CISCO Accessible Theme10

background image

Strona 1

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508...

Zmień język na English

|

Szukaj

|

Słownik

Indeks kursu:

10 Okablowanie i planowanie sieci

Wybierz

CCNA Exploration - Podstawy sieci komputerowych

10 Okablowanie i planowanie sieci

10.0 Wprowadzenie do rozdziału

10.0 .1 Wprowadzenie do rozdziału

Strona 1:
Przed użyciem telefonów IP, komunikatorów Internetowych lub wykonaniem innych zadań przez sieć danych musimy połączyć kablami lub
bezprzewodowo urządzenia końcowe i pośredniczące, aby utworzyć aby utworzyć funkcjonującą sieć. Taka sieć umożliwia komunikację.

Do tego etapu kursu rozważaliśmy usługi, które mogą być dostarczane przez sieci danych dla sieci łączących ludzi, analizowaliśmy własności
każdej warstwy modelu OSI, działanie protokołów TCP /IP oraz poznaliśmy w szczegółach Ethernet - uniwersalną technologię dla sieci LAN.
Następnym krokiem jest zapoznanie się ze sposobami łączenia tych elementów razem w funkcjonującą sieć.

W tym rozdziale przedstawimy różne media transmisyjne oraz różnorodne role , jakie pełnią, wraz z urządzeniami, które łączą . Poznacie kable
niezbędne do poprawnego wykonania połączeń w sieciach LAN i WAN oraz nauczycie się, jak stosować połączenia dedykowane do zarządzania
urządzeniami.

Przedstawione zostaną zagadnienia dotyczące wyboru urządzeń oraz projektowania schematu adresacji sieciowej. Następnie , zdobyta wiedza
zostanie wykorzystana do budowy sieci podczas ćwiczeń laboratoryjnych .

Cele nauczania

Po ukończeniu tego rozdziału będziesz potrafił :

Zidentyfikować podstawowe media niezbędne do wykonania połączeń w sieciach LAN .
Zidentyfikować podstawowe typy połączeń pomiędzy urządzeniami końcowymi i pośredniczącymi w sieciach LAN.

Zidentyfikować układ żył dla kabla prostego oraz kabla z przeplotem .
Zidentyfikować różne rodzaje kabli, standardów i portów dla połączeń w sieciach WAN.
Zdefiniować rolę połączeń do zarządzania stosowanych w urządzeniach Cisco.
Zaprojektować schemat adresacji dla intersieci oraz przydzielić zakresy adresów dla hostów, urządzeń sieciowych i interfejsów routerów.
Porównać i uzasadnić znaczenie realizacji projektu sieci.

Wyświetl multimedia.

10.1 Sieci LAN - wykonywanie fizycznych połączeń

10.1 .1 Wybieranie odpowiednich urządzeń dla sieci LAN

Strona 1:
Dla potrzeb tego kursu, wybór routera do wdrożenia, opiera się na interfejsach Ethernetowych , których technologia musi odpowiadać
przełącznikom zastosowanym w centralnej części sieci LAN. Należy zwrócić uwagę, że routery oferują wiele usług i funkcji przydatnych w sieciach
LAN. Ich usługi i funkcje są omawiane na bardziej zaawansowanych kursach .

Każda sieć LAN posiada router stanowiący bramę domyślną łączącą ją z innymi sieciami. Wewnątrz sieci LAN umieszczony zostanie
koncentrator lub przełącznik (lub kilka takich urządzeń) służących do połączenia urządzeń końcowych do sieci LAN.

Urządzenia intersieci

Routery są głównymi urządzeniami łączącymi sieci. Każdy port routera łączy inną sieć. Pomiędzy tymi sieciami dokonywany jest routing pakietów.
Routery umożliwiają podział domen rozgłoszeniowych oraz kolizyjnych .

Routery są również używane do łączenia sieci opartych o różne technologie. Mogą mieć zarówno interfejsy LAN jak i WAN.

Interfejsy routerów przystosowane do sieci LAN pozwalają na podłączenie mediów stosowanych w sieciach lokalnych . Są to zazwyczaj kable UTP,
chociaż mogą zostać dodane moduły do obsługi

światłowodów

. W zależności od serii i modelu , routery mogą mieć wiele interfejsów do

podłączenia okablowania stosowanego w sieciach lokalnych i rozległych .

Wyświetl multimedia.

Strona 2:
Urządzenia intersieci

background image

Strona 2

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Aby zbudować sieć lokalną, powinniśmy wybrać odpowiednie urządzenia sieciowe, niezbędne do połączenia urządzenia końcowego do sieci. Dwa
najczęściej stosowane urządzenia sieciowe to koncentratory oraz przełączniki.

Koncentrator

Koncentrator odbiera sygnał, regeneruje go, a następnie wysyła na wszystkie porty. To urządzenie tworzy logiczną topologię magistrali. Oznacza
to, że sieć lokalna używa medium wielodostępowego. Porty współdzielą dostępne pasmo miedzy sobą. Takie podejście związane jest często z
obniżoną wydajnością sieci LAN spowodowaną kolizjami oraz przywracaniem sprawności po ich wystąpieniu. Połączenie wielu koncentratorów ze
sobą tworzy nadal jedną domenę kolizyjną.

Koncentratory są tańszymi urządzeniami niż przełączniki. Wybierane są jako urządzenia łączące w bardzo małych sieciach lokalnych, o
niewielkich wymaganiach co do przepustowości oraz w przypadku ograniczonych środków finansowych.

Przełącznik

Przełącznik odbiera ramkę, regeneruje każdy jej bit, a następnie wysyła ją na odpowiedni port docelowy. To urządzenie jest stosowane do
segmentacji sieci na wiele domen kolizyjnych . Inaczej niż w przypadku koncentratora, przełącznik zmniejsza liczbę kolizji w sieci LAN . Każdy port
przełącznika tworzy oddzielną domenę kolizyjną. Urządzenie do niego podłączone tworzy logiczną topologię typu punkt-punkt. Dodatkowo,
przełącznik zapewnia dedykowane pasmo dla każdego portu, zwiększając wydajność sieci LAN. Przełącznik LAN może być również zastosowany
do łączenia segmentów sieci działających z różną prędkością .

Ogólnie, przełączniki są stosowane do łączenia urządzeń do sieci LAN. Chociaż przełącznik jest droższy od koncentratora, większa wydajność i
niezawodność czyni go ekonomicznym rozwiązaniem.

Dostępny jest szeroki wachlarz modeli przełączników o różnych funkcjach, które umożliwiają połączenie wielu komputerów w typowym układzie
dla sieci LAN przedsiębiorstwa.

Wyświetl multimedia.

10.1 .2 Czynniki decydujące o wyborze urządzenia

Strona 1:
Spełnienie wymagań użytkowników możliwe jest poprzez zaplanowanie i zaprojektowanie sieci LAN. Planowanie zapewnia, że wszystkie
wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę.

Podczas wyboru urządzenia do konkretnej sieci lokalnej należy rozważyć wiele czynników. Tymi czynnikami są między innymi:

koszt,
szybkość i typ portów/interfejsów,

możliwość rozbudowy,
możliwości zarządzania,
dodatkowe funkcje i usługi .

Wyświetl multimedia.

Strona 2:
Czynniki wpływające na wybór przełącznika

Chociaż czynników wpływających na wybór przełącznika jest wiele, to w tej części skoncentrujemy się na dwóch: koszcie oraz własnościach
interfejsów.

Koszt

Cena przełącznika zależy od jego możliwości i funkcji. Możliwości przełącznika obejmują liczbę, typ portów, w które jest wyposażony oraz
szybkość przełączania. Innymi czynnikami wpływającymi na jego cenę są: wsparcie do zarządzania siecią, wbudowane technologie zapewnienia
bezpieczeństwa oraz inne dodatkowe zaawansowane technologie przełączania.

Stosując prostą kalkulację kosztu przypadającego na jeden port wydaje się, że najlepszym rozwiązaniem jest zastosowanie wielkiego przełącznika
w centralnej części sieci . Jednak ta oszczędność pociąga za sobą inne wydatki, związane z długimi kablami łączącymi każde urządzenie w sieci
lokalnej do jednego przełącznika. Zatem, to rozwiązanie powinno być porównane z kosztem zastosowania wielu mniejszych przełączników
połączonych mniejszą liczbą kabli do przełącznika centralnego.

