1. Sieci LAN wykonywanie fizycznych połączeń

Podobne dokumenty
Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

BRINET Sp. z o. o.

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

SIECI KOMPUTEROWE Adresowanie IP

Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2

Warstwa sieciowa (technika VLSM)

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Zadania z sieci Rozwiązanie

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Jak dokonać podziału sieci metodą VLSM instrukcja krok po kroku.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Laboratorium Badanie topologii i budowa małej sieci

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

instrukcja instalacji modemu SpeedTouch 605s

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ZiMSK. VLAN, trunk, intervlan-routing 1

Projektowanie sieci lokalnej (wg. Cisco)

MASKI SIECIOWE W IPv4

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

1. Sprawdzanie zawartości opakowania. 2. Instalacja na stojaku. Skrócona instrukcja obsługi USG-300

Routing średniozaawansowany i podstawy przełączania

Wirtualne laboratorium - Cisco Packet Tracer

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Akademia Techniczno-Humanistyczna w Bielsku-Białej

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

pasja-informatyki.pl

Wirtualne laboratorium - Packet Tracer

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Rodzaje, budowa i funkcje urządzeń sieciowych

Podstawowe pojęcia dotyczące sieci komputerowych

laboratorium - Wykonanie kabla UTP prostego i z przeplotem

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Topologia sieci. Cele nauczania.

Zakresy prywatnych adresów IPv4: / / /24

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Moduł Ethernetowy. instrukcja obsługi. Spis treści

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Działanie komputera i sieci komputerowej.

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Struktura adresu IP v4

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Podstawy systemu okablowania strukturalnego

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Telefon AT 530 szybki start.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

PORADNIKI. Routery i Sieci

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Podstawowa konfiguracja routera TP-Link WR740N

Rozdział 5: URZĄDZENIA TYPU CHMURA

Przekierowanie portów w routerze - podstawy

Na powyższym obrazku widać, że wszystkie 24 porty przełącznika znajdują się w tej samej sieci VLAN, a mianowicie VLAN 1.

Laboratorium - Przeglądanie tablic routingu hosta

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

router wielu sieci pakietów

Laboratorium - Przygotowanie kabla Ethernet z przeplotem

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Konfigurowanie sieci VLAN

Instrukcja obsługi routera bezprzewodowego

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

SIECI KOMPUTEROWE. Podstawowe wiadomości

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

SZYBKI START MP01. Wersja: V1.0 PL

Transkrypt:

1 Tutorial 6 planowanie sieci i okablowanie 1. Sieci LAN wykonywanie fizycznych połączeń 1.1. Wybieranie odpowiednich urządzeń dla sieci LAN Wybór routera do wdrożenia, opiera się na interfejsach Ethernetowych, których technologia musi odpowiadać przełącznikom zastosowanym w centralnej części sieci LAN. Należy zwrócić uwagę, że routery oferują wiele usług i funkcji przydatnych w sieciach LAN. Ich usługi i funkcje są omawiane na bardziej zaawansowanych kursach. Każda sieć LAN posiada router stanowiący bramę domyślną łączącą ją z innymi sieciami. Wewnątrz sieci LAN umieszczony zostanie koncentrator lub przełącznik (lub kilka takich urządzeń) służących do połączenia urządzeń końcowych do sieci LAN. Urządzenia intersieci Routery są głównymi urządzeniami łączącymi sieci. Każdy port routera łączy inną sieć. Pomiędzy tymi sieciami dokonywany jest routing pakietów. Routery umożliwiają podział domen rozgłoszeniowych oraz kolizyjnych. Routery są również używane do łączenia sieci opartych o różne technologie. Mogą mieć zarówno interfejsy LAN jak i WAN. Interfejsy routerów przystosowane do sieci LAN pozwalają na podłączenie mediów stosowanych w sieciach lokalnych. Są to zazwyczaj kable UTP, chociaż mogą zostać dodane moduły do obsługi światłowodów. W zależności od serii i modelu, routery mogą mieć wiele interfejsów do podłączenia okablowania stosowanego w sieciach lokalnych i rozległych. Aby zbudować sieć lokalną, powinniśmy wybrać odpowiednie urządzenia sieciowe, niezbędne do połączenia urządzenia końcowego do sieci. Dwa najczęściej stosowane urządzenia sieciowe to koncentratory oraz przełączniki. Koncentrator

2 Koncentrator odbiera sygnał, regeneruje go, a następnie wysyła na wszystkie porty. To urządzenie tworzy logiczną topologię magistrali. Oznacza to, że sieć lokalna używa medium wielodostępowego. Porty współdzielą dostępne pasmo miedzy sobą. Takie podejście związane jest często z obniżoną wydajnością sieci LAN spowodowaną kolizjami oraz przywracaniem sprawności po ich wystąpieniu. Połączenie wielu koncentratorów ze sobą tworzy nadal jedną domenę kolizyjną. Koncentratory są tańszymi urządzeniami niż przełączniki. Wybierane są jako urządzenia łączące w bardzo małych sieciach lokalnych, o niewielkich wymaganiach co do przepustowości oraz w przypadku ograniczonych środków finansowych. Przełącznik Przełącznik odbiera ramkę, regeneruje każdy jej bit, a następnie wysyła ją na odpowiedni port docelowy. To urządzenie jest stosowane do segmentacji sieci na wiele domen kolizyjnych. Inaczej niż w przypadku koncentratora, przełącznik zmniejsza liczbę kolizji w sieci LAN. Każdy port przełącznika tworzy oddzielną domenę kolizyjną. Urządzenie do niego podłączone tworzy logiczną topologię typu punkt-punkt. Dodatkowo, przełącznik zapewnia dedykowane pasmo dla każdego portu, zwiększając wydajność sieci LAN. Przełącznik LAN może być również zastosowany do łączenia segmentów sieci działających z różną prędkością. Ogólnie, przełączniki są stosowane do łączenia urządzeń do sieci LAN. Chociaż przełącznik jest droższy od koncentratora, większa wydajność i niezawodność czyni go ekonomicznym rozwiązaniem. Dostępny jest szeroki wachlarz modeli przełączników o różnych funkcjach, które umożliwiają połączenie wielu komputerów w typowym układzie dla sieci LAN przedsiębiorstwa. 1.2. Czynniki decydujące o wyborze urządzenia Spełnienie wymagań użytkowników możliwe jest poprzez zaplanowanie i zaprojektowanie sieci LAN. Planowanie zapewnia, że wszystkie wymagania, czynnik finansowy i opcje wdrożenia są wzięte pod uwagę. Podczas wyboru urządzenia do konkretnej sieci lokalnej należy rozważyć wiele czynników. Tymi czynnikami są między innymi: koszt, szybkość i typ portów/interfejsów,

