Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00500 007793 11734019 na godz. na dobę w sumie
CCNA 200-120. Zostań administratorem sieci komputerowych Cisco - ebook/pdf
CCNA 200-120. Zostań administratorem sieci komputerowych Cisco - ebook/pdf
Autor: Liczba stron: 704
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-1330-9 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> konfiguracja sieci
Porównaj ceny (książka, ebook, audiobook).

Poznaj sieć i ją spleć!

Sieci komputerowe dawno już oplotły cały świat. Nawet w cieniu peruwiańskiej dżungli można znaleźć kafejkę internetową, nie mówiąc już o bardziej cywilizowanych okolicach. Każda firma potrzebuje swojej własnej sieci, dostosowanej do jej potrzeb. Twoja nie jest wyjątkiem. Teraz masz szansę nauczyć się samodzielnie budować wyspecjalizowane sieci komputerowe i zarządzać nimi tak, jak uznasz za stosowne. Z tą książką poznasz wszystkie niezbędne elementy sieci i zorientujesz się, jak najsensowniej ich używać. A potem, jeśli będziesz chciał, będziesz mógł przystąpić do egzaminu CCNA i zostać profesjonalnym „pająkiem”!

Materiał zawarty w książce Adama Józefioka jest ułożony w taki sposób, by krok po kroku wprowadzić Cię w świat sieci komputerowych. Znajdziesz tu informacje o modelach sieci, konfiguracji podstawowych urządzeń Cisco i programach niezbędnych do posługiwania się sieciami. Odkryjesz, czym różnią się od siebie poszczególne typy sieci i technologie przesyłania danych, zrozumiesz zasady działania routingu statycznego i dynamicznego, nauczysz się obsługiwać protokoły sieciowe. A potem wykorzystasz te wiadomości w serii praktycznych ćwiczeń — i będziesz gotowy sprostać wyzwaniom każdej sieci!

Odkryj fascynujące tajemnice sieci komputerowych!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Opieka redakcyjna: Ewelina Burska Projekt okładki: Studio Gravite/Olsztyn Obarek, Pokoński, Pazdrijowski, Zaprucki Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/sikoci Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-9101-2 Copyright © Helion 2015 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:264)ci Wprowadzenie ................................................................................ 11 Rozdzia(cid:228) 1. Informacje wst(cid:246)pne o sieciach komputerowych ................................ 13 Firma Cisco .................................................................................................................... 13 Certyfikacja i egzamin .................................................................................................... 14 Tematyka i materia(cid:225) CCNA ...................................................................................... 16 Sie(cid:252) komputerowa — podstawy ..................................................................................... 18 Regu(cid:225)y dzia(cid:225)ania sieci (komunikacja) ....................................................................... 20 Proces komunikacji i wykorzystanie protoko(cid:225)ów sieciowych .................................. 21 Przesy(cid:225)anie danych w sieci ....................................................................................... 22 Poj(cid:266)cie protoko(cid:225)u sieciowego ................................................................................... 25 Liczby w sieciach komputerowych .......................................................................... 25 Organizacje standaryzuj(cid:261)ce ............................................................................................ 27 Rodzaje sieci komputerowych ........................................................................................ 28 Model pracy klient-serwer ........................................................................................ 28 Sie(cid:252) bezprzewodowa ................................................................................................ 28 Sie(cid:252) SAN .................................................................................................................. 29 Sieci lokalne i sieci rozleg(cid:225)e ..................................................................................... 29 Sie(cid:252) internet .............................................................................................................. 31 Urz(cid:261)dzenia sieciowe ................................................................................................. 32 Okablowanie sieci przedsi(cid:266)biorstwa ........................................................................ 37 Typowa sie(cid:252) komputerowa w domu (telewizja kablowa, DSL) ............................... 39 Media transmisyjne (miedziane, (cid:286)wiat(cid:225)owodowe, bezprzewodowe) ........................ 40 Projektowanie sieci .................................................................................................. 50 Dokumenty RFC ...................................................................................................... 53 Rozdzia(cid:228) 2. Modele sieci .................................................................................. 55 Model TCP/IP ................................................................................................................. 55 Warstwa aplikacji ..................................................................................................... 55 Warstwa transportu .................................................................................................. 55 Warstwa internetowa ................................................................................................ 56 Warstwa dost(cid:266)pu do sieci ......................................................................................... 56 Model ISO OSI ............................................................................................................... 56 Warstwa aplikacji ..................................................................................................... 57 Warstwa prezentacji ................................................................................................. 58 Warstwa sesji ........................................................................................................... 58 Warstwa transportu .................................................................................................. 59 Kup książkęPoleć książkę 6 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco Warstwa sieci ........................................................................................................... 62 Warstwa (cid:225)(cid:261)cza danych .............................................................................................. 70 Warstwa fizyczna ..................................................................................................... 72 Rozdzia(cid:228) 3. Sie(cid:232) Ethernet i zastosowanie programu Wireshark ........................... 75 Podstawy sieci Ethernet .................................................................................................. 75 CSMA/CD ................................................................................................................ 75 Adresowanie w Ethernecie ....................................................................................... 77 Protokó(cid:225) ARP ................................................................................................................. 78 Dodanie wpisu statycznego ARP ............................................................................. 80 Komunikacja poza domy(cid:286)ln(cid:261) bram(cid:266) ......................................................................... 