Pages

lundi 24 mai 2010

Introduction à l'adressage IP et de réseautage

RÉSEAU DE BASE

Un réseau peut être définie comme l'interconnexion des ordinateurs autonomes reliés entre eux pour faciliter la communication tout en réseau est le concept simple d'ordinateurs connectés.

Réseaux et réseaux ont connu une croissance exponentielle au cours des 15 dernières années, ils ont évolué à la vitesse de la lumière juste pour faire face à d'énormes augmentations de l'utilisateur critique des besoins fondamentaux tels que le partage des données et des imprimantes, ainsi que des exigences plus avancées telles que la vidéoconférence.

Types de réseaux

Réseau local (LAN)

Un LAN (Local Area Network) est un groupe d'ordinateurs et de périphériques réseau reliés entre eux, généralement dans le même bâtiment. Un réseau local (LAN) est un système de communication à grande vitesse conçu pour relier des ordinateurs et autres dispositifs de traitement des données ainsi que dans une petite zone géographique, comme un groupe de travail, le département, ou du bâtiment. Local Area Networks mettre en œuvre la technologie d'accès partagé. Cela signifie que tous les périphériques attachés à l'action de communications LAN unique moyen, généralement un coaxial, paire torsadée ou un câble à fibres optiques.

Réseau métropolitain (MAN)

réseaux métropolitains ou MAN sont de grands réseaux informatiques en général couvrant une ville ou une ville. Ils utilisent généralement des infrastructures sans fil ou connections en fibre optique pour relier leurs sites.

La norme IEEE 802-2001 norme décrit un homme comme étant: «Un homme est optimisé pour une zone géographique plus large que ce qui est un réseau local, à partir de plusieurs blocs de bâtiments à des villes entières. MAN peut aussi dépendre de canaux de communication de modérée à élevée des débits de données . Un homme peut être détenue et exploitée par une seule organisation, mais il sera généralement utilisée par de nombreuses personnes et organisations. MAN pourrait aussi être exploité par un propriétaire d'utilité publique. Ils fournissent souvent des moyens pour l'interconnexion de réseaux locaux. réseaux métropolitains peut s'étendre jusqu'à 50 km. "

Réseau étendu (WAN)

Wide Area Network (WAN) est un réseau informatique qui couvre une vaste zone. Un WAN compare à un homme, ne se limite pas à un lieu géographique, bien qu'il puisse être limitée à un lieu géographique, il pourrait aussi être confinés dans les limites d'un état ou pays. Un WAN connecte des réseaux locaux de plusieurs, et peut être limitée à une entreprise (une société ou un organisme) ou accessibles au public.

La technologie haute vitesse et relativement coûteux. L'Internet est un exemple d'un WAN publique dans le monde.

Dispositifs de réseautage

ROUTEURS

Les routeurs sont utilisés pour connecter les réseaux ensemble et router des paquets de données d'un réseau à l'autre. Routeurs, par défaut briser un domaine de diffusion, qui est l'ensemble de tous les périphériques sur un segment de réseau qui entendent toutes les émissions envoyé sur ce segment.

Routeurs aussi briser domaines de collision. Il s'agit d'un terme Ethernet utilisé pour décrire un scénario de réseau, où un dispositif particulier envoie un paquet sur un segment de réseau, obligeant tous les autres appareils de ce segment de prêter attention à elle. Dans le même temps, un autre appareil tente de transmettre, conduisant à une collision, après quoi les deux appareils doivent retransmettre un à la fois.

Routeurs exécuté sur la couche 3 du modèle OSI (Open System Interconnection) modèle de référence.

COMMUTATEURS

Les commutateurs sont utilisés pour la segmentation du réseau en fonction des adresses MAC. Commutateurs examiner le cadre matériel entrant les adresses avant de décider de l'avant soit le cadre ou le laisser tomber.

Commutateurs briser domaines de collision, mais les hôtes sur le commutateur sont encore membres d'un domaine de diffusion important.

HUB

Un concentrateur est vraiment un répéteur multiport. Un répéteur reçoit un signal numérique et ré-amplifie ou régénère le signal, et transmet ensuite le signal numérique sur tous les ports actifs sans regarder les données. Une plate-forme active fait la même chose. Cela signifie que tous les périphériques connectés à un concentrateur sont dans le même domaine de collision, ainsi que dans le domaine même émission, ce qui signifie que les appareils partagent la même bande passante. Hubs fonctionnent à la couche physique du modèle OSI.