Innym czynnikiem decydującym o koszcie jest inwestycja w nadmiarowość. Problemy z pojedynczym, centralnym przełącznikiem wpływają na
działanie całej sieci .

Nadmiarowość może być realizowana na rożne sposoby. Możemy zastosować drugi centralny przełącznik, który będzie działał równocześnie z
pierwszym z nich . Możemy również wprowadzić dodatkowe kable do realizacji wielu połączeń pomiędzy przełącznikami. Celem nadmiarowości
systemu, jest umożliwienie sieci fizycznej pracy, pomimo awarii jednego z urządzeń.

background image

Strona 3

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Wyświetl multimedia.

Strona 3:
Szybkość i typy portów /interfejsów

Zapotrzebowanie na wzrost szybkości w sieciach lokalnych jest ciągle aktualnym zagadnieniem . Nowsze komputery są dostępne z wbudowanymi
kartami sieciowymi o szybkości 10 /100/1000 Mb/s . Wybór takich urządzeń warstwy drugiej, które dostosowują się do wzrastającej prędkości,
pozwala sieci ewoluować bez wymiany urządzeń centralnych.

Wybór przełącznika pod kątem typów i liczby portów jest kluczową decyzją. Należy zadać sobie pytania: Czy kupujesz przełącznik z :

Wystarczającą liczbą portów dla aktualnych potrzeb ?
Portami UTP wspierającymi różne prędkości?
Portami UTP i światłowodowymi?

Dokładnie rozważ, jaka będzie potrzebna liczba potów UTP i portów światłowodowych. Podobnie, rozważ ile potrzeba będzie portów o szybkości 1
Gb/s oraz ile portów oferujących tylko pasmo 10 /100 Mb/s . Rozważ również, jak szybko pojawi się zapotrzebowanie na dodatkowe porty.

Wyświetl multimedia.

Strona 4:
Czynniki wpływające na wybór routera

Podczas wyboru routera powinniśmy dobrać jego cechy do zadań, jakie ma realizować. Podobnie jak w przypadku przełączników , musi być wzięty
pod uwagę koszt, typ interfejsów oraz prędkość. Dodatkowe czynniki wpływające na wybór routera to:

możliwość rozbudowy,
medium,
funkcje systemu operacyjnego.

Możliwość rozbudowy

Urządzenia sieciowe takie jak routery i przełączniki występują w formie stałej lub modularnej konfiguracji sprzętowej. Stała konfiguracja sprzętowa
oznacza, że urządzenie posiada określoną liczbę portów lub interfejsów o określonym typie. Urządzenia modularne posiadają gniazda rozszerzeń,
pozwalające na elastyczny dobór modułów oraz dodawanie nowych, w razie pojawienia się takiej potrzeby. Większość modularnych urządzeń
dostarczana jest z wbudowanymi na stałe podstawowymi portami oraz z gniazdami rozszerzeń . Ponieważ routery mogą łączyć rożną liczbę sieci
oraz rożne ich typy, należy ostrożnie wybierać właściwe moduły i interfejsy do określonych mediów.

Funkcje systemu operacyjnego

W zależności od wersji systemu operacyjnego router może wspierać określone funkcje i usługi takie jak np .:

bezpieczeństwo,

funkcje zapewnienia jakości usług (QoS),
transmisja głosu przez sieć IP (VoIP),
routing wielu protokołów warstwy trzeciej,
specjalne usługi takie jak Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP).

Budżet jest ważnym czynnikiem wpływającym na wybór urządzeń. Routery mogą być drogie z powodu zapotrzebowania na określone interfejsy i
funkcje. Dodatkowe moduły, np .: światłowodowe również mogą podnieść koszt. Zastosowane media podłączane do routera powinny być
wspierane bez potrzeby zakupu dodatkowych modułów. Pozwoli to utrzymać koszty na minimalnym poziomie.

Wyświetl multimedia.

10.2 Połączenia pomiędzy urządzeniami

10.2 .1 Sieci LAN i WAN - realizacja połączeń

Strona 1:
Planowanie instalacji okablowania dla sieci lokalnej wymaga wzięcia pod uwagę czterech obszarów:

obszar roboczy
pomieszczenie telekomunikacyjne, zwane też węzłem dystrybucyjnym,
okablowanie szkieletowe, zwane też okablowaniem pionowym,
okablowanie dystrybucyjne, zwane też okablowaniem poziomym.

Całkowita długość kabla

Dla instalacji wykorzystujących kabel UTP standard ANSI/TIA /EIA-568 -B określa całkowitą długość połączenia kablowego obejmującego
wymienione wyżej obszary. Długość ta, jest ograniczona do 100 metrów dla całego połączenia . Wspomniany standard określa również

background image

Strona 4

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

maksymalną długość kabla stosowanego do łączenia paneli krosownic (ang. patch panel). Długość tego kabla (ang. patch cable) nie może
przekroczyć 5 metrów. Długość kabla łączącego gniazdo w ścianie z telefonem lub komputerem nie może przekroczyć 5 metrów.

Obszary robocze

Obszary robocze są miejscami wyznaczonymi na umiejscowienie urządzeń końcowych przeznaczonych dla użytkowników. Każdy obszar roboczy
ma przynajmniej dwa gniazda do podłączenia urządzeń do sieci . Poszczególne urządzenia łączymy do gniazd w ścianie kablami połączeniowymi.
Standard EIA/TIA określa, że długość kabli używanych do połączenia urządzeń do gniazd w ścianie nie może przekroczyć 10 metrów.

Kabel prosty (ang . straight -through) jest najczęściej stosowanym kablem w obszarze roboczym. Używa się go do łączenia urządzeń końcowych,
takich jak komputery, do sieci. Jeśli w obszarze roboczym znajduje się koncentrator lub przełącznik, do podłączenia go z gniazdem w ścianie
zazwyczaj używany jest kabel z przeplotem (ang. crossover).

Pomieszczenie telekomunikacyjne

Pomieszczenie telekomunikacyjne znajduje się w miejscu, w którym podłączone są urządzenia pośredniczące w transmisji. Znajdują się tam
koncentratory, przełączniki, routery, jednostki obsługi danych (ang . data service units), które łączą elementy sieci razem . Urządzenia te prowadzą
transmisję pomiędzy okablowaniem szkieletowym i poziomym.

W pomieszczeniu telekomunikacyjnym połączone są kablami (ang. patch cord) panele krosownic , które stanowią zakończenie okablowania
poziomego, z urządzeniami pośredniczącymi. Urządzenia pośredniczące mogą być również połączone kablami ze sobą.

Standardy organizacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA ) określają dwa typy kabli połączeniowych.
Pierwszy z nich , o długości do 5 metrów, używany jest do łączenia wyposażenia i paneli krosownic w pomieszczeniu telekomunikacyjnym. Drugi z
nich, również o długości do 5 metrów, używany jest do łączenia urządzeń do gniazd w ścianie.

Pomieszczenia te, często mają również inną funkcję. W wielu organizacjach pomieszczenie telekomunikacyjne służy do umiejscowienia serwerów
używanych w sieci .

Okablowanie poziome

Okablowanie poziome jest okablowaniem łączącym pomieszczenie telekomunikacyjne z obszarem roboczym. Maksymalna długość kabla od
punktu zakończenia w pomieszczeniu telekomunikacyjnym do gniazda w obszarze roboczym nie może przekroczyć 90 metrów. Ten odcinek
okablowania poziomego (o maksymalnej długości 90 metrów) określany jest jako połączenie stałe ponieważ jest zamontowane w strukturze
budynku. Okablowanie poziome biegnie od panelu krosownicy w pomieszczeniu telekomunikacyjnym do gniazda w ścianie obszaru roboczego.
Dalsze połączenie do urządzeń realizowane jest kablami połączeniowymi (ang . patch cable).

Okablowanie szkieletowe

Okablowanie szkieletowe to okablowanie łączące pomieszczenia telekomunikacyjne z pomieszczeniami wyposażenia sieci, gdzie często
zlokalizowane są serwery. Biegnąc odpowiednimi kanałami lub rynnami łączy również pomieszczenia telekomunikacyjne. Czasami to okablowanie
wyprowadzone jest na zewnątrz budynku do dostawcy usług internetowych lub jako łącze sieci WAN.

