Cisco - O que é, como usar o programa e isso significa para isso?

Cisco - O que é, como usar o programa e isso significa para isso?

Cisco ("Tsco" ou "Tsiska") - Esta é uma marca bem conhecida da Cisco Systems TI Corporation dos Estados Unidos (em 1984, o nome é educado da redução de São Francisco), sob quais roteadores de rede, switches, dispositivos sem fio, sistemas de vigilância por vídeo são produzidos em todo o mundo.

Significa Cisco para o mundo da tecnologia da informação? Sim, este é um rei geralmente reconhecido de equipamentos de rede.

As atividades da empresa estão constantemente expandindo e abrange mais e mais novas áreas da indústria de TI. Cisco. Oferece sistemas de segurança, telefonia baseada na internet, sistemas de nuvem e muitas outras soluções de colaboração e redes corporativas. Participa no desenvolvimento da Internet das Coisas (IOT), realiza programas educacionais e oferece um dos mais populares sistemas de certificação multi-nível e completa de tecnologias de comunicação.

Cisco - O que é, como usar o programa e isso significa para isso?

O que é o programa Cisco?

Sob o "Programa Cisco" geralmente entende os protocolos de programa educacional ou autenticação.

O primeiro é Programa Educacional da Academia da Rede Cisco (Network Professional Program, CNPP) para se preparar para a certificação profissional na associação (Associate de Rede Certificada, CCNA), que ajuda a construir uma carreira no link de comutação da indústria de TI.

O segundo que muitos usuários de computador geralmente perguntam é Programa do Módulo Cisco. - É encontrado no sistema operacional sob o módulo EAP-Fast, módulo de salto ou protocolos do módulo PEAP. Vamos morar em tais "módulos" mais abaixo.

Módulo Cisco - o que é isso?

У Cisco. Existem três programas instalados no sistema operacional ao usar equipamentos corporativos. Requer a formação de um engenheiro de tecnologias de rede ou pelo menos uma compreensão geral de seu trabalho. Se falarmos palavras simples, então programas Módulo Cisco. Criado para autenticação de usuário protegida ao usar dispositivos de TVCO.

  1. Módulo Rápido Cisco EAP

    Módulo Autenticação flexível do protocolo de autenticação extensível através do tunelamento seguro - Protocolo protegido com recursos de extensão para autenticação usando o tunelamento seguro.

  2. Módulo Cisco Leap.

    Protocolo de autenticação extensível leve - Protocolo de autenticação leve com a possibilidade de expansão.

  3. Módulo Cisco PEAP.

    Protocolo de Autenticação de Extensílio Protegido - Protocolo de autenticação protegido com a possibilidade de expansão.

Módulos são distinguidos O método de autorização do usuário, mas tem um objetivo comum - Proteja o sistema de ataques de rede Quando conectado à rede global.

Autorização ordinária Requer login e senha. Autenticação - Também o valor da soma de verificação do arquivo, ou uma assinatura digital ou dados biométricos de entrada (do scanner de impressão digital ou do sensor retinal da retina). Um esquema similar é usado em carteiras eletrônicas, como.

A Cisco tem altos requisitos de autenticação de engenheiros que servem ao equipamento da empresa.

Cisco - O que é, como usar o programa e isso significa para isso?

O que é o Cisco Packet Tracer?

Este software para Simulações de rede no equipamento Cisco. . Faz parte do programa educacional Academia de rede da Cisco. e acessível aos alunos de graça. Permite que você crie cópias de sistemas de comutação complexos, mas todos os recursos do equipamento não transmitem.

Se você precisa saber Como configurar o Cisco Packet TRACER , Aproveite as mais recentes questões de literatura profissional da empresa ou inscreva-se para cursos "Cisco".

Como executar o Cisco e começar a usar?

Geralmente abaixo Iniciando o Cisco. Entender a conexão do roteador e sua configuração, ou a instalação do simulador Rastreador de pacotes. . Em todos os outros casos Corra Cisco. - Isso significa Comece a usar o equipamento de rede Empresas. Você precisará do conhecimento básico do engenheiro das redes de comutação e no básico do trabalho com os dispositivos "CISCOM". Para fazer isso, use técnicas de treinamento ou literatura profissional.

Como remover o Cisco?

Sob Removendo o Cisco. Os usuários entendem a desinstalação de módulos de autenticação EAP-RÁPIO, salto и PEAP. No Windows. Atenção! Isso pode ser feito apenas nesses sistemas em que o equipamento está completamente ausente. Cisco. Caso contrário, seu trabalho será quebrado, e será difícil restaurar os módulos.

  • Vá para "Iniciar" e selecione "Painel de controle" (em janelas antigas) ou "parâmetros" (Windows 10).
  • Selecione "Excluir programa" (em janelas antigas) ou "programas e componentes" (Windows 10).
  • Encontre o módulo Cisco EAP e exclua-o.
  • Em seguida, remova os dois módulos restantes saltos e PEAP, se eles estiverem instalados e estiver na lista.
  • Se o processo de remoção trava, cancele o procedimento e atualize o driver para a placa de rede.
  • Repita o procedimento de remoção.
Cisco - O que é, como usar o programa e isso significa para isso?Logotipo de serviços zel Zel-Services.

Se você não quer entender as complexidades do equipamento Cisco. , Contate-o Outsourcing para mais suporte a especialistas e conselhos sobre este tópico e quaisquer outras questões técnicas.

O que é cisco?

Como você está neste site e leu estas linhas, não será difícil para você responder, o que é cisco?

Isso mesmo, a Cisco é uma empresa produzindo equipamentos de rede. E ela é uma das maiores empresas. O próprio Tsiska considera-se um "líder mundial no campo das tecnologias de rede". Por que não.

No termo "equipamento de rede", entenderemos os dispositivos e produtos, como: roteadores, switches, firewalls, pontos de acesso Wi-Fi, vários modems, soluções abrangentes para telefonia IP e videoconferência, DSL, servidores, sistemas de vigilância por vídeo, software , etc. d. etc.

Como na Grécia, tudo é)))

E como você está conectado com o Tsisk? Ou ainda ficar antes de escolher uma conexão com isso?

Vou tentar responder a essa pergunta sobre isso é inteligível e claramente.

Academia da rede Cisco.

Passos Cisco Networking Academy

A Cisco Network Academy é um programa educacional global, estudando alunos para projetar, criar, depurar e proteger redes de computadores. A Academia de Rede fornece cursos on-line, ferramentas interativas e práticas de laboratório para ajudar as pessoas a se prepararem para os exames e melhorar a carreira da "rede" em quase qualquer tipo de indústria.

Os exames na academia são alugados para obter um certificado da Cisco. Certificado da Cisco é uma ferramenta mensurada para o conhecimento obtido no processo de aprendizagem.

