Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Obsch_Cisco130.docx
Скачиваний:
257
Добавлен:
03.05.2015
Размер:
3.73 Mб
Скачать

Опции dhcp

Помимо IP-адреса, DHCP также может сообщать клиенту дополнительные параметры, необходимые для нормальной работы в сети. Эти параметры называются опциями DHCP. Список стандартных опций можно найти в RFC 2132.

Некоторыми из наиболее часто используемых опций являются:

  • IP-адрес маршрутизатора по умолчанию;

  • маска подсети;

  • адреса серверов DNS;

  • имя домена DNS.

Некоторые поставщики программного обеспечения могут определять собственные, дополнительные опции DHCP.

Устройство протокола

Протокол DHCP является клиент-серверным, то есть в его работе участвуют клиент DHCP и сервер DHCP. Передача данных производится при помощи протокола UDP, при этом сервер принимает сообщения от клиентов на порт 67 и отправляет сообщения клиентам на порт 68.

Структура сообщений dhcp

Все сообщения протокола DHCP разбиваются на поля, каждое из которых содержит определённую информацию. Все поля, кроме последнего (поля опций DHCP), имеют фиксированную длину.

91. В рамках данной главы основное внимание уделяется настройке и устранению неполадок в работе OSPF. Однако рекомендуется повторно просмотреть информацию о базовой реализации протокола маршрутизации OSPF.

В качестве примера на рис. 1 представлена топология, используемая для настройки OSPFv2. Маршрутизаторы в топологии имеют начальную конфигурацию, включая адреса интерфейсов. В настоящее время ни на одном из маршрутизаторов не настроена статическая или динамическая маршрутизация. Все интерфейсы на маршрутизаторах R1, R2 и R3 (за исключением интерфейса loopback на маршрутизаторе R2) находятся в пределах магистральной области OSPF. Маршрутизатор ISP используется в качестве шлюза домена маршрутизации в Интернет.

На рис. 2 интерфейс Gigabit Ethernet 0/0 на маршрутизаторе R1 настраивается для отражения его действительной пропускной способности, которая составляет 1 000 000 килобит (т.е.1 000 000 000 бит/с). Далее, в режиме настройки маршрутизатора OSPF производится назначение идентификатора маршрутизатора, настройка эталонной пропускной способности для скоростных интерфейсов и объявление трех сетей, подключенных к маршрутизатору R1. Обратите внимание на использование шаблонной маски для определения конкретных сетей.

На рис. 3 интерфейс Gigabit Ethernet 0/0 на маршрутизаторе R2 тоже настраивается для отражения его действительной пропускной способности, назначается идентификатор маршрутизатора, настраивается эталонная пропускная способность для скоростных интерфейсов и объявляются три сети, подключенные к маршрутизатору R2. Обратите внимание на то, как можно избежать использования шаблонной маски путем определения фактического интерфейса маршрутизатора с шаблонной маской из четырёх нулей. Благодаря этому OSPF использует маску подсети, назначенную интерфейсу маршрутизатора, в качестве маски объявляемой сети.

На рис. 4 используйте инструмент проверки синтаксиса, чтобы настроить пропускную способность в интерфейсе G0/0 на маршрутизаторе R3, войти в режим конфигурации маршрутизатора OSPF, назначить верный идентификатор маршрутизатора, настроить эталонную пропускную способность и объявить три сети с прямым подключением, используя интерфейсы маршрутизатора и шаблонную маску четырех нулей.

Обратите внимание на уведомление о том, что маршрутизатор R3 установил полноценные соседские отношения смежности с маршрутизатором R1 с идентификатором 1.1.1.1 и маршрутизатором R2 с идентификатором 2.2.2.2. Сеть OSPF успешно сошлась.

106.

121. Подключение циски по PPPoE, плюс NAT на одном интерфейсе

Для теста использовалось следующее оборудование:

* циска 2610 c IOS версии 12.2(8)T:

IOS (tm) C2600 Software (C2600-IS-M), Version 12.2(8)T, RELEASE SOFTWARE(fc2)

System image file is "flash:c2600-is-mz.122-8.T.bin"

* ADSL-модем Corecess Romance в режиме бриджа;

* свитч 3com;

* ну и компьютер конечно.