Okablowanie szkieletowe (pionowe ) służy do transportu skomasowanego ruchu jak np. z i do Internetu lub do zasobów przedsiębiorstwa w
odległej lokalizacji. Znaczna część ruchu z różnych obszarów roboczych przesyłana jest okablowaniem szkieletowym do zasobów zlokalizowanych
poza tymi obszarami. Dlatego szkielet zazwyczaj wymaga mediów o szerokim pasmie np . okablowania światłowodowego.

Wyświetl multimedia.

Strona 2:
Typy mediów

Wybór kabli do wykonania właściwych połączeń LAN i WAN wymaga przeanalizowania rożnych typów mediów. Jak sobie przypominasz, istnieje
wiele rożnych implementacji warstwy fizycznej w których stosuje się wiele rożnych typów mediów:

UTP (kategoria 5, 5e, 6 i 7),

światłowód,
łączności bezprzewodowa (Wireless).

Każdy typ mediów ma swoje zalety i wady. Niektóre z czynników, które należy rozpatrzeć to:

Długość kabla - Czy kabel będzie przebiegał w granicach pomieszczenia , czy też pomiędzy budynkami?
Koszt - Czy budżet pozwala na zastosowanie droższych typów mediów?
Szerokość pasma - Czy technologia stosująca dany typ medium zapewnia odpowiednią szerokość pasma?
Łatwość instalacji - Czy ekipa wdrożeniowa może zainstalować okablowanie, czy potrzebny będzie serwis producenta?

Podatność na interferencję elektromagnetyczną i radiową - Czy lokalne uwarunkowania nie będą powodować interferencji z sygnałem w
medium?

Wyświetl multimedia.

background image

Strona 5

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 3:
Długość kabla

Całkowita długość kabla niezbędnego do połączenia urządzenia obejmuje wszystkie kable od urządzeń końcowych w obszarze roboczym do
urządzenia pośredniczącego (zazwyczaj przełącznika) w pomieszczeniu telekomunikacyjnym. Składa się na nią kabel łączący urządzenia
końcowe z gniazdem w ścianie, kable w strukturze budynku biegnące od gniazda w ścianie do punktu krosowania (ang. cross-connecting) lub
panelu krosownicy i kabel z panelu krosownicy do przełącznika. Jeśli przełącznik jest zlokalizowany w pomieszczeniu telekomunikacyjnym na
innym piętrze lub w innym budynku, kabel pomiędzy tymi punktami musi być również uwzględniony w kalkulacji całej długości połączenia.

Tłumienie jest zjawiskiem polegającym na redukcji siły sygnału podczas jego wędrówki wzdłuż medium. Sygnał wędrujący w dłuższym medium
podlega większemu

tłumieniu

. Po pewnej odległości odczytanie sygnału przestaje być możliwe. Długość kabla jest istotnym czynnikiem

decydującym o jakości sygnału danych. Tłumienie sygnału i narażenie na potencjalne interferencje wzrasta wraz ze wzrostem
długości kabla .

Na przykład , kiedy użyjemy kabla UTP w technologii Ethernet, długość okablowania poziomego (stałego) nie powinna przekraczać
rekomendowanej długości 90 metrów, aby zapobiec nadmiernemu tłumieniu sygnału. Kabel światłowodowy umożliwia połączenia od 500 metrów
nawet do kilku kilometrów, w zależności od technologii. Również w światłowodzie zjawisko tłumienia jest widoczne , zwłaszcza gdy długość
światłowodu jest bliska maksymalnej granicy.

Koszt

Koszt związany z okablowaniem sieci LAN może być zróżnicowany w zależności od typu mediów. Pracownicy mogą nie zdawać sobie sprawy z
wpływu kosztu mediów na cały budżet. W idealnej sytuacji , budżet powinien pozwolić na zastosowanie światłowodów do połączenia wszystkich
urządzeń w sieci lokalnej. Chociaż światłowód zapewnia większą szerokość pasma niż UTP, koszt kabli światłowodowych oraz ich instalacji jest
znacznie wyższy. W praktyce taki poziom efektywności (związany z zastosowaniem światłowodów) nie jest zazwyczaj wymagany i w większości
przypadków nie jest stosowany. Projektanci sieci muszą zbalansować wymagania użytkowników co do wydajności oraz koszt wyposażenia i
okablowania, uzyskując najlepszy stosunek kosztu do wydajności .

Szerokość pasma

Urządzenia w sieci mają zróżnicowane wymagania co do szerokości pasma. Podczas wyboru medium dla poszczególnych połączeń uważnie
przeanalizuj zapotrzebowanie na szerokość pasma .

Przykładowo, serwer przeważnie wymaga szerszego pasma niż komputer dedykowany dla jednego użytkownika. Na połączenie serwera wybieraj
media pozwalające na dużą szerokość pasma , uwzględnij wzrost zapotrzebowania na pasmo oraz na nowsze technologie związane z rozwojem.
Kabel światłowodowy może być rozsądnym wyborem dla tego typu połączenia.

Aktualnie technologie stosowane w mediach światłowodowych oferują największą szerokość pasma spośród mediów stosowanych w sieciach
LAN. Dają kablom światłowodowym pozornie nieograniczone pasmo, czyli prędkość znacznie większa niż sieci LAN potrzebują. Transmisja
bezprzewodowa również oferuje coraz większą szerokość pasma, lecz posiada ograniczenia związane z odległością i zasilaniem.

Wyświetl multimedia.

Strona 4:
Łatwość instalacji

Łatwość instalacji kabla różni się w zależności od rodzaju kabla i architektury budynku. Dostęp do przestrzeni pod podłogą lub nad sufitem i
właściwości kabla decydują o łatwości jego instalacji w różnych budynkach. W budynkach kable są zazwyczaj montowane w specjalnych
prowadnicach okablowania (ang. raceway).

Jak pokazano na rysunku, prowadnice są kanałami lub rynnami, w których kable są poprowadzone i zabezpieczone. Prowadnice pozwalają
utrzymać okablowanie w sposób uporządkowany i ułatwiają ich przeciąganie.

Kabel UTP jest względnie lekki i elastyczny oraz ma niewielką średnicę , co pozwala na jego przeciąganie w niewielkich przestrzeniach. Złącza
RJ-45 są relatywnie łatwe w instalacji, a ponadto są standardem w urządzeniach ethernetowych.

Wiele światłowodów zawiera cienkie włókno szklane . Dlatego zakrzywienie kabla może powodować problemy. Zagięcia lub zbyt ostre zakrzywienia
mogą spowodować przerwanie włókna. Wykonanie złączy (ST, SC, MT-RJ) jest znacznie trudniejsze i wymaga specjalistycznych narzędzi.

W transmisji bezprzewodowej od pewnego miejsca stosuje się okablowanie do podłączenia urządzeń takich jak punkty dostępowe do kablowej
sieci LAN. Stosując transmisję bezprzewodową używa się mniejszej liczby kabli, dlatego jest to często łatwiejsze rozwiązanie od instalacji
okablowania UTP lub światłowodowego. Z drugiej jednak strony, bezprzewodowa sieć LAN wymaga dokładniejszego planowania i testowania.
Wiele zewnętrznych czynników, jak np . inne urządzenia radiowe i konstrukcja budynków może wpłynąć na jej działanie.

Interferencja elektromagnetyczna/Interferencja radiowa

background image

Strona 6

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Interferencja elektromagnetyczna (ang.

EMI

) i interferencja radiowa (ang.

RFI

) muszą być wzięte pod uwagę podczas wyboru rodzaju medium dla

sieci lokalnej. W obszarze przemysłowym oba typy interferencji mogą mieć znaczące oddziaływanie na komunikację danych w przypadku
niewłaściwego doboru okablowania.

Źródłem interferencji mogą być maszyny elektryczne, źródła światła i inne urządzenia telekomunikacyjne, włączając komputery i sprzęt radiowy.

Jako przykład niech posłuży instalacja, w której połączone są urządzenia umieszczone w dwóch różnych budynkach. Medium zastosowane do
połączenia narażone będzie na potencjalne wyładowania elektromagnetyczne. Dodatkowo, budynki mogą znajdować się w znacznej od siebie
odległości. W tym przypadku kabel światłowodowy jest najlepszym wyborem.

Transmisja bezprzewodowa jest najbardziej podatna na interferencję radiową. Przed zastosowaniem technologii bezprzewodowej potencjalne
źródła interferencji muszą zostać zlokalizowane i, jeśli to możliwe, zminimalizowane.

Wyświetl multimedia.

