Powtórzenie Materiał omawiany w klasie 2 (kurs D1) CCNA Discovery 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Role komputerów w sieci Klienci i serwery 2
Sieci Peer-to-Peer Zalety sieci peer-to-peer: Łatwe do skonfigurowania Niski stopień złożoności Niższy koszt, ponieważ urządzenia sieciowe i dedykowane serwery nie są potrzebne Mogą być używane do prostych zadań, takich jak przesyłanie plików i współdzielenie drukarek Wady sieci peer-to-peer: Brak scentralizowanej administracji Mniej bezpieczne Nieskalowalne Wszystkie urządzenia pracują jako klient i serwer, co może zmniejszyć ich wydajność 3
Topologie sieciowe Różnice między schematem topologii logicznej i fizycznej. 4
Reguły komunikacji Protokoły definiują szczegóły transmisji i dostarczania wiadomości. Są to między innymi: 5
Kodowanie wiadomości Jednym z pierwszych kroków przy wysyłaniu wiadomości jest jej kodowanie. Kodowanie jest procesem konwersji myśli na język, symbole lub dźwięki do transmisji. Dekodowanie odwraca ten proces w celu interpretacji myśli. 6
Formatowanie wiadomości Format wiadomości zależy od typu wiadomości i kanału, który jest wykorzystywany do jej dostarczenia. Proces umieszczania jednego formatu wiadomości (list) wewnątrz innego formatu wiadomości (koperta) nazywamy enkapsulacją. Deenkapsulacja to proces odwrotny - odbiorca wyjmuje list z koperty. 7
Formatowanie wiadomości Każda wiadomość komputerowa przed wysłaniem jest enkapsułowana do formatu nazywanego ramką. Ramka pełni podobną rolę do koperty, tzn. informuje o adresie zamierzonego miejsca docelowego i adresie hosta źródłowego. Wiadomości, które nie są poprawnie sformatowane, nie są pomyślnie dostarczane i przetwarzane przez host docelowy. 8
Standaryzacja protokołów Dlaczego standardy są korzystne? 9
Komunikacja Ethernet Protokół Ethernet definiuje wiele aspektów komunikacji sieciowej, w tym format ramki, rozmiar ramki, koordynację w czasie i kodowanie. 10
Hierarchiczna architektura sieci Ethernet Hierarchiczny projekt posiada trzy podstawowe warstwy. 11
Hierarchiczna architektura sieci Ethernet Adres IP jest używany do określenia, czy ruch powinien pozostać lokalny czy przesunięty na wyższe warstwy hierarchicznej sieci. 12
Funkcje koncentratora 13
Koncentrator Kolizja powoduje, że wiadomości zostają uszkodzone i są nieczytelne dla hostów. 14
Funkcje przełączników 15
Co się wydarzy, gdy przełącznik otrzyma ramkę przeznaczoną dla nowego hosta, który jeszcze nie znajduje się w tablicy adresów MAC? 16
Ćwiczenie 1 17
Ćwiczenie 2 18
Ćwiczenie 3 19
Ćwiczenie 4 20
Ćwiczenie 5 21
Ćwiczenie 6 22
Ćwiczenie 7 23
Przesyłanie rozgłoszeniowe Rozgłoszeniowy adres MAC w zapisie szesnastkowym ma postać: FFFF.FFFF.FFFF 24
Przesyłanie rozgłoszeniowe Gdy host otrzymuje wiadomość wysłaną na adres rozgłoszeniowy, akceptuje ją i przetwarza tak, jakby była zaadresowana bezpośrednio do niego. Gdy host wysyła wiadomość rozgłoszeniową, koncentratory i przełączniki przesyłają ją do każdego hosta w tej samej sieci lokalnej. Z tego powodu sieć lokalna jest nazywana domeną rozgłoszeniową. 25
MAC i IP Co wydarzy się, jeżeli host zna tylko logiczny adres IP hosta docelowego? Host nadawca może użyć protokołu IP nazywanego protokołem ARP, aby odnaleźć adres MAC dowolnego hosta z tej samej sieci lokalnej. 26