PPPoE сервер также был на циске, но думаю это значения иметь не

должно.

Для подключение по PPPoE мы должны иметь имя и пароль, выданные нашим

провайдером, например имя - oe1919, пароль - Pa$$worD99.

К сожалению указанная модель циски имеет только один

Ethernet-интерфейс, поэтому пришлось вешать на нём и PPPoE-клиента, и

NAT. Думаю что в случае с циской с двумя Ethernet-интерфейсами

настройка сложнее не будет.

Схема подключения

Схема сети проста - циска, компьютер и модем включены в один свитч.

Модем, настроен в режим бриджа, т.е. тупо отправляет пакетики с одного

интерфейса на другой и наоборот.

Конечно было бы правильнее включить модем в отдельный интерфейс циски,

а всю локальную сеть на другой, но второго Ethernet-интерфейса у нас

нет.

[-- добавлено 20040613 >>>

А вот если свитч поддерживает ВЛАНы, то можно попробовать отделить

ethernet интерфейсы циски и модема в один ВЛАН, а остальную сеть во

вторую, при этом циска должна обязательно входить в оба ВЛАНа. У меня

не было под рукой умного свитча так что эту схему я не проверял, но

думаю всё должно получиться.

<<< добавлено 20040613 --]

2. Сетевые технологии для дома.

Тенденции в развитии сетевых технологий не только оказывают влияние на способ общения на работе и в школе, они также меняют наш образ жизни дома.

Новые домашние тенденции: «технологии интеллектуального дома». Технология интеллектуального дома интегрирована в бытовые устройства и позволяет им каждодневно подключаться к другим устройствам и таким образом быть более интеллектуальными или более автоматизированными. Предположим, возможность приготовить блюдо и поставить его в печь перед тем, как уйти из дома на весь день. Представьте себе, что печь была «осведомлена» о еде, которую она готовила и была подключена к «календарю событий», знала заданное время готовности для еды и могла отрегулировать время начала и длительность приготовления. Она могла бы даже изменить продолжительность и температуру приготовления при изменении расписания. Кроме того, с помощью смартфонов или планшетных ПК пользователи могут подключиться к печи непосредственно и внести необходимые изменения. Когда блюдо «готово», печь оповещает указанное пользовательское устройство, что блюдо готово и подогревается.

До этого варианта недалеко. Фактически, в настоящее время на стадии разработки находятся технологии интеллектуального дома, предназначенные для всех комнат дома. Технология интеллектуального дома станет более реальной, когда домашние сети и технология высокоскоростного Интернета получат более широкое распространение в домах. Новые технологии домашних сетей постоянно разрабатываются для удовлетворения растущих технологических потребностей.

17. MAC и IP адресация

Адресация — это основная функция протоколов сетевого уровня, которая позволяет узлам обмениваться данными вне зависимости от того, находятся ли узлы в одной или нескольких сетях. IP-протокол версии 4 (IPv4) и IP-протокол версии 6 (IPv6) обеспечивают иерархическую адресацию пакетов, которые служат для передачи данных.

Проектирование, внедрение и управление эффективным планом IP-адресации обеспечивают надёжность и эффективность работы сетей.

В этой главе подробно рассматривается структура IP-адресов и их применение при создании и тестировании сетей и подсетей, работающих с IP-сетями.

MAC-адрес (от MediaAccessControl — управление доступом к среде, также HardwareAddress) — это уникальный идентификатор, присваиваемый каждой единице активного оборудования компьютерных сетей.

При проектировании стандарта Ethernet было предусмотрено, что каждая сетевая карта (равно как и встроенный сетевой интерфейс) должна иметь уникальный шестибайтный номер (MAC-адрес), прошитый в ней при изготовлении. Этот номер используется для идентификации отправителя и получателя фрейма, и предполагается, что при появлении в сети нового компьютера (или другого устройства, способного работать в сети) сетевому администратору не придётся настраивать MAC-адрес.