ADRESSAGE IP

Une adresse IP est un identifiant numérique attribué à chaque machine sur un réseau IP. Il désigne l'emplacement précis d'un périphérique sur le réseau. Une adresse IP est une adresse de logiciels et conçu pour permettre à l'hôte sur un réseau à communiquer avec un hôte sur un réseau différent quel que soit le type de réseaux locaux les hôtes participent po

IP terminologies

Bit: Le bit est un chiffre, soit un 1 ou un 0.

Byte: Un octet est de 7 ou 8 bits, selon que la parité est utilisée.

Octet: Un octet, composé de 8 bits est juste un nombre de 8 bits ordinaires binaire. Dans la plupart des cas octet octet et sont totalement interchangeables.

Adresse réseau: C'est l'appellation utilisée dans le routage d'envoyer des paquets à un réseau distant. Par exemple 10.0.0.0, 172.16.0.0, et 192.168.10.0 sont des adresses réseau.

Broadcast address: l'adresse utilisée par les applications et les hôtes pour envoyer des informations à tous les noeuds sur un réseau est appelé l'adresse de diffusion. Les exemples incluent 255.255.255.255 qui est l'ensemble des réseaux, tous les nœuds; 172.16.255.255, ce qui est des sous-réseaux et des hôtes sur le réseau 172.16.0.0.

IP hiérarchique schéma d'adressage

Une adresse IP se compose de 32 bits d'information (IPv4). IPV6, une nouvelle version de la propriété intellectuelle se compose de 128 bits d'information. Le 32 bits IP est divisée en quatre sections dénommé octet ou d'octets contenant chacun 1 octet (8bits).

Une adresse IP est représenté en utilisant l'une de ces 3 méthodes.

décimal, comme dans 172.16.30.56

Binaire, comme dans 10101100.00010000.00011110.00111000

Hexadécimal, comme dans AC.10.1E.38

Tous ces exemples représentent la même adresse IP. Mais le plus couramment utilisé est le décimal. Les magasins de registre de Windows l'adresse IP d'une machine en hexadécimal.

L'adresse IP de 32 bits est une adresse structurés ou hiérarchique, par opposition à une adresse non hiérarchique plat. Bien que soit le type de schéma d'adressage pourraient avoir été utilisés, d'adressage hiérarchique a été choisi pour une bonne raison. L'avantage de ce système est qu'il peut gérer un grand nombre d'adresses, à savoir 4.3 milliards de dollars (un espace adresse 32 bits avec deux valeurs possibles pour chaque poste qui est soit 1 ou 0, on obtient 237, ou 4294967296).

L'inconvénient du régime forfaitaire aborder concerne le routage. Si toutes les adresses sont uniques, tous les routeurs sur Internet serait nécessaire de stocker l'adresse de chaque machine sur l'Internet. Cela rendrait impossible un routage efficace.

Plage d'adresses RESEAU

L'adresse de réseau identifie de façon unique chaque réseau. Chaque machine sur les actions même réseau que l'adresse réseau dans le cadre de son adresse IP. Dans l'adresse IP de 172.16.30.56, 172,16 est l'adresse réseau.

L'adresse de nœud est assigné et identifie de façon unique chaque machine sur un réseau. Ce numéro peut également être dénommée adresse de l'hôte. En 172.16.30.56, 30,56 est l'adresse de nœud. Réseau de classe A est utilisé quand un petit nombre de réseaux qui possèdent un très grand nombre de nœuds sont nécessaires. Réseau de classe C est utilisé lorsque de nombreux réseaux avec un petit nombre de nœuds est nécessaire.

Adresses de classe A

Le premier bit du premier octet dans une adresse réseau de classe A doit toujours être éteint ou 0. Cela signifie une adresse de classe doit être comprise entre 0 et 127, inclusivement.

0xxxxxxx.hhhhhhhh.hhhhhhhh.hhhhhhhh

Si nous nous tournons les 7 autres bits tous hors tension, puis mettre tous, nous trouverons la classe une plage d'adresses réseau.

