ebook img

Przełączanie w sieciach lokalnych PDF

152 Pages·2012·2.578 MB·Polish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Przełączanie w sieciach lokalnych

Przełączanie w sieciach lokalnych Uniwersytet Marii Curie-Skłodowskiej Wydział Matematyki, Fizyki i Informatyki Instytut Informatyki Przełączanie w sieciach lokalnych Karol Kuczyński Waldemar Suszyński Lublin 2012 Instytut Informatyki UMCS Lublin 2012 Karol Kuczyński Waldemar Suszyński Przełączanie w sieciach lokalnych Recenzent: Andrzej Bobyk Opracowanie techniczne: Marcin Denkowski Projekt okładki: Agnieszka Kuśmierska Praca współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Publikacja bezpłatna dostępna on-line na stronach Instytutu Informatyki UMCS: informatyka.umcs.lublin.pl. Wydawca Uniwersytet Marii Curie-Skłodowskiej w Lublinie Instytut Informatyki pl. Marii Curie-Skłodowskiej 1, 20-031 Lublin Redaktor serii: prof. dr hab. Paweł Mikołajczak www: informatyka.umcs.lublin.pl email: [email protected] Druk FIGARO Group Sp. z o.o. z siedzibą w Rykach ul. Warszawska 10 08-500 Ryki www: www.figaro.pl ISBN: 978-83-62773-25-1 Spis treści Przedmowa vii 1 Technologia Ethernet 1 1.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2. Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3. Współczesny Ethernet . . . . . . . . . . . . . . . . . . . . . . 6 2 Podstawowa konfiguracja przełącznika 9 2.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.2. Zdalny dostęp do przełącznika . . . . . . . . . . . . . . . . . . 11 2.3. Konfiguracja interfejsów . . . . . . . . . . . . . . . . . . . . . 12 2.4. Tablica adresów MAC . . . . . . . . . . . . . . . . . . . . . . 14 2.5. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3 Wirtualne sieci LAN (VLAN) 19 3.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.2. Działanie sieci VLAN . . . . . . . . . . . . . . . . . . . . . . 23 3.3. Konfiguracja sieci VLAN. . . . . . . . . . . . . . . . . . . . . 28 3.4. Sieci VLAN specjalnego przeznaczenia . . . . . . . . . . . . . 34 3.5. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4 Protokół VTP 43 4.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 4.2. Działanie VTP . . . . . . . . . . . . . . . . . . . . . . . . . . 45 4.3. Konfiguracja VTP . . . . . . . . . . . . . . . . . . . . . . . . 49 4.4. Weryfikacja działania VTP . . . . . . . . . . . . . . . . . . . 50 4.5. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 5 Podstawy projektowania sieci lokalnych 65 5.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 5.2. Hierarchiczny model sieci . . . . . . . . . . . . . . . . . . . . 68 5.3. Przełączanie w wyższych warstwach i przełączanie wielowarstwowe . . . . . . . . . . . . . . . . . . . . . . . . . . 70 vi SPIS TREŚCI 6 Nadmiarowość w sieciach lokalnych 73 6.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 6.2. Podstawy działania protokołu STP . . . . . . . . . . . . . . . 77 6.3. Rapid Spanning Tree Protocol (RSTP) . . . . . . . . . . . . . 84 6.4. Inne rozszerzenia STP . . . . . . . . . . . . . . . . . . . . . . 89 6.5. Podstawowa konfiguracja STP . . . . . . . . . . . . . . . . . . 91 6.6. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 7 Bezpieczeństwo sieci LAN 105 7.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 7.2. Podstawowe mechanizmy bezpieczeństwa przełączników . . . 106 7.3. Bezpieczeństwo portów . . . . . . . . . . . . . . . . . . . . . . 107 7.4. Burze ramek . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 7.5. Porty chronione i blokowane . . . . . . . . . . . . . . . . . . . 112 7.6. Protokół DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 113 7.7. Protokół ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7.8. Zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 A Procedura odzyskiwania kontroli nad przełączni- kiem 121 A.1. Odzyskiwanie hasła . . . . . . . . . . . . . . . . . . . . . . . . 122 A.2. Przywracanie IOS . . . . . . . . . . . . . . . . . . . . . . . . 124 B Konfiguracja mechanizmu EtherChannel 127 B.1. Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 B.2. Konfigurowanie EtherChannel . . . . . . . . . . . . . . . . . . 