Cisco - Was ist das, wie man mit welchem ​​Programm benutzt, und bedeutet das dafür?

Cisco - Was ist das, wie man mit welchem ​​Programm benutzt, und bedeutet das dafür?

Cisco ("TSCO" oder "TSISKA") - Dies ist eine bekannte Marke von Cisco Systems IT Corporation aus den Vereinigten Staaten (1984 ist der Name von San Francisco-Reduktion ausgebildet), unter welchen Netzwerk-Routern, Switches, drahtlosen Geräten, Videoüberwachungssystemen auf der ganzen Welt produziert werden.

Bedeutet es Cisco für die Welt der Informationstechnologie? Ja, dies ist ein allgemein anerkannter König von Netzwerkgeräten.

Die Aktivitäten des Unternehmens wächst ständig wachsende und deckt immer mehr neue Bereiche der IT-Branche aus. Cisco. Es bietet Sicherheitssysteme, Telefonie, die auf dem Internet, Cloud-Systemen und vielen anderen Collaboration-Lösungen und Unternehmensnetzwerken basiert. Beteiligte sich an der Entwicklung des Internets von Dingen (IOT), führt Bildungsprogramme durch und bietet eine der beliebtesten mehrstufigen und gründlichen Zertifizierungssysteme von Kommunikationstechnologien an.

Cisco - Was ist das, wie man mit welchem ​​Programm benutzt, und bedeutet das dafür?

Was ist das Cisco-Programm?

Im Rahmen des "Cisco-Programms" verstehen Sie in der Regel das Bildungsprogramm oder Authentifizierungsprotokolle.

Das erste ist Bildungsprogramm der Cisco Network Academy (Network Professional-Programm, CNPP) zur Vorbereitung der professionellen Zertifizierung in der Vereinigung (zertifizierter Network Associate, CCNA), die dazu beiträgt, eine Karriere in der IT-Branche-Kommutierungsverbindung aufzubauen.

Der zweite, den viele Computerbenutzer oft fragen, ist Cisco-Modul-Programm. - Es befindet sich im Betriebssystem unter dem EAP-FAST-Modul, Leapmodul- oder PEAP-Modulprotokollen. Lassen Sie uns nachfolgend auf solchen "Modulen" wohnen.

Cisco-Modul - was ist das?

У Cisco. Es gibt drei Programme, die bei der Verwendung von Unternehmensgeräten in der Betriebssystem installiert sind. Es erfordert die Bildung eines Network Technologies Engineer oder zumindest ein allgemeines Verständnis ihrer Arbeit. Wenn wir einfache Wörter sprechen, dann Programme Cisco-Modul. Erstellt für die geschützte Benutzerauthentifizierung bei der Verwendung von TVCO-Geräten.

  1. Cisco EAP Fast Module

    Modul Extensible Authentication Protocol Flexible Authentifizierung über ein sicheres Tunneling - Geschütztes Protokoll mit Erweiterungsfunktionen zur Authentifizierung mit sicherem Tunneling.

  2. Cisco-Sprungmodul.

    Leichte, erweiterbare Authentifizierungsprotokoll - Leichtes Authentifizierungsprotokoll mit der Möglichkeit der Erweiterung.

  3. Cisco PEAP-Modul.

    Geschütztes Extensile-Authentifizierungsprotokoll - Geschütztes Authentifizierungsprotokoll mit der Möglichkeit der Erweiterung.

Module sind unterschieden Die Benutzerberechtigungsmethode, jedoch ein gemeinsames Ziel - Schützen Sie das System vor Netzangriffen Wenn Sie mit dem globalen Netzwerk verbunden sind.

Ordinäre Genehmigung Erfordert Anmelden und Passwort. Authentifizierung - auch den Prüfsummenbetrag der Datei oder eine digitale Signatur oder eingangsbiometrische Daten (vom Fingerabdruckscanner oder dem Netzhautsenssensor). In elektronischen Geldbörsen wird ein ähnliches Schema verwendet, wie z.

Cisco verfügt über hohe Authentifizierungsanforderungen an Ingenieure, die der Ausrüstung des Unternehmens dienen.

Cisco - Was ist das, wie man mit welchem ​​Programm benutzt, und bedeutet das dafür?

Was ist Cisco Packet Tracer?

Diese Software für. Netzwerksimulationen an der Ausrüstung. Cisco. . Ist Teil des Bildungsprogramms Netzwerkakademie von Cisco. und für Studierende kostenlos zugänglich. Ermöglicht das Erstellen von Kopien komplexer Schaltsysteme, aber alle Gerätefunktionen senden nicht.

Wenn Sie wissen müssen So konfigurieren Sie Cisco Packet Tracer , Nutzen Sie die neuesten Fragen der professionellen Literatur des Unternehmens oder melden Sie sich für Kurse "Cisco" an.

Wie laufen Sie Cisco und verwenden Sie?

Normalerweise unter Cisco starten. Verstehen Sie die Verbindung des Routers und deren Einstellung oder der Installation des Simulators Packet Tracer. . In allen anderen Fällen RUN CISCO. - das heisst Beginnen Sie mit der Verwendung von Netzwerkgeräten Unternehmen. Sie benötigen die grundlegenden Kenntnisse des Ingenieurs der Wechselnetze und der Grundlagen der Arbeit mit den Geräten "Ciscom". Verwenden Sie dazu Trainingstechniken oder professionelle Literatur.

Wie entferne ich Cisco?

Unter Cisco entfernen. Benutzer verstehen die Deinstallation von Authentifizierungsmodulen Eap-schnell, springen и Peap. In Fenstern. Beachtung! Dies kann nur auf diesen Systemen erfolgen, in denen das Gerät vollständig abwesend ist. Cisco. Andernfalls wird seine Arbeit gebrochen, und es ist schwierig, die Module wiederherzustellen.

  • Gehen Sie zu "Start" und wählen Sie "Bedienfeld" (in alten Fenstern) oder "Parametern" (Windows 10).
  • Wählen Sie "Programm löschen" (in alten Fenstern) oder "Programme und Komponenten" (Windows 10).
  • Finden Sie das Cisco EAP-FAST-Modul und löschen Sie es.
  • Entfernen Sie dann das zwei verbleibende Sprung- und PEAP-Modul, wenn sie installiert wurden und sich in der Liste befinden.
  • Wenn der Entfernungsvorgang hängt, kündigen Sie den Vorgang ab und aktualisieren Sie den Treiber auf die Netzwerkkarte.
  • Wiederholen Sie den Entfernungsvorgang.
Cisco - Was ist das, wie man mit welchem ​​Programm benutzt, und bedeutet das dafür?Zel-Services-Logo Zel-Services.

Wenn Sie die Feinheiten der Ausrüstung nicht verstehen möchten Cisco. , Wenden Sie sich an das Outsourcing für einen weiteren fachkundigen Support und Beratung zu diesem Thema und anderen technischen Fragen.

Was ist Cisco?

Da Sie auf dieser Website sind und diese Zeilen lesen, ist es für Sie nicht schwierig, zu antworten, was ist Cisco?

Das stimmt, Cisco ist ein Unternehmen, das Netzwerkgeräte erzeugt. Und sie ist einer der größten Unternehmen. Die TSISKA selbst betrachtet sich selbst als "Weltmarktführer auf dem Gebiet der Netzwerktechnologien". Warum nicht.

Unter dem Begriff "Netzwerkausrüstung" verstehen wir die Geräte und Produkte wie: Router, Switches, Firewalls, Wi-Fi-Zugangspunkte, verschiedene Modems, umfassende Lösungen für IP-Telefonie- und Videokonferenzen, DSL, Server, Videoüberwachungssysteme, Software usw. d. usw.

Wie in Griechenland ist alles))))

Und wie bist du mit TSSISK verbunden? Oder noch stehen Sie, bevor Sie eine Verbindung damit wählen?

Ich werde versuchen, diese Frage darüber zu beantworten, dass es verständlich und klar ist.

Network Academy Cisco.

Schritte Cisco Networking Academy

Cisco Network Academy ist ein globales Bildungsprogramm, das Studenten studiert, um Computernetzwerke zu gestalten, zu erstellen, zu debuggen und zu schützen. Die Network Academy bietet Online-Kurse, interaktive Instrumente und Laborpraxis, um den Menschen zu helfen, sich auf Prüfungen vorzubereiten und die Karriere "Network" in fast jeder Art von Industrie zu verbessern.