3 możliwość rozbudowy, możliwości zarządzania, dodatkowe funkcje i usługi. Czynniki wpływające na wybór przełącznika Chociaż czynników wpływających na wybór przełącznika jest wiele, to w tej części skoncentrujemy się na dwóch: koszcie oraz własnościach interfejsów. Koszt Cena przełącznika zależy od jego możliwości i funkcji. Możliwości przełącznika obejmują liczbę, typ portów, w które jest wyposażony oraz szybkość przełączania. Innymi czynnikami wpływającymi na jego cenę są: wsparcie do zarządzania siecią, wbudowane technologie zapewnienia bezpieczeństwa oraz inne dodatkowe zaawansowane technologie przełączania. Stosując prostą kalkulację kosztu przypadającego na jeden port wydaje się, że najlepszym rozwiązaniem jest zastosowanie wielkiego przełącznika w centralnej części sieci. Jednak ta oszczędność pociąga za sobą inne wydatki, związane z długimi kablami łączącymi każde urządzenie w sieci lokalnej do jednego przełącznika. Zatem, to rozwiązanie powinno być porównane z kosztem zastosowania wielu mniejszych przełączników połączonych mniejszą liczbą kabli do przełącznika centralnego. Innym czynnikiem decydującym o koszcie jest inwestycja w nadmiarowość. Problemy z pojedynczym, centralnym przełącznikiem wpływają na działanie całej sieci. Nadmiarowość może być realizowana na rożne sposoby. Możemy zastosować drugi centralny przełącznik, który będzie działał równocześnie z pierwszym z nich. Możemy również wprowadzić dodatkowe kable do realizacji wielu połączeń pomiędzy przełącznikami. Celem nadmiarowości systemu, jest umożliwienie sieci fizycznej pracy, pomimo awarii jednego z urządzeń. Szybkość i typy portów/interfejsów Zapotrzebowanie na wzrost szybkości w sieciach lokalnych jest ciągle aktualnym zagadnieniem. Nowsze komputery są dostępne z wbudowanymi kartami sieciowymi o szybkości 10/100/1000 Mb/s. Wybór takich urządzeń warstwy drugiej, które dostosowują się do wzrastającej prędkości, pozwala sieci ewoluować bez wymiany urządzeń centralnych. Wybór przełącznika pod kątem typów i liczby portów jest kluczową decyzją. Należy zadać sobie pytania: Czy kupujesz przełącznik z: Wystarczającą liczbą portów dla aktualnych potrzeb? Portami UTP wspierającymi różne prędkości?

4 Portami UTP i światłowodowymi? Dokładnie rozważ, jaka będzie potrzebna liczba potów UTP i portów światłowodowych. Podobnie, rozważ ile potrzeba będzie portów o szybkości 1 Gb/s oraz ile portów oferujących tylko pasmo 10/100 Mb/s. Rozważ również, jak szybko pojawi się zapotrzebowanie na dodatkowe porty. Czynniki wpływające na wybór routera Podczas wyboru routera powinniśmy dobrać jego cechy do zadań, jakie ma realizować. Podobnie jak w przypadku przełączników, musi być wzięty pod uwagę koszt, typ interfejsów oraz prędkość. Dodatkowe czynniki wpływające na wybór routera to: możliwość rozbudowy, medium, funkcje systemu operacyjnego. Możliwość rozbudowy Urządzenia sieciowe takie jak routery i przełączniki występują w formie stałej lub modularnej konfiguracji sprzętowej. Stała konfiguracja sprzętowa oznacza, że urządzenie posiada określoną liczbę portów lub interfejsów o określonym typie. Urządzenia modularne posiadają gniazda rozszerzeń, pozwalające na elastyczny dobór modułów oraz dodawanie nowych, w razie pojawienia się takiej potrzeby. Większość modularnych urządzeń dostarczana jest z wbudowanymi na stałe podstawowymi portami oraz z gniazdami rozszerzeń. Ponieważ routery mogą łączyć rożną liczbę sieci oraz rożne ich typy, należy ostrożnie wybierać właściwe moduły i interfejsy do określonych mediów. Funkcje systemu operacyjnego W zależności od wersji systemu operacyjnego router może wspierać określone funkcje i usługi takie jak np.: bezpieczeństwo, funkcje zapewnienia jakości usług (QoS), transmisja głosu przez sieć IP (VoIP), routing wielu protokołów warstwy trzeciej,

5 specjalne usługi takie jak Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Budżet jest ważnym czynnikiem wpływającym na wybór urządzeń. Routery mogą być drogie z powodu zapotrzebowania na określone interfejsy i funkcje. Dodatkowe moduły, np.: światłowodowe również mogą podnieść koszt. Zastosowane media podłączane do routera powinny być wspierane bez potrzeby zakupu dodatkowych modułów. Pozwoli to utrzymać koszty na minimalnym poziomie. 2. Połączenia pomiędzy urządzeniami 2.1. Sieci LAN i WAN realizacja połączeń Planowanie instalacji okablowania dla sieci lokalnej wymaga wzięcia pod uwagę czterech obszarów: obszar roboczy pomieszczenie telekomunikacyjne, zwane też węzłem dystrybucyjnym, okablowanie szkieletowe, zwane też okablowaniem pionowym, okablowanie dystrybucyjne, zwane też okablowaniem poziomym. Całkowita długość kabla Dla instalacji wykorzystujących kabel UTP standard ANSI/TIA/EIA-568-B określa całkowitą długość połączenia kablowego obejmującego wymienione wyżej obszary. Długość ta, jest ograniczona do 100 metrów dla całego połączenia. Wspomniany standard określa również maksymalną długość kabla stosowanego do łączenia paneli krosownic (ang. patch panel). Długość tego kabla (ang. patch cable) nie może przekroczyć 5 metrów. Długość kabla łączącego gniazdo w ścianie z telefonem lub komputerem nie może przekroczyć 5 metrów. Obszary robocze Obszary robocze są miejscami wyznaczonymi na umiejscowienie urządzeń końcowych przeznaczonych dla użytkowników. Każdy obszar roboczy ma przynajmniej dwa gniazda do podłączenia urządzeń do sieci. Poszczególne urządzenia łączymy do gniazd w ścianie kablami połączeniowymi. Standard EIA/TIA określa, że długość kabli używanych do połączenia urządzeń do gniazd w ścianie nie może przekroczyć 10 metrów. Kabel prosty (ang. straight-through) jest najczęściej stosowanym kablem w obszarze roboczym. Używa się go do łączenia urządzeń końcowych, takich jak komputery, do sieci. Jeśli w obszarze roboczym znajduje się koncentrator lub przełącznik, do podłączenia go z gniazdem w ścianie zazwyczaj używany jest kabel z przeplotem (ang. crossover). Pomieszczenie telekomunikacyjne

