sábado, 20 de outubro de 2012

Introdução ao endereçamento IP e Redes


Conceitos Básicos de Redes

A rede pode ser definida como a interligação de computadores autónomos ligados entre si para facilitar a comunicação em rede, enquanto é o conceito simples de computadores conectados.

Redes e redes têm crescido exponencialmente ao longo dos últimos 15 anos, eles têm evoluído na velocidade da luz só para manter-se com grandes aumentos de usuário crítica necessidades básicas, tais como a partilha de dados e impressoras, bem como demandas mais avançadas, como vídeo-conferência.

TIPOS DE REDES

Rede local (LAN)

A LAN (Local Area Network) é um grupo de computadores e dispositivos de rede conectados, geralmente dentro do mesmo edifício. Uma rede de área local (LAN) é um sistema de comunicação de alta velocidade concebido para ligar computadores e outros dados de processamento de dispositivos juntos em uma pequena área geográfica, como um grupo de trabalho, departamento ou edifício. Redes Locais implementar tecnologia de acesso compartilhado. Isto significa que todos os dispositivos conectados à LAN partes um meio de comunicação único, geralmente um par, coaxial trançado ou cabo de fibra óptica.

ÁREA METROPOLITANA DE REDE (MAN)

Região metropolitana de redes ou MANs são redes de computadores grandes geralmente abrangendo uma cidade ou uma cidade. Eles normalmente usam infra-estrutura sem fio ou conexões de fibra óptica para ligar os seus sites.

O IEEE 802-2001 padrão descreve um homem como sendo: "Um homem é otimizado para uma área geográfica maior do que é uma LAN, variando de vários blocos de edifícios para cidades inteiras MANs também pode depender de canais de comunicação de moderada a altas taxas de dados. . Um homem pode ser de propriedade e operados por uma única organização, mas geralmente será usado por muitas pessoas e organizações. MANs também pode ser de propriedade e operados de utilidade pública. Eles, muitas vezes, fornecer meios para internetworking de redes locais. área metropolitana redes pode se estender por até 50 quilômetros. "

Wide Area Network (WAN)

Wide Area Network (WAN) é uma rede de computadores que abrange uma ampla área. A WAN em compara a um homem, não está restrito a uma localização geográfica, embora possa ser limitada a uma localização geográfica, também pode ser confinado dentro dos limites de um estado ou país. A WAN conecta LANs vários, e podem ser limitadas a uma empresa (uma empresa ou organização) ou acessível ao público.

A tecnologia é a alta velocidade e relativamente caros. A Internet é um exemplo de uma WAN pública mundial.

Dispositivos de rede

ROTEADORES

Os roteadores são usados ​​para conectar redes e rotear pacotes de dados de uma rede para outra. Roteadores, por padrão quebrar um domínio de broadcast, que é o conjunto de todos os dispositivos em um segmento de rede que ouvir todas as transmissões enviadas nesse segmento.

Os roteadores também quebrar domínios de colisão. Este é um termo Ethernet usado para descrever um cenário de rede onde um determinado dispositivo envia um pacote em um segmento de rede, forçando todos os outros dispositivos em que segmento a prestar atenção a ela. Ao mesmo tempo, um dispositivo diferente tenta transmitir, que conduz a uma colisão, após o que ambos os dispositivos devem retransmitir um de cada vez.

Roteadores executado na camada 3 do modelo de referência OSI (Open System Interconnection).

SWITCHES

Interruptores são utilizados para a segmentação de rede com base nos endereços MAC. Switches olhar para o hardware do quadro de entrada de endereços antes de decidir ou encaminhar o quadro ou deixar cair.

Switches quebrar domínios de colisão, mas os anfitriões no switch ainda são membros de um domínio de broadcast grande.