Prüfungen an der Akademie werden vermietet, um ein Cisco-Zertifikat zu erhalten. Cisco-Zertifikat ist ein messendes Werkzeug für das im Lernprozess erhaltene Wissen.

Alle Cisco-Zertifikate sind in drei Ebenen unterteilt (einige weisen das vierte, das Wichtigste an):

  • Spezialist (Associate): CCNA-Zertifikate, CCDA
  • Professionelle (professionell): CCNP, CCDP-Zertifikate
  • Experte (Experte): CCIE-Zertifikate
  • (Wie ich oben erwähnt habe, gibt es noch eine anfängliche (Einstiegsniveau): Quellenzertifikate)

Wenn Sie sich entscheiden, ein Cisco-Zertifikat zu erhalten, beginnen Sie mit CCNA. Cisco Certified Network Associate (CCNA) bestätigt die Installation, Einstellungen, Bedienung und Fehlerbehebung. Der CCNA-Curriculum umfasst einen Rückgang der Sicherheitsrisiken, der in das Konzept und die Terminologie von drahtlosen Systemen und Fähigkeiten mit praktischer Ausbildung eingeführt. CCNA enthält die Verwendung von Protokollen: IP, Enhanced Inn Gardenway Routing Protocol (EIGRP), Serial Line Interface Protocol Frame Relay, Routing Information Protocol Version 2 (RIPV2), OSPF, VLANS, Ethernet, Zugriffskontrolllisten (ACLs) und viel anderes.

CCNA, es ist eigentlich ein interessantes Programm, und wenn Sie weitere Details erfahren möchten oder eine Antwort auf Ihre Frage erhalten, bleiben Sie auf der Website und schreiben Sie mir Briefe.)

Nach Erhalt des CCNA-Zertifikats haben Sie alle Straßen zu interessanten Arbeiten oder, um das Lernen fortzusetzen, gefolgt von einem Zertifikat des nächsten Schritts, was bedeutet, dass Ihr Niveau von einem Spezialisten für professionell erhöht wird. Mit einem solchen Tempo und vor dem Experten nicht weit.

Über infocisco.ru.

Sie haben sich vielleicht schon mit dem Lernen vertraut gemacht, und es schien Ihnen genug zu sein, aber Für diese Seite und wurde erstellt Um allen denjenigen zu helfen, die nicht das gesamte Material mit Hilfe offiziellen Lehrbüchern gelernt haben, hatten keine Zeit, die Merkmale einiger Protokolls "Desemble" zu "Desemble" hatten, nicht verstanden, dass das Labor, die interaktive Arbeit nicht verstanden hat, nicht verstanden, welche die Antwort auswählen sollte beim Testen. Es gibt immer noch viele mögliche Probleme beim Training, aber ich bin mir sicher, dass Sie mit Hilfe dieser Site sicher sind, dass Sie Ihr Wissen erfüllen können, denken Sie daran, vergessen, Peep als Antwort zu erinnern, und stellen Sie sicher, dass Ihre Wahl korrekt ist.

Gemeinsam mit Ihnen werden wir keine kleinen Dinge verpassen, die uns beeinträchtigen könnten, sowie wir werden alle erforderlichen Aspekte und Kommentare zum Testen in Russisch analysieren.

Cisco Russland ist der offizielle Vertreter des transnationalen Unternehmens für die Produktion und den Verkauf von Cisco-Netzwerkgeräten. Mit der Entwicklung von IT-Technologien erfordert das Geschäft zuverlässige Lösungen und Produkte, die qualitativ hochwertige Datenübertragung, Lagerung sowie vollständige Sicherung und Vertraulichkeit bieten.

Cisco Power.

Menschen, die keine direkte Verbindung mit der digitalen Welt haben, glauben, dass Cisco-Unternehmen in der Produktion von Routern, Routern und Modems tätig ist. Tatsächlich ist die Liste der produzierten Produkte jedoch viel breiter, und die Leistung und das Potenzial der Netzwerkausrüstung ermöglichen es, alle großen Internetunternehmen, die tatsächlich die Kunden dieses Herstellers sind, einschließlich des bekannten Googles bereitzustellen. Das Unternehmen stammt in den 90er Jahren, Cisco hat einen großen Weg zur Führung auf dem Markt für die Produktion von Netzwerkgeräten und -Software verabschiedet, und heutzutage diese Position heute angemessen, ich schlage alle neuen Funktionen, die den Geist der Standardbenutzer einfach beeinträchtigen.

Cisco.

Orientierung an allen Verbrauchern

Es gibt eine Stellungnahme, dass alle Cisco-Produkte für große Unternehmen konzipiert sind, aber es ist falsch, da der Hersteller sowie das Sortiment unserer offiziellen Website Cisco Russland erschwingliche Lösungen für kleine Unternehmen sowie für private Heimatwender bietet. Je nach Bedarf werden die Kosten für Netzwerkgeräte ermittelt, sodass Sie eine vollständige Beratung der Manager unserer Website Cisco Russland erhalten können, was der offizielle Vertreter von Cisco in Russland ist.

Bei der Entwicklung von IT-Technologien ist es nicht möglich, den Teil aller innovationen, die nicht nur neue Geschäftsmöglichkeiten, sondern auch die Gefahr, umzugehen, zu umgehen. Die transnationalen Firma SISCO-Systeme beteiligt sich an der Entwicklung und dem Verkauf von Netzwerkgeräten, wodurch nicht nur ein Unternehmen entwickelt werden können, um große Entfernungen für den Anteil von Sekunden zu überwinden, die Kontrolle auf jeder Produktionsstufe, sondern auch, um wichtige und geheime Unternehmen zu schützen Informationen und Daten.

Geschichte

SISCO Systems ist der Anführer dieses Produktmarktes, die Erreichung dieses Status hält es seit vielen Jahren an, und das Unternehmen wurde 1984 fast gleichzeitig mit der Entwicklung der meisten Internetnetze, einschließlich Wireless, erstellt. Der Name des Unternehmens, das aus dem Bundesstaat California USA - San Francisco, den letzten fünf Buchstaben erhielt, und wurde der Name der zukünftigen globalen Gesellschafter, die heute alle Hörungen hat. SISCO Systems überlebten seit 35 Jahren viele Fusionen und Akquisitionen, verschwenden jedoch nicht das Potenzial, und sogar im Gegenteil, er brach in die Führer.

Produktion

Heute beteiligt sich Sisco-Systeme an der Herstellung von nicht nur üblichen Modems, Routern, Wi-Fi-Routern oder Videoüberwachungssystemen, sondern erzeugt auch eine Reihe anderer Netzwerkgeräte:

  • Ethernet-Switches;
  • Ausrüstung für die IP-Telefonie;
  • ATM-Switches;
  • Netzwerksicherheitsprodukte;
  • Optische Schaltplattformen;
  • DSL-Ausrüstung;
  • Software-Management-Software;
  • Universal-Gateways und Remote Access-Gateways;
  • Server.

Tausende der besten Köpfe der Welt arbeiten an der Entwicklung von Produkten und Innovationen auf SISCO-Systemen, und unser Land ist ein transnationales Unternehmen auch das offizielle Zentrum von SISCO-Systemen in Skolkovo nicht umgangen.

Eine Frage stellen?

Sie haben eine Frage: "Cisco - was ist das?" Dies ist ein Unternehmen, das solche Netzwerkgeräte wie Kommunikatoren, Router, Bildschirme, Modems, Router, Server und mehr herstellt. Es ist auch der Haupthersteller und Anführer von Computer- und Netzwerktechnologien.

Cisco.

Dies ist ein amerikanisches Unternehmen, das Netzwerkgeräte entwickelt und verkauft. Firma Main Motto: Geben Sie die Möglichkeit, alle Netzwerkgeräte nur in Cisco-Systemen zu erwerben.

Cisco was ist das?

Neben der Fertigungsausrüstung ist das Unternehmen das weltweit größte Unternehmen im Bereich High Technology. Sie fragen immer noch: "Cisco - was ist das?" Das Unternehmen zu Beginn seiner Aktivitäten erzeugte nur Router. Nun ist dies der größte Anführer der Technologieentwicklung für das Internet. Erstellt ein Multi-Prokurs-System zur Zertifizierung von Spezialisten für Netzwerke. Professionelle Cisco-Zertifikate sind auf dem Expertenebene sehr wertvoll (CCIE) sind in der Computerwelt sehr angesehen.