00000000 = 0

01111111 = 127

Classe Un format est network.node.node.node, donc par exemple l'adresse IP 49.22.102.70, le 49 est l'adresse réseau et 22.102.70 est l'adresse de nœud. Chaque machine sur ce réseau particulier pourrait avoir l'adresse réseau distinctif de 49.

Adresses de classe B

Le premier bit du premier octet doit toujours être activé, mais le second bit doit toujours être éteint.

01xxxxxx.xxxxxxxx.hhhhhhhh.hhhhhhhh

Si nous pouvons transformer le premier bit et le second bit off et si les 6 autres morceaux tous hors tension, puis tous, on va trouver la gamme de classe B d'adresses réseau.

10000000 = 128

10111111 = 191

Classe B format est network.network.node.node, à ce jour dans l'adresse IP 132.163.40.57, les 132,163 est l'adresse réseau et 40,57 est l'adresse de nœud.

Adresses de classe C

Le bit de première et deuxième du premier octet doit toujours être activé, mais le troisième bit ne peut jamais être sur.

110xxxxx.xxxxxxxx.xxxxxxxx.hhhhhhhh

Si l'on fait tourner le trépan première et deuxième et le troisième bit hors tension, puis tous les 5 autres morceaux tous arrêté et que tous, on va trouver la gamme de classe C de l'adresse réseau.

11000000 = 192

11011111 = 223

Classe C format est network.network.network.node, par exemple l'adresse IP 195.166.231.75, le 195.166.231 est l'adresse réseau et 75 est l'adresse de nœud.

Classe D et classe E ADRESSES

L'adresse entre 224 et 255 sont réservés pour la classe D et E des réseaux. Classe D (224-239) est utilisé pour les adresses multicast et la classe E (240-255) à des fins scientifiques.

Adresses IP privées

Adresses IP privées sont celles qui peuvent être utilisés sur un réseau privé, mais ils ne sont pas routable via l'Internet. Ceci est conçu dans le but de créer une mesure de sécurité bien nécessaire, mais il permet également de sauvegarder aussi précieux espace d'adressage IP. Si tous les hôtes sur chaque réseau avait d'avoir de véritables adresses IP routables, nous n'avons plus d'adresses IP à la main il ya des années.

Classe A 10.0.0.0 par 10.255.255.255

Classe B 172.16.0.0 à 172.31.255.255

Classe C 192.168.0.0 à 192.168.255.255

DÉPANNAGE ADRESSAGE IP

Voici les étapes de dépannage pour résoudre un problème sur un réseau IP.

1. Ouvrez une fenêtre DOS et ping 127.0.0.1. Ceci est l'adresse de diagnostic ou de bouclage, et si vous obtenez une table de ping avec succès, votre pile IP est considérée être initialisé. Si cela échoue, vous avez une pile IP échec et la nécessité de réinstaller le protocole TCP / IP sur l'hôte.

2. Dans la fenêtre DOS, ping les adresses IP de l'hôte local. Si c'est réussi, alors votre carte d'interface réseau (NIC) carte fonctionne. Si elle échoue, alors il ya un problème avec la carte NIC. Cela ne signifie pas que le câble est bien branché la carte réseau, seulement que la pile de protocole IP sur l'hôte peut communiquer avec le NIC.

3. Dans la fenêtre DOS, ping la passerelle par défaut. Si le ping fonctionne, cela signifie que la carte réseau est branché sur le réseau et peuvent communiquer sur le réseau local. Si elle échoue, alors vous avez un problème de réseau local physique qui pourrait se passer n'importe où à partir de la carte réseau à la passerelle.

4. Si les étapes 1 à 3 ont réussi, essayez de faire un ping sur le serveur distant. Si cela fonctionne, alors vous avez de communication IP entre ensuite l'hôte local et le serveur distant, vous savez aussi que le réseau distant physique de travail.

5. Si l'utilisateur ne peut toujours pas communiquer avec le serveur, après les étapes 1 à 4 ont réussi, alors il ya probablement un problème de résolution et il est nécessaire de vérifier le Domain Name Server (DNS) des paramètres.

