Ćwiczenie 3. Uruchomienie routera.

System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.

cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory


Self decompressing the image :

########################################################################## [OK]

Restricted Rights Legend

Use, duplication, or disclosure by the Government is

subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software - Restricted

Rights clause at FAR sec. 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.

170 West Tasman Drive

San Jose, California 95134-1706

Cisco Internetwork Operating System Software

IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2005 by cisco Systems, Inc.

Compiled Wed 27-Apr-04 19:01 by miwang

cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory

Processor board ID JAD05190MTZ (4292891495)

M860 processor: part number 0, mask 49

Bridging software.

X.25 software, Version 3.0.0.

1 FastEthernet/IEEE 802.3 interface(s)

4 Low-speed serial(sync/async) network interface(s)

32K bytes of non-volatile configuration memory.

16384K bytes of processor board System flash (Read/Write)


Ćwiczenie 4. Sprawdzenie podstawowych parametrów oraz ukompletowania.

Router#show version (przejście do trybu uprzywilejowanego)

Cisco Internetwork Operating System Software

IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2005 by cisco Systems, Inc.

Compiled Wed 27-Apr-04 19:01 by miwang

Image text-base: 0x8000808C, data-base: 0x80A1FECC

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.

ROM: C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

System returned to ROM by reload

System image file is "flash:c2600-i-mz.122-28.bin" (plik z obrazem systemu operacyjnego)

cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory

Processor board ID JAD05190MTZ (4292891495)

M860 processor: part number 0, mask 49

Bridging software.

X.25 software, Version 3.0.0.

1 FastEthernet/IEEE 802.3 interface(s)

4 Low-speed serial(sync/async) network interface(s)

32K bytes of non-volatile configuration memory.

16384K bytes of processor board System flash (Read/Write)

Configuration register is 0x2102

------------------------------------------------------------------------------------------------


Ćwiczenie 5. Sprawdzenie stanu interfejsów.

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 unassigned YES manual administratively down down

Serial0/0 unassigned YES manual administratively down down

Serial0/1 unassigned YES manual administratively down down

Serial0/2 unassigned YES manual administratively down down

Serial0/3 unassigned YES manual administratively down down


Ćwiczenie 6. Sprawdzenie bieżącej konfiguracji.

Router#show running-config

Building configuration...

Current configuration : 424 bytes

!

version 12.2

no service password-encryption

!

hostname Router

!

ip ssh version 1

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

no ip address

shutdown

!

interface Serial0/1

no ip address

shutdown

!

interface Serial0/2

no ip address

shutdown

!

interface Serial0/3

no ip address

shutdown

!

ip classless

!

line con 0

line vty 0 4

login

!

end


Ćwiczenie 7. Sprawdzenie aktywnych procesów.

Router# show processes

CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0%

PID QTy PC Runtime (ms) Invoked uSecs Stacks TTY Process

1 Csp 602F3AF0 0 1627 0 2600/3000 0 Load Meter

2 Lwe 60C5BE00 4 136 29 5572/6000 0 CEF Scanner

3 Lst 602D90F8 1676 837 2002 5740/6000 0 Check heaps

4 Cwe 602D08F8 0 1 0 5568/6000 0 Chunk Manager

5 Cwe 602DF0E8 0 1 0 5592/6000 0 Pool Manager

6 Mst 60251E38 0 2 0 5560/6000 0 Timers

7 Mwe 600D4940 0 2 0 5568/6000 0 Serial Backgrou

8 Mwe 6034B718 0 1 0 2584/3000 0 OIR Handler

9 Mwe 603FA3C8 0 1 0 5612/6000 0 IPC Zone Manage

10 Mwe 603FA1A0 0 8124 0 5488/6000 0 IPC Periodic Ti

11 Mwe 603FA220 0 9 0 4884/6000 0 IPC Seat Manage

12 Lwe 60406818 124 2003 61 5300/6000 0 ARP Input

13 Mwe 60581638 0 1 0 5760/6000 0 HC Counter Time

14 Mwe 605E3D00 0 2 0 5564/6000 0 DDR Timers

15 Msp 80164A38 0 79543 0 5608/6000 0 GraphIt

16 Mwe 802DB0FC 0 2 011576/12000 0 Dialer event

17 Cwe 801E74BC 0 1 0 5808/6000 0 Critical Bkgnd

18 Mwe 80194D20 4 9549 010428/12000 0 Net Background

19 Lwe 8011E9CC 0 20 011096/12000 0 Logger

20 Mwe 80140160 8 79539 0 5108/6000 0 TTY Background

21 Msp 80194114 0 95409 0 8680/9000 0 Per-Second Job

22 Mwe 8047E960 0 2 0 5544/6000 0 dot1x

23 Mwe 80222C8C 4 2 2000 5360/6000 0 DHCPD Receive

24 Mwe 800844A0 0 1 0 5796/6000 0 HTTP Timer

25 Mwe 80099378 0 1 0 5612/6000 0 RARP Input

26 Mst 8022F178 0 1 011796/12000 0 TCP Timer

27 Lwe 802344C8 0 1 011804/12000 0 TCP Protocols

28 Hwe 802870E8 0 1 0 5784/6000 0 Socket Timers

29 Mwe 80426048 64 3 21333 4488/6000 0 L2MM

30 Mwe 80420010 4 1 4000 5592/6000 0 MRD

31 Mwe 8041E570 0 1 0 5584/6000 0 IGMPSN

32 Hwe 80429B40 0 1 0 2604/3000 0 IGMP Snooping P

33 Mwe 804F43B0 0 5 0 5472/6000 0 Cluster L2

34 Mwe 804F18D0 0 17 0 5520/6000 0 Cluster RARP

35 Mwe 804EA650 0 23 0 5440/6000 0 Cluster Base

36 Lwe 802A1158 4 1 4000 5592/6000 0 Router Autoconf

37 Mwe 80022058 0 1 0 5624/6000 0 Syslog Traps

38 Mwe 8031CE88 0 1 0 5788/6000 0 AggMgr Process

39 Mwe 8035EF88 0 407 0 5592/6000 0 PM Callback

40 Mwe 80437B58 0 3 0 5556/6000 0 VTP Trap Proces

41 Mwe 80027D40 0 2 0 5676/6000 0 DHCPD Timer

42 Mwe 8040D3B0 0 2 0 2560/3000 0 STP STACK TOPOL

43 Hwe 8040E338 0 2 0 2560/3000 0 STP FAST TRANSI


Ćwiczenie 8. Wykonanie podstawowej konfiguracji przełącznika.

Tabela 5. Schemat adresacji.

Urządzenie

Interfejs

Adres

Maska

Brama domyślna

Router1

Fa0/0

192.168.50.1

255.255.255.0

N/A

Fa0/1.10

192.168.10.1

255.255.255.0

N/A

Fa0/1.20

192.168.20.1

255.255.255.0

N/A

Fa0/1.30

192.168.30.1

255.255.255.0

N/A

Fa0/1.99

192.168.99.1

255.255.255.0

N/A

Switch1

VLAN 99

192.168.99.31

255.255.255.0

192.168.99.1

Switch2

VLAN 99

192.168.99.32

255.255.255.0

192.168.99.1

Switch3

VLAN 99

192.168.99.33

255.255.255.0

192.168.99.1

PC1

NIC

192.168.10.21

255.255.255.0

192.168.10.1

PC2

NIC

192.168.20.22

255.255.255.0

192.168.20.1

PC3

NIC

192.168.30.23

255.255.255.0

192.168.30.1

PC4

NIC

192.168.10.24

255.255.255.0

192.168.10.1

PC5

NIC

192.168.20.25

255.255.255.0

192.168.20.1

PC6

NIC

192.168.30.26

255.255.255.0

192.168.30.1

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface vlan 99

Switch(config-if)#ip address 192.168.99.33 255.255.255.0

Switch(config-if)#no shutdown

Switch(config-if)#end

%SYS-5-CONFIG_I: Configured from console by console

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface fastethernet 0/6

Switch(config-if)#switchport mode access

Switch(config-if)#switchport acces vlan 99


%LINK-5-CHANGED: Interface Vlan99, changed state to up% Access VLAN does not exist. Creating vlan 99

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to upSwitch(config-if)

Switch(config)#ip default-gateway 192.168.99.1

Switch(config)#end

%SYS-5-CONFIG_I: Configured from console by console


Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#enable secret class

Switch(config)#line vty 0 15

Switch(config-line)#password test

Switch(config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console


Ćwiczenie 9. Podstawowa konfiguracja routera.

Router#configure terminal #przechodzimy w tryb konfiguracji z terminala#

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname INFORMATYKA+_01 #wprowadzamy nazwę routera#

INFORMATYKA+_01(config)#enable secret 12345678 #wprowadzamy hasło na tryb uprzywilejowany#

INFORMATYKA+_01(config)#line vty 0 4

INFORMATYKA+_01(config-line)#password 987654321 #wprowadzamy hasło na linie wirtualnego terminala (telnet)#

INFORMATYKA+_01(config-line)#exit

INFORMATYKA+_01(config)#line console 0

INFORMATYKA+_01(config-line)#password qwerty #wprowadzamy hasło na port konsoli#

INFORMATYKA+_01(config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console

INFORMATYKA+_01#

INFORMATYKA+_01#copy running-config startup-config #zapisanie konfiguracji#

Destination filename [startup-config]?

Building configuration...

[OK]

INFORMATYKA+_01#


Ćwiczenie 10. Konfiguracja interfejsów sieciowych routera.

Konfiguracja interfejsów LAN I WAN

INFORMATYKA+_01#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

INFORMATYKA+_01(config)#interface fastethernet 0/0 #wybór interfejsu#

INFORMATYKA+_01(config-if)#ip address 192.168.1.1 255.255.255.0 #ustawienie adresu IP#

INFORMATYKA+_01(config-if)#no shutdown #włączenie interfejsu#


%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up


INFORMATYKA+_01(config-if)#exit

INFORMATYKA+_01(config)#interface serial 0/0

INFORMATYKA+_01(config-if)#ip address 10.10.10.1 255.255.255.252

INFORMATYKA+_01(config-if)#clock rate 128000 #ustawienie prędkości łącza WAN#

INFORMATYKA+_01(config-if)#encapsulation ppp #ustawienie rodzaju protokołu WAN#

INFORMATYKA+_01(config-if)#no shutdown


Serial0/0 LCP: State is Open

Serial0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0 Phase is UP

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up


INFORMATYKA+_01(config-if)#


Ćwiczenie 11. Sprawdzenie działania interfejsów routera.

NFORMATYKA+_01#show interfaces fastEthernet 0/0

FastEthernet0/0 is up, line protocol is up (connected)

Hardware is Lance, address is 0001.9781.1a57 (bia 0001.9781.1a57)

Internet address is 192.168.1.1/24

MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255

Encapsulation ARPA, loopback not set

ARP type: ARPA, ARP Timeout 04:00:00,

Last input 00:00:08, output 00:00:05, output hang never

Last clearing of "show interface" counters never

Queueing strategy: fifo

Output queue :0/40 (size/max)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

0 packets input, 0 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

0 input packets with dribble condition detected

0 packets output, 0 bytes, 0 underruns

0 output errors, 0 collisions, 1 interface resets

0 babbles, 0 late collision, 0 deferred

0 lost carrier, 0 no carrier

  1. output buffer failures, 0 output buffers swapped out


Ćwiczenie 12. Konfiguracja i weryfikacja działania routingu statycznego.

INFORMATYKA+_01(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.2

INFORMATYKA+_01(config)#ip route 10.10.10.4 255.255.255.252 10.10.10.2


INFORMATYKA+_00(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1

INFORMATYKA+_00(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.6


INFORMATYKA+_02(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.5

INFORMATYKA+_02(config)#ip route 10.10.10.0 255.255.255.252 10.10.10.5


Ćwiczenie 13. Weryfikacja tablicy routingu.

INFORMATYKA+_01#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

- candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

S 10.10.10.4 [1/0] via 10.10.10.2

S 172.16.0.0/16 [1/0] via 10.10.10.2

C 192.168.1.0/24 is directly connected, FastEthernet0/0

INFORMATYKA+_01#


Ćwiczenie 14. Użycie komendy ping.

PC3>ping 192.168.1.11

Pinging 192.168.1.11 with 32 bytes of data:


Reply from 192.168.1.11: bytes=32 time=188ms TTL=125

Reply from 192.168.1.11: bytes=32 time=171ms TTL=125

Reply from 192.168.1.11: bytes=32 time=143ms TTL=125

Reply from 192.168.1.11: bytes=32 time=171ms TTL=125


Ping statistics for 192.168.1.11:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 143ms, Maximum = 188ms, Average = 168ms


Ćwiczenie 15. Użycie komendy tracert.

PC3>tracert 192.168.1.101

Tracing route to 192.168.1.101 over a maximum of 30 hops:


1 63 ms 62 ms 40 ms 172.16.0.1

2 94 ms 93 ms 93 ms 10.10.10.5

3 141 ms 94 ms 111 ms 10.10.10.1

4 141 ms 173 ms 156 ms 192.168.1.101


Trace complete.

PC>


Ćwiczenie 16. Konfiguracja dynamicznego protokołu routingu RIP.

INFORMATYKA+_01(config)#router rip

INFORMATYKA+_0(config-router)#network 192.168.1.0

INFORMATYKA+_0(config-router)#network 10.10.10.0

INFORMATYKA+_0(config-router)#

INFORMATYKA+_01#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

- candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

R 10.10.10.4 [120/1] via 10.10.10.2, 00:00:13, Serial0/0

R 172.16.0.0/16 [120/2] via 10.10.10.2, 00:00:13, Serial0/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0

INFORMATYKA+_01#show ip protocols

Routing Protocol is "rip"

Sending updates every 30 seconds, next due in 18 seconds

Invalid after 180 seconds, hold down 180, flushed after 240

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Redistributing: rip

Default version control: send version 1, receive any version

Interface Send Recv Triggered RIP Key-chain

FastEthernet0/0 1 2 1

Serial0/0 1 2 1

Automatic network summarization is in effect

Maximum path: 4

Routing for Networks:

10.0.0.0

192.168.1.0

Passive Interface(s):

Routing Information Sources:

Gateway Distance Last Update

10.10.10.2 120 00:00:12

Distance: (default is 120)



Test

Podstawy działania routerów i routingu

1. Do aktywnych urządzeń sieciowych zaliczamy:

switch

patch-panel

patch-cord

RJ-45


2. Przełącznik (także z ang. switch) – jest to urządzenie, które:

pracuje w trzeciej warstwie modelu ISO/OSI (sieciowej)

łączy segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych)

na podstawie informacji zawartych w pakietach jest w stanie przekazać informację z sieci źródłowej do docelowej

przełącza na podstawie tablic routingu


3. Router – jest to urządzenie, które:

łączy segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych)

na podstawie informacji zawartych w pakietach jest w stanie przekazać informację z sieci źródłowej do docelowej

umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów)

przełącza na podstawie tablicy ARP


4. Przekazywanie ramek przez przełącznik może odbywać się w trybach:

CSMA/CD

CSMA/CA

cut-through

Fast-cut


5. Sieci VLAN są tworzone w celu

ograniczenia rozmiaru domeny kolizyjnej

ograniczenia rozmiaru domeny rozgłoszeniowej

ograniczenia ilości przełączników w sieci

ograniczenia ilości routerów w sieci


6. Dynamiczne protokoły routingu służą do:

budowania tablic ARP

budowania tablic połączeń

budowania tablic routingu

budowania tablic adresacji


7. Tablice routingu są przechowywane w pamięci

RAM

NVRAM

ROM

Flash


8. Protokół RIP zaliczymy do klasy:

protokołów wektora odległości

protokołów stanu łącza

protokołów hybrydowych

protokołów statycznych


9. Weryfikacja działania protokołu routingu polega na:

Sprawdzeniu tabeli hostów

Sprawdzeniu tablicy routingu

Sprawdzeniu tablicy przełączania

Sprawdzenie tablicy mapowania adresów


10. Sprawdzenie działania sieci polega na:

Wyświetleniu stanu interfejsów

Wyświetleniu konfiguracji bieżącej

Sprawdzeniu komunikacji pomiędzy hostem źródłowym a docelowym

Sprawdzeniu działania protokołu routingu


11. Protokoły routingu dynamicznego klasy wektora odległości to:

IS-IS, EIGRP

OSPF, BGP

RIP, IGRP

IGP, EGP


12. Protokoły routingu dynamicznego klasy stanu łącza to:

OSPF, IS-IS

RIP, BGP

IGRP, IS-IS

IGP, EGP


13. Tablica routingu zawiera:

spis wskazujący, przez które, sąsiadujące z routerem, węzły sieci prowadzi trasa do węzłów oddalonych

spis adresów MAC, wskazujący na którym interfejsie jest osiągalny host docelowy

spis ARP, służący do znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej

spis aktywnych interfejsów routera


14. Do podłączenia konsoli do przełącznika/routera używamy kabla:

Crossover

Rollover

Straight through

V35


15. Do sprawdzenia stanu interfejsów routera używamy polecenia:

Show controllers

Show processes

Show ip interface brief

Show version


16. Do zbudowania statycznej tablicy routingu używamy polecenia:

INFORMATYKA+_01(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.2

INFORMATYKA+_01(config-if)#ip address 192.168.1.1 255.255.255.0

INFORMATYKA+_01(config-if)#clock rate 128000

INFORMATYKA+_01(config-if)#encapsulation ppp


17. Do włączenia sieci do routingu dynamicznego użyjemy polecenia:

INFORMATYKA+_01(config-if)#no shutdown

INFORMATYKA+_01(config-if)#ip address 10.10.10.1 255.255.255.252

config)#hostname INFORMATYKA+_01

INFORMATYKA+_01(config-router)#network 192.168.1.0


18. Do wyświetlenia tablicy routingu używamy polecenia:

INFORMATYKA+_01#show ip protocols

INFORMATYKA+_00(config-router)#no auto-summary

INFORMATYKA+_01#show ip route

INFORMATYKA+_01#show ip processes


19. Polecenie:
INFORMATYKA+_02(config-router)#network 172.16.0.0 0.0.255.255 area 0
włącza routing do sieci:

172.16.0.0/16

172.16.0.0/24

172.16.0.0/28

172.16.0.0/30


20. Polecenie:
INFORMATYKA+_02(config-router)#network 172.16.212.32 0.0.0.3 area 0
włącza routing do sieci:

172.16.212.32/27

172.16.212.32/28

172.16.212.32/29

172.16.212.32/20


1. Wprowadzenie do budowy i konfiguracji routerów

Wprowadzenie

Router to specjalny typ komputera. Zawiera on te same podstawowe podzespoły, co zwykły komputer PC. Ma procesor, pamięć, magistralę systemową oraz różne interfejsy wejścia/wyjścia. Routery to urządzenia sieciowe, realizujące usługi trasowania (tzn. wybierania optymalnej marszruty)
i przełączania pakietów pomiędzy wieloma sieciami. Są one łącznikami sieci LAN z bardziej rozległymi sieciami WAN, tworząc rdzeń Internetu.

Tak samo jak komputery wymagają systemów operacyjnych do uruchamiania aplikacji, tak routery wymagają oprogramowania IOS (ang. Internetwork Operating System) do uruchamiania plików konfiguracyjnych. Te pliki konfiguracyjne zawierają instrukcje i parametry sterujące przepływem komunikacji do i z routerów. Routery korzystają z protokołów routingu do określenia najlepszej ścieżki dla pakietów. Pliki konfiguracyjne określają wszystkie informacje konieczne do prawidłowej konfiguracji użycia przez router wybranych lub włączonych protokołów routingu.

Rysunek 1. Przykładowe zastosowanie routera

Optymalnym sposobem zwiększenia fizycznych rozmiarów sieci poprzez łączenie jej segmentów jest zastosowanie routera (patrz rys. 1). Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Ponieważ komunikacja jest oparta na logicznych adresach odbiorcy i nadawcy, przesyłanie jest niezależne od fizycznych adresów urządzeń. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci. Dodatkowo eliminuje on pakiety bez adresata i ogranicza dostęp określonych użytkowników do wybranych segmentów czy komputerów sieciowych. Router jest konfigurowalny, pozwala sterować przepustowością sieci oraz zapewnia pełną izolację pomiędzy segmentami.

Rysunek 2. Tablica routingu

Tablica routingu (ang. routing table) pokazana na rysunku 2 jest miejscem, w którym przechowywane są informacje o adresach logicznych sieci lub podsieci, maskach oraz interfejsach wyjściowych (ethernetowych lub szeregowych).

Wybór najlepszej ścieżki dla pakietów

Rysunek 3. Wybór optymalnej trasy dla pakietów

Podstawowym zadaniem routerów jest wybór optymalnej ścieżki dla pakietów na trasie od hosta źródłowego do hosta docelowego (patrz rys. 3). Routery do tego celu wykorzystują tablice routingu, które mogą być tworzone statycznie lub dynamicznie. Metoda statyczna polega na ręcznym budowaniu tablic routingu, natomiast metody dynamiczne wykorzystują odpowiednie algorytmy trasowania.

Segmentacja za pomocą routera

Rysunek 4. Przykład segmentacji sieci za pomocą routera

Segmentacja polega na podziale sieci na kilka mniejszych części (patrz rys. 4). Przy zastosowaniu segmentów oddzielonych routerami najintensywniej komunikujące się stacje robocze nie przeszkadzają sobie wzajemnie w pracy. Dzięki urządzeniom potrafiącym inteligentnie zatrzymać zbędny ruch sieć zostaje zrównoważona i znacznie odciążona.

Router – nie przenosi kolizji

Rysunek 5. Router nie powiększa domen kolizyjnych oraz rozgłoszeniowych

Przy zastosowaniu urządzeń sieciowych warstwy sieci (routery) łączone ze sobą sieci stanowią osobne domeny kolizyjne (patrz rys. 5). Jest to bardzo pożądane rozwiązanie.


Rodzaje pamięci routera

Pamięć RAM (ang. Random Access Memory) ma następujące cechy i funkcje:

- przechowuje tablice routingu,

- zawiera pamięć podręczną protokołu ARP (ang. Address Resolution Protocol);

- zawiera aktualną konfigurację routera,

- buforuje pakiety (po odebraniu pakietu na jednym interfejsie, ale przed przekazaniem ich na inny interfejs są one okresowo składowane w buforze),

- traci zawartość po wyłączeniu lub restarcie routera.


Pamięć NVRAM (ang. nonvolatile RAM) ma następujące cechy i funkcje:

- przechowuje pliki konfiguracji początkowej (o ile została zapisana, w nowych, pierwszy raz uruchomionych routerach, jest ona pusta) i ich kopie zapasowe

- utrzymuje zawartość po wyłączeniu lub restarcie routera.


Pamięć flash (EPROM – ang. Erasable Programmable ROM) ma następujące cechy:

- przechowuje obraz IOS,

- umożliwia aktualizację oprogramowania bez konieczności wyjmowania i wymiany układów scalonych karty,

- utrzymuje zawartość po wyłączeniu lub restarcie routera,

- może przechowywać wiele wersji oprogramowania IOS.


Pamięć ROM (ang. Read Only Memory) ma następujące cechy i funkcje:

- zawiera instrukcje dla procedur diagnostycznych POST (ang. Power-On Self Test),

- przechowuje program uruchomieniowy (bootstrap) i podstawowe oprogramowanie systemu operacyjnego.


Porty routera

Rysunek 6. Przykładowe porty routera

Routery posiadają następujące porty (patrz rys. 6):

  • ethernetowe – do podłączania sieci LAN;

  • szeregowe – do łączenia sieci WAN;

  • konsoli – do lokalnego konfigurowania;

  • pomocniczy konsoli – do zdalnego konfigurowania.

Połączenia portu konsoli

Rysunek 7. Przykład połączenia komputera (terminala) do portu konsuli routera

Port konsoli jest portem służącym do konfiguracji początkowej routera i do jego monitorowania. Port konsoli jest również używany w procedurach stosowanych w razie awarii. Do połączenia komputera PC z portem konsoli routera (patrz rys. 7) służy kabel konsolowy (rollover) i przejściówka z RJ-45 na DB-9 (lub DB-25). Komputer PC lub terminal muszą obsługiwać emulację terminala VT100 (np. HyperTerminal).

Aby podłączyć komputer do routera, należy wykonać następujące operacje:

1. Podłącz złącze RJ-45 kabla rollover do portu konsoli routera;

2. Podłącz drugi koniec kabla rollover do przejściówki RJ-45 na DB-9 (lub DB-25);

3. Podłącz żeńskie złącze DB-9 (lub DB-25) przejściówki do komputera PC.

Konfiguracja portu konsoli

Rysunek 8. Konfiguracja portu szeregowego komputera (terminala)

Należy skonfigurować następujące parametry w oprogramowaniu emulacji terminala na komputerze PC (patrz rys. 8):

  1. Odpowiedni port COM – COM1 lub COM2;

  2. Liczba bitów danych na sekundę – 9600;

  3. Ilość bitów danych – 8;

  4. Kontrola parzystości – brak bitu kontroli parzystości;

  5. Ilość bitów stopu – 1;

  6. Sterowanie przepływem – brak kontroli przepływu.

Interfejs wiersza poleceń

Interfejs wiersza poleceń CLI (ang. Command Line Interface) jest tradycyjną konsolą wykorzystywaną przez oprogramowanie Cisco IOS.

Istnieje kilka metod dostępu do środowiska CLI:

  1. Zazwyczaj dostęp do interfejsu CLI jest realizowany poprzez sesję konsoli. Konsola korzysta z połączenia szeregowego o małej prędkości, które łączy bezpośrednio komputer lub terminal ze złączem konsoli w routerze.

  2. Do sesji CLI można również uzyskać dostęp zdalny przy użyciu połączenia telefonicznego, wykorzystując modem dołączony do portu AUX routera. Żadna z tych metod nie wymaga skonfigurowania usług IP w routerze.

  3. Trzecią metodą uzyskiwania dostępu do sesji CLI jest ustanowienie z routerem sesji Telnet Protokół Telnet umożliwia nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem. . Aby ustanowić sesję Telnet z routerem, należy skonfigurować adres IP dla co najmniej jednego interfejsu, a dla sesji terminala wirtualnego trzeba ustawić login i hasła.

Tryby pracy na routerze

W interfejsie CLI jest używana struktura hierarchiczna. Struktura ta wymaga przejścia do odpowiedniego trybu w celu wykonania określonych zadań. Na przykład aby skonfigurować interfejs routera, należy włączyć tryb konfiguracji interfejsu. Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu. Każdy z trybów konfiguracji jest oznaczony specjalnym symbolem i umożliwia wprowadzenie tylko tych poleceń, które są właściwe dla danego trybu.

System IOS udostępnia usługę interpretacji poleceń o nazwie EXEC. Po wprowadzeniu każdego polecenia usługa EXEC sprawdza jego poprawność i wykonuje je.

W celu zapewnienia bezpieczeństwa w IOS występują dwa poziomy dostępu do sesji EXEC. Są to tryb EXEC użytkownika oraz uprzywilejowany tryb EXEC. Uprzywilejowany tryb EXEC po angielsku jest również nazywany trybem „enable".

Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Z tego powodu jest on również nazywany trybem „tylko do odczytu". Tryb EXEC użytkownika nie udostępnia żadnych poleceń, które umożliwiają zmianę konfiguracji routera. Tryb EXEC użytkownika jest oznaczony symbolem >.

Uprzywilejowany tryb EXEC umożliwia dostęp do wszystkich poleceń routera. Do wejścia w ten tryb może być potrzebne hasło. Dodatkową ochronę można zapewnić, ustawiając żądanie podania identyfikatora użytkownika, tak aby dostęp do routera miały tylko uprawnione osoby. Aby z poziomu EXEC użytkownika uzyskać dostęp do uprzywilejowanego poziomu EXEC, należy po symbolu > wprowadzić polecenie enable. Jeśli skonfigurowane jest hasło, router zażąda jego podania. Po wprowadzeniu poprawnego hasła symbol zachęty routera zmieni się na symbol #. Oznacza to, że użytkownik jest w uprzywilejowanym trybie EXEC.

Tryb konfiguracji globalnej oraz wszystkie inne bardziej szczegółowe tryby konfiguracji są dostępne tylko z uprzywilejowanego trybu EXEC. Aby przejść do trybu konfiguracyjnego należy wprowadzić polecenie configure terminal. O tym, że pracujemy w trybie konfiguracyjnym zawiadamia nas znak gotowości np. Router(config)#. Zakończenie pracy w tym trybie realizowane jest poprzez wprowadzenie kombinacji klawiszy CTRL+Z. Ponadto tryb konfiguracyjny można opuścić, wprowadzając w linii poleceń: end lub exit.

Przełączanie pomiędzy trybami EXEC

Rysunek 9. Przełączanie pomiędzy trybami pracy routera

Aby przejść z trybu użytkownika do trybu uprzywilejowanego wpisujemy polecenie enable
a następnie podajemy hasło. Aby powrócić z powrotem do trybu użytkownika wpisujemy polecenie disable (patrz rys. 9).

Praca z systemem IOS

Istnieją trzy środowiska operacyjne (tryby) urządzeń z systemem IOS:

- tryb ROM monitor,

- tryb Boot ROM,

- tryb IOS.

Po uruchomieniu router ładuje do pamięci RAM jedno z powyższych środowisk operacyjnych i rozpoczyna jego wykonywanie. Administrator systemu może przy użyciu ustawienia rejestru konfiguracji wybrać domyślny tryb uruchamiania routera.

Tryb ROM monitor realizuje proces uruchomieniowy udostępnia funkcje niskopoziomowe i diagnostyczne. Jest używany w przypadku awarii systemu oraz w celu odzyskania utraconego hasła. Tryb ROM monitor nie jest dostępny za pośrednictwem żadnego interfejsu sieciowego. Jedyną metodą dostępu jest bezpośrednie fizyczne połączenie przez port konsoli.

Podczas pracy w trybie Boot ROM na routerze dostępny jest tylko ograniczony zestaw funkcji systemu IOS. Tryb Boot ROM umożliwia operacje zapisu do pamięci błyskowej i jest używany głównie w celu zastąpienia obrazu systemu IOS znajdującego się w tej pamięci. W trybie Boot ROM można modyfikować obraz systemu IOS, używając polecenia copy tftp flash. Polecenie to powoduje skopiowanie obrazu systemu IOS przechowywanego na serwerze TFTP do pamięci flash routera.

Podczas normalnego działania routera wykorzystywany jest pełny obraz systemu IOS zapisany w pamięci flash. W przypadku niektórych urządzeń system IOS jest uruchamiany bezpośrednio z pamięci flash. Jednak w przypadku większości routerów Cisco kopia systemu IOS jest ładowana do pamięci RAM i z niej uruchamiana. Niektóre obrazy systemu IOS są zapisane w pamięci flash w postaci skompresowanej i podczas kopiowania do pamięci RAM muszą zostać zdekompresowane.

Aby zobaczyć informacje o obrazie i wersji uruchomionego systemu IOS, należy użyć polecenia show version, które wyświetla również ustawienie rejestru konfiguracyjnego. Aby sprawdzić, czy w systemie jest wystarczająca ilość pamięci do załadowania nowego obrazu systemu IOS, należy użyć polecenia show flash.

Nazwa routera

Rysunek 10. Zmiana nazwy routera

Jednym z pierwszych zadań konfiguracyjnych powinno być nadanie routerowi unikatowej nazwy (patrz rys. 10). Zadanie to wykonuje się w trybie konfiguracji globalnej za pomocą następującego polecenia:

Router(config)#hostname Darek

Po naciśnięciu klawisza Enter nazwa w symbolu zachęty zmieni się z domyślnej (Router) na nowo skonfigurowaną (Darek).

Konfigurowanie haseł routera

a) Hasło dla konsoli routera

Rysunek 11. Konfiguracja hasła dla konsoli routera

Hasła ograniczają dostęp do routerów. Należy je zawsze konfigurować dla linii terminala wirtualnego (ang. vty – virtual terminal lines) oraz linii konsoli (ang. line console). Hasła służą także do określania praw dostępu do uprzywilejowanego trybu EXEC, tak aby zmian w pliku konfiguracyjnym mogli dokonywać wyłącznie uprawnieni użytkownicy.

W celu ustawienia opcjonalnego, ale zalecanego, hasła dla linii konsoli (patrz rys. 11) używa się następujących poleceń (cyfra 0 oznacza numer portu konsoli):

Router(config)#line console 0

Router(config-line)#password <hasło>


Aby wymusić logowanie do portu konsoli za pomocą zdefiniowanego hasła, należy użyć polecenia login. Brak tego polecenia daje swobodny dostęp do routera.

Router(config-line)#login

b) Hasło dla terminala wirtualnego

Rysunek 12. Konfiguracja hasła dla wirtualnych terminali

Aby użytkownicy mieli zdalny dostęp do routera przez połączenie Telnet, należy ustawić hasło dla jednej lub wielu linii vty. Większość routerów Cisco obsługuje pięć linii vty o numerach od 0 do 4.

Inne platformy sprzętowe obsługują różne liczby połączeń vty. Zazwyczaj używa się tego samego hasła dla wszystkich linii vty. Można jednak ustawić inne hasło dla każdej z linii.

Do ustawienia hasła dla wszystkich linii vty używa się następujących poleceń (patrz rys. 12):

Router(config)#line vty 0 4

Router(config-line)#password <hasło>

Router(config-line)#login

c) Hasła dla trybu uprzywilejowanego

Rysunek 13. Konfiguracja hasła dla trybu uprzywilejowanego

Polecenia enable password i enable secret służą do ograniczania dostępu do uprzywilejowanego trybu EXEC (patrz rys. 13). Polecenie enable password używane jest tylko wtedy, gdy nie zostało zastosowane polecenie enable secret. Należy korzystać z polecenia enable secret, ponieważ jest ono szyfrowane, podczas gdy polecenie enable password nie jest (zapisane jest otwartym tekstem i doskonale widoczne w konfiguracji routera).

Do ustawienia haseł używa się następujących poleceń:

Router(config)#enable password <hasło>

Router(config)#enable secret <hasło>


Podstawowa struktura poleceń IOS

Rysunek 14. Struktura składni poleceń dla routera

Każda komenda w IOS ma specyficzny format i składnię oraz jest wykonywana we właściwym wierszu poleceń. Ogólna składnia polecenia rozpoczyna się komendą, a po niej następują właściwe słowa kluczowe oraz argumenty (patrz rys. 14).

Niektóre komendy zawierają podzbiór słów kluczowych i argumenty, które dostarczają dodatkową funkcjonalność. Na rysunku pokazane są wspomniane części polecenia.

Komenda jest początkowym słowem (lub słowami) wpisanym w wierszu poleceń. Komendy nie rozróżniają wielkości liter. Po komendzie występuje jedno lub więcej słów kluczowych
i argumentów.

Słowa kluczowe opisują specyficzne parametry dla interpretera. Dla przykładu, polecenie show służy do wyświetlania informacji o urządzeniu. Komenda ta, może posiadać wiele słów kluczowych, które mogą być użyte do zdefiniowania wyniku, jaki ma zostać wyświetlony. Na przykład:

Router# show running-config

Komenda show została uzupełniona słowem kluczowym running-config. Wydanie polecenia wskazuje, że na wyjściu powinna zostać wyświetlona konfiguracja bieżąca urządzenia.

Komenda może wymagać jednego lub więcej argumentów. W przeciwieństwie do słowa kluczowego, argument nie jest słowem predefiniowanym. Argument jest wartością lub zmienną definiowaną przez użytkownika. Dla przykładu, gdy chcemy dołączyć opis do interfejsu korzystając
z komendy description, wpisujemy:

Router(config-if)# description Sala komputerowa 213

Komenda to: description. Argument to: Sala komputerowa 213. Użytkownik definiuje argumenty. Dla tej komendy argument może być dowolnym ciągiem tekstowym o długości nieprzekraczającej 80 znaków.

Po każdej pełnej komendzie, ew. uzupełnionej słowami kluczowymi oraz argumentami, należy wcisnąć klawisz <Enter> w celu przesłania komendy to interpretera poleceń.


Korzystanie z pomocy wiersza poleceń

IOS posiada kilka rodzajów dostępu do pomocy:

1. Pomoc kontekstowa w postaci podpowiedzi

2. Weryfikacja składni komendy

3. Skróty i "gorące klawisze"


Ad.1. Pomoc kontekstowa w postaci podpowiedzi

Pomoc kontekstowa dostarcza listę komend i związanych z nimi słów kluczowych, pasujących do aktualnego trybu. W celu uzyskania pomocy należy wpisać znak zapytania ? w dowolnym miejscu wiersza poleceń. Następuje wówczas natychmiastowa odpowiedź – nie trzeba znaku ? potwierdzać klawiszem <Enter>.

Korzystając z pomocy kontekstowej otrzymujemy listę dostępnych komend. Takie rozwiązanie może być używane np. jeśli nie mamy pewności co do nazwy polecenia lub jeśli chcemy sprawdzić, czy IOS wspiera konkretną komendę.

Dla przykładu, w celu uzyskania listy komend dostępnych w trybie EXEC użytkownika wprowadź ? w wierszu poleceń po znaku zachęty Router>.

Kolejnym przykładem pomocy kontekstowej jest wykorzystanie komendy do wyświetlenia listy komend rozpoczynających się od określonego znaku lub znaków. Po wpisaniu znaku lub sekwencji znaków, jeśli wciśniemy ? bez spacji, IOS wyświetli listę poleceń lub słów kluczowych dla kontekstu rozpoczynającego się od podanych znaków.

Na przykład, wpisz sh?, aby wyświetlić listę komend, które rozpoczynają się od ciągu sh.