Der Name Cisco selbst ging aus der Stadt San Francisco in Kalifornien aus. Das Logo ist eine Kopie der Golden Gate Bridge. In Russland, in der Ukraine und in Kasachstan, existiert das Unternehmen seit 1995. Im Jahr 2007 belief sich der Umsatzvolumen auf dem Gebiet der Informationssicherheit auf rund 80 Millionen Dollar. In Russland gibt es seit 2009 ein Forschungs- und Entwicklungszentrum.

Es ist dieses Unternehmen, das in der Bauen verzweifelt und sehr zuverlässige Netzwerke in den Räumlichkeiten ist. Die Aironet-Serie verwendet Sicherheits-, hochpräzise Handhabung, Sicherheit bei einem Wi-Fi-Netzwerk. Diese Serie verfügt über fünf Zugangspunkte, dadurch hilft es bei der Lösung vieler Aufgaben. Ein solches Netzwerk unterstützt drei Standard: A, B, G sowie 802.11n, um die Bandbreite zu maximieren.

Ändern Sie die Rechte, fügen Sie Benutzer hinzu und löschen Sie Benutzer, wenn das Netzwerk von zwei drei Zugangspunkten manuell sein kann. Aber wenn mehr, dann müssen Sie ein solches Gerät als Controller verwenden. Dieser intelligente Mechanismus steuert nicht nur den Betrieb des Netzwerks, sondern auch durch Analysieren des Betriebs von Zugangspunkten wird sie gleichermaßen auf den Netzwerkzugangspunkt geladen. Es gibt zwei Modelle von Controllern: 2100 und 4400.

Cisco Academy-Programm.

Unter den Bedingungen der progressiven Technologiewirtschaft ergibt das Wissen im Bereich Netzwerke und Internet das Netzwerkprogramm der Cisco-Akademie.

Cisco ap schnell was ist

Natürlich möchten Sie lernen: Cisco - Was ist das? Es umfasst Materialien aus dem Internet, den praktischen Klassen, das Wissen der Schüler bewerten. Dieses Programm wurde 1997 in 64 Bildungseinrichtungen gegründet. Und auf 150 Länder ausbreiten. Spezialisten des Programms bereiten zukünftige Lehrer in Schulungszentren (SATS) vor. Dann lehren die Lehrer regionale Lehrer, und sie sind lokal, und lokale Lehre das Wissen hat den Studenten gewonnen. Studenten am Ende des Trainings erhalten Zertifikate "Netzwerkspezialist" (CCNA) und "Network Professional" (CCNP). Zu diesem Zeitpunkt können Kadetten neben diesen Zertifikaten auch Kurse in verschiedenen Richtungen gehalten werden. Im Laufe der Zeit ist das Programm ständig an hohe Standards angepasst.

Cisco Unified Computing-System (UCS)

Derzeit erfordert das Geschäft eine schnelle Reaktion, achten Sie also zunehmend auf das Cisco Unified Computing System (UCS) -Rechnungssystem. Also, cisco - was ist das?

Cisco EAP, was ist das?

Die erste Plattform der Welt, in der Sie Datenvertretungszentren erstellen können. Es bietet eine intelligente Infrastruktur, die programmiert werden kann, vereinfacht und macht die entsprechende Klasse schneller und dienstleistungen in den erforderlichen Cloud-Technologien. Dieses System vereint das modellbasierte Management, hebt die relevanten Ressourcen hervor, und unterstützt die zu beschleunigenden Anwendungen, die beschleunigt und leichter abgewickelt werden sollen, die Migration unterstützt. Und all dies erhöht dabei die Zuverlässigkeit und Sicherheit. Was macht diese Plattform am Ende:

  • Kombiniert verschiedene Netzwerkressourcen und Cisco-Server;
  • Erhöht den Grad der Verfügbarkeit und Leistung von Anwendungen;
  • Minimiert Dienstleistungen für die operative Arbeit;
  • Verteilt die Funktionen des Datenverarbeitungszentrums optimal, um die Eigentumskosten zu senken.

Die Aufzeichnungsleistung von Anwendungen wird mit dem Cisco Unified Computing-System erreicht.

Cisco EAP.

Jeder möchte wissen: Cisco EAP - Was ist das? Zum Beispiel das Protokoll der erweiterten Authentifizierung. Drahtlose Informationspakete werden an Pakete übertragen, die von Drähten übertragen werden und an den Authentifizierungsserver und zurück gesendet werden. Bei Bedarf wird ein solches System bei der passiven Rolle des Zugangspunkts verwendet. Es gibt Methoden von EAP:

  • SPRUNG;
  • EAP (PEAP) -MS- (CHAP) Version 2;
  • PEAP generisches Token (GTC);
  • EAP durch den lackierten Tunnel (schnell);
  • EAP-Tunnel-Nachlässigkeit (TLS);
  • EAP-Tunneled TLS (TTLS).

EAP läuft iOS. Er fühlt sich besonders verbal Angriffe an, nicht neue Arten von Angriffen. Wir müssen nur ein resistentes Passwort entwickeln und regelmäßig ändern. Betrachten Sie jetzt Cisco Eap schnell - was ist das?

Cisco-Leap-Modul Was ist das?

EAP-FAST ist ein von Cisco-Systemen entwickeltes Programm. Eine solche EAP-Methode wie Sprung, die sich normalerweise unter IP-Telefonen bewährt und von Freeradius unterstützt wird. Fragen Sie: Cisco-Leap-Modul -

Was ist das? Das

Programm zur Berechtigung von Wi-Fi-Benutzern. Anfällig beim Berechnen von MD5-Listen von Kennwörtern.

Cisco PEAP-Modul.

Wir sind an: Cisco PEAP-Modul interessiert - was ist das? Sehr einfach, auf den ersten Blick ein Programm für zeitnahe Reinigungsfenster von einer anderen veralteten und unnötigen Registrierung. Eine solche Reinigung erhöht die Geschwindigkeit des Systems. Unterstützt von verschiedenen Betriebssystemen als Windows Vista / 7/8 / Server 2012.

Jede Organisation führt die Hauptverkehrsvolumina durch die Geräte von zwei Typen durch: Switches und Router. Cisco ist die beliebteste Marke, die zuverlässige Switches und Router produziert, so dass viele Unternehmen es als Standard für solche Geräte akzeptiert haben. Für andere Netzwerkgeräte wie Firewall oder Wireless Access-Punkte bevorzugt jemand Cisco, jemand wählt etwas anderes aus oder verwendet Marken zusammen. Wenn das Netzwerk jedoch mit Cisco-Routern und Switches aufgebaut ist, ist dies ein Cisco-Netzwerk.

Es gibt keine obligatorischen Anforderungen, um diese Marke ausschließlich zu nutzen. Sie können Cisco-Switches mit Wacholder-Routern verwenden, und sie werden perfekt zusammenarbeiten. Sie können den Cisco-Router mit dem WWORIPER-Switch verwenden, und sie haben auch einen tollen Aufenthalt. Es gibt jedoch ein paar Einwände gegen solche Tandems.

Zunächst unterscheidet sich die Cisco-Gerätekonfigurationssequenz grundsätzlich von der Einstellung der Wacholder-Geräte. Die Syntax von Befehlen und Terminologie ist völlig anders. Die Verwaltung von gemischten Netzwerken erfordert Kenntnisse in beiden Plattformen und den Prinzipien ihrer Interaktion, und dieses Buch ist nur der Cisco-Ausrüstung gewidmet.

Zweitens, wenn Sie Probleme haben, und Sie sind nicht sicher, dass sie mit einem Router oder einem Switch verbunden sind, müssen Sie technischen Support direkt an beide Unternehmen suchen. Im schlimmsten Fall wird jedes Unternehmen einen Finger auf einen Konkurrenten stecken. Im besten Fall ist es mit Verzögerungen, bis sie zur Vereinbarung kommen.

Die Verwendung in einem Netzwerk von Switches und Routern verschiedener Marken ist eine schlechte Idee. Deshalb nutzen die meisten Unternehmen sowohl Router als auch Switches nur von Cisco. Es ist einfacher. Und selbst wenn Sie über eine gemischte Netzwerkumgebung verfügen, ist dieses Buch für Sie weiterhin nützlich, um Schalter und Cisco-Router zu verwalten. Erinnern Sie sich nur daran, dass das Cisco-Netzwerk in diesem Buch beschrieben ist und dies ist immer Cisco-Router und -wechsel.

In FIG. 1 zeigt, wie mein Computer an den "Umschlag" gesendet wird, der einige Daten an den Datenbankserver enthält. In diesem Artikel erfahren Sie, wie Switches und Router den besten Pfad für die Datenübertragung definieren.