10.2 .2 Wykonywanie połączeń LAN

Strona 1:
Składowe okablowania UTP są przedmiotem standaryzacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA).

Wtyczka RJ -45 jest męską złączką zaciśniętą na końcu kabla. Patrząc na na nią od przodu styki ponumerowane są od 8 do 1 . Patrząc z góry (z
wtyczką skierowaną w kierunku gniazda) styki ponumerowane są od 1 do 8, licząc od lewej do prawej. Numeracja styków powinna być
zapamiętana ponieważ posłuży do identyfikacji kabli.

Wyświetl multimedia.

Strona 2:
Rodzaje interfejsów

W sieciach ethernetowych LAN urządzenia używają dwóch rodzajów interfejsów -

MDI

lub

MDIX

.

Interfejs MDI (ang. media-dependent interface) używa normalnego ethernetowego układu styków. Styki 1 i 2 są używane do wysyłania, a styki 3 i
6 do odbierania sygnału. Urządzenia takie jak komputery, serwery i routery posiadają tego rodzaju interfejsy.

Urządzenia pozwalające na podłączenie się do sieci - zazwyczaj koncentratory i przełączniki - używają interfejsów MDIX (ang . media-dependent
interface, crossover). Te interfejsy zamieniają pozycje styków transmisji i odbioru. Taka zamiana pozwala na podłączanie urządzeń końcowych do
koncentratora lub przełącznika kablem prostym.

Używaj kabli prostych do łączenia rożnych typów urządzeń . Do łączenia takich samych urządzeń stosuj kable z przeplotem.

Prosty kabel UTP

Kabel prosty ma zaciśnięte wtyczki na obu końcach w taki sam sposób, zgodnie ze standardem T568A lub T568B.

Znajomość zastosowanego standardu okablowania pozwoli określić, czy został użyty właściwy kabel. Co ważniejsze, stosowaną praktyką jest
używanie tego samego układu kolorów w całej sieci lokalnej dla zapewnienia zgodności w dokumentacji.

Używaj kabla prostego do połączeń:

przełącznik - port ethernetowy routera,
komputer - przełącznik,
komputer - koncentrator .

Wyświetl multimedia.

Strona 3:
Kabel UTP z przeplotem

W przypadku komunikacji dwóch bezpośrednio połączonych ze sobą urządzeń terminal transmisji w jednym z nich powinien być podłączony do
terminala odbioru w drugim urządzeniu.

Końce kabla muszą być zakończone w ten sposób, aby styk transmisji (Tx) wysyłający sygnał z urządzenia A na jednym końcu był podłączony do
styku odbioru (Rx) w urządzeniu B. Podobnie styk transmisji w urządzeniu B powinny być podłączony do styku odbioru w urządzeniu A. Jeśli styk
Tx w urządzeniu jest oznaczony numerem 1, a styk Rx - numerem 2, to kabel łączy styk 1 na jednym końcu ze stykiem 2 na drugim końcu. Ten
przeplot styków podczas połączenia powstaje w kablu nazywanym kablem z przeplotem.

Aby uzyskać ten rodzaj połączenia dla kabla UTP, jeden koniec musi być wykonany zgodnie ze standardem EIA /TIA T568A, a drugi - według
standardu T568B.

background image

Strona 7

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Podsumowując, kabel z przeplotem łączy bezpośrednio w sieci LAN następujące urządzenia:

przełącznik z przełącznikiem ,
przełącznik z koncentratorem ,
koncentrator z koncentratorem,
router z routerem portami ethernetowymi,
komputer z komputerem,

komputer z portem ethernetowym routera.

Wyświetl multimedia.

Strona 4:
Zidentyfikuj na rysunku typy kabli zastosowanych do połączenia różnych urządzeń.

Dla przypomnienia, poniżej przedstawiona jest lista powszechnych zasad stosowania kabli.

Używaj kabli prostych do połączeń:

przełącznik z routerem,
komputer z przełącznikiem,

komputer z koncentratorem.

Używaj kabli z przeplotem do połączeń:

przełącznik z przełącznikiem ,
przełącznik z koncentratorem ,
koncentrator z koncentratorem,
router z routerem,
komputer z komputerem,

komputer z routerem.

Wybór pomiędzy MDI a MDIX

Wiele urządzeń pozwala na przełączanie portów pomiędzy trybem MDI i MDIX. Może to być zrealizowane na trzy sposoby w zależności od funkcji
urządzenia:

1. W niektórych urządzeniach porty mogą mieć mechanizm , który zamienia obwody elektryczne styków transmisji ze stykami odbioru . Typ portu
może być zamieniony z MDI na MDIX przez włączenie wspomnianego mechanizmu.

2. Niektóre urządzenia pozwalają na ustawienie typu interfejsu (MDI lub MDIX) poprzez konfigurację urządzenia.

3. Wiele z nowszych urządzeń posiada funkcję automatycznego przeplotu . Ta funkcja umożliwia automatyczną detekcję potrzebnego typu
połączenia i odpowiednie skonfigurowanie interfejsu. W niektórych urządzeniach ta funkcja jest domyślnie uruchomiona. W innych wymaga
konfiguracji włączającej auto-detekcję MDIX.

Wyświetl multimedia.

10.2 .3 Wykonywanie połączeń WAN

Strona 1:
Z definicji , łącza WAN obejmują zasięgiem duże odległości. Te odległości mogą obejmować zasięgiem cały świat , dostarczając łącza
telekomunikacyjne, które używamy do zarządzania kontami pocztowymi , przeglądania stron WWW czy uczestniczenia w sesji telekonferencji z
klientem.

Połączenia sieci rozległych mogą mieć rożną formę, np .:

linia telefoniczna ze złączami RJ11 do połączeń typu dial-up lub połączeń Digital Subscriber Line (DSL),

połączenie szeregowe - 60 stykowe.

W ćwiczeniach laboratoryjnych możesz używać routerów Cisco z jednym z dwóch typów kabli szeregowych. Oba typy kabli posiadają wielkie, 15
stykowe, złącze Winchester od strony sieci. Ten koniec kabla jest używany jako złącze V.35 do podłączania urządzenia warstwy fizycznej takiego
jak

CSU/DSU

.

Pierwszy typ kabla posiada męskie, 60 stykowe złącze od strony routera Cisco i męskie złącze

Winchester

od strony sieci. Drugi typ kabla jest

bardziej kompaktową wersją i posiada złącze typu Smart Serial od strony routera Cisco. Niezbędna jest umiejętność odróżnienia tych dwóch
typów kabli , aby właściwie zrealizować połączenie do routera.

Wyświetl multimedia.

background image

Strona 8

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Strona 2:
Urządzenia DCE (ang. Data Communications Equipment) i DTE (ang. Data Terminal Equipment)

Poniższa terminologia opisuje typy urządzeń , które zarządzają łączem pomiędzy urządzeniem wysyłającym i odbierającym.

Urządzenie

DCE

(ang. Data Communications Equipment) - urządzenie, które jest źródłem sygnału taktującego dla innego urządzenia.

Typowo to urządzenie umieszczone jest na końcu linii dostępowej WAN po stronie dostawcy usługi .
Urządzenie

DTE

(ang. Data Terminal Equipment) - urządzenie dostosowujące się do odbieranego sygnału taktującego . Typowo , to

urządzenie jest po stronie odbiorcy (klienta lub użytkownika) łącza WAN.

Jeśli występuje bezpośrednie połączenie szeregowe z dostawcą usługi lub z urządzeniem generującym sygnał taktujący, takim jak jednostka
CSU/DSU (Channel Service Unit/Data Service Unit), router stanowi urządzenie DTE (Data Terminal Equipment) i należy użyć szeregowego kabla
DTE.

Zdarzą się przypadki, szczególnie w ćwiczeniach laboratoryjnych, w których lokalny router będzie musiał być źródłem sygnału taktującego . W
takiej sytuacji należy zastosować kabel szeregowy DCE.

W połączeniach WAN stosowane są urządzenia DCE i DTE. Komunikacja łączem sieci rozległej jest utrzymywana poprzez zastosowanie
odpowiedniej szybkości taktowania, która jest dopuszczalna dla urządzenia nadającego i odbierającego. W większości przypadków firma
telekomunikacyjna lub dostawca usług internetowych zapewnia sygnał taktujący, który synchronizuje transmisję sygnału.