32. Сетевые IPv4-адреса и их структура и тип

Чтобы понять, как работают устройства в сети, необходимо взглянуть на адреса и другие данные так, как это делают устройства — то есть в двоичном представлении. Двоичное представление информации осуществляется с помощью только единиц и нулей. Компьютеры взаимодействуют с использованием двоичных данных. Двоичные данные можно использовать для представления разных видов информации. Например, когда пользователь набирает символы на клавиатуре, они отображаются на экране в удобном для чтения и понимания виде. Однако компьютер преобразует каждый символ в серии двоичных цифр для удобства хранения и передачи. Для преобразования этих символов компьютер использует Американский стандартный код для обмена информацией (ASCII).

В протоколе IPv4-адреса представлены 32-битными числами. Однако для упрощения использования двоичные схемы, представляющие IPv4-адреса, выражаются десятичными представлениями с разделительными точками. Сначала каждый байт (8 бит) 32-битной комбинации (октета) отделяется точкой. Он называется октетом потому, что каждое десятичное число представляет один байт или 8 бит.

Хотя большая часть узловых IPv4-адресов являются публичными, т. е. предназначенными для использования в сетях, доступных через Интернет, существуют блоки адресов, которые используются в сетях, требующих ограниченного доступа в Интернет или не требующих его совсем. Эти адреса называются частными.

Частные адреса

Блоки частных адресов включают в себя:

10.0.0.0–10.255.255.255 (10.0.0.0/8)

172.16.0.0–172.31.255.255 (172.16.0.0/12)

192.168.0.0–192.168.255.255 (192.168.0.0/16)

Частные адреса определены в документе RFC 1918 «Присвоение адресов для частного Интернета». Иногда эти адреса называют адресами RFC 1918. Как показано на рисунке, блоки адресов частного пространства используются в частных сетях. Узлы, которые не требуют доступа в Интернет, могут использовать частные адреса. Однако в рамках частной сети узлы по-прежнему должны иметь уникальные IP-адреса внутри частного пространства.

Узлы в различных сетях могут использовать одни и те же адреса частного пространства. Пакеты, использующие эти адреса в качестве источника или назначения, не должны появляться в публичном Интернете. Маршрутизатор или устройство межсетевого экрана по периметру этих частных сетей должны блокировать или преобразовывать эти адреса. Даже если бы пакеты сами прокладывали свой путь через Интернет, у маршрутизаторов в любом случае не появилось бы маршрутов для пересылки их в соответствующую частную сеть.

В документе RFC 6598 IANA (Администрация адресного пространства Интернет) зарезервировала другую группу адресов, которая называется общим адресным пространством. Так же, как и в пространстве частных адресов RFC 1918, адреса общего адресного пространства недоступны глобально. Однако эти адреса предназначены только для использования в сетях операторов связи. Блок общих адресов — 100.64.0.0/10.

Публичные адреса

Подавляющее большинство адресов в диапазоне узлов одноадресной IPv4-рассылки являются публичными адресами. Эти адреса предназначены для использования в узлах с открытым доступом из Интернета. Даже в диапазоне этих блоков IPv4-адресов существует множество адресов, предназначенных для других особых целей.

47. Базовая настройка коммутатора

Коммутаторы — это устройства, используемые для соединения нескольких устройств в одной сети. В правильно спроектированной сети коммутаторы локальной сети отвечают за направление потока данных и управление им на уровне доступа к сетевым ресурсам.

Шаг 1. Настройка интерфейса управления

IP-адрес и маска подсети настроены на SVI управления коммутатора из режима конфигурации интерфейса VLAN. Как показано на рис. 1, для входа в режим конфигурации интерфейса используется командаinterfacevlan 99. Для настройки IP-адреса используется команда ipaddress. Команда noshutdown активирует интерфейс. В данном примере сеть VLAN 99 настроена с IP-адресом 172.17.99.11.