ARP Gdy host nadawca posiada adres MAC hosta docelowego w swojej tablicy ARP, może wysyłać ramki bezpośrednio do celu - bez generowania zapytań ARP. 27
Funkcje routerów Routery w przeciwieństwie do przełączników, które dekodują ramkę zawierającą informacje o adresach MAC, routery dekodują pakiet, który jest zawarty w ramce. 28
W jaki sposób router wyznacza ścieżkę, którą wiadomość ma być wysłana, by dotrzeć do sieci docelowej? 29
Brama domyślna Jeżeli brama domyślna nie jest skonfigurowana w ustawieniach TCP/IP hosta, lub jest określona nieprawidłowo, wiadomości przeznaczone dla odległych sieci nie zostaną dostarczone. 30
Tablice utrzymywane przez router Routery używają tablic routingu, aby określić, którego interfejsu użyć do wysłania wiadomości do żądanego miejsca docelowego. 31
Ćwiczenie Policz sieci lokalne 32
Planowanie i dokumentacja sieci Ethernet Planowanie sieci rozpoczyna się od pozyskania informacji o tym, jakie zadania dana sieć będzie realizować. 33
Planowanie i dokumentacja sieci Ethernet Warunki fizyczne, w których sieć będzie instalowana: Kontrola temperatury: wszystkie urządzenia mają określony dla prawidłowego działania zakres temperatur i wilgotności Dostępność i rozmieszczenie gniazd zasilających 34
Planowanie i dokumentacja sieci Ethernet Fizyczna konfiguracja sieci: Lokalizacja fizyczna urządzeń takich jak routery, przełączniki, hosty Jak wszystkie urządzenia są połączone Sposób połączenia urządzeń Konfiguracja sprzętowa urządzeń końcowych, takich jak hosty i serwery 35
Planowanie i dokumentacja sieci Ethernet Logiczna konfiguracja sieci: Schemat adresowania IP Lokalizacja i rozmiar domen rozgłoszeniowych i kolizyjnych Schemat nazewnictwa Współdzielenie konfiguracji Uprawnienia 36
Planowanie i dokumentacja sieci Ethernet Na co zwracamy uwagę przy planowaniu instalacji sieciowej? 37
Główne kable sieciowe Kable fizyczne dzielą się na dwa rodzaje. Kable wykonane z metalu, zwykle z miedzi, przenoszą informacje w formie impulsów elektrycznych. Kable światłowodowe, wykonane ze szkła lub plastiku, do przenoszenia informacji używają impulsów świetlnych. 38
Kabel typu skrętka Kable przeznaczone do transmisji danych, znane jako CAT5, mają 120-160 skręceń na metr, co czyni je bardziej odporne na zakłócenia. 39
Kabel koncentryczny Kabel koncentryczny jest trudniejszy w instalacji, droższy i trudniejszy w lokalizacji i usuwaniu awarii. 40
Kable światłowodowe Większość obwodów optycznych to w rzeczywistości dwa włókna. Jeden używany jest do nadawania, drugi do odbierania danych. 41
Kable światłowodowe 42
Standardy okablowania Standard okablowania jest zestawem reguł opisujących instalację i testowanie kabli. Standardy określają typy kabli używanych w określonych środowiskach, materiały przewodzące, wyprowadzenia, rozmiary przewodów, ekranowanie, długości kabli, typy złącz oraz limity wydajnościowe. 43
Kabel UTP W instalacjach sieci komputerowych najczęściej używa się kabli typu skrętka. Organizacja TIA/EIA zdefiniowała dwa różne wzorce (schematy) zwane T568A i T568B. 44
Zakończenie kabla UTP 8P8C (ang. 8 Position 8 Contact; bardzo popularnie ale błędnie nazywane RJ-45) rodzaj ośmiostykowego złącza (gniazdo i wtyk) 45