HUB

Um hub é realmente um repetidor porta múltipla. Um repetidor recebe um sinal digital e re-amplifica ou regenera o sinal e, em seguida, encaminha o sinal de saída digital todas as portas activas sem olhar para todos os dados. Um hub ativo faz a mesma coisa. Isto significa que todos os dispositivos ligados a um concentrador estão no mesmo domínio de colisão, bem como no mesmo domínio de transmissão, o que significa que os dispositivos de partilhar a mesma largura de banda. Hubs operam na camada física do modelo OSI.

Endereçamento IP

Um endereço IP é um identificador numérico atribuído a cada máquina em uma rede IP. Designa o local específico de um dispositivo da rede. Um endereço IP é um endereço de software e projetado para permitir host em uma rede para se comunicar com um host em uma rede diferente, independentemente do tipo de LANs os anfitriões estão participando polegadas

Terminologias IP

Bit: Um bit é um dígito, ou um 1 ou um 0.

Byte: Um byte é de 7 ou 8 bits, dependendo de se a paridade é usada.

Octeto: Um octeto, composto de 8 bits é apenas um simples número binário 8 bit. Na maioria dos casos byte e octeto são completamente intercambiáveis.

Endereço de rede: Esta é a denominação utilizada no encaminhamento para enviar pacotes para uma rede remota. Por exemplo 10.0.0.0, 172.16.0.0, e 192.168.10.0 são endereços de rede.

Transmissão endereço: O endereço usado por aplicativos e hosts para enviar informação a todos os nós de uma rede é chamado de endereço de broadcast. Exemplos incluem 255.255.255.255 que é todas as redes, todos os nós; 172.16.255.255, que é todos os sub-redes e hosts na rede 172.16.0.0.

Hierárquica esquema de endereçamento IP

Um endereço IP é composto de 32 bits de informação (IPv4). IPV6, uma nova versão de IP é composto de 128 bits de informação. Os 32 bits de IP é dividido em quatro secções referidas como octeto ou byte bytes cada um contendo (8bits).

Um endereço IP é representado usando qualquer um destes três métodos.

Decimal, como em 172.16.30.56

Binária, como em 10101100.00010000.00011110.00111000

Hexadecimal, tal como em AC.10.1E.38

Todos esses exemplos representam o mesmo endereço IP. Mas o mais usado é o decimal pontilhada. O Registro do Windows armazena o endereço IP de uma máquina em hexadecimal.

O endereço de IP de 32 bits é um endereço hierárquico ou estruturada, em oposição a um endereço não plana hierárquica. Embora qualquer tipo de esquema de endereçamento poderia ter sido usado, de endereçamento hierárquico foi escolhido por uma boa razão. A vantagem deste sistema é que ele pode lidar com um grande número de endereços, ou seja, 4,3 bilhões (um espaço de endereço de 32 bits, com dois valores possíveis para cada posição que é 1 ou 0 dá 237, ou 4294967296).

A desvantagem do esquema de endereçamento plano de encaminhamento refere-se a. Se todos os endereços eram únicos, todos os roteadores na internet seria necessário para armazenar o endereço de cada máquina e cada na internet. Isso tornaria impossível roteamento eficiente.

GAMA endereço de rede

O endereço de rede identifica cada rede. Cada máquina sobre as ações de rede mesmo que o endereço de rede como parte de seu endereço IP. No endereço IP 172.16.30.56, 172,16 é o endereço de rede.

O endereço do nó é atribuído e identifica cada máquina em uma rede. Este número também pode ser referido como endereço de host. Em 172.16.30.56, 30,56 é o endereço do nó. Rede de Classe A é usada quando um pequeno número de redes que possuam um grande número de nodos são necessários. Classe C de rede é utilizada quando as redes numerosos com um pequeno número de nó é necessária.

Endereços de classe A

O primeiro bit do primeiro byte de um endereço de rede de classe A deve ser sempre desligado ou 0. Isto significa um endereço de classe deve estar entre 0 e 127, inclusive.

0xxxxxxx.hhhhhhhh.hhhhhhhh.hhhhhhhh

Se voltarmos os outros 7 bits tudo fora e, em seguida, transformá-los todos em diante, vamos encontrar a classe A gama de endereços de rede.