6 Pomieszczenie telekomunikacyjne znajduje się w miejscu, w którym podłączone są urządzenia pośredniczące w transmisji. Znajdują się tam koncentratory, przełączniki, routery, jednostki obsługi danych (ang. data service units), które łączą elementy sieci razem. Urządzenia te prowadzą transmisję pomiędzy okablowaniem szkieletowym i poziomym. W pomieszczeniu telekomunikacyjnym połączone są kablami (ang. patch cord) panele krosownic, które stanowią zakończenie okablowania poziomego, z urządzeniami pośredniczącymi. Urządzenia pośredniczące mogą być również połączone kablami ze sobą. Standardy organizacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA) określają dwa typy kabli połączeniowych. Pierwszy z nich, o długości do 5 metrów, używany jest do łączenia wyposażenia i paneli krosownic w pomieszczeniu telekomunikacyjnym. Drugi z nich, również o długości do 5 metrów, używany jest do łączenia urządzeń do gniazd w ścianie. Pomieszczenia te, często mają również inną funkcję. W wielu organizacjach pomieszczenie telekomunikacyjne służy do umiejscowienia serwerów używanych w sieci. Okablowanie poziome Okablowanie poziome jest okablowaniem łączącym pomieszczenie telekomunikacyjne z obszarem roboczym. Maksymalna długość kabla od punktu zakończenia w pomieszczeniu telekomunikacyjnym do gniazda w obszarze roboczym nie może przekroczyć 90 metrów. Ten odcinek okablowania poziomego (o maksymalnej długości 90 metrów) określany jest jako połączenie stałe ponieważ jest zamontowane w strukturze budynku. Okablowanie poziome biegnie od panelu krosownicy w pomieszczeniu telekomunikacyjnym do gniazda w ścianie obszaru roboczego. Dalsze połączenie do urządzeń realizowane jest kablami połączeniowymi (ang. patch cable). Okablowanie szkieletowe Okablowanie szkieletowe to okablowanie łączące pomieszczenia telekomunikacyjne z pomieszczeniami wyposażenia sieci, gdzie często zlokalizowane są serwery. Biegnąc odpowiednimi kanałami lub rynnami łączy również pomieszczenia telekomunikacyjne. Czasami to okablowanie wyprowadzone jest na zewnątrz budynku do dostawcy usług internetowych lub jako łącze sieci WAN. Okablowanie szkieletowe (pionowe) służy do transportu skomasowanego ruchu jak np. z i do Internetu lub do zasobów przedsiębiorstwa w odległej lokalizacji. Znaczna część ruchu z różnych obszarów roboczych przesyłana jest okablowaniem szkieletowym do zasobów zlokalizowanych poza tymi obszarami. Dlatego szkielet zazwyczaj wymaga mediów o szerokim pasmie np. okablowania światłowodowego. Typy mediów Wybór kabli do wykonania właściwych połączeń LAN i WAN wymaga przeanalizowania rożnych typów mediów. Jak sobie przypominasz, istnieje wiele rożnych implementacji warstwy fizycznej w których stosuje się wiele rożnych typów mediów (jak na obrazku)

7 Każdy typ mediów ma swoje zalety i wady. Niektóre z czynników, które należy rozpatrzeć to: Długość kabla - Czy kabel będzie przebiegał w granicach pomieszczenia, czy też pomiędzy budynkami? Koszt - Czy budżet pozwala na zastosowanie droższych typów mediów? Szerokość pasma - Czy technologia stosująca dany typ medium zapewnia odpowiednią szerokość pasma? Łatwość instalacji - Czy ekipa wdrożeniowa może zainstalować okablowanie, czy potrzebny będzie serwis producenta? Podatność na interferencję elektromagnetyczną i radiową - Czy lokalne uwarunkowania nie będą powodować interferencji z sygnałem w medium? Długość kabla Całkowita długość kabla niezbędnego do połączenia urządzenia obejmuje wszystkie kable od urządzeń końcowych w obszarze roboczym do urządzenia pośredniczącego (zazwyczaj przełącznika) w pomieszczeniu telekomunikacyjnym. Składa się na nią kabel łączący urządzenia końcowe z gniazdem w ścianie, kable w strukturze budynku biegnące od gniazda w ścianie do punktu krosowania (ang. cross-connecting) lub panelu krosownicy i kabel z panelu krosownicy do przełącznika. Jeśli przełącznik jest zlokalizowany w pomieszczeniu telekomunikacyjnym na innym piętrze lub w innym budynku, kabel pomiędzy tymi punktami musi być również uwzględniony w kalkulacji całej długości połączenia. Tłumienie jest zjawiskiem polegającym na redukcji siły sygnału podczas jego wędrówki wzdłuż medium. Sygnał wędrujący w dłuższym medium podlega większemu tłumieniu. Po pewnej odległości odczytanie sygnału przestaje być możliwe. Długość kabla jest istotnym czynnikiem decydującym o jakości sygnału danych. Tłumienie sygnału i narażenie na potencjalne interferencje wzrasta wraz ze wzrostem długości kabla. Na przykład, kiedy użyjemy kabla UTP w technologii Ethernet, długość okablowania poziomego (stałego) nie powinna przekraczać rekomendowanej długości 90 metrów, aby zapobiec nadmiernemu