Przykładowo, jeśli urządzenie podłączone łączem WAN wysyła sygnał z prędkością 1,544 Mb/s, to każde urządzenie odbierające musi
dostosować się do sygnału taktującego, wysyłając próbki sygnału co 1 /1544000 część sekundy. Czas transmisji pojedynczego bitu jest w tym
przypadku niezwykle krótki. Urządzenie musi synchronizować się z sygnałem, który jest wysyłany i odbierany bardzo szybko.

Poprzez przypisanie szybkości taktowania na routerze ustala się rozmiar szczeliny czasowej . Pozwala to routerowi dostosować prędkość
komunikacji, a przez to zsynchronizować się z urządzeniami do niego podłączonymi.

Wyświetl multimedia.

Strona 3:
W laboratorium

Kiedy realizujesz połączenie WAN pomiędzy dwoma routerami w warunkach laboratoryjnych, połącz dwa routery kablem szeregowym, symulując
łącze WAN typu punkt-punkt. W tym przypadku zdecyduj, który router będzie wytwarzał sygnał taktowania. Routery są domyślnie urządzeniami
DTE, ale mogą zostać skonfigurowane do działania jako urządzenia DCE.

Kable zgodne z V.35 są dostępne w wersji DTE i DCE. Aby zrealizować połączenie szeregowe punkt-punkt pomiędzy dwoma routerami , złącz
razem kable DTE i DCE. Każdy z tych kabli wyposażony jest w złącze odpowiadające drugiemu. Budowa złączy powoduje, że nie jest możliwe
poprawne połączenie dwóch kabli DCE lub dwóch DTE.

Wyświetl multimedia.

Strona 4:
W tym ćwiczeniu przećwiczysz umiejętności ważne w laboratorium sieci poprzez wykonanie połączeń w programie Packet Tracer.

Kliknij na ikonę Packet Tracer w celu uzyskania szczegółowych informacji

Wyświetl multimedia.

10.3 Opracowanie schematu adresacji

10.3 .1 Jak wiele jest hostów w sieci?

Strona 1:
Aby opracować schemat adresacji dla sieci, zacznij od określenia liczby hostów. Weź pod uwagę każde urządzenie, które będzie wymagało
adresu IP, teraz i w przyszłości.

Urządzenia końcowe wymagające adresu IP:

komputery użytkowników,
komputery administratorów,

serwery
inne urządzenia końcowe takie jak drukarki, telefony oraz kamery IP .

Urządzenia sieciowe wymagające adresu IP:

interfejsy LAN routera ,

background image

Strona 9

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

interfejsy WAN (szeregowe ) routera,

Urządzenia sieciowe wymagające adresu IP do zarządzania:

przełączniki,
punkty dostępowe sieci bezprzewodowej.

W sieci mogą być inne urządzenia wymagające adresu IP . Dodaj je do tej listy i oszacuj , ile adresów będzie potrzebne, uwzględniając rozwój
sieci, w miarę dodawania nowych urządzeń .

Kiedy całkowita liczba hostów - obecnych i przyszłych - została ustalona, należy rozważyć zakres dostępnych adresów i zakres adresów, w którym
liczba hostów się zmieści.

Następnie sprawdź, czy wszystkie hosty będą częścią tej samej sieci, czy sieć jako całość będzie podzielona na oddzielne podsieci .

Przypomnijmy, że liczba komputerów w jednej sieci lub podsieci jest obliczana za pomocą wzoru 2 do n -tej minus 2 (2 ^ n - 2), gdzie n jest liczbą
bitów w adresie identyfikujących hosta. Przypomnijmy także, że odejmujemy dwa adresy - adres sieciowy i adres rozgłoszeniowy - ponieważ nie
mogą być przypisane do hosta.

Wyświetl multimedia.

10.3 .2 Jak dużo sieci?

Strona 1:
Istnieje wiele powodów, aby podzielić sieć na podsieci :

Zarządzanie ruchem rozgłoszeniowym - Transmisja rozgłoszeniowa może być kontrolowana, ponieważ jedna duża domena
rozgłoszeniowa jest podzielona na wiele mniejszych domen. Hosty z jednej domeny nie odbierają ruchu rozgłoszeniowego z innych domen.
Różne wymagania sieciowe - Jeśli różne grupy użytkowników wymagają specyficznej sieci czy zaplecza obliczeniowego, łatwiej jest
sprostać tym wymaganiom, jeżeli użytkownicy o tych samych wymaganiach znajdują się razem w jednej podsieci .
Bezpieczeństwo - Różne poziomy bezpieczeństwa sieci mogą być realizowane w oparciu o adresy sieciowe. Pozwala to na zarządzanie
dostępem do różnych sieci i usług.

Kalkulacja liczby podsieci

Każda podsieć, jako fizyczny segment sieci, musi posiadać bramę domyślną, którą stanowi interfejs routera należący do tej podsieci.

Ponadto, każde połączenie między routerami jest oddzielną podsiecią.

Kliknij Odtwórz na rysunku, aby zobaczyć każdą z pięciu oddzielnych podsieci w przykładowej sieci.

Liczba podsieci w jednej sieci jest także obliczana z wykorzystaniem wzoru 2 ^ n, gdzie n jest liczbą bitów "wypożyczonych " z danego adresu IP
sieci, aby utworzyć podsieci .

Maski podsieci

Po ustaleniu wymaganej liczby podsieci i hostów, następnym krokiem jest zastosowanie jednej maski podsieci dla całej sieci, a następnie
obliczenie następujących wartości:

Unikatowy adres i maska podsieci dla każdego segmentu fizycznego
Zakres użytecznych adresów dla hostów w każdej podsieci

Wyświetl multimedia.

Strona 2:
W tym ćwiczeniu laboratorium określisz liczbę sieci dla danej topologii i zaprojektujesz odpowiedni schemat adresowania. Po przypisaniu adresów
podsieci do poszczególnych segmentów sieci sprawdź wykorzystanie dostępnej przestrzeni adresowej.

Kliknij ikonę , aby uzyskać więcej szczegółów.

Wyświetl multimedia.

10.3 .3 Projektowanie standardów adresacji dla naszej sieci

Strona 1:
Aby ułatwić rozwiązywanie problemów i przyspieszyć dodawanie nowych hostów do sieci, należy użyć adresów , które odpowiadają wspólnemu
wzorcowi we wszystkich podsieciach. Każdy z tych różnych typów urządzeń powinien być przypisany do logicznego bloku adresów zawierającego
się w zakresie adresowym sieci .

background image

Strona 10

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Różne kategorie dla hostów to:

użytkownicy ogólni,

użytkownicy specjalni,
zasoby sieciowe,
interfejsy LAN routera ,
łącza WAN routera,
dostęp do zarządzania.

Na przykład , kiedy przypisujesz adres IP do interfejsu routera, który jest bramą dla sieci LAN, powszechną praktyką jest użycie pierwszego
(najmniejszego) lub ostatniego (najwyższego) adresu z zakresu podsieci. To spójne podejście pomaga w konfiguracji i rozwiązywaniu problemów.

Podobnie, podczas przypisywania adresów do urządzeń , które zarządzają innymi urządzeniami, użycie spójnego wzorca w podsieci sprawia , że
adresy te są łatwo rozpoznawalne. Na przykład, na rysunku adresy z wartościami od 64 do 127 w oktetach zawsze reprezentują użytkowników
ogólnych. Administrator sieci podczas monitorowania lub zabezpieczania może pracować nad wszystkimi adresami z wspomnianym
zakończeniem jednocześnie .

Przeciągnij kursor nad nazwy grup urządzeń na rysunku, aby zobaczyć przykład przydziału adresów w oparciu o kategorie urządzeń.

Ponadto należy pamiętać , aby udokumentować swój schemat adresacji IP w formie papierowej. Będzie to ważna pomoc w
rozwiązywaniu problemów i rozwijaniu się sieci.

Wyświetl multimedia.

10.4 Obliczanie podsieci

10.4 .1 Obliczanie adresów : Przykład 1

Strona 1:
W tej części będziemy używać przykładowej topologii, aby przećwiczyć przydzielanie adresów do hostów.

Rysunek przedstawia topologię sieci dla tego przykładu. Zaczynając z danym adresem IP oraz prefiksem (maską podsieci ) przydzielonym przez
administratora sieci, możemy rozpocząć tworzenie dokumentacji naszej sieci .