81 Niebezpiecze(cid:276)stwa zwi(cid:261)zane z ARP ........................................................................ 82 Program Wireshark ......................................................................................................... 82 Omówienie najwa(cid:298)niejszych funkcji programu Wireshark ...................................... 83 Dzia(cid:225)anie komunikacji DNS ..................................................................................... 88 Rozmiar okna TCP oraz three-way handshake ......................................................... 96 Dzia(cid:225)anie ARP .......................................................................................................... 98 Rozdzia(cid:228) 4. Emulator GNS3 ............................................................................ 109 Informacje na temat programu GNS ............................................................................. 109 Pobieranie, instalacja i najwa(cid:298)niejsze funkcje .............................................................. 110 Zmiana j(cid:266)zyka ........................................................................................................ 111 Wa(cid:298)niejsze funkcje i opcje ..................................................................................... 111 Obszar roboczy GNS3 ............................................................................................ 128 Po(cid:225)(cid:261)czenie dwóch wirtualnych stacji w programie GNS3 ...................................... 130 Przygotowanie IOS ................................................................................................ 133 Dodawanie urz(cid:261)dzenia do obszaru roboczego i zmiana ustawie(cid:276) .......................... 136 Konfiguracja programu SuperPuTTY ........................................................................... 140 Po(cid:225)(cid:261)czenie z urz(cid:261)dzeniem sieciowym .................................................................... 140 Po(cid:225)(cid:261)czenie z urz(cid:261)dzeniem wirtualnym ................................................................... 142 Wydanie polecenia wielu urz(cid:261)dzeniom naraz ........................................................ 143 Zmiana nazwy zak(cid:225)adek ......................................................................................... 144 Rozdzia(cid:228) 5. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urz(cid:241)dze(cid:254) Cisco .................................... 145 System operacyjny IOS ................................................................................................ 145 Pod(cid:225)(cid:261)czenie do urz(cid:261)dzenia ............................................................................................ 146 Pod(cid:225)(cid:261)czenie do urz(cid:261)dzenia w GNS3 ....................................................................... 148 Zarz(cid:261)dzanie urz(cid:261)dzeniem ............................................................................................. 149 Tryby pracy ............................................................................................................ 150 System pomocy ...................................................................................................... 151 Przegl(cid:261)danie konfiguracji ....................................................................................... 154 Wst(cid:266)pna konfiguracja routera Cisco wraz z zabezpieczeniami .................................... 156 Konfiguracja oraz opis interfejsu ........................................................................... 161 Zarz(cid:261)dzanie konfiguracj(cid:261) ....................................................................................... 162 Laboratorium 5.1 .................................................................................................... 166 Rozdzia(cid:228) 6. Adresacja IPv4 ............................................................................. 169 Informacje wst(cid:266)pne o protokole IPv4 ........................................................................... 169 Poj(cid:266)cia adresu sieci, adresu hosta i adresu rozg(cid:225)oszeniowego ................................ 170 Typy adresów (prywatne, publiczne) ..................................................................... 171 Binarna reprezentacja adresu IP ................................................................................... 173 Zamiana liczb dziesi(cid:266)tnych na binarne ................................................................... 175 Zamiana liczb binarnych na dziesi(cid:266)tne ................................................................... 182 Kup książkęPoleć książkę Spis tre(cid:264)ci 7 Podzia(cid:225) sieci wed(cid:225)ug liczby wymaganych podsieci ...................................................... 187 Podzia(cid:225) klasy C ....................................................................................................... 187 Podzia(cid:225) klasy B ....................................................................................................... 196 Podzia(cid:225) klasy A ...................................................................................................... 200 Podzia(cid:225) sieci na podsieci — liczba hostów w ka(cid:298)dej sieci ............................................ 204 Podzia(cid:225) klasy C ....................................................................................................... 204 Podzia(cid:225) klasy B ....................................................................................................... 207 Podzia(cid:225) klasy A ...................................................................................................... 209 Podzia(cid:225) sieci na podsieci — nierówna wielko(cid:286)(cid:252) hostów w ka(cid:298)dej podsieci .................. 210 Reverse engineering ..................................................................................................... 220 Rozdzia(cid:228) 7. Prze(cid:228)(cid:241)czniki sieciowe — podstawy dzia(cid:228)ania i konfiguracji ............. 223 Model hierarchiczny ..................................................................................................... 223 Prze(cid:225)(cid:261)cznik warstwy drugiej ......................................................................................... 225 Tablica adresów MAC ............................................................................................ 228 Pod(cid:225)(cid:261)czanie urz(cid:261)dze(cid:276) do prze(cid:225)(cid:261)cznika ................................................................... 230 Metody prze(cid:225)(cid:261)czania ramek .................................................................................... 231 Podstawowa konfiguracja prze(cid:225)(cid:261)cznika ........................................................................ 232 Konfiguracja adresu IP i domy(cid:286)lnej bramy ............................................................ 234 Zmiana parametrów interfejsów i wy(cid:225)(cid:261)czenie nieu(cid:298)ywanych ................................ 238 Zapisanie konfiguracji ............................................................................................ 239 W(cid:225)(cid:261)czenie protoko(cid:225)u SSH ...................................................................................... 240 Rozdzia(cid:228) 8. Prze(cid:228)(cid:241)czniki sieciowe — Port Security .......................................... 247 Przygotowanie konfiguracji i informacje wst(cid:266)pne ........................................................ 