8 tłumieniu sygnału. Kabel światłowodowy umożliwia połączenia od 500 metrów nawet do kilku kilometrów, w zależności od technologii. Również w światłowodzie zjawisko tłumienia jest widoczne, zwłaszcza gdy długość światłowodu jest bliska maksymalnej granicy. Koszt Koszt związany z okablowaniem sieci LAN może być zróżnicowany w zależności od typu mediów. Pracownicy mogą nie zdawać sobie sprawy z wpływu kosztu mediów na cały budżet. W idealnej sytuacji, budżet powinien pozwolić na zastosowanie światłowodów do połączenia wszystkich urządzeń w sieci lokalnej. Chociaż światłowód zapewnia większą szerokość pasma niż UTP, koszt kabli światłowodowych oraz ich instalacji jest znacznie wyższy. W praktyce taki poziom efektywności (związany z zastosowaniem światłowodów) nie jest zazwyczaj wymagany i w większości przypadków nie jest stosowany. Projektanci sieci muszą zbalansować wymagania użytkowników co do wydajności oraz koszt wyposażenia i okablowania, uzyskując najlepszy stosunek kosztu do wydajności. Szerokość pasma Urządzenia w sieci mają zróżnicowane wymagania co do szerokości pasma. Podczas wyboru medium dla poszczególnych połączeń uważnie przeanalizuj zapotrzebowanie na szerokość pasma. Przykładowo, serwer przeważnie wymaga szerszego pasma niż komputer dedykowany dla jednego użytkownika. Na połączenie serwera wybieraj media pozwalające na dużą szerokość pasma, uwzględnij wzrost zapotrzebowania na pasmo oraz na nowsze technologie związane z rozwojem. Kabel światłowodowy może być rozsądnym wyborem dla tego typu połączenia. Aktualnie technologie stosowane w mediach światłowodowych oferują największą szerokość pasma spośród mediów stosowanych w sieciach LAN. Dają kablom światłowodowym pozornie nieograniczone pasmo, czyli prędkość znacznie większa niż sieci LAN potrzebują. Transmisja bezprzewodowa również oferuje coraz większą szerokość pasma, lecz posiada ograniczenia związane z odległością i zasilaniem. Łatwość instalacji

9 Łatwość instalacji kabla różni się w zależności od rodzaju kabla i architektury budynku. Dostęp do przestrzeni pod podłogą lub nad sufitem i właściwości kabla decydują o łatwości jego instalacji w różnych budynkach. W budynkach kable są zazwyczaj montowane w specjalnych prowadnicach okablowania (ang. raceway). Jak pokazano na rysunku, prowadnice są kanałami lub rynnami, w których kable są poprowadzone i zabezpieczone. Prowadnice pozwalają utrzymać okablowanie w sposób uporządkowany i ułatwiają ich przeciąganie. Kabel UTP jest względnie lekki i elastyczny oraz ma niewielką średnicę, co pozwala na jego przeciąganie w niewielkich przestrzeniach. Złącza RJ-45 są relatywnie łatwe w instalacji, a ponadto są standardem w urządzeniach ethernetowych. Wiele światłowodów zawiera cienkie włókno szklane. Dlatego zakrzywienie kabla może powodować problemy. Zagięcia lub zbyt ostre zakrzywienia mogą spowodować przerwanie włókna. Wykonanie złączy (ST, SC, MT-RJ) jest znacznie trudniejsze i wymaga specjalistycznych narzędzi. W transmisji bezprzewodowej od pewnego miejsca stosuje się okablowanie do podłączenia urządzeń takich jak punkty dostępowe do kablowej sieci LAN. Stosując transmisję bezprzewodową używa się mniejszej liczby kabli, dlatego jest to często łatwiejsze rozwiązanie od instalacji okablowania UTP lub światłowodowego. Z drugiej jednak strony, bezprzewodowa sieć LAN wymaga dokładniejszego planowania i testowania. Wiele zewnętrznych czynników, jak np. inne urządzenia radiowe i konstrukcja budynków może wpłynąć na jej działanie. Interferencja elektromagnetyczna/interferencja radiowa Interferencja elektromagnetyczna (ang. EMI) i interferencja radiowa (ang. RFI) muszą być wzięte pod uwagę podczas wyboru rodzaju medium dla sieci lokalnej. W obszarze przemysłowym oba typy interferencji mogą mieć znaczące oddziaływanie na komunikację danych w przypadku niewłaściwego doboru okablowania. Źródłem interferencji mogą być maszyny elektryczne, źródła światła i inne urządzenia telekomunikacyjne, włączając komputery i sprzęt radiowy. Jako przykład niech posłuży instalacja, w której połączone są urządzenia umieszczone w dwóch różnych budynkach. Medium zastosowane do połączenia narażone będzie na potencjalne wyładowania elektromagnetyczne. Dodatkowo, budynki mogą znajdować się w znacznej od siebie odległości. W tym przypadku kabel światłowodowy jest najlepszym wyborem. Transmisja bezprzewodowa jest najbardziej podatna na interferencję radiową. Przed zastosowaniem technologii bezprzewodowej potencjalne źródła interferencji muszą zostać zlokalizowane i, jeśli to możliwe, zminimalizowane. 2.2. Wykonywanie połączeń LAN Składowe okablowania UTP są przedmiotem standaryzacji Electronics Industry Alliance/Telecommunications Industry Association (EIA/TIA). Wtyczka RJ-45 jest męską złączką zaciśniętą na końcu kabla. Patrząc na na nią od przodu styki ponumerowane są od 8 do 1. Patrząc z góry (z wtyczką skierowaną w kierunku gniazda) styki ponumerowane są od 1 do 8, licząc od lewej do prawej. Numeracja styków powinna być zapamiętana ponieważ posłuży do identyfikacji kabli.

10 Rodzaje interfejsów W sieciach ethernetowych LAN urządzenia używają dwóch rodzajów interfejsów - MDI lub MDIX. Interfejs MDI (ang. media-dependent interface) używa normalnego ethernetowego układu styków. Styki 1 i 2 są używane do wysyłania, a styki 3 i 6 do odbierania sygnału. Urządzenia takie jak komputery, serwery i routery posiadają tego rodzaju interfejsy. Urządzenia pozwalające na podłączenie się do sieci - zazwyczaj koncentratory i przełączniki - używają interfejsów MDIX (ang. media-dependent interface, crossover). Te interfejsy zamieniają pozycje styków transmisji i odbioru. Taka zamiana pozwala na podłączanie urządzeń końcowych do koncentratora lub przełącznika kablem prostym. Używaj kabli prostych do łączenia rożnych typów urządzeń. Do łączenia takich samych urządzeń stosuj kable z przeplotem. Prosty kabel UTP Kabel prosty ma zaciśnięte wtyczki na obu końcach w taki sam sposób, zgodnie ze standardem T568A lub T568B. Znajomość zastosowanego standardu okablowania pozwoli określić, czy został użyty właściwy kabel. Co ważniejsze, stosowaną praktyką jest używanie tego samego układu kolorów w całej sieci lokalnej dla zapewnienia zgodności w dokumentacji.