Интерфейс SVI для сети VLAN 99 не будет отображаться как up/up, пока не будет создана VLAN 99 и не появится устройство, подключённое к порту коммутатора, связанному с VLAN 99. Для того чтобы создать сеть VLAN с идентификатором 99 и привязать её к интерфейсу, используйте следующие команды:

S1(config)# vlan vlan_id

S1(config-vlan)# name vlan_name

S1(config-vlan)# exit

S1(config)# interface interface_id 

S1(config-if)# switchport access vlan vlan_id

Шаг 2. Настройка шлюза по умолчанию

В случае если требуется управлять коммутатором удалённо из сетей без прямого подключения, на коммутаторе следует настроить шлюз по умолчанию. Шлюз по умолчанию — это маршрутизатор, к которому подключён коммутатор. Коммутатор пересылает IP-пакеты с IP-адресами назначения за пределы локальной сети на шлюз по умолчанию. Как показано на рис. 2, маршрутизатор R1 является шлюзом по умолчанию для коммутатора S1. Интерфейс маршрутизатора R1, подключённый к коммутатору, имеет IP-адрес 172.17.99.1. Указанный адрес является адресом шлюза по умолчанию для коммутатора S1.

Для того чтобы настроить шлюз по умолчанию для коммутатора, используйте команду ipdefault-gateway. Введите IP-адрес шлюза по умолчанию. Шлюз по умолчанию — это IP-адрес интерфейса маршрутизатора, к которому подключён коммутатор. Используйте команду copyrunning-configstartup-config для создания резервной копии этой конфигурации.

Шаг 3. Проверка конфигурации

Как показано на рис. 3, команду showipinterfacebrief следует использовать при определении состояния как физических, так и виртуальных интерфейсов. Показанный результат подтверждает, что для интерфейса VLAN 99 были заданы IP-адрес и маска подсети и что он находится в рабочем состоянии.

62. CIDR

Бесклассоваяадресация (англ. Classless Inter-Domain Routing, англ. CIDR) — метод IP-адресации, позволяющий гибко управлять пространством IP-адресов, не используя жёсткие рамки классовой адресации. Использование этого метода позволяет экономно использовать ограниченный ресурс IP-адресов, поскольку возможно применение различных масок подсетей к различным подсетям.

IP-адрес является массивом бит. Принцип IP-адресации — выделение множества (диапазона, блока, подсети) IP-адресов, в котором некоторые битовые разряды имеют фиксированные значения, а остальные разряды пробегают все возможные значения. Блок адресов задаётся указанием начального адреса и маски подсети. Бесклассовая адресация основывается на переменной длине маски подсети (англ. variablelengthsubnetmaskVLSM), в то время, как в классовой (традиционной) адресации длина маски строго фиксирована 0, 1, 2 или 3 установленными октетами.

77. Протокол DHCPv6

DHCPv6 — это новая версия протокола DHCP, предназначенная для работы в сетях на основе IPv6. Протокол DHCPv6 описан в RFC 3315 (июль 2003 года). Вместо DHCPv6 в протоколе IPv6 настройки (сетевой префикс, адрес шлюза, адреса рекурсивных DNS серверов) могут раздаваться с помощью автоконфигурации.

DHCP (англ. DynamicHostConfigurationProtocol — протокол динамической настройки узла) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.

DHCP является расширением протокола BOOTP, использовавшегося ранее для обеспечения бездисковых рабочих станцийIP-адресами при их загрузке. DHCP сохраняет обратную совместимость с BOOTP.

IPv6 (англ. InternetProtocolversion 6) — новая версия протокола IP, призванная решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её использовании в интернете, за счёт использования длины адреса 128 бит вместо 32. Протокол был разработан IETF.

92. OSPF в сетях с множественным доступом

OSPF(англ. OpenShortestPathFirst) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-statetechnology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.

Протокол OSPF был разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2328. Протокол OSPF представляет собой протокол внутреннего шлюза (InteriorGatewayProtocol — IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторами одной автономной системы.

В сетях со множественным доступом отношения соседства устанавливаются между всеми маршрутизаторами. Если бы все маршрутизаторы в состоянии соседства обменивались топологической информацией, это привело бы к рассылке большого количество копий LSA. Если, к примеру, количество маршрутизаторов в сети со множественным доступом равно n, то будет установлено n(n-1)/2 отношений соседства. Каждый маршрутизатор будет рассылать n-1 LSA своим соседям, плюс одно LSA для сети, в результате сеть сгенерирует  LSA.