00000000 = 0

01111111 = 127

Formato de classe A é network.node.node.node, assim por exemplo, o endereço IP 49.22.102.70, o 49 é o endereço de rede e 22.102.70 é o endereço do nó. Cada máquina nesta rede particular, teria o endereço de rede distinta de 49.

Endereços de classe B

O primeiro bit do primeiro byte deve ser sempre ligado, mas o segundo bit deve ser sempre desligado.

01xxxxxx.xxxxxxxx.hhhhhhhh.hhhhhhhh

Se podemos transformar o pouco em primeiro eo segundo bit off e se os outros 6 bits tudo fora e depois tudo sobre, vamos encontrar a faixa de classe B de endereços de rede.

10000000 = 128

10111111 = 191

Classe B é network.network.node.node formato, até agora no endereço IP 132.163.40.57, a 132,163 é o endereço de rede e 40,57 é o endereço do nó.

Endereços de classe C

O primeiro eo segundo bit do primeiro byte deve ser sempre ligado, mas o terceiro bit nunca pode ser ligado.

110xxxxx.xxxxxxxx.xxxxxxxx.hhhhhhhh

Se virarmos o primeiro eo segundo bit sobre eo terceiro bit fora e depois todos os outros 5 bits tudo fora e tudo sobre, vamos encontrar a classe C faixa de endereço de rede.

11000000 = 192

11011111 = 223

Classe C é network.network.network.node formato, por exemplo, no endereço IP 195.166.231.75, a 195.166.231 é o endereço de rede, e 75 é o endereço do nó.

Classe D e classe E ENDEREÇOS

O endereço entre 224 e 255 são reservados para a classe D e E redes. Classe D (224-239) é usado para endereços multicast ea classe E (240-255) para fins científicos.

Endereços IP privados

Endereços IP privados são aqueles que podem ser usados ​​em uma rede privada, mas eles não são roteáveis ​​através da internet. Este foi concebido com a finalidade de criar uma medida de segurança bem necessária, mas é também convenientemente poupa valioso espaço de endereços IP. Se cada host em cada rede tinha que ter reais endereços IP roteáveis, teríamos ficar sem endereços IP para distribuir anos atrás.

Classe A 10.0.0.0 a 10.255.255.255

Classe B 172.16.0.0 a 172.31.255.255

Classe C 192.168.0.0 até 192.168.255.255

IP PROBLEMAS ENFRENTAR

Aqui estão os passos para solucionar problemas na resolução de um problema em uma rede IP.

1. Abra uma janela do DOS e ping 127.0.0.1. Este é o endereço de diagnóstico ou de auto-retorno, e se você conseguir um ping bem sucedido, seu stack IP é considerado para ser inicializado. Se ele falhar, então você tem uma falha de IP e precisa reinstalar o TCP / IP no host.

2. Da janela do DOS, ping os endereços IP do host local. Se isso for bem sucedido, então o seu Cartão de Interface de Rede (NIC) do cartão está funcionando. Se falhar, então existe um problema com a placa de rede. Isso não significa que um cabo é conectado à placa de rede, só que a pilha do protocolo IP no host pode se comunicar com a placa de rede.

3. Da janela do DOS, o ping do gateway padrão. Se o ping funciona, significa que a placa de rede está conectado à rede e pode se comunicar na rede local. Se ele falhar, então você tem um problema de rede física local que poderia estar acontecendo em qualquer lugar do NIC para o gateway.

4. Se as etapas de 1 a 3 foram bem sucedidos, tente fazer o ping do servidor remoto. Se isso funcionar, então você tem uma comunicação IP entre o então host local eo servidor remoto, você também sabe que a rede física remota está funcionando.

5. Se o usuário ainda não pode se comunicar com o servidor, após as etapas de 1 a 4 foram bem sucedidos, então provavelmente há um problema de resolução e não há necessidade de verificar o Domain Name Server (DNS).