11 Używaj kabla prostego do połączeń: przełącznik - port ethernetowy routera, komputer - przełącznik, komputer - koncentrator. Kabel UTP z przeplotem W przypadku komunikacji dwóch bezpośrednio połączonych ze sobą urządzeń terminal transmisji w jednym z nich powinien być podłączony do terminala odbioru w drugim urządzeniu. Końce kabla muszą być zakończone w ten sposób, aby styk transmisji (Tx) wysyłający sygnał z urządzenia A na jednym końcu był podłączony do styku odbioru (Rx) w urządzeniu B. Podobnie styk transmisji w urządzeniu B powinny być podłączony do styku odbioru w urządzeniu A. Jeśli styk Tx w urządzeniu jest oznaczony numerem 1, a styk Rx - numerem 2, to kabel łączy styk 1 na jednym końcu ze stykiem 2 na drugim końcu. Ten przeplot styków podczas połączenia powstaje w kablu nazywanym kablem z przeplotem. Aby uzyskać ten rodzaj połączenia dla kabla UTP, jeden koniec musi być wykonany zgodnie ze standardem EIA/TIA T568A, a drugi - według standardu T568B. Podsumowując, kabel z przeplotem łączy bezpośrednio w sieci LAN następujące urządzenia: przełącznik z przełącznikiem, przełącznik z koncentratorem, koncentrator z koncentratorem, router z routerem portami ethernetowymi, komputer z komputerem, komputer z portem ethernetowym routera.

12 Wybór pomiędzy MDI a MDIX Wiele urządzeń pozwala na przełączanie portów pomiędzy trybem MDI i MDIX. Może to być zrealizowane na trzy sposoby w zależności od funkcji urządzenia: 1. W niektórych urządzeniach porty mogą mieć mechanizm, który zamienia obwody elektryczne styków transmisji ze stykami odbioru. Typ portu może być zamieniony z MDI na MDIX przez włączenie wspomnianego mechanizmu. 2. Niektóre urządzenia pozwalają na ustawienie typu interfejsu (MDI lub MDIX) poprzez konfigurację urządzenia. 3. Wiele z nowszych urządzeń posiada funkcję automatycznego przeplotu. Ta funkcja umożliwia automatyczną detekcję potrzebnego typu połączenia i odpowiednie skonfigurowanie interfejsu. W niektórych urządzeniach ta funkcja jest domyślnie uruchomiona. W innych wymaga konfiguracji włączającej auto-detekcję MDIX. 2.3. Wykonywanie połączeń WAN Z definicji, łącza WAN obejmują zasięgiem duże odległości. Te odległości mogą obejmować zasięgiem cały świat, dostarczając łącza telekomunikacyjne, które używamy do zarządzania kontami pocztowymi, przeglądania stron WWW czy uczestniczenia w sesji telekonferencji z klientem. Połączenia sieci rozległych mogą mieć rożną formę, np.: linia telefoniczna ze złączami RJ11 do połączeń typu dial-up lub połączeń Digital Subscriber Line (DSL), połączenie szeregowe - 60 stykowe. W ćwiczeniach laboratoryjnych możesz używać routerów Cisco z jednym z dwóch typów kabli szeregowych. Oba typy kabli posiadają wielkie, 15 stykowe, złącze Winchester od strony sieci. Ten koniec kabla jest używany jako złącze V.35 do podłączania urządzenia warstwy fizycznej takiego jak CSU/DSU. Pierwszy typ kabla posiada męskie, 60 stykowe złącze od strony routera Cisco i męskie złącze Winchester od strony sieci. Drugi typ kabla jest bardziej kompaktową wersją i posiada złącze typu Smart Serial od strony routera Cisco. Niezbędna jest umiejętność odróżnienia tych dwóch typów kabli, aby właściwie zrealizować połączenie do routera.

13 Urządzenia DCE (ang. Data Communications Equipment) i DTE (ang. Data Terminal Equipment) Poniższa terminologia opisuje typy urządzeń, które zarządzają łączem pomiędzy urządzeniem wysyłającym i odbierającym. Urządzenie DCE (ang. Data Communications Equipment) - urządzenie, które jest źródłem sygnału taktującego dla innego urządzenia. Typowo to urządzenie umieszczone jest na końcu linii dostępowej WAN po stronie dostawcy usługi. Urządzenie DTE (ang. Data Terminal Equipment) - urządzenie dostosowujące się do odbieranego sygnału taktującego. Typowo, to urządzenie jest po stronie odbiorcy (klienta lub użytkownika) łącza WAN. Jeśli występuje bezpośrednie połączenie szeregowe z dostawcą usługi lub z urządzeniem generującym sygnał taktujący, takim jak jednostka CSU/DSU (Channel Service Unit/Data Service Unit), router stanowi urządzenie DTE (Data Terminal Equipment) i należy użyć szeregowego kabla DTE.

14 Zdarzą się przypadki, szczególnie w ćwiczeniach laboratoryjnych, w których lokalny router będzie musiał być źródłem sygnału taktującego. W takiej sytuacji należy zastosować kabel szeregowy DCE. W połączeniach WAN stosowane są urządzenia DCE i DTE. Komunikacja łączem sieci rozległej jest utrzymywana poprzez zastosowanie odpowiedniej szybkości taktowania, która jest dopuszczalna dla urządzenia nadającego i odbierającego. W większości przypadków firma telekomunikacyjna lub dostawca usług internetowych zapewnia sygnał taktujący, który synchronizuje transmisję sygnału. Przykładowo, jeśli urządzenie podłączone łączem WAN wysyła sygnał z prędkością 1,544 Mb/s, to każde urządzenie odbierające musi dostosować się do sygnału taktującego, wysyłając próbki sygnału co 1/1544000 część sekundy. Czas transmisji pojedynczego bitu jest w tym przypadku niezwykle krótki. Urządzenie musi synchronizować się z sygnałem, który jest wysyłany i odbierany bardzo szybko. Poprzez przypisanie szybkości taktowania na routerze ustala się rozmiar szczeliny czasowej. Pozwala to routerowi dostosować prędkość komunikacji, a przez to zsynchronizować się z urządzeniami do niego podłączonymi. 3. Opracowanie schematu adresacji 3.1. Jak wiele jest hostów w sieci? Aby opracować schemat adresacji dla sieci, zacznij od określenia liczby hostów. Weź pod uwagę każde urządzenie, które będzie wymagało adresu IP, teraz i w przyszłości. Urządzenia końcowe wymagające adresu IP: komputery użytkowników, komputery administratorów, serwery inne urządzenia końcowe takie jak drukarki, telefony oraz kamery IP. Urządzenia sieciowe wymagające adresu IP: interfejsy LAN routera, interfejsy WAN (szeregowe) routera, Urządzenia sieciowe wymagające adresu IP do zarządzania: przełączniki, punkty dostępowe sieci bezprzewodowej. W sieci mogą być inne urządzenia wymagające adresu IP. Dodaj je do tej listy i oszacuj, ile adresów będzie potrzebne, uwzględniając rozwój sieci, w miarę dodawania nowych urządzeń. Kiedy całkowita liczba hostów - obecnych i przyszłych - została ustalona, należy rozważyć zakres dostępnych adresów i zakres adresów, w którym liczba hostów się zmieści. Następnie sprawdź, czy wszystkie hosty będą częścią tej samej sieci, czy sieć jako całość będzie podzielona na oddzielne podsieci.