Network Address Translation

Network Address Translation (NAT) est principalement utilisé pour traduire des adresses privées à l'intérieur d'un réseau d'une adresse globale à l'extérieur. L'idée principale est de conserver l'espace Internet d'adresses globale, mais elle augmente également la sécurité des réseaux en cachant les adresses IP internes à partir de réseaux externes.

TABLEAU 3: AVANTAGES ET INCONVENIENTS NAT

AVANTAGES

Conserves légalement enregistrée adresses.

adresse à réduire les chevauchements accident.

Augmente la flexibilité lors de la connexion à Internet.

Élimine adresse renumérotation en modifications du réseau.

Traduction introduit des retards de commutation chemin

INCONVENIENTS

Perte de bout en bout la traçabilité

Certaines applications ne fonctionnent pas avec NAT activé.

Types de NAT

NAT statique: Ce type de NAT est conçu pour permettre un-à-un entre les adresses locales et mondiales. NAT statique exige qu'il y ait un véritable adresse IP Internet pour tous les hôtes sur votre réseau.

NAT dynamique: Cette version donne l'aptitude à la carte une adresse IP non enregistrée à une adresse IP enregistrée à partir d'un pool d'adresses IP enregistrées.

Surcharge: Ceci est également connu sous le nom de Port Address Translation (PAT). Il est le type le plus populaire de la configuration NAT. La surcharge est une forme de NAT dynamique que les cartes de multiples adresses IP non enregistrées à une seule adresse IP enregistrée par un port différent. Avec la surcharge des milliers d'utilisateurs peuvent se connecter à Internet en utilisant un seul véritable adresse IP globale.

NAT terminologies
adresses locales: Nom de l'hôte local avant la traduction.

adresses globales: Nom d'adresses après la traduction.

Inside local: Nom de l'adresse source à l'intérieur avant la traduction.

En dehors de locaux: Nom de l'hôte de destination avant la traduction.

Dans la traduction mondiale: Nom de machines à l'intérieur après

En dehors mondiale: Nom de l'hôte de destination à l'extérieur après la traduction.

LAYER2 COMMUTATION

commutation Layer 2 est le processus d'utilisation de l'adresse matérielle des dispositifs sur un réseau local à un segment de réseau. Le terme layer2 de commutation est utilisé parce que commutateurs fonctionnent sur la couche liaison de données qui est la deuxième couche du modèle de référence OSI.

commutation Layer 2 est considérée comme basée sur le matériel de transition, car il utilise du matériel spécialisé appelé un circuit intégré spécifique à l'application (ASIC). ASIC peut atteindre la vitesse gigabit avec des taux très faible latence.

Commutateurs lire chaque image qui passe à travers le réseau, le dispositif de couche 2 met alors l'adresse source du matériel dans un tableau de filtre et assure le suivi de quel port le cadre a été reçue. Les informations (connecté au tableau filtre du commutateur) est ce qui aide la machine de déterminer l'emplacement d'un dispositif spécifique d'envoi. Après une table de filtrage est basé sur le dispositif de couche 2, il ne transmettre les cadres pour le segment où le matériel de destination est situé. Si le périphérique de destination est sur le même segment que le cadre, le dispositif de couche 2 permet de bloquer le cadre d 'aller à toute les autres segments. Si la destination est sur un segment différent, le cadre ne peut être transmise à ce segment. C'est ce qu'on appelle pontage transparent.

Quand une interface de commutateur reçoit une trame avec une adresse matérielle de destination qui ne figure pas dans le tableau filtre de périphérique, elle transmettra le cadre de tous les segments connectés. Si le périphérique inconnu qui a été envoyée le cadre des réponses à cette action d'expédition, les mises à jour passer sa table de filtre sur cet emplacement l'appareil.

AVANTAGES DE COMMUTATION LAYER2

Le plus grand avantage de commutation LAN sur les implémentations hub-centré est que chaque périphérique sur chaque segment branché à un commutateur peuvent transmettre silmatenously considérant hubs permettent seulement d'un dispositif par segment de réseau de communiquer à la fois.

Commutateurs sont plus rapides que les routeurs, car ils ne prennent pas de temps à regarder les informations de réseau en-tête de couche. Au lieu de cela, ils regardent l'adresse matérielle du cadre avant de décider de l'avant soit le cadre ou le laisser tomber.