Network Address Translation

Network Address Translation (NAT) é usado principalmente para traduzir endereços privados internos em uma rede para um endereço global fora. A idéia principal é conservar espaço de endereços de internet global, mas também aumenta a segurança da rede, ocultando os endereços IP das redes externas.

TABELA 3: VANTAGENS E DESVANTAGENS NAT

VANTAGENS

Conserva endereços legalmente registradas.

Reduz a ocorrência de sobreposição de endereço.

Aumenta a flexibilidade na conexão com a internet.

Elimina endereço renumeração como alterações na rede.

Tradução introduz atrasos de caminho de comutação

DESVANTAGENS

Perda de fim-de-final da rastreabilidade

Certas aplicações não funcionará com o NAT habilitado.

TIPOS DE NAT

NAT estático: Este tipo de NAT é projetado para permitir um-para-um mapeamento entre endereços locais e globais. O NAT estático exige que haja um verdadeiro endereço IP de internet para cada máquina na rede.

NAT dinâmico: Esta versão dá a capacidade de mapear um endereço IP privativo para um endereço IP registrado a partir de um pool de endereços IP registados.

Sobrecarga: Isso também é conhecido como Port Address Translation (PAT). É o mais popular tipo de configuração de NAT. A sobrecarga é uma forma de NAT dinâmico que mapeia endereço privativo múltipla IP a um endereço IP único registrado usando portas diferentes. Com a sobrecarga de milhares de usuários podem se conectar à Internet usando um único endereço IP real global.

Terminologias NAT
Endereços locais: Nome dos exércitos locais antes de tradução.

Endereços globais: Nome de endereços após a tradução.

Dentro locais: Nome do endereço de origem no interior antes de tradução.

Fora locais: Nome do host de destino antes da tradução.

Dentro global: Nome dos anfitriões dentro depois de tradução

Fora global: Nome do host de destino fora após a tradução.

LAYER2 COMUTAÇÃO

Layer2 comutação é o processo de usar o endereço de hardware de dispositivos em uma rede local para um segmento de rede. A comutação layer2 termo é usado porque interruptores operam sobre a camada de ligação de dados, que é a segunda camada do modelo de referência OSI.

Layer2 comutação é considerado baseado em hardware ponte porque usa hardware especializado chamado de aplicativo específico de circuito integrado (ASIC). ASICs pode rodar a velocidades gigabit com taxas de latência muito baixa.

Switches ler cada quadro que passa através da rede, o dispositivo layer2 em seguida, coloca o endereço de hardware de origem em uma tabela de filtro e mantém o controle de qual porta o quadro foi recebido. A informação (registado na tabela de filtro do comutador) é o que ajuda a máquina a determinar a localização de um dispositivo de emissão específico. Depois de uma tabela de filtro é construído no dispositivo layer2, ele só irá encaminhar quadros para o segmento em que o hardware destino está localizado. Se o dispositivo de destino estiver no mesmo segmento que a armação, o dispositivo layer2 irá bloquear o quadro de ir para quaisquer outros segmentos. Se o destino está em um segmento diferente, o quadro só pode ser transmitida para esse segmento. Isso é chamado de ponte transparente.

Quando a interface do comutador recebe um quadro com um endereço de destino de hardware que não é encontrada na tabela de dispositivo de filtro, vai transmitir o quadro para todos os segmentos conectados. Se o dispositivo desconhecido que foi enviado as respostas de quadros para esta ação de encaminhamento, o switch atualiza sua tabela de filtro sobre a localização desse dispositivo.

VANTAGENS DE LAYER2 COMUTAÇÃO

O maior benefício de comutação LAN hub centradas implementações é que cada dispositivo em cada segmento ligado a um switch pode transmitir silmatenously enquanto centros de permitir que apenas um dispositivo por segmento de rede para se comunicar ao mesmo tempo.