15 Przypomnijmy, że liczba komputerów w jednej sieci lub podsieci jest obliczana za pomocą wzoru 2 do n-tej minus 2 (2 ^ n - 2), gdzie n jest liczbą bitów w adresie identyfikujących hosta. Przypomnijmy także, że odejmujemy dwa adresy - adres sieciowy i adres rozgłoszeniowy - ponieważ nie mogą być przypisane do hosta. 3.2. Jak dużo jest sieci? Istnieje wiele powodów, aby podzielić sieć na podsieci: Zarządzanie ruchem rozgłoszeniowym - Transmisja rozgłoszeniowa może być kontrolowana, ponieważ jedna duża domena rozgłoszeniowa jest podzielona na wiele mniejszych domen. Hosty z jednej domeny nie odbierają ruchu rozgłoszeniowego z innych domen. Różne wymagania sieciowe - Jeśli różne grupy użytkowników wymagają specyficznej sieci czy zaplecza obliczeniowego, łatwiej jest sprostać tym wymaganiom, jeżeli użytkownicy o tych samych wymaganiach znajdują się razem w jednej podsieci. Bezpieczeństwo - Różne poziomy bezpieczeństwa sieci mogą być realizowane w oparciu o adresy sieciowe. Pozwala to na zarządzanie dostępem do różnych sieci i usług. Kalkulacja liczby podsieci Każda podsieć, jako fizyczny segment sieci, musi posiadać bramę domyślną, którą stanowi interfejs routera należący do tej podsieci. Ponadto, każde połączenie między routerami jest oddzielną podsiecią. Liczba podsieci w jednej sieci jest także obliczana z wykorzystaniem wzoru 2 ^ n, gdzie n jest liczbą bitów "wypożyczonych" z danego adresu IP sieci, aby utworzyć podsieci. Maski podsieci Po ustaleniu wymaganej liczby podsieci i hostów, następnym krokiem jest zastosowanie jednej maski podsieci dla całej sieci, a następnie obliczenie następujących wartości: Unikatowy adres i maska podsieci dla każdego segmentu fizycznego Zakres użytecznych adresów dla hostów w każdej podsieci 3.3. Projektowanie standardów adresacji dla sieci Aby ułatwić rozwiązywanie problemów i przyspieszyć dodawanie nowych hostów do sieci, należy użyć adresów, które odpowiadają wspólnemu wzorcowi we wszystkich podsieciach. Każdy z tych różnych typów urządzeń powinien być przypisany do logicznego bloku adresów zawierającego się w zakresie adresowym sieci. Różne kategorie dla hostów to:

16 użytkownicy ogólni, użytkownicy specjalni, zasoby sieciowe, interfejsy LAN routera, łącza WAN routera, dostęp do zarządzania. Na przykład, kiedy przypisujesz adres IP do interfejsu routera, który jest bramą dla sieci LAN, powszechną praktyką jest użycie pierwszego (najmniejszego) lub ostatniego (najwyższego) adresu z zakresu podsieci. To spójne podejście pomaga w konfiguracji i rozwiązywaniu problemów. Podobnie, podczas przypisywania adresów do urządzeń, które zarządzają innymi urządzeniami, użycie spójnego wzorca w podsieci sprawia, że adresy te są łatwo rozpoznawalne. Na przykład, na rysunku adresy z wartościami od 64 do 127 w oktetach zawsze reprezentują użytkowników ogólnych. Administrator sieci podczas monitorowania lub zabezpieczania może pracować nad wszystkimi adresami z wspomnianym zakończeniem jednocześnie. Ponadto należy pamiętać, aby udokumentować swój schemat adresacji IP w formie papierowej. Będzie to ważna pomoc w rozwiązywaniu problemów i rozwijaniu się sieci. 4. Obliczanie podsieci Obliczanie adresów W tej części będziemy używać przykładowej topologii, aby przećwiczyć przydzielanie adresów do hostów. Rysunek przedstawia topologię sieci dla tego przykładu. Zaczynając z danym adresem IP oraz prefiksem (maską podsieci) przydzielonym przez administratora sieci, możemy rozpocząć tworzenie dokumentacji naszej sieci. Liczba hostów z podziałem na grupy:

17 Sieć LAN Student Komputery sieci Student: 460 Router (brama domyślna sieci LAN): 1 Przełączniki (adresy do zarządzania): 20 Razem dla podsieci studenckiej: 481 Sieć Administrator Komputery sieci Administrator: 20 Serwer: 1 Router (brama domyślna sieci LAN): 1 Przełącznik (adresy do zarządzanie): Razem dla podsieci administracyjnej: 23 Metody alokacji Sieć Instruktor Komputery sieci Instruktor: 64 Router (brama domyślna sieci LAN):1 Przełączniki (adresy do zarządzania): 4 Razem dla podsieci instruktorskiej: 69 Sieć WAN sieci WAN Router - Router: 2 Razem dla WAN: 2 Istnieją dwie metody przydzielania adresów do intersieci. Możemy użyć maski podsieci o zmiennej długości (VLSM), gdzie przydzielamy bity prefiksu i hosta do każdej sieci bazując na liczbie hostów w tejże sieci. Możemy również użyć podejścia nie bazującego na VLSM, gdzie wszystkie podsieci używają tej samej długości prefiksu oraz tej samej ilości bitów hosta. Dla naszej przykładowej sieci, zademonstrujemy oba podejścia. Obliczanie i przydzielanie adresów - bez VLSM Kiedy używamy metody przydzielania adresów nie bazującej na VLSM, wszystkie podsieci mają przypisaną tę samą liczbę dostępnych adresów. W celu zapewnienia każdej sieci właściwej liczby adresów, opieramy liczbę adresów dla wszystkich sieci na wymaganiach adresowych największej sieci. W Przypadku 1, sieć LAN Student jest największą siecią, wymagającą 481 adresów. Użyjemy następującego wzoru, aby obliczyć liczbę hostów: Użyteczne hosty = 2 n - 2 Za n podstawimy wartość 9, ponieważ 2 9 jest pierwszą potęgą liczby 2, która jest większa niż 481. Pożyczając 9 bitów na część hosta otrzymujemy następujące równanie: 2 9 = 512 512-2 = 510 użytecznych adresów hostów To spełnia zadane wymagania na co najmniej 481 adresów i pozwala na niewielką rozbudowę sieci. Pozostawia to również 23 bity sieci (32 wszystkich bitów - 9 wykorzystanych bitów hosta). Ponieważ istnieją cztery sieci w naszej intersieci, będziemy potrzebowali czterech bloków po 512 adresów każdy, co daje w sumie 2048 adresy. Będziemy korzystać z bloku adresu 172.16.0.0 / 23. Zapewnia to adresy z zakresu od 172.16.0.0 do 172.16.7.255. Sprawdźmy obliczenia adresów dla sieci: Adres: 172.16.0.0 Binarnie: 10101100.00010000.00000000.00000000 Maska: 255.255.254.0 23 bity binarnie: 11111111.11111111.11111110.00000000 Ta maska daje cztery zakresy adresów, jak pokazano na rysunku.