Switches und Router

Feige. einer. Switches und Router

True bei Switches und Routern

Neulinge stellen oft zwei Fragen:

  • Was machen Switches und Router tatsächlich?
  • Warum sind diese Geräte und Mac- und IP-Adressen?

Diese scheinbar einfachen Fragen haben keine einfachen Antworten. Ich habe wiederholt versucht, diese Fragen in mehreren Sätzen zu beantworten, aber alle diese Versuche haben nur mehr als die beste Aufgabe gemacht und noch verwirrter.

Die Wahrheit ist, dass die Switches und Router eine Erzeugung einer spezifischen technologischen Notwendigkeit sind, und kein allgemeines praktisches Bedürfnis. Im Prinzip ist keiner dieser Geräte mit einem besonderen Intellektualität ausgestattet, obwohl Cisco und liefert sie mit einer bestimmten Anzahl von "Grains", um ihre Funktionalität zu verbessern. Wie die meisten Technologien erschienen Switches und Router aufgrund von zweifelhaften Entscheidungen vor Jahrzehnten.

Neue Technologien werden normalerweise früher erstellt. Zum Beispiel E-Books geliehene Konzepte Seiten и Lesezeichen In traditionellen gedruckten Büchern. Versuchen Sie zu erklären, was eine Seite ist, jemand, der mit dem Scrollen vertraut ist, aber nie traditionelle gedruckte Bücher gesehen hat. Wie machst du das? Bevor Sie erklären, was eine Seite ist, ist es notwendig, zu erklären, warum sie existieren.

Bevor Sie erklären, was ein Router oder ein Switch ist, muss ich kurz erklären, um zu lösen, welche Probleme sie dienen. Nachdem Sie dies verstanden haben, wird alles in Position fallen, und Sie können sofort ein eigenes Cisco-Netzwerk verwalten.

MAC-Adresse

Vor vielen Jahren entschied sich jemand, dass alle Netzwerkgeräte über eine bestimmte Kennung verfügen sollten, um einander in dem Netzwerkbereich zu identifizieren, und als Identifier-MAC-Adresse (aus der englischen Medienzugriffskontrolle - Kontrollzugriff auf das Medium). Die MAC-Adresse ist eine Linie von 48 Bits mit einer Hexadezimalzahl, so etwas wie diesen: 0800.2700.EC26. Sie haben wahrscheinlich bereits mit so etwas getroffen.

Interessant ist: Hersteller von Netzwerkgeräten werden ihnen MAC-Adressen auf der Fertigungsstufe zugeordnet. Die Machbarkeit dabei ist, dass Sie die Geräte einfach an das Netzwerk einschalten und sie zwischen sich selbst wechseln, ohne dass Sie ein Konfigurationshandbuch haben. Es klingt würdig, aber es gibt ein Problem: Der Hersteller weist die MAC-Adresse in Abwesenheit von Kommunikation mit, wobei das Gerät am Ende platziert wird. Das heißt, es ist nicht genau die Adresse, da es nicht bei der Bestimmung des Standorts des Geräts hilft.

Werkstatt

Führen Sie die Windows-Befehlszeilenschale aus und geben Sie den Befehl ein. Ipconfig / alle. .

In der Liste der MAC-Adresse der Netzwerkkarte Ihres Computers wird in der Zeile aufgeführt Physische Adresse (Physikalische Adresse). Wenn mehrere eingestellt sind

Netzwerkkarten, Sie sehen mehrere MAC-Adressen.

MAC-Adresse ist dem vollständigen Namen der Person ähnlich. Es wird bei der Geburt der einfachen Identifikation zugewiesen, um eine Person aus der Masse hervorzuheben oder eine Nachricht an seinen Namen zu senden. Wenn wir in der Menge der Menschen sind und Sie mir eine Nachricht senden möchten, aber Sie haben keine Ahnung, wo ich, Sie können, wann mehr Luft, schreien: "Ben Piper, wo bist du?" Und wenn ich in dieser Menge bin, bekomme ich deine Nachricht.

Netzwerkgeräte kommunizieren auf dieselbe Weise miteinander, aber anstelle des vollständigen Namens werden MAC-Adressen verwendet. Angenommen, mein Computer verfügt über eine O8oo.2700.EC26-MAC-Adresse, und es muss auf dem Netzwerkdrucker mit dem Namen Monoprint und MAC-Adresse 002O.350 ° CO26 gedruckt werden. Mein Computer ist physisch mit dem Drucker durch ein Gerät, das als Switch namens Switch, verbunden ist, wie in Fig. 2 gezeigt. 2. Genauer gesagt, mein Computer und mein Drucker physisch Mit den einzelnen Ethernet-Anschlüssen des Schalters verbunden. Beachten Sie, dass sich im Gegensatz zum drahtlosen Zugangspunkt an den Switch anschließen ist immer Es wird mit einem Kabel durchgeführt. Somit ist der Schalter der Ort des Sammelns aller Netzwerkgeräte. So wie ich bei Ihnen bin und mit anderen, mit anderen, auf dem überfüllten Markt kommen kann, werden Netzwerkgeräte im Schalter gesammelt. Dieser Satz miteinander verbundener Geräte wird als lokales Rechennetzwerk (LAN, aus Englisch) bezeichnet. Local Area Network, LAN).

Drucker sind über den Switch mit einem Computer verbunden

Feige. 2 Zwei Drucker sind über den Schalter mit einem Computer verbunden

Hier gibt es aber ein Problem: Mein Computer weiß nicht, wo sich der Monoprint-Drucker befindet, nicht einmal weiß, ob es sich um einen Teil eines lokalen Netzwerks handelt - ein Teil der mit dem Switch verbundenen "Crowd". MAC -press, wie der vollständige Name, kann als guter Kennung dienen, es kann jedoch nicht den genauen Speicherort des Geräts angeben. Deshalb ist mein Computer gezwungen, einfach "im Mundstück" schreien ", um Monoprint an seine MAC-Adresse anzurufen.

zusätzlich

Jedes Gerät während des Herstellungsprozesses erhält eine werkseitig eindeutige Kennung (organizatiliatily eindeutiger Kennung, Oui) als Zeichenfolge, die eine Hexadezimalzahl enthält. Der Oui-Kennung bildet den linken Teil der der Herstellung zugewiesenen MAC-Adresse. Es kann als "Nachname" des Geräts angesehen werden. Obwohl sie "Geburt" zugewiesen sind, hat das Gerät einer Serie eine identische Qui-Nummer. Der Rest der MAC-Adresse ist nur das nächste Mitglied der zunehmenden Reihenfolge. So hat der Hersteller erreicht Es ist einzigartig MAC -Drücken Sie jedes Gerät.

Ethernet-Rahmen: großer Umschlag

Mein computer schafft Ethernet. -Rahmen, Die Quellspezifikation enthält seine eigene MAC-Adresse - und der letzte Empfänger - die MAC-Adresse des Druckers. Abbildung 3 zeigt einen Ethernet-Rahmen als großer Hüllkurve mit den Adressen des Absenders und des Empfängers.

Ethernet-Frame

 

Feige. 3. Ethernet-Frame enthält die MAC-Adressen des Absenders und des Empfängers

Mein Computer sammelt Daten, die auf dem Drucker verarbeiten möchten, setzt sie in einen "großen Umschlag" und sendet an den Switch. Der Schalter empfängt einen Rahmen und bezieht sich auf die MAC-Adresse des Remote-Druckers. Zunächst weiß der Switch nicht, ob der Drucker an ihn angeschlossen ist oder nicht, sendet das Bild den Rahmen an alle anderen verbundenen Netzwerkgeräte, um zu bestimmen, ob ein Drucker unter ihnen vorliegt. Das heißt Lawinenübertragung. .

In Schritt 1 in FIG. 4, mein Computer sendet einen Ethernet-Frame, der mit seiner MAC-Adresse (0020.35O0.CE26) an den Monoprint-Drucker adressiert ist. In Schritt 2 sendet der Schalter diesen Rahmen an alle angeschlossenen Geräte.

Avalanche-Ethernet-Rahmen.

Feige. vier. Avalanche-Ethernet-Rahmen.