248 Konfiguracja Port Security ........................................................................................... 249 Wywo(cid:225)anie zdarzenia bezpiecze(cid:276)stwa .......................................................................... 256 Uruchomienie interfejsu po zdarzeniu bezpiecze(cid:276)stwa ................................................ 257 Funkcja autouruchamiania interfejsu ...................................................................... 258 Zmiana adresu MAC karty sieciowej ........................................................................... 259 Rozdzia(cid:228) 9. Sieci VLAN ................................................................................... 263 Dzia(cid:225)anie VLAN ........................................................................................................... 263 Konfiguracja sieci VLAN ............................................................................................. 266 Po(cid:225)(cid:261)czenia TRUNK ...................................................................................................... 270 Protokó(cid:225) VTP ................................................................................................................ 273 Ograniczenia VTP .................................................................................................. 278 Ustalanie has(cid:225)a i innych parametrów ...................................................................... 279 Usuwanie konfiguracji VLAN ............................................................................... 281 VTP Pruning ........................................................................................................... 282 Rozdzia(cid:228) 10. Protokó(cid:228) STP i jego nowsze wersje ................................................ 285 Algorytm dzia(cid:225)ania STP ............................................................................................... 287 Rozszerzenie protoko(cid:225)u STP, czyli protokó(cid:225) PVST ...................................................... 298 Konfiguracja PVST ................................................................................................ 301 Protokó(cid:225) RSTP .............................................................................................................. 303 Konfiguracja RSTP ................................................................................................ 304 Rozdzia(cid:228) 11. Wprowadzenie do routerów Cisco ................................................. 309 Dzia(cid:225)anie routera i jego budowa ................................................................................... 309 Budowa routera ...................................................................................................... 312 Wst(cid:266)pna konfiguracja routera ................................................................................. 315 Omówienie protoko(cid:225)u CDP .................................................................................... 326 Kup książkęPoleć książkę 8 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco Rozdzia(cid:228) 12. Routing pomi(cid:246)dzy sieciami VLAN .................................................. 331 Metoda klasyczna ......................................................................................................... 332 Router-on-a-stick .......................................................................................................... 335 Prze(cid:225)(cid:261)czanie w warstwie trzeciej .................................................................................. 338 Rozdzia(cid:228) 13. Routing statyczny ........................................................................ 341 Wprowadzenie i konfiguracja routingu statycznego ..................................................... 341 Sumaryzacja tras statycznych ....................................................................................... 345 Default route ................................................................................................................. 348 Najd(cid:225)u(cid:298)sze dopasowanie ........................................................................................ 350 Floating Static Route .............................................................................................. 351 Rozdzia(cid:228) 14. Routing dynamiczny i tablice routingu ........................................... 355 Rodzaje protoko(cid:225)ów routingu dynamicznego ............................................................... 356 Wymiana informacji i dzia(cid:225)anie protoko(cid:225)ów ................................................................ 358 Protoko(cid:225)y distance vector ....................................................................................... 359 Protoko(cid:225)y link state ................................................................................................. 360 Tablica routingu ..................................................................................................... 360 Proces przeszukiwania tablicy routingu ................................................................. 363 Rozdzia(cid:228) 15. Adresacja IPv6 ............................................................................. 373 Wst(cid:266)pne informacje na temat protoko(cid:225)u IPv6 ............................................................... 373 Zamiana liczb ......................................................................................................... 375 Rozdzia(cid:228) 16. Routing dynamiczny — protokó(cid:228) RIP ............................................. 397 Charakterystyka i dzia(cid:225)anie protoko(cid:225)u RIPv1 ............................................................... 397 Konfiguracja RIPv1 ................................................................................................ 398 Charakterystyka i konfiguracja protoko(cid:225)u RIPv2 ......................................................... 404 Konfiguracja RIPv2 ................................................................................................ 405 Podstawy protoko(cid:225)u RIPng ........................................................................................... 409 Konfiguracja protoko(cid:225)u RIPng ............................................................................... 410 Rozdzia(cid:228) 17. Routing dynamiczny — protokó(cid:228) OSPF .......................................... 417 Protokó(cid:225) OSPFv2 .......................................................................................................... 417 Pakiety hello ........................................................................................................... 418 Konfiguracja protoko(cid:225)u OSPF ...................................................................................... 421 Zmiana identyfikatora routera ................................................................................ 426 Stany interfejsów i relacje s(cid:261)siedzkie ..................................................................... 428 Wymiana informacji pomi(cid:266)dzy routerami — obserwacja ...................................... 430 Metryka w OSPF .................................................................................................... 436 Zmiana czasów ....................................................................................................... 444 Konfiguracja passive-interface ............................................................................... 