Ostatnim zastosowaniem pomocy kontekstowej jest próba określenia, które opcje, słowa kluczowe czy argumenty są powiązane z określoną komendą. Aby sprawdzić, co może lub powinno zostać wprowadzone, po wpisaniu komendy należy wcisnąć spację i wprowadzić znak ?.

Jak pokazano na rysunku, po wpisaniu komendy clock set 19:50:00 możemy wpisać znak ?
i w ten sposób dowiedzieć się, jakie opcje lub słowa kluczowe pasują do tej komendy.


Ad.2. Weryfikacja składni komend

Po zatwierdzeniu komendy klawiszem <Enter>, w celu określenia żądanej akcji interpreter parsuje polecenie od lewej strony do prawej. IOS dostarcza informacje na temat błędów w składni. Jeśli interpreter zrozumie komendę, żądana akcja zostaje wykonana, a wiersz poleceń zwraca właściwy znak zachęty. Jednakże, jeśli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informację zwrotną z opisem, co zostało wprowadzone błędnie.

Są trzy różne rodzaje komunikatów o błędach:

- niejednoznaczne polecenie;

- niekompletne polecenie;

- niepoprawne polecenie.


Ad.3. Skróty i "gorące klawisze"

Wiersz poleceń CLI dostarcza tzw. "gorące klawisze" (ang. hot keys) oraz skróty, które ułatwiają konfigurację, monitoring i rozwiązywanie problemów.

Następujące skróty zasługują na specjalną uwagę:

Tab - dopełnia komendę lub słowo kluczowe

Ctrl-R - odświeża linię

Ctrl-Z - wychodzi z trybu konfiguracji i wraca do trybu EXEC

Strzałka w dół - pozwala użytkownikowi na przewijanie do przodu wydanych komend

Strzałka w górę - pozwala użytkownikowi na przewijanie do tyłu wydanych komend

Ctrl-Shift-6 - pozwala użytkownikowi na przerwanie procesu IOS takiego jak ping Polecenie ping wysyła pakiet do hosta docelowego, a następnie oczekuje na pakiet odpowiedzi tego hosta. Wyniki otrzymane w wyniku stosowania tego protokołu mogą pomóc w ocenie niezawodności ścieżki do hosta, występujących na niej opóźnień oraz tego, czy host jest dostępny i działa. Jest to podstawowy mechanizm testowania połączeń sieciowych. czy traceroute Polecenie traceroute (w systemie MS Windows – tracert) - umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje tylko osiągalność hosta, a polecenie traceroute - każdy etap drogi pakietu.

Ctrl-C - przerywa aktualną komendę i wychodzi z trybu konfiguracji


Konfiguracja interfejsu ethernetowego

Rysunek 15. Przykład konfiguracji interfejsu ethernetowego

Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP.

Aby skonfigurować interfejs Ethernet, należy wykonać następujące czynności (patrz rys. 15):

  1. Przejść do trybu konfiguracji globalnej

  2. Przejść do trybu konfigurowania interfejsu

  3. Podać adres interfejsu i maskę podsieci

  4. Włączyć interfejs.

Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown. Jeśli zachodzi potrzeba wyłączenia interfejsu w celu przeprowadzenia czynności serwisowych lub rozwiązania problemu, należy użyć polecenia shutdown.


Konfiguracja interfejsu szeregowego

Rysunek 16. Przykład konfiguracji interfejsu szeregowego

Aby skonfigurować interfejs szeregowy, należy wykonać następujące czynności (patrz rys. 16):

  1. Przejść do trybu konfiguracji globalnej

  2. Przejść do trybu konfigurowania interfejsu

  3. Podać adres interfejsu i maskę podsieci

  4. Ustawić częstotliwość zegara taktującego synchronizację połączenia (np. 56000)

  5. Włączyć interfejs.

Jeśli podłączony jest kabel DCE, ustaw częstotliwość zegara. Pomiń tę czynność, jeśli podłączony jest kabel DTE.

Interfejsy szeregowe wymagają sygnału zegarowego sterującego komunikacją. W większości środowisk sygnału zegarowego dostarcza urządzenie DCE, takie jak CSU/DSU (ang. Channel Service Unit/Data Service Unit). Domyślnie routery Cisco są urządzeniami DTE, ale można je skonfigurować jako urządzenia DCE.

W przypadku bezpośrednio połączonych ze sobą łączy szeregowych, na przykład w laboratorium, jedna ze stron musi być traktowana jako urządzenie DCE i dostarczać sygnału zegarowego. Polecenie clock rate powoduje włączenie zegara i określenie jego szybkości. Dostępne szybkości w bitach na sekundę to: 1200, 2400, 9600, 19 200, 38 400, 56 000, 64 000, 72 000, 125 000, 148 000, 500 000, 800 000, 1 000 000, 1 300 000, 2 000 000 i 4 000 000. W przypadku niektórych interfejsów szeregowych pewne szybkości mogą nie być dostępne.

Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown. Jeśli zachodzi potrzeba administracyjnego wyłączenia interfejsu w celu przeprowadzenia czynności serwisowych lub rozwiązania problemu, należy użyć polecenia shutdown.

Do obejrzenia stanu pracujących interfejsów służą poniższe plecenia:

Router#show interfaces

Router#show ip interface

Router#show ip interface brief


Opis interfejsów routera

Rysunek 17. Przykładowy opis interfejsu routera

Opis interfejsu powinien zawierać istotne informacje, na przykład dotyczące sąsiedniego routera, numeru obwodu lub konkretnego segmentu sieci. Opis interfejsu może pomóc użytkownikowi sieci zapamiętać określone informacje na jego temat, na przykład do jakiej sieci jest on podłączony (patrz rys. 17).

Chociaż opis jest umieszczony w plikach konfiguracyjnych przechowywanych w pamięci routera, nie wpływa on na funkcjonowanie routera. Opis zawiera jedynie informacje dotyczące interfejsu. Tworzy się go w oparciu o standardowy format, który ma zastosowanie do każdego interfejsu.

Odwzorowanie nazw hostów

Rysunek 18. Przykłady odwzorowania nazw hostów

Odwzorowywanie nazw hostów jest procesem, za pomocą którego system komputerowy kojarzy nazwę hosta z adresem IP (patrz rys. 18).

Aby móc używać nazw hostów do komunikowania się z innymi urządzeniami IP, urządzenia sieciowe, takie jak routery, muszą być w stanie powiązać te nazwy z odpowiednimi adresami IP.

Lista nazw hostów i powiązanych z nimi adresów IP nosi nazwę tablicy hostów.

2. Wprowadzenie do konfiguracji routingu statycznego

Wprowadzenie do routingu

Główne przeznaczenie routera to przekazywanie pakietów z jednej sieci do drugiej. Aby router mógł wykonać to zadanie poprawnie, musi wiedzieć, co zrobić z dostarczonym mu pakietem; gdzie go dalej przesłać, aby osiągnął on swoje przeznaczenie. Router wykorzystuje w tym celu tablicę routingu, czyli wskazówki, na który interfejs, pod jaki adres IP, przesłać pakiet.

Tablica routingu może być zbudowana na kilka sposobów:

- na pewno znajdują się tam adresy sieci bezpośrednio połączonych do interfejsów routera (np. fastethernet 0/0 i serial 0/0);

- inne sieci, dostępne poprzez poszczególne interfejsy, można wpisać ręcznie – routing statyczny;

- lub posłużyć się protokołami routingu dynamicznego (np. RIP, IGRP, OSPF).


Routing statyczny

Najprostszą formą budowania informacji o topologii sieci są ręcznie podane przez administratora trasy. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, maski podsieci oraz interfejsu, przez który pakiet ma zostać wysłany lub adresu IP następnego routera na trasie.

Routing statyczny ma wiele zalet:

  1. Router przesyła pakiety przez z góry ustalone interfejsy bez konieczności każdorazowego obliczania tras, co zmniejsza zajętość cykli procesora i pamięci.

  2. Informacja statyczna nie jest narażona na deformację spowodowaną zanikiem działania dynamicznego routingu na routerach sąsiednich.

  3. Zmniejsza się zajętość pasma transmisji, gdyż nie są rozsyłane pakiety rozgłoszeniowe protokołów routingu dynamicznego.

Dla małych sieci jest to doskonałe rozwiązanie, ponieważ nie musimy posiadać zaawansowanych technologicznie i rozbudowanych sprzętowo routerów.

Routing statyczny zapewnia również konfigurację tras domyślnych, nazywanych bramami ostatniej szansy (ang. gateway of the last resort). Jeżeli router uzna, iż żadna pozycja w tablicy routingu nie odpowiada poszukiwanemu adresowi sieci docelowej, korzysta ze statycznego wpisu, który spowoduje odesłanie pakietu w inne miejsce sieci.

Routing statyczny wymaga jednak od administratora sporego nakładu pracy w początkowej fazie konfiguracji sieci, nie jest również w stanie reagować na awarie poszczególnych tras.


Konfigurowanie tras statycznych

Aby skonfigurować trasy statyczne, należy wykonać następujące czynności:

  1. Określ sieci docelowe, ich maski podsieci oraz bramy. Brama może być zarówno interfejsem lokalnym, jak i adresem następnego przeskoku prowadzącym do sąsiedniego routera.

  2. Przejdź do trybu konfiguracji globalnej.

  3. Wpisz polecenie ip route z adresem i maską sieci oraz adresem określonym w kroku 1.

  4. Powtórz krok 3 dla wszystkich sieci docelowych zdefiniowanych w kroku 1.

  5. Opuść tryb konfiguracji globalnej.

  6. Za pomocą polecenia copy running-config startup-config zapisz aktywną konfigurację w pamięci NVRAM.

Rysunek 19. Przykładowy scenariusz połączeń sieciowych

Konfigurację routingu statycznego przeprowadzimy dla przykładowej sytuacji sieciowej pokazanej na rysunku 19. W przedstawionym przykładzie są 3 routery, które łączą ze sobą 5 sieci. Kolejne slajdy obrazują poszczególne etapy konfiguracji routingu statycznego.

Sieci podłączone bezpośrednio

Rysunek 20. Podgląd konfiguracji sieci połączonych bezpośrednio do routerów R1, R2 i R3

Zanim router będzie mógł przekazywać pakiety do innych (zdalnych) sieci, jego sieci połączone bezpośrednio muszą być aktywne. Sieci podłączone bezpośrednio do routera R1 sprawdzamy poleceniem – R1# show ip route

Konfiguracja na routerze R1 (z wykorzystaniem adresu IP następnego skoku)

Rysunek 21. Konfiguracja routingu statycznego przeprowadzona dla routera R1

Rysunek 21 przedstawia konfigurację routingu statycznego dla routera R1 z wykorzystaniem adresu IP następnego skoku.

Konfiguracja na routerze R2 i R3 (z wykorzystaniem adresu IP następnego skoku)

Rysunek 22. Konfiguracja routingu statycznego przeprowadzona dla routerów R1 i R2

Sprawdzanie zmian w tablicy routingu

Rysunek 23. Podgląd tablic routingu dla routerów R1, R2 i R3.

Skonfigurowane statycznie sieci podłączone do routerów R1, R2 i R3 można sprawdzić poleceniami jak na rysunku 23.

Weryfikacja połączeń

Rysunek 24. Weryfikacja połączeń sieciowych za pomocą polecenia ping

Weryfikację połączeń przeprowadzamy za pomocą polecenia ping. Z rysunku 24 wynika, że wszystkie połączenia są poprawne.

Konfiguracja na routerze R1 (z wykorzystaniem interfejsu wyjściowego)

Rysunek 25. Konfiguracja routingu statycznego dla routera R1 z wykorzystaniem interfejsu wyjściowego

Konfiguracja na routerze R2 i R3 (z wykorzystaniem interfejsu wyjściowego)

Rysunek 26. Konfiguracja routingu statycznego dla routerów R2 i R3 z wykorzystaniem interfejsu wyjściowego

Sprawdzanie zmian w tablicy routingu

Rysunek 27. Podgląd tablic routingu dla routerów R1, R2 i R3.

Skonfigurowane statycznie sieci podłączone do routerów R1, R2 i R3 można sprawdzić poleceniami jak na rysunku 27.


Trasy statyczne a odległość administracyjna

Trasa statyczna używająca albo adresu IP następnego skoku, albo interfejsu wyjściowego domyślnie ma odległość administracyjną 1. Jednak kiedy konfigurujemy trasę statyczną, określając interfejs wyjściowy, w wyniku polecenia show ip route nie ma wartości odległości administracyjnej. Kiedy trasa statyczna zostanie skonfigurowana z interfejsem wyjściowym, w wynikach widzimy sieć jako bezpośrednio połączoną z tym interfejsem. Domyślną wartością administracyjną każdej trasy statycznej, również tej skonfigurowanej z interfejsem wyjściowym jest 1. Pamiętajmy, że tylko sieć połączona bezpośrednio może mieć odległość administracyjną równą 0.

Konfigurowanie trasy domyślnej

Rysunek 28. Konfigurowanie trasy domyślnej

Trasy domyślne służą do routingu pakietów, których adresy docelowe nie odpowiadają żadnym innym trasom w tablicy routingu. Routery mają zazwyczaj skonfigurowaną trasę statyczną dla ruchu związanego z Internetem, ponieważ utrzymywanie tras do wszystkich sieci w Internecie jest zwykle niepotrzebne. Trasa domyślna to w rzeczywistości specjalna trasa statyczna zgodna z następującym formatem (patrz rys. 28):

ip route 0.0.0.0 0.0.0.0 [adres-następnego-skoku | interfejs-wychodzący]

Maska Maska podsieci (ang. subnetmask) podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów. 0.0.0.0 poddana logicznej operacji AND z docelowym adresem IP pakietu przeznaczonego do przesłania zawsze da w wyniku sieć 0.0.0.0. Jeśli pakiet nie pasuje do trasy precyzyjniej określonej w tablicy routingu, zostanie przesłany do sieci 0.0.0.0.

Aby skonfigurować trasy domyślne, należy wykonać następujące czynności:

  1. Przejść do trybu konfiguracji globalnej.

  2. Wpisać polecenie ip route, podając 0.0.0.0 jako adres sieci i 0.0.0.0 jako maskę. Parametr adres oznaczający trasę domyślną może być interfejsem routera lokalnego połączonego z sieciami zewnętrznymi lub adresem IP routera następnego przeskoku. W większości przypadków należy określić adres IP routera następnego przeskoku.

  3. Opuścić tryb konfiguracji globalnej.

  4. Za pomocą polecenia copy running-config startup-config zapisać aktywną konfigurację w pamięci NVRAM.

Sprawdzenie zmian w tablicy routingu

Rysunek 29. Sprawdzenie zmian w tablicy routingu po konfiguracji tras domyślnych

Wydając polecenie show ip route, sprawdzamy zmiany wprowadzone do tablicy routingu. Należy zwrócić uwagę, że gwiazdka (*) obok kodu S oznacza trasę domyślną. Właśnie dlatego nazywana jest „domyślną trasą statyczną” (patrz rys. 29).

Film ilustrujący konfigurowanie protokołów routingu statycznego jest dostępny po kliknięciu tutaj…

3. Wprowadzenie do konfiguracji protokołów routingu dynamicznego

Protokoły routingu

Protokół routingu to metoda komunikacji pomiędzy routerami, umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu. Protokoły routingu różnią się od protokołów routowanych (routowalnych) zarówno pod względem funkcjonowania, jak i przeznaczenia.

Przykłady protokołów routingu to:

- protokół RIP (ang. Routing Information Protocol),

- protokół IGRP (ang. Interior Gateway Routing Protocol),

- protokół EIGRP (ang. Enhanced Interior Gateway Routing Protocol),

- protokół OSPF (ang. Open Shortest Path First).


Protokoły routowane

Protokół routowany służy do kierowania ruchem użytkowym, zawiera w adresie warstwy sieciowej wystarczającą ilość informacji, aby umożliwić przesłanie pakietu z jednego hosta do innego w oparciu o właściwy dla siebie schemat adresowania.

Przykłady protokołów routowanych to:

- IP (ang. Internet Protocol),

- IPX (ang. Internetwork Packet Exchange),

- DECnet (ang. Digital Equipment Corporation network)

- AppleTalk,

- Banyan VINES,

- XNS (ang. Xerox Network Systems).

Wyróżniamy dwie kategorie protokołów routingu:


1. Protokoły wewnętrznej bramy IGPs (ang. Interior Gateway Protocols):

- RIP

- IGRP

- EIGRP

- OSPF

- IS-IS (ang. Intermediate System-to-Intermediate System).


2. Protokoły zewnętrznej bramy EGPs (ang. Exterior Gateway Protocols):

- BGP (ang. Border Gateway Protocol).

Systemy te są sklasyfikowane w zależności od tego, jak współpracują one względem systemów autonomicznych. System autonomiczny to grupa sieci pozostających pod wspólną administracją i współdzielących tę samą strategię routingu. Z zewnątrz system autonomiczny jest widoczny jako pojedyncza jednostka. System autonomiczny może być prowadzony przez jednego lub kilku operatorów, prezentując jednocześnie spójny widok routingu dla świata zewnętrznego.

IANA (ang. Internet Assigned Numbers Authority) nadaje numery systemów autonomicznych regionalnym organizacjom rejestrującym. Numer systemu autonomicznego jest 16-bitowym (aktualnie 32-bitowym) numerem identyfikacyjnym. Protokół BGP (ang. Border Gateway Protocol) wymaga aby określić ten unikatowy, przypisany numer systemu autonomicznego w swojej konfiguracji.


Protokoły routingu dynamicznego

Celem protokołu routingu jest stworzenie i utrzymywanie tablicy routingu. Tablica ta zawiera sieci zapamiętane przez router oraz przypisane im interfejsy. Routery używają protokołów routingu do zarządzania informacjami odbieranymi od innych routerów i ich interfejsów oraz informacjami zawartymi w trasach skonfigurowanych ręcznie. Protokół routingu zapamiętuje wszystkie dostępne trasy, umieszcza najlepsze trasy w tablicy routingu i usuwa trasy, gdy te nie są już poprawne. Router korzysta z informacji zawartych w tablicy routingu do przesyłania pakietów protokołu routowanego. Algorytm routingu stanowi podstawę routingu dynamicznego. Gdy topologia sieci zmieni się z powodu rozrostu, rekonfiguracji lub awarii sieci, baza wiedzy o sieci musi również ulec zmianie. Baza wiedzy o sieci musi odzwierciedlać dokładnie kształt nowej topologii. Gdy wszystkie trasy w intersieci działają w oparciu o te same informacje, mówi się, że intersieć osiągnęła zbieżność (ang. convergence). Pożądane jest szybkie osiąganie zbieżności, ponieważ skraca to czas, w jakim routery podejmują niewłaściwe decyzje o routingu. Systemy autonomiczne dzielą globalną intersieć na sieci mniejsze i łatwiejsze w zarządzaniu. Każdy system autonomiczny ma swój własny zbiór reguł i zasad oraz numer AS, który odróżnia go od innych systemów autonomicznych.


Protokoły routingu wektora odległości

Rysunek 30. Parametry uwzględniane w protokołach routingu wektora odległości

Algorytm działający na podstawie wektora odległości okresowo przekazuje pomiędzy routerami kopie tablicy routingu. Takie regularne aktualizacje dokonywane pomiędzy routerami przekazują informacje o zmianach topologii. Algorytm routingu działający na podstawie wektora odległości znany jest jako algorytm Bellmana-Forda.

Każdy router otrzymuje tablicę routingu od bezpośrednio z nim połączonych routerów sąsiednich. Router R2 odbiera informacje od routera R1, po czym dodaje wartość wektora odległości, na przykład liczbę przeskoków. Liczba ta zwiększa wektor odległości. Następnie router R2 przekazuje nową tablicę routingu innemu sąsiadowi, routerowi R3 a ten przekazuje dalej do routera R4. Ten sam proces zachodzi we wszystkich kierunkach pomiędzy sąsiednimi routerami (patrz rys. 30).

Algorytm powoduje w efekcie zebranie sumarycznych informacji o odległościach dzielących sieci, dzięki czemu możliwe jest utrzymywanie bazy danych topologii sieci. Jednakże algorytm działający na podstawie wektora odległości nie umożliwia routerowi poznania dokładnej topologii sieci, ponieważ każdy router widzi jedynie swe routery sąsiednie.


Działanie protokołu routingu wektora odległości

Rysunek 31. Podgląd tablic routingu z wykorzystaniem algorytmu Bellmana-Forda

Każdy router korzystający z routingu działającego na podstawie wektora odległości w pierwszej kolejności identyfikuje swoich sąsiadów. Interfejs prowadzący do każdej bezpośrednio podłączonej sieci ma odległość administracyjną równą 0. W miarę postępu procesu rozpoznawania opartego na algorytmie wektora odległości, na podstawie informacji otrzymanych od swoich sąsiadów router ustala najlepsze trasy do sieci docelowych (patrz rys. 31). Router R1 zapamiętuje informacje o innych sieciach w oparciu o dane odebrane z routera R2 i tak dalej. Każda z pozycji reprezentujących inną sieć w tablicy routingu ma przypisany skumulowany wektor odległości pokazujący, jak daleko w danym kierunku znajduje się ta sieć. Aktualizacje tablic routingu następują w przypadku zmian topologii sieci. Tak jak w przypadku procesu wykrywania sieci, aktualizacje topologii sieci postępują od routera do routera.

Algorytmy działające na podstawie wektora odległości nakazują każdemu routerowi wysłanie swojej tablicy routingu do każdego z sąsiednich routerów. Tablice routingu zawierają informacje na temat całkowitego kosztu ścieżki zdefiniowanego przez jego metrykę oraz adresu logicznego pierwszego routera na drodze do każdej sieci zawartej w tablicy.


Działanie protokołu routingu stanu łącza

Rysunek 32. Parametry uwzględniane w protokołach routingu stanu łącza

Algorytm stanu łącza jest również znany jako algorytm Dijkstry lub algorytm SPF (ang. Shortest Path First). Routing stanu łącza wykorzystuje następujące elementy (patrz rys. 32):

1. Ogłoszenie LSA (ang. Link-state advertisement) - mały pakiet informacji o routingu wysyłany pomiędzy routerami;

2. Baza danych topologii - zbiór informacji zebranych na podstawie ogłaszania LSA;

3. Algorytm SPF - obliczenia wykonywane na podstawie informacji z bazy danych, dające w wyniku drzewo SPF;

4. Tablica routingu - lista znanych ścieżek i interfejsów.

Proces wymiany informacji LSA między routerami rozpoczyna się od bezpośrednio połączonych sieci, co do których zostały zgromadzone informacje. Każdy router tworzy bazę danych topologii składającą się z wszystkich informacji LSA.

Algorytm SPF oblicza osiągalność danej sieci. Router tworzy topologię logiczną w postaci drzewa, w którym sam zajmuje główną pozycję. Topologia ta składa się z wszystkich możliwych ścieżek do każdej sieci w intersieci protokołu stanu łącza.

Następnie router sortuje ścieżki za pomocą algorytmu SPF - umieszcza najlepsze ścieżki i interfejsy do tych sieci docelowych w tablicy routingu. Utrzymuje również inną bazę danych elementów topologii i szczegółów stanu.

Pierwszy router, który otrzyma informację o zmianie topologii stanu łącza, przekazuje ją dalej, aby pozostałe routery mogły dokonać na jej podstawie aktualizacji. Wspólne informacje o routingu są wysyłane do wszystkich routerów w intersieci. Aby osiągnąć zbieżność, każdy router gromadzi informacje o sąsiednich routerach. Obejmują one nazwę każdego sąsiedniego routera, stan interfejsu oraz koszt łącza do sąsiada. Router tworzy pakiet LSA zawierający tę informację oraz dane o nowych sąsiadach, zmianach w koszcie łącza oraz o łączach, które nie są już aktualne. Pakiet LSA jest następnie wysyłany, aby pozostałe routery go odebrały.

Gdy router odbierze pakiet LSA, aktualizuje tablicę routingu z użyciem bieżących informacji. Skumulowane dane służą do utworzenia mapy intersieci, a algorytm SPF jest używany do obliczenia najkrótszej ścieżki do innych sieci. Za każdym razem, gdy pakiet LSA powoduje zmianę bazy danych stanu łącza, za pomocą algorytmu SPF oblicza się najlepszą ścieżkę i aktualizuje tablicę routingu.

Z protokołami stanu łącza związane są następujące trzy zasadnicze problemy:

  1. zużycie czasu procesora,

  2. zapotrzebowanie na pamięć,

  3. zużycie pasma.

Routery wykorzystujące protokoły stanu łącza wymagają większej ilości pamięci i przetwarzają więcej danych niż te wykorzystujące protokoły routingu działające na podstawie wektora odległości. Routery stanu łącza wymagają większej ilości pamięci do przechowywania wszystkich informacji z różnych baz danych, drzewa topologii i tablicy routingu. Początkowy rozpływ pakietów stanu łącza wymaga przesłania dużej ilości danych. W trakcie początkowego procesu wykrywania wszystkie routery korzystające z protokołów routingu według stanu łącza wysyłają pakiety LSA do pozostałych routerów. Powoduje to zalewanie intersieci i tymczasowo zmniejsza pasmo dostępne dla ruchu routowanego przenoszącego dane użytkowe. Po początkowym rozpływie protokoły routingu według stanu łącza wymagają minimalnej ilości pasma do sporadycznego lub wyzwalanego zdarzeniami wysyłania pakietów LSA odzwierciedlających zmiany topologii.


Odległość administracyjna trasy

Tabela 1. Wykaz wybranych wartości odległości administracyjnej trasy

W miarę gromadzenia uaktualnień w procesie routingu, router wybiera najlepszą ścieżkę do dowolnego celu i próbuje dodać ją do tablicy routingu. Router decyduje, co zrobić z trasami dostarczanymi przez procesy routingu w oparciu o odległość administracyjną trasy. Jeśli dana ścieżka ma najmniejszą odległość administracyjną do danego celu, jest dodawana do tablicy routingu; jeśli tak nie jest, trasa jest odrzucana. W tabeli 1 zestawiono domyślne wartości dla protokołów obsługiwanych przez system Cisco IOS.

4. Konfiguracja protokołów routingu RIPv1 i RIPv2

Protokół routingu RIP

Protokół RIP (ang. Routing Information Protocol) opisany po raz pierwszy w dokumencie RFC 1058 przeszedł ewolucję od klasowego protokołu routingu RIP w wersji 1 (RIP v1) do bezklasowego protokołu routingu RIP w wersji 2 (RIP v2).

W celu zapobieżenia nieskończonym pętlom routingu w protokole RIP ograniczono liczbę dopuszczalnych przeskoków na ścieżce od źródła do celu do 15. Gdy router otrzymuje aktualizację routingu zawierającą nową albo zmienioną pozycję, zwiększa wartość metryki o 1, aby uwzględnić siebie jako przeskok na ścieżce. Jeśli wartość metryki przekroczy 15, cel w sieci jest uznawany za niedostępny.

Działanie protokołu RIP

Rysunek 33. Działanie protokołu routingu dynamicznego RIP

Na rysunku 33 ścieżka o prędkości 56 kb/s między dwoma hostami używającymi górnych routerów jest równa dwóm skokom. Niższa, zastępcza ścieżka używająca trzech łączy T1 (1.5 Mb/s) jest równa czterem skokom. Ponieważ wybór ścieżki przez RIP jest oparty wyłącznie na liczbie skoków, w tym przypadku wybrane zostanie łącze o prędkości 56 kbps, a nie znacznie szybsze łącze T1.

Konfigurowanie protokołu RIPv1

Rysunek 34. Przykład konfiguracji protokołu RIP w wersji 1

Polecenie router rip uaktywnia protokół RIP jako protokół routingu. Następnie używane jest polecenie network określające, na których interfejsach ma działać protokół RIP. Proces routingu wiąże określone interfejsy adresami sieciowymi rozpoczyna wysyłanie odbieranie aktualizacji RIP na tych interfejsach. Protokół RIP wysyła aktualizacje routingu w regularnych odstępach czasu. Po odebraniu aktualizacji tras zawierającej zmianę pozycji router aktualizuje swoją tablicę routingu, aby uwzględnić nową trasę. Odebrana wartość metryki dla ścieżki jest zwiększana o 1, a jako następny przeskok w tablicy routingu jest wskazywany interfejs źródłowy tej aktualizacji. Na routerach RIP przechowywana jest informacja tylko o najlepszej ścieżce do celu, ale w przypadku ścieżek o równych kosztach przechowywanych może być ich kilka.

W przypadku większości protokołów routingu aktualizacje są generowane czasowo oraz zdarzeniowo. Protokół RIP jest sterowany czasowo, ale w implementacji firmy Cisco tego protokołu w przypadku wykrycia zmiany wysyłane są wyzwalane aktualizacje. Zmiany topologii wyzwalają natychmiastowe aktualizacje, które nie zależą od zegara aktualizacji, również w routerach IGRP. Bez takich aktualizacji protokoły RIP i IGRP działałyby mniej efektywnie. Po aktualizacji tablicy z powodu zmiany konfiguracji router natychmiast wysyła aktualizacje tras, aby poinformować inne routery o tej zmianie. Aktualizacje te, zwane aktualizacjami wyzwalanymi, są wysyłane dodatkowo oprócz aktualizacji zaplanowanych wysyłanych przez router RIP.

Aby włączyć protokół RIP, należy w trybie konfiguracji globalnej użyć następujących poleceń (patrz rys. 34):

Router(config)# router rip - włącza proces routingu RIP

Router(config-router)# network numer_sieci - tworzy powiązanie sieci z procesem routingu RIP


Konfigurowanie protokołu RIPv2

Rysunek 35. Przykład konfiguracji protokołu RIP w wersji 2

W wersji protokołu RIPv2 wprowadzono następujące rozszerzenia:

  1. Możliwość przenoszenia dodatkowych informacji o routingu pakietów,

  2. Mechanizm uwierzytelniania zabezpieczający tablice routingu,

  3. Obsługa techniki masek podsieci o zmiennej długości (VLSM).

Aby włączyć protokół RIPv2, należy w trybie konfiguracji globalnej użyć następujących poleceń (patrz rys. 35):

Router(config)# router rip - włącza proces routingu RIP

Router(config)# version 2

Router(config-router)# network numer_sieci - tworzy powiązanie sieci z procesem routingu RIP


Weryfikowanie konfiguracji protokołu RIP

Rysunek 36. Przykład weryfikacji poprawności działania protokołu RIP

Polecenie show ip route umożliwia sprawdzenie, czy trasy odbierane od sąsiednich urządzeń używających protokołu RIP znajdują się w tablicy routingu (patrz rys. 36).  

W danych wyjściowych polecenia należy poszukać tras RIP, które są oznaczone literą „R". Należy pamiętać o tym, że uzyskanie zbieżności trochę trwa, więc trasy mogą nie pojawić się natychmiast.

Rysunek 37. Podgląd wykonania polecenia show ip protocols na routerze R3

Polecenie show ip protocols pokazuje, które protokoły routingu przenoszą ruch IP w routerze.

Danych tych można użyć do sprawdzenia ustawień konfiguracji protokołu RIP. Najczęściej sprawdzane są następujące elementy konfiguracji:

  1. Konfiguracja protokołu RIP,

  2. Wysyłanie i odbieranie aktualizacji protokołu RIP przez właściwe interfejsy,

  3. Ogłaszanie właściwych sieci przez router.

Rysunek 38. Podgląd wykonania polecenia debug ip rip na routerze R2

Polecenie debug ip rip pozwala na diagnostykę takich problemów, jak nieciągłość podsieci lub powielone sieci. Objawem takich problemów może być router, który ogłasza metrykę mniejszą niż sam odebrał dla danej sieci.  

Film ilustrujący konfigurowanie protokołu RIP jest dostępny po kliknięciu tutaj…

5. Konfiguracja protokołu routingu IGRP

Protokół routingu IGRP

Protokół routingu IGRP (ang. Interior Gateway Routing Protocol) jest zaprojektowanym przez firmę Cisco protokołem routingu opartym na wektorze odległości. Protokół IGRP wysyła aktualizacje tras w odstępach 90-sekundowych. Aktualizacje te ogłaszają wszystkie sieci wchodzące w skład danego systemu autonomicznego (AS).

Protokół IGRP ma następujące cechy:

  1. Łatwość automatyzacji w przypadku niezdefiniowanych, złożonych topologii;

  2. Elastyczność wymagana w przypadku segmentów o różnych przepustowościach i charakterystykach opóźnień;

  3. Skalowalność umożliwiająca pracę w wielkich sieciach.;

  4. Obsługuje tylko routing klasowy.

IGRP używa złożonej metryki obliczanej przy użyciu pasma, opóźnienia, obciążenia i niezawodności. Domyślnie wykorzystywane jest tylko pasmo i opóźnienie; pozostałe parametry są brane pod uwagę tylko wtedy, gdy zostały auktywnione w procesie konfiguracji. Opóźnienie i pasmo nie są wartościami mierzalnymi, ale ustawianymi za pomocą poleceń delay i bandwidth interface.

Działanie protokołu IGRP

Rysunek 39. Działanie protokołu routingu dynamicznego IGRP

Na rysunku 39 ścieżka o prędkości 56 kb/s między dwoma hostami używającymi górnych routerów jest równa dwóm skokom. Niższa ścieżka używająca trzech łączy T1 (1.5 Mb/s) jest równa czterem skokom. Ponieważ wybór ścieżki przez IGRP jest oparty głównie na szybkości transmisji danych, w tym przypadku wybrane zostanie łącze o prędkości 1.5 Mb/s, a nie znacznie wolniejsze łącze (chociaż krótsze) o przepływności 56 kb/s.

Konfigurowanie protokołu IGRP

Rysunek 40. Przykład konfiguracji protokołu routingu dynamicznego IGRP

Aby skonfigurować proces routingu IGRP, należy użyć polecenia konfiguracyjnego router igrp. Aby usunąć proces routingu IGRP, należy poprzedzić to polecenie słowem kluczowym no.

Polecenia te mają następującą składnię:

RouterA(config)#router igrp  numer_as

RouterA(config)#no router igrp  numer_as


Numer systemu autonomicznego (AS) jest identyfikatorem procesu IGRP. Jest on również używany do oznaczania informacji o routingu. Aby określić listę sieci dla procesów routingu IGRP, należy użyć polecenia konfiguracyjnego network. Aby usunąć pozycję, należy poprzedzić to polecenie słowem kluczowym no. Na rysunku 40 pokazano przykład konfiguracji protokołu IGRP dla systemu AS 300.

6. Konfiguracja protokołu routingu EIGRP

Protokół routingu EIGRP

EIGRP to protokół routingu firmy Cisco oparty na protokole IGRP. EIGRP obsługuje bezklasowy routing międzydomenowy CIDR oraz technikę VLSM, dzięki czemu projektanci sieci mogą optymalizować wykorzystanie przestrzeni adresowej. W porównaniu z protokołem IGRP, który jest klasowym protokołem routingu, EIGRP zapewnia szybszą zbieżność, lepszą skalowalność i lepsze zarządzanie pętlami routingu. Jest on często określany mianem protokołu hybrydowego, jako że łączy najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza.

Protokół EIGRP to zaawansowany protokół routingu wykorzystujący funkcje typowe dla protokołów działających według stanu łącza. Niektóre najważniejsze funkcje protokołu OSPF, takie jak częściowe aktualizacje czy wykrywanie sąsiednich urządzeń, są wykorzystywane w podobny sposób w protokole EIGRP. Protokół EIGRP jest jednak łatwiejszy w konfiguracji. EIGRP to idealne rozwiązanie dla dużych sieci korzystających z wielu protokołów i opartych głównie na routerach Cisco.

Działanie protokołu EIGRP odbiega znacznie od funkcjonowania protokołu IGRP. EIGRP to zaawansowany protokół routingu wykorzystujący wektor odległości. Działa on jednak również jako protokół stanu łącza, ponieważ w podobny sposób wysyła aktualizacje do sąsiednich urządzeń i przechowuje informacje o routingu.

Poniżej zestawiono zalety protokołu EIGRP w porównaniu z prostymi protokołami wektora odległości:

- szybsze osiąganie zbieżności,

- lepsze wykorzystanie pasma,

- obsługa techniki VLSM i protokołu CIDR ,

- obsługa wielu warstw sieci,

- niezależność od protokołów routowanych.

Routery wyposażone w protokół EIGRP szybciej osiągają zbieżność, ponieważ korzystają z algorytmu DUAL. Algorytm ten gwarantuje pracę bez zapętleń przez cały czas obliczania trasy, dzięki czemu wszystkie routery uczestniczące w zmianie topologii mogą dokonać synchronizacji w tym samym czasie.

Protokół EIGRP wysyła częściowe, ograniczone aktualizacje oraz efektywnie wykorzystuje pasmo. Gdy sieć jest stabilna, pasmo jest obciążane w minimalnym stopniu. Routery EIGRP nie wysyłają całych tablic, ale jedynie częściowe, przyrostowe aktualizacje. Przypomina to działanie protokołu OSPF. Różnica polega na tym, że routery EIGRP wysyłają częściowe aktualizacje tylko do routerów wymagających zawartych w nich informacji, a nie do wszystkich routerów w danym obszarze. Z tego względu aktualizacje te są nazywane aktualizacjami ograniczonymi. Do zachowania kontaktu między sobą routery EIGRP nie używają okresowych aktualizacji tras, ale niewielkich pakietów hello. Mimo iż pakiety te są przesyłane między routerami w regularnych odstępach czasu, nie zajmują one istotnej części pasma.