Wenn jeder sagt, hört niemand zu

Die ansvalistische Übertragung hat den gleichen Effekt wie ein Schrei im Mundstück in einer großen Menge. Jeder hört dich, aber gleichzeitig in der Menge können Menschen einander nicht hören. Um die Effizienz zu steigern, stoppen Sie ihre Kommunikation vorübergehend. Aber auch nachdem Sie im Mundstück geschrien haben, dauert es einige Zeit, nachdem die Leute Ihre Botschaft erhalten und verstehen, dass er nicht an sie gerichtet ist. Dasselbe passiert, wenn der Schalter eine Nachricht an alle Geräte sendet. Alle können sich nicht einander hören, während es eine Lawinenübertragung gibt. Und dann müssen sie eine Nachricht verarbeiten, um zu verstehen - ob sie etwas dabei tun sollten. Dieses Phänomen wird genannt Unterbrechen .

Obwohl mehrere Persönlichkeiten von Frames und Interrupts und nicht beträchtlich erscheint, stellen Sie sich vor, was in der Menge passieren wird, sagen Sie eine Person für 1000, in der jeder ein Mundstück hat. Im Moment, als Sie sich versammelten, um mir eine Nachricht durch Ihr Mundstück zu schicken, schreibt jemand direkt neben Ihnen etwas anderes durch Ihre eigenen. Nachdem Sie die Ohren beruhigt haben, erheben Sie Ihre Ruger nur, um von jemand anderem unterbrochen zu werden. Bisher gibt es schließlich keine Pause, ausreicht, um eine Nachricht zu senden. Ja, das ist ein Problem. Sie handeln mit allen anderen in derselben Umgebung - in der Luft. Mit dieser Kommunikationsmethode "eins - viele" ist es schwierig zu erwarten, dass eine bestimmte Person rechtzeitig eine Nachricht erhalten wird. Und je mehr Menschenmenge, desto mehr Probleme.

In einem Netzwerk mit mehreren Geräten repräsentiert die Avalanche-Übertragung keine Probleme. Und wenn es Hunderte oder Tausende von Geräten auf dem lokalen Netzwerk gibt, ist es problematisch. Und es erzeugt ein anderes Problem. Netzwerk, das Tausende von Geräten nicht verknüpfen kann, ist fast nutzlos.

Rundfunkdomänen

Angenommen, Sie haben einen weiteren Wechsel in das Topologienetzwerk hinzugefügt, das als Switch 2 bezeichnet wird, und einen Datenbankserver an sie angehängt, wie in Fig. 2 gezeigt. 5. Wenn mein Computer einen Frame an der MAC-Adresse des Servers sendet, startet Switch 1 Avalanche (und Interrupt) an alle an seinen Ports angeschlossenen Geräte, einschließlich Switch 2! Switch 2 sendet wiederum den Rahmen auch an alle Geräte. In diesem Fall ist der Datenbankserver nur ein gewöhnliches Gerät, das an den Schalter 2 angeschlossen ist.

Switch 2 erweitert die Broadcast-Domäne

 

In Schritt 1 hat mein Computer einen Rahmen an der MAC-Adresse des Datenbankservers (00db.dbdb.5010) gesendet. In Schritt 2 sendet Schalter 1 den Rahmen an alle Geräte. Schließlich überträgt der Schalter 2 in Schritt 3 einen Rahmen an den Datenbankserver.

Alle diese Geräte, die einen Rahmen erhalten haben, - Mitglieder eines Rundfunkdomäne. . Die Broadcast-Domäne ist kein Gerät und nicht einmal einen konfigurierbaren Parameter, sondern ein integrales Netzwerkattribut. Für ein besseres Verständnis werde ich die folgende Analogie präsentieren.

Wenn Sie alleine im Zentrum der Straße stehen, sind Sie keine Menge. Aber wenn ein paar Leute um Sie herumgehen, werden Sie Teil der Menge. Und Sie werden Teil einer noch größeren Menge, wenn mehr Menschen um Sie herum gibt. Sie ändern sich nicht, aber Ihr virtuelles Eigentum ändert sich - Teil der Menge, - je nachdem, wie viele Menschen sich um Sie gesammelt haben. In ähnlicher Weise wird das Gerät Teil der Rundfunkdomäne derjenigen, die einen Rahmen bei der Avalanche-Übertragung erhielt.

Beseitigen der Avalanche-Transfer: Tabelle von MAC-Adressen

Avalanche-Übertragung - ein unvermeidlicher Betrieb bei der Verwendung von MAC-Adressen. Glücklicherweise verwenden die Switches einen klugen Trick, um die Bedürfnisse der Lawine zu reduzieren. Jedes Mal, wenn der Schalter einen Rahmen empfängt, untersucht sie die Quellmac-Adresse und den Anschluss, an den die Quelle des Rahmens angebracht ist. Diese Informationen werden zum Erstellen verwendet Tische MAC -Drücken Sie.

zusätzlich

In der Cisco-Dokumentation wird die MAC-Adressentabelle manchmal assoziativ bezeichnet Erinnerung (Inhalt adressierbarer Speicher, CAM), aber das ist das gleiche.

Wenn der Schalter 1 einen Rahmen von meinem Computer empfängt, schreibt er seine MAC-Adresse 0800.2700.AC26 sowie den Anschluss, an den der Computer angeschlossen ist - FASTYETHETNET0 / 1. Diese Informationen werden der MAC-Adressentabelle hinzugefügt, wie in der Tabelle gezeigt. einer.

Tabelle 1. Tabelle der Schalter-MAC-Adressen 1

Gerät

MAC -die Adresse

Anschluss des Schalters.

Computer-Bena

0800.2700.ec26.

FASTEETHEET0 / 1.

Angenommen, der Datenbankserver sendet einen Rahmen mit der MAC-Adresse meines Computers. Der Rahmen fällt auf den Schalter 2, der es direkt an den Schalter 1 sendet. Anstelle von Blind wird der Rahmen aller Geräte jedoch die Tabelle von MAC-Adressen überprüft.

Er sieht, dass die MAC-Adresse von 0800.2700.EC26 dem mit dem FastEtherNet0 / 1 verbundenen Gerät entspricht und den Rahmen sendet nur An diesem Port, wie in FIG. 6. Es funktioniert mit dem Prinzip eines alten Telefonschalters, von wo und dem Begriff Schalter .

Wenn Sie eine Tabelle von MAC-Adressen haben, können Sie die Avalanche-Transfer loswerden

 Feige. 6.

. Wenn Sie eine Tabelle von MAC-Adressen haben, können Sie die Avalanche-Transfer loswerden

In Schritt 1 sendet der Datenbankserver einen Rahmen an die MAC-Adresse meines Computers (0800.2700.EC26). In Schritt 2 sendet der Schalter 2 (Avalanche) einen Rahmen an einen Schalter 1. In Schritt 3 wird der Schalter 1 mit der MAC-Adressabelle überprüft und den Port der angeforderten Adresse finden. In Schritt 4 sendet der Schalter 1 den Rahmen nur an den Port meines Computers und überträgt den Rahmen nicht an alle anderen Geräte.

Trennung der Rundfunkdomäne

Mit einer Erhöhung der Größe der Rundfunkdomäne wird immer schwieriger. Daher beginnt eine Rundfunkdomäne, die aus Hunderten von Geräten besteht, unbefriedigend funktioniert. Das moderne Unternehmen erfordert jedoch ein Netzwerk, das Tausende von Geräten verbindet. Und nur die Verfügbarkeit der Kommunikation reicht nicht aus. Das Netzwerk muss schnell und zuverlässig sein.

Die Entscheidung besteht darin, die Größe der Rundfunkdomäne zu begrenzen. Dies bedeutet, dass es so in Teile unterteilt werden muss, dass einzelne Teile eine Verbindung miteinander haben.

Rückkehr zu unserem Beispiel sehen wir, dass der einfachste Weg, um die Broadcast-Domäne zu zerschlagen, das Ethernet-Kabel, das die Schalter 1 und 2 verbindet, auszuschalten, wie in Fig. 2 gezeigt. 7. Ich beachten Sie, dass die Schalter nicht auf andere Weise angeschlossen sind. Dies ist ein einfacher Teil. Und jetzt kompliziert: Mein Computer und der Datenbankserver werden auf verschiedenen Rundfunkdomänen platziert. Es gibt keine Wege für ihre Verbindung miteinander. Was hast du gemacht? Sie können einfach nicht einfach umschließen, wodurch Sie erstellen, was - eine einzelne Broadcast-Domäne war.

 2 Rundfunkdomänen

Feige. 7. . Zwei Rundfunkdomänen

Verbindung von Rundfunkdomänen

So verbinden Sie zwei Rundfunkdomänen, ohne dieses schreckliche Problem der Avalanche wiederholen, müssen Sie zwei Dinge herstellen.