Testowanie kabla Testery okablowania są używane do testowania kabla na wypadek różnych błędów, takich jak przyłączenie do złych styków, zwarć lub przerwań kabla. Tester certyfikacyjny wykonuje precyzyjne testy wydajnościowe kabla i zapisuje wynik w formie graficznej. Multimetry mierzą napięcie AC/DC, natężenie i inne charakterystyki elektryczne kabla. 46
Testowanie kabla Specjalizowane testery kabli mogą podawać dodatkowe informacje, np. poziom tłumienia czy przesłuchu. Tłumienie Tłumienie jest terminem określającym spadek siły sygnału. Ogranicza ono długość kabla sieciowego (kabel ethernetowy do 100 m). Tester kabli mierzy tłumienie wpuszczając sygnał po jednej stronie i mierząc jego siłę po drugiej. Przesłuch Przesłuch to przenikanie sygnału pomiędzy parami. Jeżeli mierzy się go po stronie nadawczej, określa się go jako przesłuch zbliżny (NEXT). Jeśli mierzy się go po stronie odbiorczej, to określa się go jako przesłuch zdalny (FEXT). Oba rodzaje przesłuchu zmniejszają wydajność połączenia i często powodowane są przez nadmierne rozkręcanie kabla podczas jego zarabiania. 47
Cel adresacji IP 48
Struktura adresu IP 49
Części adresu IP 50
W jaki sposób adres IP jest powiązany z maską? Jeśli host chce wysłać pakiet, porównuje swoją maskę podsieci do własnego adresu IP oraz adresu IP docelowego. Jeśli bity identyfikujące sieć są identyczne, to host wysyłający i odbierający są w tej samej podsieci. 51
Klasy adresów IP, a domyślna maska podsieci 52
Publiczne i prywatne adresy IP Klasa adres u Liczba zarezerwowanych adresów sieciowych Adresy sieci Ilość hostów na sieć A 1 10.0.0.0 16 777 214 B 16 172.16.0.0 172.31.0.0 65 534 B 256 192.168.0.0 192.168.255.0 254 RFC 1918 jest standardem, który rezerwuje kilka zakresów adresów wewnątrz każdej z klas A, B i C. Jak pokazano w tabeli zakresy prywatnych adresów składają się z jednej sieci klasy A, 16 sieci klasy B i 256 sieci klasy C. Pozwala to administratorowi sieci na znaczną elastyczność w przydzielaniu adresów wewnętrznych. 53
Transmisja pojedyncza (ang. unicast) 54
Transmisja jeden-do-wielu (multicast). 55
Transmisja jeden-do-wszystkich (broadcast) 56
Serwery DHCP 57
Konfigurowanie protokołu DHCP 1. Klient, który potrzebuje adresu IP, wysyła wiadomość DHCP Discover, która jest wiadomością typu broadcast, na adres 255.255.255.255 z docelowym adresem MAC FF-FF-FF-FF-FF-FF. Tę wiadomość DHCP otrzymają wszystkie hosty w sieci, ale tylko serwer DHCP na nią odpowie. 2. Serwer DHCP wysyła w odpowiedzi wiadomość DHCP Offer proponując klientowi adres IP. 3. Host odpowiada serwerowi wiadomością DHCP Request pytając o możliwość wykorzystania proponowanego adresu IP. 4. Serwer wysyła potwierdzenie wiadomością DHCP Acknowledgment. 58
Ograniczenia sieci i przestrzeń adresów Każdy host w sieci wykorzystuje router, jako bramę do innych sieci. 59
Network Address Translation 60
Network Address Translation 61
Rola protokołów w komunikacji klient-serwer 62
Protokoły transportowe TCP i UDP Protokoły transportowe określają sposób przekazywania informacji między hostami. 63
Protokoły transportowe TCP i UDP TCP dzieli wiadomość na małe części zwane segmentami. 64
Protokoły transportowe TCP i UDP UDP jest systemem realizującym niegwarantowane dostarczanie danych (ang. best-effort delivery), który nie wymaga potwierdzania odbioru. UDP jest preferowane w aplikacjach takich jak strumieniowe przesyłanie dźwięku, wideo i głosu przez IP (VoIP). Potwierdzenia mogłyby spowolnić transmisję i w związku z tym retransmisje są niepożądane. Przykładem aplikacji korzystającej z UDP jest radio internetowe. 65