Switches são mais rápidos que os roteadores, porque eles não têm tempo a olhar para as informações do cabeçalho da camada de rede. Em vez disso, eles olham para o endereço do quadro de hardware antes de decidir ou encaminhar o quadro ou deixar cair.

Switches criar domínios de colisão privadas dedicadas e fornecer largura de banda independente em cada porta ao contrário hubs. A figura abaixo mostra cinco hosts conectados a um switch, todos os 10Mbps execução half-duplex para o servidor. Ao contrário do cubo, cada máquina tem de 10 Mbps dedicado a comunicação com o servidor.

LIMITAÇÕES DE LAYER2 COMUTAÇÃO

Redes comutadas quebrar domínios de colisão, mas a rede ainda é um domínio de broadcast grande. Isto não só limita o tamanho de sua rede e potencial de crescimento, mas também pode reduzir seu desempenho global.

FUNÇÕES DO LAYER2 COMUTAÇÃO

Há três funções distintas de comutação layer2, estes são

Abordar a aprendizagem.

Decisão frente / filtro

Evitar loop.

ENDEREÇO ​​DE APRENDIZAGEM

Quando um interruptor é ligado pela primeira vez, o MAC tabela de frente / filtro está vazio. Quando um dispositivo transmite e uma interface recebe o quadro, a chave coloca o endereço da fonte na tabela de quadro MAC para a frente / filtro, permitindo que se lembrar que a interface do dispositivo de envio está localizado. O switch então não tem escolha, mas para inundar a rede com este quadro de cada porta, exceto a porta de origem, porque não tem idéia de onde o dispositivo de destino é realmente localizado.

Se um dispositivo atende o quadro inundada e envia um quadro de volta, em seguida, a chave terá o endereço de origem de que o quadro e colocar o endereço MAC em seu banco de dados, bem como, associando este endereço com a interface que recebeu o quadro. Como o switch tem agora ambos os endereços relevantes MAC em sua tabela de filtragem, os dois dispositivos podem agora fazer uma ligação ponto a ponto. O comutador não precisa de inundar o quadro como o fez a primeira vez.

Se não há comunicação para um endereço específico dentro de um determinado período de tempo, o switch irá liberar a entrada do banco de dados para mantê-lo o mais atualizado possível.

FRENTE / filtro DECISÕES

Quando um quadro chega a uma interface de comutador, o endereço de hardware de destino é comparado com o banco de dados de MAC para a frente / filtro. Se o endereço de hardware de destino é conhecido e listados no banco de dados, o quadro é enviado, a interface de saída correta.

O comutador não transmitir o quadro fora qualquer interface com excepção para a interface de destino. Isso preserva a largura de banda sobre os outros segmentos de rede e é chamado FILTRAGEM QUADRO.

EVITAR LOOP

Quando os interruptores dois são ligados entre si, links redundantes entre os switches são uma boa idéia, pois eles ajudam a prevenir falhas de rede completas no caso um link para de funcionar.

Links redundantes são extremamente úteis, mas que muitas vezes causam mais problemas do que resolvem, é porque os quadros podem ser inundada para baixo todos os links redundantes silmatenously criação de loops na rede.

Switches usam um protocolo chamado STP (Spanning Tree Protocol), criado pela Digital Equipment Corporation (DEC) agora Compaq para evitar loops de rede fechando links redundantes. Com o correr STP, quadros serão encaminhados somente no link prêmio STP-escolhido.

CONFIGURAÇÃO DA CISCO 2950 família de switches Catalyst.

A chave de 2950 é um dos modelos da Cisco família de switches Catalyst high-end. O 2950 vem em muitos sabores e 10Mbps executar todo o caminho até 1Gbps mudaram portas com ou par trançado ou fibra. Eles podem fornecer dados básicos, vídeo e serviços de voz.

2950 de inicialização do switch

Quando a chave de 2950 é ligado pela primeira vez, ele é executado através de um Power-on Self-teste (POST). No início todos os LEDs da porta são verdes, e se após a conclusão da pós determina que todas as portas estão em boa forma, todos os LEDs piscar e desligue. Mas se o POST encontra uma porta que falhou tanto do sistema LED e do porto vez LEDs âmbar.