Liczba hostów z podziałem na grupy:

Sieć LAN Student

Komputery sieci Student: 460

Router (brama domyślna sieci LAN ): 1

Przełączniki (adresy do zarządzania): 20

Razem dla podsieci studenckiej: 481

Sieć Instruktor

Komputery sieci Instruktor: 64

Router (brama domyślna sieci LAN ):1

Przełączniki (adresy do zarządzania): 4

Razem dla podsieci instruktorskiej: 69

Sieć Administrator

Komputery sieci Administrator: 20

Serwer: 1

Router (brama domyślna sieci LAN ): 1

Przełącznik (adresy do zarządzanie):

Razem dla podsieci administracyjnej: 23

Sieć WAN

sieci WAN Router - Router: 2

background image

Strona 11

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Razem dla WAN : 2

Metody alokacji

Istnieją dwie metody przydzielania adresów do intersieci. Możemy użyć

maski podsieci o zmiennej długości (VLSM)

, gdzie przydzielamy bity

prefiksu i hosta do każdej sieci bazując na liczbie hostów w tejże sieci. Możemy również użyć podejścia nie bazującego na VLSM , gdzie wszystkie
podsieci używają tej samej długości prefiksu oraz tej samej ilości bitów hosta.

Dla naszej przykładowej sieci , zademonstrujemy oba podejścia.

Wyświetl multimedia.

Strona 2:
Obliczanie i przydzielanie adresów - bez VLSM

Kiedy używamy metody przydzielania adresów nie bazującej na VLSM , wszystkie podsieci mają przypisaną tę samą liczbę dostępnych adresów.
W celu zapewnienia każdej sieci właściwej liczby adresów, opieramy liczbę adresów dla wszystkich sieci na wymaganiach adresowych największej
sieci.

W Przypadku 1, sieć LAN Student jest największą siecią, wymagającą 481 adresów.

Użyjemy następującego wzoru , aby obliczyć liczbę hostów:

Użyteczne hosty = 2^ n - 2

Za n podstawimy wartość 9, ponieważ 2^9 jest pierwszą potęgą liczby 2, która jest większa niż 481 .

Pożyczając 9 bitów na część hosta otrzymujemy następujące równanie :

2^9 = 512

512 - 2 = 510 użytecznych adresów hostów

To spełnia zadane wymagania na co najmniej 481 adresów i pozwala na niewielką rozbudowę sieci. Pozostawia to również 23 bity sieci (32
wszystkich bitów - 9 wykorzystanych bitów hosta).

Ponieważ istnieją cztery sieci w naszej intersieci, będziemy potrzebowali czterech bloków po 512 adresów każdy, co daje w sumie 2048 adresy.
Będziemy korzystać z bloku adresu 172.16 .0.0 / 23 . Zapewnia to adresy z zakresu od 172 .16.0.0 do 172.16 .7.255.

Sprawdźmy obliczenia adresów dla sieci:

Adres: 172.16 .0.0

Binarnie:

10101100.00010000.00000000 .00000000

Maska: 255.255 .254.0

23 bity binarnie:

11111111.11111111.11111110 .00000000

Ta maska daje cztery zakresy adresów, jak pokazano na rysunku.

Sieć LAN Student

Dla sieci Student wartości będą następujące:

172.16 .0.1 do 172.16.1 .254 z adresem rozgłoszeniowym 172.16 .1.255 .

Sieć LAN Administrator

Sieć Administrator wymaga 66 adresów . Pozostałe adresy w tym bloku (posiadającym 512 adresów) pozostaną niewykorzystane . Wartości dla
sieci Administratorów:

172.16 .2.1 do 172.16.3 .254 z adresem rozgłoszeniowym 172.16 .3.255 .

Sieć Lan Instruktor

background image

Strona 12

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Przypisanie bloku adresów 172 .16.4.0 /23 do sieci instruktorskiej:

172.16 .4.1 do 172.16.5 .254 z adresem rozgłoszeniowym 172.16 .5.255 .

Tylko 23 z 512 adresów będą aktualnie wykorzystane w sieci Instruktor.

Sieć WAN

W sieci WAN mamy połączenie punkt-punkt pomiędzy dwoma routerami. Ta sieć wymaga tylko dwóch adresów IPv4 dla routerów na tym
połączeniu szeregowym . Jak widać na rysunku , przypisanie tego bloku adresów do połączenia WAN marnotrawi 508 adresów.

Aby zaoszczędzić przestrzeń adresową, możemy użyć w tej intersieci techniki VLSM, ale wymaga ona bardziej skrupulatnego planowania. W
następnej sekcji przedstawiono planowanie związane z wykorzystaniem VLSM .

Wyświetl multimedia.

Strona 3:
Obliczanie i przydzielanie adresów z VLSM

Używając VLSM, możemy przydzielić o wiele mniejszy blok adresów dla każdej sieci w zależności od potrzeb .

Blok adresów 172.16 .0.0/22 (maska podsieci 255.255.255 .252.0) był przypisany do intersieci w całości. Dziesięć bitów będzie użytych do
zdefiniowania adresów hosta i podsieci. To daje łącznie 1024 adresów IPv4 lokalnych w zakresie 172.16 .0.0 do 172 .16.3.0.

Sieć Student

Największą podsiecią jest sieć LAN Student, która wymaga 460 adresów.

Korzystając z wzoru użyteczne hosty = 2 ^ n - 2 i pozyczając 9 bitów na część hosta uzyskujemy 512-2=510 użytecznych adresów hosta.
Spełnia to bieżące wymagania z małą możliwości rozbudowy.

Użycie 9 bitów dla hostów, pozostawia 1 bit, który może być użyty lokalnie do zdefiniowania adresu podsieci . Użycie najmniejszego dostępnego
adresu daje adres podsieci 172.16 .0.0/23

Obliczenia maski dla podsieci Student:

Adres: 172.16 .0.0

Binarnie:

10101100.00010000.000000 00.00000000

Maska: 255.255 .254.0

23 bity binarnie:

11111111.11111111.111111 10.00000000

W sieci Student, zakres hostów IPv4 przedstawiałby się następująco:

172.16 .0.1 do 172.16.1 .254 z adresem rozgłoszeniowym 172.16 .1.255 .

Ponieważ sieć LAN Student ma przydzielone powyższe adresy, nie są one dostępne do przydzielenia dla pozostałych podsieci : Instruktor,
Administracja i WAN. Adresy pozostające do przypisania zawierają się w zakresie od 172.16 .2.0 do 172.16 .3.255 .

Sieć LAN Instruktor

Największą kolejną siecią jest LAN Instruktor. Sieć ta wymaga przynajmniej 66 adresów. Używając 6 jako potęgi liczby 2, reguła 2 ^6-2 daje 62
użytecznych adresów . Musimy użyć bloku adresów używającego 7 bitów hosta. Obliczenie 2^7 -2 określi blok 126 adresów. To pozostawia 25
bitów do przypisania do adresu sieci . Następny dostępny blok o tym rozmiarze, to sieć 172.16.2 .0/25.

Adres: 172.16 .2.0

Binarnie:

10101100.00010000.0000010 .00000000

Maska: 255.255 .255.128

25 bitów, binarnie:

background image

Strona 13

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

11111111.11111111.1111111 .10000000

Zapewnia to zakres hostów Ipv4 :

172.16 .2.1 do 172.16.2 .126 z adresem rozgłoszeniowym 172.16 .2.127 .

Z naszego początkowego bloku adresowego 172.16 .0.0/22 , przypisujemy adresy od 172.16 .0.0 do 172.16 .2.127 . Pozostałe adresy do
przypisania to 172.16 .2.128 do 172.16 .3.255.

Sieć Administrator

Dla Sieci Administrator, musimy uwzględnić 23 hosty. Na podstawie formuły: 2^ 6 - 2 będzie to wymagało użycia 6 bitów hosta.

Następnym dostępnym blokiem adresów z którego możemy przypisać adresy dla hostów jest blok 172 .16.2.128/26.

Adres: 172.16 .2.128

Binarnie:

10101100.00010000.0000010 .10 000000

maska: 255.255.255 .192

26 bitów binarnie:

11111111.11111111.1111111 .11 000000

Zapewnia to zakres hostów Ipv4 :

172.16 .2.129 do 172.16 .2.190 z adresem rozgłoszeniowym 172 .16.2.191

Dostarcza to 62 unikalnych adresów IPv4 dla Sieci Administrator .