Commutateurs privés créer domaines de collision et de fournir une bande passante dédiée indépendante sur chaque port à la différence de moyeux. La figure ci-dessous montre cinq hôtes connectés à un commutateur, courant à moitié tous les 10 Mbit / s en duplex sur le serveur. Contrairement à la plate-forme, chaque hôte a 10Mbps dédiés communication avec le serveur.

LIMITES DE COMMUTATION LAYER2

réseaux à commutation de briser domaines de collision, mais le réseau est encore un domaine de diffusion large. Il ne s'agit pas seulement limite la taille de votre réseau et le potentiel de croissance, mais peut également réduire sa performance globale.

FONCTIONS DE COMMUTATION LAYER2

Il ya trois fonctions distinctes de la couche 2 de commutation, ce sont

Adresse d'apprentissage.

décision filtre avant /

éviter la boucle.

ADRESSE D'APPRENTISSAGE

Quand un interrupteur est d'abord sous tension, l'attaquant MAC table filter / est vide. Quand un dispositif transmet et une interface reçoit la trame, le changer de place l'image source dans les déclarations prospectives adresse MAC table filter /, ce qui lui permet de se rappeler que l'interface de l'appareil émetteur est situé sur. Le commutateur a pas d'autre choix que d'inonder le réseau avec ce cadre de tous les ports sauf le port source, car il n'a aucune idée où le périphérique de destination se trouve effectivement.

Si un dispositif de réponses le cadre inondées et envoie une trame en arrière, puis le contact aura l'adresse source à partir de ce cadre et le lieu que l'adresse MAC dans sa base de données ainsi, en associant cette adresse et l'interface qui a reçu la trame. Depuis le passage a la fois des adresses MAC pertinents dans sa table de filtrage, les deux appareils peuvent maintenant faire une connexion point à point. Le commutateur n'est pas nécessaire d'inonder le cadre comme ce fut la première fois.

S'il n'y a pas de communication à une adresse particulière dans un certain laps de temps, le commutateur rincer l'entrée de la base de la tenir à jour possible.

DECISIONS filtre avant /

Quand une trame arrive à une interface de commutation, l'adresse matérielle de destination est comparé à l'avant / base de données de filtre MAC. Si l'adresse matérielle de destination est connue et répertoriés dans la base de données, la trame est envoyée uniquement l'interface de sortie correct.

Le commutateur ne transmet pas le cadre sur une interface à l'exception de l'interface de destination. Cela préserve la bande passante sur les autres segments de réseau et est appelé FRAME filtrage.

BOUCLE D'ÉVITER

Lorsque deux commutateurs sont connectés entre eux, des liens redondants entre les commutateurs sont une bonne idée car ils contribuent à prévenir des pannes de réseau complète dans le cas où un lien ne fonctionne plus.

liens redondants sont extrêmement utiles, mais ils causent souvent plus de problèmes qu'elles n'en résolvent, c'est parce que les cadres peuvent être inondées par tous les liens redondants silmatenously création de boucles de réseau.

Commutateurs utilisent un protocole appelé STP (Spanning Tree Protocol) créé par Digital Equipment Corporation (DEC) maintenant Compaq pour éviter les boucles de réseau en fermant des liaisons redondantes. Avec STP en cours d'exécution, cadres seront transmises uniquement sur le lien STP prime sur le volet.

CONFIGURATION DE LA FAMILLE Cisco 2950 commutateur Catalyst.

Le commutateur est l'une des 2.950 modèle haut de gamme de la famille Cisco commutateur Catalyst. Le 2950 est dans beaucoup de saveurs et d'exécuter 10Mbps tout le chemin jusqu'à 1Gbps ports commutés avec soit à paires torsadées ou fibre optique. Ils peuvent fournir des données de base, de vidéo et de voix.

2950 STARTUP SWITCH

Lorsque le commutateur 2950 est première mise sous tension, il traverse une Power-On-Self-Test (POST). Au début, tous les voyants sont verts port, et si à la fin du post détermine que tous les ports sont en bonne forme, tous les voyants clignotent puis s'éteignent. Mais si le POST trouve un port qui a manqué à la fois le système de LED et de l'ambre du port LED ne s'allume.