445 Rozg(cid:225)aszanie tras domy(cid:286)lnych ............................................................................... 446 OSPF w sieciach wielodost(cid:266)powych ............................................................................ 446 Wybór routera DR i BDR ....................................................................................... 447 Statusy po nawi(cid:261)zaniu relacji s(cid:261)siedztwa ............................................................... 454 Uwierzytelnianie w OSPF ............................................................................................ 456 Wieloobszarowy OSPF ................................................................................................. 460 Typy przesy(cid:225)anych pakietów LSA ......................................................................... 461 Konfiguracja wieloobszarowego OSPF .................................................................. 462 Protokó(cid:225) OSPFv3 .......................................................................................................... 472 Konfiguracja OSPFv3 ............................................................................................ 472 Kup książkęPoleć książkę Spis tre(cid:264)ci 9 Rozdzia(cid:228) 18. Routing dynamiczny — protokó(cid:228) EIGRP ......................................... 479 Protokó(cid:225) EIGRPv4 ........................................................................................................ 479 Konfiguracja EIGRP .............................................................................................. 480 Protokó(cid:225) EIGRPv6 ........................................................................................................ 506 Rozdzia(cid:228) 19. Listy ACL ..................................................................................... 511 Rodzaje list ACL .......................................................................................................... 513 Konfiguracja standardowych ACL ............................................................................... 514 Przyk(cid:225)ad 1. ............................................................................................................. 514 Przyk(cid:225)ad 2. ............................................................................................................. 519 Przyk(cid:225)ad 3. ............................................................................................................. 521 Przyk(cid:225)ad 4. (lista standardowa nazywana) .............................................................. 523 Konfiguracja rozszerzonych ACL ................................................................................ 527 Przyk(cid:225)ad 5. ............................................................................................................. 527 Przyk(cid:225)ad 6. ............................................................................................................. 530 Przyk(cid:225)ad 7. ............................................................................................................. 532 Przyk(cid:225)ad 8. ............................................................................................................. 534 Przyk(cid:225)ad 9. ............................................................................................................. 537 Rozdzia(cid:228) 20. Network Address Translation (NAT) oraz DHCP ............................. 539 Static NAT (translacja statyczna) ................................................................................. 540 Dynamic NAT (translacja dynamiczna) ....................................................................... 544 PAT — Port Address Translation ................................................................................. 545 Konfiguracja routera R1 jako serwera DHCP ........................................................ 547 Przyk(cid:225)ad 1. ............................................................................................................. 548 Rozdzia(cid:228) 21. Redundancja w sieci i wykorzystanie nadmiarowo(cid:264)ci ..................... 551 Konfiguracja protoko(cid:225)u HSRP ...................................................................................... 553 Przygotowanie przyk(cid:225)adowej sieci w programie GNS3 ......................................... 553 Konfiguracja HSRP ................................................................................................ 555 Konfiguracja VRRP ............................................................................................... 565 Konfiguracja GLBP ................................................................................................ 574 EtherChannel ................................................................................................................ 577 Konfiguracja EtherChannel .................................................................................... 579 Rozdzia(cid:228) 22. Technologie sieci WAN oraz sieci VPN .......................................... 583 Sieci WAN — ogólne informacje ................................................................................. 583 Technologie sieci WAN ............................................................................................... 584 Frame Relay ........................................................................................................... 584 ISDN ...................................................................................................................... 585 PPP ......................................................................................................................... 586 DSL ........................................................................................................................ 586 Przyk(cid:225)adowy model sieci WAN ............................................................................. 588 Konfiguracja enkapsulacji w przyk(cid:225)adowym modelu punkt-punkt ........................ 588 Technologia Frame Relay ............................................................................................. 594 Konfiguracja Frame Relay (hub-and-spoke) .......................................................... 597 Konfiguracja multipoint ......................................................................................... 598 Konfiguracja Frame Relay point-to-point .............................................................. 608 Samodzielna konfiguracja prze(cid:225)(cid:261)cznika Frame Relay ............................................ 612 Technologia VPN ......................................................................................................... 615 Szyfrowanie w VPN ..................................................................................................... 616 Algorytmy szyfrowania w VPN ............................................................................. 617 Kup książkęPoleć książkę 10 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco Rozdzia(cid:228) 23. (cid:231)wiczenia praktyczne ................................................................... 621 (cid:251)wiczenie 1. ................................................................................................................. 621 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 621 (cid:251)wiczenie 2. ................................................................................................................. 