128 Słownik angielsko-polski 131 Bibliografia 135 Skorowidz 139 Przedmowa Przełączaniewewspółczesnychsieciachlokalnych(LAN)jesttechnologią o zasadniczym znaczeniu. Pod pojęciem tym rozumiemy tu takie sterowanie ruchem,bywmiaręmożliwościdocierałwyłączniedoadresata.Pożądanesą szybkie rozwiązania sprzętowe. Prezentowane w dalszej części zagadnienia będą dotyczyły przede wszystkim przełączania w drugiej warstwie mode- lu OSI (rys. 1), jednak zostaną również przedstawione główne problemy przełączania w warstwie trzeciej i czwartej, jak również przełączania wielo- warstwowego (ang. Multilayer Switching, MLS). Rysunek 1. Wnętrze prostego przełącznika Ethernet Sieci lokalne są obecnie zdominowane przez różne warianty technolo- gii Ethernet (obok rozwiązań bezprzewodowych). Niegdyś konkurencyjne protokoły, takie jak Token Ring i FDDI mają już jedynie znaczenie histo- ryczne. W związku z tym, technologia Ethernet została przedstawiona od strony teoretycznej (zasady funkcjonowania, ewolucja protokołu), jak też viii Przedmowa praktycznej (podstawowa i bardziej zaawansowana konfiguracja przełączni- ków Ethernet). W kolejnych rozdziałach omówiono zagadnienia związane z budową wir- tualnych sieci lokalnych (ang. Virtual Local Area Network, VLAN): pod- stawy teoretyczne, protokoły, metody konfiguracji i zarządzania, routing między sieciami VLAN. Istotną kwestią jest zapewnienie niezawodności sieci lokalnej poprzez redundancję przełączników i połączeń między nimi, w sposób gwarantujący brak pętli w topologii logicznej (w 2. warstwie OSI). Jest to realizowane poprzezimplementacjęprotokołudrzewarozpinającego(ang.Spanning Tree Protocol, STP). Protokół ten jest dość rozbudowany. Ocenia się, że znaczna część problemów występujących w skomplikowanych sieciach LAN wynika z jego niedostatecznej znajomości i niepoprawnej konfiguracji. Ważneijednocześniebardzoczęstozaniedbywaneprzezadministratorów są problemy bezpieczeństwa sieci związane z drugą warstwą modelu OSI. Kolejny rozdział przedstawia główne zagrożenia i sposoby zapobiegania im. Większośćprezentowanychtreściznajdujesięnaliściezagadnieńobowią- zujących na egzaminie Cisco Certified Network Associate (640-802 CCNA) [1] lub stanowi ich rozszerzenie. Dodatkowe informacje można znaleźć w cy- towanych źródłach literaturowych: dokumentach RFC (ang. Request for Comments),opisachstandardów,dokumentachtechnicznychCisco.Dostęp- najesttakżeliteraturapolskojęzyczna[1,2,3,4],którajednaknieobejmuje wszystkich prezentowanych tu zagadnień. Przedstawioną teorię uzupełniają propozycje ćwiczeń praktycznych (w znacznejczęścizkompletnymirozwiązaniamilubwskazówkami),możliwych do wykonania w laboratorium sieciowym lub przy pomocy oprogramowania symulacyjnego. Do wykonania ćwiczeń zaleca się użycie trzech przełącz- ników Cisco Catalyst 2960 lub 3560 z systemem IOS w wersji 12.2 (lub nowszej) oraz jednego lub dwóch dwóch routerów Cisco ISR 1841, 2801, 2811, 1941, 2901 lub 2911 (w przypadku innych modeli urządzeń wyposa- żonych w IOS, mogą wystąpić różnice w sposobie implementacji poszcze- gólnych funkcji). Przedstawienie przykładów wykorzystujących rozwiązania 1 konkretnego producenta sprzętu (Cisco Systems ) nie stanowi istotnego za- wężenia ogólności prezentowanych rozważań, ponieważ opisywane technolo- giesą(pozanielicznymiprzypadkami,gdziezostałotowyraźniezaznaczone) powszechnie przyjętymi standardami. W przypadku dobrej ich znajomości, techniczne różnice w konfiguracji urządzeń różnych producentów nie powin- ny stanowić istotnego problemu. Wymagania wstępne obejmują znajomość następujących zagadnień: — modele OSI oraz TCP/IP, 1 http://www.cisco.com Przedmowa ix — podstawowe protokoły stosu TCP/IP, — podstawy adresowania IPv4 i podziału na podsieci, — konfigurowanie ustawień sieciowych hosta (w systemie Linux lub MS Windows), — podstawy routingu statycznego i dynamicznego, — podstawowa znajomość IOS oraz sposobu konfigurowania urządzeń Ci- sco, — podstawy technologii Ethernet. Polskojęzyczne odpowiedniki niektórych pojęć, użytych w podręczniku, mogą być kontrowersyjne, co jest nieuchronne przy tego typu publikacji. W związku z tym, w końcowej części znajduje się słownik angielsko-polski, w którym umieszczono przede wszystkim mniej oczywiste tłumaczenia.

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.