18 Sieć LAN Student Dla sieci Student wartości będą następujące: 172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255. Sieć LAN Administrator Sieć Administrator wymaga 66 adresów. Pozostałe adresy w tym bloku (posiadającym 512 adresów) pozostaną niewykorzystane. Wartości dla sieci Administratorów: 172.16.2.1 do 172.16.3.254 z adresem rozgłoszeniowym 172.16.3.255. Sieć Lan Instruktor Przypisanie bloku adresów 172.16.4.0 /23 do sieci instruktorskiej: 172.16.4.1 do 172.16.5.254 z adresem rozgłoszeniowym 172.16.5.255. Tylko 23 z 512 adresów będą aktualnie wykorzystane w sieci Instruktor. Sieć WAN W sieci WAN mamy połączenie punkt-punkt pomiędzy dwoma routerami. Ta sieć wymaga tylko dwóch adresów IPv4 dla routerów na tym połączeniu szeregowym. Jak widać na rysunku, przypisanie tego bloku adresów do połączenia WAN marnotrawi 508 adresów. Aby zaoszczędzić przestrzeń adresową, możemy użyć w tej intersieci techniki VLSM, ale wymaga ona bardziej skrupulatnego planowania. W następnej sekcji przedstawiono planowanie związane z wykorzystaniem VLSM. Obliczanie i przydzielanie adresów z VLSM Używając VLSM, możemy przydzielić o wiele mniejszy blok adresów dla każdej sieci w zależności od potrzeb. Blok adresów 172.16.0.0/22 (maska podsieci 255.255.255.252.0) był przypisany do intersieci w całości. Dziesięć bitów będzie użytych do zdefiniowania adresów hosta i podsieci. To daje łącznie 1024 adresów IPv4 lokalnych w zakresie 172.16.0.0 do 172.16.3.0.

19 Sieć Student Największą podsiecią jest sieć LAN Student, która wymaga 460 adresów. Korzystając z wzoru użyteczne hosty = 2 n - 2 i pozyczając 9 bitów na część hosta uzyskujemy 512-2=510 użytecznych adresów hosta. Spełnia to bieżące wymagania z małą możliwości rozbudowy. Użycie 9 bitów dla hostów, pozostawia 1 bit, który może być użyty lokalnie do zdefiniowania adresu podsieci. Użycie najmniejszego dostępnego adresu daje adres podsieci 172.16.0.0/23 Obliczenia maski dla podsieci Student: Adres: 172.16.0.0 Binarnie: 10101100.00010000.00000000.00000000 Maska: 255.255.254.0 23 bity binarnie: 11111111.11111111.11111110.00000000 W sieci Student, zakres hostów IPv4 przedstawiałby się następująco: 172.16.0.1 do 172.16.1.254 z adresem rozgłoszeniowym 172.16.1.255. Ponieważ sieć LAN Student ma przydzielone powyższe adresy, nie są one dostępne do przydzielenia dla pozostałych podsieci: Instruktor, Administracja i WAN. Adresy pozostające do przypisania zawierają się w zakresie od 172.16.2.0 do 172.16.3.255. Sieć LAN Instruktor Największą kolejną siecią jest LAN Instruktor. Sieć ta wymaga przynajmniej 66 adresów. Używając 6 jako potęgi liczby 2, reguła 2 6-2 daje 62 użytecznych adresów. Musimy użyć bloku adresów używającego 7 bitów hosta. Obliczenie 2 7-2 określi blok 126 adresów. To pozostawia 25 bitów do przypisania do adresu sieci. Następny dostępny blok o tym rozmiarze, to sieć 172.16.2.0/25. Adres: 172.16.2.0 Binarnie: 10101100.00010000.0000010.00000000 Maska: 255.255.255.128 25 bitów, binarnie: 11111111.11111111.1111111.10000000 Zapewnia to zakres hostów Ipv4: 172.16.2.1 do 172.16.2.126 z adresem rozgłoszeniowym 172.16.2.127. Z naszego początkowego bloku adresowego 172.16.0.0/22, przypisujemy adresy od 172.16.0.0 do 172.16.2.127. Pozostałe adresy do przypisania to 172.16.2.128 do 172.16.3.255.