Для предотвращения проблемы рассылки копий LSA в сетях со множественным доступом выбираются выделенный маршрутизатор (DR) и запасной выделенный маршрутизатор (BDR).

Выделенный маршрутизатор (designatedrouter, DR) — управляет процессом рассылки LSA в сети. Каждый маршрутизатор сети устанавливает отношения смежности с DR. Информация об изменениях в сети отправляется маршрутизатором, обнаружившим это изменение, на выделенный маршрутизатор, а тот, в свою очередь, отвечает за то, чтобы эта информация была отправлена остальным маршрутизаторам сегмента множественного доступа.

Резервный выделенный маршрутизатор (backupdesignatedrouter, BDR). Каждый маршрутизатор сети устанавливает отношения соседства не только с DR, но и BDR. DR и BDR также устанавливают отношения соседства и между собой. При выходе из строя DR, BDR становится DR и выполняет все его функции. Так как маршрутизаторы сети установили отношения соседства с BDR, время недоступности сети минимизируется.

107. Цели создания и использования глобальных сетей

Глобальная сеть работает за пределами географической области сети LAN. Глобальные сети используются для установления связи между корпоративной сетью LAN и сетями LAN на площадках удалённых филиалов и удалённых работников.

Глобальная сеть принадлежит оператору связи. Организация должна вносить плату за предоставляемые оператором связи услуги по подключению к удалённым узлам. К WAN-провайдерам относятся такие операторы связи, как владельцы телефонной сети, кабельные компании или операторы спутниковой связи. Операторы связи предоставляют каналы для подключения удалённых узлов с целью передачи данных, голоса и видео.

Сети LAN, как правило, принадлежат организациям и используются для соединения локальных компьютеров, периферийных и других устройств в отдельном здании или в небольшой географической области.

Без глобальных сетей сети LAN оставались бы группой изолированных сетей. Сети LAN обеспечивают достаточную скорость и экономическую эффективность при передаче данных в пределах относительно небольших географических областей. Однако по мере того, как организации расширяются, для решения бизнес-задач требуется обмен информацией между территориально разнесёнными площадками. Ниже приведены некоторые примеры:

  • Персоналу в офисах региональных отделений или филиалов организации необходимо взаимодействовать с центральным офисом и обмениваться с ним данными.

  • Предприятиям требуется обмен информацией с организациями клиентов. Например, производители программного обеспечения регулярно обмениваются информацией о продукте и рекламными материалами с дистрибьюторами, продающими их продукцию конечным пользователям.

  • Сотрудники, путешествующие по делам предприятия, часто нуждаются в доступе к информации, хранящейся в корпоративных сетях.

Кроме того, пользователям домашних компьютеров требуется отправлять (и получать) данные на постоянно увеличивающиеся расстояния. Можно привести несколько примеров:

  • В настоящее время потребители часто взаимодействуют через Интернет с банками, магазинами и различными поставщиками товаров и услуг.

  • Студенты выполняют учебные задания, изучая каталоги и публикации в библиотеках, расположенных в других частях света.

Подключить друг к другу компьютеры в пределах всей страны или всего мира с помощью физических кабелей невозможно. По этой причине возникли и развиваются различные технологии, призванные удовлетворить эту потребность в связи. В качестве экономичной альтернативы корпоративным глобальным сетям всё чаще используется Интернет. Для обеспечения безопасности и конфиденциальности при осуществлении бизнес-транзакций и обмене данными через Интернет используются новые технологии. Использование глобальных сетей как таковых или в сочетании с Интернетом позволяет организациям и отдельным пользователям удовлетворить потребность в связи на больших расстояниях.

122. Основы сетей VPN и их типы

VPN (VirtualPrivateNetwork — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узелузел-сеть и сеть-сеть.

По степени защищенности используемой среды

Защищённые

Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocollabelswitching (MPLS) и L2TP (Layer 2 TunnellingProtocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации

В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

Интегрированное решение

Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]