622 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 622 (cid:251)wiczenie 3. ................................................................................................................. 623 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 624 (cid:251)wiczenie 4. ................................................................................................................. 626 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 626 (cid:251)wiczenie 5. ................................................................................................................. 627 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 627 (cid:251)wiczenie 6. ................................................................................................................. 628 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 629 (cid:251)wiczenie 7. ................................................................................................................. 634 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 634 (cid:251)wiczenie 8. ................................................................................................................. 640 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 641 (cid:251)wiczenie 9. ................................................................................................................. 644 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 645 (cid:251)wiczenie 10. ............................................................................................................... 648 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 649 (cid:251)wiczenie 11. ............................................................................................................... 655 Odpowied(cid:296) do (cid:252)wiczenia ........................................................................................ 656 Rozdzia(cid:228) 24. S(cid:228)ownik poj(cid:246)(cid:232) z wyja(cid:264)nieniami ...................................................... 663 Zako(cid:254)czenie ................................................................................ 685 Literatura ..................................................................................... 687 Skorowidz .................................................................................... 689 Kup książkęPoleć książkę Rozdzia(cid:228) 12. Routing pomi(cid:246)dzy sieciami VLAN Teraz, kiedy omawiamy routery, mo(cid:298)emy na chwil(cid:266) powróci(cid:252) do sieci VLAN, a (cid:286)ci(cid:286)lej do umo(cid:298)liwienia komunikacji mi(cid:266)dzy nimi. Jak wiesz, komunikacja we VLAN-ach od- bywa si(cid:266) w warstwie drugiej ISO OSI. Na tym poziomie, je(cid:286)li dwa urz(cid:261)dzenia znajduj(cid:261) si(cid:266) w ró(cid:298)nych VLAN-ach, nie ma mo(cid:298)liwo(cid:286)ci komunikacji mi(cid:266)dzy nimi. Ze wzgl(cid:266)du na znajduj(cid:261)cy si(cid:266) w ka(cid:298)dej ramce identyfikator sieci VLAN ruch na poziomie logicznym jest odseparowany, mimo (cid:298)e urz(cid:261)dzenia na poziomie fizycznym pod(cid:225)(cid:261)czone s(cid:261) do te- go samego prze(cid:225)(cid:261)cznika. Ka(cid:298)da z ramek zostaje wys(cid:225)ana ze stacji roboczej nieozna- kowana, natomiast trafiaj(cid:261)c do interfejsu prze(cid:225)(cid:261)cznika, otrzymuje znakowanie i od tej chwili mo(cid:298)e komunikowa(cid:252) si(cid:266) z pozosta(cid:225)ymi urz(cid:261)dzeniami w tej samej sieci VLAN. Odseparowany od siebie ruch w poszczególnych sieciach VLAN jest bardzo dobrym rozwi(cid:261)zaniem, ogranicza bowiem zalewanie sieci rozg(cid:225)oszeniami, pochodz(cid:261)cymi cho- cia(cid:298)by z protoko(cid:225)u ARP czy DHCP. Ponadto sieci VLAN separuj(cid:261) od siebie stacje ro- bocze, które nie powinny móc si(cid:266) ze sob(cid:261) komunikowa(cid:252). Za(cid:225)ó(cid:298)my, (cid:298)e firma ma kilka dzia(cid:225)ów. Ka(cid:298)dy z nich realizuje inne zadania, a co za tym idzie, ka(cid:298)dy z pracowników powinien mie(cid:252) dost(cid:266)p do danych tylko ze swojego dzia(cid:225)u. Dzi(cid:266)ki sieciom VLAN mo(cid:298)esz w prosty sposób to zrealizowa(cid:252) i na jednym fizycznym urz(cid:261)dzeniu oddzieli(cid:252) ruch p(cid:225)y- n(cid:261)cy z poszczególnych dzia(cid:225)ów. Oczywi(cid:286)cie, odseparowanie od siebie stacji roboczych lub serwerów sprawi, (cid:298)e wiele aplikacji nie b(cid:266)dzie ze sob(cid:261) wspó(cid:225)dzia(cid:225)a(cid:252). Dlatego wprowadzenie rozwi(cid:261)zania opartego na warstwie trzeciej jest konieczne do tego, aby umo(cid:298)liwi(cid:252) im komunikacj(cid:266), jednak w sposób w pe(cid:225)ni kontrolowany i zapewniaj(cid:261)cy pozbycie si(cid:266) zb(cid:266)dnych rozg(cid:225)osze(cid:276). Trzeba wspomnie(cid:252), (cid:298)e mo(cid:298)liwo(cid:286)(cid:252) komunikacji sieci VLAN mi(cid:266)dzy sob(cid:261) daje jedynie zastosowanie urz(cid:261)dzenia warstwy trzeciej routera lub prze(cid:225)(cid:261)cznika. Za chwil(cid:266) zostanie omówiony ka(cid:298)dy z trzech mo(cid:298)liwych scenariuszy, w których b(cid:266)dzie mo(cid:298)liwo(cid:286)(cid:252) komunikowania si(cid:266) stacji roboczych znajduj(cid:261)cych si(cid:266) w ró(cid:298)nych sieciach VLAN. Na konkretnych przyk(cid:225)adach przekonasz si(cid:266), która z metod b(cid:266)dzie dla Ciebie bardziej optymalna lub szybsza w implementacji. Kup książkęPoleć książkę 332 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco Metoda klasyczna Metoda klasyczna, tak j(cid:261) nazwijmy, polega na skierowaniu ruchu z sieci VLAN do routera. Spójrz na poni(cid:298)szy rysunek (rysunek 12.1). Znajduj(cid:261) si(cid:266) na nim dwie stacje ro- bocze. Stacja robocza H1 znajduje si(cid:266) w sieci VLAN10 i podsieci 192.168.10.0/24, na- tomiast stacja H2 jest w sieci VLAN20 i podsieci 192.168.20.0/24. Je(cid:286)li w sieci nie b(cid:266)dzie routera, te dwie stacje nie mog(cid:261) si(cid:266) ze sob(cid:261) komunikowa(cid:252). Oczywi(cid:286)cie, pierwszy powód to taki, (cid:298)e znajduj(cid:261) si(cid:266) w ró(cid:298)nych podsieciach, ale najwa(cid:298)niejszym powodem jest to, (cid:298)e znajduj(cid:261) si(cid:266) w ró(cid:298)nych sieciach VLAN. Rysunek 12.1. Routing pomi(cid:266)dzy sieciami VLAN — model klasyczny Aby te dwie stacje robocze mog(cid:225)y si(cid:266) ze sob(cid:261) komunikowa(cid:252), u(cid:298)yjemy routera R1. Jest on wyposa(cid:298)ony w 2 interfejsy FastEthernet i ta funkcjonalno(cid:286)(cid:252) w tym przypadku jest konieczna. Rozwi(cid:261)zanie klasyczne wymaga bowiem tego, aby ka(cid:298)dy z interfejsów routera nale(cid:298)a(cid:225) do okre(cid:286)lonej sieci VLAN i by(cid:225) bram(cid:261) domy(cid:286)ln(cid:261) dla wszystkich stacji w tej podsieci. Interfejs fa0/0 posiada wi(cid:266)c adres IP 192.168.10.1 i jest domy(cid:286)ln(cid:261) bram(cid:261) dla wszystkich urz(cid:261)dze(cid:276) znajduj(cid:261)cych si(cid:266) w sieci VLAN10. Najpierw przejd(cid:296)my do konfiguracji prze(cid:225)(cid:261)cznika. Poleceniem vlan [numer_sieci_vlan] utwórz dwie sieci VLAN: VLAN10 oraz VLAN20. S1(config)#vlan 10 S1(config-vlan)#vlan 20 S1(config-vlan)# W kolejnym kroku przypisz interfejs fa0/1 do sieci VLAN10, a interfejs fa0/2 do sieci VLAN20. Pami(cid:266)taj, aby okre(cid:286)li(cid:252) przeznaczenie interfejsu, wykorzystuj(cid:261)c polecenie switchport mode access. Nast(cid:266)pnie poleceniem switchport access vlan [symbol_sieci_vlan] przypisz interfejs do okre(cid:286)lonej sieci VLAN. S1#conf t Enter configuration commands, one per line. End with CNTL/Z. S1(config)#int fa0/1 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 10 S1(config-if)#int fa0/2 Kup książkęPoleć książkę Rozdzia(cid:228) 12. (cid:105) Routing pomi(cid:246)dzy sieciami VLAN 333 