Sieć WAN

Ostatni segment połączenia sieci WAN wymaga 2 adresów hosta. Tylko 2 bity hosta wystarczą do adresacji w łączu sieci WAN. 2^2 - 2 = 2 .

To zostawia 8 bitów na zdefiniowanie lokalnego adresu podsieci . Następny dostępny blok adresów to 172.16.2 .192/30

Adres: 172.16 .2.192

Binarnie:

10101100.00010000.0000010 .11000000

Maska: 255.255 .255.252

30 bitów binarnie:

11111111.11111111.1111111 .11111100

Zapewnia to zakres hostów IPv4:

172.16 .2.193 do 172.16 .2.194 z adresem rozgłoszeniowym of 172.16.2 .195.

To zamyka przydział adresów przy użyciu VLSM dla Przypadku 1. Jeżeli jest niezbędna korekta w celu uwzględnienia przyszłego rozwoju, adresy
w zakresie od 172.16 .2.196 do 172.16.3 .255 są nadal dostępne do wykorzystania.

Wyświetl multimedia.

10.4 .2 Obliczanie adresów : Przypadek 2

Strona 1:
W Przypadku 2, wyzwaniem jest podział intersieci na podsieci , równocześnie ograniczając liczbę zmarnowanych adresów hostów oraz podsieci.

Rysunek pokazuje 5 różnych podsieci , każda z rożnymi wymaganiami co do ilości hostów. Dany jest adres IP 192.168.1.0/24 .

Wymagania w stosunku do ilości hostów:

Sieć A - 14 hostów
Sieć B - 28 hostów

background image

Strona 14

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Sieć C - 2 hostów
Sieć D - 7 hostów

Sieć E - 28 hostów

Podobnie jak w przypadku 1, proces podziału na podsieci zaczniemy od najliczniejszej podsieci. W tym przypadku, największe wymagania mają
sieci B i E, każda z nich posiada 28 hostów.

Stosujemy formułę: użyteczne hosty = 2^

n

-

2

. Dla sieci B i E pożyczone jest 5 bitów z części hosta, obliczenie dla tej wartości to 2^5 = 32 - 2.

Tylko 30 użytecznych adresów hosta jest dostępnych w związku z 2 zarezerwowanymi adresami. Pożyczenie 5 bitów spełnia wymagania,
jednakże nie pozostawia wiele miejsca w razie rozwoju.

Podsumowując - można rozważyć pożyczenie 3 bitów dla podsieci , zostawiając 5 bitów dla hostów. To pozwala na istnienie 8 podsieci z 30
hostami każda.

Najpierw alokujemy adresy dla sieci B i E:

Sieć B będzie używać podsieci 0: 192.168 .1.0 /27

zakres adresów hostów od 1 do 30

Sieć E, będzie używała podsieci 1: 192 .168.1.32/27

zakres adresów hosta od 33 do 62

Następną siecią z największą wymaganą ilością hostów jest sieć A, a następnie sieć D.

Pożyczając następny bit i dzieląc sieć o adresie 192.168 .1.64 na podsieci otrzymujemy zakres hostów:

Sieć A będzie używała podsieci 0 : 192.168.1.64/28

z zakresem hostów od 65 do 78

Sieć D będzie używała podsieci 1 : 192.168.1.80/28

z zakresem hostów od 81 do 94

Ten podział umożliwia podłączenie 14 hostów w każdej podsieci, przez co spełnia postawione wymagania.

Sieć C posiada jedynie dwa hosty. Aby spełnić ten wymóg, zostaną pożyczone dwa bity.

Zaczynając od 192.168 .1.96 i pożyczając 2 kolejne bity otrzymujemy w rezultacie podsieć 192.168.1.96 /30 .

Sieć C będzie używała podsieci 1 : 192.168.1.96/30

z zakresem hostów od 97 do 98

W przypadku 2, spełniliśmy wszystkie wymagania bez marnowania wielu potencjalnych podsieci oraz dostępnych adresów .

Bity w tym przypadku zostały pożyczone z adresu , który był już podsiecią . Jak pamiętasz z poprzedniej sekcji, metoda ta znana jest jako VLSM
(ang. Variable Length Subnet Masking)

Wyświetl multimedia.

10.5 Połączenia pomiędzy urządzeniami

10.5 .1 Interfejsy urządzeń

Strona 1:
Ważne jest, aby zrozumieć, że routery i przełączniki mogą mieć rożne typy interfejsów. Miałeś do czynienia z tymi interfejsami podczas ćwiczeń w
laboratorium sieciowym. Te interfejsy, nazywane również portami, służą do podłączenia kabli do urządzenia. Spójrz na rysunek, aby zobaczyć
przykłady.

Interfejsy LAN - Ethernet

Interfejs ethernetowy jest używany do podłączenia urządzeń takich jak komputery, przełączniki i routery do innych urządzeń lub sieci. Interfejsy
mogą być również wykorzystane do łączenia routerów ze sobą. Użycie tych kabli będzie omawiane szczegółowo w kolejnych kursach.

Istnieje kilka sposobów nazywania interfejsów ethernetowych. Przykładowo AUI (starsze urządzenia Cisco używające transceiver ), Ethernet,
FastEthernet lub Fa 0/0. Stosowana nazwa zależy od typu i modelu urządzenia.

Szeregowe interfejsy WAN

background image

Strona 15

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Szeregowe interfejsy WAN służą do łączenia urządzeń WAN do jednostek CSU/DSU. CSU/DSU jest to urządzenie używane do tworzenia
fizycznego połączenia pomiędzy sieciami danych, a linią WAN dostawcy sieci.

Interfejsy szeregowe pomiędzy routerami będą również użyte w naszych laboratoriach jako część różnych kursów. Na potrzeby laboratorium
utworzymy bezpośrednie połączenia pomiędzy dwoma routerami , używając kabli szeregowych oraz skonfigurujemy częstotliwość taktowania
zegara na jednym z interfejsów.

Może również zajść potrzeba skonfigurowania innych parametrów - warstwy łącza danych i warstwy fizycznej. Komunikacja z konsolą routera w
odległej sieci WAN wymaga interfejsu WAN ze skonfigurowanym adresem warstwy trzeciej (adresem IPv4).

Interfejs konsoli

Interfejs konsoli jest głównym interfejsem umożliwiającym początkową konfigurację routerów i przełączników Cisco. Ma również istotne znaczenie
przy rozwiązywaniu problemów. Należy zdać sobie sprawę, że mając fizyczny dostęp do interfejsu konsoli urządzenia niepowołana osoba może
przerwać lub zakłócić ruch w sieci. Fizyczne zabezpieczenie dostępu do urządzenia jest bardzo ważne.

Interfejs AUX (ang. Auxiliary)

Ten interfejs stosowany jest do zdalnego zarządzania routerem. Zazwyczaj do interfejsu AUX podłączony jest modem umożliwiający zdalne
połączenie. Z punktu widzenia bezpieczeństwa, włączenie opcji zdalnego logowania do urządzeń niesie ze sobą odpowiedzialność za bezpieczne
zarządzanie urządzeniem.

Wyświetl multimedia.

10.5 .2 Wykonywanie połączeń służących do zarządzania

Strona 1:
Urządzenia sieciowe zazwyczaj nie posiadają własnych monitorów, klawiatur lub innych urządzeń wejścia jak np. trackball i mysz. Dostęp do
urządzenia w celu konfiguracji, weryfikacji lub rozwiązywania problemów realizowany jest poprzez podłączenie tego urządzenia do komputera. W
celu zrealizowania takiego połączenia, niezbędny jest program emulacji terminala .

Emulator terminala jest programem pozwalającym na dostęp z komputera do funkcji innego urządzenia. Administrator używa ekranu i klawiatury
komputera, aby pracować na innym urządzeniu , tak jakby monitor i klawiatura były bezpośrednio podpięte do tego urządzenia. Połączenie
kablowe pomiędzy komputerem z emulatorem terminala, a urządzeniem, często wykorzystuje interfejs szeregowy komputera .