No entanto, ao contrário de um roteador, o switch é realmente utilizável em Fresh-out-of-the-box condição. Você pode simplesmente ligar o interruptor na sua rede e se conectar segmento de rede em conjunto, sem qualquer configuração.

Para se conectar ao switch Cisco, use um cabo Ethernet laminados para conectar um host a um switch porta de comunicação console serial. Depois de ter ligado o cabo correto a partir do seu PC para o switch Cisco, você pode começar HyperTerminal para criar uma conexão de console e configurar o dispositivo da seguinte forma:

1. Abra o HyperTerminal clicando no botão Iniciar e em Todos os Programas, Acessórios, então a comunicação, em seguida, clique em HyperTerminal. Digite um nome para a conexão. É irrelevante que o nome dela. Em seguida, clique em OK.

2. Escolha a porta de comunicação COM1 ou COM2, o que for aberto em seu PC.

3. Agora, as configurações de porta. Os valores padrão (2400bps e nenhum hardware de controle de fluxo) não vai funcionar, você deve definir as configurações de porta, como mostrado na figura abaixo.

Observe que a taxa de bits é definida para 9600 e o controle de fluxo é definido como nenhum. Neste ponto, clique em OK e pressione a tecla Enter, e você deve estar conectado à porta console do switch Cisco.

Aqui está a chave de produção inicial de 2950:

--- Diálogo Configuração do Sistema ---

Gostaria de entrar no diálogo de configuração inicial? [Sim / não]: não

Pressione RETURN para começar!

00:04:53: LINK-5-MUDOU%: Interface VLAN 1, mudou de estado administrativamente para baixo

00:04:54:% LINEPROTO-5-UPDOWN: Linha protocolo sobre Interface VLAN 1, estado alterado para baixo
Mudar>

A CONFIGURAÇÃO

O interruptor> prompt é chamado o modo de usuário exec e é usado principalmente para ver as estatísticas. Você só pode visualizar e alterar a configuração de um switch Cisco no modo exec privilegiado que você entrar com o comando enable.

Mudar>

Mudar> permitir

Switch #

Switch # desativar

Mudar>

O modo de configuração global pode ser introduzido a partir do modo privilegiado, usando o comando configure terminal ou t de configuração para breve.
Switch # config t
Digite os comandos de configuração, um por linha, com o fim CNTL / Z.
Zênite Switch (config) # hostname
Zenith (config) #

O comando hostname é usado para nomear o interruptor. O nome do host de um switch é apenas localmente significativa, mas ainda é útil para definir um nome de host em um interruptor de modo que você pode identificar a chave quando se conectar a ele.

DEFINIR AS SENHAS modo de habilitação e senha LINE.

Zenith> enable

Zenith # config t

Digite os comandos de configuração, um por linha, com o fim CNTL / Z.

Zenith (config) # enable banco de senhas

Zenith (config) # enable meio secreto

O comando enable banco de senhas define a senha de ativação como o banco eo comando enable meio secreto define a senha de ativação secreta como meio. A senha secreta de ativação é mais seguro e substitui a senha de ativação, se for definido. A senha secreta de ativação ea senha de ativação não pode ser o mesmo no interruptor de 2950.

Zenith (config) # line?

Primeiro número de linha

consolar linha de terminal primário

vty terminal virtual

Zenith (config) # line vty?

Primeiro número de linha

Zenith (config) # line vty 0 15

Zenith (config-line) login #

Zenith (config-line) # password alex

Zenith (config-line) # line con 0

Zenith (config-line) login #

Zenith (config-line) # password malouda

Zenith (config-line) # exit

Zenith (config) # exit

Zenith #

O line vty 0 15, login e senha Alex comandos definir a senha de telnet para alex ea linha con 0, login e senha malouda comandos define a senha do console para Malouda.