Numery portów TCP/IP 66
DNS (ang. Domain Name System) 67
Klienci i serwery FTP Protokół FTP (ang. File Transfer Protocol) zapewnia łatwą metodę przesyłania plików z jednego komputera do innego. Host z uruchomionym klientem FTP może uzyskać dostęp do serwera FTP i wykonywać różne funkcje zarządzania plikami, np. pobieranie i wysyłanie plików. 68
Klient i serwer poczty elektronicznej Każdy serwer pocztowy odbiera i przechowuje wiadomości użytkowników, którzy posiadają skonfigurowane na nim skrzynki pocztowe. Do przetwarzania poczty elektronicznej stosowane są różne protokoły aplikacji - SMTP, POP3, IMAP4. użytkownik@firma.domena 69
Numery portów Dobrze znane porty: od 1 do 1023. Porty zarejestrowane: od 1024 do 49151 Porty prywatne: 49152 do 65535 70
Interakcja pomiędzy protokołami Pierwszy warstwowy model komunikacji w sieci został stworzony we wczesnych latach siedemdziesiątych ubiegłego stulecia. Jest on nazywany modelem Internetu, często określany jako model TCP/IP. 71
Model OSI Model OSI został opracowany przez organizację ISO (ang. International Organization for Standardization) w 1984 roku. Powstał jako architektura dla programistów, aby ułatwić im projektowanie protokołów dla komunikacji sieciowej. 72
Model OSI Graficzny interfejs programu Packet Tracer pozwala na oglądanie symulacji przesyłania danych pomiędzy dwoma hostami. Warstwa 1 (Fizyczna): port FastEthernet Warstwa 2 (Łącza danych): adresy MAC sieci Ethernet Warstwa 3 (Sieciowa): adresy IP Warstwa 4 (Transportowa): numery portów TCP 73
Technologie i urządzenia bezprzewodowe 74
Podczerwień Podczerwień (ang. Infrared, IR) posiada stosunkowo niski poziom energii i nie ma możliwości przenikania przez ściany i inne przeszkody. Jest wykorzystywana w komunikacji krótkiego zasięgu przy zapewnieniu bezpośredniej widoczności. 75
Częstotliwości radiowe (RF - Radio Frequency) technologia Bluetooth 76
Standardy bezprzewodowe sieci LAN Popularne standardy WLAN IEEE 77
Kanały bezprzewodowe Kanały są tworzone poprzez podzielenie dostępnego zakresu częstotliwości radiowych (RF). Każdy z kanałów może przenosić inną konwersację. 78
Konfiguracja punktu dostępowego 79
Dlaczego ludzie atakują sieci WLAN Nawet przy wyłączonym rozgłaszaniu SSID i zmienionych wartościach domyślnych, atakujący może, za pomocą urządzeń przechwytujących, poznać identyfikator sieci. 80
Ograniczenia dostępu do sieci WLAN 81
Szyfrowanie w sieciach WLAN Protokół WEP (Wired Equivalency Protocol) WEP jest protokołem zabezpieczającym, który szyfruje ruch sieciowy transmitowany w powietrzu. Protokół WEP wykorzystuje wstępnie skonfigurowane klucze do szyfrowania i deszyfrowania danych. Klucz WEP jest wprowadzany w postaci ciągu liczb oraz liter i ma na ogół długość 64 lub 128 bitów. 82
Szyfrowanie w sieciach WLAN Alternatywnym sposobem jest wykorzystanie bardziej zaawansowanego i bezpiecznego sposobu szyfrowania danych zwanego WPA. 83
Instalacja i zabezpieczenie punktu dostępowego Żaden z dostępnych środków bezpieczeństwa zastosowany pojedynczo nie zapewni sieci bezprzewodowej kompletnej ochrony. 84
a na następnych zajęciach sprawdzian powtórzeniowy koniec 85