Konfigurowanie protokołu EIGRP

Rysunek 41. Przykład konfiguracji protokołu routingu dynamicznego EIGRP

Aby skonfigurować protokół EIGRP dla protokołu IP, należy wydać następujące polecenia (patrz rys. 41):

Router(config)#router eigrp numer_as


Numer systemu autonomicznego identyfikuje wszystkie routery należące do danej intersieci. Wartość ta musi być taka sama na wszystkich routerach w intersieci. Wskaż na lokalnym routerze, które sieci należą do autonomicznego systemu EIGRP, wpisując następujące polecenie:

Router(config-router)#network numer_sieci


Numer sieci określa, które interfejsy routera uczestniczą w systemie EIGRP i które sieci są ogłaszane przez router. Polecenie network powoduje skonfigurowanie tylko przyłączonych sieci. Podczas konfigurowania łączy szeregowych za pośrednictwem protokołu EIGRP należy również skonfigurować ustawienia przepustowości interfejsu. Jeśli wartość przepustowości interfejsu nie zostanie zmieniona, protokół EIGRP przyjmie dla łącza pasmo domyślne zamiast faktycznego.

Gdy łącze będzie wolniejsze, router może nie być w stanie osiągnąć zbieżności, może następować utrata aktualizacji tras lub może mieć miejsce nieoptymalny wybór tras. Aby ustawić wartość przepustowości interfejsu, użyj następującego polecenia:

Router(config-if)#bandwidth kbps

Polecenie bandwidth jest wykorzystywane tylko przez proces routingu. Podawana wartość powinna odpowiadać szybkości łącza interfejsu.


Weryfikowanie konfiguracji protokołu EIGRP

Rysunek 42. Podgląd wydania polecenia show ip route na routerze R1

Polecenie show ip route umożliwia sprawdzenie, czy trasy odbierane od sąsiednich urządzeń używających protokołu EIGRP znajdują się w tablicy routingu.   W danych wyjściowych polecenia należy poszukać tras EIGRP, które są oznaczone literą „D". Należy pamiętać o tym, że uzyskanie zbieżności trochę trwa, więc trasy mogą nie pojawić się natychmiast. Na rysunku 42 pokazano wymienione informacje dla routera R1.

Rysunek 43. Podgląd wydania polecenia show ip protocols na routerze R1

Polecenie show ip protocols wyświetla parametry i aktualny stan aktywnego protokołu routingu (patrz rys. 43). Użycie tego polecenia powoduje wyświetlenie numeru systemu autonomicznego protokołu EIGRP. Wyświetlane są również numery dla funkcji filtrowania i redystrybucji, jak również informacje o sąsiednich urządzeniach i odległościach.

Film ilustrujący konfigurowanie protokołu EIGRP jest dostępny po kliknięciu tutaj…

7. Konfiguracja protokołu routingu OSPF

Protokół routingu OSPF

Zasada działania protokołów routingu według stanu łącza jest inna niż w przypadku protokołów działających na podstawie wektora odległości.

Algorytm routingu według stanu łącza utrzymuje skomplikowaną bazę danych zawierającą informacje o topologii. Podczas gdy algorytmy działające w oparciu o wektor odległości gromadzą ogólne informacje na temat odległych sieci i nie dają wiedzy na temat odległych routerów, algorytm routingu według stanu łącza dysponuje pełną informacją o odległych routerach i ich wzajemnych połączeniach.

Protokoły routingu według stanu łącza zbierają informacje o trasach od pozostałych routerów znajdujących się w sieci lub w zdefiniowanym obszarze sieci. Po zgromadzeniu tych informacji każdy router oblicza najlepszą trasę do każdego miejsca docelowego w sieci. Ponieważ każdy z routerów ma własny obraz sieci, prawdopodobieństwo propagacji nieprawidłowych informacji dostarczonych przez któryś z sąsiednich routerów jest mniejsze.

Protokół routingu według stanu łącza spełnia między innymi następujące funkcje:

  1. Szybko reaguje na zmiany w sieci,

  2. Wysyła aktualizacje wyzwalane jedynie po wystąpieniu zmian w sieci,

  3. Cyklicznie wysyła aktualizacje (tzw. odświeżanie stanu łącza),

  4. Używa mechanizmu hello do określania dostępności sąsiadów.

Każdy z routerów rozgłasza pakiety hello, aby móc śledzić stan sąsiednich routerów. Każdy z routerów używa ogłoszeń LSA (ang. link-state adverisement) do śledzenia stanu wszystkich routerów znajdujących się w obsługiwanym obszarze sieci. Pakiety hello zawierają informacje o sieciach dołączonych do routera.


Routery używające protokołów działających według stanu łącza mają następujące cechy:

  1. Używają informacji zawartych w pakietach hello i ogłoszeniach LSA otrzymywanych od innych routerów do tworzenia bazy danych informacji o sieci;

  2. Korzystają z algorytmu SPF do obliczania najkrótszej trasy do każdej sieci.

  3. Przechowują informacje o trasach w tablicy routingu.


Protokoły routingu według stanu łącza mają następujące zalety:

1. Przy wyborze tras przez sieć protokoły routingu według stanu łącza używają metryki kosztu. Metryka kosztu odzwierciedla przepustowość łączy na tych trasach.

2. Protokoły routingu według stanu łącza używają wyzwalanych aktualizacji oraz rozpływowego przekazywania pakietów LSA, aby móc natychmiast powiadamiać wszystkie routery w sieci o zmianach jej topologii. Prowadzi to do szybkiej zbieżności.

3. Każdy router dysponuje pełnym i zsynchronizowanym obrazem sieci. Z tego powodu powstawanie pętli routingu jest bardzo utrudnione.

4. Routery dokonują wyboru najlepszych tras na podstawie najświeższych informacji.

5. Wielkość bazy danych stanu łączy można zmniejszyć, odpowiednio projektując sieć. Dzięki temu algorytm Dijkstry wymaga mniejszej ilości obliczeń, a osiągnięcie zbieżności zajmuje mniej czasu.

6. Każdy router dysponuje przynajmniej topologią własnego obszaru sieci. Ta cecha pozwala rozwiązywać pojawiające się problemy.

7. Protokoły routingu według stanu łącza obsługują notacje CIDR i VLSM.


Protokoły routingu według stanu łącza mają następujące wady:

1. Wymagają większej ilości pamięci i mocy obliczeniowej niż protokoły działające na podstawie wektora odległości. Na skutek tego koszty ich stosowania w organizacjach dysponujących mniejszym budżetem i starszym sprzętem są znacznie wyższe.

2. Wymagają ściśle hierarchicznego projektu sieci, gdzie sieć jest podzielona na mniejsze obszary w celu zmniejszenia tablic topologii.

3. Wymagają pracy administratora dobrze rozumiejącego działanie tych protokołów.

4. Podczas początkowego procesu wykrywania sieć jest zalewana pakietami LSA. Proces ten może znacząco zmniejszyć możliwość przesyłania danych w sieci. Może to w widoczny sposób obniżyć wydajność sieci.


Konfiguracja protokołu OSPF

Rysunek 44. Przykładowa konfiguracja protokołu routingu dynamicznego OSPF

Do celów routingu protokół OSPF wykorzystuje koncepcję obszarów. Każdy router zawiera pełną bazę danych stanów łączy dla danego obszaru. Obszarowi w sieci OSPF można przypisać dowolny numer z zakresu od 0 do 65 535. Jednemu z tych obszarów przypisuje się numer 0 — jest on znany jako „obszar zerowy". W sieci OSPF o wielu obszarach wszystkie obszary muszą łączyć się z obszarem 0. Obszar 0 nosi również nazwę obszaru szkieletowego.

Konfigurowanie protokołu OSPF wymaga włączenia procesu routingu OSPF na routerze oraz podaniu adresów sieci i informacji o obszarach. Adresy sieciowe są konfigurowane przy użyciu masek blankietowych, a nie masek podsieci. Maska blankietowa reprezentuje łącza lub adresy hostów, które mogą znajdować się w danym segmencie. Identyfikatory obszarów muszą być zapisywane w postaci pełnych liczb lub też w notacji kropkowo-dziesiętnej.

Aby włączyć routing OSPF, należy użyć polecenia konfiguracji globalnej o składni:

Router(config)#router ospf id_procesu

Identyfikator procesu jest liczbą używaną do identyfikacji procesu routingu OSPF na routerze.

Na tym samym routerze można jednocześnie uruchomić wiele procesów OSPF. Liczba ta może przyjmować wartości z przedziału od 1 do 65 535. Większość administratorów sieci używa tego samego identyfikatora procesu w całym systemie autonomicznym, ale nie jest to obowiązkowe.

Rzadko zdarza się, że jest konieczne uruchomienie na routerze więcej niż jednego procesu OSPF. W protokole OSPF sieci IP są ogłaszane w następujący sposób:

Router(config-router)#network adres maska odwrotna area id_obszaru

Każda sieć musi być powiązana z obszarem, do którego należy. Adres sieci może być adresem całej sieci, podsieci lub adresem interfejsu. Maska odwrotna reprezentuje zbiór adresów hostów, które są obsługiwane w danym segmencie. Różni się ona od maski podsieci, która jest używana podczas konfigurowania adresów IP na interfejsach.

Weryfikowanie konfiguracji protokołu OSPF

Rysunek 45. Weryfikacja konfiguracji protokołu OSPF

Polecenie show ip route pozwala sprawdzić, czy protokół OSPF wysyła i odbiera informacje o trasach. Litera O na początku każdego wpisu oznacza, że źródłem informacji o trasie jest protokół routingu dynamicznego stanu łącza OSPF (patrz rys. 45).

Rysunek 46. Podgląd wydania polecenia show ip protocols na routerze R1

Polecenie show ip protocols, używamy do sprawdzenia bieżącego identyfikatora routera. Ponadto polecenie to pozwala sprawdzić sieci rozgłaszane przez dany router, sąsiadów od których router odbiera aktualizacje, oraz domyślną odległość administracyjną, która dla protokołu OSPF wynosi 110 (patrz rys. 46).

Rysunek 47. Podgląd wydania polecenia show ip ospf na routerze R1

Polecenie show ip ospf, używamy do sprawdzenia bieżącego identyfikatora routera. Ponadto polecenie to wyświetla informacje o obszarze OSPF oraz czas ostatniego przeliczenia algorytmu SPF (patrz rys. 47).

Rysunek 48. Podgląd wydania polecenia show ip ospf interface serial 0/0/0 na routerze R1

Najszybszym sposobem na sprawdzenie interwału hello i czasu uznania za nieczynny jest wydanie polecenia show ip ospf interface. Interwały te znajdują się w pakietach hello OSPF wymienianych między sąsiednimi routerami. Protokół OSPF może mieć różne interwały hello i czasy uznania za nieczynny na różnych interfejsach, ale żeby routery stały się sąsiadami, ich interwały hello i czasy uznania za nieczynny muszą być identyczne.

Na rysunku 48 widzimy, że na interfejsie serial 0/0/0 routera R1 skonfigurowano interwał hello o wartości 10 i czas uznania za nieczynny o wartości 40. Router R2 musi używać tych samych wartości na swoim interfejsie serial 0/0/0 aby routery te mogły utworzyć przyległość.

Literatura

  1. S. Empson „Akademia sieci Cisco. CCNA Pełny przegląd poleceń”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  2. R. Graziani, A. Johnson „Akademia sieci Cisco. CCNA Exploration. Semestr 2. Protokoły
    i koncepcje routingu”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  3. A. Józefiok „Budowa sieci komputerowych na przełącznikach i routerach Cisco”, Wydawnictwo Helion, Gliwice, 2009

  4. K. Krysiak „Sieci komputerowe. Kompendium”, Wydawnictwo Helion, Gliwice, 2005

  5. M. Mucha „Sieci komputerowe. Budowa i działanie”, Wydawnictwo Helion, Gliwice, 2003

  6. W. Odom, R. McDonald “CCNA semestr 2. Routery i podstawy routingu”, Wydawnictwo Naukowe PWN, Warszawa, 2007

Warsztaty


1. Różne sposoby adresowania w sieciach komputerowych

Działania na przestrzeni adresowej IPv4

W celu zapewnienia poprawnego sposobu komunikacji pomiędzy urządzeniami w sieci komputerowej, każde z nich musi zostać zdefiniowane w jednoznaczny sposób. Niezbędnym jest również, aby każdy z pakietów tworzonych w warstwie sieciowej podczas komunikacji pomiędzy dwoma hostami zawierał zarówno adres urządzenia źródłowego jak i docelowego. W przypadku użycia protokołu IPv4 oznacza to, iż oba te 32-bitowe adresy zawarte są w nagłówku warstwy sieciowej. Dla użytkowników sieci, łańcuch 32-bitowy jest trudny do interpretacji i jeszcze trudniejszy do zapamiętania, zatem zwykle prezentujemy adresy IPv4 używając notacji dziesiętnej z kropkami.


Określanie adresów sieci, adresów rozgłoszeniowych oraz adresów hostów

Adres sieciowy

Adres sieciowy jest standardowym sposobem odwoływania się do sieci. W przypadku sieci przedstawionej na rysunku powyżej, możemy odwoływać się do niej używając nazwy „sieć 172.16.0.0”. Adres sieci jest pierwszym (najniższym) adresem w zakresie adresów związanych z daną siecią. Jest to sposób jednoznacznie określający sieć oraz informujący, iż wszystkie hosty pracujące w sieci 10.0.0.0 będą miały takie same bity w polu sieciowym adresu. W zakresie adresów IPv4 związanych z daną siecią, pierwszy (najniższy) adres zarezerwowany jest dla adresu sieciowego. W adresie tym wszystkie bity w polu hosta mają wartość 0.

Ćwiczenie 1. Wyodrębnić z podanych przykładowych adresów, adresy sieci (uwzględniając klasowy schemat adresowania).

193.168.12.212

213.89.73.255

176. 16.0.0

11.10.10.10


Adres rozgłoszeniowy

Adres rozgłoszeniowy IPv4 jest specjalnym adresem występującym w każdej sieci, umożliwiającym jednoczesne komunikowanie się ze wszystkimi hostami w danej sieci. Oznacza to, iż aby wysłać dane do wszystkich urządzeń końcowych w danej sieci, host wysyła pojedynczy pakiet zaadresowany adresem rozgłoszeniowym. Adres rozgłoszeniowy jest ostatnim (najwyższym) adresem w zakresie adresów związanych z daną siecią. Jest to adres, w którym wszystkie bity znajdujące się w polu hosta mają wartość 1. W przypadku sieci 172.16.0.0, adres rozgłoszeniowy będzie miał postać 172.16.255.255. Adres ten określany jest również jako rozgłoszenie skierowane (ang. directed broadcast Transmisja broadcast polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). ).

Ćwiczenie 2. Wyodrębnić z podanych przykładów adresów, adresy rozgłoszeniowe (uwzględniając klasowy schemat adresowania).

199.12.13.254

173.100.0.0

100.255.255.255

1.10.1.255


Operacja koniunkcji (AND)

W celu sprawdzenia w jakiej sieci znajduje się dany adres IP stosujemy logiczny AND miedzy adresem IP a jego maską. Podstawowe działania na AND:

0 AND 0 = 0

0 AND 1 = 0

1 AND 0 = 0

1 AND 1 = 1

Zatem adres 192.168.1.1 z maską 255.255.255.0 potraktowany AND wygląda następująco:

11000000.10101000.00000001.00000001 (adres 192.168.1.1)

AND

11111111.11111111.11111111.00000000 (maska 24 bitowa)

wynik

11000000.10101000.00000001.00000000 (czyli 192.168.1.0)

Ćwiczenie 3. Wyodrębnić z podanych przykładów, za pomocą operacji koniunkcji, adresy sieci:

11.11.125.121/16

175.168.11.12/24

1.1.10.1/8


Adresy hostów

Każde urządzenie końcowe (w rozumieniu sieci komputerowych) musi być jednoznacznie określone za pomocą unikatowego adresu, aby móc dostarczyć do niego wysyłany pakiet. W adresacji IPv4 urządzenia końcowe pracujące w danej sieci, mogą mieć przypisane adresy z zakresu ograniczonego adresem sieciowym oraz rozgłoszeniowym.

Ćwiczenie 4. Obliczyć z wykorzystaniem podanych przykładów adresów użyteczne zakresy adresów dla hostów (uwzględniając klasowy schemat adresowania).

192.168.0.0

172.16.0.0

199.199.199.255

10.10.10.10


Ćwiczenie 5. Projektowanie sieci o określonej ilości hostów

Założenia:

- przestrzeń adresowa 172.16.0.0/16

- sieć LAN1: 500 hostów

- siec LAN2: 150 hostów

- siec LAN3 100 hostów

- siec LAN4 100 hostów

- sieć LAN5 60 hostów

- sieć LAN6 20 hostów

- sieć WAN1, 2, 3, są to sieci point-to-point

Zadanie do wykonania: Zaprojektować schemat adresacji zaczynając od sieci największej a kończąc na najmniejszej zachowując zasadę, że powinniśmy zachować jak najwięcej adresów na przyszły rozwój sieci. Określić adresy sieci, maski oraz zakresy dla adresów użytecznych


Ćwiczenie 6. Projektowanie wymaganej ilości sieci przy opisanej przestrzeni adresowej

Założenia:

- przestrzeń adresowa 192.168.1.0/24

- 5 maksymalnie dużych sieci LAN

- 4 point-to-point sieci WAN

Zadanie do wykonania: Zaprojektować schemat adresacji zgodnie z wymaganiami. Określić adresy sieci, maski oraz zakresy dla adresów użytecznych


Działania na przestrzeni adresowej IPv6

IPv6 (ang. Internet Protocol version 6) – najnowsza wersja protokołu IP, będąca następcą IPv4, do którego stworzenia przyczynił się w głównej mierze problem małej, kończącej się ilości adresów IPv4. Dodatkowymi zamierzeniami było udoskonalenie protokołu IP: eliminacja wad starszej wersji, wprowadzenie nowych rozszerzeń (uwierzytelnienie, zlikwidowanie konieczności stosowania translacji adresów i adresów prywatnych w wielu sieciach, kompresja i inne), zminimalizowanie czynności wymaganych do podłączenia nowego węzła do Internetu (autokonfiguracja). IPv6 zapewnia większą spójność infrastruktury sieciowej, uproszczenie zasad adresowania, odporność na błędy oraz gotowe mechanizmy bezpieczeństwa.


Struktura przestrzeni adresowej IPv6

Przestrzeń adresowa IPv6 została rozszerzona z 32 do 128 bitów. Tak długi adres byłby trudny do zapisania w sposób znany z IPv4, a tym bardziej do zapamiętania. Aby usprawnić operowanie nowymi adresami, wprowadzono pewne modyfikacje. Adres 128-bitowy grupuje się po 2 bajty i oddziela dwukropkiem. Tak wyodrębnione bloki 16-bitowe konwertuje się na postać szesnastkową:

0034:0000:A132:827C:0000:0000:19AA:2837

Aby skrócić otrzymany adres, pomija się zera występujące na początku danego członu:

34:0:A132:827C:0:0:19AA:2837

Chcąc jeszcze bardziej uprościć adres IPv6, sąsiadujące ze sobą bloki złożone z samych zer zastępuje się dwoma dwukropkami:

34:0:A132:827C::19AA:2837

Wybieg ten można zastosować tylko raz. Analizator adresu (parser) rozdziela adres w miejscu występowania podwójnego dwukropka i wypełnia go zerami do momentu wyczerpania 128 bitów.

Opisane zabiegi czynią adres IPv6 bardziej czytelnym i mniej podatnym na błędy podczas zapisu przez użytkownika. Schemat adresowania IPv6 określono w RFC 2373.

Ze względu na długość adresu IPv6 szczególnie ważną funkcję spełniają serwery DNS. Jeżeli nadal chcemy zapisywać adresy URL, podając numer IP, należy umieszczać je w nawiasie kwadratowym. W przeciwnym razie parser URL nie będzie w stanie rozróżnić adresu IP do numeru portu.

Przykład: http://[ 34:0:A132:827C::19AA:2837]:80/index.html


Reprezentacja adresu IPv6

Prefiks adresu tworzy określona liczba bitów wyznaczona od lewej strony adresu IPv6, które identyfikują daną sieć. Jego tekstowa reprezentacja jest analogiczna do notacji CIDR (Classless InterDomain Routing), znanej z IPv4, tj. adres IPv6/długość prefiksu:

0034:0000:A132:827C:0000:0000:19AA:2837/64

gdzie adres węzła to:

0034:0000:A132:827C:0000:0000:19AA:2837

adres podsieci to:

0034:0000:A132:827C:0000:0000: 0000:0000/64

lub po skróceniu:

34:0:A132:827C::/64


Zarządzanie adresacją IPv6

Adresy zarezerwowane:

- adres nieokreślony 0:0:0:0:0:0:0:0

Informuje o braku adresu. Jest wykorzystywany jako adres źródłowy podczas wysyłania pakietu z hosta, który jeszcze nie zdążył uzyskać swojego adresu.

- adres Loopback 0:0:0:0:0:0:0:1

To adres typu pętla zwrotna, gdzie węzeł wysyła pakiet sam do siebie. Adresy tego typu nie powinny nigdy opuszczać danego węzła, a tym bardziej być przekazywane przez routery.


2. Działania na systemach operacyjnych aktywnych urządzeń sieciowych. Podstawowe funkcje i możliwości

Okno terminala: służy do konfiguracji podstawowych parametrów aktywnych urządzeń sieciowych (routerów) połączonych interfejsem konsoli do portu szeregowego komputera.

Rysunek 1. Okno terminala


Ćwiczenie 7. Sprawdzenie podstawowych parametrów oraz ukompletowania (użycie polecenia show version)

Router#show version

Cisco Internetwork Operating System Software

IOS (tm) C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2005 by cisco Systems, Inc.

Compiled Wed 27-Apr-04 19:01 by miwang

Image text-base: 0x8000808C, data-base: 0x80A1FECC

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.

ROM: C2600 Software (C2600-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)

System returned to ROM by reload

System image file is "flash:c2600-i-mz.122-28.bin" (plik z obrazem systemu operacyjnego)

cisco 2620 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory

Processor board ID JAD05190MTZ (4292891495)

M860 processor: part number 0, mask 49

Bridging software.

X.25 software, Version 3.0.0.

1 FastEthernet/IEEE 802.3 interface(s)

4 Low-speed serial(sync/async) network interface(s)

32K bytes of non-volatile configuration memory.

16384K bytes of processor board System flash (Read/Write)

Configuration register is 0x2102


Ćwiczenie 8. Sprawdzenie stanu interfejsów (użycie polecenia show ip interface brief):

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 unassigned YES manual administratively down down

Serial0/0 unassigned YES manual administratively down down

Serial0/1 unassigned YES manual administratively down down

Serial0/2 unassigned YES manual administratively down down

Serial0/3 unassigned YES manual administratively down down


Ćwiczenie 9. Sprawdzenie bieżącej konfiguracji (użycie polecenia show running-config)

Router#show running-config

Building configuration...

Current configuration : 424 bytes!

version 12.2

no service password-encryption

!

hostname Router

!

ip ssh version 1!

!

interface FastEthernet0/0

no ip address

duplex auto

speed auto

shutdown

!

interface Serial0/0

no ip address

shutdown

!

interface Serial0/1

no ip address

shutdown

!

interface Serial0/2

no ip address

shutdown

!

interface Serial0/3

no ip address

shutdown

!

ip classless!

!

line con 0

line vty 0 4

login

!

End


Ćwiczenie 10. Sprawdzenie aktywnych procesów (użycie polecenia show processes)

Router# show processes

CPU utilization for five seconds: 0%/0%; one minute: 0%; five minutes: 0%

PID QTy PC Runtime (ms) Invoked uSecs Stacks TTY Process

1 Csp 602F3AF0 0 1627 0 2600/3000 0 Load Meter

2 Lwe 60C5BE00 4 136 29 5572/6000 0 CEF Scanner

3 Lst 602D90F8 1676 837 2002 5740/6000 0 Check heaps

4 Cwe 602D08F8 0 1 0 5568/6000 0 Chunk Manager

5 Cwe 602DF0E8 0 1 0 5592/6000 0 Pool Manager

6 Mst 60251E38 0 2 0 5560/6000 0 Timers

7 Mwe 600D4940 0 2 0 5568/6000 0 Serial Backgrou

8 Mwe 6034B718 0 1 0 2584/3000 0 OIR Handler

9 Mwe 603FA3C8 0 1 0 5612/6000 0 IPC Zone Manage

10 Mwe 603FA1A0 0 8124 0 5488/6000 0 IPC Periodic Ti

11 Mwe 603FA220 0 9 0 4884/6000 0 IPC Seat Manage

12 Lwe 60406818 124 2003 61 5300/6000 0 ARP Input

13 Mwe 60581638 0 1 0 5760/6000 0 HC Counter Time

14 Mwe 605E3D00 0 2 0 5564/6000 0 DDR Timers

15 Msp 80164A38 0 79543 0 5608/6000 0 GraphIt

16 Mwe 802DB0FC 0 2 011576/12000 0 Dialer event

17 Cwe 801E74BC 0 1 0 5808/6000 0 Critical Bkgnd

18 Mwe 80194D20 4 9549 010428/12000 0 Net Background

19 Lwe 8011E9CC 0 20 011096/12000 0 Logger

20 Mwe 80140160 8 79539 0 5108/6000 0 TTY Background

21 Msp 80194114 0 95409 0 8680/9000 0 Per-Second Job

22 Mwe 8047E960 0 2 0 5544/6000 0 dot1x

23 Mwe 80222C8C 4 2 2000 5360/6000 0 DHCPD Receive

24 Mwe 800844A0 0 1 0 5796/6000 0 HTTP Timer

25 Mwe 80099378 0 1 0 5612/6000 0 RARP Input

26 Mst 8022F178 0 1 011796/12000 0 TCP Timer

27 Lwe 802344C8 0 1 011804/12000 0 TCP Protocols

28 Hwe 802870E8 0 1 0 5784/6000 0 Socket Timers

29 Mwe 80426048 64 3 21333 4488/6000 0 L2MM

30 Mwe 80420010 4 1 4000 5592/6000 0 MRD

31 Mwe 8041E570 0 1 0 5584/6000 0 IGMPSN

32 Hwe 80429B40 0 1 0 2604/3000 0 IGMP Snooping P

33 Mwe 804F43B0 0 5 0 5472/6000 0 Cluster L2

34 Mwe 804F18D0 0 17 0 5520/6000 0 Cluster RARP

35 Mwe 804EA650 0 23 0 5440/6000 0 Cluster Base

36 Lwe 802A1158 4 1 4000 5592/6000 0 Router Autoconf

37 Mwe 80022058 0 1 0 5624/6000 0 Syslog Traps

38 Mwe 8031CE88 0 1 0 5788/6000 0 AggMgr Process

39 Mwe 8035EF88 0 407 0 5592/6000 0 PM Callback

40 Mwe 80437B58 0 3 0 5556/6000 0 VTP Trap Proces

41 Mwe 80027D40 0 2 0 5676/6000 0 DHCPD Timer


Ćwiczenie 11. Konfiguracja podstawowych parametrów

Router#configure terminal #przechodzimy w tryb konfiguracji z terminala#

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname INFORMATYKA+_01 #wprowadzamy nazwę routera#

INFORMATYKA+_01(config)#enable secret 12345678 #wprowadzamy hasło na tryb uprzywilejowany#

INFORMATYKA+_01(config)#line vty 0 4

INFORMATYKA+_01(config-line)#password 987654321 #wprowadzamy hasło na linie wirtualnego terminala (telnet)#

INFORMATYKA+_01(config-line)#exit

INFORMATYKA+_01(config)#line console 0

INFORMATYKA+_01(config-line)#password qwerty #wprowadzamy hasło na port konsoli#

INFORMATYKA+_01(config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console

INFORMATYKA+_01#

INFORMATYKA+_01#copy running-config startup-config #zapisanie konfiguracji#

Destination filename [startup-config]?

Building configuration...

[OK]

INFORMATYKA+_01#


Ćwiczenie 12. Konfiguracja interfejsów LAN i WAN

INFORMATYKA+_01#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

INFORMATYKA+_01(config)#interface fastethernet 0/0 #wybór interfejsu#

INFORMATYKA+_01(config-if)#ip address 192.168.1.1 255.255.255.0 #ustawienie adresu IP#

INFORMATYKA+_01(config-if)#no shutdown #włączenie interfejsu#

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

INFORMATYKA+_01(config-if)#exit

INFORMATYKA+_01(config)#interface serial 0/0

INFORMATYKA+_01(config-if)#ip address 10.10.10.1 255.255.255.252

INFORMATYKA+_01(config-if)#clock rate 128000 #ustawienie prędkości łącza WAN#

INFORMATYKA+_01(config-if)#encapsulation ppp #ustawienie rodzaju protokołu WAN#

INFORMATYKA+_01(config-if)#no shutdown

Serial0/0 LCP: State is Open

Serial0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0 Phase is UP

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up

INFORMATYKA+_01(config-if)#


Ćwiczenie 13. Sprawdzenie działania interfejsów

INFORMATYKA+_01#show interfaces fastEthernet 0/0

FastEthernet0/0 is up, line protocol is up (connected)

Hardware is Lance, address is 0001.9781.1a57 (bia 0001.9781.1a57)

Internet address is 192.168.1.1/24

MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255

Encapsulation ARPA, loopback not set

ARP type: ARPA, ARP Timeout 04:00:00,

Last input 00:00:08, output 00:00:05, output hang never

Last clearing of "show interface" counters never

Queueing strategy: fifo

Output queue :0/40 (size/max)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

0 packets input, 0 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

0 input packets with dribble condition detected

0 packets output, 0 bytes, 0 underruns

0 output errors, 0 collisions, 1 interface resets

0 babbles, 0 late collision, 0 deferred

0 lost carrier, 0 no carrier

0 output buffer failures, 0 output buffers swapped out


3. Budowanie statycznej i dynamicznej tablicy routingu

Ćwiczenie 14. Interaktywny model zostanie stworzony indywidualnie przez uczestników z wykorzystaniem oprogramowania Packet Tracer (firmy Cisco Systems). Celem jest opanowanie umiejętności konfigurowania tras statycznych pomiędzy routerami w celu umożliwienia transferu danych między nimi bez użycia dynamicznych protokołów routingu.


Rysunek 2. Schemat topologii sieci dla routingu statycznego

Schemat adresacji:

LAN1: 192.168.1.0/24

LAN2: 172.16.0.0/16

WAN1: 10.10.10.0/30

WAN2: 10.10.10.4/30


Konfiguracja urządzeń

Przejdź do trybu konfiguracji globalnej routera i skonfiguruj nazwę hosta, tak jak przedstawiono na rysunku. Następnie skonfiguruj konsolę, terminal wirtualny i hasła dostępu do trybu uprzywilejowanego. Wyświetl konfigurację bieżącą routera oraz sprawdź poprawność wprowadzonych parametrów:

Router#show running-config

Skonfiguruj interfejsy oraz sprawdź poprawność konfiguracji:

Router#show ip interface brief


Konfiguracja routingu statycznego

INFORMATYKA+_01(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.2

INFORMATYKA+_01(config)#ip route 10.10.10.4 255.255.255.252 10.10.10.2


INFORMATYKA+_00(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1

INFORMATYKA+_00(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.6


INFORMATYKA+_02(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.5

INFORMATYKA+_02(config)#ip route 10.10.10.0 255.255.255.252 10.10.10.5


Analiza tablic routingu

Tablicę routingu wyświetlamy poleceniem show ip route (poniższe przykłady prezentują tablice routingu dla trzech routerów w zadanej topologii:

INFORMATYKA+_00#sh ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

C 10.10.10.4 is directly connected, Serial0/1

S 172.16.0.0/16 [1/0] via 10.10.10.6

S 192.168.1.0/24 [1/0] via 10.10.10.1


INFORMATYKA+_01#sh ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

S 10.10.10.4 [1/0] via 10.10.10.2

S 172.16.0.0/16 [1/0] via 10.10.10.2

C 192.168.1.0/24 is directly connected, FastEthernet0/0


INFORMATYKA+_02#sh ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

S 10.10.10.0 [1/0] via 10.10.10.5

C 10.10.10.4 is directly connected, Serial0/1

C 172.16.0.0/16 is directly connected, FastEthernet0/0

S 192.168.1.0/24 [1/0] via 10.10.10.5


Testy działania sieci

PC3>ping 192.168.1.11

Pinging 192.168.1.11 with 32 bytes of data:


Reply from 192.168.1.11: bytes=32 time=188ms TTL=125

Reply from 192.168.1.11: bytes=32 time=171ms TTL=125

Reply from 192.168.1.11: bytes=32 time=143ms TTL=125

Reply from 192.168.1.11: bytes=32 time=171ms TTL=125


Ping statistics for 192.168.1.11:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 143ms, Maximum = 188ms, Average = 168ms


PC3>tracert 192.168.1.101

Tracing route to 192.168.1.101 over a maximum of 30 hops:


1 63 ms 62 ms 40 ms 172.16.0.1

2 94 ms 93 ms 93 ms 10.10.10.5

3 141 ms 94 ms 111 ms 10.10.10.1

4 141 ms 173 ms 156 ms 192.168.1.101


Trace complete.