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 20 S1(config-if)# U(cid:298)ywaj(cid:261)c polecenia show vlan brief, sprawd(cid:296), czy interfejsy znajduj(cid:261) si(cid:266) w odpowied- nich sieciach VLAN. S1#show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gi0/1, Gi0/2 10 VLAN0010 active Fa0/1 20 VLAN0020 active Fa0/2 1002 fddi-default act/unsup 1003 trcrf-default act/unsup 1004 fddinet-default act/unsup 1005 trbrf-default act/unsup S1# Teraz, kiedy interfejsy pod(cid:225)(cid:261)czone do stacji roboczych s(cid:261) ju(cid:298) w odpowiednich sie- ciach VLAN, w kolejnym kroku przypisz do sieci VLAN interfejsy prowadz(cid:261)ce do routera R1. S1(config)#int fa0/10 S1(config-if)#switchport access vlan 10 S1(config-if)#int fa0/20 S1(config-if)#switchport access vlan 20 S1(config-if)# Pami(cid:266)taj, (cid:298)e interfejsy routera b(cid:266)d(cid:261) domy(cid:286)ln(cid:261) bram(cid:261) dla ca(cid:225)ego ruchu pochodz(cid:261)cego z okre- (cid:286)lonej sieci VLAN. Przydziel odpowiednie adresy IP do interfejsów routera i uruchom interfejsy. Zauwa(cid:298), (cid:298)e np. interfejs fa0/0 routera R1 posiada adresacj(cid:266) pochodz(cid:261)c(cid:261) z tej samej podsieci co stacja robocza H1, ponadto znajduje si(cid:266) w tej samej sieci VLAN. R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int fa0/0 R1(config-if)#ip address 192.168.10.1 255.255.255.0 R1(config-if)#no shut *Apr 10 19:03:15.807: LINEPROTO-5-UPDOWN: Line protocol on Interface (cid:180)FastEthernet0/0, changed state to up R1(config-if)#int fa0/1 R1(config-if)#ip address 192.168.20.1 255.255.255.0 R1(config-if)#no shut R1(config-if)# *Apr 10 19:03:39.907: LINEPROTO-5-UPDOWN: Line protocol on Interface (cid:180)FastEthernet0/1, changed state to up R1(config-if)# Wy(cid:286)wietlaj(cid:261)c poleceniem show ip interface brief list(cid:266) interfejsów, sprawd(cid:296), czy wszystkie przypisane adresy IP si(cid:266) zgadzaj(cid:261) oraz czy interfejsy zosta(cid:225)y uruchomione i s(cid:261) w stanie up. Kup książkęPoleć książkę 334 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco R1#show ip int brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 192.168.10.1 YES manual up up FastEthernet0/1 192.168.20.1 YES manual up up Serial0/1/0 unassigned YES NVRAM administratively down down Serial0/1/1 unassigned YES NVRAM administratively down down Serial0/3/0 unassigned YES NVRAM administratively down down R1# Po zako(cid:276)czeniu konfiguracji wy(cid:286)wietl na routerze tablic(cid:266) routingu. Aby tego dokona(cid:252), wpisz polecenie show ip route. Tablica routingu przedstawia w pierwszej cz(cid:266)(cid:286)ci legend(cid:266) zawieraj(cid:261)c(cid:261) symbole wraz z ich rozwini(cid:266)ciem. Nast(cid:266)pnie na samym ko(cid:276)cu znajduj(cid:261) si(cid:266) dwa wiersze. Spójrz na pierwszy wiersz, zawieraj(cid:261)cy liter(cid:266) C, oznaczaj(cid:261)c(cid:261) (cid:296)ród(cid:225)o wpisu. Litera C ozna- cza connected, czyli wpis pochodzi z sieci bezpo(cid:286)rednio pod(cid:225)(cid:261)czonej. Nast(cid:266)pnie jest podana podsie(cid:252), której wpis dotyczy. W tym przypadku jest to 192.168.10.0/24. Za adresem sieci znajduje si(cid:266) wyra(cid:298)enie is directly connected (jest bezpo(cid:286)rednio pod(cid:225)(cid:261)- czona). Natomiast podany na ko(cid:276)cu identyfikator oznacza interfejs, którym musi zo- sta(cid:252) przes(cid:225)any pakiet, aby trafi(cid:225) w(cid:225)a(cid:286)nie do tej podsieci. R1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.10.0/24 is directly connected, FastEthernet0/0 C 192.168.20.0/24 is directly connected, FastEthernet0/1 R1# Reasumuj(cid:261)c, pierwszy wpis oznacza, (cid:298)e sie(cid:252) 192.168.10.0/24 jest bezpo(cid:286)rednio pod(cid:225)(cid:261)- czona do routera R1, a prowadzi do niej interfejs fa0/0. Je(cid:286)li spojrzysz na rysunek 12.1, przekonasz si(cid:266), (cid:298)e jest to prawda. Ponadto sie(cid:252) 192.168.20.0/24 równie(cid:298) jest pod(cid:225)(cid:261)czona bezpo(cid:286)rednio do routera R1, ale przez interfejs fa0/1. Co si(cid:266) jednak stanie, kiedy po tej konfiguracji stacja H1 wykona ping do stacji H2? W takim przypadku stacja H1 musi uzyska(cid:252) adres MAC stacji roboczej H2. Jest to nie- mo(cid:298)liwe, poniewa(cid:298) obie stacje znajduj(cid:261) si(cid:266) w ró(cid:298)nych sieciach i ró(cid:298)nych domenach rozg(cid:225)oszeniowych. Stacja robocza H1 ma jednak podan(cid:261) w ustawieniach protoko(cid:225)u TCP/IP domy(cid:286)ln(cid:261) bram(cid:266), któr(cid:261) jest interfejs fa0/0 routera R1. Wysy(cid:225)a wi(cid:266)c rozg(cid:225)oszenie ARP do sieci, podaj(cid:261)c jako docelowy adres IP domy(cid:286)lnej bramy. Poniewa(cid:298) stacja ro- bocza oraz interfejs routera znajduj(cid:261) si(cid:266) w tej samej sieci VLAN (tej samej domenie roz- g(cid:225)oszeniowej), ramka trafia do interfejsu routera i router przesy(cid:225)a adres MAC swojego interfejsu. Rozpoczyna si(cid:266) wi(cid:266)c komunikacja. Ramka trafia do interfejsu routera R1. Router, dekapsuluj(cid:261)c ramk(cid:266), wy(cid:225)ania pakiet i spraw- dza w nim, (cid:298)e adresem docelowym jest 192.168.20.10. Router sprawdza wi(cid:266)c tablic(cid:266) routingu i dopasowuje adres docelowy do wpisów w tablicy. Okazuje si(cid:266), (cid:298)e adres IP Kup książkęPoleć książkę Rozdzia(cid:228) 12. (cid:105) Routing pomi(cid:246)dzy sieciami VLAN 335 jest cz(cid:266)(cid:286)ci(cid:261) podsieci 192.168.20.0/24, dlatego router odsy(cid:225)a pakiet przez interfejs fa0/1, zgodnie z zapisem w tablicy routingu. Oczywi(cid:286)cie, pakiet jest ponownie umieszczany w ramce i wysy(cid:225)any po uprzednim procesie ARP przez interfejs fizyczny. Ramka otrzy- muje znakowanie VLAN20 i trafia do stacji roboczej H2. Po zako(cid:276)czonej konfiguracji routera i prze(cid:225)(cid:261)czników mo(cid:298)esz wykona(cid:252) testowy ping ze stacji H1 do stacji H2. Jak widzisz w poni(cid:298)szym listingu, stacja H2 odpowiada pomy(cid:286)lnie. H1 ping 192.168.20.10 Badanie 192.168.20.10 z 32 bajtami danych: Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=1ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=2ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=1ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=2ms TTL=64 Statystyka badania ping dla 192.168.20.10: Pakiety: Wys(cid:239)ane = 4, Odebrane = 4, Utracone = 0 (0 straty), Szacunkowy czas b(cid:239)(cid:200)dzenia pakietów w milisekundach: Minimum = 2 ms, Maksimum = 5 ms, Czas (cid:258)redni = 3 ms H1 Ponadto na stacji roboczej H1 wydaj polecenie tracert [adres_IP], podaj(cid:261)c adres IP stacji H2. Zauwa(cid:298), (cid:298)e w wyniku pojawia si(cid:266) w(cid:225)a(cid:286)nie adres IP interfejsu fa0/0 routera R1. Przez ten interfejs zostaje przes(cid:225)any pakiet. H1 tracert 192.168.20.10 Tracing route to 192.168.20.10 over a maximum of 30 hops: 1 1 ms 0 ms 0 ms 192.168.10.1 2 0 ms 0 ms 0 ms 192.168.20.10 Trace complete. H1 Podsumujmy metod(cid:266) klasyczn(cid:261). Jak zauwa(cid:298)y(cid:225)e(cid:286), w przypadku dwóch sieci VLAN w(cid:225)a- (cid:286)ciwie nie ma problemu, aby tak(cid:261) metod(cid:266) wprowadzi(cid:252) do sieci. Jednak ka(cid:298)da kolejna sie(cid:252) VLAN wymaga odr(cid:266)bnego interfejsu na routerze oraz prze(cid:225)(cid:261)czniku. W przypadku 20 sieci VLAN ci(cid:266)(cid:298)ko b(cid:266)dzie w ten sposób zrealizowa(cid:252) routing pomi(cid:266)dzy sieciami VLAN. Router-on-a-stick Metoda router-on-a-stick przypomina metod(cid:266) klasyczn(cid:261), jednak tutaj do komunikacji prze(cid:225)(cid:261)cznika z routerem wykorzystany jest jeden przewód. Dzi(cid:266)ki