20 Sieć Administrator Dla Sieci Administrator, musimy uwzględnić 23 hosty. Na podstawie formuły: 2^6-2 będzie to wymagało użycia 6 bitów hosta. Następnym dostępnym blokiem adresów z którego możemy przypisać adresy dla hostów jest blok 172.16.2.128/26. Adres: 172.16.2.128 Binarnie: 10101100.00010000.0000010.10000000 maska: 255.255.255.192 26 bitów binarnie: 11111111.11111111.1111111.11000000 Zapewnia to zakres hostów Ipv4: 172.16.2.129 do 172.16.2.190 z adresem rozgłoszeniowym 172.16.2.191 Dostarcza to 62 unikalnych adresów IPv4 dla Sieci Administrator. Sieć WAN Ostatni segment połączenia sieci WAN wymaga 2 adresów hosta. Tylko 2 bity hosta wystarczą do adresacji w łączu sieci WAN. 2 2-2 = 2. To zostawia 8 bitów na zdefiniowanie lokalnego adresu podsieci. Następny dostępny blok adresów to 172.16.2.192/30 Adres: 172.16.2.192 Binarnie: 10101100.00010000.0000010.11000000 Maska: 255.255.255.252 30 bitów binarnie: 11111111.11111111.1111111.11111100 Zapewnia to zakres hostów IPv4: 172.16.2.193 do 172.16.2.194 z adresem rozgłoszeniowym of 172.16.2.195. To zamyka przydział adresów przy użyciu VLSM dla Przypadku 1. Jeżeli jest niezbędna korekta w celu uwzględnienia przyszłego rozwoju, adresy w zakresie od 172.16.2.196 do 172.16.3.255 są nadal dostępne do wykorzystania. 5. Połączenia pomiędzy urządzeniami 5.1. Interfejsy urządzeń Routery i przełączniki mogą mieć rożne typy interfejsów. Miałeś do czynienia z tymi interfejsami podczas ćwiczeń w laboratorium sieciowym. Te interfejsy, nazywane również portami, służą do podłączenia kabli do urządzenia. Spójrz na rysunek, aby zobaczyć przykłady. Interfejsy LAN - Ethernet Interfejs ethernetowy jest używany do podłączenia urządzeń takich jak komputery, przełączniki i routery do innych urządzeń lub sieci. Interfejsy mogą być również wykorzystane do łączenia routerów ze sobą. Użycie tych kabli będzie omawiane szczegółowo w kolejnych kursach. Istnieje kilka sposobów nazywania interfejsów ethernetowych. Przykładowo AUI (starsze urządzenia Cisco używające transceiver), Ethernet, FastEthernet lub Fa 0/0. Stosowana nazwa zależy od typu i modelu urządzenia. Szeregowe interfejsy WAN Szeregowe interfejsy WAN służą do łączenia urządzeń WAN do jednostek CSU/DSU. CSU/DSU jest to urządzenie używane do tworzenia fizycznego połączenia pomiędzy sieciami danych, a linią WAN dostawcy sieci. Interfejsy szeregowe pomiędzy routerami będą również użyte w naszych laboratoriach jako część różnych kursów. Na potrzeby laboratorium utworzymy bezpośrednie połączenia pomiędzy dwoma

21 routerami, używając kabli szeregowych oraz skonfigurujemy częstotliwość taktowania zegara na jednym z interfejsów. Może również zajść potrzeba skonfigurowania innych parametrów - warstwy łącza danych i warstwy fizycznej. Komunikacja z konsolą routera w odległej sieci WAN wymaga interfejsu WAN ze skonfigurowanym adresem warstwy trzeciej (adresem IPv4). Interfejs konsoli Interfejs konsoli jest głównym interfejsem umożliwiającym początkową konfigurację routerów i przełączników Cisco. Ma również istotne znaczenie przy rozwiązywaniu problemów. Należy zdać sobie sprawę, że mając fizyczny dostęp do interfejsu konsoli urządzenia niepowołana osoba może przerwać lub zakłócić ruch w sieci. Fizyczne zabezpieczenie dostępu do urządzenia jest bardzo ważne. Interfejs AUX (ang. Auxiliary) Ten interfejs stosowany jest do zdalnego zarządzania routerem. Zazwyczaj do interfejsu AUX podłączony jest modem umożliwiający zdalne połączenie. Z punktu widzenia bezpieczeństwa, włączenie opcji zdalnego logowania do urządzeń niesie ze sobą odpowiedzialność za bezpieczne zarządzanie urządzeniem. 5.2. Połączenia dla celów zarządzania Urządzenia sieciowe zazwyczaj nie posiadają własnych monitorów, klawiatur lub innych urządzeń wejścia jak np. trackball i mysz. Dostęp do urządzenia w celu konfiguracji, weryfikacji lub rozwiązywania problemów realizowany jest poprzez podłączenie tego urządzenia do komputera. W celu zrealizowania takiego połączenia, niezbędny jest program emulacji terminala. Emulator terminala jest programem pozwalającym na dostęp z komputera do funkcji innego urządzenia. Administrator używa ekranu i klawiatury komputera, aby pracować na innym urządzeniu, tak jakby monitor i klawiatura były bezpośrednio podpięte do tego urządzenia. Połączenie kablowe pomiędzy komputerem z emulatorem terminala, a urządzeniem, często wykorzystuje interfejs szeregowy komputera. Krok 1: Połącz komputer do portu konsoli używając kabla konsolowego dostarczonego przez Cisco. Kabel konsolowy dostarczany razem z routerami i przełącznikami ma z jednej strony złącze DB-9, a z drugiej RJ-45. Starsze urządzenia Cisco dostarczane były z adapterem RJ-45/DB-9. Ten adapter jest stosowany razem z kablem konsolowym posiadającym z obu stron złącze RJ-45 Złącze DB-9 należy połączyć z portem szeregowym EIA/TIA 232 komputera. Jeśli komputer posiada więcej portów szeregowych, należy zapamiętać, do którego portu został podłączony kabel konsolowy. Jeśli kabel konsolowy jest podłączony do komputera, wystarczy drugi koniec kabla (zakończony wtyczką RJ-45) umieścić w interfejsie konsoli routera. Wiele nowszych komputerów nie posiada portu szeregowego (EIA/TIA 232). Jeśli komputer wyposażony jest wyłącznie w porty USB, użyj specjalnego adaptera emulującego port szeregowy,

22 podłączanego do portu USB. Podłącz kabel adaptera do portu USB, a następnie kabel konsolowy do portu RJ-45 lub DB-9 adaptera. Krok 2: Skonfiguruj parametry programu emulacji terminala na komputerze z podłączonym urządzeniem. Dokładny sposób konfiguracji programu emulacji terminala zależy od tego, jaki jest to program. Na potrzeby tego kursu zazwyczaj używamy programu HyperTerminal, ponieważ jest dostępny w większości wersji systemu Windows. Ten program można znaleźć w menu Wszystkie programy > Akcesoria > Komunikacja. Wybierz HyperTerminal Otwórz go, potwierdź wybór portu szeregowego, a następnie skonfiguruj jego ustawienia: Liczba bitów na sekundę: 9600 b/s Bity danych: 8 Parzystość: Brak Bity stopu: 1 Sterowanie przepływem: Brak Krok 3: Zaloguj się na routerze używając emulatora terminala. Jeśli wszystkie ustawienia i połączenie kabli są poprawne, uzyskasz dostęp do routera wciskając klawisz Enter na klawiaturze.