Todos os certificados Cisco são divididos em três níveis (alguns alocam o quarto, o mais importante):

  • Especialista (Associado): Certificados CCNA, CCDA
  • Profissional (profissional): CCNP, certificados CCDP
  • Especialista (especialista): Certificados CCIE
  • (Como mencionei acima, ainda há um certificado inicial (nível de entrada): CCENT

Se você decidir obter um certificado da Cisco, comece com o CCNA. O CISCO Certified Network Associate (CCNA) confirma a capacidade de instalar, configurações, operação e solução de problemas. O currículo CCNA inclui uma diminuição nos riscos de segurança, introduzindo no conceito e terminologia de sistemas sem fio e habilidades com treinamento prático. O CCNA inclui o uso de protocolos: Protocolo de roteamento de gateway IP, Enhanced Interior (EIGRP), relé de quadro de protocolo de interface de linha serial, informações de protocolo de informação de roteamento versão 2 (RIPV2), OSPF, VLANS, Ethernet, Listas de Controle de Acesso (ACLs) e muito outros.

CCNA, é realmente um programa interessante, e se você quiser aprender mais detalhes ou obter uma resposta à sua pergunta, fique no site e me escreva letras;)

Depois de receber o certificado CCNA, você terá todas as estradas para trabalhos interessantes ou continuar a aprender, seguido obtendo um certificado da próxima etapa, o que significa aumentar seu nível de um especialista para profissional. Com tal ritmo e antes do especialista não muito longe.

Sobre o infociscos.

Você já pode ter se familiarizado com a aprendizagem e parecia a você o suficiente, mas Para este site e foi criado Para ajudar todos aqueles que não aprenderam todo o material com a ajuda de livros didáticos oficiais, não tiveram tempo para "Desembarbam" as características de algum protocolo, não entendiam o laboratório, o trabalho interativo, não entendiam qual deles escolher a resposta ao testar. Ainda há muitos problemas possíveis no processo de qualquer treinamento, mas tenho certeza com a ajuda deste site você será capaz de preencher seu conhecimento, lembre-se esquecido, peep em resposta e certifique-se de que sua escolha esteja correta.

Juntamente com você, não perderemos nenhuma pequena coisa que possa nos afetar, assim como analisaremos todos os aspectos e comentários necessários sobre o teste em russo.

A Cisco Russia é o representante oficial da empresa transnacional para a produção e venda de equipamentos de rede Cisco. Com o desenvolvimento de tecnologias de TI, os negócios exigem soluções e produtos confiáveis ​​que fornecerão transferência de dados, armazenamento, bem como seguros e confidencialidade completos.

Poder do Cisco.

As pessoas que não têm uma conexão direta com o mundo digital acreditam que a empresa Cisco está envolvida na produção de roteadores, roteadores e modems. Mas, de fato, a lista de produtos produzidos é muito mais ampla, e o desempenho e potencial de equipamentos de rede possibilitam fornecer todas as empresas de Internet mais larga que são, na verdade, os clientes deste fabricante, incluindo o conhecido google. A empresa se originou nos anos 90, a Cisco passou uma enorme maneira de liderança no mercado para a produção de equipamentos e software de rede, e hoje mantém adequadamente essa posição, proponho todos os recursos novos recursos que simplesmente afetam as mentes dos usuários padrão.

Cisco.

Orientação em todos os consumidores

Há uma opinião de que todos os produtos da Cisco são projetados para grandes empresas, mas está enganado, já que o fabricante, assim como o alcance do nosso site oficial, a Cisco Russia, oferece soluções acessíveis para pequenas empresas, bem como para usuários domésticos privados. Dependendo das necessidades, o custo do equipamento de rede será determinado, para que você possa obter uma consulta completa dos gerentes do nosso site Cisco Russia, que é o representante oficial da Cisco na Rússia.

No desenvolvimento de tecnologias de TI, não será possível contornar a parte de todas as inovações que implicam não apenas novas oportunidades de negócios, mas também perigos. A empresa transnacional Sisco Systems está envolvida no desenvolvimento e venda de equipamentos de rede, que permite não apenas desenvolver um negócio, superando grandes distâncias para a parcela de segundos, fornecendo controle em cada estágio de produção, mas também para proteger corporativa importante e secreta informações e dados.

História

SISCO Sistemas é o líder deste mercado de produtos, a realização desse status é segurando por muitos anos, e a empresa foi criada em 1984 quase simultaneamente com o desenvolvimento da maioria das redes da Internet, incluindo sem fio. O nome da empresa recebeu do estado da Califórnia USA - São Francisco, as últimas cinco letras e se tornou definindo o nome da futura corporação global, que hoje tem todas as audições. Por 35 anos, os sistemas Sisco sobreviveram a muitas fusões e aquisições, mas não desperdiçam o potencial, e mesmo pelo contrário, invadiu os líderes.

Produção

Hoje, o Sisco Systems está envolvido na produção de modems, roteadores, roteadores Wi-Fi ou sistemas de vigilância por vídeo, mas também produz vários outros dispositivos de rede:

  • Interruptores Ethernet;
  • Equipamento para telefonia IP;
  • Interruptores ATM;
  • Produtos de segurança de rede;
  • Plataformas de comutação óptica;
  • Equipamento DSL;
  • Software de gerenciamento de software;
  • Gateways universais e gateways de acesso remoto;
  • Servidores.

Milhares das melhores mentes do trabalho do mundo sobre o desenvolvimento de produtos e inovação em sistemas Sisco, e nosso país uma empresa transnacional também não ignora o centro oficial dos sistemas Sisco em Skolkovo.

Faça uma pergunta?

Você tem uma pergunta: "Cisco - o que é isso?" Esta é uma empresa que fabrica tais equipamentos de rede, como comunicadores, roteadores, telas, modems, roteadores, servidores e muito mais. É também o principal fabricante e líder em tecnologias de computador e rede.

Cisco.

Esta é uma empresa americana que desenvolve e vende equipamentos de rede. Motto principal da empresa: Forneça a oportunidade de comprar todos os equipamentos de rede apenas em sistemas Cisco.

Cisco o que é isso

Além do equipamento de fabricação, a empresa é a maior empresa do mundo no campo da alta tecnologia. Você ainda está perguntando: "Cisco - o que é isso?" A empresa no início de suas atividades produziu apenas roteadores. Agora este é o maior líder em desenvolvimento tecnológico para a Internet. Criou um sistema de certificação de especialistas em redes em redes. Os certificados profissionais da Cisco são muito valiosos no nível de especialista (CCIE) são muito respeitados no mundo da informática.

O nome do próprio Cisco foi da cidade de São Francisco na Califórnia. O logotipo é uma cópia da ponte Golden Gate. Na Rússia, na Ucrânia e no Cazaquistão, a empresa existe desde 1995. Em 2007, o aumento do volume de vendas no campo da segurança da informação foi de cerca de 80 milhões de dólares. E desde 2009, na Rússia há um centro de pesquisa e desenvolvimento.