Cependant, contrairement à un routeur, le commutateur est réellement utilisables en eau douce hors de l'état-the-box. Vous pouvez vous suffit de brancher le commutateur au réseau et segment de réseau relier sans aucune configuration.

Pour vous connecter au commutateur Cisco, utilisez un câble Ethernet laminés pour connecter un hôte à un commutateur console port de communication série. Une fois que vous avez le bon câble connecté à partir de votre PC au commutateur Cisco, vous pouvez commencer à HyperTerminal pour créer une connexion de console et de configurer l'appareil comme suit:

1. Ouvrez HyperTerminal en cliquant sur le bouton Démarrer, puis sur Tous les programmes, Accessoires, Communications, puis cliquez sur HyperTerminal. Entrez un nom pour la connexion. Il importe peu ce que vous nommez. Puis cliquez sur OK.

2. Choisissez le port de communication COM1 ou COM2, selon est ouvert sur votre PC.

3. Maintenant, à la configuration des ports. Les valeurs par défaut (2400bps et aucun matériel de contrôle de flux) ne fonctionne pas, vous devez définir les paramètres du port, comme indiqué dans la figure ci-dessous.

Notez que le débit est fixé à 9600 et le contrôle de flux est none. A ce point cliquez sur OK et appuyez sur la touche Entrée, et vous devez être connecté au commutateur Cisco port console.

Voici la production initiale du commutateur de 2950:

--- Dialogue de configuration du système ---

Souhaitez-vous entrer dans le dialogue de configuration initiale? [Oui / non]: non

Appuyez sur RETURN pour commencer!

00:04:53:% LINK-5-Changé: Interface vlan1, l'Etat a changé de administrativement à

00:04:54:% LINEPROTO-5-UPDOWN: protocole de ligne sur l'interface vlan1, l'état modifié par
" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Switch>

LA CONFIGURATION

prompt is called the user exec mode and it's mostly used to view statistics." onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Le commutateur> invite est appelé mode, l'utilisateur exec et il est surtout utilisé pour afficher des statistiques. Vous ne pouvez afficher et modifier la configuration d'un switch Cisco en mode exec privilégié qui vous entrez dans la commande enable.

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Switch>

enable" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Switch> enable

Le commutateur #

Le commutateur # désactiver

" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Switch>

Le mode de configuration global peut être conclu à partir du mode privilégié à l'aide de la commande configure terminal ou config t pour faire court.
Le commutateur # config t
Entrez les commandes de configuration, un par ligne, à la fin avec CNTL / Z.
Switch (config) # hostname zénith
Zenith (config) #

La commande hostname est utilisé pour nommer l'interrupteur. Le nom d'hôte d'un commutateur est seulement localement importante, mais il est toujours utile de créer un nom d'hôte sur un interrupteur pour que vous puissiez identifier le commutateur lors de la connexion à elle.

RÉGLER LE MODE DE MOTS DE PASSE ET PERMETTENT DE PASSE EN LIGNE.

enable" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">Zenith> Activer

Zenith # config t

Entrez les commandes de configuration, un par ligne, à la fin avec CNTL / Z.

Zenith (config) # mot de passe permettent de banque

Zenith (config) # permettre milieu secret

La commande enable bancaire définit le mot de passe permettent de passe en tant que banque et le secret de commande permettent milieu définit le mot de passe secret permettant d'intermédiaires. Activer le mot de passe secret est plus sûr et il annule et remplace le mot de passe permettra si elle est définie. Activer le mot de passe secret et le mot de passe peut permettre à ne pas être le même sur le commutateur 2950.

Zenith (config) # line?

premier numéro de ligne

console ligne de terminal principale

vty terminal virtuel

Zenith (config) # line vty?

premier numéro de ligne

Zenith (config) # line vty 0 15

Zenith (config-line) # login

Zenith (config-line) alex # mot de passe

Zenith (config-line) # line con 0

Zenith (config-line) # login

Zenith (config-line) Malouda mot de passe #

Zenith (config-line) # exit

Zenith (config) # exit

Zenith #

La ligne vty 0 15, login et mot de passe Alex commandes le mot de passe telnet à Alex et la ligne de con 0, login, mot de passe et les commandes Malouda définit le mot de passe console de Malouda.