W celu podłączenia routera lub przełącznika , z zamiarem zarządzania nim, należy wykonać następujące kroki:

Krok 1:

Połącz komputer do

portu konsoli

używając kabla konsolowego dostarczonego przez Cisco. Kabel konsolowy dostarczany razem z routerami i

przełącznikami ma z jednej strony złącze DB-9, a z drugiej RJ -45. Starsze urządzenia Cisco dostarczane były z adapterem RJ-45 /DB-9. Ten
adapter jest stosowany razem z

kablem konsolowym

posiadającym z obu stron złącze RJ-45

Złącze DB-9 należy połączyć z portem szeregowym EIA/TIA 232 komputera . Jeśli komputer posiada więcej portów szeregowych, należy
zapamiętać, do którego portu został podłączony kabel konsolowy. Jeśli kabel konsolowy jest podłączony do komputera , wystarczy drugi koniec
kabla (zakończony wtyczką RJ -45) umieścić w interfejsie konsoli routera.

Wiele nowszych komputerów nie posiada portu szeregowego (EIA/TIA 232 ). Jeśli komputer wyposażony jest wyłącznie w porty USB, użyj
specjalnego adaptera emulującego port szeregowy, podłączanego do portu USB. Podłącz kabel adaptera do portu USB , a następnie kabel
konsolowy do portu RJ-45 lub DB-9 adaptera.

Krok 2:

Skonfiguruj parametry programu emulacji terminala na komputerze z podłączonym urządzeniem. Dokładny sposób konfiguracji programu
emulacji terminala zależy od tego, jaki jest to program . Na potrzeby tego kursu zazwyczaj używamy programu HyperTerminal, ponieważ jest
dostępny w większości wersji systemu Windows. Ten program można znaleźć w menu Wszystkie programy > Akcesoria > Komunikacja.
Wybierz HyperTerminal

Otwórz go, potwierdź wybór portu szeregowego, a następnie skonfiguruj jego ustawienia:

Liczba bitów na sekundę: 9600 b/s
Bity danych: 8

Parzystość: Brak
Bity stopu: 1
Sterowanie przepływem: Brak

Krok 3:

Zaloguj się na routerze używając emulatora terminala . Jeśli wszystkie ustawienia i połączenie kabli są poprawne, uzyskasz dostęp do routera
wciskając klawisz Enter na klawiaturze .

background image

Strona 16

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Podczas ćwiczeń laboratoryjnych będziesz miał okazję używać rożnych rodzajów emulatorów terminala . Każdy z nich może być nieco inny, ale
jego zastosowanie jest takie samo.

Wyświetl multimedia.

10.6 Ćwiczenia laboratoryjne do rozdziału

10.6 .1 Laboratorium- Tworzenie małej sieci

Strona 1:
W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe, skonfigurujesz komputery, aby łączyły się z siecią i sprawdzisz
komunikację pomiędzy nimi .

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.

Strona 2:
W tym ćwiczeniu laboratoryjnym zbudujesz małą sieć łącząc urządzenia sieciowe i skonfigurujesz komputery, aby łączyły się z siecią. Aktualnie
potrzebujesz Podsieć A i Podsieć B. Spodziewasz się , że potrzebne będą Podsieć C i Podsieć D, które nie są jeszcze podłączone.

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.

10.6 .2 Laboratorium - Zestawianie sesji konsoli przy użyciu programu HyperTerminal

Strona 1:
Routery i przełączniki Cisco konfiguruje się przy użyciu systemu operacyjnego IOS (Internetworking Operation System ). Interfejs wiersza poleceń
(CLI) systemu IOS jest dostępny przez terminal, który może być emulowany na komputerach z systemem Windows.

W tym ćwiczeniu laboratoryjnym poznasz dwa okienkowe emulatory terminala - HyperTerminal i TeraTerm. Programy te służą do łączenia się z
portu szeregowego (COM) komputera do portu konsoli urządzenia Cisco, na którym pracuje IOS.

Kliknij ikonę ćwiczenia, aby otworzyć zadanie.

Wyświetl multimedia.

Strona 2:
Po zakończeniu tego zadania , będziesz umiał połączyć router i komputer kablem konsolowym. Skonfigurujesz również HyperTerminal, aby
zestawić sesję konsoli z systemem Cisco IOS na routerze lub przełączniku.

Kliknij ikonę programu Packet Tracer, aby uruchomić zadanie .

Wyświetl multimedia.

10.6 .3 Laboratorium - Zestawianie sesji konsoli przy użyciu programu Minicom

Strona 1:
To ćwiczenie przedstawia dostępny na systemach Linux program Minicom do emulacji terminala. Program służy do łączenia się przez port
szeregowy komputera do konsoli urządzenia Cisco z systemem IOS.

Wyświetl multimedia.

10.7 Podsumowanie rozdziału

10.7 .1 Podsumowanie i powtórzenie

Strona 1:
Ten rozdział dotyczył procesu planowania i projektowania, który wpływa na udane wdrożenie sieci.

Omówione w nim zostały różne typy mediów dla sieci LAN i WAN oraz związane z nimi kable i złącza, dzięki którym mogą być wykonywane
właściwe połączenia .

Umiejętność obliczania liczby hostów i podsieci w sieci na podstawie aktualnych wymagań oraz związanych z planowanym rozwojem zapewnia,
że komunikacja realizowana jest z optymalnym rozkładem kosztu i wydajności.

background image

Strona 17

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Podobnie, planowanie i logiczne wdrożenie systemu adresacji jest istotnym czynnikiem gwarantującym poprawną pracę sieci i skalowalność. Taki
system adresacji ułatwia dodatkowo konfigurację i rozwiązywanie problemów.

Dostęp terminalowy do routerów i przełączników umożliwia konfigurowanie adresów i innych funkcji sieciowych na tych urządzeniach.

Wyświetl multimedia.

Strona 2:

Wyświetl multimedia.

Strona 3:
W tym zadaniu opracujesz system adresacji, dodasz i połączysz urządzenia sieciowe budując model sieci . Następnie zastosujesz opracowany
system adresacji do zaadresowania urządzeń sieciowych i przetestujesz zbudowaną sieć.

Instrukcje do ćwiczenia podsumowującego w symulatorze Packet Tracer

Kliknij ikonę Packet Tracer, aby uzyskać więcej szczegółów .

Wyświetl multimedia.

Strona 4:
Aby nauczyć się więcej

Okablowanie strukturalne - suplement

Znajomość tematyki okablowania strukturalnego jest kluczowa dla każdego specjalisty w dziedzinie sieci komputerowych. Okablowanie
strukturalne jest hierarchiczną siatką połączeń i punktów końcowych wykonanych zgodnie z obowiązującymi standardami . Słowo telekomunikacja
jest używane w związku z koniecznością zajmowania się rożnymi rodzajami okablowania miedzianego (zasilającym, telefonicznym, telewizyjnym) i
światłowodami.

Okablowanie strukturalne jest elementem warstwy 1 modelu OSI. Bez łączności w warstwie 1 nie byłoby przełączania w warstwie 2 i procesu
routingu w warstwie 3, które umożliwiają transfer danych w dużych sieciach. Szczególnie dla nowicjuszy w branży sieci komputerowych wiele
codziennych prac jest związanych z okablowaniem strukturalnym.

Zasady stosowania okablowania strukturalnego zdefiniowane są w wielu różnych standardach . Standardy te różnią się w różnych częściach
świata. Trzema najważniejszymi standardami dotyczącymi okablowania strukturalnego są: ANSI TIA/EIA-568-B, ISO/IEC 11801 oraz IEEE
802.x.

Ten suplement daje możliwość dokładnego przestudiowania zagadnienia okablowania strukturalnego. Można przestudiować ten temat tylko
teoretycznie lub jako część praktycznego projektu instalacji okablowania .

Wyświetl multimedia.

10.8 Quiz do rozdziału

10.8 .1 Quiz do rozdziału

Strona 1:

Wyświetl multimedia.

Następny
Poprzedni
Do góry

All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.

O kursie

background image

Strona 18

CISCO Accessible Theme

2010-01-18 22:54:10

http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...

Element obsługiwany przez wtyczkę


Wyszukiwarka

Podobne podstrony:
CISCO Accessible Theme1
CISCO Accessible Theme11
CISCO Accessible Theme8
CISCO Accessible Theme6
CISCO Accessible Theme7
Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe
CISCO Accessible Theme2
CISCO Accessible Theme3
CISCO Accessible Theme8
NS2 lab 6 2 12a en Configure Remote Access Using Cisco Easy VPN
04 QueryByExample Access
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
CISCO how to configure VLAN
access 4 progress check unit 6,7,8, Access 4 Progress Check 6
Access 3 Test 7 A
akademia cisco ccna semestr 2 podstawowe wiadomosci o routerach i routingu

więcej podobnych podstron