PC>


Ćwiczenie 15. Konfiguracja i weryfikacja działania protokołu RIP

Rysunek 3. Schemat topologii sieci dla konfiguracji protokołu RIP

Schemat adresacji:

LAN1: 192.168.1.0/24

LAN2: 172.16.0.0/16

WAN1: 10.10.10.0/30

WAN2: 10.10.10.4/30


Konfiguracja protokołu RIP

INFORMATYKA+_01(config)#router rip

INFORMATYKA+_01(config-router)#version 2

INFORMATYKA+_01(config-router)#network 192.168.1.0

INFORMATYKA+_01(config-router)#network 10.10.10.0


INFORMATYKA+_00(config)#router rip

INFORMATYKA+_00(config-router)#version 2

INFORMATYKA+_00(config-router)#network 10.10.10.0


INFORMATYKA+_02(config)#router rip

INFORMATYKA+_02(config-router)#version 2

INFORMATYKA+_02(config-router)#network 172.16.0.0

INFORMATYKA+_02(config-router)#network 10.10.10.0


Weryfikacja tablicy routingu

INFORMATYKA+_01#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

R 10.10.10.4 [120/1] via 10.10.10.2, 00:00:13, Serial0/0

R 172.16.0.0/16 [120/2] via 10.10.10.2, 00:00:13, Serial0/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0


Weryfikacja działania protokołu routingu

INFORMATYKA+_01#show ip protocols

Routing Protocol is "rip"

Sending updates every 30 seconds, next due in 18 seconds

Invalid after 180 seconds, hold down 180, flushed after 240

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Redistributing: rip

Default version control: send version 1, receive any version

Interface Send Recv Triggered RIP Key-chain

FastEthernet0/0 1 2 1

Serial0/0 1 2 1

Automatic network summarization is in effect

Maximum path: 4

Routing for Networks:

10.0.0.0

192.168.1.0

Passive Interface(s):

Routing Information Sources:

Gateway Distance Last Update

10.10.10.2 120 00:00:12

Distance: (default is 120)


Ćwiczenie 16. Konfiguracja i weryfikacja działania protokołu EIGRP

Rysunek 3. Schemat topologii sieci dla konfiguracji protokołu EIGRP

Schemat adresacji:

LAN1: 192.168.1.0/24

LAN2: 172.16.0.0/16

WAN1: 10.10.10.0/30

WAN2: 10.10.10.4/30


Konfiguracja protokołu EIGRP

INFORMATYKA+_01(config)#router EIGRP 100

INFORMATYKA+_01(config-router)#no auto-summary

INFORMATYKA+_01(config-router)#network 192.168.1.0 0.0.0.255

INFORMATYKA+_01(config-router)#network 10.10.10.0 0.0.0.3


INFORMATYKA+_02(config)#router EIGRP 100

INFORMATYKA+_02(config-router)#no auto-summary

INFORMATYKA+_02(config-router)#network 172.16.1.0 0.0.255.255

INFORMATYKA+_02(config-router)#network 10.10.10.4 0.0.0.3


INFORMATYKA+_00(config)#router EIGRP 100

INFORMATYKA+_00(config-router)#no auto-summary

INFORMATYKA+_00(config-router)#network 10.10.10.0 0.0.0.3

INFORMATYKA+_02(config-router)#network 10.10.10.4 0.0.0.3


Weryfikacja działania protokołu

INFORMATYKA+_01#show ip protocols


Routing Protocol is "eigrp 100 "

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Default networks flagged in outgoing updates

Default networks accepted from incoming updates

EIGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0

EIGRP maximum hopcount 100

EIGRP maximum metric variance 1

Redistributing: eigrp 100

Automatic network summarization is not in effect

Maximum path: 4

Routing for Networks:

10.10.10.0/30

192.168.1.0

Routing Information Sources:

Gateway Distance Last Update

10.10.10.2 90 16195

Distance: internal 90 external 170


INFORMATYKA+_01#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

D 10.10.10.4 [90/2681856] via 10.10.10.2, 00:17:45, Serial0/0

D 172.16.0.0/16 [90/2684416] via 10.10.10.2, 00:17:45, Serial0/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0


Film ilustrujący konfigurowanie protokołu OSPF jest dostępny po kliknięciu tutaj…


Ćwiczenie 17. Konfiguracja i weryfikacja działania protokołu OSPF

Rysunek 4. Schemat topologii sieci dla konfiguracji protokołu OSPF

Schemat adresacji:

LAN1: 192.168.1.0/24

LAN2: 172.16.0.0/16

WAN1: 10.10.10.0/30

WAN2: 10.10.10.4/30


Konfiguracja protokołu

INFORMATYKA+_01(config)#router ospf 200

INFORMATYKA+_01(config-router)#network 10.10.10.0 0.0.0.3 area 0

INFORMATYKA+_01(config-router)#network 192.168.1.0 0.0.0.255 area 0


INFORMATYKA+_02(config)#router ospf 200

INFORMATYKA+_02(config-router)#network 172.16.0.0 0.0.255.255 area 0

INFORMATYKA+_02(config-router)#network 10.10.10.4 0.0.0.3 area 0


INFORMATYKA+_00(config)#router ospf 200

INFORMATYKA+_00(config-router)#network 10.10.10.0 0.0.0.3 area 0

INFORMATYKA+_00(config-router)#network 10.10.10.4 0.0.0.3 area 0


Weryfikacja działania protokołu

INFORMATYKA+_01#show ip protocols


Routing Protocol is "ospf 200"

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Router ID 192.168.1.1

Number of areas in this router is 1. 1 normal 0 stub 0 nssa

Maximum path: 4

Routing for Networks:

192.168.1.0 0.0.0.255 area 0

10.10.10.0 0.0.0.3 area 0

Routing Information Sources:

Gateway Distance Last Update

10.10.10.2 110 00:00:08

Distance: (default is 110)


INFORMATYKA+_01#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route


Gateway of last resort is not set


10.0.0.0/30 is subnetted, 2 subnets

C 10.10.10.0 is directly connected, Serial0/0

O 10.10.10.4 [110/128] via 10.10.10.2, 00:00:15, Serial0/0

O 172.16.0.0/16 [110/129] via 10.10.10.2, 00:00:15, Serial0/0

C 192.168.1.0/24 is directly connected, FastEthernet0/0



Test

Konfiguracja protokołów routingu statycznego i dynamicznego

1. Przestrzeń adresowa IPv4 ma długość:

16 bitów

32 bity

64 bity

128 bitów


2. Dla adresu 172.16.200.63/27

jest to adres sieci

jest adres rozgłoszeni owy

jest to adres hosta

jest to adres ‘local host’


3. Adres 10.10.10.1/24

jest z klasy adresów prywatnych

jest z klasy adresów publicznych

jest z klasy adresów zastrzeżonych

jest z klasy adresów specjalnych


4. Adres 127.0.0.1

jest z klasy adresów prywatnych

jest z klasy adresów publicznych

jest z klasy adresów zastrzeżonych

jest to adres ‘local host’


5. Tablica routingu zawiera:

spis wskazujący, przez które, sąsiadujące z routerem, węzły sieci prowadzi trasa do węzłów oddalonych

spis adresów MAC, wskazujący na którym interfejsie jest osiągalny host docelowy

spis ARP, służący do znajdowania adresu sprzętowego hosta, gdy dany jest adres warstwy sieciowej

spis aktywnych interfejsów routera


6. Routowanie polega na:

wyszukiwaniu w tablicy odpowiedniej informacji dot. miejsca docelowego pakietu, tzn. trasy jaką ma przebyć dany pakiet, aby dotrzeć do celu

określeniu czy dany pakiet podlega obsłudze czy odrzuceniu

kolejkowaniu pakietów wg priorytetów na danym interfejsie

maskowaniu adresów


7. Protokoły routingu dynamicznego klasy wektora odległości to:

IS-IS, EIGRP

OSPF, BGP

RIP, IGRP

IGP, EGP


8. Protokoły routingu dynamicznego klasy stanu łącza to:

OSPF, IS-IS

RIP, BGP

IGRP, IS-IS

IGP, EGP


9. Weryfikacja działania protokołu routingu polega na:

Sprawdzeniu tabeli hostów

Sprawdzeniu tablicy routingu

Sprawdzeniu tablicy przełączania

Sprawdzenie tablicy mapowania adresów


10. Sprawdzenie działania sieci polega na:

Wyświetleniu stanu interfejsów

Wyświetleniu konfiguracji bieżącej

Sprawdzeniu komunikacji pomiędzy hostem źródłowym a docelowym

Sprawdzeniu działania protokołu routingu


11. Adres 0034:0000:A132:827C:0000:0000:0000:0000/64 (IPv6) po skróceniu będzie miał postać:

0034:0000:A132:827C:0000:0000:0000:0000/64

0034::A132:827C:0000:0000:0000:0000/64

0034:0000:A132:827C::/64

34:0:A132:827C::/64


12. Adres 0:0:0:0:0:0:0:1 (IPv6)

Jest adres ‘loopback’

Jest to globalny adres sieci

Jest to adres rozgłoszeniowy

Jest to adres niekreślony


13. Adres 0:0:0:0:0:0:0:0 (IPv6)

Jest adres ‘loopback’

Jest to globalny adres sieci

Jest to adres rozgłoszeniowy

Jest to adres niekreślony


14. Do podłączenia konsoli do przełącznika/routera używamy kabla:

Crossover

Rollover

Straight through

V35


15. Do sprawdzenia stanu interfejsów routera używamy polecenia:

Show controllers

Show processes

Show ip interface brief

Show version


16. Do zbudowania statycznej tablicy routingu używamy polecenia:

INFORMATYKA+_01(config)#ip route 172.16.0.0 255.255.0.0 10.10.10.2

INFORMATYKA+_01(config-if)#ip address 192.168.1.1 255.255.255.0

INFORMATYKA+_01(config-if)#clock rate 128000

INFORMATYKA+_01(config-if)#encapsulation ppp


17. Do włączenia sieci do routingu dynamicznego użyjemy polecenia:

INFORMATYKA+_01(config-if)#no shutdown

INFORMATYKA+_01(config-if)#ip address 10.10.10.1 255.255.255.252

config)#hostname INFORMATYKA+_01

INFORMATYKA+_01(config-router)#network 192.168.1.0


18. Do wyświetlenia tablicy routingu używamy polecenia:

INFORMATYKA+_01#show ip protocols

INFORMATYKA+_00(config-router)#no auto-summary

INFORMATYKA+_01#show ip route

INFORMATYKA+_01#show ip processes


19. Polecenie:
INFORMATYKA+_02(config-router)#network 172.16.0.0 0.0.255.255 area 0
włącza routing do sieci:

172.16.0.0/16

172.16.0.0/24

172.16.0.0/28

172.16.0.0/30


20. Polecenie:
INFORMATYKA+_02(config-router)#network 172.16.212.32 0.0.0.3 area 0
włącza routing do sieci:

172.16.212.32/27

172.16.212.32/28

172.16.212.32/29

172.16.212.32/20


ZARZĄDZANIE SIECIAMI LAN

Dariusz Chaładyniak

Warszawska Wyższa Szkoła Informatyki

dchalad@wwsi.edu.pl

Józef Wacnik

Warszawska Wyższa Szkoła Informatyki

j_wacnik@poczta.wwsi.edu.pl

STRESZCZENIE

Do prowadzenia jakiejkolwiek działalności związanej w wymianą informacji niezbędne jest prawidłowe funkcjonowanie sieci LAN (ang. Local Area Network). Zrozumienie zasad budowy, projektowania i utrzymania architektury sieciowej są głównymi celami tego kursu. Wykład wyjaśnia budowę i działanie lokalnych sieci komputerowych. Prezentuje zasięgi sieci komputerowych (LAN. MAN, WAN). Wyjaśnia budowę podstawowych modeli sieciowych (ISO/OSI, TCP/IP) i przeznaczenie ich poszczególnych warstw. Przedstawia podstawowe aktywne urządzenia sieciowe i ich zastosowanie przy budowie sieci komputerowych. Omawia najczęściej spotykane topologie sieciowe a także wyjaśnia pojęcia związane z segmentacją i domenami kolizyjnymi. Zawarto w nim również informacje o przewodowy mediach transmisyjnych oraz zasadach projektowania okablowania strukturalnego sieci (poziomego i pionowego). Przedstawione zostały ponadto podstawowe technologie spotykane w sieciach LAN (Ethernet, Token Ring, FDDI) a także zasady działania i konfigurowania wirtualnych sieci lokalnych (VLAN).

Warsztaty umożliwiają praktyczne przećwiczenie materiału z wykładu.

Spis treści:

  1. Wprowadzenie do budowy i działania sieci komputerowych

  2. Technologia Ethernet

  3. Technologia Token Ring

  4. Technologia FDDI

  5. Wirtualne sieci LAN

Literatura

1. Wprowadzenie do budowy i działania sieci komputerowych

Siecią komputerową nazywamy zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom.

Rysunek 1. Przykład sieci komputerowej

Co umożliwia praca w sieci komputerowej

Praca w sieci komputerowej umożliwia:

  • scentralizowanie administracji – z jednego (dowolnego) komputera w sieci można zarządzać i administrować wszystkimi urządzeniami połączonymi w sieć;

  • udostępnianie danych – na serwerach bazodanowych, znajdujących się w sieci można udostępniać informacje każdemu uprawnionemu użytkownikowi sieci;

  • udostępnianie sprzętu i oprogramowania – użytkownikom sieci można udostępniać sprzęt komputerowy (drukarki, faksy, skanery, plotery, modemy itp.) przyłączony do sieci oraz oprogramowanie (edytory tekstu, arkusze kalkulacyjne, bazy danych, specjalizowane aplikacje itp.) znajdujące się w komputerach w sieci.

Jaką rolę pełnią komputery w sieci

Rysunek 2. Przykładowe role komputerów w sieci

Jak pokazano na rysunku 2, komputery połączone w sieć mogą pełnić następujące role:

  • serwer baz danych – do udostępniania dowolnych danych;

  • serwer poczty elektronicznej – do przechowywania i zarządzania pocztą elektroniczną przychodzącą i wychodzącą z serwera;

  • serwer usług katalogowych – do optymalnego zarządzania zasobami firmy;

  • serwer stron WWW – do obsługi zasobów „globalnej pajęczyny”, przeglądarek, wyszukiwarek;

  • serwer plików i drukarek – do udostępniania dowolnych plików (na określonych zasadach) i drukarek;

  • serwer faksów – do zarządzania i obsługi faksami;

  • klient – użytkownik komputera w sieci.

Sieć typu peer-to-peer (równorzędna)

Rysunek 3. Sieć równorzędna

Na rysunku 3 jest przedstawiona sieć typu peer-to-peer (p2p – równorzędna, partnerska). Jest to przykład rozwiązania bez wydzielonego urządzenia zarządzającego (serwera). Wszystkie podłączone do sieci urządzenia są traktowane jednakowo. Do zalet tego typu sieci należą: niski koszt wdrożenia, nie jest wymagane oprogramowanie do monitorowania i zarządzania, nie jest wymagane stanowisko administratora sieciowego. Natomiast wadami tego rozwiązania są: mniejsza skalowalność rozwiązania, niższy poziom bezpieczeństwa, i to, że każdy z użytkowników pełni rolę administratora.

Sieć typu klient-serwer

Rysunek 4. Sieć typu klient-serwer

Sieć typu klient-serwer jest rozwiązaniem z wydzielonym serwerem zarządzającym. Komputery użytkowników są administrowane, monitorowane i zarządzane centralnie. Do zalet tego typu sieci należą: zdecydowanie wyższy poziom bezpieczeństwa, łatwiejsze zarządzanie i utrzymanie, prostsze i wygodniejsze tworzenie kopii zapasowych. Natomiast wadami tego rozwiązania są: wymóg specjalistycznego oprogramowanie do monitorowania, administrowania i zarządzania, wyższy koszt urządzeń sieciowych, obecność wyszkolonego personelu administracyjnego.


Zasięgi sieci komputerowych

  1. Sieć LAN

Sieć lokalna LAN (ang. Local Area Network) obejmuje stosunkowo niewielki obszar i zwykle łączy urządzenia sieciowe w ramach jednego domu, biura, budynku (rys. 5).

Rysunek 5. Lokalna sieć komputerowa (LAN)

  1. Sieć MAN

Sieć miejska MAN (ang. Metropolitan Area Network) jest siecią, która łączy sieci LAN i urządzenia komputerowe w obrębie danego miasta. Zasięg tej sieci zawiera się zwykle w przedziale od kilku do kilkudziesięciu kilometrów (rys. 6).

Rysunek 6. Miejska sieć komputerowa (MAN)

  1. Sieć WAN

Sieć rozległa WAN (ang. Wide Area Network) jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty (rys. 7).

Rysunek 7. Rozległa sieć komputerowa (WAN)

Modele sieciowe

  1. Model odniesienia ISO/OSI

Rysunek 8. Referencyjny model odniesienia ISO/OSI

Model odniesienia ISO/OSI (ang. The International Organization for Standardization/Open Systems Interconnection) – patrz rys. 8 – został opracowany, aby określić wymianę informacji pomiędzy połączonymi w sieć komputerami różnych typów. Składa się on z siedmiu warstw.

  1. Warstwa fizyczna (ang. physical layer) – definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne mechanizmy aktywowania, utrzymywania i dezaktywacji fizycznego połączenia pomiędzy urządzeniami sieciowymi. Warstwa ta jest odpowiedzialna za przenoszenie elementarnych danych (bitów) za pomocą sygnałów elektrycznych, optycznych lub radiowych.

  2. Warstwa łącza danych (ang. data link layer) – zapewnia niezawodne przesyłanie danych po fizycznym medium transmisyjnym. Warstwa to jest odpowiedzialna za adresowanie fizyczne Adresowanie fizyczne (ang. Physicaladdresssing) ma miejsce w drugiej warstwie modelu odniesienia ISO/OSI, czyli w warstwie łącza danych. Często adresowanie fizyczne określa się jako adresowanie sprzętowe, gdyż adres fizyczny jest „wypalonym” adresem MAC w układzie ROM (ang. Read Only Memory) karty sieciowej. (sprzętowe), dostęp do łącza, informowanie o błędach i kontrolę przepływu danych.

  3. Warstwa sieci (ang. network layer) – zapewnia łączność i wybór optymalnych ścieżek między dwoma dowolnymi hostami, znajdującymi się w różnych sieciach. Do podstawowych funkcji tej warstwy należy: adresowanie logiczne oraz wybór najlepszych tras dla pakietów.

  4. Warstwa transportu (ang. transport layer) – odpowiedzialna jest za ustanowienie niezawodnego połączenia i przesyłania danych pomiędzy dwoma hostami. Dla zapewnienia niezawodności świadczonych usług, w tej warstwie sa wykrywane i usuwane błędy a także jest kontrolowany przepływ informacji.

  5. Warstwa sesji (ang. session layer) – ustanawia, zarządza i zamyka sesje pomiędzy dwoma porozumiewającymi się ze sobą hostami. Ponadto warstwa ta synchronizuje komunikację pomiędzy połączonymi hostami i zarządza wymianą danych między nimi.

  6. Warstwa prezentacji (ang. presentation layer) – odpowiedzialna jest za właściwą reprezentację i interpretację danych. Warstwa ta zapewnia, że informacje przesłane przez warstwę aplikacji jednego systemu będą czytelne dla warstwy aplikacji drugiego systemu.

  7. Warstwa aplikacji (ang. application layer) – świadczy usługi sieciowe dla programów użytkowych (przeglądarek internetowych, wyszukiwarek, programów pocztowych itp.).


Współpraca warstw w modelu ISO/OSI

Rysunek 9. Przykład współpracy kolejnych warstw w modelu ISO/OSI

Warstwy w modelu odniesienia ISO/OSI współpracują ze sobą zarówno w pionie jak i w poziomie. Na przykład warstwa transportu klienta współpracuje z warstwami sesji i sieci klienta a także warstwą transportu serwera.

Enkapsulacja (dekapsulacja) danych

Rysunek 10. Proces enkapsulacji i dekapsulacji danych

Enkapsulacja (dekapsulacja) danych jest procesem zachodzącym w kolejnych warstwach modelu ISO/OSI. Proces enkapsulacji oznacza dokładanie dodatkowej informacji (nagłówka) związanej z działającym protokołem danej warstwy i przekazywaniu tej informacji warstwie niższej do kolejnego procesu enkapsulacji. Proces dekapsulacji polega na zdejmowaniu dodatkowej informacji w kolejnych warstwach modelu ISO/OSI.

Dane, segmenty, pakiety, ramki, bity

Rysunek 11. Jednostki informacji w poszczególnych warstwach w modelu odniesienia ISO/OSI

W poszczególnych warstwach w modelu odniesienia ISO/OSI przechodzące dane noszą nazwę jednostek danych protokołu PDU (ang. Protocol Data Unit). Jednostki te mają różne nazwy w zależności od protokołu. I tak w trzech górnych warstwach mamy do czynienia ze strumieniem danych, w warstwie transportu są segmenty, w warstwie sieci są pakiety, w warstwie łącza danych – ramki, a w warstwie fizycznej – bity (zera i jedynki). Jednostki te w poszczególnych warstwach różnią się częścią nagłówkową.


  1. Model TCP/IP

Rysunek 12. Model sieciowy TCP/IP

Historycznie starszym modelem sieciowym jest model TCP/IP (ang. Transmission Control Protocol/Internet Protocol). Działanie sieci Internet opiera się właśnie na tym modelu sieciowym (patrz rys. 12). Opracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defence Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw.

  1. Warstwa dostępu do sieci (ang. network access layer) – określa właściwe procedury transmisji danych w sieci, w tym dostęp do medium transmisyjnego (Ethernet, Token Ring, FDDI).

  2. Warstwa internetu (ang. internet layer) – odpowiada za adresowanie logiczne i transmisję danych, a także za fragmentację i składanie pakietów w całość.

  3. Warstwa transportu (ang. transport layer) – odpowiada za dostarczanie danych, inicjowanie sesji, kontrolę błędów i sprawdzanie kolejności segmentów.

  4. Warstwa aplikacji (ang. application layer) – obejmuje trzy górne warstwy modelu odniesienia ISO/OSI realizując ich zadania.


Porównanie modelu ISO/OSI i TCP/IP

Model ISO/OSI i model TCP/IP pomimo, że mają różną liczbę warstw i zostały opracowane w różnych czasach i przez inne organizacje wykazują wiele podobieństw w funkcjonowaniu. Dwie dolne warstwy w modelu ISO/OSI pokrywają się z najniższą warstwą w modelu TCP/IP. Warstwa sieci w modelu ISO/OSI funkcjonalnie odpowiada warstwie Internetu w modelu TCP/IP. Warstwy transportowe występują w obu modelach i spełniają podobne zadania. Z kolei trzy górne warstwy w modelu odniesienia ISO/OSI pokrywają się z najwyższą warstwą w modelu TCP/IP.


Aktywne i pasywne urządzenia sieciowe

  1. Karta sieciowa

Rysunek 13. Karty sieciowe

Karta sieciowa (ang. network interface card), chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym.

Każda karta sieciowa ma unikatowy w skali całego świata adres fizyczny (sprzętowy) MAC (ang. Media Access Control), składający się z 48 bitów i przedstawiany przeważnie w postaci 12 cyfr w zapisie szesnastkowym. Pierwszych 6 szesnastkowych cyfr adresu MAC identyfikuje producenta OUI (ang. Organizational Unique Identifier), a ostatnie 6 szesnastkowych cyfr reprezentuje numer seryjny karty danego producenta.

Każde urządzenie sieciowe musi zawierać kartę sieciową i tym samym ma adres MAC.

  1. Wzmacniak

Rysunek 14. Przykład zastosowania wzmacniaka

Wzmacniak jest najprostszym elementem sieciowym stosowanym do łączenia różnych sieci LAN. Głównym zadaniem wzmacniaka jest regeneracja (wzmocnienie) nadchodzących doń sygnałów i przesyłanie ich pomiędzy segmentami sieci. Wzmacniak może łączyć różne sieci ale o jednakowej architekturze, używając tych samych protokołów, metod uzyskiwania dostępu oraz technik transmisyjnych. Wzmacniak jest urządzeniem nieinteligentnym, nie zapewnia izolacji między segmentami, nie izoluje też uszkodzeń i nie filtruje ramek, w związku z czym informacja, często o charakterze lokalnym, przenika do pozostałych segmentów, obciążając je bez potrzeby.

  1. Koncentrator

Rysunek 15. Przykład zastosowania koncentratora

Koncentrator jest podstawowym urządzeniem sieciowym w topologii gwiazdy. Każde stanowisko sieciowe jest podłączone do koncentratora, który jest centralnym elementem sieci. Koncentratory zawierają określoną liczbę portów, z reguły od 4 do 48. Jeżeli jest więcej stanowisk niż portów koncentratora, to wtedy należy użyć dodatkowego koncentratora i połączyć je ze sobą. W przypadku dużych sieci jest możliwe kaskadowe łączenie koncentratorów. Niestety, większe sieci, oparte wyłącznie na koncentratorach, są nieefektywne, gdyż wszystkie stacje w sieci współdzielą to samo pasmo. Jeżeli jedna stacja wyemituje jakąś ramkę, to pojawia się ona zaraz we wszystkich portach koncentratorów. Przy większym ruchu powoduje to kompletną niedrożność sieci.

  1. Most

Rysunek 16. Przykład zastosowania mostu

Most jest urządzeniem służącym do wzajemnego łączenia sieci lokalnych. Mosty, podobnie jak wzmacniaki, pośredniczą pomiędzy dwoma sieciami, mają przy tym większe możliwości. Największą ich zaletą jest to, że filtrują ramki, przesyłając je z segmentu do segmentu wtedy, gdy zachodzi taka potrzeba. Na przykład, jeżeli komunikują się dwie stacje należące do jednego segmentu most nie przesyła ich ramek do drugiego segmentu. Wzmacniak w tym przypadku wysyłałby wszystko do drugiego segmentu, powiększając obciążenie zbędnym ruchem.

Mosty „wykazują zdolność” uczenia się. Zaraz po dołączeniu do sieci wysyłają sygnał do wszystkich węzłów z żądaniem odpowiedzi. Na tej podstawie oraz w wyniku analizy przepływu ramek, tworzą tablicę adresów fizycznych komputerów w sieci. Przy przesyłaniu danych most odczytuje z tablicy położenie komputera odbiorcy i zapobiega rozsyłaniu ramek po wszystkich segmentach sieci.

  1. Przełącznik

Rysunek 17. Przykład zastosowania przełącznika

Zadaniem przełącznika jest podział sieci na segmenty. Polega to na tym, że jeżeli w jakimś segmencie występuje transmisja danych angażująca jedynie stacje znajdujące się w tym segmencie, to ruch ten nie jest widoczny poza tym segmentem. Wydatnie poprawia to działanie sieci poprzez zmniejszenie natężenia ruchu i wystąpienia kolizji. Każdy przełącznik zawiera tablicę fizycznych adresów sieciowych MAC i na tej podstawie określa, czy dany adres docelowy znajduje się po stronie portu, z którego nadszedł, czy też jest przypisany innemu portowi. W ten sposób po inicjacji połączenia dane nie są rozsyłane w całej sieci, lecz są kierowane tylko do komunikujących się urządzeń. Użytkownikowi jest przydzielana wówczas cała szerokość pasma i na jego port są przesyłane wyłącznie dane skierowane do niego. W efekcie pracy przełącznika zawierającego np. 16 portów powstaje 16 niezależnych segmentów sieci, dysponujących całą szerokością pasma. Potencjalna przepustowość przełącznika jest określana przez sumaryczną przepustowość każdego portu. Szesnastoportowy przełącznik Fast Ethernet ma zatem zagregowaną przepustowość 1.6 Gb/s, podczas gdy wyposażony w szesnaście portów koncentrator Fast Ethernet – zaledwie 100 Mb/s.

Nowoczesne inteligentne przełączniki mogą pracować w trzech trybach przełączania: fast forward (cut through), store and forward i fragment free (patrz rys. 18).

Tryb cut through oznacza, że odebrane ramki są wysyłane natychmiast po odczytaniu adresu docelowego na odpowiedni port, niezależnie od tego, czy w trakcie transmisji ramki pojawi się błąd lub kolizja.

W trybie store and forward każda ramka jest sprawdzana pod względem poprawności – eliminowane są wszystkie błędne ramki danych czy też biorące udział w kolizjach. Wadą tego trybu są duże opóźnienia w transmisji, a zaletą – duża niezawodność pracy.

W trybie fragment free przełącznik odczytuje pierwsze 64 bajty ramki i podejmuje decyzję co do jej losu. Po odczytaniu 64 bajtów ma już informację, czy wystąpiła kolizja, i może odrzucić takie ramki, nie wczytując ich dalszego ciągu.

Inteligentne przełączanie polega na tym, że standardowo urządzenie pracuje w trybie fast forward, a gdy liczba błędów przekracza kilkanaście na sekundę, zaczyna automatycznie stosować metodę store and forward. Tryb fragment free jest kompromisem pomiędzy wspomnianymi wyżej metodami, zapewnia szybsze przełączanie niż w metodzie store and forward i mniejszą liczbę błędów niż w fast forward.

Rysunek 18. Metody przełączania ramek

Tablica adresów MAC przechowywana jest w pamięci skojarzeniowej (asocjacyjnej). Dla każdego portu przełącznika kojarzony jest adres MAC podłączonego urządzenia sieciowego (patrz rys. 19).

Rysunek 19. Przykład tablicy adresów MAC

  1. Router

Rysunek 20. Przykład zastosowania routera

Router służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Ponieważ komunikacja w sieci jest oparta na logicznych adresach odbiorcy i nadawcy, przesyłanie danych i informacji jest niezależne od fizycznych adresów urządzeń. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą. Dodatkowo eliminuje on pakiety bez adresata i ogranicza dostęp określonych użytkowników do wybranych segmentów czy komputerów sieciowych. Router jest konfigurowalny, umożliwia sterowanie przepustowością sieci oraz zapewnia pełną izolację pomiędzy segmentami.

Rysunek 21. Przykład tablicy routingu

Tablica routingu (ang. routing table) jest miejscem, w którym przechowywane są informacje o adresach logicznych sieci lub podsieci, maskach oraz interfejsach wyjściowych (ethernetowych lub szeregowych).


Topologie fizyczne i logiczne

Rysunek 22. Porównanie topologii fizycznej i logicznej

Topologia fizyczna (ang. physical topology) jest związana z fizycznym (elektrycznym, optycznym, radiowym) łączeniem ze sobą urządzeń sieciowych. Topologia logiczna (ang. logical topology) określa standardy komunikacji, wykorzystywane w porozumiewaniu się urządzeń sieciowych.

  1. Topologia magistrali

Rysunek 23. Topologia magistrali

Topologia magistrali (szyny) (ang. bus topology) do niedawna była jedną z najpopularniejszych topologii sieciowych. Składa się z wielu komputerów przyłączonych do wspólnego kabla koncentrycznego (grubego lub cienkiego) zakończonego z obu stron terminatorem (opornikiem). Gdy dane zostają przekazane do sieci, w rzeczywistości trafiają do wszystkich przyłączonych komputerów. Wówczas każdy komputer sprawdza, czy adres docelowy danych pokrywa się z jego adresem MAC. Jeżeli zgadza się, to komputer odczytuje (kopiuje) przekazywane informacje (ramki), a w przeciwnym przypadku przesyłka zostaje odrzucona. Do zalet topologii magistrali należą: niewielka długość kabla oraz prostota układu przewodów. Pojedyncze uszkodzenie (awaria komputera) nie prowadzi do unieruchomienia całej sieci. Wadą jest to, że wszystkie komputery muszą dzielić się wspólnym kablem.

  1. Topologia gwiazdy

Rysunek 24. Topologia gwiazdy

Sieć w topologii gwiazdy (ang. star topology) zawiera centralny koncentrator połączony ze wszystkimi komputerami użytkowników za pomocą kabli skrętkowych. Cały ruch w sieci odbywa się przez koncentrator lub przełącznik. W stosunku do pozostałych topologii, struktura gwiazdy ma parę zalet. Jedną z nich jest łatwość konserwacji i łatwiejsza diagnostyka. Na przykład łatwo odszukać uszkodzony odcinek kabla, gdyż każdemu węzłowi odpowiada tylko jeden kabel dołączony do koncentratora. Wadą tej topologii jest zwiększona całkowitą długość okablowania, czyli koszty założenia sieci. Poważniejszy problem wynika z centralnego koncentratora lub przełącznika - ich awaria powoduje awarię całej sieci.

  1. Topologia rozszerzonej gwiazdy

Rysunek 25. Topologia rozszerzonej gwiazdy

Topologia rozszerzonej gwiazdy (ang. extended star topology) to obecnie najczęściej stosowana topologia sieciowa. Umożliwia dużą skalowalność, zwłaszcza gdy są stosowane przełączniki jako węzły centralne.

  1. Topologia pierścienia

Rysunek 26. Topologia pierścienia

W topologii pierścienia (ang. ring topology) wiele stacji roboczych łączy się za pomocą jednego nośnika informacji w zamknięty pierścień. Okablowanie nie ma żadnych zakończeń, bo tworzy pełny krąg. Każdy węzeł włączony do pierścienia działa jak wzmacniak, wyrównując poziom sygnału między stacjami. Dane poruszają się w pierścieniu w jednym kierunku, przechodząc przez każdy węzeł. Jedną z zalet topologii pierścienia jest niewielka potrzebna długość kabla, co obniża koszty instalacji. Nie ma tu również centralnego koncentratora, gdyż tę funkcję pełnią węzły sieci. Z drugiej strony, ponieważ dane przechodzą przez każdy węzeł, to awaria jednego węzła powoduje awarię całej sieci. Trudniejsza jest również diagnostyka, a modyfikacja (dołączenie, odłączenie urządzenia sieciowego) wymaga wyłączenia całej sieci.

  1. Topologia siatki

Rysunek 27. Topologia siatki

Topologia siatki (ang. mesh topology) jest stosowana w rozwiązaniach nadmiarowych (redundantnych), aby zapewnić bardzo wysoki poziom niezawodności. W topologii tej urządzenia sieciowe są połączone ze sobą każdy z każdym.


Segmentacja i domeny kolizyjne

Segmentacja sieci komputerowych

Segmentacja polega na podziale sieci na kilka mniejszych części. Przy zastosowaniu segmentów oddzielonych od siebie mostami, przełącznikami czy routerami najintensywniej komunikujące się stacje robocze nie przeszkadzają sobie wzajemnie w pracy. Dzięki urządzeniom potrafiącym inteligentnie zatrzymać zbędny ruch sieć zostaje zrównoważona i znacznie odciążona. Na poniższych rysunkach przedstawiono przykładowe segmentacje sieci komputerowych.

Rysunek 28. Przykład segmentacji za pomocą mostu sieciowego

Rysunek 29. Przykład segmentacji za pomocą przełącznika

Rysunek 30. Przykład segmentacji za pomocą routera

Domeny kolizyjne

W sieciach z technologią Ethernet stacje robocze wysyłają dane w trybie rozgłoszeniowym (broadcast). Każda stacja transmituje sygnał do wszystkich innych, stacje wsłuchują się w rozsyłane dane i odbierają tylko pakiety przeznaczone dla siebie. Dużym zagrożeniem są sztormy broadcastowe, powstające, gdy komputer cyklicznie wysyła odpowiedzi na pytanie krążące w sieci w nieskończoność. Następuje wtedy nagromadzenie wysyłanych pakietów, co prowadzi do zatorów w sieci.

Problemem też jest zjawisko kolizji, zachodzące wówczas, gdy dwie lub więcej stacji roboczych jednocześnie zgłoszą chęć nadawania informacji. Zadaniem administratora sieci jest zadbanie, aby kolizji i zatorów było jak najmniej, a komunikujący się użytkownicy nie obciążali całej sieci. Na poniższych rysunkach zaprezentowano przykłady domen kolizyjnych.

Rysunek 31. Powiększenie domeny kolizyjnej przy zastosowaniu wzmacniaka

Wszystkie podłączone do koncentratora urządzenia sieciowe stanowią jedną domenę kolizyjną, gdyż koncentrator pracuje w pierwszej warstwie modelu odniesienia ISO/OSI (warstwie fizycznej) i nie potrafi filtrować ramek po adresach MAC.

Rysunek 32. Powiększenie domeny kolizyjnej przy zastosowaniu koncentratora

Zarówno urządzenia sieciowe podłączone do koncentratora jak i wzmacniaka stanowią jedną wielką domenę kolizyjną.

Rysunek 33. Powiększenie domeny kolizyjnej przy wspólnym zastosowaniu koncentratora
i wzmacniaka

Przy zastosowaniu urządzeń sieciowych warstwy łącza danych (mosty, przełączniki) lub warstwy sieciowej (routery) łączone ze sobą sieci stanowią osobne domeny kolizyjne. Jest to bardzo pożądane rozwiązanie.

Rysunek 34. Przykłady użycia urządzeń sieciowych nie powiększających domen kolizyjnych


Przewodowe media transmisyjne

  1. Cienki kabel koncentryczny

Rysunek 35. Cienki kabel koncentryczny

Największy wpływ na standardy mediów transmisyjnych mają TIA (Telecommunications Industry Association) oraz EIA (Electronic Industries Alliance).

Kabel koncentryczny (współosiowy) (ang. coaxial cable) - nazwa tego kabla pochodzi od dwóch przewodów o wspólnej centralnej osi. W kablu takim zastosowano pleciony miedziany ekran, który ma osłaniać wewnętrzny przewód od zewnętrznych pól elektromagnetycznych. Każda z końcówek kabla tworzącego segment musi posiadać terminator (opornik 50 Ω), który absorbuje wszystkie  sygnały docierające na koniec kabla. Maksymalna długość połączeń dla cienkiego koncentryka (thinnet, cheapernet) wynosi 185 m, a dla grubego koncentryka (thicknet) 500 m. Można podłączyć maksymalnie 30 węzłów. Minimalna odległość między węzłami - 0.5 m.

Złącza dla cienkiego kabla koncentrycznego

Rysunek 36. Typowe złącza przeznaczone dla cienkich kabli koncentrycznych

Złącza dla cienkich kabli koncentrycznych wykonuje się w oparciu o standard 10Base2.

Złącza dla grubych kabli koncentrycznych wykonuje się w oparciu o standard 10Base5.

Trójnik BNC wykorzystuje się do podłączenia do karty sieciowej.

Męskie złącze BNC wpina się do trójnika BNC.

Aby zaterminować kabel koncentryczny musimy posiadać właściwe elementy złącza BNC
a także odpowiednią zaciskarkę.

Opornik BNC (może być z uziemieniem lub bez) zapina się na końcach kabla koncentrycznego. Jego impedancja falowa wynosi 50 omów.

  1. Kable skrętkowe

System AWG

Tabela 1. Numery AWG i odpowiadające im średnice kabli skrętkowych

Średnica kabli jest zazwyczaj mierzona przy użyciu systemu American Wire Gauge (znanego również jako Brown & Sharpe Wire Gauge). AWG jest standardem używanym do pomiarów średnicy kabli miedzianych i aluminiowych w USA. Typowe kable sieciowe mają średnicę z przedziału od 12 do 26 AWG. Im niższy numer wskaźnika, tym grubszy przewód. Grubszy przewód charakteryzuje się mniejszą opornością i może przenieść więcej prądu, co daje lepszy sygnał na dłuższych odległościach.

Powłoki kabli miedzianych

Rodzaje powłok kabli miedzianych:

  1. Kable w powłoką PVC (polyvinyl chloride – polichlorek winylu) w przypadku pożaru ograniczają widoczność do 10%, co znacznie utrudnia poruszanie się w ciągach komunikacyjnych. Dodatkowo substancje wydzielane w trakcie spalania są szkodliwe dla organizmu. Powinny być stosowane tylko na zewnątrz budynków.

  2. Kable z powłoką LS0H (Low Smoke Zero Halogen) nie wydzielają dymu (uzyskujemy przez to około 90% widoczności w trakcie pożaru) ani trujących halogenków. Mogą być stosowane wewnątrz budynków.

  3. Kable z powłoką LSFR0H (Low Smoke Fire-Resistant Zero Halogen) dodatkowo mają właściwości samogasnące – po zniknięciu źródła ognia przewód przestaje się palić. Mogą być stosowane wewnątrz budynków.

Skrętka UTP

Rysunek 37. Skrętka nieekranowana

Skrętka nieekranowana UTP (ang. Unshielded Twisted Pair) to przeważnie cztery pary przewodów w jednej osłonie. Każda para jest skręcona ze zmiennym splotem (1 zwój na 6-10 cm) chroniącym transmisję przed oddziaływaniem otoczenia, jak: silniki, przekaźniki czy transformatory. Przepustowość skrętki jest zależna od tzw. kategorii. Skrętka kategorii 1 to kabel telefoniczny, kategorii 2 – jest przeznaczona do transmisji danych z szybkością 4 Mb/s, kategorii 3 – do transmisji o przepustowości do 10 Mb/s, kategorii 4 – do 16 Mb/s, a kategorii 5 – do ponad 100 Mb/s. Maksymalna długość połączeń dla UTP wynosi 100 m (długość ta jest limitowana przez minimalną długość ramki i szybkość propagacji sygnałów w medium oraz opóźnienia wnoszone przez urządzenia sieciowe).

Skrętka STP

Rysunek 38. Skrętka ekranowana

Skrętka ekranowana STP (ang. Shielded Twisted Pair) ma miedziany oplot, osłonę z folii pomiędzy parami przewodów i dookoła każdego z nich. Przewody są skręcone. To wszystko zapewnia wysoki stopień odporności na zewnętrzne pola elektromagnetyczne. Maksymalna długość połączeń dla STP wynosi 250 m.

Skrętka FTP

Rysunek 39. Skrętka foliowana

Skrętka foliowana FTP (ang. Foiled Twisted Pair) jest odmianą kabla będącego skrzyżowaniem UTP z STP. Kabel FTP to skrętka UTP otoczona aluminiową folią ekranującą z przewodem lub bez przewodu uziemiającego.

Złącza dla kabli skrętkowych

Rysunek 40. Złącza dla kabli skrętkowych

Złącza dla kabli skrętkowych wykonuje się w oparciu o następujące przykładowe standardy: 10BaseT, 100BaseTX, 1000BaseT. Złącze RJ45 jest terminowane na końcach kabla skrętkowego. Wtyk RJ45 jest instalowany w ścianie i krosownicy. Przejściówka RJ45-RJ45 jest stosowana w przypadku przedłużenia kabla skrętkowego. Aby zaterminować złącze RJ45 należy użyć odpowiedniej zaciskarki.

Normy kabli skrętkowych

Rysunek 41. Standardy terminowania kabli skrętkowych

Istnieją dwa standardy kabli skrętkowych: EIA/TIA 568B oraz EIA/TIA 568A. Różnią się one kolejnością zaterminowanych żył. W standardzie EIA/TIA 568B kolejność ta jest następująca: 1 – żyła biało-pomarańczowa, 2 – żyła pomarańczowa, 3 – żyła biało-zielona, 4 – żyła niebieska, 5 – żyła biało-niebieska, 6 – żyła zielona, 7 – żyła biało-brązowa, 8 – żyła brązowa. Natomiast zgodnie ze standardem EIA/TIA 568A kolejność żył powinna być następująca: 1 – żyła biało-zielona, 2 – żyła zielona, 3 – żyła biało-pomarańczowa, 4 – żyła niebieska, 5 – żyła biało-niebieska, 6 – żyła pomarańczowa, 7 – żyła biało-brązowa, 8 – żyła brązowa.

Kabel prosty

Rysunek 42. Przykład zaterminowania kabla prostego według normy EIA/TIA 568B

Kabel prosty (ang. straight-through cable) charakteryzuje się tym, że oba jego złącza RJ45 są tak samo zaterminowane. Wykorzystywany jest przy połączeniach typu: przełącznik – router, koncentrator – router, przełącznik – komputer PC, koncentrator – komputer PC.

Kabel krosowy

Rysunek 43. Przykład zaterminowania kabla krosowego według normy EIA/TIA 568B

Kabel krosowy (ang. crossover cable) charakteryzuje się tym, że dwie jego pary są zamienione miejscami – pin nr 1 w miejsce pinu nr 3 a pin nr 2 w miejsce pinu nr 6. Wykorzystywany jest przy połączeniach typu: przełącznik – przełącznik, przełącznik – koncentrator, koncentrator – koncentrator, router – router, komputer PC – komputer PC, komputer PC – router (interfejs ethernetowy).

Kabel konsolowy

Rysunek 44. Przykład zaterminowania kabla konsolowego według normy EIA/TIA 568B

Kabel konsolowy (ang. rollover cable) charakteryzuje się tym, że wszystkie jego pary są zamienione miejscami – pin nr 1 w miejsce pinu nr 8, pin nr 2 w miejsce pinu nr 7 itd. Wykorzystywany jest przy połączeniach typu: komputer PC (terminal) – router (port konsoli), komputer PC (terminal) – przełącznik (port konsoli).

  1. Kable światłowodowe

Budowa włókna światłowodowego

Światłowód to włókno szklane z centralnie umieszczonym rdzeniem przewodzącym światło, otoczonym cylindrycznym płaszczem odbijającym promienie świetlne i zewnętrzną powłoką lakierniczą, nadającą włóknu odpowiednią odporność i wytrzymałość mechaniczną.

Medium transmisyjnym światłowodu jest rdzeń o kołowym przekroju, wykonany ze szkła krzemionkowego SiO2, czyli tzw. szkła kwarcowego. Płaszcz otaczający rdzeń jest wykonany z czystego szkła kwarcowego, natomiast sam rdzeń włókna ma domieszkę germanu i innych pierwiastków rzadkich, co zwiększa współczynnik załamania światła w rdzeniu o wielkość zależną od koncentracji domieszki - w praktyce o ok. 1 proc.

Dla częstotliwości promieni świetlnych w zakresie bliskim podczerwieni współczynnik załamania światła w płaszczu jest mniejszy niż w rdzeniu, co powoduje całkowite wewnętrzne odbicie promienia i poprowadzenie go wzdłuż osi włókna. Istotny wpływ na tłumienie światłowodu ma zanieczyszczenie jego rdzenia jonami metali, takich jak: Fe, Cu, Co, Cr, Ni, Mn, oraz jonami wodorotlenowymi OH-.

Włókna światłowodowe klasyfikuje się według ich średnicy, tłumienności, dyspersji, zakresu zmian współczynnika załamania oraz liczby prowadzonych modów (promieni wiązki świetlnej).

Światłowód jednodomowy

Rysunek 45. Rozchodzenie się promienia świetlnego w światłowodzie jednomodowym

Dla światłowodów jednomodowych SMF (ang. Single Mode Fiber) do jego rdzenia jest wprowadzany tylko jeden promień światła (patrz rys. 45).

Światłowód wielodomowy

Rysunek 46. Rozchodzenie się promieni świetlnych w światłowodzie wielodomowym

W przypadku światłowodów wielomodowych MMF (ang. Multi Mode Fiber) do jego rdzenia jest wprowadzanych wiele promieni świetlnych (patrz rys. 46).

Wymiary włókien światłowodowych

Średnicę światłowodu określa się w mikronach, podając zarówno średnicę rdzenia, jak też powłoki zewnętrznej. We współcześnie produkowanych światłowodach jednomodowych średnica rdzenia wynosi 9 µm, przy średnicy powłoki zewnętrznej do 125 µm.

W światłowodach wielomodowych o skokowym lub gradientowym współczynniku załamania światła średnica rdzenia mieści się w zakresie 50-100 µm, przyjmując typowo dwie wartości: 50 lub 62,5 µm. Dla takich światłowodów średnica zewnętrzna płaszcza zależy od struktury wewnętrznej i wynosi: 125-140 µm dla światłowodów ze współczynnikiem gradientowym oraz 125-1050 µm ze skokowym.

Najczęściej spotykana, znormalizowana średnica zewnętrzna płaszcza światłowodu wynosi 125 µm, średnica zaś płaszcza z pokryciem lakierowym 250 µm.

Okablowanie strukturalne poziome i pionowe

  1. Okablowanie poziome

Rysunek 47. Przykład okablowania strukturalnego poziomego

Okablowanie poziome łączy stację roboczą z lokalnym lub kondygnacyjnym punktem dystrybucyjnym. W skład okablowania strukturalnego poziomego wchodzą następujące elementy (patrz rys. 47):

  • gniazda naścienne w punktach abonenckich,

  • kable połączeniowe,

  • kable transmisyjne,

  • panele krosowe (krosownice).

Przy projektowaniu okablowania poziomego musimy uwzględnić fakt, że odcinek pomiędzy stacją roboczą a punktem dystrybucyjnym (krosownicą, przełącznikiem) nie może przekroczyć 100 metrów (dla kabli skrętkowych). Odcinek ten składa się z następujących części:

  • odcinek A – kabel stacyjny – jego maksymalna długość to 3 metry,

  • odcinek B – kabel łączący punkt abonencki z krosownicą – jego maksymalna długość to 90 metrów,

  • odcinek C – kabel krosowy – jego maksymalna długość to 5 metrów.

Po zsumowaniu długości wszystkich odcinków okablowania poziomego otrzymujemy wynik poniżej 100 metrów: 3 + 90 + 5 = 98.

  1. Okablowanie pionowe

Rysunek 48. Przykład okablowania strukturalnego pionowego

Okablowanie strukturalne pionowe łączy pośrednie punkty dystrybucyjne IDF (ang. Intermediate Distribution Facility) z głównym punktem rozdzielczym MDF (ang. Main Distribution Facility). W głównym punkcie rozdzielczym (dystrybucyjnym) znajduje się ponadto urządzenie dostępowe do sieci Internet (router, modem). Jest ono określane jako POP (ang. Point of Presence). Najczęściej spotykanym rozwiązaniem jest układanie tego typu okablowania w pionowych szybach pomiędzy poszczególnymi kondygnacjami budynków. Maksymalna długość okablowania strukturalnego pionowego zależy głównie od zastosowanego medium transmisyjnego. I tak:

  • kabel telefoniczny (skrętka UTP kategorii 1) – 800 metrów,

  • skrętka UTP/STP/FTP – 100 metrów,

  • kabel światłowodowy – 2000 metrów.

Obok nomenklatury angielskojęzycznej w naszym kraju stosuje się także nazewnictwo polskie. I tak:

  • MDF – PCS (Punkt Centralny Sieci).

  • IDF – KPD (Kondygnacyjny punkt Dystrybucyjny).

Oznakowanie punktów abonenckich

Rysunek 49. Przykład oznakowania punktu abonenckiego

Stosowanie się do poprawnego systemu oznakowania punktów abonenckich znacząco ułatwia lokalizację ewentualnych usterek. Ponadto właściwe oznakowanie gniazd abonenckich umożliwia szybką identyfikację fizycznej lokalizacji danej stacji roboczej w lokalnej sieci komputerowej.

2. Technologia Ethernet

Kontrolowany dostęp do medium

Rysunek 50. Przykład kontrolowanego dostępu do medium transmisyjnego

W lokalnych sieciach komputerowych wykorzystywane są dwie metody dostępu do medium transmisyjnego. Dostęp do medium może być kontrolowany lub rywalizacyjny. Istnieją implementacje wykorzystujące zarówno pierwszą jak i drugą metodę.

W kontrolowanym dostępie do medium transmisyjnego stacja chcąca nadawać musi czekać na swoją kolej tzn. przed transmisją danych musi przejąć specjalną ramką zwaną żetonem (ang. token). Z uwagi na to, że tylko stacja posiadająca żeton może transmitować dane w rozwiązaniu tym nie występują kolizje. Do popularnych implementacji wykorzystujących kontrolowany dostęp do medium należą: Token Ring, FDDI i CDDI.

Na rysunku 50 pokazano mechanizm kontrolowanego dostępu do współdzielonego medium transmisyjnego.

Rywalizacyjny dostęp do medium

Rysunek 51. Przykład rywalizacyjnego dostępu do medium transmisyjnego

W rywalizacyjnym dostępie do medium transmisyjnego teoretycznie wiele stacji może próbować nadawać dane w tym samym czasie (patrz rys. 51). Niestety, gdy taka sytuacja wystąpi mamy do czynienia z kolizją wysyłanych ramek i transmisja musi zostać przerwana. Na szczęście twórcy technologii sieciowych opracowali specjalne mechanizmy, które wykrywają kolizje (CSMA/CD – ang. Carrier Sense Multiple Acccess with Collision Detection) lub nawet ich unikają (CSMA/CA – ang. Carrier Sense Multiple Acccess with Collision Avoidance).

Do popularnych implementacji wykorzystujących rywalizacyjny dostęp do medium należą: Ethernet 802.3 z mechanizmem wykrywania kolizji CSMA/CD oraz sieci bezprzewodowe 802.11 z mechanizmem unikania kolizji CSMA/CA.

Rys historyczny technologii Ethernet

Początek technologii Ethernet dał program Alohanet w roku 1970. Była to cyfrowa sieć radiowa zaprojektowana do transmisji informacji przez współdzielony kanał częstotliwości radiowych między wyspami archipelagu hawajskiego. Twórcą powyższego projektu był Norman Abramson z Uniwersytetu Hawajskiego.

Pierwsza sieć LAN była pierwotną wersją sieci Ethernet. Opracował ją Robert Metcalfe wraz ze swoimi współpracownikami z firmy Xerox ponad 30 lat temu. Pierwszy standard sieci Ethernet został opublikowany w roku 1980 przez konsorcjum DIX utworzone przez firmy DEC (Digital Equipment Corporation), Intel i Xerox. Dwa lata później pojawiła się druga wersja standardu Ethernet – DIX Ethernet II.

W roku 1985 komitet standaryzacyjny IEEE ds. sieci lokalnych i miejskich opublikował standardy odnoszące się do sieci LAN. Standardy te rozpoczyna numer 802. Dla sieci Ethernet standardem jest 802.3.

Pierwotny projekt Ethernetu zakładał występowanie wielu wzajemnie połączonych komputerów w sieci o topologii współdzielonej magistrali. W pierwszych wersjach sieci Ethernet do połączenia komputerów w sieć o topologii magistrali był używany gruby kabel koncentryczny (10Base5). Później jego miejsce zastąpił cienki kabel koncentryczny (10Base2) a aktualnie dominują standardy oparte na kablach skrętkowych (10BaseT, 100BaseTX, 1000BaseTX, 10GBaseT) i światłowodowych (100BaseFX, 1000BaseSX, 1000BaseLX, 10GBaseLX4).

Metoda dostępu do medium CSMA/CD

Rysunek 52. Metoda dostępu do medium CSMA/CD

Podstawowe założenia, na jakich oparto specyfikowanie standardu IEEE 802.3 wynikały z koncepcji budowy pierwszych sieci Ethernet:

  1. Założono, że szybkość pracy sieci będzie równa 10 Mb/s,

  2. Dostęp do medium będzie realizowany zgodnie z algorytmem CSMA/CD (patrz rys. 52),

  3. Zasięg sieci powinien być rzędu 2.5 km.

Najlepszym rodzajem medium, którym wówczas dysponowano był gruby kabel koncentryczny:

  • jego parametry tłumieniowe pozwalały na zapewnienie poprawnej transmisji danych na odcinku nie dłuższym niż 500 metrów, zatem należało wprowadzić cztery regeneratory sygnału,

  • kable i regeneratory wprowadzały określone opóźnienia (rzędu 25 µs).

Stosowanie metody CSMA/CD wymaga, aby w przypadku kolizji wszystkie węzły były w stanie ją wykryć, zatem czas trwania ramki nie może być mniejszy niż podwojony czas opóźnienia transferu bitu przez sieć (maksymalnie rzędu 50 µs). Przy założeniu 10 Mb/s szybkości transmisji długość ramki powinna być nie mniejsza niż 500 bitów (10000000 b/s * 50 µs). Stąd przyjęto 512 bitów (64 bajty).

W protokole CSMA/CD wprowadzenie sygnału do kanału jest poprzedzane nasłuchem stanu kanału:

  • czas ten nie może być krótszy niż czas trwania transmisji 96 bitów,

  • w przypadku, gdy kanał jest wolny, strumień bitów wprowadzanych do medium transmisyjnego jest kodowany w układzie sygnalizacji PLS (ang. Physical Layer Signalling) kodem Manchester,

  • w przypadku, gdy nie występuje kolizja ramki przesłanej przez daną stację z innymi ramkami, podwarstwa MAC przekazuje stosowną informację podwarstwie LLC i oczekuje na żądanie przesłania kolejnej ramki.

Gdy dwie lub więcej stacji inicjuje transmisje prawie jednocześnie, po stwierdzeniu, że kanał jest wolny, mają miejsce kolizje przesyłanych ramek (objawia się to wzrostem amplitudy sygnału).

Kolizje mogą przy tym wystąpić jedynie na początku transmisji ramek w tzw. oknie wykrywania kolizji (ang. collision window):

  • w systemie z 10 MHz pasmem podstawowym czas trwania okna odpowiada czasowi trwania pojedynczej szczeliny i wyrażony w bitach wynosi 512 (odpowiada to minimalnej długości ramki – 64 bajty).

Kolizja ramek wykrywana jest przez elementy podwarstwy MAC:

  • wykryciu kolizji towarzyszy przerwanie transmisji ramki i generacja sygnału zakłócającego (jam), zmuszającego wszystkie stacje do zaprzestania transmisji,

  • kolejna transmisja ramki realizowana jest zgodnie z procedurą nazywaną algorytmem z binarnym-wykładniczym rozszerzeniem czasu rywalizacji (binary-exponential back-off).

Sygnał „jam”

Rysunek 53. Mechanizm wystąpienia kolizji ramek

W przypadku, gdy dwa urządzenia transmitują równocześnie, procedura CSMA/CD podejmuje działanie mające na celu rozwiązanie tego problemu. Gdy tylko kolizja zostaje wykryta, stacje wysyłające nadają 32-bitowy sygnał zakłócający (jam), który wymusza kolizję. Takie działanie zapewnia, że kolizja zostanie wykryta przez wszystkie urządzenia w sieci (patrz rys. 53). Ważnym jest, żeby sygnał zakłócający nie został potraktowany jako poprawna ramka, bo w przeciwnym przypadku kolizja mogłaby nie być zidentyfikowana. Najczęściej występującym wzorcem dla sygnału zakłócającego jest po prostu powtarzający się ciąg jedynek i zer, taki sam jak dla preambuły. Uszkodzona, częściowo nadana wiadomość, jest zwykle nazywana fragmentami kolizyjnymi lub ramkami karłowatymi (ang. runts). Zwykłe kolizje mają mniej niż 64 oktety długości i dlatego są wykrywane zarówno z powodu zbyt małej długości, jak i przez test sumy kontrolnej FCS (ang. Frame Check Sequence).

Metoda „backoff”

Rysunek 54. Mechanizm realizacji metody backoff

Po wystąpieniu kolizji, stacje biorące udział w kolizji muszą odczekać dodatkowy czas (który może rosnąć wykładniczo) przed przystąpieniem do próby ponownego nadania ramki, przy nadawaniu której wystąpiła kolizja (patrz rys. 54). Okres oczekiwania jest celowo zaprojektowany jako losowy, po to, by dwie stacje nie generowały takiego samego opóźnienia przed ponowieniem transmisji, gdyż powodowałoby to wystąpienie kolejnych kolizji. Częściowo zostało to osiągnięte przez zwiększanie najkrótszego interwału, na podstawie którego jest określany losowy czas ponowienia transmisji przy każdej następnej próbie. Okres oczekiwania jest mierzony w przyrostach jednostki, którą jest szczelina czasowa. Jeśli przeciążenie medium sprawia, że warstwa MAC nie może wysłać ramki, to po 16 próbach rezygnuje ona z tego procesu, a następnie zwraca błąd do warstwy sieci. Takie zdarzenie jest dosyć rzadkie w poprawnie działającej sieci i zachodzi jedynie przy niezmiernie dużych obciążeniach sieci, lub gdy w sieci istnieje jakiś problem natury fizycznej.

Ramka Ethernet i IEEE 802.3

Rysunek 55. Różnice w polach ramek standardu Ethernet oraz IEEE 802.3

W IEEE 802.3 ramka rozpoczyna się 7 bajtami preambuły, z których każdy jest ciągiem 10101010. Preambuła umożliwia układowi sygnalizacji PLS (ang. Physical Layer Signalling) osiągnięcie stabilnej synchronizacji bitowej przy odbiorze ramki. Kolejne pole początkujące ramkę właściwą SOF (ang. Start of Frame) jest ciągiem o postaci 10101011. Kolejne dwa pola to odpowiednio: 48-bitowy adres MAC stacji odbiorczej oraz adres MAC stacji nadawczej.

W ramce Ethernetowej pojawia się pole „typ”, które określa protokół warstwy sieciowej natomiast w ramce IEEE 802.3 występuje pole „długość” , które określa liczbę bajtów danych, jaka następuje po tym polu. Kolejnym polem zarówno w jednej jak i drugiej ramce jest pole danych, mające rozmiar od 46 do 1500 bajtów. Jeżeli długość pola danych jest mniejsza niż 46 bajtów, wówczas pole to ulega wydłużeniu przez dodanie w polu rozszerzenia (padding) wymaganej liczby bajtów. Ostatnim polem jest FCS (ang. Frame Check Sequence), które jest wykorzystywane do wykrywania błędów w ramce.

W celu określenia jego wartości, stosowana jest metoda cyklicznego kodu nadmiarowego CRC (ang. Cyclic Redundancy Check), służąca do obliczenia sumy kontrolnej danych. Urządzenie wysyłające umieszcza wynik sumy kontrolnej w polu FCS ramki. Stacja odbierająca odbiera ramkę i oblicza sumę kontrolną CRC w celu sprawdzenia, czy ramka nie ma błędów. Jeśli wartości są zgodne, to przyjmuje się, że błędy nie wystąpiły. Jeśli wartości CRC nie są zgodne wskazuje to, że dane zostały zmienione i dlatego ramka jest odrzucana.

3. Technologia Token Ring

Geneza technologii Token Ring

Token Ring, jak na dzisiejsze standardy informatyczne, jawi się jako technologia wręcz „starożytna”. Został stworzony przez firmę IBM jako technologia centrum danych dla pracujących w sieci komputerów mainframe. Po raz pierwszy przedstawiono go instytutowi IEEE do standaryzacji w roku 1969. Gdy pojawiły się komputery osobiste, zauważono, że Token Ring może posłużyć do łączenia ich ze sobą. Przyspieszyło to włączenie Token Ringu do projektu IEEE 802. Standaryzacja w ramach projektu 802 wymusiła dokonanie pewnych zmian w warstwie łącza danych, tak aby mogło obsługiwać adresowanie sprzętowe i połączenia mostowe z innymi architekturami LAN 802. IEEE nazwało Token Ring specyfikacją 802.5 - jest ona niemal identyczna ze specyfikacją Token Ringu firmy IBM. Oprócz wspomnianych wcześniej zmian sprzętowych, IEEE znormalizowała format wiadomości oraz protokoły warstwy 2. Nawiasem mówiąc, IBM był głównym orędownikiem wysiłków standaryzacyjnych IEEE.

Jak działa Token Ring?

Rysunek 56. Żeton krąży w pierścieniu przechodząc od stacji do stacji

Rysunek 57. Stacja, która przejęła żeton i pragnie nadawać generuje ramkę

Rysunek 58. Ramka krąży w pierścieniu przechodząc od stacji źródłowej do stacji docelowej

Rysunek 59. Po odebraniu ramki stacja generuje następny żeton

Token Ring i IEEE 802.5 stosują metodę dostępu nazywaną Token-Passing. Metoda ta jest również stosowana w technologii FDDI. W pierścieniu sieci Token Ring krąży mała ramka zwana żeton (token). Stacja sieciowa uzyskuje prawo do transmisji informacji tylko wtedy, gdy posiada żeton. Jeśli więc dowolna stacja sieciowa przejmuje żeton, ale w tym momencie nie zamierza transmitować, to przesyła żeton do następnej w kolejności stacji sieciowej. Każda stacja może przetrzymywać żeton tylko przez określony czas.

Aby zapewnić, że żadna stacja nie zmonopolizuje łącza, stosuje się mechanizm znany jako zegar przetrzymywania żetonu, śledzący i regulujący maksymalną ilość czasu, przez który dowolna stacja może mieć prawo do nadawania. Ten mechanizm czasowy jest przydatny także podczas przywracania normalnego działania sieci w wypadku, gdy stacja posiadająca żeton przestanie działać. Żetony są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci. Żeton może być tylko jeden i tylko jego posiadacz może nadawać. Żeton jest przekazywany od stacji do stacji w tylko w jednym kierunku.

Ponieważ pierścień nie ma jasno zdefiniowanego początku i końca, żeton po prostu ciągle po nim krąży. Mechanizm ten znany jest jako wywoływanie metodą okrężną lub inaczej metodą round-robin. Każda stacja, która otrzyma żeton i chce nadawać, może przekształcić jego strukturę bitową w sekwencję początku ramki SOF (ang. Start of Frame). Żeton służy więc do utworzenia ramki danych. Nadająca stacja zmienia sekwencję SOF, dodaje potrzebne dane, adresuje je i umieszcza z powrotem w sieci.

Jeśli stacja nie chce nadawać, może po prostu z powrotem umieścić żeton w sieci - wtedy otrzyma go kolejna stacja. Gdy ramka dotrze do miejsca przeznaczenia, urządzenie odbierające nie wyciąga ramki z sieci, lecz po prostu kopiuje jej zawartość do bufora w celu dalszego wewnętrznego przetwarzania.

Ramka Token Ring

Rysunek 60. Pola ramki Token Ring

Minimalna długość ramki w sieci Token Ring wynosi 21 bajtów. Maksymalny rozmiar ramki zależy od prędkości sygnału w pierścieniu. Czas potrzebny na przesłanie ramki musi być mniejszy niż ustalony czas przetrzymywania żetonu - czas ten jest domyślnie ustawiany na 10 milisekund. Pole danych w sieci opartej na żetonie ma zmienną długość, zależną od prędkości sygnału w pierścieniu. W Token Ringu pracującym z szybkością 4 Mbps daje to maksymalną długość ramki równą 4500 bajtów. Przy szybkości 16 Mbps ramki mogą mieć długość do 18000 bajtów.

Ramka Token Ring składa się z następujących pól:

  • Start Delimiter – alarmuje każdą stację sieciową o nadejściu żetonu;

  • Sterowanie dostępem – składa się z następujących elementów: pola Priorytet, pola Rezerwacja, bitu Token, bitu Monitor;

  • Sterowanie ramką – określa, czy ramka ma charakter danych czy informacji sterującej;

  • Adres stacji odbiorczej – 48-bitowy adres MAC stacji odbierającej dane;

  • Adres stacji nadawczej – 48-bitowy adres MAC stacji wysyłającej dane;

  • Dane – długość tego pola jest ograniczona czasem przetrzymywania żetonu przez stację sieciową;

  • FCS (ang. Frame Check Sequence) – sekwencja sprawdzania poprawności dostarczenia ramki;

  • Koniec Delimiter – sygnalizuje koniec biegu żetonu. Zawiera także bity wskazujące ramkę błędnie przesłaną oraz identyfikuje ramkę w logicznej sekwencji;

  • Stan ramki – pole kończące ramkę.

4. Technologia FDDI

Wprowadzenie do FDDI

Rysunek 56. Pierścienie (podstawowy i zapasowy) przenoszące dane w sieciach FDDI

Technologia FDDI (ang. Fiber Distributed Data Interface) została opracowana przez Komitet X3T9.5 amerykańskiego Instytutu ANSI (ang. American National Standards Institute) w połowie lat 80 ubiegłego wieku.

FDDI jest standardem sieci lokalnej LAN o następujących parametrach:

  1. Przepływność: 100 Mb/s,

  2. Metoda dostępu: Token-Passing,

  3. Maksymalna długość pierścieni: 200 km,

  4. Medium transmisyjne: kabel światłowodowy,

  5. Topologia: podwójny pierścień (Dual-Ring).

Technologia FDDI jest często używana do budowy sieci szkieletowych ze względu na jej istotne zalety: dużą przepływność i niezawodność oraz możliwość stosowania na długich dystansach.

Niedawno wprowadzono odmianę FDDI, tzw. technologię CDDI (ang. Copper Distributed Data Interface), której istotą jest stosowanie protokołów FDDI, ale na infrastrukturze kablowej zbudowanej z miedzianego kabla, również zapewniającej przepływność 100 Mb/s.

W technologii FDDI stosuje się topologię podwójnego pierścienia, czyli struktury składającej się z dwóch różnych fizycznie pierścieni światłowodowych. Ruch ramek w każdym z nich odbywa się w przeciwnym kierunku (patrz rys. 56).

Działanie FDDI

Rysunek 57. Mechanizm działania technologii FDDI

Pierwszy z pierścieni zwany podstawowym (ang. primary ring), a drugi zwany dodatkowym (ang. secondary ring). Ruch w pierścieniach odbywa się w przeciwnych kierunkach.

W czasie normalnej pracy, pierścień podstawowy służy do transmisji danych, a pierścień dodatkowy jest nieczynny. Zasadniczym celem podwójnego pierścienia jest zapewnienie wysokiego poziomu niezawodności (patrz rys. 57).

Specyfikacje FDDI

Rysunek 58. Specyfikacje technologii FDDI

Technologia FDDI sprecyzowana jest w czterech oddzielnych specyfikacjach, z których każda opisuje określoną funkcję (patrz rys. 58). Łącznie zapewniają one możliwość szybkiego połączenia między protokołami wyższych warstw, np. TCP/IP, a medium takim jak kabel światłowodowy.

Cztery specyfikacje FDDI są następujące:

1. MAC (ang. Media Access Control);

2. PHY (ang. Physical-Layer Protocol);

3. PMD (ang. Physical-Medium Depedent);

4. SMT (ang. Station Management).

Specyfikacja MAC definiuje metodę dostępu do medium, w tym format ramki, sterowanie elementem token, adresowanie, algorytmy dla obliczania wartości CRC i mechanizm usuwania błędów. Specyfikacja PHY definiuje procedurę kodowania/dekodowania, wymagania na zegar, tworzenie ramek i inne funkcje. PMD specyfikuje charakterystyki medium transmisyjnego, poziomy mocy, częstotliwość występowania błędów, komponenty optyczne i złącza. Specyfikacja SMT określa konfiguracje stacji FDDI, konfiguracje pierścienia i sposoby sterowania pierścieniem, podłączanie i usuwanie stacji, izolowanie i usuwanie błędów. Jedną z charakterystycznych cech technologii FDDI jest możliwość wielorakiego podłączania stacji sieciowych do pierścienia.

Specyfikacja FDDI definiuje trzy sposoby podłączania:

- stacja podłączana do pojedynczego pierścienia SAS (ang. Single-Attachment Station),

- stacja podłączana do podwójnego pierścienia DAS (ang. Dual-Attachment Station),

- koncentrator podłączany do podwójnego pierścienia DAC (ang. Dual-Attachment Concentrator).

Ramka FDDI

Rysunek 59. Pola ramki FDDI

Ramka FDDI składa się z następujących pól:

  • Preambuła – unikalna sekwencja przygotowująca każdą stację do przyjęcia nadchodzącej ramki;

  • Start Delimiter – wskazuje początek ramki przez zadziałanie wzoru sygnalizacyjnego, który odróżnia go od reszty ramki;

  • Sterowanie ramką – wskazuje rozmiar pól adresowych, rodzaj danych i inne informacje sterujące;

  • Adres stacji odbiorczej – 48-bitowy adres MAC stacji odbierającej dane;

  • Adres stacji nadawczej – 48-bitowy adres MAC stacji wysyłającej dane;

  • Dane – zawiera dane przeznaczone dla protokołu wyższego poziomu lub informację sterującą;

  • FCS (ang. Frame Check Sequence) – sekwencja sprawdzania poprawności dostarczenia ramki;

  • Koniec Delimiter – zawiera unikalne symbole wskazujące koniec ramki;

  • Status ramki – zezwala stacji nadawczej określić, czy wystąpił błąd oraz czy ramka została rozpoznana i skopiowana przez stację odbiorczą.

5. Wirtualne sieci LAN

Wprowadzenie do sieci VLAN

Istotną cechą przełączania w sieciach Ethernet jest możliwość tworzenia wirtualnych sieci LAN (VLAN). Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów w firmie, niezależnie od miejsca, w którym fizycznie znajdują się użytkownicy. Ruch między sieciami VLAN jest ograniczony. Przełączniki i mosty przekazują ruch transmisji pojedynczej (unicast), rozsyłania grupowego oraz rozgłaszania tylko w tych segmentach LAN, które obsługują sieć VLAN, do której ruch ten należy. Innymi słowy, urządzenia w sieci VLAN komunikują się tylko z urządzeniami znajdującymi się w tej samej sieci VLAN. Połączenie między sieciami VLAN zapewniają routery.

Sieci VLAN zwiększają ogólną wydajność sieci poprzez logiczne grupowanie użytkowników i zasobów. Firmy często używają sieci VLAN w celu logicznego grupowania określonych użytkowników niezależnie od ich fizycznego rozmieszczenia. Za pomocą sieci VLAN można pogrupować użytkowników pracujących w jednym departamencie. Na przykład pracownicy Dziekanatu są umieszczani w sieci VLAN Dziekanat, a pracownicy Rektoratu - w sieci VLAN Rektorat.

Sieci VLAN mogą zwiększyć skalowalność i bezpieczeństwo sieci oraz usprawnić zarządzanie nią. Routery w sieciach VLAN filtrują ruch rozgłoszeniowy, zapewniają bezpieczeństwo i służą do zarządzania przepływem.

Właściwie zaprojektowane i skonfigurowane sieci VLAN stanowią bogate w możliwości narzędzie dla administratorów sieci. Sieci VLAN upraszczają dodawanie, przenoszenie i modyfikacje w sieciach. Zwiększają także bezpieczeństwo sieci i pomagają sterować rozgłaszaniem w warstwie 3. Jednakże niepoprawnie skonfigurowana sieć VLAN może zaburzyć funkcjonowanie sieci lub całkowicie je uniemożliwić. Prawidłowa konfiguracja i implementacja sieci VLAN jest kluczowym elementem procesu projektowania sieci.

Bez sieci VLAN – jeden budynek

Rysunek 60. Przykład połączeń sieciowych w jednym budynku

Aby uświadomić sobie, dlaczego sieci VLAN są dzisiaj powszechnie używane, rozważmy uczelnię wyższą z akademikiem i biurami wydziałów mieszczącymi się w jednym budynku. Na rysunku 60 pokazano komputery studenckie w jednej sieci LAN (AKADEMIK) i komputery wydziałowe w drugiej sieci LAN (WYDZIAŁ). Rozwiązanie to dobrze się sprawdza, ponieważ poszczególne wydziały są fizycznie skupione, a zatem łatwo jest zapewnić im niezbędne zasoby sieciowe.

Bez sieci VLAN – trzy budynki

Rysunek 61. Przykład połączeń sieciowych w trzech budynkach – bez VLAN

Po jakimś czasie uczelnia wyższa rozrosła się i aktualnie ma już trzy budynki. Na rysunku 61 widzimy, że pierwotna sieć nie uległa zmianie, lecz komputery studenckie i wydziałowe są rozproszone między trzy budynki. Zakład Systemów Teleinformatycznych chce jednak, aby wszystkie komputery studenckie korzystały z tych samych mechanizmów zabezpieczających i kontrolujących wykorzystanie szerokości pasma. Wygodne byłoby zgrupowanie ludzi wraz z wykorzystywanymi przez nich zasobami bez względu na ich lokalizację, co ułatwiłoby zarządzanie ich specyficznymi wymaganiami w kwestii bezpieczeństwa i szerokości pasma.

Sieci VLAN – trzy budynki

Rysunek 62. Przykład połączeń sieciowych w trzech budynkach – z zastosowaniem VLAN

Optymalnym rozwiązaniem uprzednio zdefiniowanego problemu dla uczelni wyższej jest skorzystanie z technologii lokalnej sieci wirtualnej (VLAN).

Technologia VLAN pozwala administratorowi sieci utworzyć grupę urządzeń połączonych logicznie, które działają tak, jakby znajdowały się w swojej niezależnej sieci, nawet jeśli współdzielą infrastrukturę z innymi sieciami VLAN. Na rysunku 62 przedstawiono jedną sieć VLAN utworzoną dla studentów i drugą sieć VLAN - utworzoną dla wydziału. Sieci te umożliwiają administratorowi zaimplementowanie zasad kontroli dostępu i bezpieczeństwa obowiązujących dla konkretnych grup użytkowników.

Działanie sieci VLAN

Rysunek 63. Przykładowy scenariusz połączeń pomiędzy sieciami VLAN

Sieć VLAN jest oparta na sieci przełączanej, która została logicznie posegmentowana. Do sieci VLAN można przypisać każdy z portów przełącznika. Porty przypisane do sieci VLAN odbierają i przekazują te same pakiety rozgłoszeniowe. Porty, które nie należą do tej sieci, nie przekazują tych pakietów. Zwiększa to wydajność sieci, ponieważ zmniejsza się ilość zbędnych pakietów rozgłoszeniowych. W momencie, gdy urządzenie jest dołączane do sieci, automatycznie przyjmuje ono członkostwo w sieci VLAN tego portu, do którego zostało podłączone.

Użytkownicy przyłączeni do tego samego współużytkowanego segmentu wspólnie korzystają z przepustowości tego segmentu. Każdy dodatkowy użytkownik przyłączony do wspólnego nośnika oznacza mniejszą przepustowość i spadek wydajności sieci. Sieci VLAN zapewniają użytkownikom większą przepustowość niż współużytkowane sieci Ethernet oparte na koncentratorach. Domyślną siecią VLAN dla każdego portu przełącznika jest sieć VLAN zarządzania. Siecią VLAN zarządzania jest zawsze sieć VLAN 1. Sieci tej nie można usunąć. Aby móc zarządzać przełącznikiem, do sieci VLAN 1 musi być przypisany co najmniej jeden port. Wszystkie inne porty przełącznika mogą być przypisane do innych sieci VLAN.

Sieci VLAN z członkostwem dynamicznym są tworzone przez oprogramowanie zarządzające siecią. Dynamiczne sieci VLAN przyjmują członkostwo na podstawie adresu MAC urządzenia podłączonego do portu przełącznika. W momencie, gdy urządzenie jest podłączane do sieci, przełącznik, do którego jest ono podłączone, odpytuje bazę danych serwera konfiguracyjnego VLAN o członkostwo w sieci.

W członkostwie opartym na portach port jest przypisywany do konkretnej sieci VLAN niezależnie od użytkownika lub systemu podłączonego do portu. Gdy używana jest ta metoda członkostwa, wszyscy użytkownicy danego portu muszą być w tej samej sieci VLAN. Do portu może być podłączona dowolna liczba użytkowników, którzy nie zdają sobie sprawy, że sieć VLAN istnieje. Ułatwia to zarządzanie, ponieważ do segmentacji sieci VLAN nie są potrzebne złożone tablice wyszukiwania.

Zalety sieci VLAN

Sieci VLAN umożliwiają administratorom sieci logiczne, zamiast fizycznego, organizowanie struktury sieci LAN. Jest to kluczowa zaleta tych sieci. Dzięki temu administratorzy mogą wykonywać następujące zadania:

  1. Łatwo przenosić stacje robocze w sieci LAN;

  2. Łatwo dodawać stacje robocze do sieci LAN;

  3. Łatwo zmieniać konfigurację sieci LAN;

  4. Łatwo nadzorować ruch w sieci;

  5. Zwiększyć bezpieczeństwo.

Konfiguracja sieci VLAN

Rysunek 64. Przykładowa topologia sieciowa z zastosowaniem VLAN

Dla topologii przedstawionej na rysunku 64 skonfigurujemy sieci VLAN za pomocą następujących poleceń:

Switch>enable - wejście w tryb uprzywilejowany

Switch#configure terminal - wejście w tryb konfiguracji globalnej

Switch(config)#hostname S1 - ustawienie nazwy przełącznika

S1(config)#vlan 10 - utworzenie sieci VLAN 10 i wejście w tryb konfiguracji VLAN

S1(config-vlan)#name DZIEKANAT - przypisanie nazwy sieci VLAN

S1(config-vlan)#exit - powrót do trybu konfiguracji globalnej

S1(config)#vlan 20 - utworzenie sieci VLAN 20 i wejście w tryb konfiguracji VLAN

S1(config-vlan)#name LOGISTYKA - przypisanie nazwy sieci VLAN

S1(config-vlan)#exit - powrót do trybu konfiguracji globalnej

S1(config)#vlan 30 - utworzenie sieci VLAN 30 i wejście w tryb konfiguracji VLAN

S1(config-vlan)#name FINANSE - przypisanie nazwy sieci VLAN

S1(config-vlan)#exit - powrót do trybu konfiguracji globalnej

S1(config)#interface range fastethernet 0/1 – 8 - umożliwienie jednoczesnego ustawienia takich samych parametrów konfiguracji na wielu portach

S1(config-if-range)#switchport mode access - ustawienie portów 1–8 jako porty dostępowe

S1(config-if-range)#switchport access vlan 10 - przypisanie portów 1–8 do VLAN 10

S1(config-if-range)#exit - powrót do trybu konfiguracji globalnej

S1(config)#interface range fastethernet 0/9 – 15 - umożliwienie jednoczesnego ustawienia takich samych parametrów konfiguracji na wielu portach

S1(config-if-range)#switchport mode access - ustawienie portów 9–15 jako porty dostępowe

S1(config-if-range)#switchport access vlan 20 - przypisanie portów 9–15 do VLAN 20

S1(config-if-range)#exit - powrót do trybu konfiguracji globalnej

S1(config)#interface range fastethernet 0/16 – 24 - umożliwienie jednoczesnego ustawienia takich samych parametrów konfiguracji na wielu portach

S1(config-if-range)#switchport mode access - ustawienie portów 16–24 jako porty dostępowe

S1(config-if-range)#switchport access vlan 30 - przypisanie portów 16–24 do VLAN 30

S1(config-if-range)#exit - powrót do trybu konfiguracji globalnej

S1(config)#exit - powrót do trybu uprzywilejowanego

S1#copy running-config startup-config - zapisanie konfiguracji w pamięci NVRAM


Film ilustrujący konfigurację VLAN jest dostępny po kliknięciu tutaj…

Film ilustrujący weryfikację działania VLAN jest dostępny po kliknięciu tutaj…

Literatura

  1. S. Empson „Akademia sieci Cisco. CCNA Pełny przegląd poleceń”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  2. K. Krysiak „Sieci komputerowe. Kompendium”, Wydawnictwo Helion, Gliwice, 2005

  3. W. Lewis „Akademia sieci Cisco. CCNA Exploration. Przełączanie sieci LAN i sieci bezprzewodowe”, Wydawnictwo Naukowe PWN, Warszawa, 2009

  4. W. Lewis „CCNA semestr 3. Podstawy przełączania oraz routing pośredni”, Wydawnictwo Naukowe PWN, Warszawa, 2007

  5. M. Mucha „Sieci komputerowe. Budowa i działanie”, Wydawnictwo Helion, Gliwice, 2003

  6. Praca zbiorowa „Vademecum teleinformatyka”, IDG Poland SA, Warszawa, 1999

Warsztaty

Ćwiczenie 1. Stworzenie interaktywnego modelu sieciowego z wykorzystaniem oprogramowania Packet Tracer (firmy Cisco Systems).

Rysunek 65. Model topologii sieci

Ćwiczenie 2. Podłączenie stacji zarządzającej.

Rysunek 66. Konfiguracja terminala do połączenia z portem konsolowym

Ćwiczenie 3. Konfiguracja portu konsolowego.

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#line console 0

Switch(config-line)#password test

Switch(config-line)#login

Switch(config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console

Tabela 1. Tabela adresacji sieci

Urządzenie

Interfejs

Adres

Maska

Brama domyślna

Router1

Fa0/0

192.168.50.1

255.255.255.0

N/A

Fa0/1.10

192.168.10.1

255.255.255.0

N/A

Fa0/1.20

192.168.20.1

255.255.255.0

N/A

Fa0/1.30

192.168.30.1

255.255.255.0

N/A

Fa0/1.99

192.168.99.1

255.255.255.0

N/A

Switch1

VLAN 99

192.168.99.31

255.255.255.0

192.168.99.1

Switch2

VLAN 99

192.168.99.32

255.255.255.0

192.168.99.1

Switch3

VLAN 99

192.168.99.33

255.255.255.0

192.168.99.1

PC1

NIC

192.168.10.21

255.255.255.0

192.168.10.1

PC2

NIC

192.168.20.22

255.255.255.0

192.168.20.1

PC3

NIC

192.168.30.23

255.255.255.0

192.168.30.1

PC4

NIC

192.168.10.24

255.255.255.0

192.168.10.1

PC5

NIC

192.168.20.25

255.255.255.0

192.168.20.1

PC6

NIC

192.168.30.26

255.255.255.0

192.168.30.1


Ćwiczenie 4. Konfiguracja przełącznika.

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface vlan 99

Switch(config-if)#ip address 192.168.99.33 255.255.255.0

Switch(config-if)#no shutdown

Switch(config-if)#end

%SYS-5-CONFIG_I: Configured from console by console

Switch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#interface fastethernet 0/6

Switch(config-if)#switchport mode access

Switch(config-if)#switchport acces vlan 99


%LINK-5-CHANGED: Interface Vlan99, changed state to up% Access VLAN does not exist. Creating vlan 99

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to upSwitch(config-if)

Switch(config)#ip default-gateway 192.168.99.1

Switch(config)#end

%SYS-5-CONFIG_I: Configured from console by console


witch#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#enable secret class

Switch(config)#line vty 0 15

Switch(config-line)#password test

Switch(config-line)#^Z

%SYS-5-CONFIG_I: Configured from console by console


Konfiguracja i weryfikacja działania sieci VLAN

Rysunek 67. Schemat topologii sieci VLAN

Ćwiczenie 5. Utworzenie VLAN-ów.

Switch(config)#vlan 10

Switch(config-vlan)#name Student

Switch(config-vlan)#vlan 20

Switch(config-vlan)#name Wykladowca

Switch(config-vlan)#vlan 30

Switch(config-vlan)#name Administracja

Switch(config-vlan)#vlan 99

Switch(config-vlan)#name Zarzadzanie

- przydzielenie portów do VLAN-ów

Switch(config)#interface fastethernet 0/5

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 10

Switch(config-if)#interface fastethernet 0/10

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 20

Switch(config-if)#interface fastethernet 0/15

Switch(config-if)#switchport mode access

Switch(config-if)#switchport access vlan 30

Switch(config-if)#^Z


Ćwiczenie 6. Konfiguracja trunk (łącza multipleksowanego).

Switch(config)#interface fastethernet 0/1

Switch(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Switch(config-if)#switchport trunk nativ

Switch(config-if)#switchport trunk native vlan 99

Switch(config-if)#interface fastethernet 0/3

Switch(config-if)#switchport mode trunk

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up

Switch(config-if)#switchport trunk native vlan 99


Ćwiczenie 7. Weryfikacja działania sieci VLAN.

PC3>ipconfig

IP Address......................: 192.168.30.26

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.30.1


PC>ping 192.168.30.23 (do PC6)

Pinging 192.168.30.23 with 32 bytes of data:


Reply from 192.168.30.23: bytes=32 time=220ms TTL=128

Reply from 192.168.30.23: bytes=32 time=109ms TTL=128

Reply from 192.168.30.23: bytes=32 time=125ms TTL=128

Reply from 192.168.30.23: bytes=32 time=96ms TTL=128


Ping statistics for 192.168.30.23:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 96ms, Maximum = 220ms, Average = 137ms


Konfiguracja i weryfikacja działania protokołu VTP

VTP (ang. VLAN Trunking Protocol) - protokół komunikacyjny działający w warstwie drugiej modelu ISO/OSI, służący do zarządzania wieloma sieciami wirtualnymi na jednym, wspólnym łączu fizycznym. Pozwala on administratorowi na takie skonfigurowanie przełącznika, że może on rozsyłać konfigurację do innych przełączników w sieci.

Protokół VTP działa w jednym z trzech trybów:

- tryb serwera - jest domyślnym trybem VTP. Jest możliwa edycja sieci VLAN, wersji VTP. Wszelkie zmiany są rozsyłane do innych urządzeń pracujących w sieci.

- tryb transparentny - istnieje możliwość edycji sieci wirtualnych, ale zmiany mają wpływ tylko na lokalny przełącznik. Przełącznik przekazuje ogłoszenia VTP, ale ich nie tworzy, ani nie przetwarza.

- tryb klienta - nie można edytować ustawień sieci VLAN. Informacje o sieciach VLAN są synchronizowane z innymi klientami i serwerami VTP


Ćwiczenie 8. Konfiguracja serwera VTP.

Switch3(config)#vtp domain kurs1

Changing VTP domain name from NULL to kurs1

Switch3(config)#vtp version 1

VTP mode already in V1.

Konfiguracja klientów VTP:

Switch1(config)#vtp mode client

Setting device to VTP CLIENT mode


Switch2(config)#vtp mode client

Setting device to VTP CLIENT mode


Konfiguracja i weryfikacja działania protokołu STP

Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol – STP) - jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI.

STP obsługiwany jest przez przełączniki i mostki sieciowe. Stworzony został dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza. W trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych. Wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. Na szczycie grafu znajduje się główny przełącznik tzw. (ang. root), zarządzający siecią. Root’em zostaje przełącznik na podstawie identyfikatora. W momencie, gdy STP wykryje problem, np. zerwany link, to rekonfiguruje sieć uaktywniając łącze zapasowe (potrzebuje na to ok. 30 do 60 sekund).

Po ustabilizowaniu pracy sieci osiąga ona zbieżność i w każdej sieci istnieje jedno drzewo opinające. W wyniku tego we wszystkich sieciach przełączanych występują następujące elementy:

- jeden most główny w każdej sieci,

- jeden port główny w każdym moście oprócz mostu głównego,

- jeden port wyznaczony w każdym segmencie,

- porty nieużywane (takie, które nie zostały wyznaczone).

Porty przełącznika w topologii STP przyjmują pięć stanów od których zależy, w jaki sposób protokół MAC przetwarza i transmituje ramki:

- port aktywny (ang. listening);

- uczenie się adresów MAC (ang. learning);

- przekazywanie ramek (ang. forwarding);

- port zablokowany (ang. blocking);

- odrzucanie ramek (ang. Discarding).

Rysunek 68. Schemat topologii sieci do badania działania protokołu STP

Routing pomiędzy sieciami VLAN

Routing pomiędzy sieciami VLAN jest procesem przekazywania ruchu sieciowego z jednej sieci VLAN do innej z wykorzystaniem routera lub przełącznika warstwy 3.

Rysunek 69. Schemat topologii sieci do konfiguracji routingu pomiędzy sieciami VLAN


Ćwiczenie 9. Konfiguracja przełącznika.

Switch1(config)#int f0/24

Switch1(config-if)#switchport mode trunk

Switch1(config-if)#end

%SYS-5-CONFIG_I: Configured from console by console

%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up

Konfiguracja routera:

Router1(config)#interface f0/0.10 (kreowanie subinterfejsów)

Router1(config-subif)#encapsulation dot1Q 10

Router1(config-subif)#ip address 192.168.10.1 255.255.255.0

Router1(config-subif)#interface f0/0.20

Router1(config-subif)#encapsulation dot1Q 20

Router1(config-subif)#ip address 192.168.20.1 255.255.255.0

Router1(config-subif)#interface f0/0.30

Router1(config-subif)#encapsulation dot1Q 30

Router1(config-subif)#ip address 192.168.30.1 255.255.255.0

Router1(config-subif)#int f0/0

Router1(config-if)#no shutdown


%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.30, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.30, changed state to up


Ćwiczenie 10. Weryfikacja działania routingu pomiędzy sieciami VLAN.

PC>ipconfig

IP Address......................: 192.168.10.21

Subnet Mask.....................: 255.255.255.0

Default Gateway.................: 192.168.10.1


PC>ping 192.168.20.22

Pinging 192.168.20.22 with 32 bytes of data:

Request timed out.

Reply from 192.168.20.22: bytes=32 time=250ms TTL=127

Reply from 192.168.20.22: bytes=32 time=218ms TTL=127

Reply from 192.168.20.22: bytes=32 time=234ms TTL=127


Ping statistics for 192.168.20.22:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 218ms, Maximum = 250ms, Average = 234ms


PC>tracert 192.168.20.22

Tracing route to 192.168.20.22 over a maximum of 30 hops:

1 93 ms 110 ms 109 ms 192.168.10.1

2 250 ms 156 ms 187 ms 192.168.20.22

Trace complete.



Test

Zarządzanie sieciami LAN

1. Kluczowe składniki projektu topologii sieci LAN mogą być podzielone na trzy odrębne kategorie zgodnie z modelem odniesienia OSI:

fizyczną, łącza danych, sieci

sieciową, transportową, sesji

sesji, prezentacji, aplikacji

łącza danych, sieci, transportowa


2. Przełącznik (także z ang. switch) – jest to urządzenie, które:

pracuje w trzeciej warstwie modelu ISO/OSI (sieciowej)

łączy segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych)

na podstawie informacji zawartych w pakietach jest w stanie przekazać informację z sieci źródłowej do docelowej

przełącza pomiędzy segmentami sieci na podstawie adresów logicznych


3. Router – jest to urządzenie, które:

łączy segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI (łącza danych)

na podstawie informacji zawartych w pakietach jest w stanie przekazać informację z sieci źródłowej do docelowej

umożliwia połączenie wielu segmentów sieci w gwiazdę (podobnie do huba, w przeciwieństwie do mostu ograniczonego do dwóch segmentów)

przełącza pomiędzy segmentami sieci na podstawie adresów fizycznych


4. Przekazywanie ramek przez przełączniku może odbywać się w trybach:

CSMA/CD

CSMA/CA

cut-through

fast-store


5. Sieci VLAN są tworzone w celu

ograniczenia rozmiaru domeny kolizyjnej

ograniczenia rozmiaru domeny rozgłoszeniowej

ograniczenia ilości przełączników w sieci

ograniczenia liczby routerów w sieci


6. VTP (ang. VLAN Trunking Protocol) jest to:

protokół routingu dynamicznego

protokół komunikacyjny działający w warstwie trzeciej modelu ISO/OSI, służący do zarządzania wieloma sieciami wirtualnymi na jednym, wspólnym łączu fizycznym

protokół komunikacyjny działający w warstwie drugiej modelu ISO/OSI, służący do zarządzania wieloma sieciami wirtualnymi na jednym, wspólnym łączu fizycznym

protokół routingu dynamicznego


7. Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol – STP) - jest to:

protokół komunikacyjny działający w warstwie drugiej modelu ISO/OSI, służący do zarządzania wieloma sieciami wirtualnymi na jednym, wspólnym łączu fizycznym

protokół stworzony został dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli

protokół który na podstawie informacji zawartych w pakietach jest w stanie przekazać informację z sieci źródłowej do docelowej

protokół komunikacyjny warstwy 3 modelu OSI


8. Protokół STP obsługiwany jest:

przez przełączniki i mostki sieciowe

przez przełączniki i koncentratory

przez przełączniki i routery

przez mosty i routery


9. Termin ‘gigabit ethernet’ dotyczy prędkości:

10Mbps

100Mbps

1000Mbps

10000Mpbs


10. Pojęcie skrętka nieekranowana dotyczy skrótu:

UTP

FTP

STP

S-STP


11. Elementem ograniczającym domenę kolizyjną jest:

koncentrator

przełącznik

router

firewall


12. Elementem ograniczającym domenę rozgłoszeniową jest:

koncentrator

przełącznik

router

firewall


13. Transmisja typu ‘unicast’ jest to:

proces polegający na wysłaniu pakietu z jednego hosta do innego określonego hosta

proces polegający na wysłaniu pakietu z jednego hosta do wszystkich hostów w sieci

proces polegający na wysłaniu pakietu z jednego hosta do określonej grupy hostów w sieci

proces polegający na łączeniu pakietów wysyłanych z grupy hostów w jeden strumień


14. Do podłączenia komputera do przełącznika używamy kabla:

Crossover

Rollover

Straight through

V35


15. Przy wykorzystaniu skrętki UTP kat 6 maksymalny zasięg komunikacji jest

10 metrów

100 metrów

150 metrów

250 metrów


16. Pojęcie skrętka FTP oznacza:

Skrętka nieekranowana

Skrętka podwójnie ekranowana

Skrętka ekranowana folią

Skrętka ekranowana siatką


17. Urządzenia końcowe w sieci komputerowej to:

Urządzenia wizualizacji parametrów sieciowych .

Urządzenie przetwarzające sygnały analogowe na cyfrowe.

Urządzenia tworzące interfejs pomiędzy człowiekiem a wykorzystywaną przez niego siecią komputerową.

Grupa urządzeń sieciowych tworzących warstwę dostępu


18. Do urządzeń sieciowych zaliczamy:

Przełączniki

Stacje robocze

Serwery

Przestrzenie dyskowe


19. Media transmisyjne mają za zadanie:

zapewnienie kanału transmisyjnego, którym wiadomość jest przesyłana od źródła do celu

konwersję sygnału analogowego na cyfrowy

konwersję sygnału cyfrowego na analogowy

Komunikację z wykorzystaniem sygnałów dyskretnych


20. Sieć komputerowa to:

Grupa komputerów przetwarzających dane.

Grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Grupa urządzeń sieciowych w jednym obszarze geograficznym .

Zestaw usług dostępnych na serwerach sieciowych.


ZARZĄDZANIE SIECIAMI WAN

Dariusz Chaładyniak

Warszawska Wyższa Szkoła Informatyki

dchalad@wwsi.edu.pl

Józef Wacnik

Warszawska Wyższa Szkoła Informatyki

j_wacnik@poczta.wwsi.edu.pl

STRESZCZENIE

Wraz ze wzrostem działalności związanej z przesyłaniem informacji oraz zwiększaniem się ilości usług sieciowych, konieczna stała się komunikacja pomiędzy sieciami odległymi od siebie i korzystającymi z różnych protokołów. Wykład przedstawia wybrane technologie spotykane w sieciach rozległych. Wyjaśnia ich budowę, działanie oraz zastosowanie. Skupiono się głównie na technologiach mających najistotniejsze znaczenie w transmisji danych we współczesnych sieciach teleinformatycznych (PSTN, ISDN, xDSL, ATM, Frame Relay). Wykład omawia ponadto trzy wybrane usługi sieciowe, których zrozumienie opiera się na podstawowej wiedzy związanej z adresowaniem IP. Aby móc skorzystać z dowolnych zasobów WWW musimy mieć publiczny adres IP, który może być współdzielony przez wiele komputerów z zastosowaniem translacji NAT (statycznej lub dynamicznej) lub translacji z przeciążeniem PAT. Adres IP dla naszego komputera może być przypisany ręcznie lub przydzielony dynamicznie poprzez usługę DHCP. Aby przeglądarka internetowa właściwe zinterpretowała adres domenowy musi być dostępna usługa odwzorowująca ten adres na adres IP zrozumiały dla oprogramowania sieciowego.

Warsztaty będą okazją do praktycznego przećwiczenia materiału z wykładu.

Spis treści

  1. Technologie w sieciach rozległych

  2. Technologia PSTN

  3. Technologia ISDN

  4. Technologia xDSL

  5. Technologia ATM

  6. Technologia Frame Relay

  7. Wybrane usługi sieciowe

Literatura

1. Technologie w sieciach rozległych

Co to jest sieć WAN?

Rysunek 1. Przykład sieci WAN

Sieć rozległa WAN (ang. Wide Area Network) jest to sieć o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty.

Czym jest sieć WAN?

Rysunek 2. Przykład połączenia dwóch sieci LAN za pomocą infrastruktury sieci WAN

Sieci WAN są grupami sieci LAN połączonych łączami komunikacyjnymi udostępnianymi przez dostawcę usług. Ponieważ jednak łączy komunikacyjnych nie można podłączać bezpośrednio do sieci LAN, konieczne jest użycie różnych urządzeń pełniących rolę interfejsów (patrz rys. 2).

Komputery w sieci LAN przesyłają dane do routera, który jest wyposażony zarówno w interfejs LAN, jak i WAN.  Router ten na podstawie adresu warstwy sieci dostarcza dane do określonego interfejsu WAN. Dzięki temu, że routery są aktywnymi i inteligentnymi urządzeniami sieciowymi, mogą aktywnie uczestniczyć w zarządzaniu siecią. Routery zarządzają sieciami poprzez dynamiczne sterowanie zasobami i wspomaganie realizacji celów stawianych sieciom. Niektóre z tych celów to zapewnienie łączności, niezawodność, wydajność, możliwość zarządzania i elastyczność.

Linia komunikacyjna wymaga, aby sygnały były przesyłane w odpowiednim formacie. W przypadku linii cyfrowych potrzebna jest jednostka obsługi kanału CSU (ang. Channel Service Unit) i jednostka obsługi danych DSU (ang. Data Service Unit). Często stanowią one jedno urządzenie CSU/DSU. Urządzenie CSU/DSU może także być wbudowane w kartę interfejsu routera.

Jeśli używana jest pętla lokalna analogowa, a nie cyfrowa, potrzebny jest modem Modem to skrót od słów MOdulacjaDEModulacja. Jest to urządzenie służące do transmisji danych przez zwykłą linię telefoniczną. Modem jest specyficznym konwerterem, który zamienia sygnały cyfrowe na analogowe (modulacja) i analogowe na cyfrowe (demodulacja). Sygnał analogowy jest przesyłany przez linię telefoniczną dysponującą pasmem przenoszenia o szerokości 3 kHz. Dane mogą być transmitowane w obie strony jednocześnie (pełny dupleks) lub naprzemiennie (półdupleks) . Modemy przesyłają dane przez głosowe linie telefoniczne, stosując technikę modulacji i demodulacji sygnału.

Sygnały cyfrowe nakłada się na sygnał analogowy modulowany w celu przesłania go po łączu. Po włączeniu głośnika modemu można usłyszeć zmodulowany sygnał, który przypomina serię pisków. U celu sygnały analogowe są demodulowane, czyli przekształcane ponownie na postać cyfrową.

Jeśli używana jest linia komunikacyjna ISDN, sprzęt do niej podłączony musi być zgodny z tym standardem. Zgodność tę zapewnia interfejs komputera (w przypadku bezpośrednich połączeń dodzwanianych) lub interfejs routera (w przypadku połączeń między sieciami LAN i WAN).

Połączenia w sieciach WAN

Sieci WAN korzystają z wielu różnych technologii do realizowania połączeń danych na dużych obszarach geograficznych. Usługi komunikacji WAN są zazwyczaj dzierżawione od dostawców usług.

Typy połączeń WAN obejmują linie dzierżawione, połączenia z komutacją łączy oraz połączenia z komutacją pakietów.

Dla każdego typu usługi WAN CPE (ang. customer premises equipment - urządzenie końcowe użytkownika), stanowi urządzenie DTE. Ono z kolei jest połączone z dostawcą usług za pomocą urządzenia DCE, które jest zwykle modemem lub jednostką CSU/DSU. Urządzenie to służy do konwersji danych z urządzenia DTE do postaci akceptowanej przez dostawcę usług WAN.

Rysunek 3. Przykład połączeń WAN w warunkach laboratoryjnych

W laboratorium wszystkie sieci będą połączone kablami szeregowymi (patrz rys. 3) lub Ethernet. W przeciwieństwie do instalacji w laboratorium, w rzeczywistości kable szeregowe nie łączą urządzeń bezpośrednio ze sobą. W rzeczywistości jeden router może znajdować się w Warszawie, podczas gdy inny może znajdować się we Wrocławiu.

Popularne standardy WAN warstwy fizycznej

Rysunek 4. Przykłady złączy stosowanych w sieciach WAN

EIA/TIA-232umożliwia połączenia z szybkością do 64 kbps. Używa 25-pinowe złącze typu D.

EIA/TIA-449/530umożliwia połączenia do 2 Mbps. Używa 36-pinowe złącze typu D.

EIA/TIA-612/613zapewnia dostęp do usług z szybkością do 52 Mbps przez interfejs HSSI (ang. High Speed Serial Interface). Używa 60-pinowe złącze typu D.

V.35standard ITU-T dla synchronicznej komunikacji z szybkością od 48 kbps do 2 Mbps. Używa 34-pinowe złącze prostokątne.

X.21standard ITU-T dla synchronicznej komunikacji cyfrowej. Używa 15-pinowe złącze typu D.

Popularne standardy WAN warstwy łącza danych

Rysunek 5. Przykłady połączeń w sieciach WAN

Dane warstwy sieci są enkapsulowane w ramki w warstwie łącza danych. Konkretny typ enkapsulacji zależy od typu stosowanej na łączu technologii i trzeba go skonfigurować na interfejsie szeregowym.

Istnieją trzy rodzaje połączeń w sieciach rozległych (patrz rys. 5):

1. Połączenie punkt-punkt (np. protokół HDLC, protokół PPP);

2. Przełączanie pakietów (np. technologia X.25, technologia Frame Relay, technologia ATM);

3. Przełączanie obwodów (np. technologia PSTN, technologia ISDN).

2. Technologia PSTN

Publiczna sieć telefoniczna PSTN

Rysunek 6. Wykorzystanie publicznej sieci telefonicznej do przesyłu danych w postaci analogowej w sieciach WAN

Najstarsza, nadal jeszcze funkcjonująca infrastruktura telekomunikacyjna o charakterze publicznym PSTN (ang. Public Switched Telephone Network) jest oparta na komutacji łączy (linii telefonicznych) (patrz rys. 6). Podstawowa oferta usług w sieci PSTN, a obejmująca tylko automatyczną komutację kanałów rozmównych, jest stopniowo powiększana o usługi rozszerzone i dodatkowe – związane z wprowadzaniem bardziej inteligentnych cyfrowych systemów komutacji. Należą do nich:

- usługi podstawowe (zestawianie połączeń za pomocą aparatów z tarczą cyfrową lub tonową, restrykcje zestawień, taryfikacja);

- usługi rozszerzone (rozmowy trójstronne, telekonferencje, przekierowanie rozmów, gorąca linia);

- usługi dodatkowe (poczta głosowa, poczta elektroniczna, usługi ISDN).

Usługi podstawowe związane z transmisją głosu, funkcjonujące od czasu udostępnienia sieci publicznej głównie w centralach analogowych, nazwano usługami POTS (ang. Plain Old Telephone Services). Transmisje oparte na komutacji pakietów przeprowadza się w publicznych sieciach pakietowych PDN (ang. Packet Data Network).

Modem analogowy

Rysunek 7. Przykład zastosowania modemu analogowego

Modem to skrót od słów MOdulacja DEModulacja. Jest to urządzenie pozwalające komputerowi transmitować dane przez zwykłą linię telefoniczną (patrz rys. 7). Informacje przetwarzane przez komputer mają postać cyfrową (bity), podczas gdy przez linię telefoniczną są przesyłane dane analogowe. Modem jest specyficznego rodzaju konwerterem, który zamienia sygnały cyfrowe na analogowe (modulacja) i analogowe na cyfrowe (demodulacja). Sygnał analogowy jest przesyłany przez linię telefoniczną dysponującą pasmem przenoszenia o szerokości 3 kHz. Dane mogą być transmitowane w obie strony jednocześnie (pełny dupleks) lub naprzemiennie (półdupleks). Bod to liczba zmian sygnału, jaką modem może wygenerować w ciągu określonego czasu (np. jednej sekundy). Szybkość pracy modemów jest podawana w bodach (baud). Jeśli stan linii może się zmienić w czasie jednej sekundy (z logicznego „0” na „1” i odwrotnie) sto razy, to urządzenie może pracować z szybkością 100 bodów. Szybkość pracy modemu i szybkość transmisji danych (która jest zdefiniowana w bitach na sekundę) to dwie różne sprawy. Chodzi o to, że modem może wyekspediować w sieć w momencie zmiany sygnału z jednego stanu logicznego na drugi więcej niż jeden bit. I tak modem pracujący z szybkością 1200 bodów może np. (zależnie od zastosowanej technologii) transmitować dane z szybkością 14400 bitów na sekundę.

3. Technologia ISDN

Sieci ISDN

Rysunek 8. Przykład zastosowania modemu cyfrowego

Rysunek 9. Wykorzystanie publicznej sieci telefonicznej do przesyłu danych w postaci cyfrowej w sieciach WAN

Sieci ISDN, stosowane początkowo w prywatnych, a następnie publicznych cyfrowych sieciach telekomunikacyjnych, umożliwiają nie tylko przekaz głosu, tekstu, grafiki i obrazów ruchomych, ale mają zdolność współpracy zarówno z sieciami komputerowymi LAN, jak i z różnymi typami sieci rozległych.

Wyróżnia się trzy czynniki leżące u podstaw rozwoju sieci cyfrowej z integracją usług ISDN, odróżniające je od tradycyjnych sieci analogowych:

  • opanowanie techniki przekazu cyfrowego na wszystkich etapach łączności od abonenta (telefony, telefaksy, terminale, komputery, przełącznice, krotnice) do cyfrowej centrali abonenckiej i systemu komutacyjnego włącznie (patrz rys. 9);

  • wzrost zainteresowania abonentów usługami niefonicznymi (przekazy cyfrowe, dostęp do baz danych, grafika, obrazy ruchome), wymagającymi połączeń z sieciami LAN o znacznie wyższych przepływnościach, praktycznie niedostępnych przez łącza analogowe (znacznie powyżej 100 Kb/s);

  • wykorzystanie istniejącej miedzianej infrastruktury okablowania na najniższym poziomie w otoczeniu abonenta, bez ponoszenia wydatków na wymianę lokalnych instalacji, co w istotny sposób wpływa na obniżenie kosztów wdrażania techniki ISDN.

Podstawowe cechy ISDN

Podstawowe cechy technologii ISDN to:

- przekaz cyfrowy z gwarantowaną przepływnością 64 kb/s bez względu na odległość dzielącą abonentów, z możliwością zastosowania dwóch kanałów typu B udostępniających gwarantowaną przepływność 128 kb/s;

- krótki czas zestawiania połączeń i możliwość ich likwidacji natychmiast po zrealizowaniu sesji komunikacyjnej;

- szeroki zakres usług z równoczesnym przekazem głosu i danych (wideotelefonia);

- deklarowana szerokość pasma (Nx64 kb/s), agregowanie kanałów;

- sygnalizacja pozapasmowa (kanał D);

- automatyczna identyfikacja numeru (ANI);

- identyfikacja abonenta wywołującego (CLI);

- współdziałanie z innymi sieciami (X.25, Frame Relay, ATM i in.);

- korzystanie ze standardowych (istniejących i komutowanych) linii telefonicznych dla dostępu podstawowego;

- identyczna lub zbliżona taryfikacja jak dla usług podstawowych POTS.

Dostęp BRI

Rysunek 10. Dostęp podstawowy BRI

W dostępie podstawowym BRI (ang. Basic Rate Interface), oznaczanym 2B+D16, maksymalna przepływność 144 kb/s (2x64 kb/s + 16 kb/s) jest oferowana przez dwa kanały B (Bearer) po 64 kb/s w każdym oraz jeden kanał D (Delta) z przepływnością 16 kb/s (patrz rys. 10).

Kanałami informacyjnymi B przesyła się głos w postaci cyfrowej, telekopie (faks G4) i dane cyfrowe, natomiast kanałem D sekwencje sygnalizacyjne stosowane przy konfigurowaniu komunikacji, nadzór nad przebiegiem transmisji w kanałach B i inne informacje serwisowe.

Kanały B można wykorzystywać pojedynczo (po 64 kb/s) lub łącznie (128 kb/s), bądź z integracją kanału D (razem 144 kb/s), jeśli nie jest on zajęty sygnalizacją połączenia. W niektórych sytuacjach wydzielony kanał D (16 kb/s) może być używany jako kanał informacyjny użytkownika do prowadzenia transmisji pakietowej.

Dostęp PRI

Rysunek 11. Dostęp pierwotny PRI

W dostępie pierwotnym PRI (ang. Primary Rate Interface), oznaczanym 30B+D64, istnieje 30 kanałów B (po 64 kb/s) oraz 1 kanał D (64 kb/s), a maksymalna przepływność wynosi 1984 kb/s (30x64 kb/s + 64 kb/s).

W systemie amerykańskim i japońskim (23B+D64) przepływność wynosi tylko 1536 kb/s (23x64 kb/s + 64 kb/s).

Łączem fizycznym (medium transportowym) w dostępie pierwotnym PRI jest zwykle skrętka miedziana wykonana w technologii HDSL (2048 kb/s), także kanał radiowy bądź światłowód o podobnych własnościach.

4. Technologia xDSL

Wprowadzenie do xDSL

Rysunek 12. Wykorzystanie publicznej sieci telefonicznej do przesyłu danych w postaci cyfrowej

Technologia xDSL (ang. Digital Subscriber Line) oznacza cyfrową linię abonencką. xDSL jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci telefonicznych, bez potrzeby ich przebudowy. Modemy DSL wymagają wydzielonej linii kabli miedzianych na swoje potrzeby, najczęściej konieczna jest dzierżawa odpowiedniego łącza od operatora telekomunikacyjnego (patrz rys. 12). Większość łączy stałych o większej przepustowości powyżej 512 kb/s w Polsce realizowana jest za pomocą technologii z rodziny DSL. Korzystając z istniejącej infrastruktury telekomunikacyjnej, technologie te pozwalają uzyskać przepustowość nawet do 50 Mb/s. Ponieważ cały czas powstają nowe protokoły wykorzystujące coraz bardziej zaawansowane metody transmisji, więc możliwości oferowane przez technologię xDSL ciągle wzrastają.

Dostęp symetryczny i asymetryczny

Rysunek 13. Różnice w przepływie danych w dostępie symetrycznym i asymetrycznym

Ważnym pojęciem z zakresu technologii xDSL jest symetria łącza. Ponieważ typowy użytkownik Internetu generuje dużo większy ruch do siebie niż od siebie, powstały technologie niesymetrycznego dostępu, zapewniające dużo większe pasmo podczas ściągania danych z Internetu, a mniejsze przy wysyłaniu.

Modemy DSL możemy podzielić na dwie grupy:

  1. Modemy teletransmisyjne – zapewniające transmisje symetryczne, służące do zapewnienia dostępu dla firm posiadających własne serwery, które udostępniają informacje do Internetu.

  2. Szerokopasmowe modemy dostępowe – urządzenia asymetryczne używane przez klientów chcących zapewnić sobie wygodny i tani dostęp do Internetu.


Technologie DSL możemy podzielić na dwie grupy, które są uwarunkowane symetrią transmisji:

1. Asymetryczne:

ADSL (ang. Asymmetric Digital Subscriber Line),

G. Lite ADSL,

RADSL (ang. Rate Adaptive Digital Subscriber Line),

VDSL (ang. Very high Digital Subscriber Line).

2. Symetryczne:

SDSL (ang. Symmetric Digital Subscriber Line),

HDSL (ang. High bit rate Digital Subscriber Line),

HDSL2,

IDSL (ISDN Digital Subscriber Line).


Najbardziej znaną technologią xDSL z dostępem asymetrycznym jest neostrada.

5. Technologia ATM

Sieci asynchroniczne ATM

Rysunek 14. Przełączanie komórek w sieciach ATM

Sieci ATM (ang. Asynchronous Transfer Mode) oferują asynchroniczną i szerokopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).

Technika ATM łączy zalety transmisji synchronicznej STM (ang. Synchronous Transfer Mode) i transmisji pakietowej PTM (ang. Packet Transfer Mode), eliminując większość wad każdego z tych systemów.

Cechy sieci asynchronicznych ATM:

  • przesyłanie stałych porcji informacji o pojemności 53 bajty (w tym 48 bajtów informacji użytecznej); ustalanie indywidualnych połączeń o dowolnej szybkości w obrębie przyjętych lub istniejących standardów (25 Mb/s, 100 Mb/s, 155 Mb/s, 622 Mb/s, 2,5 Gb/s, 10 Gb/s, 40 Gb/s), dzięki przyporządkowaniu dowolnej liczby komórek do konkretnego połączenia użytkownika;

  • obsługa transmisji izochronicznych (głos, obraz ruchomy) z opóźnieniem nie większym niż 10 ms, przez zastosowanie przełączników Przełącznik (ang. Switch) jest urządzeniem drugiej warstwy modelu odniesienia ISO/OSI. Każdy przełącznik zawiera tablicę fizycznych adresów sieciowych MAC i na jej podstawie przekierowuje ramki danych. ATM z szybkim przełączaniem komórek i połączeń;

  • skalowanie przepływności ścieżek i węzłów ATM, dzięki czemu wykorzystuje się w pełni maksymalną przepływność dowolnego medium transportowego.

  • tworzenie przekazów głównie w trybie połączeniowym, co oznacza, że przed wysłaniem informacji właściwej występuje faza zestawienia łącza - według parametrów deklarowanych przez abonenta (typ usługi, przewidywana przepływność, deklarowany adres), a po zakończeniu przekazu - jego likwidacja.

  • tworzenie wirtualnych połączeń przez sieć zarówno dla pojedynczych kanałów, jak i definiowanych grup kanałów zwanych ścieżkami - jest to możliwe dzięki istnieniu odpowiednich identyfikatorów VCI (ang. Virtual Channel Identifier) dla kanałów oraz identyfikatorów VPI (ang. Virtual Path Identifier) dla ścieżek wirtualnych; pola tych identyfikatorów znajdują się w nagłówku każdej komórki ATM przesyłanej przez sieć.

  • przypisanie komórkom ATM (kanałowi, ścieżce, połączeniu między użytkownikami) konkretnej usługi, której parametry mogą być dynamicznie zmieniane zarówno w fazie nawiązywania łącza, jak i w trakcie działania usługi komunikacyjnej.

Duża szybkość multipleksowania portów i strumieni w rozbudowanych przełącznikach ATM klasy high-end, sięgająca 40 Gb/s (znane są już rozwiązania działające z szybkością 160 Gb/s), wynika ze sprzętowej realizacji procesu przełączania opartej na dynamicznie wymienianych tablicach routingu, przekazywanych kanałami sygnalizacyjnymi ATM.

Dla optymalizacji szybkości przekazu komórek przełączniki ATM nie mają warstwy sieciowej modelu odniesienia OSI, nie prowadzą kontroli błędów transmisyjnych, a stacja odbiorcza sama musi sprawdzić, czy odebrany przekaz jest kompletny i poprawny.

Sieć ATM, inaczej niż sieć X.25, nie odpowiada za błędnie przesłane komórki, nie inicjuje retransmisji i powtórzeń, ale wykorzystując media o bardzo dobrej jakości, jest szybką i nowoczesną siecią transportową.

Działanie sieci ATM

Rysunek 15. Rodzaje łączy w sieciach asynchronicznych ATM

Sieć ATM składa się ze zbioru central ATM połączonych ze sobą za pomocą łączy punkt-punkt.

Centrale ATM obsługiwane są głównie za pomocą trzech rodzajów interfejsów (patrz rys. 15):

- UNI (ang. user to network interface),

- NNI (ang. network to network interface),

- B-ICI (ang. broadband inter carrier interface).

UNI łączy punkty końcowe ATM takie jak hosty, routery, centrale LAN z centralą ATM. 

NNI łączy dwie centrale ATM w ramach tej samej organizacji.

W zależności od tego czy centrala znajduje się w posiadaniu prywatnym czy jest publiczna, UNI i NNI można sklasyfikować odpowiednio jako prywatne lub publiczne.

Prywatny UNI to punkt referencyjny pomiędzy punktem końcowym ATM i prywatną centralą ATM.

Publiczny UNI znajduje się pomiędzy punktem końcowym ATM i centralą publiczną lub pomiędzy centralą prywatną a centralą publiczną.

Prywatny NNI (PNNI) określa punkty referencyjne pomiędzy dwiema centralami ATM w tej samej organizacji prywatnej.

B-ICI znajduje się pomiędzy dwiema centralami publicznymi różnych dostawców usług.

Ścieżki i kanały wirtualne ATM

Rysunek 16. Identyfikatory ścieżek i kanałów wirtualnych

Połączenia w sieci ATM nie odwzorowują jej fizycznej struktury - są to jedynie wirtualne połączenia logiczne. Wyróżniamy dwa typy połączeń wirtualnych (patrz rys. 16):

  • Kanał wirtualny VC (ang. Virtual Channel) - jako jednokierunkowe połączenie logiczne przez sieć pomiędzy dwoma stacjami końcowymi, ustanawiane i przełączane dynamicznie przez węzły pośredniczące sieci (fizyczne przełączniki ATM);

  • Ścieżki wirtualne VP (ang. Virtual Path) - jako wiązka kanałów przebiegająca tą samą trasą co kanały wirtualne i łącząca dwóch użytkowników lub grupę abonentów końcowych zainstalowanych w tych samych węzłach dostępu.

Realizacja połączeń za pomocą ścieżek i kanałów wirtualnych w sieciach ATM zapewniona jest przez przydzielenie im odpowiednich identyfikatorów ścieżki wirtualnej VPI oraz kanałów wirtualnych VCI w obrębie każdej ścieżki.

Pola identyfikatorów VPI i VCI znajdują się w nagłówku każdego pakietu przesyłanego przez sieć ATM, są zwykle kasowane i wypełniane w węzłach dostępowych sieci oraz modyfikowane przez węzły pośredniczące.

Tak zdefiniowana sieć połączeń umożliwia dowolne konfigurowanie struktury, niezależnie od topologii sieci z uwzględnieniem relacji:

  • użytkownik – użytkownik: połączenia wirtualne są zakończone u abonentów zapewniając dużą przepływność magistralową przez sieć;

  • użytkownik – sieć: odpowiednik centrali abonenckiej PABX w strukturach klasycznych.

  • sieć – sieć: zakończenia ścieżek wirtualnych znajdują się w węzłach dostępowych sieci ATM lub w węzłach sieci współpracujących.

6. Technologia Frame Relay

Wprowadzenie do Frame Relay

Rysunek 17. Połączenia pomiędzy oddziałami firmy za pomocą sieci Frame Relay

Frame Relay to standard ITU-T (ang. International Telecommunication Union Telecommunication Standardization Sector) i ANSI (ang. American National Standards Institute). Pierwsze propozycje normalizacji Frame Relay przedstawiono organizacji CCITT (ang. Consultative Committee on International Telephone and Telegraph) w roku 1984. Jednak z uwagi na brak pełnej normalizacji i współpracy w latach 80 ubiegłego wieku technologii Frame Relay nie stosowano na wielką skalę. W 1990 roku firmy Cisco, DEC, Northern Telecom i StrataCom utworzyły konsorcjum do prac nad rozwojem technologii FR. Specyfikacje będące dziełem tego konsorcjum poszerzyły protokół Frame Relay o dodatkowe możliwości dla złożonych środowisk sieciowych. Rozszerzenia te znane są pod zbiorczą nazwą LMI (ang. Local Management Interface). Technologia Frame Relay (FR) stała się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25. Sieć FR jest znacznie szybsza od X.25 i tańsza niż ATM. Frame Relay działa podobnie jak X.25, operuje jednak na pakietach o zmiennej długości i pozwala na zwiększenie szybkości tworzonych połączeń. Wnosi niewielkie opóźnienia i zapewnia sprawiedliwy dostęp do pasma wszystkim użytkownikom. Na taką właśnie technologię czekali administratorzy sieciowi średnich i wielkich przedsiębiorstw. Protokół Frame Relay funkcjonuje w dwu pierwszych warstwach modelu ISO/OSI.

Identyfikatory DLCI

Rysunek 18. Identyfikatory DLCI

Sieć FR składa się z przełączników połączonych kanałami fizycznymi, w których są multipleksowane obwody wirtualne rozpoznawane po niepowtarzalnych numerach DLCI (ang. Data Link Connection Identifier), i z urządzeń dostępowych (patrz rys. 18).

Połączenie zrealizowane w sieci Frame Relay między dwoma urządzeniami DTE jest określane jako obwód wirtualny VC (ang. Virtual Circuit).

Obwody wirtualne mogą być ustanawiane dynamicznie poprzez wysłanie do sieci odpowiednich komunikatów sygnalizacyjnych. Takie obwody określane są jako przełączane obwody wirtualne SVC (ang. Switched Virtual Circuit).

Zwykle używane są stałe obwody wirtualne PVC (ang. Permanent Virtual Circuit) skonfigurowane wstępnie przez operatora.

Obwód wirtualny tworzony jest poprzez zapisanie w pamięci każdego przełącznika odwzorowania między portem wejściowym a portem wyjściowym. W wyniku tej operacji oba przełączniki pozostają połączone tak długo, jak zdefiniowana jest ciągła ścieżka między dwoma końcami określonego obwodu.

Istnieje możliwość rozróżnienia wielu obwodów wirtualnych występujących w pojedynczym łączu dostępowym, ponieważ z każdym obwodem wirtualnym jest związany unikalny identyfikator DLCI.

Identyfikator DLCI jest zapisany w polu adresu każdej przesyłanej ramki. Identyfikator DLCI jest zazwyczaj zdefiniowany lokalnie i może być różny na każdym końcu obwodu wirtualnego.

7. Wybrane usługi sieciowe

  1. Podstawy adresowania IPv4

Format adresu IPv4

Rysunek 19. Format adresu IP w wersji 4

Adres IPv4 jest 32-bitową liczbą binarną konwertowaną do notacji kropkowo-dziesiętnej. Składa się z identyfikatora sieci przydzielonego przez odpowiedni RIR (ang. Regional Internet Registries) oraz identyfikatora hosta (zarządzanego przez administratora sieciowego).

Klasy adresów IPv4

Rysunek 20. Klasy adresów IP w wersji 4

W adresowaniu klasowym wyróżniono pięć klas adresowych – A, B, C, D i E. Trzy pierwsze klasy A, B i C wykorzystuje się do adresacji hostów w sieciach komputerowych, natomiast klasy D i E są przeznaczone dla specyficznych zastosowań.

Adresowanie klasowe

Klasa A

Rysunek 21. Klasa A

klasa A – pierwszy bit adresu jest równy 0, a następne 7 bitów określa sieć. Kolejne 24 bity wskazują komputer w tych sieciach. Adres rozpoczyna się liczbą między 1 i 127. Można zaadresować 126 sieci (adres 127.x.y.z został zarezerwowany dla celów diagnostycznych jako adres loopback) po 16 777 214 (2^24 – 2) komputerów.

Klasa B

Rysunek 22. Klasa B

klasa B – dwa pierwsze bity adresu to 1 i 0, a następne 14 bitów określa sieć. Kolejne 16 bitów identyfikuje komputer. Adres rozpoczyna się liczbą między 128 i 191. Można zaadresować 16 384 (2^14) sieci po 65 534 (2^16 – 2) komputery.

Klasa C

Rysunek 23. Klasa C

klasa C – trzy pierwsze bity adresu to 1, 1 i 0, a następnych 21 bitów identyfikuje adresy sieci. Ostatnie 8 bitów służy do określenia numeru komputerów w tych sieciach. Adres rozpoczyna się liczbą między 192 i 223. Może zaadresować 2 097 152 (2^21) sieci po 254 (2^8 – 2) komputery.

Klasa D i E

Rysunek 24. Klasa D i E

klasa D – cztery pierwsze bity adresu to 1110. Adres rozpoczyna się liczbą między 224 i 239. Adresy tej klasy są stosowane do wysyłania rozgłoszeń typu multicast Transmisja multicast polega na tym, że jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów. .

klasa E – cztery pierwsze bity adresu to 1111. Adres rozpoczyna się liczbą między 240 i 255 (adres 255.255.255.255 został zarezerwowany dla celów rozgłoszeniowych). Adresy tej klasy są zarezerwowane dla przyszłych zastosowań.


  1. Usługa NAT i PAT

Adresy prywatne

Tabela 1. Dostępne zakresy prywatnych adresów IP

W dokumencie RFC 1918 wyróżniono trzy pule adresów IP przeznaczonych tylko do użytku prywatnego. Adresy te mogą być stosowane tylko i wyłącznie w sieci wewnętrznej. W zależności od tego, jak dużą sieć zamierzamy skonfigurować, wybieramy jedną z klas adresów (A, B lub C). Pakiety z takimi adresami nie są routowane przez Internet.

Prywatne adresy IP są zarezerwowane i mogą zostać wykorzystane przez dowolnego użytkownika. Oznacza to, że ten sam adres prywatny może zostać wykorzystany w wielu różnych sieciach prywatnych. Router nie powinien nigdy routować adresów wymienionych w dokumencie RFC 1918. Dostawcy usług internetowych zazwyczaj konfigurują routery brzegowe tak, aby zapobiec przekazywaniu ruchu przeznaczonego dla adresów prywatnych. Zastosowanie mechanizmu NAT zapewnia wiele korzyści dla poszczególnych przedsiębiorstw i dla całego Internetu. Zanim opracowano technologię NAT, host z adresem prywatnym nie mógł uzyskać dostępu do Internetu. Wykorzystując mechanizm NAT, poszczególne przedsiębiorstwa mogą określić adresy prywatne dla niektórych lub wszystkich swoich hostów i zapewnić im dostęp do Internetu.

Działanie translacji NAT

Rysunek 25. Działanie translacji NAT

Na rysunku 25 wyjaśnione jest działanie usługi NAT (ang. Network Address Translation):

  • Klient o adresie prywatnym 192.168.15.30 (wewnętrzny adres lokalny) zamierza otworzyć stronę WWW przechowywaną na serwerze o adresie publicznym 207.114.120.1 (zewnętrzny adres globalny).

  • Komputer kliencki otrzymuje z puli adresów przechowywanych na routerze R1 publiczny adres IP (wewnętrzny adres globalny) 207.114.119.177.

  • Następnie router ten wysyła pakiet o zmienionym adresie źródłowym do sieci zewnętrznej (router ISP), z której trafia do serwera WWW.

  • Kiedy serwer WWW odpowiada na przypisany przez usługę NAT adres IP 207.114.119.177, pakiet powraca do routera R1, który na podstawie wpisów w tabeli NAT ustala, że jest to uprzednio przekształcony adres IP.

  • Następuje translacja wewnętrznego adresu globalnego 207.114.119.177 na wewnętrzny adres lokalny 192.168.15.30, a pakiet przekazywany jest do stacji klienckiej.

Statyczna translacja NAT

Rysunek 26. Statyczna translacja NAT

Statyczna translacja NAT (ang. static NAT) umożliwia utworzenie odwzorowania typu jeden-do-jednego pomiędzy adresami lokalnymi i globalnymi pomiędzy sieciami wewnętrzną i zewnętrzną. Jest to szczególnie przydatne w wypadku hostów, które muszą mieć stały adres dostępny z Internetu. Takimi wewnętrznymi hostami mogą być serwery lub urządzenia sieciowe w przedsiębiorstwie. W tym rozwiązaniu administrator ręcznie konfiguruje predefiniowane skojarzenia adresów IP. Ten typ translacji tak naprawdę nie ma nic wspólnego z oszczędzaniem przestrzeni adresowej IP, gdyż każdemu prywatnemu adresowi w sieci wewnętrznej trzeba przypisać adres publiczny w sieci zewnętrznej. Jednakże takie odwzorowanie daje gwarancję, że żaden przesyłany pakiet nie zostanie odrzucony z powodu braku dostępnej przestrzeni adresowej.

Na rys. 26 widzimy, że trzem adresom prywatnym (10.10.10.1, 10.10.10.2, 10.10.10.3) zamapowano trzy adresy publiczne (odpowiednio 207.114.119.177, 207.114.119.178, 207.114.119.179).

Dynamiczna translacja NAT

Rysunek 27. Dynamiczna translacja NAT

Dynamiczna translacja NAT (ang. dynamic NAT), patrz rys. 27, służy do odwzorowania prywatnego adresu IP na dowolny adres publiczny (z uprzednio zdefiniowanej puli). W translacji dynamicznej unikamy stosowania dokładnie takiej samej puli adresów publicznych co prywatnych. Oznacza to, że z jednej strony możemy zaoszczędzić dostępną przestrzeń adresową ale istnieje ryzyko braku gwarancji zamiany adresów w przypadku wyczerpania się puli adresów routowalnych. Z tego powodu na administratora sieci spoczywa obowiązek zadbania o odpowiedni zakres puli adresów publicznych, aby możliwa była obsługa wszystkich możliwych translacji. Ponieważ nie wszyscy użytkownicy sieci komputerowej potrzebują jednoczesnego dostępu do zasobów zewnętrznych, można skonfigurować pulę adresów publicznych mniejszą od liczby adresów prywatnych. Dlatego w tym przypadku unikamy przypisywania wszystkim użytkownikom adresów routowalnych jak w usłudze translacji statycznej NAT.

Translacja PAT

Rysunek 28. Translacja PAT

Translacja PAT (ang. Port Address Translation), patrz rys. 28, służy do odwzorowania wielu prywatnych adresów IP na jeden publiczny adres IP. Istnieje możliwość odwzorowania wielu adresów na jeden adres IP, ponieważ z każdym adresem prywatnym związany jest inny numer portu. W technologii PAT tłumaczone adresy są rozróżniane przy użyciu unikatowych numerów portów źródłowych powiązanych z globalnym adresem IP. Numer portu zakodowany jest na 16 bitach. Całkowita liczba adresów wewnętrznych, które mogą być przetłumaczone na jeden adres zewnętrzny, może teoretycznie wynosić nawet 65 536. W rzeczywistości do jednego adresu IP może zostać przypisanych około 4000 portów. W mechanizmie PAT podejmowana jest zawsze próba zachowania pierwotnego portu źródłowego. Jeśli określony port źródłowy jest już używany, funkcja PAT przypisuje pierwszy dostępny numer portu, licząc od początku zbioru numerów odpowiedniej grupy portów (0–511, 512–1023 lub 1024–65535). Gdy zabraknie dostępnych portów, a skonfigurowanych jest wiele zewnętrznych adresów IP, mechanizm PAT przechodzi do następnego adresu IP w celu podjęcia kolejnej próby przydzielenia pierwotnego portu źródłowego. Ten proces jest kontynuowany aż do wyczerpania wszystkich dostępnych numerów portów i zewnętrznych adresów IP.

Zalety translacji NAT i PAT

Do głównych zalet translacji adresów prywatnych na publiczne należą:

  1. Eliminacja konieczności ponownego przypisania adresów IP do każdego hosta po zmianie dostawcy usług internetowych (ISP). Użycie mechanizmu NAT umożliwia uniknięcie zmiany adresów wszystkich hostów, dla których wymagany jest dostęp zewnętrzny, a to wiąże się z oszczędnościami czasowymi i finansowymi.

  2. Zmniejszenie liczby adresów przy użyciu dostępnej w aplikacji funkcji multipleksowania na poziomie portów. Gdy wykorzystywany jest mechanizm PAT, hosty wewnętrzne mogą współużytkować pojedynczy publiczny adres IP podczas realizacji wszystkich operacji wymagających komunikacji zewnętrznej. W takiej konfiguracji do obsługi wielu hostów wewnętrznych wymagana jest bardzo niewielka liczba adresów zewnętrznych. Prowadzi to do oszczędności adresó IP.

  3. Zwiększenie poziomu bezpieczeństwa w sieci. Ponieważ w wypadku sieci prywatnej nie są rozgłaszane wewnętrzne adresy ani informacje o wewnętrznej topologii, sieć taka pozostaje wystarczająco zabezpieczona, gdy dostęp zewnętrzny odbywa się z wykorzystaniem translacji NAT.


  1. Usługa DHCP

Podstawy działania DHCP

Rysunek 29. Działanie usługi dynamicznego przydzielania adresów IP

Usługa DHCP (ang. Dynamic Host Configuration Protocol) działa w trybie klient-serwer i została opisana w dokumencie RFC 2131. Umożliwia ona klientom DHCP w sieciach IP uzyskiwanie informacji o ich konfiguracji z serwera DHCP. Użycie usługi DHCP zmniejsza nakład pracy wymagany przy zarządzaniu siecią IP. Najważniejszym elementem konfiguracji odbieranym przez klienta od serwera jest adres IP klienta. Klient DHCP wchodzi w skład większości nowoczesnych systemów operacyjnych, takich jak systemy Windows, Sun Solaris, Linux i MAC OS. Klient żąda uzyskania danych adresowych z sieciowego serwera DHCP, który zarządza przydzielaniem adresów IP i odpowiada na żądania konfiguracyjne klientów.

Serwer DHCP może odpowiadać na żądania pochodzące z wielu podsieci. Protokół DHCP działa jako proces serwera służący do przydzielania danych adresowych IP dla klientów. Klienci dzierżawią informacje pobrane z serwera na czas ustalony przez administratora. Gdy okres ten dobiega końca, klient musi zażądać nowego adresu. Zazwyczaj klient uzyskuje ten sam adres.

Administratorzy na ogół preferują serwery sieciowe z usługą DHCP, ponieważ takie rozwiązanie jest skalowalne i łatwo nim zarządzać. Konfigurują oni serwery DHCP tak, aby przydzielane były adresy ze zdefiniowanych pul adresów. Na serwerach DHCP mogą być dostępne także inne informacje, takie jak adresy serwerów DNS, adresy serwerów WINS i nazwy domen. W wypadku większości serwerów DHCP administratorzy mogą także zdefiniować adresy MAC obsługiwanych klientów i automatycznie przypisywać dla tych klientów zawsze te same adresy IP.

Protokołem transportowym wykorzystywanym przez protokół DHCP jest UDP (ang. User Datagram Protocol). Klient wysyła komunikaty do serwera na port 67. Serwer wysyła komunikaty do klienta na port 68.

Sposoby przydzielania adresów IP

Istnieją trzy mechanizmy przydzielania adresów IP dla klientów:

  1. Alokacja automatyczna – serwer DHCP przypisuje klientowi stały adres IP.

  2. Alokacja ręczna – adres IP dla klienta jest przydzielany przez administratora. Serwer DHCP przesyła adres do klienta.

  3. Alokacja dynamiczna – serwer DHCP dzierżawi klientowi adres IP na pewien ograniczony odcinek czasu.

Serwer DHCP tworzy pule adresów IP i skojarzonych z nimi parametrów.  Pule przeznaczone są dla poszczególnych logicznych podsieci IP. Dzięki temu jeden klient IP może uzyskiwać adresy od wielu serwerów DHCP i może być przenoszony. Jeśli klient uzyska odpowiedź od wielu serwerów, może wybrać tylko jedną z ofert.

Wymiana komunikatów protokołu DHCP

Rysunek 30. Wymiana komunikatów protokołu DHCP

W procesie konfiguracyjnym klienta DHCP wykonywane są następujące działania (patrz rys. 30):  

  1. Na kliencie, który uzyskuje członkostwo w sieci, musi być skonfigurowany protokół DHCP. Klient wysyła do serwera żądanie uzyskania konfiguracji IP. Czasami klient może zaproponować adres IP, na przykład wówczas, gdy żądanie dotyczy przedłużenia okresu dzierżawy adresu uzyskanego wcześniej od serwera DHCP. Klient wyszukuje serwer DHCP, wysyłając komunikat rozgłoszeniowy DHCPDISCOVER.

  2. Po odebraniu tego komunikatu serwer określa, czy może obsłużyć określone żądanie przy użyciu własnej bazy danych. Jeśli żądanie nie może zostać obsłużone, serwer może przekazać odebrane żądanie dalej, do innego serwera DHCP. Jeśli serwer DHCP może obsłużyć żądanie, do klienta wysyłana jest oferta z konfiguracją IP w formie komunikatu transmisji pojedynczej ( unicast Transmisja unicast - tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci. ) DHCPOFFER. Komunikat DHCPOFFER zawiera propozycję konfiguracji, która może obejmować adres IP, adres serwera DNS i okres dzierżawy.

  3. Jeśli określona oferta jest odpowiednia dla klienta, wysyła on inny komunikat rozgłoszeniowy, DHCPREQUEST, z żądaniem uzyskania tych konkretnych parametrów IP. Wykorzystywany jest komunikat rozgłoszeniowy, ponieważ pierwszy komunikat, DHCPDISCOVER mógł zostać odebrany przez wiele serwerów DHCP. Jeśli wiele serwerów wyśle do klienta swoje oferty, dzięki komunikatowi rozgłoszeniowemu DHCPREQUEST serwery te będą mogły poznać ofertę, która została zaakceptowana. Zazwyczaj akceptowana jest pierwsza odebrana oferta.

  4. Serwer, który odbierze sygnał DHCPREQUEST, publikuje określoną konfigurację, wysyłając potwierdzenie w formie komunikatu transmisji pojedynczej DHCPACK. Istnieje możliwość (choć jest to bardzo mało prawdopodobne), że serwer nie wyśle komunikatu DHCPACK. Taka sytuacja może wystąpić wówczas, gdy serwer wydzierżawi w międzyczasie określoną konfigurację innemu klientowi. Odebranie komunikatu DHCPACK upoważnia klienta do natychmiastowego użycia przypisanego adresu.

Jeśli klient wykryje, że określony adres jest już używany w lokalnym segmencie, wysyła komunikat DHCPDECLINE i cały proces zaczyna się od początku. Jeśli po wysłaniu komunikatu DHCPREQUEST klient otrzyma od serwera komunikat DHCPNACK, proces rozpocznie się od początku.

Gdy klient nie potrzebuje już adresu IP, wysyła do serwera komunikat DHCPRELEASE.

Zależnie od reguł obowiązujących w przedsiębiorstwie, użytkownik końcowy lub administrator może przypisać dla hosta statyczny adres IP dostępny w puli adresów na serwerze DHCP.

Automatyczna konfiguracja adresów IP

Rysunek 31. Początek automatycznego konfigurowania adresów IP

Aby automatycznie skonfigurować adresy IP ( adres hosta Adres hosta (ang. host address) jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia. , maska podsieci Maska podsieci (ang. subnetmask) podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów. , brama domyślna, główny serwer DNS, zapasowy serwer DNS) w systemie Windows XP należy wykonać kolejne kroki:

Klikamy przycisk Start a następnie wybieramy zakładkę Panel sterowania. W oknie, które się pojawi (rys. 31), klikamy w kategorię Połączenia sieciowe i internetowe.

Rysunek 32. Wybór wśród połączeń sieciowych i internetowych

Z kategorii Połączenia sieciowe i internetowe wybieramy Połączenia sieciowe (patrz rys. 32).

Rysunek 33. Wybór połączenia lokalnego wśród połączeń sieciowych

W kategorii Połączenia sieciowe wybieramy Połączenie lokalne (patrz rys. 33).

Rysunek 34. Okno ukazujące stan połączenia lokalnego

W oknie na rys. 34 jest ukazany podgląd stanu Połączenia lokalnego z którego możemy odczytać: stan połączenia, czas trwania połączenia, szybkość połączenia a także jego aktywność (ilość pakietów wysłanych i odebranych). W oknie tym klikamy na zakładkę Właściwości.

Rysunek 35. Okno z właściwościami połączenia lokalnego

Po wybraniu zakładki Właściwości ukazuje nam się kolejne okno (rys. 35), w którym wybieramy składnik Protokół internetowy (TCP/IP) a następnie klikamy w zakładkę Właściwości.

Rysunek 36. Odznaczenie automatycznych wyborów adresów IP

Po wybraniu składnika Protokół internetowy (TCP/IP) i kliknięciu w zakładkę Właściwości otwiera się okno (rys. 36), w którym wybieramy następujące opcje: Uzyskaj adres IP automatycznie oraz Uzyskaj adres serwera DNS automatycznie. Po wybraniu tych opcji zostaną nadane automatycznie następujące adresy IP: adres IP hosta, jego maska podsieci, adres IP bramy domyślnej, adres IP preferowanego serwera DNS oraz adres IP alternatywnego serwera DNS.

Rysunek 37. Efekt wybrania zakładki Zaawansowane w oknie Właściwości Protokołu Internetowego TCP/IP

Po kliknięciu w zakładkę Zaawansowane w oknie Właściwości: Protokół internetowy (TCP/IP) otrzymujemy podgląd w zaawansowane ustawienia stosu protokołów TCP/IP, w którym możemy zauważyć, że jest włączony serwer DHCP (patrz rys. 37).

Testowanie konfiguracji usługi DHCP

Rysunek 38. Testowanie konfiguracji usługi DHCP

Aby przetestować konfigurację usługi DHCP wydajemy polecenie ipconfig z opcją all. W wyniku jego wykonania otrzymujemy informację, czy usługa DHCP jest włączona i czy włączona jest jej autokonfiguracja. Ponadto otrzymujemy informację o adresie IP serwera DHCP (w tym przypadku – 192.168.1.1) oraz daty: uzyskania dzierżawy usługi DHCP i jej wygaśnięcia (patrz rys. 38).


  1. Usługa DNS

Adresy domenowe

Posługiwanie się adresami IP jest bardzo niewygodne dla człowieka, ale niestety oprogramowanie sieciowe wykorzystuje je do przesyłania pakietów z danymi. Aby ułatwić użytkownikom sieci komputerowych korzystanie z usług sieciowych, obok adresów IP wprowadzono tzw. adresy domenowe (symboliczne). Nie każdy komputer musi mieć taki adres. Są one z reguły przypisywane tylko komputerom udostępniającym w Internecie jakieś usługi. Umożliwia to użytkownikom chcącym z nich skorzystać łatwiejsze wskazanie konkretnego serwera. Adres symboliczny zapisywany jest w postaci ciągu nazw, tzw. domen, które są rozdzielone kropkami, podobnie jak w przypadku adresu IP. Części adresu domenowego nie mają jednak żadnego związku z poszczególnymi fragmentami adresu IP – chociażby ze względu na fakt, że o ile adres IP składa się zawsze z czterech części, o tyle adres domenowy może ich mieć różną liczbę – od dwóch do siedmiu lub jeszcze więcej. Kilka przykładowych adresów domenowych przedstawiono poniżej:

http://www.wwsi.edu.pl

http://www.onet.pl

http://www.microsoft.com

ftp://public.wwsi.edu.pl

http://www.nask.pl

http://www.mf.gov.pl/

Domeny

Odwrotnie niż adres IP, adres domenowy czyta się od tyłu. Ostatni jego fragment, tzw. domena najwyższego poziomu (ang. top-level domain), jest z reguły dwuliterowym oznaczeniem kraju (np. .pl, .de). Jedynie w USA dopuszcza się istnienie adresów bez oznaczenia kraju na końcu. W tym przypadku domena najwyższego poziomu opisuje "branżową" przynależność instytucji, do której należy dany komputer. Może to być:

com/co – firmy komercyjne (np. Microsoft, IBM, Intel);

edu/ac – instytucje naukowe i edukacyjne (np. uczelnie);

gov – instytucje rządowe (np. Biały Dom, Biblioteka Kongresu, NASA, Sejm RP);

mil – instytucje wojskowe (np. MON);

org – wszelkie organizacje społeczne i inne instytucje typu non-profit;

int – organizacje międzynarodowe nie dające się zlokalizować w konkretnym państwie (np. NATO);

net – firmy i organizacje zajmujące się administrowaniem i utrzymywaniem sieci komputerowych (np. EARN);

biz – biznes;

info – informacje;

name – nazwy indywidualne;

pro – zawody.

Działanie usługi DNS

Rysunek 39. Przykład działania usługi DNS

Działanie usługi DNS sprowadza się do następujących kolejnych czynności (patrz rys. 39):

  1. Klient z przeglądarką internetową pragnie otworzyć stronę www.wwsi.edu.pl przechowywaną na serwerze WWW. Z uwagi, że oprogramowanie sieciowe wymaga adresu IP, klient wysyła zapytanie do serwera DNS o adres IP dla żądanej strony WWW.

  2. Serwer DNS na podstawie odpowiednich wpisów w swojej tablicy DNS odsyła klientowi odpowiedź, że dla strony www.wwsi.edu.pl odpowiada adres IP o wartości 62.29.141.146.

  3. Klient po otrzymaniu właściwego adresu IP wysyła do serwera WWW zapytanie o możliwość otwarcia strony www.wwsi.edu.pl.

  4. Serwer WWW po zweryfikowaniu właściwego skojarzenia strony WWW z adresem IP odsyła klientowi zgodę na otwarcie żądanej strony internetowej.

Literatura

  1. M. A. Dye, R. McDonald, A. W. Rufi „Akademia sieci Cisco. CCNA Exploration. Semestr 1”, Wydawnictwo Naukowe PWN, Warszawa, 2008

  2. R. Graziani, B. Vachon „ Akademia sieci Cisco. CCNA Exploration. Semestr 4”, Wydawnictwo Naukowe PWN, Warszawa, 2009

  3. K. Krysiak „Sieci komputerowe. Kompendium”, Wydawnictwo Helion, Gliwice, 2005

  4. Praca zbiorowa „Vademecum teleinformatyka”, IDG Poland SA, Warszawa, 1999

  5. A. Reid „CCNA semestr 4. Sieci rozległe – technologie WAN”, Wydawnictwo Naukowe PWN, Warszawa, 2007

Warsztaty


  1. Praktyczne aspekty implementacji protokołów WAN na urządzeniach sieciowych

Ćwiczenie 1. Interaktywny model stworzony indywidualnie przez uczestników z wykorzystaniem oprogramowania Packet Tracer (firmy Cisco Systems).

Rysunek 40. Model topologii sieci

Ćwiczenie 2. Konfiguracja protokołu HDLC.

INFORMATYKA+_00(config)#interface serial 0/0

INFORMATYKA+_00(config-if)#encapsulation HDLC


INFORMATYKA+_00#show interfaces s0/0 (sprawdzenie stanu interfejsu)

Serial0/0 is up, line protocol is up (connected)

Hardware is HD64570

Internet address is 10.10.10.2/30

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255

Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0 (size/max/drops); Total output drops: 0

Queueing strategy: weighted fair

Output queue: 0/1000/64/0 (size/max total/threshold/drops)

Conversations 0/0/256 (active/max active/max total)

Reserved Conversations 0/0 (allocated/max allocated)

5 minute input rate 68 bits/sec, 0 packets/sec

5 minute output rate 69 bits/sec, 0 packets/sec

203 packets input, 16384 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

210 packets output, 16836 bytes, 0 underruns

0 output errors, 0 collisions, 1 interface resets

0 output buffer failures, 0 output buffers swapped out

0 carrier transitions

DCD=up DSR=up DTR=up RTS=up CTS=up


Ćwiczenie 3. Konfiguracja protokołu PPP (pomiędzy routerami R00 i R01).

INFORMATYKA+_00(config)#interface serial 0/0

INFORMATYKA+_00(config-if)#encapsulation ppp (włączenie enkapsulacji PPP)


Serial0/0 PPP: Using default call direction

Serial0/0 PPP: Treating connection as a dedicated line

Serial0/0 PPP: Phase is ESTABLISHING, Active OpenINFORMATYKA+_00(config-if)#

Serial0/0 LCP: State is Open

Serial0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0 Phase is UP

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up

00:12:49: %OSPF-5-ADJCHG: Process 200, Nbr 192.168.1.1 on Serial0/0 from EXCHANGE to FULL, Exchange Done


INFORMATYKA+_01(config-if)#encapsulation ppp (włączenie enkapsulacji PPP na drugim interfejsie)


Serial0/0 PPP: Using default call direction

Serial0/0 PPP: Treating connection as a dedicated line

Serial0/0 PPP: Phase is ESTABLISHING, Active OpenINFORMATYKA+_01(config-if)#

Serial0/0 LCP: State is Open

Serial0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0 Phase is UP

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to up

00:12:49: %OSPF-5-ADJCHG: Process 200, Nbr 10.10.10.5 on Serial0/0 from EXCHANGE to FULL, Exchange Done


INFORMATYKA+_00#show interfaces s0/0 (sprawdzenie stanu interfejsu)

Serial0/0 is up, line protocol is up (connected)

Hardware is HD64570

Internet address is 10.10.10.2/30

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255

Encapsulation PPP, loopback not set, keepalive set (10 sec)

LCP Open

Open: IPCP, CDPCP

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0 (size/max/drops); Total output drops: 0

Queueing strategy: weighted fair

Output queue: 0/1000/64/0 (size/max total/threshold/drops)

Conversations 0/0/256 (active/max active/max total)

Reserved Conversations 0/0 (allocated/max allocated)

5 minute input rate 64 bits/sec, 0 packets/sec

5 minute output rate 61 bits/sec, 0 packets/sec

99 packets input, 8032 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

98 packets output, 7840 bytes, 0 underruns

0 output errors, 0 collisions, 0 interface resets

0 output buffer failures, 0 output buffers swapped out

0 carrier transitions

DCD=up DSR=up DTR=up RTS=up CTS=up


Ćwiczenie 4. Konfiguracja protokołu Frame Relay.

Rysunek 41. Topologia sieci dla Frame Relay

INFORMATYKA+_00#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

INFORMATYKA+_00(config)#interface s0/0

INFORMATYKA+_00(config-if)#encapsulation frame-relay

INFORMATYKA+_00(config-if)#end


INFORMATYKA+_01#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

INFORMATYKA+_01(config)#interface s0/0

INFORMATYKA+_01(config-if)#encapsulation frame-relay

INFORMATYKA+_01(config-if)#end


INFORMATYKA+_00#show int s 0/0

Serial0/0 is up, line protocol is up (connected)

Hardware is HD64570

Internet address is 10.10.10.2/30

MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec, rely 255/255, load 1/255

Encapsulation Frame Relay, loopback not set, keepalive set (10 sec)

LMI enq sent 91, LMI stat recvd 89, LMI upd recvd 0, DTE LMI up

LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0

LMI DLCI 1023 LMI type is CISCO frame relay DTE

Broadcast queue 0/64, broadcasts sent/dropped 0/0, interface broadcasts 0

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0 (size/max/drops); Total output drops: 0

Queueing strategy: weighted fair

Output queue: 0/1000/64/0 (size/max total/threshold/drops)

Conversations 0/0/256 (active/max active/max total)

Reserved Conversations 0/0 (allocated/max allocated)

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 0 bits/sec, 0 packets/sec

34 packets input, 2780 bytes, 0 no buffer

Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort

33 packets output, 2604 bytes, 0 underruns

0 output errors, 0 collisions, 0 interface resets

0 output buffer failures, 0 output buffers swapped out

0 carrier transitions

DCD=up DSR=up DTR=up RTS=up CTS=up


  1. Mobilne sieci WAN

Ćwiczenie 5. Konfiguracja sieci WWAN w notebooku.

Krok 1. Uruchamiamy narzędzie do zarządzania komunikacją i połączeniami

Rysunek 42. Okno aplikacji do zarządzania połączeniami (Lenovo ThinkPad)

Krok 2. Tworzymy nowy profil

Rysunek 43. Tworzenie nowego profilu

Krok 3. Wybieramy operatora

Rysunek 44. Wybór operatora

Krok 4. Edytujemy parametry profilu

Rysunek 45. Ustawianie parametrów profilu

Krok 5. Konfigurujemy parametry protokołu TCP/IP

Rysunek 46. Konfiguracja parametrów protokołu TCP/IP

Krok 6. Diagnostyka połączenia

Rysunek 47. Diagnostyka konfiguracji

Ćwiczenie 6. Konfiguracja sieci WWAN w telefonie komórkowym (Windows Mobile Professional 6.1).

Krok 1. W panelu ustawień przechodzimy do zakładki połączenia

Rysunek 48. Wybór rodzaju połączenia

Krok 2. Wybieramy dodaj nowe połączenie modemowe

Rysunek 49. Dodanie nowego połączenia

Krok 3. Tworzymy nowe połączenie wraz z nowym punktem dostępowym

Rysunek 50. Tworzenie nowego połączenia

Krok 4. Wpisujemy parametry konta

Rysunek 51. Parametryzacja konta użytkownika

Krok 5. Konfigurujemy parametry protokołu IP oraz serwera DNS

Rysunek 52. Konfiguracja parametrów protokołu IP

Krok 6. Ustawiamy parametry dodatkowe połączenia

Rysunek 53. Finalizacja tworzenia połączenia

Rysunek 54. Finalizacja parametryzacji połączenia


  1. Sterowanie ruchem w sieciach komputerowych. Zapewnienie gwarantowanej jakości usług.

Ćwiczenie 7. Konfiguracja QoS (ang. Quality of Service) na aktywnym urządzeniu sieciowym

Rysunek 55. Okno konfiguracji routera bezprzewodowego

Rysunek 56. Dodanie tablicy QoS


  1. Listy dostępu (ang. Access Control List)

Ćwiczenie 8. Utworzenie listy ACL.

INFORMATYKA+_01#ip access-list extended test

INFORMATYKA+_01#(config-ext-nacl)#permit ip any host 192.168.1.101

INFORMATYKA+_01#(config-ext-nacl)#permit ip any host 192.168.1.11

INFORMATYKA+_01#(config-ext-nacl)#permit ip any host 192.168.1.12


Ćwiczenie 9. Sprawdzenie listy ACL.

INFORMATYKA+_01#sh ip access-lists

Extended IPaccess list test

permit ip any host 192.168.1.101

permit ip any host 192.168.1.11

permit ip any host 192.168.1.12

Usunięcie linii drugiej:

INFORMATYKA+_01#ip access-list extended test

INFORMATYKA+_01#(config-ext-nacl)#no permit ip any host 192.168.1.11

Ponowne sprawdzenie zawartości listy:

INFORMATYKA+_01#sh ip access-lists

Extended IPaccess list test

permit ip any host 192.168.1.101

permit ip any host 192.168.1.12

Dostęp do linii wirtualnych routera

Omawiane do tej pory listy dostępu służyły do filtrowania ruchu przechodzącego przez router. Istnieje jednak możliwość filtrowania ruchu przychodzącego do samego routera (np. telnet na linie wirtualne). Dla tego typu ruchu mogą byc zastosowane tylko standardowe listy dostęp. Aby zezwolic na połączenie telnet tylko ze stacji o IP 192.168.14.2 na RouterA, konfiguracja listy będzie wyglądać następująco:


Ćwiczenie 10. Konfiguracja listy ACL.

INFORMATYKA+_01#(config)#access-list 2 permit 192.168.1.11

INFORMATYKA+_01#line vty 0 4

INFORMATYKA+_01#access-class 2 in


  1. Implementacja mechanizmów bezpieczeństwa

Ćwiczenie 11. Konfiguracja protokołu SSH dla konsoli wirtualnego terminala routera.

INFORMATYKA+_01(config)#ip domain-name wwsi.pl

INFORMATYKA+_01(config)#crypto key generate rsa

The name for the keys will be: INFORMATYKA+_01.wwsi.pl

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.


How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]


INFORMATYKA+_01(config)#username student password 12345678

INFORMATYKA+_01(config)#line vty 0 4

INFORMATYKA+_01(config-line)#transport input ssh

INFORMATYKA+_01(config-line)#login local

INFORMATYKA+_01(config-line)#end

%SYS-5-CONFIG_I: Configured from console by console

Konfiguracja protokołu PPP z autentykacją PAP (pomiędzy routerami R00 i R01)

INFORMATYKA+_00(config)#interface serial 0/0

INFORMATYKA+_00(config-if)#encapsulation ppp (włączenie enkapsulacji PPP)

INFORMATYKA+_00(config-if)#ppp authentication pap

INFORMATYKA+_00(config-if)# ppp sent-username I_00 password test

INFORMATYKA+_00(config-if)#end


INFORMATYKA+_01(config)#interface serial 0/0

INFORMATYKA+_01(config-if)#encapsulation ppp (włączenie enkapsulacji PPP)

INFORMATYKA+_01(config-if)#ppp authentication pap

INFORMATYKA+_01(config-if)# ppp sent-username I_01 password test

INFORMATYKA+_01(config-if)#end


  1. Konfiguracja protokołu PPP z autentykacją CHAP (pomiędzy routerami R00 i R02)

CHAP (ang. Challenge Handshake Authentication Protocol) – to jeden z dwóch (obok PAP) sposobów uwierzytelniania w PPP. CHAP zapewnia węzłom zgłaszanie swojej tożsamości za pomocą trójfazowego uzgadniania. CHAP jest bezpiecznym protokołem uwierzytelniania, zapewnia ochronę przed atakami wykorzystującymi podsłuch transmisji, wykorzystuje MD5. Jest preferowany jako uwierzytelnianie w PPP

Film ilustrujący konfigurację protokołu PPP z CHAP jest dostępny po kliknięciu tutaj…


Ćwiczenie 12. Konfiguracja protokołu PPP.

INFORMATYKA+_00(config)#username INFORMATYKA+_02 password 12345678

INFORMATYKA+_00(config)#interface serial 0/1

INFORMATYKA+_00(config-if)#encapsulation ppp (włączenie enkapsulacji PPP)

INFORMATYKA+_00(config-if)#ppp authentication chap

INFORMATYKA+_00(config-if)#end


INFORMATYKA+_02(config)#username INFORMATYKA+_00 password 12345678

INFORMATYKA+_02(config)#interface serial 0/1

INFORMATYKA+_02(config-if)#encapsulation ppp (włączenie enkapsulacji PPP)

INFORMATYKA+_02(config-if)#ppp authentication chap

INFORMATYKA+_02(config-if)#end



Test

Zarządzanie sieciami WAN

1. W sieciach z przełączaniem łączy mają zastosowanie protokoły:

ISDN, PSTN

X25

Frame Relay, ATM

Ethernet


2. W sieciach z przełączaniem pakietów mają zastosowanie protokoły:

ISDN, X25

PSTN

Frame Relay, ATM

FDDI


3. Do mobilnych sieci WAN (nazywanych także WWAN (ang. Wireless Wide Area Network) zaliczmy technologie:

WCDMA/UMTS, WiMax

WiFi, VLAN

Bluetooth, IrDA

PAN


4. QoS (ang. Quality of Service) to:

usługi pozwalające na zarządzanie i rezerwację mocy obliczeniowej, gwarantującego szybkość przetwarzania danych wykorzystywanego przez określone usługi

usługi pozwalające na zarządzanie i rezerwację pasma przesyłowego, gwarantującego jakość strumienia danych wykorzystywanego przez określone usługi

usługi pozwalające na zarządzanie i rezerwację pamięci na macierzach dyskowych

usługi pozwalające na zarządzanie i rezerwację pamięci operacyjnej, gwarantującego szybkość przetwarzania danych wykorzystywanego przez określone usługi


5. Listy dostępu (ang. Access Control List) to:

mechanizm weryfikujący uprawnienia użytkowników logujących się poprzez port konsoli

mechanizm weryfikujący uprawnienia użytkowników do przesyłania danych

mechanizm ten pozwalający określić, z jakiej sieci źródłowej do jakiej sieci docelowej może odbywać się komunikacja

mechanizm weryfikacji tożsamości użytkownika sieci


6. Protokół SSH (ang. secure shell) to standard protokołów komunikacyjnych:

służący do zaszyfrowanego przesyłania danych

służący do szyfrowania połączeń WAN

służący do zabezpieczenia interfejsu (GUI)

służący do zabezpieczania sesji na lokalnym komputerze


7. DNS (ang. Domain Name System), system nazw domenowych) to system:

zapewniający automatyczne przyznawanie adresów dla hostów

rejestrujący nasze komputery w sieci lokalnej

zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową np. IP

weryfikujący nazwy użytkowników pracujących w sieci


8. DHCP (ang. Dynamic Host Configuration Protocol) to:

protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych

rejestrujący nasze serwisy w sieci lokalnej

zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową np. IP

protokół weryfikujący uprawnienia stacji końcowych do korzystania z sieci


9. Konfiguracja protokołu TCP/IP umożliwia:

konfigurację interfejsu użytkownika

ustawienie adresu, maski oraz bramy domyślnej

podłączenie do urządzeń we/wy

parametryzację przepustowości połączenia internetowego


10. Dynamiczne protokoły routingu służą do:

budowania tablic ARP

budowania tablic połączeń

budowania tablic routingu

budowania tablic adresacji


11. Weryfikacja działania protokołu routingu polega na:

sprawdzeniu tabeli hostów

sprawdzeniu tablicy routingu

sprawdzeniu tablicy przełączania

sprawdzenie tablicy mapowania adresów


12. Standardowa listy dostępu:

jest ciągiem reguł zabraniających lub zezwalających na ruch pakietów badając ich adres źródłowy IP

jest ciągiem reguł zabraniających lub zezwalających na ruch pakietów badając ich adres docelowy IP

jest ciągiem reguł zabraniających lub zezwalających na ruch pakietów badając ich adres źródłowy i docelowy IP

jest ciągiem reguł zabraniających lub zezwalających na ruch pakietów badając ich bez badania adresu IP


13. W dostępie podstawowym ISDN BRI (ang. Basic Rate Interface)

oferowane są 30 kanałów B i jeden kanał D

oferowane są 24 kanały B i dwa kanały D

oferowane są 32 kanały B i jeden D

oferowane są 2 kanały B i jeden D


14. W ISDN kanał B ma przepustowość

16 kbps

32kbps

64kbps

128kbps


15. Technologia xDSL (ang. Digital Subscriber Line) oznacza:

analogową linię abonencką i jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci optycznych

cyfrową linię abonencką i jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci optycznych

analogową linię abonencką i jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci telefonicznych

cyfrową linię abonencką i jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci telefonicznych


16. Asymetryczną transmisją zapewniają urządzenia

ADSL

SDSL

HDSL

IDSL


17. Sieci ATM (ang. Asynchronous Transfer Mode) oferują:

synchroniczną i szerokopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).

asynchroniczną i szerokopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).

synchroniczną i wąskopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).

asynchroniczną i wąskopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).


18. Odpowiednikiem zapisu adresu w notacji binarnej: 10101111.10101010.11110001.00011001 jest zapis w notacji dziesiętnej z kropką:

175.170.241.25

172.170.241.25

175.171.241.25

175.171.240.25


19. Przestrzeń adresowa IPv4 ma długość:

16 bitów

128 bitów

32 bity

8 bitów


20. Przy klasowym schemacie adresowania, w klasie C mamy:

254 użytecznych adresów

65534 użytecznych adresów

512 użytecznych adresów

167772114 użytecznych adresów




Słownik pojęć

Podstawy działania routerów i routingu

Adres hosta (ang. host address) - jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia.

Adres IPv4 - 32-bitowa liczba binarna konwertowana do notacji kropkowo-dziesiętnej. Składa się z identyfikatora sieci przydzielonego przez odpowiedni RIR (ang. Regional Internet Registries) oraz identyfikatora hosta (zarządzanego przez administratora sieciowego).

Adres IPv6 - początkowo oznaczany był jako IPnG (ang. IP-The Next Generation). Jest to 128 bitowy adres, który dzieli się na osiem 16 bitowych bloków i zapisywany jest w notacji szesnastkowej.

Adres rozgłoszenia (ang. broadcast address) - jest rozpoznawalny po tym, że ma same jedynki w części hostowej.

Adres sieci (ang. network address) - charakteryzuje się tym, że w części hostowej są same zera.

EIA/TIA-232 – standard sieciowy umożliwiający połączenia z szybkością do 64 kbps. Używa 25-pinowe złącze typu D.

EIA/TIA-449/530 – standard sieciowy umożliwiający połączenia do 2 Mbps. Używa 36-pinowe złącze typu D.

EIA/TIA-612/613 – standard sieciowy zapewniający dostęp do usług z szybkością do 52 Mbps przez interfejs HSSI (ang. High Speed Serial Interface). Używa 60-pinowe złącze typu D.

Interfejs wiersza poleceń CLI (ang. Command Line Interface) jest tradycyjną konsolą wykorzystywaną przez oprogramowanie Cisco IOS. Istnieje kilka metod dostępu do środowiska CLI:

  • Zazwyczaj dostęp do interfejsu CLI jest realizowany poprzez sesję konsoli. Konsola korzysta z połączenia szeregowego o małej prędkości, które łączy bezpośrednio komputer lub terminal ze złączem konsoli w routerze.
  • Do sesji CLI można również uzyskać dostęp zdalny przy użyciu połączenia telefonicznego, wykorzystując modem dołączony do portu AUX routera. Żadna z tych metod nie wymaga skonfigurowania usług IP w routerze.
  • Trzecią metodą uzyskiwania dostępu do sesji CLI jest ustanowienie z routerem sesji Telnet. Aby ustanowić sesję Telnet z routerem, należy skonfigurować adres IP dla co najmniej jednego interfejsu, a dla sesji terminala wirtualnego trzeba ustawić login i hasła.

Karta sieciowa (ang. network interface card) - chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym.

Maska podsieci (ang. subnet mask) - podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów.

Model odniesienia ISO/OSI (ang. The International Organization for Standardization/Open Systems Interconnection) - został opracowany, aby określić wymianę informacji pomiędzy połączonymi w sieć komputerami różnych typów. Składa się on z siedmiu warstw.

Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) - pracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defence Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw.

Polecenie ping - wysyła pakiet do hosta docelowego, a następnie oczekuje na pakiet odpowiedzi tego hosta. Wyniki otrzymane w wyniku stosowania tego protokołu mogą pomóc w ocenie niezawodności ścieżki do hosta, występujących na niej opóźnień oraz tego, czy host jest dostępny i działa. Jest to podstawowy mechanizm testowania połączeń sieciowych.

Polecenie traceroute (w systemie MS Windows – tracert) - umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje tylko osiągalność hosta, a polecenie traceroute - każdy etap drogi pakietu.

Protokół routingu (ang. routing protocol) - metoda komunikacji pomiędzy routerami, umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu.

Protokół Telnet - umożliwia nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem.

Router (ang. Router) - służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą.

Routing statyczny (ang. static routing) - najprostsza forma budowania informacji o topologii sieci poprzez ręcznie podane przez administratora trasy. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, maski podsieci oraz interfejsu, przez który pakiet ma zostać wysłany lub adresu IP następnego routera na trasie.

Segmentacja (ang. Segmentation) - podział sieci na kilka mniejszych części.

Sieć komputerowa (ang. Computer Network) - zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom.

Sieć lokalna LAN (ang. Local Area Network) - obejmuje stosunkowo niewielki obszar i zwykle łączy urządzenia sieciowe w ramach jednego domu, biura, budynku.

Sieć miejska MAN (ang. Metropolitan Area Network) - jest siecią, która łączy sieci LAN i urządzenia komputerowe w obrębie danego miasta. Zasięg tej sieci zawiera się zwykle w przedziale od kilku do kilkudziesięciu kilometrów.

Sieć rozległa WAN (ang. Wide Area Network) - jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty.

System autonomiczny - grupa sieci pozostających pod wspólną administracją i współdzielących tę samą strategię routingu. Z zewnątrz system autonomiczny jest widoczny jako pojedyncza jednostka. System autonomiczny może być prowadzony przez jednego lub kilku operatorów, prezentując jednocześnie spójny widok routingu dla świata zewnętrznego.

Transmisja broadcast - polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej).

Transmisja multicast - jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów.

Transmisja unicast - tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci.

V.35 – standard ITU-T dla synchronicznej komunikacji z szybkością od 48 kbps do 2 Mbps. Używa 34-pinowe złącze prostokątne.

X.21 – standard ITU-T dla synchronicznej komunikacji cyfrowej. Używa 15-pinowe złącze typu D.



Słownik pojęć

Konfiguracja protokołów routingu statycznego i dynamicznego

Brama ostatniej szansy (ang. gateway of the last resort) – metoda konfiguracji tras domyślnych. Jeżeli router uzna, iż żadna pozycja w tablicy routingu nie odpowiada poszukiwanemu adresowi sieci docelowej, korzysta ze statycznego wpisu, który spowoduje odesłanie pakietu w inne miejsce sieci.

Adres hosta (ang. host address) - jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia.

Adres rozgłoszenia (ang. broadcast address) - jest rozpoznawalny po tym, że ma same jedynki w części hostowej.

Adres sieci (ang. network address) - charakteryzuje się tym, że w części hostowej są same zera.

Interfejs wiersza poleceń CLI (ang. Command Line Interface) jest tradycyjną konsolą wykorzystywaną przez oprogramowanie Cisco IOS. Istnieje kilka metod dostępu do środowiska CLI:

  • Zazwyczaj dostęp do interfejsu CLI jest realizowany poprzez sesję konsoli. Konsola korzysta z połączenia szeregowego o małej prędkości, które łączy bezpośrednio komputer lub terminal ze złączem konsoli w routerze.
  • Do sesji CLI można również uzyskać dostęp zdalny przy użyciu połączenia telefonicznego, wykorzystując modem dołączony do portu AUX routera. Żadna z tych metod nie wymaga skonfigurowania usług IP w routerze.
  • Trzecią metodą uzyskiwania dostępu do sesji CLI jest ustanowienie z routerem sesji Telnet. Aby ustanowić sesję Telnet z routerem, należy skonfigurować adres IP dla co najmniej jednego interfejsu, a dla sesji terminala wirtualnego trzeba ustawić login i hasła.

Karta sieciowa (ang. network interface card) - chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym.

Maska podsieci (ang. subnet mask) - podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów.

Odległość administracyjna trasy – router decyduje, co zrobić z trasami dostarczanymi przez procesy routingu w oparciu o odległość administracyjną trasy. Jeśli dana ścieżka ma najmniejszą odległość administracyjną do danego celu, jest dodawana do tablicy routingu; jeśli tak nie jest, trasa jest odrzucana.

Polecenie traceroute (w systemie MS Windows – tracert) - umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje tylko osiągalność hosta, a polecenie traceroute - każdy etap drogi pakietu.

Protokół EIGRP (ang. Enhanced Interior Gateway Routing Protocol) - protokół routingu firmy Cisco. Obsługuje bezklasowy routing międzydomenowy CIDR oraz technikę VLSM, dzięki czemu projektanci sieci mogą optymalizować wykorzystanie przestrzeni adresowej.

Protokół IGRP (ang. Interior Gateway Routing Protocol) – zaprojektowany przez firmę Cisco jest protokołem routingu dynamicznego opartym na wektorze odległości. Protokół IGRP wysyła aktualizacje tras w odstępach 90-sekundowych. Aktualizacje te ogłaszają wszystkie sieci wchodzące w skład danego systemu autonomicznego (AS).

Protokół OSPF (ang. Open Shortest Path First) - protokół routingu według stanu łącza. Utrzymuje skomplikowaną bazę danych zawierającą informacje o topologii.

Protokół RIP (ang. Routing Information Protocol) – protokół routingu dynamicznego wektora odległości opisany po raz pierwszy w dokumencie RFC 1058. Przeszedł ewolucję od klasowego protokołu routingu RIP w wersji 1 (RIP v1) do bezklasowego protokołu routingu RIP w wersji 2 (RIP v2). W celu zapobieżenia nieskończonym pętlom routingu w protokole RIP ograniczono liczbę dopuszczalnych przeskoków na ścieżce od źródła do celu do 15.

Protokół routingu (ang. routing protocol) - metoda komunikacji pomiędzy routerami, umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu.

Protokół routowany (ang. routed protocol) - służy do kierowania ruchem użytkowym, zawiera w adresie warstwy sieciowej wystarczającą ilość informacji, aby umożliwić przesłanie pakietu z jednego hosta do innego w oparciu o właściwy dla siebie schemat adresowania.

Protokół Telnet - umożliwia nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem.

Router (ang. Router) - służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą.

Routing statyczny (ang. static routing) - najprostsza forma budowania informacji o topologii sieci poprzez ręcznie podane przez administratora trasy. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, maski podsieci oraz interfejsu, przez który pakiet ma zostać wysłany lub adresu IP następnego routera na trasie.

Routing dynamiczny (ang. dynamic routing) – rozbudowana forma budowania informacji o topologii sieci. Wykorzystuje się tutaj specjalne protokoły routingu. Celem protokołów routingu jest stworzenie i utrzymywanie tablicy routingu. Tablica ta zawiera sieci zapamiętane przez router oraz przypisane im interfejsy. Routery używają protokołów routingu do zarządzania informacjami odbieranymi od innych routerów i ich interfejsów oraz informacjami zawartymi w trasach skonfigurowanych ręcznie. Protokół routingu zapamiętuje wszystkie dostępne trasy, umieszcza najlepsze trasy w tablicy routingu i usuwa trasy, gdy te nie są już poprawne.

Segmentacja (ang. Segmentation) - podział sieci na kilka mniejszych części.

Sieć komputerowa (ang. Computer Network) - zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom.

Sieć lokalna LAN (ang. Local Area Network) - obejmuje stosunkowo niewielki obszar i zwykle łączy urządzenia sieciowe w ramach jednego domu, biura, budynku.

Sieć miejska MAN (ang. Metropolitan Area Network) - jest siecią, która łączy sieci LAN i urządzenia komputerowe w obrębie danego miasta. Zasięg tej sieci zawiera się zwykle w przedziale od kilku do kilkudziesięciu kilometrów.

Sieć rozległa WAN (ang. Wide Area Network) - jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty.

System autonomiczny - grupa sieci pozostających pod wspólną administracją i współdzielących tę samą strategię routingu. Z zewnątrz system autonomiczny jest widoczny jako pojedyncza jednostka. System autonomiczny może być prowadzony przez jednego lub kilku operatorów, prezentując jednocześnie spójny widok routingu dla świata zewnętrznego.

Transmisja broadcast - polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej).

Transmisja multicast - jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów.

Transmisja unicast - tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci.



Słownik pojęć

Zarządzanie sieciami LAN

Adresowanie fizyczne (ang. Physical addresssing) - ma miejsce w drugiej warstwie modelu odniesienia ISO/OSI, czyli w warstwie łącza danych. Często adresowanie fizyczne określa się jako adresowanie sprzętowe, gdyż adres fizyczny jest „wypalonym” adresem MAC w układzie ROM (ang. Read Only Memory) karty sieciowej.

Adresowanie logiczne (ang. Logical addressing) - występuje w trzeciej warstwie modelu odniesienia ISO/OSI, czyli w warstwie sieciowej. Każdy komputer w sieci Internet ma unikatowy adres IP, którego przydział jest administrowany przez odpowiednie organizacje (IANA, ICANN).

Enkapsulacja (dekapsulacja) danych - jest procesem zachodzącym w kolejnych warstwach modelu ISO/OSI. Proces enkapsulacji oznacza dokładanie dodatkowej informacji (nagłówka) związanej z działającym protokołem danej warstwy i przekazywaniu tej informacji warstwie niższej do kolejnego procesu enkapsulacji. Proces dekapsulacji polega na zdejmowaniu dodatkowej informacji w kolejnych warstwach modelu ISO/OSI.

Karta sieciowa (ang. network interface card) - chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym.

Koncentrator (ang. Hub) - jest podstawowym urządzeniem sieciowym w topologii gwiazdy. Każde stanowisko sieciowe jest podłączone do koncentratora, który jest centralnym elementem sieci. Niestety, większe sieci, oparte wyłącznie na koncentratorach, są nieefektywne, gdyż wszystkie stacje w sieci współdzielą to samo pasmo. Jeżeli jedna stacja wyemituje jakąś ramkę, to pojawia się ona zaraz we wszystkich portach koncentratorów. Przy większym ruchu powoduje to kompletną niedrożność sieci.

Model odniesienia ISO/OSI (ang. The International Organization for Standardization/Open Systems Interconnection) - został opracowany, aby określić wymianę informacji pomiędzy połączonymi w sieć komputerami różnych typów. Składa się on z siedmiu warstw.

Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) - pracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defence Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw.

Most (ang. Bridge) - jest urządzeniem służącym do wzajemnego łączenia sieci lokalnych. Mosty, podobnie jak wzmacniaki, pośredniczą pomiędzy dwoma sieciami, mają przy tym większe możliwości. Największą ich zaletą jest to, że filtrują ramki, przesyłając je z segmentu do segmentu wtedy, gdy zachodzi taka potrzeba.

Przełącznik (ang. Switch) - jest urządzeniem drugiej warstwy modelu odniesienia ISO/OSI. Każdy przełącznik zawiera tablicę fizycznych adresów sieciowych MAC i na jej podstawie przekierowuje ramki danych.

Router (ang. Router) - służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą.

Segmentacja (ang. Segmentation) - podział sieci na kilka mniejszych części.

Sieć komputerowa (ang. Computer Network) - zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom.

Sieć lokalna LAN (ang. Local Area Network) - obejmuje stosunkowo niewielki obszar i zwykle łączy urządzenia sieciowe w ramach jednego domu, biura, budynku.

Sieć miejska MAN (ang. Metropolitan Area Network) - jest siecią, która łączy sieci LAN i urządzenia komputerowe w obrębie danego miasta. Zasięg tej sieci zawiera się zwykle w przedziale od kilku do kilkudziesięciu kilometrów.

Sieć rozległa WAN (ang. Wide Area Network) - jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty.

Topologia fizyczna (ang. physical topology) - jest związana z fizycznym (elektrycznym, optycznym, radiowym) łączeniem ze sobą urządzeń sieciowych.

Topologia gwiazdy (ang. star topology) - zawiera centralny koncentrator połączony ze wszystkimi komputerami użytkowników za pomocą kabli skrętkowych lub światłowodowych. Cały ruch w sieci odbywa się przez koncentrator lub przełącznik.

Topologia logiczna (ang. logical topology) - określa standardy komunikacji, wykorzystywane w porozumiewaniu się urządzeń sieciowych.

Topologia magistrali (szyny) (ang. bus topology) - składa się z wielu komputerów przyłączonych do wspólnego kabla koncentrycznego (grubego lub cienkiego) zakończonego z obu stron terminatorem (opornikiem). Gdy dane zostają przekazane do sieci, w rzeczywistości trafiają do wszystkich przyłączonych komputerów.

Topologia pierścienia (ang. ring topology) - wiele stacji roboczych łączy się za pomocą jednego nośnika informacji w zamknięty pierścień. Okablowanie nie ma żadnych zakończeń, bo tworzy pełny krąg. Każdy węzeł włączony do pierścienia działa jak wzmacniak, wyrównując poziom sygnału między stacjami. Dane poruszają się w pierścieniu w jednym kierunku, przechodząc przez każdy węzeł.

Topologia rozszerzonej gwiazdy (ang. extended star topology) - to obecnie najczęściej stosowana topologia sieciowa. Umożliwia dużą skalowalność, zwłaszcza gdy są stosowane przełączniki jako węzły centralne.

Topologia siatki (ang. mesh topology) - jest stosowana w rozwiązaniach nadmiarowych (redundantnych), aby zapewnić bardzo wysoki poziom niezawodności. W topologii tej urządzenia sieciowe są połączone ze sobą każdy z każdym.

Transmisja broadcast - polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej).

Transmisja multicast - jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów.

Transmisja unicast - tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci.

VTP (ang. VLAN Trunking Protocol) – protokół pozwalający skonfigurować na jednym przełączniku sieci VLAN a następnie rozpropagować tę konfigurację na pozostałe przełączniki w sieci. Przełącznik może być skonfigurowany do pracy w trybie serwera VTP, w trybie klienta VTP lub w trybie transparentnym.

Warstwa aplikacji (ang. application layer) – świadczy usługi sieciowe dla programów użytkowych (przeglądarek internetowych, wyszukiwarek, programów pocztowych itp.).

Warstwa fizyczna (ang. physical layer) – definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne mechanizmy aktywowania, utrzymywania i dezaktywacji fizycznego połączenia pomiędzy urządzeniami sieciowymi. Warstwa ta jest odpowiedzialna za przenoszenie elementarnych danych (bitów) za pomocą sygnałów elektrycznych, optycznych lub radiowych.

Warstwa łącza danych (ang. data link layer) – zapewnia niezawodne przesyłanie danych po fizycznym medium transmisyjnym. Warstwa to jest odpowiedzialna za adresowanie fizyczne (sprzętowe), dostęp do łącza, informowanie o błędach i kontrolę przepływu danych.

Warstwa prezentacji (ang. presentation layer) – odpowiedzialna jest za właściwą reprezentację i interpretację danych. Warstwa ta zapewnia, że informacje przesłane przez warstwę aplikacji jednego systemu będą czytelne dla warstwy aplikacji drugiego systemu.

Warstwa sesji (ang. session layer) – ustanawia, zarządza i zamyka sesje pomiędzy dwoma porozumiewającymi się ze sobą hostami. Ponadto warstwa ta synchronizuje komunikację pomiędzy połączonymi hostami i zarządza wymianą danych między nimi.

Warstwa sieci (ang. network layer) – zapewnia łączność i wybór optymalnych ścieżek między dwoma dowolnymi hostami, znajdującymi się w różnych sieciach. Do podstawowych funkcji tej warstwy należy: adresowanie logiczne oraz wybór najlepszych tras dla pakietów.

Warstwa transportu (ang. transport layer) – odpowiedzialna jest za ustanowienie niezawodnego połączenia i przesyłania danych pomiędzy dwoma hostami. Dla zapewnienia niezawodności świadczonych usług, w tej warstwie sa wykrywane i usuwane błędy a także jest kontrolowany przepływ informacji.

Wzmacniak (ang. Repeater) - jest najprostszym elementem sieciowym stosowanym do łączenia sieci LAN. Głównym jego zadaniem jest regeneracja (wzmocnienie) nadchodzących doń sygnałów i przesyłanie ich pomiędzy segmentami sieci. Wzmacniak nie zapewnia izolacji między segmentami, nie izoluje też uszkodzeń i nie filtruje ramek, w związku z czym informacja, często o charakterze lokalnym, przenika do pozostałych segmentów, obciążając je bez potrzeby.



Słownik pojęć

Zarządzanie sieciami WAN

Adres hosta (ang. host address) - jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia.

Adres IPv4 - 32-bitowa liczba binarna konwertowana do notacji kropkowo-dziesiętnej. Składa się z identyfikatora sieci przydzielonego przez odpowiedni RIR (ang. Regional Internet Registries) oraz identyfikatora hosta (zarządzanego przez administratora sieciowego).

Adres IPv6 - początkowo oznaczany był jako IPnG (ang. IP-The Next Generation). Jest to 128 bitowy adres, który dzieli się na osiem 16 bitowych bloków i zapisywany jest w notacji szesnastkowej.

Adres rozgłoszenia (ang. broadcast address) - jest rozpoznawalny po tym, że ma same jedynki w części hostowej.

Adres sieci (ang. network address) - charakteryzuje się tym, że w części hostowej są same zera.

Adresowanie fizyczne (ang. Physical addresssing) - ma miejsce w drugiej warstwie modelu odniesienia ISO/OSI, czyli w warstwie łącza danych. Często adresowanie fizyczne określa się jako adresowanie sprzętowe, gdyż adres fizyczny jest „wypalonym” adresem MAC w układzie ROM (ang. Read Only Memory) karty sieciowej.

Adresowanie logiczne (ang. Logical addressing) - występuje w trzeciej warstwie modelu odniesienia ISO/OSI, czyli w warstwie sieciowej. Każdy komputer w sieci Internet ma unikatowy adres IP, którego przydział jest administrowany przez odpowiednie organizacje (IANA, ICANN).

ATM (ang. Asynchronous Transfer Mode) – technologia oferująca asynchroniczną i szerokopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych).

DHCP (ang. Dynamic Host Configuration Protocol) – usługa sieciowa działająca w trybie klient-serwer. Umożliwia ona klientom DHCP w sieciach IP uzyskiwanie informacji o ich konfiguracji z serwera DHCP.

IEEE (ang. Institute of Electrical and Electronics Engeeners) – Instytut Inżynierów Elektryków i Elektroników.

Frame Relay - to standard ITU-T (ang. International Telecommunication Union Telecommunication Standardization Sector) i ANSI (ang. American National Standards Institute).Technologia ta stała się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25

ISDN (ang. Integrated Services Digital Network) - technologia stosowane początkowo w prywatnych, a następnie publicznych cyfrowych sieciach telekomunikacyjnych, umożliwiająca nie tylko przekaz głosu, tekstu, grafiki i obrazów ruchomych, ale mająca zdolność współpracy zarówno z sieciami komputerowymi LAN, jak i z różnymi typami sieci rozległych.

Karta sieciowa (ang. network interface card) - chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym.

Klasa A – pierwszy bit adresu jest równy 0, a następne 7 bitów określa sieć. Kolejne 24 bity wskazują komputer w tych sieciach. Adres rozpoczyna się liczbą między 0 i 127. Można zaadresować 126 użytecznych sieci (sieć 0.0.0.0 oraz 127.0.0.0 zostały zarezerwowane dla specjalnych celów) po 16 777 214 (2^24 – 2) komputerów.

Klasa B – dwa pierwsze bity adresu to 1 i 0, a następne 14 bitów określa sieć. Kolejne 16 bitów identyfikuje komputer. Adres rozpoczyna się liczbą między 128 i 191. Można zaadresować 16 384 (2^14) sieci po 65 534 (2^16 – 2) komputery.

Klasa C – trzy pierwsze bity adresu to 1, 1 i 0, a następnych 21 bitów identyfikuje adresy sieci. Ostatnie 8 bitów służy do określenia numeru komputerów w tych sieciach. Adres rozpoczyna się liczbą między 192 i 223. Może zaadresować 2 097 152 (2^21) sieci po 254 (2^8 – 2) komputery.

Klasa D – cztery pierwsze bity adresu to 1110. Adres rozpoczyna się liczbą między 224 i 239. Adresy tej klasy są stosowane do wysyłania rozgłoszeń typu multicast.

Klasa E – cztery pierwsze bity adresu to 1111. Adres rozpoczyna się liczbą między 240 i 255 (adres 255.255.255.255 został zarezerwowany dla celów rozgłoszeniowych). Adresy tej klasy są zarezerwowane dla przyszłych zastosowań.

Maska podsieci (ang. subnet mask) - podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów.

Modem - to skrót od słów MOdulacja DEModulacja. Jest to urządzenie służące do transmisji danych przez zwykłą linię telefoniczną. Modem jest specyficznym konwerterem, który zamienia sygnały cyfrowe na analogowe (modulacja) i analogowe na cyfrowe (demodulacja). Sygnał analogowy jest przesyłany przez linię telefoniczną dysponującą pasmem przenoszenia o szerokości 3 kHz. Dane mogą być transmitowane w obie strony jednocześnie (pełny dupleks) lub naprzemiennie (półdupleks).

NAT (ang. Network Address Translation) – usługa sieciowa zdefiniowana w dokumencie RFC 1631. Umożliwia ograniczenie liczby publicznych adresów IP i wykorzystanie prywatnych adresów IP w sieciach wewnętrznych. Te prywatne, wewnętrzne adresy są poddawane translacji na adresy publiczne, które mogą być routowane.

PPP (ang. Point to Point Protocol) – protokół umożliwiający enkapsulację ramek pomiędzy urządzeniami sieciowymi różnych producentów. Zawiera on obsługę uwierzytelniania PAP i CHAP.

Przełącznik (ang. Switch) - jest urządzeniem drugiej warstwy modelu odniesienia ISO/OSI. Każdy przełącznik zawiera tablicę fizycznych adresów sieciowych MAC i na jej podstawie przekierowuje ramki danych.

PSTN (ang. Public Switched Telephone Network) - technologia oparta na komutacji łączy (linii telefonicznych). Podstawowa oferta usług w sieci PSTN, a obejmująca tylko automatyczną komutację kanałów rozmównych, jest stopniowo powiększana o usługi rozszerzone i dodatkowe – związane z wprowadzaniem bardziej inteligentnych cyfrowych systemów komutacji.

Router (ang. Router) - służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą.

Sieć komputerowa(ang. Computer Network) - zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom.

Sieć rozległa WAN (ang. Wide Area Network) - jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty.

Transmisja broadcast - polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej).

Transmisja multicast - jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów.

Transmisja unicast - tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci.

xDSL (ang. Digital Subscriber Line) - jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci telefonicznych, bez potrzeby ich przebudowy. Modemy DSL wymagają wydzielonej linii kabli miedzianych na swoje potrzeby, najczęściej konieczna jest dzierżawa odpowiedniego łącza od operatora telekomunikacyjnego.