Les informations de configuration IP

Vous n'avez pas à définir une configuration IP sur l'interrupteur pour le faire fonctionner. Il vous suffit de brancher po Mais il ya deux raisons nous avons mis l'adresse IP du commutateur.

Pour gérer le commutateur via Telnet ou autre logiciel de gestion.

Pour configurer le commutateur avec des VLAN et des fonctions différentes du réseau.

Zenith (config) # vlan int 1

Zenith (config-if) # ip adresse 172.16.10.17 255.255.255.0

Zenith (config-if) # Pas d'arrêt

Zenith (config-if) # exit

Zenith (config) # ip passerelle par défaut 172.16.10.1

Zenith (config) #

L'adresse IP est définie sur 172.16.10.17 et la commande d'arrêt ne doivent être appliquées pour permettre à l'interface.

CONFIGURATION descriptions d'interface

Vous pouvez administrativement définir un nom pour chaque interface sur les commutateurs avec la commande description.

Zenith (config) # int FastEthernet 0 /?

Interface FastEthernet nombre.

Zenith (config) # int FastEthernet 0 / 1

Zenith (config-if) # description ventes LAN

Zenith (config-if) # int f0/12

Zenith (config-if) # description Connexion à serveur de messagerie

Zenith (config-if) # CNTL / Z
Zenith #

Vous pouvez consulter les descriptions à tout moment soit avec la commande interface spectacle ou de la commande show running-config du mode de configuration globale.

EFFACEMENT ET LES ECONOMIES la configuration du commutateur
copie Zenith # running-config startup-config
Zenith # effacer startup-config

La première commande copie la configuration dans la NVRAM (RAM non volatile), tandis que la commande d'effacement startup-config efface la configuration du commutateur.

Zenith # effacer startup-config

Effacer le système de fichiers nvram supprime tous les fichiers! Continuer? [Confirmer] [Entrée]

[OK]

Effacer des nvram: complète

Zenith #

Réseau local virtuel (VLAN)

Un réseau local virtuel (VLAN) est un regroupement logique des utilisateurs du réseau et des ressources connectés aux ports administrativement définie sur un interrupteur. Quand on créer des réseaux locaux virtuels, on crée plus petits domaines de broadcast dans un inter-réseau commuté en assignant différents ports sur le commutateur pour différents sous-réseaux. Un VLAN est traité comme son propre sous-réseau ou domaine de diffusion, ce qui signifie que les trames de diffusion sur le réseau ne sont commutés entre les ports groupés logiquement dans le même VLAN.
Par défaut, aucun des hôtes dans un VLAN spécifique peut communiquer avec tout autre hôte qui sont membres d'un autre VLAN.
5.1 AVANTAGES DE VLAN

Un groupe d'utilisateurs qui ont besoin de sécurité peut être placé dans un VLAN de sorte qu'aucun utilisateur hors de la VLAN peuvent communiquer avec eux.

Comme un regroupement logique des utilisateurs en fonction VLAN peuvent être considérés comme indépendants de leurs emplacements physiques ou géographiques.

VLAN peuvent améliorer la sécurité des réseaux.

Il peut bloquer les tempêtes de diffusion causée par une mauvaise NIC (Network Interface Card) de la carte.

VLAN augmenter le nombre de domaines de diffusion tout en diminuant leur taille.

VLAN Membership

VLAN sont généralement créés par l'administrateur, qui attribue ensuite les ports du commutateur à chaque VLAN. Un tel VLAN est appelé VLAN statiques. Si l'administrateur souhaite faire un peu plus de travail à l'avant et affecter tous les périphériques d'accueil des adresses dans une base de données, puis le commutateur peut être configuré pour attribuer dynamiquement les VLAN à chaque fois qu'un hôte est connecté à un commutateur. C'est ce qu'on appelle VLAN dynamique.

STATIC VLAN

VLAN statiques sont de la façon habituelle de créer des VLAN, et ils sont aussi les plus sûrs. Le port de commutateur que vous affectez une association VLAN de toujours maintenir cette association jusqu'à ce qu'un administrateur modifie manuellement que la cession du port.

DYNAMIQUE VLAN

Un VLAN dynamique détermine l'affectation de VLAN d'un nœud automatiquement. Utilisation de logiciels de gestion intelligente, vous pouvez baser sur les adresses cession du matériel, des protocoles, des applications ou même de créer des VLAN dynamique.

