Cisco - Co to jest, jak korzystać z jakiego programu i czy to znaczy?

Cisco - Co to jest, jak korzystać z jakiego programu i czy to znaczy?

Cisco ("TSCO" lub "TSiska") - Jest to znana marka Cisco Systems IT Corporation ze Stanów Zjednoczonych (w 1984 r. Nazwa jest wykształceni z redukcji San Francisco), w jakich routerach sieciowych, przełączniki, urządzenia bezprzewodowe, systemy nadzoru wideo są produkowane na całym świecie.

Czy to oznacza Cisco na świat technologii informacyjnej? Tak, jest to ogólnie uznawany król sprzętu sieciowego.

Działania Spółki stale się rozwijają i obejmują coraz więcej nowych obszarów branży IT. Cisco. Oferuje systemy bezpieczeństwa, telefonia w oparciu o Internet, systemy chmur i wiele innych rozwiązań współpracy i sieci korporacyjnych. Uczestniczy w rozwoju Internetu rzeczy (IOT), prowadzi programy edukacyjne i oferuje jeden z najpopularniejszych systemów wielopoziomowych i dokładnych systemów certyfikacji technologii komunikacyjnych.

Cisco - Co to jest, jak korzystać z jakiego programu i czy to znaczy?

Jaki jest program Cisco?

W ramach "Program Cisco" zazwyczaj rozumie program edukacyjny lub protokoły uwierzytelniania.

Pierwszy jest Program edukacyjny Akademii Network Cisco (Network Professional Program, CNPP) przygotowanie do profesjonalnego certyfikacji w stowarzyszeniu (Certified Network Associate, CCNA), który pomaga zbudować karierę w linku do komutacji IT.

Drugi, który często pytamy wielu użytkowników komputerów Program modułu Cisco. - znajduje się w systemie operacyjnym w ramach modułu EAP-Fast, moduł skokowy lub protokołów modułu PEAP. Pozbądźmy się tak poniżej "modułów".

Moduł Cisco - Co to jest?

У Cisco. Istnieją trzy programy, które są zainstalowane w systemie operacyjnym przy użyciu sprzętu korporacyjnego. Wymaga formowania inżyniera technologii sieciowych lub przynajmniej ogólnego zrozumienia ich pracy. Jeśli rozmawiamy proste słowa, a następnie programy Moduł Cisco. Utworzono dla chronionego uwierzytelnienia użytkownika podczas korzystania z urządzeń TVCO.

  1. Cisco EAP Fast Module

    Moduł Extensible Protocol Uwierzytelnianie Elastyczne uwierzytelnianie za pomocą bezpiecznego tunelowania - Chroniony protokół z możliwościami rozszerzeń do uwierzytelniania przy użyciu bezpiecznego tunelowania.

  2. Moduł Cisco Leap.

    Lekki rozszerzalny protokół uwierzytelniania - Lekki protokół uwierzytelniania z możliwością rozbudowy.

  3. Moduł Cisco PEAP.

    Chroniony protokół uwierzytelniania przedłużającego - Chroniony protokół uwierzytelniania z możliwością rozbudowy.

Moduły są wyróżnione Metoda autoryzacji użytkownika, ale ma wspólny cel - Chroń system z ataków sieciowych Po podłączeniu do sieci globalnej.

Zwykłe autoryzacja Wymaga logowania i hasła. Poświadczenie - Również kwotę kontrolną pliku lub podpis cyfrowy lub dane wejściowe biometryczne (z skanera linii papilarnych lub czujnika siatkówki siatkówki). Podobny schemat jest stosowany w portfelach elektronicznych, takich jak.

Cisco ma wysokie wymagania uwierzytelniające inżynierów, którzy służą sprzętowi spółki.

Cisco - Co to jest, jak korzystać z jakiego programu i czy to znaczy?

Czym jest Cisco Packet Tracer?

To oprogramowanie Symulacje sieciowe na sprzęcie Cisco. . Jest częścią programu edukacyjnego Akademia sieciowa Cisco. i dostępny dla studentów za darmo. Umożliwia tworzenie kopii kompleksowych systemów przełączania, ale wszystkie funkcje sprzętu nie przesyłają się.

Jeśli musisz wiedzieć Jak skonfigurować Tracer Cisco Packet , Skorzystaj z najnowszych problemów literatury zawodowej z firmy lub zarejestruj się na kursy "Cisco".

Jak uruchomić Cisco i zacznij używać?

Zwykle pod Uruchamianie Cisco. Zrozumieć połączenie routera i jego ustawienia lub instalacji symulatora Tracer pakietów. . We wszystkich innych przypadkach Uruchom Cisco. - to znaczy Zacznij używać sprzętu sieciowego Firmy. Będziesz potrzebować podstawowej znajomości inżyniera sieci przełączających i podstawy pracy z urządzeniami "CISCOM". Aby to zrobić, użyj technik szkoleniowych lub literatury zawodowej.

Jak usunąć Cisco?

Pod Usuwanie Cisco. Użytkownicy rozumieją odinstalowywanie modułów uwierzytelniania Eap-szybki, skok и Piep. W oknach. Uwaga! Można to zrobić tylko w tych systemach, w których sprzęt jest całkowicie nieobecny. Cisco. W przeciwnym razie jego praca zostanie złamana, a trudno będzie przywrócić moduły.

  • Przejdź do "Start" i wybierz "Panel sterowania" (w starych oknach) lub "parametry" (Windows 10).
  • Wybierz "Usuń program" (w starych oknach) lub "Programy i komponenty" (Windows 10).
  • Znajdź moduł Cisco Eap-Fast i usuń go.
  • Następnie usuń dwa pozostały moduł skoku i pliku PEAP, jeśli zostały zainstalowane i znajduje się na liście.
  • Jeśli proces usuwania wisi, a następnie anulować procedurę i zaktualizuj sterownik do karty sieciowej.
  • Powtórz procedurę usuwania.
Cisco - Co to jest, jak korzystać z jakiego programu i czy to znaczy?Logo zel-usług Zel-Services.

Jeśli nie chcesz zrozumieć intryjów sprzętu Cisco. , Skontaktuj się z outsourcingiem w celu uzyskania dalszych wsparcia i porady na ten temat i wszelkie inne kwestie techniczne.

Co to jest Cisco?

Ponieważ jesteś na tej stronie i przeczytaj te linie, nie będzie trudno odpowiedzieć, co jest Cisco?

W porządku, Cisco jest firmą produkującą sprzęt sieciowy. I jest jedną z największych firm. Sam Tsiska uważa za "światowego lidera w dziedzinie technologii sieciowych". Dlaczego nie.

W ramach określenia "sprzęt sieciowy" zrozumiemy urządzenia i produkty, takie jak: routery, przełączniki, zapory, punkty dostępu do Wi-Fi, różne modemy, kompleksowe rozwiązania dla telefonii IP i konferencji wideo, DSL, serwery, systemy nadzoru wideo, oprogramowanie itd. D. itp.

Jak w Grecji wszystko jest)))

A jak się połączył z TSISK? Lub nadal stoją przed wybraniem z nim połączenie?

Spróbuję odpowiedzieć na to pytanie o to jest zrozumiałe i wyraźnie.

Network Academy Cisco.

Kroki Akademia Networking Cisco

Cisco Network Academy jest globalnym programem edukacyjnym, studiując uczniów do projektowania, tworzenia, debugowania i ochrony sieci komputerowych. Akademia sieciowa zapewnia kursy on-line, interaktywne narzędzia i praktyki laboratoryjne, aby pomóc ludziom przygotować się do egzaminów i ulepszyć karierę "Sieć" w prawie każdym rodzajem przemysłu.