Configurando informação de IP

Você não tem que definir qualquer configuração de IP no interruptor para fazer o trabalho. Você só pode ligá-lo dentro Mas há duas razões que estabelecemos informações de endereço IP no switch.

Para gerenciar o switch via Telnet ou outro software de gerenciamento.

Para configurar o switch com VLANs e funções diferentes de outras redes.

Zenith (config) # int vlan 1

Zenith endereço (config-if) # ip 255.255.255.0 172.16.10.17

Zenith (config-if) # no shutdown

Zenith (config-if) # exit

Zenith (config) # ip default-gateway 172.16.10.1

Zenith (config) #

O endereço IP é 172.16.10.17 e definido para o comando de desligamento não deve ser aplicada para ativar a interface.

CONFIGURAÇÃO descrições de interface

Você pode administrativamente definir um nome para cada interface sobre as opções com o comando descrição.

Zenith (config) # int FastEthernet 0 /?

FastEthernet número Interface.

Zenith (config) # int FastEthernet 0/1

Zenith (config-se) # Vendas descrição LAN

Zenith (config-if) # int f0/12

Zenith (config-se) # descrição Conexão ao servidor de correio

Zenith (config-se) # CNTL / Z
Zenith #

Você pode olhar para as descrições a qualquer momento com o comando interface do espetáculo ou o comando show running-config a partir do modo de configuração global.

Apagar e salvar a configuração INTERRUPTOR
Zenith cópia # running-config startup-config
Zenith # erase startup-config

O primeiro comando copia a configuração na NVRAM (RAM não volátil), enquanto os apagar apaga startup-config comando de configuração do switch.

Zenith # erase startup-config

Apagar o sistema de arquivos nvram irá remover todos os arquivos! Continuar? [Confirm] [Enter]

[OK]

Apagar da nvram: completo

Zenith #

LAN virtual (VLAN)

Uma LAN virtual (VLAN) é um agrupamento lógico de usuários da rede e recursos ligados administrativamente portas definidas em um interruptor. Quando um criar VLANs, uma cria domínios de menor difusão dentro de um conjunto de redes comutadas por atribuir portas diferentes no interruptor para sub-redes diferentes. Uma VLAN é tratada como sua própria sub-rede ou domínio de transmissão, o que significa que os quadros transmitidos para a rede só são trocadas entre portas logicamente agrupados dentro da mesma VLAN.
Por padrão, nenhuma anfitriões em uma VLAN específica pode se comunicar com outros hosts que são membros de outra VLAN.
5.1 As vantagens da VLAN

Um grupo de usuários que precisam de segurança pode ser colocado em uma VLAN para que nenhum usuário fora da VLAN podem se comunicar com eles.

Como um agrupamento lógico de usuários por função, VLANs pode ser considerada independente de suas localizações físicas ou geográficas.

VLANs podem melhorar a segurança da rede.

Ele pode bloquear tempestades de difusão causada por um defeito NIC (Network Interface Card) Cartão.

VLANs aumentar o número de domínios de transmissão ao diminuir seus tamanhos.

Membros da VLAN

VLANs são normalmente criados pelo administrador, que atribui portas do switch para cada VLAN. Tal uma VLAN é chamada de VLAN estática. Se o administrador quer fazer um trabalho um pouco mais na frente e atribuir todos os dispositivos de acolhimento endereços de hardware em um banco de dados, em seguida, o switch pode ser configurado para atribuir VLANs dinamicamente sempre que um host é conectado a um switch. Isto é chamado de dinâmica de VLAN.

VLANs estáticas

VLANs estáticas são a maneira usual de criar VLANs, e eles também o mais seguro. A porta do switch que você atribui uma associação de VLAN para manter sempre essa associação até que um administrador que altera manualmente atribuição de porta.

VLANs DINÂMICOS

Uma VLAN dinâmico determina a atribuição de um nó VLAN automaticamente. Usando o software de gestão inteligente, você pode basear a atribuição de endereços de hardware, protocolos ou até mesmo aplicativos para criar VLANs dinâmicas.