Un exemple est le VLAN de gestion Policy Server (VMPS) de service utilisé pour mettre en place une base de données des adresses MAC qui peuvent être utilisés pour l'adressage dynamique de VLAN. Une base de données VMPS cartes des adresses MAC pour les réseaux locaux virtuels.

CADRE DE MARQUAGE

Comme les cadres sont allumés à travers le réseau, les commutateurs doivent être en mesure de garder une trace de tous les cadres. Les cadres sont traitées différemment selon le type de lien qu'ils traversent. La méthode d'identification cadre défini par l'utilisateur assigne de façon unique ID à chaque image. Ceci est parfois appelé le "VLAN ID».

Chaque commutateur que le cadre atteint doit d'abord identifier le VLAN ID de la balise frame, puis il trouve ce qu'il faut faire avec le cadre en regardant les informations dans la table filter. Si le cadre atteint un interrupteur qui a un autre lien à ressources partagées, l'image sera transmise sur le port du coffre-link.

Une fois le cadre atteint une sortie sur un lien d'accès correspondant à la trame VLAN ID, le commutateur supprime l'identificateur de VLAN. Ceci afin que le périphérique de destination peut recevoir la trame sans avoir à comprendre leur identification VLAN.

Il existe deux différents types de liens dans un environnement commuté, ils sont les suivants:
Liens d'accès: Ce type de lien n'est qu'une partie d'un VLAN. Tout périphérique connecté à un lien d'accès n'est pas au courant d'une adhésion VLAN, le dispositif suppose que sa part d'un domaine de diffusion. dispositifs de liaison Access ne peut pas communiquer avec des périphériques en dehors de leur VLAN à moins que le paquet est routé.
Tronc liens: liens Trunk peuvent transporter plusieurs VLAN. Un lien trunk est un point situé à 100 ou 1000 Mbps pour point de liaison entre deux commutateurs, entre un commutateur et le serveur. Ces acheminer le trafic des VLAN multiples de 1 à 1005 à la fois. Trunking vous permet de faire une partie seul port de VLAN multiples en même temps. Il permet également de VLAN à travers plusieurs commutateurs span.

Méthodes d'identification VLAN

Il ya essentiellement deux façons de marquage cadre.

Inter-Switch Link (ISL)

IEEE 802.1Q

L'objectif principal de l'ISL et 802.1Q cadre méthodes de marquage est de fournir l'interconnexion du réseau local virtuel de communication.

Inter-Switch Link (ISL) Protocole: Ce sont la propriété de commutateurs Cisco, et il est utilisé pour Fast Ethernet et Gigabit Ethernet liens seulement. ISL routage peut être utilisé sur un port du commutateur, les interfaces du routeur et les cartes d'interface de serveur pour le tronc d'un serveur.

IEEE 802.1Q: Créée par l'IEEE en tant que méthode standard de marquage cadre, il n'est pas propriétaire de Cisco si vous êtes entre un raccordement au réseau commuté Cisco lien et une autre marque de l'interrupteur, vous devez utiliser 802.1Q pour le lien du tronc au travail.

PROTOCOLE TRUNKING VLAN (VTP)

Ce protocole a été créé par Cisco, mais il n'est pas propriétaire. Les objectifs fondamentaux de VLAN Trunking Protocol (VTP) sont de gérer tous les VLAN configurés sur un inter-réseau commuté et à maintenir la cohérence à travers le réseau. VTP permet à un administrateur d'ajouter, supprimer et renommer des VLAN sur un commutateur, information qui est ensuite propagée à tous les autres commutateurs du domaine VTP.

Avant que l'on peut obtenir VTP pour gérer les réseaux locaux virtuels à travers le réseau, il faut créer un serveur VTP. Tous les commutateurs partage de l'information même VLAN doit être dans le même domaine VTP.

On peut utiliser un nom de domaine VTP s'il ya plus d'un interrupteur relié à un réseau, mais si tous les interrupteurs sont dans un seul VLAN, il n'est pas nécessaire d'utiliser VTP. informations VTP est fixé entre les commutateurs via le port tronc.


cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Introduction-To-IP-Addressing-And-Networking&id=997876

0 commentaires

Enregistrer un commentaire