Egzaminy w Akademii są wynajęte w celu uzyskania certyfikatu Cisco. Certyfikat Cisco jest mierzonym narzędziem dla wiedzy uzyskanej w procesie uczenia się.

Wszystkie certyfikaty Cisco są podzielone na trzy poziomy (niektóre przydzielają czwarte, najważniejsze):

  • Specjalista (Associate): Certyfikaty CCNA, CCDA
  • Profesjonalista (Professional): CCNP, Certyfikaty CCDP
  • Ekspert (ekspert): certyfikaty CCIE
  • (Jak wspomniałem powyżej, nadal istnieje początkowy (poziom wejściowy): Certyfikaty CENT

Jeśli zdecydujesz się uzyskać certyfikat Cisco, a następnie zacznij od CCNA. Cisco Certified Network Associate (CCNA) potwierdza możliwość instalacji, ustawień, obsługi i rozwiązywania problemów. Program CCNA obejmuje spadek zagrożeń bezpieczeństwa, wprowadzając w koncepcję i terminologię systemów bezprzewodowych oraz umiejętności z praktycznym treningiem. CCNA zawiera przy użyciu protokołów: IP, wzmocniona bramka wewnętrzna Protokół routingu (EIGRP), przekaźnik ramowy interfejsu interfejsu linii szeregowej, protokół informacyjny routingu Wersja 2 (RIPV2), OSPF, VLANS, Ethernet, listy kontroli dostępu (ACL) i wiele innych.

CCNA, jest w rzeczywistości interesującym programem, a jeśli chcesz dowiedzieć się więcej szczegółów lub uzyskać odpowiedź na swoje pytanie, pozostań na stronie i napisz do mnie litery;)

Po otrzymaniu certyfikatu CCNA będziesz mieć wszystkie drogi do ciekawej pracy lub kontynuować uczenie się, a następnie uzyskanie certyfikatu następnego kroku, co oznacza zwiększenie poziomu od specjalisty do profesjonalisty. Z takimi tempami i przed ekspertem nie daleko.

O infocisco.ru.

Być może już zapoznałeś się z uczeniem się, a wydawało się ci wystarczająco dużo, ale Na tej stronie i został utworzony Aby pomóc wszystkim, którzy nie nauczyli się wszystkich materiałów za pomocą oficjalnych podręczników, nie miała czasu, aby "zarezerwować" cechy niektórych protokołu, nie rozumiała laboratorium, interaktywnej pracy, nie rozumiał, który wybrał odpowiedź podczas testowania. Istnieje jeszcze wiele możliwych problemów w procesie jakiegokolwiek szkolenia, ale jestem pewien, że przy pomocy tej witryny będziesz w stanie wypełnić swoją wiedzę, zapomniał zapomnianą, peep w odpowiedzi i upewnij się, że wybór jest poprawny.

Razem z tobą nie przegapimy żadnych małych rzeczy, które mogłyby na nas wpływać, a także przeanalizować wszystkie niezbędne aspekty i komentarze na temat testów w języku rosyjskim.

Cisco Rosja jest oficjalnym przedstawicielem firmy ponadnarodowej do produkcji i sprzedaży sprzętu sieciowego Cisco. Dzięki rozwojowi technologii IT biznes wymaga wiarygodnych rozwiązań i produktów, które zapewnią wysokiej jakości transfer danych, przechowywanie, a także pełne bezpieczne i poufność.

Power Cisco

Ludzie, którzy nie mają bezpośredniego połączenia z cyfrowym światem uważają, że firma Cisco jest zaangażowana w produkcję routerów, routerów i modemów. Ale w rzeczywistości lista wytworzonych produktów jest znacznie szersza, a wydajność i potencjał sprzętu sieciowego umożliwiają zapewnienie wszystkich najbardziej dużych firm internetowych, które są w rzeczywistości klientami tego producenta, w tym dobrze znane Google. Firma powstała w latach 90., Cisco minęła ogromny sposób na przywództwo na rynku do produkcji sprzętu sieciowego i oprogramowania, a dziś odpowiednio posiada tę pozycję, proponuję wszystkie nowe funkcje, które po prostu wpływają na umysły standardowych użytkowników.

Cisco.

Orientacja na wszystkich konsumentach

Istnieje opinia, że ​​wszystkie produkty Cisco są zaprojektowane dla dużych przedsiębiorstw, ale jest pomylony, od producenta, a także zakres naszej oficjalnej strony internetowej Cisco Rosja, oferuje niedrogie rozwiązania dla małych firm, a także dla prywatnych użytkowników domowych. W zależności od potrzeb zostanie ustalona koszt sprzętu sieciowego, dzięki czemu można uzyskać pełną konsultację z menedżerami naszej strony Cisco Rosja, która jest oficjalnym przedstawicielem Cisco w Rosji.

W opracowywaniu technologii informatycznych nie będzie możliwe ominięcie części wszystkich innowacji, które pociągają za sobą nie tylko nowe możliwości biznesowe, ale także niebezpieczeństwo. Transnational Company Sisco Systems zajmuje się rozwojem i sprzedażą sprzętu sieciowego, co pozwala nie tylko do opracowania biznesu, przezwyciężenia ogromnych odległości dla udziału w sekundach, zapewniając kontrolę na każdym etapie produkcji, ale także w celu ochrony ważnych i tajnych przedsiębiorstw informacje i dane.

Fabuła

Systemy Sisco jest liderem tego rynku produktu, osiągnięcie tego statusu jest utrzymuje go przez wiele lat, a firma została stworzona w 1984 r. Prawie jednocześnie z rozwojem najbardziej internetowych sieci, w tym bezprzewodowych. Nazwa firmy otrzymanej ze stanu Kalifornijskiej USA - San Francisco, ostatnie pięć liter i stał się definiowanie nazwy przyszłej globalnej korporacji, która dziś ma wszystkie słuchowe. Przez 35 lat Sisco Systems przeżył wiele fuzji i przejęć, ale nie marnował potencjału, a nawet wręcz przeciwnie, pękł do liderów.

Produkcja

Obecnie Systemy Sisco są zaangażowane w produkcję nie tylko zwykłych modemów, routerów, routerów Wi-Fi lub systemów nadzoru wideo, ale także produkuje wiele innych urządzeń sieciowych:

  • Przełączniki Ethernet;
  • Sprzęt do telefonii IP;
  • Przełączniki ATM;
  • Produkty bezpieczeństwa sieci;
  • Platformy przełączające optyczne;
  • Sprzęt DSL;
  • Oprogramowanie do zarządzania oprogramowaniem;
  • Uniwersalne bramy i bramy zdalne;
  • Serwery.

Tysiące najlepszych umysłów świata pracuje nad rozwojem produktów i innowacji w systemach Sisco, a nasz kraj transnarodowej firmie nie pominąć oficjalnego centrum Sisco Systems w Skolkovo.

Zadać pytanie?

Masz pytanie: "Cisco - Co to jest?" Jest to firma produkująca takie wyposażenie sieciowe, takie jak komunikatory, routery, ekrany, modemy, routery, serwery i inne. Jest również głównym producentem i liderem w technologiach komputerowych i sieciowych.

Cisco.

Jest to amerykańska firma, która rozwija się i sprzedaje sprzęt sieciowy. Główne motto firmy: Podaj możliwość zakupu wszystkich urządzeń sieciowych tylko w systemach Cisco.

Cisco Co to jest

Oprócz sprzętu produkcyjnego firma jest największym przedsiębiorstwem na świecie w dziedzinie wysokiej technologii. Nadal pytasz: "Cisco - Co to jest?" Spółka na początku swojej działalności produkowała tylko routery. Teraz jest to największy lider w rozwoju technologii dla Internetu. Stworzył wielokrotny system certyfikacji specjalistów w sieciach. Profesjonalne certyfikaty Cisco są bardzo cenne na poziomie eksperckim (CCIE) są bardzo przestrzegane w świecie komputera.

Nazwa samego Cisco poszła z miasta San Francisco w Kalifornii. Logo jest kopią Most Golden Gate. W Rosji, na Ukrainie iw Kazachstanie firma istniała od 1995 roku. W 2007 r. Zwiększona wielkość sprzedaży w dziedzinie bezpieczeństwa informacji wyniosła około 80 milionów dolarów. Od 2009 r. W Rosji znajduje się centrum badawczo-rozwojowe.

Jest to firma, która jest zaawansowana w budynku rozgałęzionym i bardzo niezawodnych sieciach w pomieszczeniach. Seria AIRONET wykorzystuje bezpieczeństwo, obchodzenie się z wysoką precyzją, bezpieczeństwo podczas budowy sieci Wi-Fi. Ta seria ma pięć punktów dostępowych, w rezultacie pomaga w rozwiązaniu wielu zadań. Taka sieć obsługuje trzy standardowe: A, B, G, a także 802.11n, aby zmaksymalizować przepustowość.

Zmień prawa, dodaj i usuwanie użytkowników, gdy sieć z dwóch trzech punktów dostępowych może być ręcznie. Ale jeśli więcej, musisz użyć takiego urządzenia jako sterownika. Ten inteligentny mechanizm kontroluje nie tylko działanie sieci, ale także analizując działanie punktów dostępu, jest równie załadowany w punkcie dostępu do sieci. Istnieją dwa modele kontrolerów: 2100 i 4400.

Program Cisco Academy.

W warunkach postępującej gospodarki technologii wiedza w dziedzinie sieci i Internetu daje program sieciowy Akademii Cisco.

Cisco Eap szybko co jest

Oczywiście, chcesz się nauczyć: Cisco - Co to jest? Obejmuje materiały z Internetu, zajęć praktycznych, oceny wiedzy uczniów. Program ten został założony w 1997 r. W 64 instytucjach edukacyjnych. I rozprzestrzenił się do 150 krajów. Specjaliści programu przygotowują przyszłych nauczycieli w centrach szkoleniowych (SATS). Wtedy nauczyciele uczą nauczycieli regionalnych i są lokalne, a lokalne nauczanie wiedzy zdobył uczniów. Studenci na końcu szkolenia otrzymują certyfikaty "Specjalista sieciowy" (CCNA) i "Network Professional" (CCNP). W tym czasie, oprócz tych certyfikatów, kadeci mogą być również przechowywane kursy w różnych kierunkach. Z czasem program jest stale dostosowywany do wysokich standardów.

Cisco Unified Computing System (UCS)

Obecnie biznes wymaga szybkiej odpowiedzi, tak coraz częściej zwracają uwagę na system obliczania Unified Cisco Unified Computing System (UCS). Więc Cisco - Co to jest?

Cisco EAP Co to jest

Pierwsza platforma na świecie, w której można tworzyć centra konspektu danych. Zapewnia inteligentną infrastrukturę, która może być zaprogramowana, upraszcza i sprawia, że ​​odpowiednia klasa szybsza i usługi w niezbędnych technologiach chmur. System ten ujednolicenia zarządzania oparte na modelu podkreśla odpowiednie zasoby, a aby wnioski były przyspieszane i łatwiejsze do rozwinięcia, wspiera migrację. I tym samym zwiększa poziom niezawodności i bezpieczeństwa. Co robi ta platforma na końcu:

  • łączy różne zasoby sieciowe i serwery Cisco;
  • Zwiększa stopień dostępności i wydajności aplikacji;
  • Minimalizuje usługi dla prac operacyjnych;
  • Optymalnie dystrybuuje możliwości centrum przetwarzania danych w celu zmniejszenia kosztów posiadania.

Rejestrowa wydajność aplikacji uzyskuje się przy użyciu Unified Computing System Cisco.

Cisco EAP.

Każdy chce wiedzieć: Cisco EAP - Co to jest? Na przykład protokół rozszerzonego uwierzytelniania. Pakiety informacji bezprzewodowej są przesyłane do pakietów przesyłanych przez przewody i są wysyłane do serwera uwierzytelniania iz powrotem. W razie potrzeby taki system jest używany, gdy pasywna rola punktu dostępu. Są metody EAP:

  • SKOK;
  • EAP (PEAP) -MS- (face) Wersja 2;
  • Żeton generic PEAP (GTC);
  • Przez pomalowany tunel (szybki);
  • Teren-Tunel beztroski (TLS);
  • EAP-TUNNELED TLS (TTL).

EAP działa iOS. Szczególnie czuje się werbalne ataki, a nie nowe typy ataków. Musimy opracować oporne hasło i okresowo go zmienić. Teraz rozważ Cisco EAP szybko - co to jest?

Moduł Cisco Leap Co to jest

EAP-Fast to program opracowany przez systemy Cisco. Taka metoda EAP jako skok, zwykle udowodniła się wśród telefonów IP i jest obsługiwany przez Freeradiusa. Zapytaj: Moduł Cisco Leap -

co to jest? to

Program do autoryzacji użytkowników Wi-Fi. Wrażliwy przy obliczaniu listów MD5 haseł.

Moduł Cisco PEAP.

Jesteśmy zainteresowani: moduł Cisco PEAP - Co to jest? Bardzo proste, na pierwszy rzut oka, program do szybkiego czyszczenia okien z innego przestarzałego i niepotrzebnego rejestru. Takie czyszczenie zwiększa szybkość systemu. Obsługiwane przez różne systemy operacyjne jako Windows Vista / 7/8 / Server 2012.

Każda organizacja prowadzi główne objętości ruchu przez urządzenia dwóch typów: przełączniki i routery. Cisco jest najpopularniejszą marką, która wytwarza niezawodne przełączniki i routery, tak wiele firm przyjęło go jako standard dla takich urządzeń. W przypadku innych urządzeń sieciowych, takich jak firewall lub bezprzewodowe punkty dostępu, ktoś preferuje Cisco, ktoś wybiera coś innego lub wykorzystuje marki razem. Ale jeśli sieć jest zbudowana przy użyciu routerów Cisco i przełączników, jest to sieć Cisco.

Nie ma obowiązkowych wymagań, aby korzystać z tej marki wyłącznie. Możesz użyć przełączników Cisco z routerami jałowca, a będą działać idealnie razem. Możesz użyć routera Cisco z przełącznikiem jałowca, a także mają świetny pobyt. Ale jest kilka zastrzeżeń wobec takich tandemów.

Po pierwsze, sekwencja konfiguracji urządzenia Cisco jest zasadniczo różna od ustawienia urządzenia jałowca. Składnia poleceń i terminologii jest zupełnie inna. Podawanie sieci mieszanych wymaga znajomości obu platform i zasad ich interakcji, a ta książka jest poświęcona wyłącznie sprzętem Cisco.

Po drugie, jeśli masz problemy i nie jesteś pewien, są one połączone z routerem lub przełącznikiem, będziesz musiał szukać pomocy technicznej bezpośrednio obu firm. W najgorszym przypadku każda firma poke palec na konkurencie. W najlepszym razie jest obligowany opóźnieniem, dopóki nie dojdą do umowy.

Użyj w jednej sieci przełączników i routerów różnych marek to zły pomysł. Dlatego większość firm wykorzystuje zarówno routery, jak i przełączniki tylko przez Cisco. To jest łatwiejsze. A nawet jeśli masz mieszane środowisko sieciowe, ta książka nadal będzie przydatna do nauki zarządzania przełącznikami i routerami Cisco. Przypomnijmy, że sieć Cisco jest opisana w tej książce i to jest zawsze Routery Cisco i przełączniki.

Na rys. 1 pokazuje, jak mój komputer jest wysyłany do "Koperta" zawierającego niektóre dane do serwera bazy danych. W tym artykule dowiesz się, jak przełączniki i routery definiują najlepszą ścieżkę do transmisji danych.

Przełączniki i routery.

Figa. jeden. Przełączniki i routery.

Prawda na przełącznikach i routerach

Nowicjusze często zadają dwa pytania:

  • Co faktycznie robią przełączniki i routery?
  • Dlaczego te urządzenia i adresy komputerowe i IP?

Te pozornie proste pytania nie mają prostych odpowiedzi. Wielokrotnie obserwowałem próby odpowiedzieć na te pytania w kilku zdaniach, ale wszystkie te próby uczyniły tylko więcej niż najlepsze zadanie, a nawet bardziej zdezorientowane.

Prawda jest taka, że ​​przełączniki i routery są generowaniem konkretnej konieczności technologicznej, a nie o żadnej ogólnej praktycznej potrzeby. Zasadniczo żaden z tych urządzeń nie jest obdarzony specjalną intelektualnością, chociaż Cisco i dostarcza je z pewną liczbą "mózgów", aby poprawić ich funkcjonalność. Podobnie jak większość technologii, przełączniki i routery pojawiły się w wyniku wątpliwych decyzji podjętych dekadami.

Nowe technologie są zwykle budowane wcześniej. Na przykład wypożyczone koncepcje e-booków Strony и Zakładki W tradycyjnych drukowanych książkach. Spróbuj wyjaśnić, co jest strona, ktoś, kto jest zaznajomiony z przewijaniem, ale nigdy nie widziałem tradycyjnych drukowanych książek. Jak ty to robisz? Przed wyjaśnieniem, co jest strona, konieczne jest wyjaśnienie, dlaczego istnieją.

Dlatego, zanim wyjaśnisz, co jest routerem lub przełącznikiem, muszę krótko wyjaśnić, rozwiązać jakie problemy, które służą. Po zrozumieniu tego wszystko wpadnie na miejsce, a natychmiast będziesz mógł zarządzać własną siecią Cisco.

Adres MAC.

Wiele lat temu ktoś zdecydował, że wszystkie urządzenia sieciowe powinny mieć określony identyfikator, aby zidentyfikować się nawzajem w przestrzeni sieciowej, nazywaną ten identyfikator adresu MAC (z angielskiego kontroli dostępu do multimediów - Control Access do medium). Adres MAC to linia 48 bitów, zawierająca numer szesnastkowy, coś w ten sposób: 0800.2700.EC26. Prawdopodobnie już spotkałeś się z czymś takim.

Co jest interesujące: Producenci urządzeń sieciowych są przypisane do nich adresy MAC na etapie produkcji. Wykonalność tego jest to, że możesz po prostu włączyć urządzenia do sieci i przełączyć je między sobą bez posiadania dowolnej instrukcji konfiguracji. Brzmi godne, ale jest jeden problem: producent przypisuje adres MAC w przypadku braku komunikacji, w którym urządzenie zostanie umieszczone w końcu. Oznacza to, że nie jest to dokładnie adres, ponieważ nie pomaga w określeniu lokalizacji urządzenia.

Warsztat

Uruchom skorupę wiersza poleceń systemu Windows i wprowadź polecenie. Ipconfig / wszystko. .

Na liście adresu MAC karty sieciowej komputera zostanie wymieniony w linii Adres fizyczny (Adres fizyczny). Jeśli ustawiono kilka

Karty sieciowe, zobaczysz kilka adresów MAC.

Adres MAC jest podobny do pełnej nazwy osoby. Przypisany jest przy urodzeniu prostej identyfikacji, aby podkreślić osobę z tłumu lub wysłać wiadomość do jego imienia. Jeśli jesteśmy w tłumie ludzi i chcesz wysłać mi wiadomość, ale nie masz pojęcia, gdzie ja możesz, zdobywając więcej powietrza, krzyk: "Ben Piper, gdzie jesteś?" A jeśli jestem w tym tłumie, dostanę twoją wiadomość.

Urządzenia sieciowe komunikują się ze sobą w ten sam sposób, ale zamiast pełnej nazwy adresy MAC są używane. Załóżmy, że mój komputer ma adres MAC O8OO.2700.EC26 i musi być drukowany na drukarce sieciowej o nazwie Monoprint i adres MAC 002O.350 ° CO26. Mój komputer jest fizycznie podłączony do drukarki przez urządzenie zwane przełącznikiem, jak pokazano na rys. 2. Dokładniej, mój komputer i drukarka fizycznie Podłączony do poszczególnych portów Ethernet przełącznika. Należy pamiętać, że w przeciwieństwie do bezprzewodowego punktu dostępu, podłącz do przełącznika jest zawsze Jest wykonywany za pomocą kabla. Tak więc przełącznik jest miejscem zbierania wszystkich urządzeń sieciowych. Tak jak jestem z tobą, a z innymi mogę spotkać się na zatłoczonym rynku, urządzenia sieciowe są gromadzone razem w przełączniku. Ten zestaw urządzeń połączonych jest nazywana lokalną siecią komputerową (LAN, z języka angielskiego. Lokalna sieć, LAN).

Drukarki są podłączone do komputera przez przełącznik

Figa. 2. Dwie drukarki są podłączone do komputera przez przełącznik

Ale jest tutaj problem: Mój komputer nie wie, gdzie znajduje się drukarka Monoprint, nawet nie wie, czy jest częścią sieci lokalnej - część "tłumu" podłączonego do przełącznika. PROCHOWIEC. -press, jak pełna nazwa, może służyć jako dobry identyfikator, ale nie może określić dokładnej lokalizacji urządzenia. Dlatego mój komputer jest zmuszony po prostu "krzyczeć w ustniku", dzwoniąc do Monoprinta do swojego adresu MAC.

dodatkowo

Każde urządzenie podczas procesu produkcyjnego odbiera fabryczny identyfikator unikalny (organizatorycznie unikalny identyfikator, OUI) jako łańcuch zawierający numer szesnastkowy. Identyfikator OUI tworzy lewą część adresu MAC przypisanego do produkcji. Może być wyświetlany jako "nazwisko" urządzenia. Chociaż są one przypisane do "urodzenia", urządzenie jednej serii ma identyczny numer Qui. Reszta adresu MAC jest następnym członkiem rosnącej sekwencji. W ten sposób producent osiągnął To jest unikalne PROCHOWIEC. -Porażuj każde urządzenie.

Rama Ethernet: Duża koperta

Mój komputer tworzy Ethernet. -rama, Zawierając specyfikację źródłową, jest własny adres MAC - i końcowy adresat - adres MAC drukarki. Figura 3 pokazuje ramkę Ethernet jako dużą kopertę z adresami nadawcy i odbiorcy.

Rama Ethernet.

 

Figa. 3. Rama Ethernet zawiera adresy MAC nadawcy i odbiorcy

Mój komputer zbiera dane, które chce przetworzyć drukarkę, umieszcza je w "dużej kopercie" i wysyła do przełącznika. Przełącznik odbiera ramkę i odnosi się do adresu MAC drukarki zdalnej. Początkowo przełącznik nie wie, czy drukarka jest podłączona do niego, czy nie, więc wysyła klatkę do wszystkich innych podłączonych urządzeń sieciowych, aby określić, czy istnieje wśród nich drukarka. Nazywa się transmisja lawinowa .

W etapie 1 na rys. 4, Mój komputer wysyła ramę Ethernet skierowaną do drukarki Monoprint, z adresem MAC (0020.35O0.CE26). W kroku 2 przełącznik wysyła tę ramkę do wszystkich podłączonych urządzeń.

Lavalanche Ethernet Frame.

Figa. cztery Lavalanche Ethernet Frame.

Kiedy wszyscy mówią, nikt nie słucha

Anvalistic Transmission ma taki sam efekt jak krzyk w ustniku w dużym tłumie. Wszyscy cię słyszy, ale jednocześnie w tłumie ludzie nie słyszą się nawzajem. Aby zwiększyć wydajność, tymczasowo zatrzymasz swoją komunikację. Ale nawet po zakrzyknięciu w ustniku zajmie trochę czasu, gdy ludzie otrzyma wiadomość i zrozumienie, że nie jest do nich adresowany. To samo dzieje się, gdy przełącznik wysyła wiadomość do wszystkich urządzeń. Wszystkie nie są w stanie usłyszeć się nawzajem, gdy istnieje transmisja lawinowa. A potem muszą przetworzyć wiadomość do zrozumienia - czy powinni zrobić coś zgodnie z nim. To zjawisko nazywa się Przerwać .

Chociaż kilka personelu ramek i przerywania i nie wydaje się być znaczne, wyobraź sobie, co się stanie w tłumie, powiedzmy osobę za 1000, w której każdy ma ustnik. W tej chwili, gdy zebrałeś się, aby wysłać mi wiadomość przez twój ustnik, ktoś prosto obok krzyczy coś innego przez siebie. Po uspokojeniu uszu podnosisz rugerów tylko w celu przerwania przez kogoś innego. Do tej pory w końcu nie będzie przerwy, wystarczające do wysłania wiadomości. Tak, jest to problem. Działasz ze wszystkimi innymi w tym samym środowisku - w powietrzu. Dzięki tej metodzie komunikacji "Jeden - wiele" trudno jest spodziewać się, że konkretna osoba otrzyma wiadomość na czas. I tym więcej tłumu, tym więcej problemów.

W sieci z wieloma urządzeniami Transmisja Lvalanche nie reprezentuje problemów. A jeśli są setki lub tysiące urządzeń w sieci lokalnej, jest to problematyczne. I generuje inny problem. Sieć, która nie może łączyć tysięcy urządzeń, jest prawie bezużyteczna.

Dominuje domeny

Załóżmy, że dodałeś kolejny przełącznik do sieci topologii, zwany jego przełącznikiem 2 i dołączył do niego serwer bazy danych, jak pokazano na FIG. 5. Gdy mój komputer wysyła ramkę na adres MAC serwera, przełącznik 1 uruchamia lawinę (i przerywać) do wszystkich urządzeń dołączonych do swoich portów, w tym przełącznik 2! Przełącznik 2, z kolei przesyła również klatkę do wszystkich urządzeń. W takim przypadku serwer bazy danych jest tylko zwykłym urządzeniem podłączonym do przełącznika 2.

Switch 2 rozszerza domenę transmisji

 

W kroku 1 mój komputer wysłał ramkę na adres MAC serwera bazy danych (00db.dbdb.5010). W kroku 2 Przełącznik 1 wysyła ramkę do wszystkich urządzeń. Wreszcie, w kroku 3, przełącznik 2 przesyła ramkę do serwera bazy danych.

Wszystkie te urządzenia, które otrzymały ramkę - członkowie jednego Domain Broadcast. . Domena transmisji nie jest urządzeniem, a nie nawet konfigurowalnym parametrem, ale raczej integralną atrybutem sieciowym. Aby lepiej zrozumieć, zaprezentuję następujące analogię.

Kiedy stoisz sam w centrum ulicy, nie jesteś tłumem. Ale jeśli kilka osób idzie wokół ciebie, stajesz się częścią tłumu. I stajesz się częścią jeszcze większego tłumu, gdy jest więcej ludzi wokół ciebie. Nie zmieniasz się, ale ich wirtualne zmiany nieruchomości - część tłumu - w zależności od tego, ile osób zebrało się wokół ciebie. Podobnie urządzenie staje się częścią domeny transmisji tych urządzeń, które otrzymały ramkę na transmisji lawinowej.

Pozbywanie się transferu lawinowego: tabela adresów MAC

Transmisja Avalanche - nieunikniona operacja podczas korzystania z adresów MAC. Na szczęście przełączniki używają sprytnej sztuczki, aby zmniejszyć potrzebę lawin. Za każdym razem, gdy przełącznik odbiera ramkę, badania źródłowego adresu MAC i port, do którego przymocowany jest źródło ramy. Te informacje są używane do budowania Stoły PROCHOWIEC. -naciśnij.

dodatkowo

W dokumentacji Cisco tabela adresów MAC jest czasami nazywana asocjacją Pamięć (Pamięć adresowana treści, CAM), ale jest to samo.

Gdy przełącznik 1 odbiera ramkę z mojego komputera, pisze swój adres MAC 0800.2700.ac26, a także port, do którego jest podłączony komputer - Fastethernet0 / 1. Informacje te są dodawane do tabeli adresów MAC, jak pokazano w tabeli. jeden.

Tabela 1. Tabela przełączników adresów MAC 1

Urządzenie

PROCHOWIEC. -adres

Port przełącznika.

Komputerowa bena.

0800.2700.E226.

Fastethernet0 / 1.

Załóżmy teraz, że serwer bazy danych wysyła ramkę za pomocą adresu MAC mojego komputera. Rama spada na przełącznik 2, który wysyła go prosto do przełącznika 1. Ale zamiast ślepej rzucania ramki wszystkich urządzeń, przełącznik 1 sprawdza tabelę adresów MAC.

Widzi, że adres MAC 0800.2700.EC26 odpowiada urządzeniu podłączonym do portu Fastethernet0 / 1 i wysyła ramy tylko Na tym porcie, jak pokazano na rys. 6. Działa na zasadzie starego przełącznika telefonicznego, skąd i termin przełącznik .

Jako tabela adresów MAC pozwala pozbyć się transferu lawinowego

 Figa. 6.

. Jako tabela adresów MAC pozwala pozbyć się transferu lawinowego

W kroku 1 serwer bazy danych wysyła ramkę do adresu MAC mojego komputera (0800.2700.E26). W etapie 2, przełącznik 2 (lawina) wysyła klatkę do przełącznika 1. W kroku 3 przełącznik 1 jest sprawdzany za pomocą tabeli adresów MAC i znajdź port o żądanym adresie. W kroku 4 przełącznik 1 wysyła ramkę tylko do portu mojego komputera, a nie avalanche przenosi ramę do wszystkich innych urządzeń.

Separacja domeny transmisji

Wraz ze wzrostem wielkości dziedziny transmisji komunikacji staje się coraz trudniejsze. W rezultacie domena transmisji składająca się z setek urządzeń zaczyna pracować niezadowalający. Ale nowoczesna firma wymaga sieci łączącej tysiące urządzeń. I tylko dostępność komunikacji nie wystarczy. Sieć musi być szybka i niezawodna.

Decyzją jest ograniczenie wielkości domeny transmisji. Oznacza to, że należy go podzielić na części w taki sposób, aby poszczególne części mają połączenie ze sobą.

Wracając do naszego przykładu, widzimy, że najprostszy sposób na rozbicie domeny transmisji jest wyłączenie kabla Ethernet łączące przełączniki 1 i 2, jak pokazano na FIG. 7. Należy pamiętać, że przełączniki nie są w żaden inny sposób podłączony. To prosta część. A teraz skomplikowany: mój komputer i serwer bazy danych są umieszczane na różnych domenach rozgłoszeniowych. Nie ma ze sobą ścieżek. Co zrobiłeś? Nie można po prostu połączyć przełączników, ponieważ odtworzysz to, co było - pojedyncza domena transmisji.

 2 Dominacje transmisji

Figa. 7. . Dwie domeny rozgłoszeniowe.

Związek domen rozgłoszonych

Aby połączyć dwie domeny rozgłoszeniowe bez powtarzania tego strasznego problemu Lavalanche, musisz wykonać dwie rzeczy.

Po pierwsze, ponieważ dwie domeny transmisji nie mają połączenia, potrzebujesz specjalnego urządzenia, które fizycznie je łączy, ale w taki sposób, że personel ramek nie wykracza poza granicę domeny transmisji. Ponieważ ramka zawiera adresy MAC i nadawcę, a adresatem, urządzenie to skutecznie ukryje adresy MAC jednej domeny transmisji z drugiej.

Po drugie, ponieważ adresy MAC jednej domeny transmisji są ukryte od innego, potrzebujesz innego schematu adresowania urządzeń do uzyskiwania dostępu do urządzeń w oddzielnych domenach. Nowy schemat adresu, w przeciwieństwie do adresów MAC, powinien nie tylko identyfikować urządzenie, ale także zapewnić instrukcje dotyczące tego, co domena jest umieszczona. Zacznijmy od ostatniego.

Adresowanie urządzeń z różnych domen transmisji

Schemat adresowania musi spełniać następujące wymagania:

  • Po pierwsze, adres musi być unikalny dla wszystkich domen transmisji. Dwa urządzenia z jednej domeny nie mogą mieć tego samego adresu;
  • Po drugie, adres musi zgłosić, do której należy domena. Adres powinien być nie tylko unikalnym identyfikatorem urządzenia, ale także zgłaszanie innych urządzeń, do których należy domena. Wszystko to, aby uniknąć tych strasznych problemów lawin;
  • Po trzecie, adresy nie można przypisać "w urodzeniu", podobnie jak adres MAC. Muszą być skonfigurowany przez użytkownika jako administratora sieci.

Na szczęście nie musisz łamać głowy. Takie schemat adresu istnieje, a już go cieszyłeś.

Adresy protokołu internetowego.

Wiesz już, jak wyglądają adresy IP. Jednym z najczęstszych adresów IP to 192.168.1.1. Jest to sekwencja czterech liczb kwadołów OCETOV. ), oddzielone punktem, każdy numer może znajdować się w zakresie od 0 do 255.

Prawdopodobnie widziałeś adresy typu 192.168. x.xktóre pojawiają się w różnych miejscach. Wynika to z faktu, że adresy 192.168. x. xZarezerwowane do użytku w sieciach prywatnych używanych w domu lub w pracy. Nie są one wyjątkowe, nie są dostępne w ogólnej przestrzeni Internetu. Ale możesz użyć ich do adresowania urządzeń we własnej sieci wewnętrznej.

W przeciwieństwie do adresów MAC, można przypisać adres IP do dowolnego urządzenia, który mądry. Możesz utworzyć swój własny schemat adresowy w oparciu o lokalizację urządzenia, a nie tylko na tym, czym są. Rozważmy przykład.

Gdzie jesteś?

Urządzenia dołączone do domeny wyłącznika 1, a urządzenia dołączone do przełącznika 2 są zawarte w domenie 2. Można przypisać adresy 192.168.1. xUrządzenia w domenie 1 oraz adresy 192.168.2. x- Członkowie domeny 2. Nawet bez patrzenia na ryc. 2.8, tylko znając adresy IP, jest jasno określone, aby określić, która domena należy do urządzenia.

Każde urządzenie ma adres IP

 

 Figa. 8. . Każde urządzenie ma adres IP odpowiadający jej domenom.

 dodatkowo

Uwaga: Jeśli chcesz dodać trzecią domenę transmisji, możesz przypisać adresy 192.168.3. X urządzenia w tej domenie. Łatwość korzystania z adresów IP jest to, że nie ma praktycznego ograniczenia liczby indywidualnych domen rozgłoszonych, które możesz kontrolować.

Ale nadal nie mamy połączenia między domenami rozgłaszanymi, urządzenia mogą komunikować się tylko w domenie. Ale pojawia się pytanie: teraz każde urządzenie ma dwa adresy, komputer MAC i IP, który korzysta z komunikacji wewnątrz domena?

Dylemat: adres IP lub MAC

"Dlaczego nie używamy adresów IP zamiast adresów MAC?" - Powszechne pytanie Wśród IT specjalistów próbujących studiować sieci. To dobre pytanie.

Wśród innych rzeczy, adresy MAC nie są zbyt wygodne. Są ciężkie do zapamiętywania, bez znaczenia, są one trudne (lub niemożliwe) do zmiany. Adres IP, wręcz przeciwnie, można łatwo zapamiętać, łatwo zmieniać i może zawierać wiele przydatnych informacji dotyczących lokalizacji i funkcjonalności. Zwycięzca jest oczywisty.

Dlaczego więc nie możemy po prostu użyć adresów IP i zapomnieć o wszystkich adresach MAC? Odpowiedź jest prosta, ale trochę zaniepokojona.

Urządzenia sieciowe w domenie transmisji muszą nadal współdziałać z adresami MAC. Jest to wymóg standardu Ethernet, który istniał przez dziesięciolecia. Przypisanie adresów IP nie zmienia się. Oczywiście ktoś może stworzyć nowy standard, który uczyni adresy MAC absolutnie nie jest konieczne, ale będzie wymagało wymiany Wszystko Urządzenia w sieci.

Krótko mówiąc, adresy MAC są nadal używane. To jest zła wiadomość. A dobrą wiadomością jest to, że nie musisz się o nich martwić, dobrze lub przynajmniej niezbyt często.

ARP: Protokół definicji adresu

Pozwól mi przypomnieć, że udostępnianie adresów Mac i IP jest nieefektywny i marnotrawny. Dlatego prawie wszystkie aplikacje używają adresów IP i całkowicie zignorować adresy MAC. Protokół definicji adresu. (Adres Rozkład Protokół , Arp. ) Czyni to możliwym.

Protokół ARP zapewnia możliwość po prostu zastąpienia adresów MAC adresy IP. Zaletą protokołu ARP jest to, że umożliwia korzystanie z przyjaznych adresów IP, bez zwracania uwagi na adres MAC. Wszystkie urządzenia sieciowe produkowane z połowy 1980 używają domyślnego protokołu ARP, więc nie ma potrzeby jej skonfigurowania.

Załóżmy, że mój komputer wysyła zadanie drukowania na drukarce. Zarówno urządzenia w jednej domenie, dlatego kontynuuj interakcje za pomocą adresów MAC. Ale jako administrator sieci może nawet ich pamiętać. A mój komputer odnosi się do drukarki monoprint przez adres IP: 192.168.1.20.

Rysunek 9 ilustruje działanie ARP. Mój komputer wysyła Arp. - zapytanie ofertowe, który jest konwertowany na adres MAC drukarki monoprint. Ta prośba mówi: "To jest 192.168.1.10, a adres MAC ma 0800.2700.E26. Kto ma 192.168.1.20? " Mój komputer umieszcza takie żądanie ARP do ramki Ethernet i wysyła go do specjalnego nadawanie PROCHOWIEC. -naciśnij Ffff.ffff.fff, jak pokazano na rys. 9.

Zapytania i odpowiedzi w protokole ARP

Figa. 9. Zapytania i odpowiedzi w protokole ARP

Pozwól mi przypomnieć, że wszystkie urządzenia sieciowe powinien Użyj adresów MAC do komunikacji. Do żądania ARP My Computer otrzymał wszystkie urządzenia w sieci, musi go wysłać Trochę Adres MAC. Nie może go wysłać na pusty adres. Dlatego wysyła żądanie ARP na adres nadawany MAC. Każde urządzenie słyszy adres rozgłoszeniowy oprócz własnego adresu MAC. Zapewnia to, że każde urządzenie w sieci zwróci uwagę na dowolne żądanie ARP.

W kroku 1 mój komputer wysyła żądanie ARP do adresu nadawanego MAC (FFFFFFF.FFF). W kroku 2 Monoprint zwraca Arp, zastępując adres IP zawarty w nim w 192.168.1.20. Wreszcie, w kroku 3, mój komputer odnosi się do drukowania na adres MAC drukarki Monoprint.

Przełącznik wysyła tę ramkę na wszystkie porty, w tym port, do którego podłączony jest drukarka monoprint. Drukarka Monoprint otrzymuje ramkę, uważa go i widzi żądanie ARP. Drukarka Monoprint widzi pytanie: "Kto ma 192.168.1.20?" - I myśli: "Och, to jest mój adres IP!" Następnie drukarka Monoprint wysyła odpowiedź ARP na mój komputer: "To jest 192.168.20. Mój adres MAC to 0020.3500.ce26. " Bingo. Teraz mój komputer zna adres MAC i może go użyć do komunikacji.

Protokół ARP to sekretny "sos", który oszczędza z potrzeby myślenia o adresach MAC zbyt często. A twoja praca sprowadza się do korzystania z przyjaznych, znaczących adresów IP przez większość czasu.

Komunikacja domen nadawanymi za pomocą routera

Teraz, gdy możesz użyć adresów IP, nadszedł czas, aby dowiedzieć się, jak urządzenia mogą korzystać z nich do komunikacji między domenami rozgłaszanymi.

W tej chwili masz dwie oddzielne, nie połączone domeny. Aby połączyć je bez tworzenia pojedynczej domeny transmisji, potrzebujesz specjalnego urządzenia router . Router fizycznie współpracuje z domen w taki sposób, że ramki nie mogą zostawić granic. Ponieważ ramka zawiera adresy MAC i nadawcę, a adresat, router skutecznie ukrywa adresy MAC jednej domeny rozgłoszeniowej z innego.

Na rys. 10 Router jest fizycznie podłączony do obu domen. Ma co najmniej dwa porty lub interfejsy, jeden dla każdej powiązanej domeny. Każdy interfejs sieciowy routera ma unikalny adres MAC. Pamiętaj, że każdy interfejs routera ma unikalny adres MAC do kompatybilności ze standardami Ethernet wszystkich innych urządzeń sieciowych. Tak jak e-book nadal używa "stron", router używa adresów MAC do kompatybilności. Router ma nie tylko dwa adresy MAC, ale także dwa adresy IP. Interfejs routera podłączony do przełącznika 1 ma adres IP 192.168.1.254. Interfejs routera podłączony do przełącznika 2 ma adres IP 192.168.2.254. Są to unikalne adresy IP, a trzecia oktet wskazuje domenę.

Gdzie jesteś? I gdzie jestem?

Mój komputer ma adres IP 192.168.1.10 i należy do domeny 1. Adres IP serwera bazy danych 192.168.2.70 i jest umieszczony w domenie 2. Wartość tych adresów jest oczywista dla wszystkich. Urządzenie z adresem 192.168.1.x należy do domeny 1, a adres 192.168.2.x należy do domeny 2.

Ale mój komputer tego nie wie. Komputer - Przede wszystkim jest to głupi samochód, który sprawia, że ​​tylko to, co jest powiedziany. Dlatego komputer musi być w jakiś sposób wyjaśnił, która domena. Kiedy to rozumie, będzie mógł to zrozumieć, jeśli jakiekolwiek urządzenie należy do własnej domeny lub innej.

Definicja podsieci

W rzeczywistości domeny transmisji liczb nie są przypisane, ponieważ nie jest to jakiś prawdziwy, fizycznie istniejący. Ale stowarzyszenie zestawu adresów IP z abstrakcyjną koncepcją domeny transmisji upraszcza zrozumienie zasad swojej pracy. Zestaw adresów przywiązanych do określonej domeny o nazwie Podsieć .

Router jest podłączony do dwóch domen transmisji.

Figa. dziesięć. Router jest podłączony do dwóch domen transmisji.

Dla każdej domeny router jest przypisany unikalne adresy IP i MAC. Należy pamiętać, że rama Ethernet nie pozostawia limitów domeny.

Na przykład rozważ podsieć 192.168.1. x. Nie ma nic w tym zestawie adresów, które powiedziałby: "Wszystkie adresy od 192.168.1.1 do 192.168.1.255 należą do jednej domeny!" Jeśli już o tym pomyślałeś, prawdopodobnie ten pomysł przybył do ciebie na podstawie przeczytania w tym rozdziale, a nie z tego, co przejrzałeś adres. Ale mój komputer nie może przeczytać i zrozumieć jako osobę, więc wymaga wyraźnych instrukcji na adres adresu do określonej domeny.

W tym celu używany Maska podsieci . Maska podsieci to cztery numery ósemkowe wygenerowane jako adres IP i to jest, że wskazuje zakres adresów należących do jednej domeny.

Na rys. 11 Wykazano, że mój komputer ma adres IP 192.168.1.10, a maska ​​podsieci wynosi 255.255.255.0. W pierwszej i drugiej linii stołu. 2 przedstawia porównanie każdego oktetu. Wartość 255 w masce podsieci oznacza, że ​​adres IP, w którym wartość odpowiedniej oktetu jest równa tej wartości, należy do tego podsieci. Wartość 0 oznacza, że ​​wartość odpowiedniej oktetu na adres IP nie ma znaczenia dla tego podsieci.

Polecenie ipconfig.

Figa. jedenaście. Polecenie IPConfig wyświetla informacje o ustawieniach protokołu IP na moim komputerze

Tabela 2 . Definicja domeny przez adres IP i maski podsieci

Adres IP mojego komputera

192.

168.

1

dziesięć

Maska podsieci

255.

255.

255.

0

Adres IP mojego komputera i same maski podsieci są całkowicie bezużyteczne. Pytanie dotyczące kopii zapasowej: Czy adres IP 192.168.2.70 tej samej domeny, co i mój komputer? Zróbmy ten adres IP i przeanalizujmy go, jak pokazano w tabeli. 3.

Tabela 3. . Adres IP serwera bazy danych różni się od adresu IP mojego komputera

Adres IP mojego komputera

192.

168.

1

dziesięć

Maska podsieci

255.

255.

255.

0

Adres IP serwera bazy danych

192.

168.

2

70.

Pierwsze dwa oktety pokrywają się, ale trzecie oktetki są różne. Ze względu na fakt, że odpowiednia oktet Maski podsieci wynosi 255, mój komputer już wie, że serwer bazy danych znajduje się w innej domenie. Dlatego dostęp do serwera bazy danych, musisz użyć routera. Ale przed użyciem routera powinien wiedzieć, że istnieje i jak się z nim skontaktować.

Warsztat

Uruchom kopertę wiersza polecenia systemu Windows i wprowadź polecenie IPConfig. Zobaczysz adres IP i maskę podsieci. Przeanalizuj adresy IP znane ci, że Twoja firma używa. Ustalić, czy należą do tego samego Domena jako komputer.

Przesyłka między domenami

Korzystanie z bramy domyślnej

Teraz, gdy mój komputer ustalił, że serwer bazy danych należy do innej domeny, musi wiedzieć, który router używał, aby połączyć się z tym serwerem. Aby to zrobić, sprawdza adres jego domyślnej bramy.

Domyślny adres bramy mojego komputera wynosi 192.168.1.254. Odpowiada adresowi IP interfejsu routera, który jest podłączony do jego domeny. Na podstawie domyślnego adresu bramy, mój komputer wie, że kiedy musi wysłać coś do adresu IP poza własną domeną nadawczą, musi przekazać tę wiadomość przez router.

dodatkowo

Zauważę, że adres IP mojego komputera wynosi 192.168.1.10, a adres IP bramy domyślnej należy do jednego podsieci. To jest naprawdę ważne. Jeśli urządzenie nie należy do tego samego podsieci co router, nie może być zastosowanie Do kogo poza domenie.

Mój komputer wysyła żądanie ARP do 192.168.1.254, a router w raportach odpowiedzi, że własny adres MAC jest 0073.37C1.5C01. Mój komputer zbiera ramkę Ethernet i wysyła go na adres MAC routera. Ale w tym samym czasie zbiera mniejszą "kopertę", zwaną Pakiet IP. Jeśli rama Ethernet jest dużą kopertą z adresami MAC, pakiet IP jest mniejszą kopertą zawierającą tylko adresy IP nadawcy i odbiorcy.

Pakiet IP zawiera adres IP mojego komputera 192.168.1.10 (Nadawca) i adres IP serwera bazy danych (odbiorca). Na rys. 12 Pokazano, jak mój komputer umieszcza tę małą kopertę - pakiet IP - wewnątrz dużej koperty - rama Ethernet, w której adres MAC routera jest określony jako adres odbiorcy. Ten proces "napełniający Ethernet-Envelope" nazywa się kapsułkowanie .

Mój komputer wysyła ramkę Ethernet do routera, który zawiera pakiet IP. Router, odbierający ramkę Ethernet, pobiera pakiet IP i widzi adres IP odbiorcy. Router określa, że ​​192.168.2.70 jest adresem należącym do domeny 2, która jest podłączona do jednego z jego interfejsów.

Następnie wysyła prośbę ARP na serwer za pomocą adresu IP 192.168.2.70. Żądanie ARP mówi: "To jest 192.168.2.254. Kto ma 192.168.2.70? " Serwer odpowiada, określając adres MAC, a router bierze pakiet IP i umieszcza go w nowej ramie Ethernet, która zawiera adres MAC serwera jako odbiorcy. Wszystko to znajduje odzwierciedlenie na FIG. trzynaście.

Pakiet IP kapsułkowany w ramce Ethernet

 Figa. 12.

. Pakiet IP kapsułkowany w ramce Ethernet

Router ponownie obniżył pakiet IP przesyłany przez mój komputer

Figa. trzynaście. Router ponownie obniżył pakiet IP przesyłany przez mój komputer

W etapie 1 router usuwa (od deapsulujący) pakiet IP z podstawowej ramki. W kroku 2 router ponownie obniży pakiet do nowej ramki adresowanej do serwera bazy danych.

Zauważam to sam Ip. - Pakiet nigdy nie zmienia się w procesie przekazywania. Router oszczędza zarówno adresy IP jako nadawca, jak i odbiorca, i zastępuje tylko adresy MAC w ramce Ethernet. Następnie wysyła nowy serwer ramki Ethernet. Serwer, odbierający go, pobiera pakiet IP i mówi: "Hej! Mam 192.168.2.70! Ten pakiet jest dla mnie przeznaczony. "

Figura 14 ilustruje, w jaki sposób router przekazuje paczkę poza domeną, ukrywając adresy MAC jednej domeny z innych urządzeń. Ten proces jest nazywany Ip. -Marsrutyzacja.

Korzystanie z routera do przekazywania informacji

Figa. 14. . Korzystanie z routera do przekazywania informacji między domenami

W kroku 1 mój komputer wysyła żądanie ARP, aby uzyskać adres MAC. W kroku 2 router wysyła odpowiedź ARP zawierającą swój adres IP. W kroku 3 mój komputer wysłał ramę adresowaną do routera, według adresu MAC (0073.37C1.5CO1). Rama zawiera pakiet IP adresowany do serwera bazy danych (192.168.2.70). W kroku 4 router wysyła żądanie ARP o odbieranie adresu MAC serwera. W kroku 5 serwer wysyła odpowiedź ARP. Wreszcie, w kroku 6 router wysyła ramkę adresowaną do serwera bazy danych, według adresu MAC (O0DB.DBDB.5O1O); Rama spedycyjna zawiera oryginalny pakiet IP.

Czas podsumować. Na rys. 15 przedstawia, jak pakiet IP przechodzi przez cały komputer z mojego komputera do serwera bazy danych bez transmisji avalanche do wszystkich urządzeń.

Korzystanie z routingu i komunikacji

Figa. 15. Korzystanie z routingu i komunikacji, aby przekazać pakiet IP między domenami bez transmisji lawinowej

W kroku 1 mój komputer zawiera pakiet IP w ramce adresowanej do routera. Rama jest wysyłana do przełącznika 1, który wysyła go do przełącznika 2. W kroku 2 router usuwa pakiet IP, widzi adres IP odbiorcy i ukrywa go w nowej ramce adresowanej do serwera bazy danych. W kroku 3 router przekazuje nową ramkę na przełączniku 2, który wysyła go na serwer.

Zarządzanie routerami i przełącznikami

Teraz masz podstawowe zrozumienie roli routerów i przełączników. Być może już byłeś zarumieniony rękami w palec i spróbuj je skonfigurować. Ale zanim spróbujesz, musisz uzyskać prawdziwy dostęp do nich.

Routery i przełączniki mają własne adresy IP. Aby przypisać do każdego routera i przełącznika, adres IP zwykle używa specjalnego menedżera adresów IP. Ten menedżer umożliwia zdalne podawanie urządzeń, bez posiadania fizycznego dostępu do nich. Routery i przełączniki Twojej firmy są prawie na pewno zamknięte na kluczu, gdzieś w kamerze centrum danych, a nawet jeśli uzyskasz dostęp do nich, skonfiguruj je bezpośrednio w trybie ręcznym jest dość trudne. Dlaczego więc musisz mieć Menedżera adresów IP i hasło dostarczające uprawnienia administratora do skonfigurowania wszystkich urządzeń. Upewnij się, że możesz to zrobić na lekcję jutra.

Praktyczne zadanie

Pobierz plik workshered.xlsx. Otwórz Menedżer adresów IP i przepisz adresy IP wszystkich routerów i przełączników firmy (lub sieci testowej). Otrzymasz również dane autoryzacji (nazwa użytkownika (login) i hasło), które zapewniają uprawnienia administratora dla każdego urządzenia sieciowego.

Na komputerze uruchom skorupę wiersza poleceń. Dowiedz się adresu MAC, adres IP i adresu bramy domyślnej, wykonując polecenie. Ipconfig / wszystko. . Wprowadź polecenie Arp -a. I znajdź adres MAC bramy domyślnej. Zrób otrzymane informacje do pliku Inwentarz. Pracuje. Heet. .Xlsx. .

Będziesz zainteresowany / interesującym się dla Ciebie:

Add a Comment