Um exemplo é a VLAN Policy Server Management Service (VMPS) usado para configurar um banco de dados de endereços MAC que podem ser usados ​​para endereçamento dinâmico de VLANs. Um banco de dados de mapas VMPS endereços MAC para VLANs.

CODIFICAÇÃO QUADRO

Como quadros são ligados através da rede, switches deve ser capaz de manter o controle de todos os quadros. Os quadros são tratados de forma diferente de acordo com o tipo de ligação que eles estão atravessando. O método de identificação quadro exclusivamente atribui definido pelo usuário ID para cada quadro. Isto é por vezes referido como o "VLAN ID".

Cada switch que o quadro chega deve primeiro identificar o ID de VLAN da marca de quadro e, então, descobre o que fazer com o quadro de olhar para a informação na tabela de filtro. Se o quadro chega a um switch que tem outro link troncalizado, o quadro será encaminhado a porta de tronco-link.

Uma vez que o quadro alcança uma saída para uma linha de acesso correspondente ao quadro de VLAN ID, a chave remove o identificador VLAN. Isso é para que o dispositivo de destino pode receber o quadro sem ter que entender a sua identificação VLAN.

Existem dois tipos diferentes de ligações em um ambiente comutado, são:
Links de acesso: Este tipo de ligação é apenas parte de uma VLAN. Qualquer dispositivo conectado a um link de acesso não tem conhecimento de uma sociedade VLAN, o dispositivo apenas assume a sua parte de um domínio de broadcast. Dispositivos de ligação de acesso não podem se comunicar com dispositivos fora de sua VLAN a menos que o pacote é encaminhado.
Ligações tronco: links tronco pode levar várias VLANs. Um link de tronco é um ponto de 100 ou 1000 Mbps para apontar ligação entre dois switches, entre um switch e servidor. Estes carregam o tráfego de múltiplas VLANs 1-1005 de cada vez. Trunking permite que você faça uma parte única porta de VLANs múltiplas ao mesmo tempo. Ele também permite que VLANs para abranger toda a múltiplos switches.

MÉTODOS DE IDENTIFICAÇÃO VLAN

Existem basicamente duas formas de marcação de quadro.

Inter-Switch Link (ISL)

IEEE 802.1Q

O principal objetivo dos métodos de marcação ISL e 802.1Q quadro é fornecer Interswitch comunicação VLAN.

Inter-Switch Link (ISL) Protocolo: Este é de propriedade de switches Cisco, e ele é usado para Fast Ethernet e Gigabit Ethernet ligações apenas. ISL roteamento pode ser usado em uma porta do switch, interfaces de roteadores e placas do servidor de interface para o trunk um servidor.

IEEE 802.1Q: Criado pelo IEEE como um método padrão de marcação quadro, que não é proprietário da Cisco por isso, se você está entroncamento entre um link de comutação Cisco e uma marca diferente de switch, você tem que usar 802.1Q para a ligação do tronco para trabalhar.

VLAN Trunking Protocol (VTP)

Este protocolo foi criado pela Cisco, mas não é proprietária. Os objetivos básicos da VLAN Trunking Protocol (VTP) são para gerenciar todas as VLANs configuradas através de uma internetwork comutada e manter a consistência através da rede. VTP permite que um administrador para adicionar, excluir e renomear VLANs em um switch de informação, que é, então, propagadas para todos os outros switches no domínio VTP.

Antes que se possa obter VTP para gerenciar VLANs em toda a rede, tem de se criar um servidor VTP. Todos os interruptores que compartilham a mesma VLAN informações devem estar no mesmo domínio VTP.

Pode-se usar um domínio VTP, se houver mais do que um interruptor ligado a uma rede, mas se todos os interruptores estão em apenas uma VLAN, não há necessidade de usar VTP. Informações VTP é definido entre switches através de porta de tronco.

Nenhum comentário:

Postar um comentário