É essa empresa que é avançada na construção de redes de ramificação e muito confiáveis ​​nas instalações. A Aironet Series usa segurança, manuseio de alta precisão, segurança ao construir uma rede Wi-Fi. Esta série tem cinco pontos de acesso, como resultado, ajuda a resolver muitas tarefas. Tal rede suporta três padrão: A, B, G, bem como 802.11n, a fim de maximizar a largura de banda.

Altere os direitos, adicione e exclua os usuários quando a rede de dois pontos de acesso pode ser manualmente. Mas se mais, você precisará usar um dispositivo como um controlador. Esse mecanismo inteligente não apenas controla a operação da rede, mas também analisando a operação de pontos de acesso, ela é igualmente carregada no ponto de acesso da rede. Existem dois modelos de controladores: 2100 e 4400.

Cisco Academy Program

Nas condições da economia tecnológica progressiva, o conhecimento no campo das redes e da Internet dá ao programa de rede da Academia da Cisco.

Cisco eap rápido o que é

Claro, você quer aprender: Cisco - o que é isso? Inclui materiais da Internet, aulas práticas, avaliando o conhecimento dos alunos. Este programa foi fundado em 1997 em 64 instituições educacionais. E se espalhar para 150 países. Especialistas do programa preparam futuros professores em Centros de Treinamento (SATS). Então os professores ensinam professores regionais, e eles são locais e locais ensinam que o conhecimento ganhou alunos. Os alunos no final do treinamento recebem certificados "Network Specialist" (CCNA) e "Network Professional" (CCNP). Neste momento, além desses certificados, os cadetes também podem ser realizados cursos em diferentes direções. Com o tempo, o programa é constantemente adaptado a altos padrões.

Cisco Unified Computing System (UCS)

Atualmente, o negócio requer uma resposta rápida, então preste cada vez mais atenção ao sistema de cálculo do sistema de computação Cisco Unified Computing (UCS). Então, Cisco - o que é isso?

Cisco EAP O que é isso

A primeira plataforma do mundo onde você pode criar centros de contorno de dados. Ele fornece uma infraestrutura inteligente que pode ser programada, simplifica e torna a classe apropriada mais rápida e os serviços nas tecnologias de nuvem necessárias. Este sistema unifica o gerenciamento baseado em modelos, destaca os recursos relevantes e, para que os aplicativos sejam acelerados e fáceis de desenrolar, suportam a migração. E tudo isso, aumenta assim o nível de confiabilidade e segurança. O que esta plataforma faz no final:

  • combina diferentes recursos de rede e servidores da Cisco;
  • Aumenta o grau de disponibilidade e desempenho de aplicativos;
  • Minimiza os serviços de trabalho operacional;
  • Distribui otimamente as capacidades do centro de processamento de dados para reduzir o custo de propriedade.

O desempenho de registro de aplicativos é alcançado usando o Cisco Unified Computing System.

Cisco EAP.

Todo mundo quer saber: Cisco EAP - O que é isso? Por exemplo, o protocolo de autenticação estendida. Os pacotes de informações sem fio são transferidos para pacotes transmitidos por fios e são enviados para o servidor de autenticação e para trás. Se necessário, tal sistema é usado quando o papel passivo do ponto de acesso. Existem métodos de EAP:

  • SALTO;
  • EAP (PEAP) -MS- (CHAP) versão 2;
  • Token genérico PEAP (GTC);
  • EAP através do túnel pintado (rápido);
  • O descuido do túneis EAP (TLS);
  • TLS TUCELO EAP (TTLS).

EAP está executando o iOS. Ele particularmente sente ataques verbais, não novos tipos de ataques. Devemos apenas desenvolver uma senha resistente e alterá-la periodicamente. Agora considere o Cisco EAP Rápido - o que é isso?

Módulo de salto cisco o que é isso

EAP-RÁPIO é um programa desenvolvido pelos sistemas Cisco. Tal método EAP como salto, normalmente provado entre telefones IP e é suportado por Freeradius. Pergunte: Módulo Cisco Leap -

O que é isso? isto

Programa para autorização de usuários do Wi-Fi. Vulnerável ao calcular listas de senhas MD5.

Módulo Cisco PEAP.

Estamos interessados ​​em: Cisco PEAP MODULE - O que é isso? Muito simples, à primeira vista, um programa para limpeza oportuna, janelas de um registro diferente e desnecessário. Essa limpeza aumenta a velocidade do sistema. Suportado por diferentes sistemas operacionais como Windows Vista / 7/8 / Server 2012.

Qualquer organização realiza os principais volumes de tráfego através dos dispositivos de dois tipos: switches e roteadores. A Cisco é a marca mais popular que produz interruptores e roteadores confiáveis, muitas empresas aceitaram isso como um padrão para esses dispositivos. Para outros equipamentos de rede, como o firewall ou pontos de acesso sem fio, alguém prefere a Cisco, alguém escolhe outra coisa ou usa marcas juntas. Mas se a rede for construída usando roteadores e interruptores Cisco, esta é uma rede Cisco.

Não há requisitos obrigatórios para usar essa marca exclusivamente. Você pode usar o Cisco Switches com roteadores do Juniper, e eles funcionarão perfeitamente juntos. Você pode usar o roteador Cisco com o interruptor de zimbro, e eles também têm uma ótima estadia. Mas há algumas objeções contra esses tandems.

Primeiro, a sequência de configuração do dispositivo Cisco é fundamentalmente diferente da configuração do equipamento do zimbro. A sintaxe de comandos e terminologia é completamente diferente. A administração de redes mistas requer conhecimento de ambas as plataformas e os princípios de sua interação, e este livro é dedicado apenas ao equipamento da Cisco.

Em segundo lugar, se você tiver problemas e não tem certeza, eles estão conectados a um roteador ou switch, você terá que buscar suporte técnico diretamente para ambas as empresas. No pior dos casos, cada empresa cutucará um dedo em um concorrente. Na melhor das hipóteses, é repleto de atrasos até que eles cheguem ao acordo.

Use em uma rede de comutadores e roteadores de marcas diferentes é uma má ideia. É por isso que a maioria das empresas usa os roteadores e os switches apenas pela Cisco. É mais fácil. E mesmo se você tiver um ambiente de rede mista, este livro ainda será útil para você aprender a administrar switches e roteadores da Cisco. Apenas lembre-lhe que a rede Cisco é descrita neste livro, e esta é sempre Roteadores e interruptores Cisco.

Na Fig. 1 mostra como meu computador é enviado para o "envelope" contendo alguns dados para o servidor de banco de dados. Neste artigo, você aprenderá como os interruptores e os roteadores definem o melhor caminho para transmissão de dados.

Interruptores e roteadores

FIG. 1. Interruptores e roteadores

Verdade em switches e roteadores

Newbies muitas vezes fazem duas perguntas:

  • O que os switches e roteadores realmente fazem?
  • Por que esses dispositivos e endereços MAC e IP?

Essas perguntas aparentemente simples não têm respostas simples. Eu observei repetidamente tentativas de responder a essas perguntas em várias frases, mas todas essas tentativas feitas apenas mais do que a melhor tarefa e ainda mais confusa.

A verdade é que os comutadores e roteadores são uma geração de uma necessidade tecnológica específica, e não qualquer necessidade prática geral. Em princípio, nenhum desses dispositivos é dotado de alguma intelectualidade especial, embora a Cisco e o fornece com um certo número de "cérebros" para melhorar sua funcionalidade. Como a maioria das tecnologias, os interruptores e os roteadores apareceram como resultado de decisões duvidosas tomadas há décadas.

Novas tecnologias são geralmente construídas anteriormente. Por exemplo, e-books emprestados conceitos Páginas и Favoritos Em livros impressos tradicionais. Tente explicar o que é uma página, alguém que está familiarizado com a rolagem, mas nunca viu livros impressos tradicionais. Como você faz isso? Antes de explicar o que é uma página, é necessário explicar por que eles existem.

Portanto, antes de explicar o que é um roteador ou interruptor, devo explicar brevemente, para resolver quais problemas eles servem. Depois de entender isso, tudo vai se encaixar, e você será imediatamente capaz de administrar sua própria rede Cisco.

Endereço MAC

Muitos anos atrás, alguém decidiu que todos os dispositivos de rede deveriam ter um identificador específico para identificar uns aos outros no espaço de rede e chamado de endereço MAC do identificador (do controle de acesso de mídia em inglês - controle de controle ao meio). O endereço MAC é uma linha de 48 bits, contendo um número hexadecimal, algo assim: 0800.2700.EC26. Você provavelmente já se encontrou com algo assim.

O que é interessante: os fabricantes de dispositivos de rede são atribuídos a eles endereços MAC na fase de fabricação. A viabilidade disso é que você pode simplesmente ligar os dispositivos para a rede e mudar-os entre si sem ter nenhum manual de configuração. Parece digna, mas há um problema: o fabricante atribui o endereço MAC na ausência de comunicações com onde o dispositivo será colocado no final. Ou seja, não é exatamente o endereço, uma vez que não ajuda a determinar a localização do dispositivo.

Oficina

Execute o shell da linha de comando do Windows e insira o comando. Ipconfig / tudo. .

Na lista do endereço MAC da placa de rede do seu computador será listada na linha Endereço físico (Endereço físico). Se vários estão definidos

Cartões de rede, você verá vários endereços MAC.

O endereço MAC é semelhante ao nome completo da pessoa. É atribuído ao nascimento da identificação simples para destacar uma pessoa da multidão ou enviar uma mensagem para o nome dele. Se estamos na multidão de pessoas e você quer me enviar uma mensagem, mas você não tem idéia de onde eu, você pode, ganhando mais ar, grito: "Ben Piper, onde você está?" E se estou nessa multidão, receberei sua mensagem.

Os dispositivos de rede se comunicam uns com os outros da mesma maneira, mas em vez dos endereços MAC do nome completo são usados. Suponha que meu computador tenha um endereço MAC O8oo.2700.ec26, e ele deve ser impresso na impressora de rede denominada Monoprint e MAC Endereço 002O.350 ° CO26. Meu computador está fisicamente conectado à impressora através de um dispositivo chamado Switch, conforme mostrado na Fig. 2. Mais precisamente, meu computador e impressora fisicamente Conectado às portas Ethernet individuais do comutador. Observe que, em contraste com o ponto de acesso sem fio, conecte-se ao comutador é sempre É realizado usando um cabo. Assim, o interruptor é o local de coleta todos os dispositivos de rede. Assim como estou com você e com os outros, posso nos reunir no mercado lotado, os dispositivos de rede são coletados juntos no switch. Este conjunto de dispositivos interconectados é chamado de rede de computação local (LAN, do inglês. Rede local, LAN).

Impressoras estão conectadas a um computador via switch

FIG. 2. Duas impressoras são conectadas a um computador via switch

Mas há um problema aqui: Meu computador não sabe onde a impressora monoprint está localizada, nem sequer sabe se é parte de uma rede local - parte da "multidão" conectada ao comutador. MAC. -Pressione, como o nome completo, pode servir como um bom identificador, mas não é possível especificar a localização precisa do dispositivo. É por isso que meu computador é forçado a simplesmente "gritar no bocal", chamando monoprint para seu endereço MAC.

Além disso

Cada dispositivo durante o processo de fabricação recebe um identificador exclusivo de fábrica (identificador organizacionalmente exclusivo, OUI) como uma string contendo um número hexadecimal. O Identificador OUI forma a parte esquerda do endereço MAC atribuído à fabricação. Pode ser visto como "sobrenome" do dispositivo. Embora sejam designados para "nascimento", o dispositivo de uma série tem um número de qui idêntico. O restante do endereço MAC é apenas o próximo membro da seqüência crescente. Assim, o fabricante atingiu É unico MAC. -Pressione cada dispositivo.

Quadro Ethernet: envelope grande

Meu computador cria Ethernet. -quadro, Contendo a especificação de origem é o seu próprio endereço MAC - e o endereço final - o endereço MAC da impressora. A Figura 3 demonstra uma estrutura Ethernet como um envelope grande com os endereços do remetente e do destinatário.

Ethernet-frame.

 

FIG. 3. A estrutura Ethernet contém os endereços MAC do remetente e do destinatário

Meu computador coleta dados que desejam processar na impressora, coloca-os em um "grande envelope" e envia para o comutador. O switch recebe um quadro e refere-se ao endereço MAC da impressora remota. Inicialmente, o switch não sabe se a impressora está conectada a ela ou não, portanto, envia o quadro para todos os outros dispositivos de rede conectados para determinar se há uma impressora entre eles. É chamado Transmissão da avalanche .

No passo 1, na Fig. 4, meu computador envia um quadro Ethernet endereçado à impressora monoprint, com o endereço MAC (0020.35o0.ce26). Na etapa 2, o interruptor envia este quadro para todos os dispositivos conectados.

Frame ethernet avalanche

FIG. Quatro. Frame ethernet avalanche

Quando todos dizem, ninguém ouve

A transmissão anvalística tem o mesmo efeito que um grito no bocal em uma grande multidão. Todo mundo te ouve, mas ao mesmo tempo na multidão, as pessoas não podem se ouvir. Para aumentar a eficiência, você interrompe temporariamente sua comunicação. Mas mesmo depois de você gritou no bocal, levará algum tempo depois que as pessoas receberem sua mensagem e entenderem que não é endereçada a eles. A mesma coisa acontece quando o interruptor envia uma mensagem para todos os dispositivos. Todos eles não são capazes de ouvir uns aos outros enquanto há transmissão da avalanche. E então eles devem processar uma mensagem para entender - se devem fazer algo de acordo com isso. Este fenômeno é chamado Interromper .

Embora vários pessoal de quadros e interrupções e não pareça ser considerável, imagine o que acontecerá na multidão, digamos uma pessoa por 1000, em que todo mundo tem um bocal. Apenas no momento, enquanto você se reuniu para me enviar uma mensagem através do seu bocal, alguém diretamente ao lado de você grita qualquer outra coisa através do seu próprio. Depois de acalmar os ouvidos, você levanta seus Rugers apenas para ser interrompido por outra pessoa. Até agora, finalmente, não haverá uma pausa, suficiente para enviar uma mensagem. Sim, isso é um problema. Você age com todos os outros no mesmo ambiente - no ar. Com este método de comunicação "um - muitos" é difícil de esperar que uma pessoa específica receba uma mensagem a tempo. E quanto mais multidão, mais problemas.

Em uma rede com vários dispositivos, a transmissão da avalanche não representa problemas. E se houver centenas ou milhares de dispositivos na rede local, é problemático. E gera outro problema. Rede que não pode vincular milhares de dispositivos é quase inútil.

Domínios de transmissão

Suponha que você tenha adicionado outro interruptor à rede de topologia, chamado seu Switch 2 e anexou um servidor de banco de dados a ele, conforme mostrado na Fig. 5. Quando meu computador envia um quadro no endereço MAC do servidor, o Switch 1 inicia a Avalanche (e interrupção) a todos os dispositivos conectados às suas portas, incluindo o Switch 2! Switch 2, por sua vez, também transmite o quadro para todos os dispositivos. Nesse caso, o servidor de banco de dados é apenas um dispositivo comum conectado ao comutador 2.

Switch 2 expande o domínio de transmissão

 

No passo 1, meu computador enviou uma estrutura no endereço MAC do servidor de banco de dados (00db.dbdb.5010). No switch do passo 2 1 envia o quadro para todos os dispositivos. Finalmente, no passo 3, o switch 2 transmite um quadro para o servidor de banco de dados.

Todos esses dispositivos que receberam um quadro, - membros de um Domínio de transmissão . O domínio de transmissão não é um dispositivo e nem mesmo um parâmetro configurável, mas sim um atributo de rede integral. Para uma melhor compreensão, apresentarei a seguinte analogia.

Quando você está sozinho no centro da rua, você não é uma multidão. Mas se algumas pessoas estão indo ao seu redor, você se torna parte da multidão. E você se torna parte de uma multidão ainda maior quando há mais pessoas ao seu redor. Você não muda, mas sua propriedade virtual muda - parte da multidão, - dependendo de quantas pessoas se reuniram ao seu redor. Da mesma forma, o dispositivo se torna parte do domínio de transmissão desses dispositivos que receberam um quadro na transmissão da avalanche.

Livrar-se da transferência de avalanche: tabela de endereços MAC

Transmissão da avalanche - uma operação inevitável ao usar endereços MAC. Felizmente, os interruptores usam um truque inteligente para reduzir a necessidade de avalanche. Cada vez que o interruptor recebe um quadro, ele estuda o endereço MAC de origem e a porta à qual a origem do quadro é anexada. Esta informação é usada para construir Tabelas MAC. -Aperte.

Além disso

Na documentação da Cisco, a tabela de endereços MAC é às vezes chamada associativa Memória (Memória endereçável de conteúdo, cam), mas isso é o mesmo.

Quando o interruptor 1 recebe um quadro do meu computador, ele grava seu endereço MAC 0800.2700.ac26, bem como a porta à qual o computador está conectado - FastEtherNet0 / 1. Esta informação é adicionada à tabela de endereços MAC, conforme mostrado na tabela. 1.

Tabela 1. Tabela de interruptor MAC endereços 1

Dispositivo

MAC. -o endereço

Porto de Switch

Computador Bena.

0800.2700.EC26.

Fastethernet0 / 1.

Agora, suponha que o servidor de banco de dados envie um quadro com o endereço MAC do meu computador. O quadro cai no interruptor 2, o que o envia direto para o interruptor 1. Mas em vez de cego, jogando o quadro de todos os dispositivos, o switch 1 verifica a tabela de endereços MAC.

Ele vê que o endereço MAC de 0800.2700.ec26 corresponde ao dispositivo conectado à porta FastEtherNet0 / 1 e envia o quadro Nesta porta, como mostrado na Fig. 6. Funciona no princípio de um antigo interruptor de telefone, de onde e o termo interruptor .

Como uma tabela de endereços MAC permite que você se livrifique da transferência da avalanche

 FIG. 6.

. Como uma tabela de endereços MAC permite que você se livrifique da transferência da avalanche

Na etapa 1, o servidor de banco de dados envia um quadro para o endereço MAC do meu computador (0800.2700.EC26). No passo 2, o switch 2 (avalanche) envia um quadro para um switch 1. Na etapa 3, o switch 1 é verificado com a tabela de endereços MAC e encontre a porta do endereço solicitado. No passo 4, o switch 1 envia o quadro apenas para a porta do meu computador e não a avalanche transfere o quadro para todos os outros dispositivos.

Separação do domínio de transmissão

Com um aumento no tamanho do domínio de transmissão de comunicação estão se tornando cada vez mais difíceis. E como resultado, um domínio de transmissão que consiste em centenas de dispositivos começa a trabalhar insatisfatório. Mas a empresa moderna requer uma rede conectando milhares de dispositivos. E apenas a disponibilidade de comunicação não é suficiente. A rede deve ser rápida e confiável.

A decisão é limitar o tamanho do domínio de transmissão. Isso significa que deve ser dividido em partes de tal forma que as partes individuais tenham uma conexão entre si.

Retornando ao nosso exemplo, vemos que a maneira mais simples de esmagar o domínio de transmissão é desligar o cabo Ethernet conectando os switches 1 e 2, conforme mostrado na Fig. 7. Eu notei que os interruptores não estão conectados de outra maneira. Esta é uma parte simples. E agora complicado: meu computador e o servidor de banco de dados são colocados em diferentes domínios de transmissão. Não há caminhos para sua conexão entre si. O que você fez? Você não pode simplesmente re-conectar switches, porque você recriará o que foi - um único domínio de transmissão.

 2 domínios de transmissão

FIG. 7. . Dois domínios de transmissão

Composto de domínios de transmissão

Para conectar dois domínios de transmissão sem repetir este terrível problema de avalanche, você precisa fazer duas coisas.

Primeiro, uma vez que dois domínios de transmissão não têm conexão, você precisa de um dispositivo especial que esteja conectando fisicamente, mas de tal forma que o pessoal dos quadros não ultrapasse a fronteira do domínio de transmissão. Como o quadro contém os endereços MAC e o remetente, e o destinatário, este dispositivo irá efetivamente ocultar os endereços MAC de um domínio de transmissão do outro.

Em segundo lugar, uma vez que os endereços MAC de um domínio de transmissão estão escondidos de outro, você precisa de outro diagrama de endereçamento de dispositivos para acessar equipamentos em domínios separados. O novo esquema de endereço, em contraste com os endereços MAC, não deve identificar apenas o dispositivo, mas também fornecer algumas instruções sobre qual o domínio é feito. Vamos começar com o último.

Endereçando dispositivos de diferentes domínios de transmissão

O esquema de endereçamento deve atender aos seguintes requisitos:

  • Primeiro, o endereço deve ser exclusivo para todos os domínios de transmissão. Dois dispositivos de um domínio não podem ter o mesmo endereço;
  • Em segundo lugar, o endereço deve denunciar qual o domínio pertence. O endereço não deve ser apenas um identificador exclusivo do dispositivo, mas também para relatar outros dispositivos para qual domínio pertence. Tudo isso, a fim de evitar esses terríveis problemas de avalanche;
  • Em terceiro lugar, os endereços não podem ser atribuídos "ao nascimento", como o endereço MAC. Eles devem ser configurados por você como administrador de rede.

Felizmente, você não precisa quebrar sua cabeça sobre isso. Esse esquema de endereço existe, e você já gostou.

Endereços do Protocolo da Internet.

Você já sabe como os endereços IP se parecem. Um dos endereços IP mais comuns é 192.168.1.1. Esta é a sequência de quatro números octais ( Ocetov. ), separados por um ponto, cada número pode ser localizado no intervalo de 0 a 255.

Você provavelmente viu os endereços do tipo 192.168. x.xque aparecem em vários lugares. Isto é devido ao fato de os endereços 192.168. x. xReservado para uso em redes privadas usadas em casa ou no trabalho. Eles não são globalmente únicos, como não disponíveis no espaço total da Internet. Mas você pode usá-los para resolver dispositivos em sua própria rede interna.

Ao contrário dos endereços MAC, você pode atribuir um endereço IP a qualquer dispositivo, que sábio. Você pode criar seu próprio esquema de endereçamento com base na localização do dispositivo e não apenas no que são. Vamos considerar um exemplo.

Onde você está?

Os dispositivos anexados ao domínio do formulário Switch 1 e os dispositivos conectados ao comutador 2 estão incluídos no domínio 2. Você pode atribuir endereços 192.168.1. xDispositivos no domínio 1 e endereços 192.168.2. x- Membros do domínio 2. Mesmo sem olhar para a Fig. 2.8, Apenas sabendo endereços IP, ele está claramente definido para determinar qual domínio pertence ao dispositivo.

Cada dispositivo tem um endereço IP

 

 FIG. 8. . Cada dispositivo possui um endereço IP que corresponde ao seu domínio.

 Além disso

Nota: Se você quiser adicionar um terceiro domínio de transmissão, poderá atribuir endereços 192.168.3. X dispositivos neste domínio. Facilidade de usar endereços IP é que não há restrição prática sobre o número de domínios de transmissão individuais que você pode controlar.

Mas ainda não temos conexão entre domínios de transmissão, os dispositivos podem se comunicar apenas dentro do domínio. Mas surge a questão: agora cada dispositivo tem dois endereços, MAC e IP - qual deles usar para comunicações lado de dentro domínio?

Dilema: endereço IP ou MAC

"Por que apenas usamos endereços IP em vez de endereços MAC?" - Uma questão comum entre os profissionais de TI tentando estudar as redes. Esta é uma boa pergunta.

Entre outras coisas, os endereços MAC não são muito convenientes. Eles são severos para memorização, sem sentido, são difíceis (ou impossíveis) para mudar. O endereço IP, pelo contrário, é facilmente lembrado, alterações facilmente e podem conter muitas informações úteis sobre a localização e a funcionalidade. O vencedor é óbvio.

Então, por que não podemos usar endereços IP e esquecer todos os endereços MAC juntos? A resposta é simples, mas um pouco perturbada.

Dispositivos de rede dentro do domínio de transmissão devem ainda interagir com endereços MAC. Este é o requisito do padrão Ethernet que existe há décadas. A atribuição de endereços IP não é alterada. Claro, alguém pode criar um novo padrão, que fará endereços MAC absolutamente não necessários, mas exigirá uma substituição Todo dispositivos na sua rede.

Em suma, os endereços MAC ainda são usados. Esta é uma má notícia. E a boa notícia é que você não precisa se preocupar com eles, bem, ou pelo menos não com muita frequência.

ARP: Protocolo de definição de endereços

Deixe-me lembrá-lo de que o compartilhamento de endereços MAC e IP é ineficiente e desperdício. É por isso que quase todos os aplicativos usam endereços IP e ignorar completamente os endereços MAC. Protocolo de definição de endereço (Endereço Resolução Protocolo , Arp. ) Tornou possível.

O protocolo ARP fornece a capacidade de simplesmente substituir endereços IP dos endereços MAC. A vantagem do protocolo ARP é que permite o uso de endereços IP amigáveis, sem prestar atenção ao endereço MAC. Todos os dispositivos de rede fabricados a partir de meados dos anos 80 usam o protocolo padrão ARP, portanto, não há necessidade de configurá-lo.

Suponha que meu computador envie algum trabalho de impressão na impressora. Ambos os dispositivos em um domínio, portanto, continuam a interagir usando endereços MAC. Mas você como administrador de rede pode até se lembrar deles. E meu computador refere-se à impressora monoprint por endereço IP: 192.168.1.20.

A Figura 9 ilustra a operação da ARP. Meu computador envia. Arp. - investigação, que é convertido no endereço MAC da impressora monoprint. Esta solicitação diz: "Isto é 192.168.1.10, e meu endereço MAC é 0800.2700.EC26. Quem tem 192.168.1.20? " Meu computador coloca essa solicitação ARP a uma estrutura Ethernet e envia para um especial transmissão MAC. -Aperte Ffff.ffffffffff, como mostrado na Fig. 9.

Inquéritos e Respostas no Protocolo ARP

FIG. 9. Inquéritos e Respostas no Protocolo ARP

Deixe-me lembrá-lo de que todos os dispositivos de rede deve Use endereços MAC para comunicação. Para o pedido da ARP do meu computador recebeu todos os dispositivos na rede, ele deve enviá-lo para Alguns Endereço MAC. Ele não pode enviá-lo para um endereço vazio. Portanto, ele envia uma solicitação ARP para o endereço MAC de difusão. Cada dispositivo ouve o endereço de transmissão, além de seu próprio endereço MAC. Isso garante que cada dispositivo na rede preste atenção a qualquer solicitação ARP.

Na etapa 1, meu computador envia uma solicitação ARP para um endereço MAC de difusão (FFF.FFF.FFF). No passo 2 Monoprint retorna ARP, substituindo o endereço IP contido em 192.168.1.20. Finalmente, no passo 3, meu computador se refere a imprimir no endereço MAC da impressora monoprint.

O interruptor envia este quadro em todas as portas, incluindo a porta à qual a impressora monoprint está conectada. A impressora MonoPrint recebe um quadro, considera e vê uma solicitação ARP. Impressora MonoPrint vê a pergunta: "Quem é 192.168.1.20?" - E pensa: "Oh, este é o meu endereço IP!" Em seguida, a impressora Monoprint envia a resposta ARP ao meu computador: "Isto é 192.168.20. Meu endereço MAC é 0020.3500.ce26. " Bingo. Agora meu computador conhece o endereço MAC e pode usá-lo para comunicação.

O Protocolo ARP é um "molho" secreto que salva a necessidade de pensar sobre os endereços MAC com muita frequência. E seu trabalho se resume a usar endereços IP amigáveis ​​e significativos na maioria das vezes.

Comunicação de domínios de transmissão usando um roteador

Agora que você pode usar endereços IP, é hora de aprender como os dispositivos podem usá-los para comunicação entre domínios de transmissão.

No momento você tem dois domínios separados e não interconectados. Para conectá-los sem formar um único domínio de transmissão, você precisa de um dispositivo especial chamado roteador . O roteador associa fisicamente domínios de tal forma que os quadros não possam deixar suas fronteiras. Como o quadro contém endereços MAC e o remetente, e o destinatário, o roteador oculta efetivamente os endereços MAC de um domínio de transmissão de outro.

Na Fig. 10 O roteador está fisicamente conectado a ambos os domínios. Tem pelo menos duas portas ou interfaces, uma para cada domínio associado. Cada interface de rede do roteador tem um endereço MAC exclusivo. Basta lembrar que cada interface de roteador tem um endereço MAC exclusivo para compatibilidade com os padrões Ethernet de todos os outros dispositivos de rede. Assim como o e-book continua a usar "páginas", o roteador usa endereços MAC para compatibilidade. O roteador não tem apenas dois endereços MAC, mas também dois endereços IP. A interface do roteador conectada ao comutador 1 tem um endereço IP 192.168.1.254. A interface do roteador conectada ao comutador 2 tem um endereço IP 192.168.2.254. Estes são endereços IP exclusivos, e o terceiro octeto indica o domínio.

Onde você está? E onde eu sou?

Meu computador tem um endereço IP 192.168.1.10 e pertence ao domínio 1. O endereço IP do servidor de banco de dados 192.168.2.70, e é colocado no domínio 2. O valor desses endereços é óbvio para todos. O dispositivo com endereço 192.168.1.x pertence ao domínio 1, e o endereço 192.168.2.x pertence ao domínio 2.

Mas meu computador não sabe disso. Computador - Primeiro de tudo, é um carro estúpido, o que faz apenas o que lhe é dito. Portanto, o computador deve ser explicado de alguma forma qual domínio. Quando ele entende, ele será capaz de descobrir se algum dispositivo pertencer ao seu próprio domínio ou algum outro.

Definição de sub-rede

Na verdade, os domínios de transmissão dos números não são designados, pois isso não é algum tipo de coisa real e fisicamente existente. Mas a associação de um conjunto de endereços IP com o conceito abstrato de um domínio de transmissão simplifica a compreensão dos princípios de seu trabalho. Um conjunto de endereços vinculados a um domínio específico chamado Sub-rede .

O roteador é conectado a dois domínios de transmissão.

FIG. dez. O roteador é conectado a dois domínios de transmissão.

Para cada domínio, o roteador é atribuído endereços IP e MAC exclusivos. Por favor, note que a estrutura Ethernet não deixa os limites de domínio.

Por exemplo, considere a sub-rede 192.168.1. x. Não há nada neste conjunto de endereços que diriam: "Todos os endereços de 192.168.1.1 a 192.168.1.255 pertencem a um domínio!" Se você já pensou sobre isso, é provável que essa ideia veio a você com base em ler neste capítulo e não do que revisou o endereço. Mas meu computador não pode ler e entender como pessoa, então precisa de instruções explícitas sobre o endereço do endereço para um domínio específico.

Para isso, usado Máscara de sub-rede . A máscara de sub-rede é de quatro números octais gerados como um endereço IP, e é que indica o intervalo de endereços que pertencem a um domínio.

Na Fig. 11 É mostrado que meu computador tem um endereço IP 192.168.1.10, e a máscara de sub-rede é de 255.255.255.0. Na primeira e segunda linhas de mesa. 2 mostra uma comparação de cada octeto. O valor 255 na máscara de sub-rede significa que o endereço IP no qual o valor do octeto apropriado é igual a este valor pertence a esta sub-rede. O valor de 0 significa que o valor do octeto correspondente no endereço IP não importa para esta sub-rede.

Comando IPConfig.

FIG. onze. O comando ipconfig exibe informações sobre as configurações do protocolo IP no meu computador

mesa 2 . Definição de um domínio por endereço IP e máscara de sub-rede

Endereço IP do meu computador

192.

168.

1

dez

Máscara de sub-rede

255.

255.

255.

0

O endereço IP do meu computador e da máscara de sub-rede são completamente inúteis. Pergunta sobre o backup: O endereço IP de 192.168.2.70 do mesmo domínio, o que e meu computador? Vamos levar este endereço IP e analisá-lo, como mostrado na tabela. 3.

Tabela 3. . O endereço IP do servidor de banco de dados difere do endereço IP do meu computador

Endereço IP do meu computador

192.

168.

1

dez

Máscara de sub-rede

255.

255.

255.

0

Endereço IP do servidor de banco de dados

192.

168.

2

70.

Os dois primeiros octetos coincidem, mas os terceiros octetos são diferentes. E devido ao fato de que o octeto correspondente da máscara de sub-rede é de 255, meu computador já sabe que o servidor de banco de dados está em outro domínio. Portanto, para acessar o servidor de banco de dados, você precisa usar um roteador. Mas antes de usar o roteador, ele deve saber que existe e como contatá-lo.

Oficina

Execute o envelope da linha de comando do Windows e insira o comando ipconfig. Você verá um endereço IP e máscara de sub-rede. Analise os endereços IP conhecidos por você que sua empresa usa. Determinar se eles pertencem ao mesmo Domínio como seu computador.

Expedição entre domínios

Usando o gateway padrão

Agora que meu computador determinou que o servidor de banco de dados pertence a outro domínio, ele precisa saber qual roteador usar para se conectar a este servidor. Para fazer isso, ele verifica o endereço do seu gateway padrão.

O endereço do gateway padrão do meu computador é 192.168.1.254. Corresponde ao endereço IP da interface do roteador, que é conectado ao seu domínio. Com base no endereço do gateway padrão, meu computador sabe que quando ele precisa enviar qualquer coisa para o endereço IP fora de seu próprio domínio de transmissão, ele deve passar esta mensagem através do roteador.

Além disso

Observe que o endereço IP do meu computador é 192.168.1.10, e o endereço IP do gateway padrão pertence a uma sub-rede. É muito importante. Se o dispositivo não pertencer à mesma sub-rede que o roteador, ele não poderá se inscrever Para quem fora do seu domínio.

Meu computador envia uma solicitação ARP para 192.168.1.254, e o roteador em resposta relata que seu próprio endereço MAC é 0073.37C1.5C01. Meu computador coleta um quadro Ethernet e envia para o endereço MAC do roteador. Mas, ao mesmo tempo, ele coleciona um "envelope" menor, chamado Pacote IP. Se um quadro Ethernet for um grande envelope com endereços MAC, o pacote IP é um envelope menor contendo apenas os endereços IP do remetente e do destinatário.

O pacote IP contém o endereço IP do meu computador 192.168.1.10 (remetente) e endereço IP 192.168.2.70 Server (destinatário). Na Fig. 12 É mostrado como o meu computador coloca este pequeno envelope - um pacote IP - dentro de um envelope grande - um quadro Ethernet, no qual o endereço MAC do roteador é especificado como o endereço do destinatário. Este processo "Enchimento Ethernet-Envelope" é chamado encapsulamento .

Meu computador envia uma estrutura Ethernet para o roteador, que contém um pacote IP. O roteador, recebendo um quadro Ethernet, recupera o pacote IP e vê o endereço IP do destinatário. O roteador determina que 192.168.2.70 é um endereço pertencente ao domínio 2, que é conectado a uma de suas interfaces.

Em seguida, ele envia uma solicitação ARP para o servidor usando seu endereço IP 192.168.2.70. O pedido da ARP diz: "Isto é 192.168.2.254. Quem tem 192.168.2.70? " O servidor responde especificando seu endereço MAC e o roteador leva o pacote IP e a coloca em um novo quadro Ethernet, que contém o endereço MAC do servidor como destinatário. Tudo isso é refletido na Fig. Treze.

Pacote IP encapsulado no quadro Ethernet

 FIG. 12.

. Pacote IP encapsulado no quadro Ethernet

Router re-encapsula o pacote IP transmitido pelo meu computador

FIG. Treze. Router re-encapsula o pacote IP transmitido pelo meu computador

No passo 1, o roteador remove (decapsulando) um pacote IP do quadro primário. Na etapa 2, o roteador re-encapsula o pacote para um novo quadro endereçado ao servidor de banco de dados.

Eu notei que eu mesmo IP. - O pacote nunca muda no processo de encaminhamento. O roteador salva os endereços IP como remetente e destinatário e substitui apenas endereços MAC no quadro Ethernet. Em seguida, ele envia um novo servidor Ethernet Frame. O servidor, recebendo, recupera o pacote IP e diz: "Ei! Eu sou 192.168.2.70! Este pacote é destinado a mim. "

A Figura 14 ilustra como o roteador encaminha um pacote além do domínio, escondendo os endereços MAC de um domínio dos outros dispositivos. Este processo é chamado IP. -Marshrutização.

Usando um roteador para encaminhar informações

FIG. 14. . Usando um roteador para encaminhar informações entre domínios

Na etapa 1, meu computador envia uma solicitação ARP para obter o endereço MAC. Na etapa 2, o roteador envia uma resposta ARP contendo seu endereço IP. No passo 3, meu computador enviou um quadro endereçado ao roteador, pelo seu endereço MAC (0073.37c1.5co1). O quadro contém um pacote IP endereçado ao servidor de banco de dados (192.168.2.70). No passo 4, o roteador envia uma solicitação ARP para receber o endereço MAC do servidor. Na etapa 5, o servidor envia uma resposta ARP. Finalmente, no passo 6, o roteador envia um quadro endereçado ao servidor de banco de dados, pelo endereço MAC (O0db.dbdb.5o1o); O quadro de encaminhamento contém o pacote IP original.

É hora de resumir. Na Fig. 15 mostra como o pacote IP passa até o meu computador para o servidor de banco de dados sem a transmissão da avalanche para todos os dispositivos.

Usando roteamento e comunicação

FIG. 15. Usando roteamento e comunicação para encaminhar um pacote IP entre domínios sem transmissão da avalanche

No passo 1, meu computador encapsula o pacote IP no quadro endereçado ao roteador. O quadro é enviado para o comutador 1, que o envia para o switch 2. Na etapa 2, o roteador exclui o pacote IP, vê o endereço IP do destinatário e encapsula-o em um novo quadro endereçado ao servidor de banco de dados. Na etapa 3, o roteador encaminha um novo quadro em um interruptor 2, o que o envia para o servidor.

Gestão de roteadores e interruptores

Agora você tem uma compreensão básica do papel dos roteadores e switches. Talvez você já tenha sido dourado com as mãos no dedo e tente configurá-los. Mas antes de você tentar, você precisa obter acesso real a eles.

Os roteadores e os interruptores têm seus próprios endereços IP. Para atribuir a cada roteador e switch, o endereço IP geralmente usa um gerenciador de endereços IP especiais. Este gerente permite administrar dispositivos remotamente, sem ter acesso físico a eles. Os roteadores e os switches da sua empresa estão quase certamente fechados na chave, em algum lugar do Camorla do data center e, mesmo se você tiver acesso a eles, configure-os diretamente no modo manual é bastante difícil. Então, por que você precisa ter um gerenciador de endereços IP e uma senha que fornece poderes de administrador configurar todos os dispositivos. Certifique-se de que você pode fazer isso à lição de amanhã.

Tarefa prática

Baixe o arquivo Inventory Worksheet.xlsx. Abra o Gerenciador de endereços IP e reescreva os endereços IP de todos os roteadores e switches da sua empresa (ou sua rede de teste). Você também receberá dados de autorização (nome de usuário (login) e senha) que fornecem poderes de administrador para cada dispositivo de rede.

No seu computador, execute o shell da linha de comando. Aprenda o endereço MAC, endereço IP e o endereço do gateway padrão executando o comando. Ipconfig / tudo. . Digite o comando Arp -a. E descubra o endereço MAC do gateway padrão. Faça as informações recebidas para o arquivo Inventário. Funciona. Heet. .Xlsx. .

Você estará interessado em / intresting para você:

Add a Comment