temu rozwi(cid:261)zuje si(cid:266) problem z du(cid:298)(cid:261) liczb(cid:261) potrzebnych interfejsów w przypadku zastosowania wielu sieci VLAN. Pojawia si(cid:266) za to inny, który w przypadku du(cid:298)ego ruchu, niestety, b(cid:266)dzie nie do omini(cid:266)cia. W (cid:298)argonie to zjawisko nazywa si(cid:266) bottleneck (w(cid:261)skie gard(cid:225)o). Jak mo(cid:298)na si(cid:266) spodziewa(cid:252), du(cid:298)a ilo(cid:286)(cid:252) ruchu sieciowego przesy(cid:225)anego przez stacje robocze spowoduje do(cid:286)(cid:252) du(cid:298)e obci(cid:261)(cid:298)enie interfejsu; jest to bez w(cid:261)tpienia du(cid:298)y minus tej metody. Jednak w niewielkich sieciach rozwi(cid:261)zanie router-on-a-stick jest bardzo dobrym podej- (cid:286)ciem do tematu, szczególnie je(cid:286)li firma posiada tylko prze(cid:225)(cid:261)czniki warstwy drugiej. Kup książkęPoleć książkę 336 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco Na poni(cid:298)szym rysunku (rysunek 12.2) jest sie(cid:252) komputerowa, w której po(cid:225)(cid:261)czenie po- mi(cid:266)dzy routerem a prze(cid:225)(cid:261)cznikiem realizowane jest za pomoc(cid:261) jednego przewodu. Przejd(cid:296)my wi(cid:266)c do konfiguracji i szczegó(cid:225)owego omówienia dzia(cid:225)ania tej metody. Rysunek 12.2. Metoda router-on- a-stick Tym razem konfiguracj(cid:266) rozpocznijmy od routera R1. Poleceniem show ip interface brief wy(cid:286)wietl list(cid:266) wszystkich interfejsów. Zauwa(cid:298), (cid:298)e interfejs fa0/0, do którego pod- pi(cid:266)ty jest prze(cid:225)(cid:261)cznik, jest uruchomiony, ale nie ma adresu IP. Jest to wbrew pozorom poprawne. Gdyby interfejs posiada(cid:225) adres IP, nale(cid:298)y go wcze(cid:286)niej usun(cid:261)(cid:252) poleceniem no ip address. R1#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual up up FastEthernet0/1 unassigned YES manual up down Serial0/1/0 unassigned YES NVRAM administratively down down Serial0/1/1 unassigned YES NVRAM administratively down down Serial0/3/0 unassigned YES NVRAM administratively down down R1# Poniewa(cid:298) mamy jeden fizyczny przewód, a do pod(cid:225)(cid:261)czenia dwie sieci VLAN, wykorzy- stamy funkcjonalno(cid:286)(cid:252) opart(cid:261) na podinterfejsach (subinterfaces). Polega ona na tym, (cid:298)e na bazie identyfikatora interfejsu fizycznego tworzy si(cid:266) podinterfejs dla ka(cid:298)dej sieci VLAN. Aby utworzy podinterfejs, w konfiguracji globalnej wydaj polecenie interface [identyfikator_interfejsu_fizycznego] . [identyfikator_sieci_vlan]. Podanie identyfikatora sieci VLAN w powy(cid:276)szym poleceniu jest opcjonalne. Mo(cid:276)e to by(cid:232) dowolna warto(cid:264)(cid:232), niekoniecznie identyfikator sieci VLAN. Jednak przedstawiona praktyka jest zalecana, ponadto dzi(cid:246)ki niej (cid:228)atwo zachowa(cid:232) porz(cid:241)dek. Je(cid:286)li wi(cid:266)c mamy sie(cid:252) VLAN10, komenda tworz(cid:261)ca podinterfejs b(cid:266)dzie wygl(cid:261)da(cid:225)a na- st(cid:266)puj(cid:261)co: interface fa0/0.10. Po utworzeniu podinterfejsu znajdziesz si(cid:266) w trybie jego konfiguracji. Zanim przypiszesz do niego adres IP, konieczne jest wskazanie enkap- sulacji oraz podanie identyfikatora sieci VLAN. Uczy(cid:276) to poleceniem encapsulation dot1q [identyfikator_sieci_vlan]. Dopiero po tej czynno(cid:286)ci mo(cid:298)esz przypisa(cid:252) dowolny Kup książkęPoleć książkę Rozdzia(cid:228) 12. (cid:105) Routing pomi(cid:246)dzy sieciami VLAN 337 adres IP. Podanie enkapsulacji jest wa(cid:298)ne, bowiem interfejs routera dzi(cid:266)ki temu wie, jak obs(cid:225)u(cid:298)y(cid:252) znakowane ramki, które b(cid:266)d(cid:261) do niego wysy(cid:225)ane. Ponadto musi wiedzie(cid:252), jak znakowa(cid:252) ramki, które on sam b(cid:266)dzie wysy(cid:225)a(cid:225) do sieci. Pami(cid:266)taj, (cid:298)e adres ten b(cid:266)dzie adresem domy(cid:286)lnej bramy dla wszystkich stacji roboczych z tej podsieci i znajduj(cid:261)cych si(cid:266) w tej sieci VLAN. Przypisanie adresu IP odbywa si(cid:266) poleceniem, które ju(cid:298) znasz: ip address [adres_ip] [maska_podsieci]. Poni(cid:298)szy listing przedstawia konfiguracj(cid:266) obydwu podinterfejsów dla sieci VLAN10 i VLAN20. R1(config)#int fa0/0.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip address 192.168.10.1 255.255.255.0 R1(config-subif)# R1(config)#int fa0/0.20 R1(config-subif)#encapsulation dot1q 20 R1(config-subif)#ip address 192.168.20.1 255.255.255.0 R1(config-subif)# Poleceniem show ip interface brief jeszcze raz wy(cid:286)wietl list(cid:266) interfejsów. Pojawi(cid:225)y si(cid:266) na niej dwa dodatkowe podinterfejsy posiadaj(cid:261)ce adres IP. Interfejs fizyczny fa0/0 nie ma adresu. R1#show ip int brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES manual up up FastEthernet0/0.10 192.168.10.1 YES manual up up FastEthernet0/0.20 192.168.20.1 YES manual up up FastEthernet0/1 unassigned YES manual up down Serial0/1/0 unassigned YES NVRAM administratively down down Serial0/1/1 unassigned YES NVRAM administratively down down Serial0/3/0 unassigned YES NVRAM administratively down down R1# W kolejnym kroku przejd(cid:296) do konfiguracji prze(cid:225)(cid:261)cznika. Zak(cid:225)adam, (cid:298)e sieci VLAN s(cid:261) ju(cid:298) utworzone oraz przypisane s(cid:261) do nich interfejsy, do których podpi(cid:266)te s(cid:261) stacje robocze. Dlatego interfejs fa0/10 nale(cid:298)y jedynie ustawi(cid:252) do pracy jako trunk polece- niem switchport mode trunk. Ustawienie interfejsu jako trunk sprawi, (cid:298)e b(cid:266)dzie on przekazywa(cid:225) ruch p(cid:225)yn(cid:261)cy z ró(cid:298)nych sieci VLAN. Nie mo(cid:298)na wi(cid:266)c tego interfejsu ustawi(cid:252) do pracy w konkretnym VLAN. S1(config)#int fa0/10 S1(config-if)#switchport mode trunk S1(config-if)# *Mar 1 01:40:33.011: LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down *Mar 1 01:40:36.023: LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to up S1(config-if)# Wy(cid:286)wietlenie tablicy routingu routera R1 pokazuje informacje podobne do tych, które pojawi(cid:225)y si(cid:266) w poprzedniej metodzie. Obie sieci w tablicy s(cid:261) oznaczone jako bezpo- (cid:286)rednio pod(cid:225)(cid:261)czone, zmieni(cid:225)y si(cid:266) jedynie interfejsy, przez które s(cid:261) dost(cid:266)pne. R1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area Kup książkęPoleć książkę 338 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.10.0/24 is directly connected, FastEthernet0/0.10 C 192.168.20.0/24 is directly connected, FastEthernet0/0.20 R1# Tym razem wykonaj test ping pomi(cid:266)dzy stacjami roboczymi (ze stacji H1 do stacji H2), które bez problemu powinny si(cid:266) ze sob(cid:261) komunikowa(cid:252). C:\ ping 192.168.20.10 Badanie 192.168.20.10 z 32 bajtami danych: Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=5ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=3ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=4ms TTL=64 Odpowied(cid:283) z 192.168.20.10: bajtów=32 czas=2ms TTL=64 Statystyka badania ping dla 192.168.20.10: Pakiety: Wys(cid:239)ane = 4, Odebrane = 4, Utracone = 0 (0 straty), Szacunkowy czas b(cid:239)(cid:200)dzenia pakietów w milisekundach: Minimum = 2 ms, Maksimum = 5 ms, Czas (cid:258)redni = 3 ms C:\ W przypadku zastosowania metody router-on-a-stick wys(cid:225)ane ze stacji roboczej ramki s(cid:261) znakowane na interfejsie prze(cid:225)(cid:261)cznika i przesy(cid:225)ane przez po(cid:225)(cid:261)czenie trunk do routera. Dzi(cid:266)ki temu, (cid:298)e na ka(cid:298)dym z podinterfejsów routera wskaza(cid:225)e(cid:286) enkapsulacj(cid:266) oraz po- da(cid:225)e(cid:286) identyfikator