Da zwei Broadcast-Domains keine Verbindung haben, benötigen Sie ein spezielles Gerät, das physisch miteinander verbindet, sondern dass das Personal der Frames nicht über den Rand der Rundfunkdomäne hinausgeht. Da der Rahmen die MAC-Adressen und den Absender und den Adressat enthält, wird dieses Gerät die MAC-Adressen einer Rundfunkdomäne von der anderen effektiv ausblenden.

Zweitens, da die MAC-Adressen einer Broadcast-Domäne von einem anderen ausgeblendet sind, benötigen Sie ein anderes Diagramm der Adressierungsgeräte zum Zugriff auf Geräte in getrennten Domänen. Das neue Adressschema im Gegensatz zu MAC-Adressen sollte das Gerät nicht nur identifizieren, sondern auch Anweisungen in welcher Domäne bereitstellen. Beginnen wir mit dem letzten.

Adressierungsgeräte aus verschiedenen Broadcast-Domänen

Das Adressierungsschema muss die folgenden Anforderungen erfüllen:

  • Zunächst muss die Adresse für alle Rundfunkdomänen eindeutig sein. Zwei Geräte aus einer Domäne können nicht dieselbe Adresse haben.
  • Zweitens muss die Adresse berichten, welche Domäne er gehört. Die Adresse sollte nicht nur eine eindeutige Kennung des Geräts sein, sondern auch andere Geräte, auf die die Domäne, an der es gehört, sondern auch melden kann. All dies, um diese schrecklichen Probleme der Lawine zu vermeiden;
  • Drittens können die Adressen nicht "bei der Geburt" zugewiesen werden, wie die MAC-Adresse. Sie müssen von Ihnen als Netzwerkadministrator konfiguriert werden.

Glücklicherweise müssen Sie Ihren Kopf nicht darüber brechen. Ein solches Adressschema existiert, und Sie haben es bereits genossen.

Internetprotokolladressen.

Sie wissen bereits, wie die IP-Adressen aussehen. Eine der häufigsten IP-Adressen lautet 192.168.1.1. Dies ist die Reihenfolge von vier Oktalzahlen ( Oketow ), durch einen Punkt getrennt, jede Zahl kann sich im Bereich von 0 bis 255 befinden.

Sie haben wahrscheinlich die Adressen von Typ 192.168 gesehen. x.xdas an verschiedenen Orten auftaucht. Dies ist darauf zurückzuführen, dass die Adressen 192.168. x. xFür den Einsatz in privaten Netzwerken reserviert, die zu Hause oder bei der Arbeit verwendet werden. Sie sind nicht weltweit einzigartig, da nicht im Gesamtraum des Internets verfügbar sind. Sie können sie jedoch verwenden, um Geräte in Ihrem internen Netzwerk zu adressieren.

Im Gegensatz zu MAC-Adressen können Sie jedem Gerät eine IP-Adresse zuweisen, die weise ist. Sie können Ihr eigenes Adressierungssystem basierend auf dem Speicherort des Geräts erstellen, und nicht nur auf dem, was sie sind. Betrachten wir ein Beispiel.

Wo bist du?

Die an dem Switch 1-Form-Domäne 1 angeschlossenen Geräte und die an dem Switch 2 angeschlossenen Geräte sind in der Domäne 2 enthalten. Sie können Adressen 192.168.1 zuweisen. xGeräte in der Domäne 1 und Adressen 192.168.2. x- Domänenelemente 2. Auch ohne nach FIG. 2.8 Wenn Sie nur IP-Adressen kennen, ist es eindeutig definiert, um zu bestimmen, welche Domäne, in der sie dem Gerät gehört.

Jedes Gerät hat eine IP-Adresse

 

 Feige. 8. . Jedes Gerät verfügt über eine IP-Adresse, die seiner Domäne entspricht.

 zusätzlich

Hinweis: Wenn Sie eine dritte Broadcast-Domäne hinzufügen möchten, können Sie Adressen 192.168.3 zuweisen. X Geräte in dieser Domäne. Die Verwendung von IP-Adressen besteht darin, dass die Anzahl der einzelnen Rundfunkdomänen nicht praktikabel ist, die Sie kontrollieren können.

Wir haben jedoch noch keine Verbindung zwischen Rundfunkdomänen, Geräte können nur in der Domäne kommunizieren. Die Frage stellt sich jedoch dar: Jetzt verfügt jedes Gerät über zwei Adressen, Mac und IP-, welche für Kommunikation verwendet werden soll Innerhalb Domain?

Dilemma: IP- oder MAC-Adresse

"Warum verwenden wir nicht nur IP-Adressen anstelle von MAC-Adressen?" - Eine gemeinsame Frage unter den IT-Fachkräften, die versuchen, die Netzwerke zu studieren. Das ist eine gute Frage.

MAC-Adressen sind unter anderem nicht sehr praktisch. Sie sind schwerwiegend für die Erinnerung, sinnlos, sie sind schwierig (oder unmöglich), sich zu ändern. Die IP-Adresse ist im Gegenteil leicht zu erinnern, ändert sich leicht und kann viele nützliche Informationen zu Standort- und Funktionalität enthalten. Der Gewinner ist offensichtlich.

Warum können wir nicht nur IP-Adressen verwenden und alle MAC-Adressen zusammen vergessen? Die Antwort ist einfach, aber ein bisschen gestört.

Netzwerkgeräte in der Rundfunkdomäne müssen noch mit MAC-Adressen interagieren. Dies ist die Anforderung des für Jahrzehnten vorhandenen Ethernet-Standards. Die Zuordnung von IP-Adressen ändert sich nicht. Natürlich kann jemand einen neuen Standard erstellen, der MAC-Adressen absolut nicht nötig macht, aber es ist ein Ersatz erforderlich Alle Geräte in Ihrem Netzwerk.

Kurz gesagt, Mac-Adressen werden immer noch verwendet. Das ist schlechte Nachrichten. Und die gute Nachricht ist, dass Sie sich nicht um sie kümmern müssen, nun, oder zumindest nicht sehr oft.

ARP: Adressdefinitionsprotokoll

Lassen Sie mich daran erinnern, dass der Teilen von Mac- und IP-Adressen ineffizient und verschwenderisch ist. Deshalb verwenden fast alle Anwendungen IP-Adressen und ignorieren die MAC-Adressen vollständig. Adressdefinitionsprotokoll. (Adresse Auflösung Protokoll , Arp ) Macht es möglich.

Das ARP-Protokoll bietet die Möglichkeit, MAC-Adressen IP-Adressen einfach zu ersetzen. Der Vorteil des ARP-Protokolls besteht darin, dass er die Verwendung von freundlichen IP-Adressen ermöglicht, ohne auf die MAC-Adresse zu achten. Alle von Mitte der achtziger Jahre hergestellten Netzwerkgeräte verwenden das Standard-ARP-Protokoll, sodass es nicht konfiguriert werden muss.

Angenommen, mein Computer sendet einen Druckauftrag auf dem Drucker. Beide Geräte in einer Domäne interagieren daher weiterhin mit MAC-Adressen. Aber Sie als Netzwerkadministrator können sich sogar an sie erinnern. Und mein Computer bezieht sich auf den Monoprint-Drucker von IP-Adresse: 192.168.1.20.

Fig. 9 zeigt den ARP-Betrieb. Mein Computer sendet Arp - Anfrage, was in die MAC-Adresse des Monoprint-Druckers konvertiert wird. Diese Anfrage sagt: "Dies ist 192.168.1.10, und meine MAC-Adresse lautet 0800.2700.ec26. Wer hat 192.168.1.20? " Mein Computer platziert eine solche ARP-Anforderung an einen Ethernet-Frame und sendet es an ein Special Übertragung MAC -Drücken Sie FFFF.FFFF.FFFF, wie in FIG. 9

Anfragen und Antworten im ARP-Protokoll

Feige. 9 Anfragen und Antworten im ARP-Protokoll

Lassen Sie mich daran erinnern, dass alle Netzwerkgeräte sollte Verwenden Sie MAC-Adressen für die Kommunikation. In der ARP-Anforderung meines Computers erhielt er alle Geräte im Netzwerk, er muss ihn an senden Etwas MAC-Adresse. Er kann es nicht an eine leere Adresse senden. Daher sendet er eine ARP-Anforderung an die Rundfunk-MAC-Adresse. Jedes Gerät hört zusätzlich zu seiner eigenen MAC-Adresse die Broadcast-Adresse. Dadurch wird sichergestellt, dass jedes Gerät im Netzwerk auf jede ARP-Anforderung achten wird.

In Schritt 1 sendet mein Computer eine ARP-Anforderung an eine Broadcast-MAC-Adresse (fff.fff.fff). In Schritt 2 gibt Monoprint ARP zurück, wodurch die darin enthaltene IP-Adresse 192.168.1.20 ersetzt wird. In Schritt 3 verweist mein Computer in Schritt 3 auf die MAC-Adresse des Monoprint-Druckers.

Der Schalter sendet diesen Rahmen über alle Ports, einschließlich des Ports, an dem der Monoprint-Drucker angeschlossen ist. Der Monoprint-Drucker erhält einen Rahmen, hält es an und sieht eine ARP-Anforderung. Der Monoprint-Drucker sieht die Frage: "Wer ist 192.168.1.20?" - Und denkt: "Oh, das ist meine IP-Adresse!" Dann sendet der Monoprint-Drucker die ARP-Antwort auf meinen Computer: "Dies ist 192.168.20. Meine MAC-Adresse lautet 0020.3500.CE26. " Bingo. Jetzt kennt mein Computer die MAC-Adresse und kann es für die Kommunikation verwenden.

Das ARP-Protokoll ist eine geheime "Sauce", die von der Notwendigkeit spart, zu oft über MAC-Adressen nachzudenken. Und Ihre Arbeit kommt auf die Verwendung freundlicher, sinnvoller IP-Adressen.

Kommunikation von Rundfunkdomänen mit einem Router

Wenn Sie jetzt IP-Adressen verwenden können, ist es an der Zeit, zu erfahren, wie Geräte sie für die Kommunikation zwischen Rundfunkdomänen verwenden können.

Im Moment haben Sie zwei getrennte, nicht miteinander verbundene Domänen. Um sie anzuschließen, ohne eine einzige Broadcast-Domäne zu bilden, benötigen Sie ein spezielles Gerät, das aufgerufen wurde Router . Der Router assoziiert die Domains physisch so, dass die Frames ihre Grenzen nicht verlassen können. Da der Rahmen MAC-Adressen und den Absender und den Adressaten enthält, verbirgt der Router effektiv die MAC-Adressen einer Broadcast-Domäne von einem anderen.

In FIG. 10 Der Router ist physisch mit beiden Domänen verbunden. Es verfügt über mindestens zwei Ports oder Schnittstellen, eines für jede zugehörige Domäne. Jede Netzwerkschnittstelle des Routers hat eine eindeutige MAC-Adresse. Denken Sie daran, dass jede Router-Schnittstelle über eine eindeutige MAC-Adresse zur Kompatibilität mit Ethernet-Standards aller anderen Netzwerkgeräte verfügt. So wie das E-Book weiterhin "Seiten" verwendet, verwendet der Router MAC-Adressen zur Kompatibilität. Der Router hat nicht nur zwei MAC-Adressen, sondern auch zwei IP-Adressen. Die mit dem Schalter 1 verbundene Router-Schnittstelle hat eine IP-Adresse 192.168.1.254. Die mit dem Switch 2 angeschlossene Routerschnittstelle hat eine IP-Adresse 192.168.2.254. Dies sind eindeutige IP-Adressen, und das dritte Oktett zeigt die Domäne an.

Wo bist du? Und wo bin ich?

Mein Computer verfügt über eine IP-Adresse 192.168.1.10 und gehört zur Domäne 1. Die IP-Adresse des Datenbankservers 192.168.2.70 und es befindet sich in der Domäne 2. Der Wert dieser Adressen ist für alle offensichtlich. Das Gerät mit Adresse 192.168.1.x gehört zur Domäne 1, und die Adresse 192.168.2.x gehört zu Domain 2.

Aber mein Computer weiß das nicht. Computer - Zunächst einmal ist es ein dummes Auto, das nur das macht, was er erzählt wird. Daher muss der Computer irgendwie erklärt werden, welche Domäne. Wenn er es versteht, kann er es herausfinden, wenn ein Gerät zu seiner eigenen Domäne oder einem anderen anderen gehört.

Subnetzdefinition

Tatsächlich sind die Rundfunkdomänen der Zahlen nicht zugewiesen, da dies keine echte, körperlich vorhandene Sache ist. Die Vereinigung eines Satzes von IP-Adressen mit dem abstrakten Konzept einer Rundfunkdomäne vereinfacht jedoch das Verständnis der Prinzipien seiner Arbeit. Ein Satz von Adressen, die an eine bestimmte Domain angerufen wurden Subnetz .

Der Router ist mit zwei Rundfunkdomänen verbunden.

Feige. zehn. Der Router ist mit zwei Rundfunkdomänen verbunden.

Für jede Domäne wird der Router eindeutige IP- und MAC-Adressen zugewiesen. Bitte beachten Sie, dass der Ethernet-Frame die Domänenlimits nicht belichtet.

Betrachten Sie beispielsweise das Subnetz 192.168.1. x. In diesem Satz von Adressen gibt es nichts, was sagen würde: "Alle Adressen von 192.168.1.1 bis 192.168.1.1 bis 192.168.1.255 Gehören zu einer Domain!" Wenn Sie bereits darüber nachgedacht haben, ist es wahrscheinlich, dass diese Idee auf der Grundlage von Lesen in diesem Kapitel zu Ihnen kam, und nicht von dem, was Sie die Adresse überprüft haben. Mein Computer kann jedoch nicht als Person lesen und verstehen, sodass es explizite Anweisungen an der Adresse der Adresse an eine bestimmte Domäne benötigt.

Dazu verwendet, verwendet Subnetzmaske . Die Subnetzmaske ist vier Oktalnummern, die als IP-Adresse erzeugt werden, und es ist das, was darauf hinweist, dass die Adressen, die zu einer Domäne gehören.

In FIG. 11 Es wird gezeigt, dass mein Computer über eine IP-Adresse 192.168.1.10 verfügt, und die Subnetzmaske ist 255.255.255.0. In der ersten und zweiten Tabelle. Fig. 2 zeigt einen Vergleich jedes Oktets. Der Wert 255 in der Subnetzmaske bedeutet, dass die IP-Adresse, in der der Wert des entsprechenden Oktets gleich diesem Wert ist, zu diesem Subnetz gehört. Der Wert von 0 bedeutet, dass der Wert des entsprechenden Oktetts in der IP-Adresse für dieses Subnetz spielt.

IPCONFIG-Befehl

Feige. elf. Der Befehl ipconfig zeigt Informationen zu den IP-Protokolleinstellungen auf meinem Computer an

Tabelle 2 . Definition einer Domäne durch IP-Adresse und Subnetzmaske

IP-Adresse meines Computers

192.

168.

1

zehn

Subnetzmaske

255.

255.

255.

0

Die IP-Adresse meines Computers und der Subnetzmaske selbst sind völlig unbrauchbar. Frage auf der Sicherung: Ist IP-Adresse von 192.168.2.70 derselben Domäne, was und mein Computer? Nehmen wir diese IP-Adresse an und analysieren Sie es, wie in der Tabelle gezeigt. 3.

Tisch 3. . Die IP-Adresse des Datenbankservers unterscheidet sich von der IP-Adresse meines Computers

IP-Adresse meines Computers

192.

168.

1

zehn

Subnetzmaske

255.

255.

255.

0

IP-Adresse des Datenbankservers

192.

168.

2

70.

Die ersten beiden Oktette fallen zusammen, aber die dritten Oktette sind unterschiedlich. Und aufgrund der Tatsache, dass das entsprechende Oktett der Subnetzmaske 255 beträgt, weiß mein Computer bereits, dass sich der Datenbankserver in einer anderen Domäne befindet. Um auf den Datenbankserver zuzugreifen, müssen Sie daher einen Router verwenden. Aber bevor er den Router benutzt, sollte er wissen, dass es existiert und wie Sie ihn kontaktieren können.

Werkstatt

Führen Sie die Windows-Befehlszeilenumschlag aus und geben Sie den Befehl ipconfig ein. Sie sehen eine IP-Adresse und eine Subnetzmaske. Analysieren Sie die von Ihnen bekannten IP-Adressen, dass Ihr Unternehmen verwendet. Bestimmen, ob sie zum selben gehören Domäne als Computer.

Versand zwischen den Domains.

Verwenden des Standard-Gateways

Jetzt, da mein Computer festgestellt hat, dass der Datenbankserver zu einer anderen Domäne gehört, muss er wissen, welchen Router verwenden soll, um eine Verbindung zu diesem Server herzustellen. Dazu prüft er die Adresse des Standard-Gateways.

Die Standard-Gateway-Adresse meines Computers ist 192.168.1.254. Es entspricht der IP-Adresse der Router-Schnittstelle, die mit seiner Domäne verbunden ist. Basierend auf der Standard-Gateway-Adresse weiß mein Computer, dass er, wenn er etwas an die IP-Adresse außerhalb der eigenen Broadcast-Domäne senden muss, diese Nachricht über den Router übergeben muss.

zusätzlich

Ich werde feststellen, dass die IP-Adresse meines Computers 192.168.1.10 ist, und die IP-Adresse des Standard-Gateways gehört zu einem Subnetz. Es ist wirklich wichtig. Wenn das Gerät nicht zum selben Subnetz wie der Router gehört, kann es nicht angewendet werden An wen außerhalb Ihrer Domain.

Mein Computer sendet eine ARP-Anforderung an 192.168.1.254, und der Router als Antwort berichtet, dass eine eigene MAC-Adresse 0073.37c1.5c01 ist. Mein Computer sammelt ein Ethernet-Frame und sendet ihn an die MAC-Adresse des Routers. Aber gleichzeitig sammelt er einen kleineren "Umschlag", der genannt wird IP-Paket. Wenn ein Ethernet-Frame ein großer Umschlag mit MAC-Adressen ist, ist das IP-Paket ein kleinerer Hüllkurve, der nur die IP-Adressen des Absenders und des Empfängers enthält.

Das IP-Paket enthält die IP-Adresse meines Computers 192.168.1.10 (Sender) und IP-Adresse 192.168.2.70-Datenbankserver (Empfänger). In FIG. 12 Es wird gezeigt, wie mein Computer diesen kleinen Umschlag ergibt - ein IP-Paket - in einem großen Umschlag - ein Ethernet-Frame, in dem die MAC-Adresse des Routers als Adresse des Empfängers angegeben ist. Dieser Prozess "Füllung Ethernet-Hülle" wird aufgerufen Verkapselung .

Mein Computer sendet einen Ethernet-Frame an den Router, der ein IP-Paket enthält. Der Router, der einen Ethernet-Frame empfängt, ruft das IP-Paket ab und sieht die IP-Adresse des Empfängers. Der Router bestimmt, dass 192.168.2.70 eine Adresse ist, die zu der Domäne 2 gehört, die mit einem seiner Schnittstellen verbunden ist.

Dann sendet er eine ARP-Anforderung an den Server mit seiner IP-Adresse 192.168.2.70 an den Server. ARP-Anfrage sagt: "Dies ist 192.168.2.254. Wer hat 192.168.2.70? " Der Server antwortet, indem er seine MAC-Adresse angibt, und der Router nimmt das IP-Paket an und setzt sie in einen neuen Ethernet-Frame, der die MAC-Adresse des Servers als Empfänger enthält. All dies wird in Fig. 4 reflektiert. dreizehn.

IP-Paket in Ethernet-Frame eingekapselt

 Feige. 12.

. IP-Paket in Ethernet-Frame eingekapselt

Der Router umfasst das von meinem Computer übertragene IP-Paket erneut

Feige. dreizehn. Der Router umfasst das von meinem Computer übertragene IP-Paket erneut

In Schritt 1 entfernt der Router (differulieren) ein IP-Paket vom primären Rahmen. In Schritt 2 kapselt der Router das Paket erneut an einem neuen Frame, der an den Datenbankserver angesprochen wurde.

Ich mag das selbst IP - Das Paket ändert sich niemals im Speditionsprozess. Der Router speichert sowohl IP-Adressen als Absender als auch den Empfänger und ersetzt nur MAC-Adressen im Ethernet-Rahmen. Als Nächstes sendet er einen neuen Ethernet-Frame-Server. Der Server, der es empfängt, ruft das IP-Paket ab und sagt: "Hey! Ich bin 192.168.2.70! Dieses Paket ist für mich gedacht. "

Abbildung 14 zeigt, wie der Router ein Paket über die Domäne hinausleitet, und verstecken Sie die MAC-Adressen einer Domäne von den anderen Geräten. Dieser Prozess wird aufgerufen IP -Marschrutisierung.

Verwenden eines Routers zum Weiterleiten von Informationen

Feige. 14. . Verwenden eines Routers, um Informationen zwischen den Domänen weiterzuleiten

In Schritt 1 sendet mein Computer eine ARP-Anforderung, um die MAC-Adresse zu erhalten. In Schritt 2 sendet der Router eine ARP-Antwort, die seine IP-Adresse enthält. In Schritt 3 hat mein Computer ein Frame an den Router an den Router gesendet, anhand seiner MAC-Adresse (0073.37c1.5 c1). Der Rahmen enthält ein IP-Paket, das an den Datenbankserver (192.168.2.70) adressiert ist. In Schritt 4 sendet der Router eine ARP-Anforderung, um die MAC-Adresse des Servers zu empfangen. In Schritt 5 sendet der Server eine ARP-Antwort. Schließlich sendet der Router in Schritt 6 einen Rahmen, der an den Datenbankserver angesprochen wird, anhand seiner MAC-Adresse (O0db.dbdb.5o1o); Der Weiterleitungsrahmen enthält das ursprüngliche IP-Paket.

Es ist Zeit zusammenzufassen. In FIG. 15 Zeigt, wie das IP-Paket den gesamten Weg von meinem Computer auf den Datenbankserver ohne Lawinenübertragung an alle Geräte übergibt.

Verwendung von Routing und Kommunikation

Feige. 15. Verwenden Sie Routing und Kommunikation, um ein IP-Paket zwischen den Domänen ohne Lawinenübertragung weiterzuleiten

In Schritt 1 kapselt mein Computer das IP-Paket in dem an den Router adressierten Frist ein. Der Rahmen wird an den Schalter 1 gesendet, der es in Schritt 2 an den Schalter 2 sendet. In Schritt 2 löscht der Router das IP-Paket, sieht die IP-Adresse des Empfängers und umfasst es in einem neuen Frame, der an den Datenbankserver adressiert ist. In Schritt 3 leitet der Router einen neuen Rahmen auf einem Schalter 2 weiter, der es an den Server sendet.

Verwaltung von Routern und Switches

Jetzt haben Sie ein grundlegendes Verständnis der Rolle von Routern und Switches. Vielleicht wurden Sie bereits mit Ihren Händen in Ihrem Finger gebräunt und versuchen, sie zu konfigurieren. Bevor Sie es jedoch versuchen, müssen Sie einen echten Zugang zu ihnen bekommen.

Router und Switches haben ihre eigenen IP-Adressen. Um jedem Router zuzuweisen, verwenden Sie die IP-Adresse normalerweise einen speziellen IP-Adressmanager. Mit diesem Manager können Sie Geräte aus der Ferne verwalten, ohne physischer Zugriff auf sie zu haben. Die Router und die Switches Ihres Unternehmens sind fast sicher auf dem Schlüssel, irgendwo in der Camorla des Rechenzentrums, und selbst wenn Sie Zugriff auf sie erhalten, konfigurieren Sie sie direkt im manuellen Modus, ist ziemlich schwierig. Warum müssen Sie also über einen IP-Adressleiter verfügen, und ein Kennwort, das Administratormächte bereitstellt, um alle Geräte zu konfigurieren. Stellen Sie sicher, dass Sie es zur Lektion von morgen tun können.

Praktische Aufgabe

Laden Sie die Inventory Worksheet.xlsx-Datei herunter. Öffnen Sie den IP-Adress-Manager und schreiben Sie die IP-Adressen aller Router und Switches Ihres Unternehmens (oder Ihres Testnetzwerks) neu. Sie erhalten auch Autorisierungsdaten (Benutzername (Login) und Kennwort), die Administratormächte für jedes Netzwerkgerät bereitstellen.

Führen Sie auf Ihrem Computer die Befehlszeilenschale aus. Erlernen Sie die MAC-Adresse, die IP-Adresse und die Standard-Gateway-Adresse, indem Sie den Befehl ausführen. Ipconfig / alle. . Geben Sie den Befehl ein ARP -A. Und finden Sie die MAC-Adresse des Standard-Gateways. Machen Sie die empfangenen Informationen an die Datei Inventar. Funktioniert. Heet. .Xlsx. .

Sie werden interessant für Sie interessiert sein:

Add a Comment