VLAN, ramki s(cid:261) kierowane do odpowiedniego podinterfejsu routera. Router mo(cid:298)e wi(cid:266)c prawid(cid:225)owo je zinterpretowa(cid:252) i przes(cid:225)a(cid:252) dalej na podstawie tablicy routingu. Polecenie tracert wydane ze stacji H1 do stacji H2 pokazuje drog(cid:266) pakietów przez bram(cid:266) domy(cid:286)ln(cid:261) 192.168.10.1, czyli adres podinterfejsu fa0/0.10 routera R1. H1 tracert 192.168.20.10 Tracing route to 192.168.20.10 over a maximum of 30 hops: 1 1 ms 0 ms 1 ms 192.168.10.1 2 10 ms 10 ms 0 ms 192.168.20.10 Trace complete. H2 Prze(cid:228)(cid:241)czanie w warstwie trzeciej Prze(cid:225)(cid:261)czanie w warstwie trzeciej prezentuje nieco inne podej(cid:286)cie. W warstwie 2. odby- wa(cid:225)o si(cid:266) wy(cid:225)(cid:261)cznie na podstawie adresów MAC. Wszystkie inne czynno(cid:286)ci dostosowy- wane by(cid:225)y w(cid:225)a(cid:286)nie do tych identyfikatorów. W warstwie 3. prze(cid:225)(cid:261)czanie odbywa si(cid:266) na podstawie adresów IP, czyli warstwy 3. Ze wzgl(cid:266)du na to, (cid:298)e praca odbywa si(cid:266) w war- stwie 3., prze(cid:225)(cid:261)czniki maj(cid:261) równie(cid:298) wiele innych funkcjonalno(cid:286)ci, jakie posiadaj(cid:261) routery. Mog(cid:261) wi(cid:266)c z powodzeniem przejmowa(cid:252) cz(cid:266)(cid:286)(cid:252) ruchu sieciowego na siebie, bez anga- (cid:298)owania routerów. Kup książkęPoleć książkę Rozdzia(cid:228) 12. (cid:105) Routing pomi(cid:246)dzy sieciami VLAN 339 Do realizowania prze(cid:225)(cid:261)czania w warstwie 3. prze(cid:225)(cid:261)czniki u(cid:298)ywaj(cid:261) CEF (ang. Cisco Express Forwarding). Prze(cid:225)(cid:261)cznik L3 dokonuje prze(cid:225)(cid:261)czania nie na podstawie mikroprocesora, ale przy u(cid:298)yciu uk(cid:225)adu cyfrowego (tzw. ASIC). Dlatego je(cid:286)li prze(cid:225)(cid:261)cznik podejmuje decyzj(cid:266) o przes(cid:225)a- niu pakietu w warstwie 3., wówczas u(cid:298)ywa do wyznaczania trasy konkretnego pakietu (pierwszego); pozosta(cid:225)e pakiety z danej transmisji zostaj(cid:261) ju(cid:298) przekazane przy pomocy warstwy 2. Samo prze(cid:225)(cid:261)czanie wykorzystuje dwie funkcjonalno(cid:286)ci: Forwarding Information Base (FIB) oraz adjacency table (tablica przylegania). FIB jest czym(cid:286) w rodzaju tablicy u(cid:298)ywanej do przes(cid:225)ania pakietu w inne miejsce w sieci. Przypomina swoim dzia(cid:225)aniem tablic(cid:266) routingu, na podstawie której routery podejmuj(cid:261) decyzj(cid:266) o przes(cid:225)aniu pakietu do innej podsieci. Tablica FIB zawiera wi(cid:266)c co najmniej adres podsieci oraz interfejs, który osi(cid:261)ga t(cid:266) podsie(cid:252). Adjacency table zawiera wpisy dotycz(cid:261)ce adresów warstwy drugiej, wykorzystywane m.in. na u(cid:298)ytek FIB i b(cid:266)d(cid:261)ce pomoc(cid:261) do przes(cid:225)ania informacji dalej. Prze(cid:225)(cid:261)czniki warstwy 3. wygl(cid:261)daj(cid:261) identycznie jak ich m(cid:225)odsi koledzy z warstwy 2. Posiadaj(cid:261) fizyczne interfejsy, których liczba zale(cid:298)y od zakupionego modelu prze(cid:225)(cid:261)cznika. Do celów prze(cid:225)(cid:261)czania w warstwie trzeciej maj(cid:261) mo(cid:298)liwo(cid:286)(cid:252) skonfigurowania interfej- sów SVI (ang. Switch Virtual Interface). Jest to wirtualny interfejs, który umo(cid:298)liwia komunikacj(cid:266) pomi(cid:266)dzy sieciami VLAN. Kolejna z metod komunikacji pomi(cid:266)dzy sieciami VLAN oparta jest wi(cid:266)c na prze(cid:225)(cid:261)czni- kach warstwy trzeciej. Spójrz na poni(cid:298)szy rysunek (rysunek 12.3), na którym widzisz tylko prze(cid:225)(cid:261)cznik, ju(cid:298) bez udzia(cid:225)u routera. Rysunek 12.3. Komunikacja pomi(cid:266)dzy sieciami VLAN z wykorzystaniem prze(cid:225)(cid:261)cznika L3 Najpierw musisz na prze(cid:225)(cid:261)czniku warstwy trzeciej uruchomi(cid:252) funkcjonalno(cid:286)(cid:252) routingu. W trybie konfiguracji globalnej wydaj komend(cid:266) ip routing. Kup książkęPoleć książkę 340 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco S1#conf t Enter configuration commands, one per line. End with CNTL/Z. S1(config)#ip routing S1(config)# Nast(cid:266)pnie utwórz sieci VLAN10 oraz VLAN20 i przypisz do nich odpowiednie interfejsy. W kolejnym kroku utwórz wirtualne interfejsy dla sieci VLAN10 oraz VLAN20. S(cid:225)u(cid:298)y do tego standardowa komenda interface [identyfikator_interfejsu]. Nast(cid:266)pnie do ka(cid:298)dego z interfejsów wirtualnych przypisz odpowiedni adres IP. B(cid:266)dzie to adres domy(cid:286)lnej bramy, któr(cid:261) podasz na stacjach roboczych H1 i H2. S1(config)# S1(config)#interface vlan 10 S1(config-if)#ip address 192.168.10.1 255.255.255.0 S1(config-if)#exit S1(config)#interface vlan 20 S1(config-if)#ip address 192.168.20.1 255.255.255.0 S1(config-if)# Po przypisaniu adresów IP do interfejsów mo(cid:298)esz na prze(cid:225)(cid:261)czniku wy(cid:286)wietli(cid:252) tablic(cid:266) routingu. U(cid:298)yj tego samego polecenia co na routerze, czyli show ip route. Znajduj(cid:261) si(cid:266) w niej dwie podsieci bezpo(cid:286)rednio pod(cid:225)(cid:261)czone oraz interfejsy wyj(cid:286)ciowe VLAN10 i VLAN20. S1#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set C 192.168.10.0/24 is directly connected, Vlan10 C 192.168.20.0/24 is directly connected, Vlan20 S1# Bez w(cid:261)tpienia rozwi(cid:261)zanie oparte na prze(cid:225)(cid:261)cznikach warstwy trzeciej jest najszybsze i najbardziej optymalne. Nie generuje dodatkowego ruchu, odci(cid:261)(cid:298)a routery, jest proste w konfiguracji i umo(cid:298)liwia dowolne kierowanie ruchu za pomoc(cid:261) ACL, o których b(cid:266)dziesz móg(cid:225) jeszcze przeczyta(cid:252). Oczywi(cid:286)cie, prze(cid:225)(cid:261)czniki L3 s(cid:261) rozwi(cid:261)zaniem dro(cid:298)szym. Kup książkęPoleć książkę Skorowidz A ACK, 96 ACL, Access Control List, 225, 511 AD, administrative distance, 351 adapter RS232-USB, 147 adjacency table, tablica przylegania, 312, 339 Administrative Distance, dystans administracyjny, 351 adres anycast, 377 domy(cid:286)lnej bramy, 66 global, 377 helper, 658 hosta, 170 IP v4, 63 binarna reprezentacja, 173 IPv6 Global Routing Prefix, 395 skracanie, 376 subnet ID, 395 karty sieciowej, 34 link-local, 377–379 lokalnego (cid:225)(cid:261)cza, 173 loopback, 377 MAC, 33, 70, 77, 247, 253, 259 multicast, 78, 377 p(cid:266)tli zwrotnej, 173 rozg(cid:225)oszeniowy, 65, 170 sieci, 170 unicast, 78 unspecified, 377 VIP, 552 adresacja IPv4, 169 IPv6, 373 adresowanie w Ethernecie, 77 adresy DYNAMIC, 253 IP serwerów DNS, 657 prywatne, 65, 172 publiczne, 65, 172 STATIC, 253 typu multicast, 382 AH, Authentication Header, 619 aktualizacje wyzwalane, 480 algorytm 3DES, 618 AES, 618 DES, 618 drzewa rozpinaj(cid:261)cego, 287 DUAL, 479 MD5, 458, 618 RSA, 618 SHA-1, 618 SPF, 417 algorytmy szyfrowania, 617 analiza pakietów, 312 ramek, 97 rozg(cid:225)osze(cid:276) VRRP, 569 three-way handshake, 98 analogowe po(cid:225)(cid:261)czenia telefoniczne, 587 ANSI, 28 Area ID, 419 ARP, 78, 383 dzia(cid:225)anie protoko(cid:225)u, 98 filtrowanie ramek, 99 niebezpiecze(cid:276)stwa, 82 wpisy statyczne, 80 ASBR, Autonomous System Boundary Router, 461 Kup książkęPoleć książkę 690 CCNA 200-120. Zosta(cid:254) administratorem sieci komputerowych Cisco atak ARP poisoning, 82 ARP spoofing, 82 man-in-the-middle, 560 ATM, Asynchronous Transfer Mode, 587 attenuation, 41 automatyczne przypisanie adresów, 68 autosumaryzacja tras, 406, 408 w EIGRP, 492 autouruc
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

CCNA 200-120. Zostań administratorem sieci komputerowych Cisco
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: