samedi 17 novembre 2012

Introduction Pour l'adressage IP et de réseautage


Principes du réseau

Un réseau peut être définie comme l'interconnexion des ordinateurs autonomes reliés entre eux pour faciliter la communication en réseau est le concept simple d'ordinateurs connectés.

Réseaux et réseaux ont connu une croissance exponentielle au cours des 15 années dernières, ils ont évolué à la vitesse lumière juste pour faire face à d'énormes augmentations des utilisateurs critiques besoins de base tels que le partage de données et d'imprimantes, ainsi que des exigences plus avancées telles que la vidéoconférence.

TYPES DE RÉSEAUX

RESEAU LOCAL (LAN)

Un LAN (Local Area Network) est un groupe d'ordinateurs et les périphériques réseau connectés entre eux, le plus souvent dans le même bâtiment. Un réseau local (LAN) est un système de communication à haute vitesse conçu pour relier des ordinateurs et autres dispositifs de traitement de données ainsi que dans une petite zone géographique, comme un groupe de travail, département, ou d'un bâtiment. Local Area Networks mettre en œuvre la technologie d'accès partagé. Cela signifie que tous les appareils attaché à l'action LAN un seul support de communication, généralement un câble coaxial, paire torsadée ou fibre optique.

RÉGION MÉTROPOLITAINE DE RÉSEAU (MAN)

Metropolitan Area Networks ou MAN sont généralement de grands réseaux informatiques couvrant une ville ou un village. Ils utilisent généralement une infrastructure sans fil ou des connexions à fibres optiques pour relier leurs sites.

La norme IEEE 802-2001 norme décrit un homme comme étant: «Un homme est optimisé pour une zone géographique plus large que ce qui est un réseau local, allant de plusieurs blocs de bâtiments à des villes entières MAN peut aussi dépendre de canaux de communication de modérée à des débits élevés. . Un homme peut être détenus et exploités par une seule organisation, mais il sera généralement utilisé par de nombreuses personnes et organisations. MAN peut aussi être possédé et exploité comme des services publics. Ils vont souvent fournir des moyens pour interconnexion de réseaux de réseaux locaux. réseaux métropolitains peut s'étendre jusqu'à 50 km. "

Wide Area Network (WAN)

Wide Area Network (WAN) est un réseau informatique qui couvre une large zone. Un WAN compare à un homme, ne se limite pas à un lieu géographique, même si elle peut être limitée à un emplacement géographique, elle peut aussi être confinée dans les limites d'un État ou d'un pays. Un WAN connecte plusieurs réseaux locaux, et peut être limitée à une entreprise (une société ou d'une organisation) ou accessibles au public.

La technologie haute vitesse et relativement coûteux. L'Internet est un exemple d'un réseau étendu dans le monde entier publique.

Périphériques réseau

ROUTEURS

Les routeurs sont utilisés pour relier les réseaux entre eux et acheminer les paquets de données d'un réseau à un autre. Routeurs, par défaut briser un domaine de diffusion, qui est l'ensemble de tous les périphériques d'un segment de réseau qui entendent toutes les diffusions envoyées sur ce segment.

Routeurs aussi briser les domaines de collision. Il s'agit d'un terme Ethernet utilisé pour décrire un scénario de réseau où un dispositif particulier envoie un paquet sur un segment de réseau, ce qui oblige tous les autres appareils de ce segment de faire attention à elle. Dans le même temps, un dispositif tente de transmettre différents, ce qui conduit à une collision, après quoi les deux appareils doit retransmettre une à la fois.

Routeurs fonctionner sur la couche 3 du modèle de référence OSI (Open System Interconnection).

INTERRUPTEURS

Les détecteurs sont utilisés pour la segmentation du réseau sur la base des adresses MAC. Commutateurs regarder la trame entrante matériel de traite avant de décider soit de transmettre l'image ou la laisser tomber.

Commutateurs briser les domaines de collision, mais les hôtes sur le commutateur sont encore membres d'un domaine de diffusion important.

HUB

Un concentrateur est un répéteur vraiment plusieurs ports. Un répéteur reçoit un signal numérique et ré-amplifie ou régénère ce signal, et transmet ensuite le signal numérique sur tous les ports actifs sans consultant d'aucune donnée. Un hub actif fait la même chose. Cela signifie que tous les appareils branchés sur un hub sont dans le même domaine de collision, ainsi que dans le même domaine de diffusion, ce qui signifie que les appareils partagent la même bande passante. Moyeux fonctionnent à la couche physique du modèle OSI.

ADRESSAGE IP

Une adresse IP est un numéro d'identification attribué à chaque machine sur un réseau IP. Il désigne l'emplacement spécifique d'un périphérique sur le réseau. Une adresse IP est une adresse logicielle et conçu pour permettre hôte sur un réseau de communiquer avec un hôte sur un autre réseau quel que soit le type de réseaux locaux les hôtes participent po

TERMINOLOGIES IP

Bit: Un bit est un chiffre, soit un 1 ou un 0.

Octet: un octet est 7 ou 8 bits, selon que la parité est utilisé.

Octet: Un octet, composé de 8 bits est juste un nombre binaire habituelle 8 bits. Dans la plupart des cas octet et l'octet sont totalement interchangeables.

Adresse réseau: Il s'agit de la désignation utilisée dans le routage pour envoyer des paquets à un réseau distant. Par exemple 10.0.0.0, 172.16.0.0 et 192.168.10.0 sont des adresses réseau.

L'adresse de diffusion: L'adresse utilisée par les applications et les hôtes d'envoyer des informations à tous les nœuds d'un réseau est appelé l'adresse de diffusion. Les exemples incluent 255.255.255.255 qui est tous les réseaux, tous les nœuds; 172.16.255.255, qui est l'ensemble des sous-réseaux et les hôtes sur le réseau 172.16.0.0.

IP HEIRARCHICAL schéma d'adressage

Une adresse IP se compose de 32 bits d'information (IPV4). IPV6, une nouvelle version de IP se compose de 128 bits d'information. L'adresse IP de 32 bits est divisé en quatre sections appelées octets ou bytes contenant chacun 1 octet (8 bits).

Une adresse IP est représentée à l'aide l'une de ces 3 méthodes.

Décimale à points, comme dans 172.16.30.56

Binaire, comme dans 10101100.00010000.00011110.00111000

Hexadécimal, comme dans AC.10.1E.38

Tous ces exemples représentent la même adresse IP. Mais le plus couramment utilisé est la décimale à points. Le Registre Windows stocke l'adresse IP d'une machine en hexadécimal.

L'adresse IP de 32 bits est une adresse structurée ou hiérarchique, par opposition à une adresse non hiérarchique plate. Bien que soit le type de système d'adressage aurait pu être utilisé, l'adressage hiérarchique a été choisi pour une bonne raison. L'avantage de ce système est qu'il peut gérer un grand nombre d'adresses, à savoir 4,3 milliards (un espace d'adresse de 32 bits avec deux valeurs possibles pour chaque position qui est 1 ou 0 donne 237 ou 4294967296).

L'inconvénient du système adressage plat concerne le routage. Si toutes les adresses sont uniques, tous les routeurs sur l'Internet serait nécessaire de stocker l'adresse de chaque machine sur l'Internet. Cela rendrait impossible un routage efficace.

Plage d'adresses réseau

L'adresse réseau identifie de manière unique chaque réseau. Chaque machine sur les partages réseau même que l'adresse réseau dans le cadre de son adresse IP. En l'adresse IP de 172.16.30.56, 172.16 est l'adresse réseau.

L'adresse de nœud est attribué et identifie de manière unique chaque machine sur un réseau. Ce numéro peut aussi être nommé comme adresse de l'hôte. En 172.16.30.56, 30.56 est l'adresse de nœud. Un réseau de classe est utilisée lorsque un petit nombre de réseaux qui possèdent un très grand nombre de noeuds sont nécessaires. Réseau de classe C est utilisé lorsque plusieurs réseaux avec un petit nombre de noeud est nécessaire.

Adresses de classe A

Le premier bit du premier octet dans une adresse réseau de classe A doit toujours être éteint ou 0. Cela signifie une adresse de classe doit être comprise entre 0 et 127 inclus.

0xxxxxxx.hhhhhhhh.hhhhhhhh.hhhhhhhh

Si nous nous tournons les 7 autres bits de tous les hors tension, puis tournez-les tous, on va trouver la classe une plage d'adresses réseau.

00000000 = 0

01111111 = 127

Classe Un format est network.node.node.node, si par exemple l'adresse IP 49.22.102.70, le 49 est l'adresse réseau et 22.102.70 est l'adresse du noeud. Chaque machine sur ce réseau particulier pourrait avoir l'adresse réseau spécifique de 49.

Les adresses de classe B

Le premier bit du premier octet doit toujours être allumé, mais le second bit doit toujours être éteint.

01xxxxxx.xxxxxxxx.hhhhhhhh.hhhhhhhh

Si nous pouvons tourner dans le premier et le deuxième bit off et si les 6 autres bits de tous les arrête, puis le tout sur, nous allons trouver la gamme de classe B d'adresses réseau.

10000000 = 128

10111111 = 191

Classe B format est network.network.node.node, à ce jour dans l'adresse IP 132.163.40.57, le 132.163 est l'adresse réseau et 40,57 est l'adresse du nœud.

Les adresses de classe C

Le premier bit et le second du premier octet doit toujours être allumé, mais le troisième bit ne peut jamais être allumés.

110xxxxx.xxxxxxxx.xxxxxxxx.hhhhhhhh

Si nous nous tournons le bit de première et deuxième et le troisième bit hors tension, puis les 5 autres tous les bits de large et tout de suite, nous allons trouver la gamme la classe C de l'adresse réseau.

11000000 = 192

11011111 = 223

Classe C network.network.network.node format est, par exemple l'adresse IP 195.166.231.75, le 195.166.231 est l'adresse de réseau et 75 est l'adresse du noeud.

Des classes D et E ADRESSES

L'adresse entre 224 et 255 sont réservés à la classe D et E des réseaux. Classe D (224 à 239) est utilisé pour les adresses multicast et la classe E (240-255) à des fins scientifiques.

Les adresses IP privées

Adresses IP privées sont celles qui peuvent être utilisés sur un réseau privé, mais ils ne sont pas routables sur Internet. Il est conçu dans le but de créer une mesure de sécurité bien nécessaire, mais il permet aussi d'économiser un espace précieux commodément adresse IP. Si tous les hôtes sur chaque réseau devait avoir de vraies adresses IP routables, nous aurions couru d'adresses IP à distribuer ans.

Classe A 10.0.0.0 à 10.255.255.255

Classe B 172.16.0.0 à 172.31.255.255

Classe C 192.168.0.0 à 192.168.255.255

IP DÉPANNAGE ADRESSAGE

Voici les étapes de dépannage pour résoudre un problème sur un réseau IP.

1. Ouvrez une fenêtre DOS et ping 127.0.0.1. C'est l'adresse de diagnostic ou de bouclage, et si vous obtenez un ping réussit, votre pile IP est considérée être initialisé. Si elle échoue, alors vous avez une panne de pile IP et le besoin de réinstaller le protocole TCP / IP sur l'hôte.

2. Dans la fenêtre DOS, un ping sur les adresses IP de l'hôte local. Si c'est réussi, alors votre carte d'interface réseau (NIC) carte fonctionne. Si elle échoue, alors il ya un problème avec la carte réseau. Cela ne signifie pas que le câble est branché sur la carte réseau, mais seulement que la pile de protocole IP sur l'hôte peut communiquer avec la carte réseau.

3. Dans la fenêtre DOS, ping la passerelle par défaut. Si le ping fonctionne, cela signifie que la carte réseau est branché sur le réseau et peut communiquer sur le réseau local. Si elle échoue, alors vous avez un problème de réseau local physique qui pourrait se passer n'importe où à partir de la carte réseau à la passerelle.

4. Si les étapes 1 à 3 ont réussi, essayez de faire un ping sur le serveur distant. Si cela fonctionne, alors vous devez communication IP entre l'hôte local et ensuite le serveur distant, vous savez aussi que le réseau physique distant fonctionne.

5. Si l'utilisateur ne peut toujours pas communiquer avec le serveur après les étapes 1 à 4 ont réussi, alors il s'agit probablement d'un problème de résolution et il est nécessaire de vérifier le Domain Name Server (DNS).

TRADUCTION D'ADRESSE RESEAU

Network Address Translation (NAT) est principalement utilisé pour traduire les adresses privées à l'intérieur d'un réseau vers une adresse globale à l'extérieur. L'idée principale est de conserver l'espace d'adressage Internet mondial, mais elle augmente également la sécurité du réseau en cachant les adresses IP internes à partir de réseaux externes.

TABLEAU 3: AVANTAGES ET INCONVÉNIENTS NAT

AVANTAGES

Conserve les adresses enregistrées légalement.

Réduit adresse chevauchement événement.

Augmente la flexibilité lors de la connexion à Internet.

Élimine adresse renumérotation en réseau change.

Traduction introduit des retards de commutation de trajet

INCONVÉNIENTS

Perte de bout-en-bout traçabilité

Certaines applications ne fonctionnent pas avec NAT activé.

TYPES DE NAT

NAT statique: Ce type de NAT est conçu pour permettre one-to-one mapping entre les adresses locales et globales. NAT statique exige qu'il y ait une adresse IP réelle pour chaque hôte Internet sur votre réseau.

Le NAT dynamique: Cette version donne la capacité de mapper une adresse IP non enregistrée à une adresse IP enregistrée à partir d'un pool d'adresses IP enregistrées.

Surcharge: Ceci est également connu comme Port Address Translation (PAT). Il est le type le plus populaire de la configuration du NAT. La surcharge est une forme de NAT dynamique qui associe plusieurs adresses IP non enregistrées à une seule adresse IP enregistrée en utilisant les différents ports. Avec la surcharge des milliers d'utilisateurs peuvent se connecter à Internet en utilisant une seule adresse IP réelle mondiale.

TERMINOLOGIES NAT
Les adresses locales: Nom des hôtes locaux avant la traduction.

Adresses globales: Nom d'adresses après traduction.

Inside locale: Nom de l'adresse source à l'intérieur avant la traduction.

En dehors locale: Nom de l'hôte de destination avant la traduction.

Inside mondiale: Nom de l'hôte à l'intérieur après traduction

En dehors mondiale: Nom de l'hôte de destination à l'extérieur après la traduction.

LAYER2 COMMUTATION

Layer2 de commutation est le processus d'utilisation de l'adresse matérielle de dispositifs sur un réseau local de segmenter un réseau. Le terme de couche 2 est utilisé en raison de commutation de commutateurs fonctionnent sur la couche de liaison de données qui est la deuxième couche du modèle de référence OSI.

Layer2 commutation est considéré basé sur le matériel de pontage, car elle utilise un matériel spécialisé appelé circuit intégré à application spécifique (ASIC). ASIC peut atteindre la vitesse gigabit avec des taux de latence très faibles.

Commutateurs lire chaque trame lors de son passage à travers le réseau, le dispositif de couche 2 met alors l'adresse matérielle source dans une table de filtrage et qui garde la trace de l'orifice de trame a été reçue. L'information (identifié dans la table de filtre de l'interrupteur) est ce que la machine permet de déterminer l'emplacement d'un dispositif d'envoi spécifique. Après une table de filtrage est construit sur le dispositif de couche 2, il ne fera que transmettre des trames sur le segment où le matériel de destination est situé. Si le périphérique de destination est sur le même segment que le cadre, le dispositif de couche 2 permet de bloquer le châssis d'aller à tous les autres segments. Si la destination est sur un segment différent, le cadre ne peut être transmis à ce segment. C'est ce qu'on appelle un pontage transparent.

Quand une interface de commutateur reçoit une trame avec une adresse matérielle de destination qui ne se trouve pas dans la table de dispositif de filtration, il transmet la trame de tous les segments connectés. Si le périphérique inconnu qui a été envoyée aux réponses cadre de cette action de transfert, le commutateur met à jour sa table de filtrage concernant l'emplacement de ce dispositif.

AVANTAGES DE COMMUTATION LAYER2

Le plus grand avantage de la commutation LAN sur hub centrées implémentations est que chaque périphérique sur chaque segment branché sur un commutateur peut transmettre silmatenously alors hubs permettent seulement un appareil par segment de réseau pour communiquer à la fois.

Commutateurs sont plus rapides que les routeurs, car ils ne prennent pas de temps à regarder les informations d'en-tête de la couche réseau. Au lieu de cela, ils regardent l'adresse matérielle du châssis avant de décider de transmettre soit le cadre ou le laisser tomber.

Commutateurs créer privées domaines de collision et de fournir une bande passante dédiée indépendante sur chaque port contrairement moyeux. La figure ci-dessous montre cinq hôtes connectés à un commutateur, tous les 10 Mbps fonctionnant en semi-duplex sur le serveur. Contrairement au moyeu, chaque hôte a 10Mbps dédiés de communication au serveur.

LIMITES DE COMMUTATION LAYER2

Réseaux à commutation de briser les domaines de collision, mais le réseau est encore un domaine de diffusion large. Cela ne limite pas seulement la taille de votre réseau et le potentiel de croissance, mais peut également réduire sa performance globale.

FONCTIONS DE COMMUTATION LAYER2

Il ya trois fonctions distinctes de commutation de couche 2, ce sont

Adresse d'apprentissage.

Décision avant / filtre

D'éviter les boucles.

D'apprentissage d'adresse

Quand un interrupteur est d'abord mis sous tension, le MAC avant / filtre de tableau est vide. Lorsqu'un dispositif transmet et une interface reçoit la trame, le commutateur met l'adresse de source dans la trame MAC avant / filtre tableau, lui permettant de retenir l'interface du dispositif émetteur est situé sur. Le commutateur n'a pas d'autre choix que d'inonder le réseau avec ce cadre de tous les ports sauf le port source, car il n'a aucune idée où le périphérique de destination est en fait situé.

Si un périphérique répond le cadre inondées et renvoie une trame, le commutateur aura l'adresse source de ce cadre et le lieu de cette adresse MAC dans sa base de données ainsi, en associant cette adresse et l'interface qui a reçu la trame. Depuis le passage a maintenant deux adresses MAC pertinents dans sa table de filtrage, les deux appareils peuvent maintenant faire une connexion point à point. Le commutateur n'a pas besoin d'inonder le cadre comme il l'a fait la première fois.

S'il n'y a pas de communication à une adresse particulière dans un certain laps de temps, le commutateur se rincer l'entrée de la base de données pour le garder aussi à jour que possible.

AVANT / FILTRE DÉCISIONS

Quand une trame arrive à une interface de commutation, de l'adresse matérielle de destination est comparée à la base de données avant / filtre MAC. Si l'adresse matérielle de destination est connu et répertorié dans la base de données, la trame est envoyée uniquement l'interface de sortie correct.

Le commutateur ne transmet pas la trame sur une interface à l'exception de l'interface de destination. Cela préserve la bande passante sur les autres segments du réseau et est appelé FILTRAGE FRAME.

D'éviter les boucles

Si deux détecteurs sont reliés entre eux, des liens redondants entre les commutateurs sont une bonne idée, car ils aident à prévenir les pannes de réseau complets dans le cas un lien ne fonctionne plus.

Liens redondants sont extrêmement utiles, mais ils font souvent plus de problèmes qu'ils n'en résolvent, c'est parce que les cadres peuvent être inondées vers le bas tous les liens redondants silmatenously créer des boucles de réseau.

Commutateurs utilisent un protocole appelé STP (Spanning Tree Protocol) créé par Digital Equipment Corporation (DEC) maintenant Compaq pour éviter les boucles réseau en fermant les liaisons redondantes. Avec le fonctionnement STP, les cadres seront transmis uniquement sur la prime STP triés sur le volet lien.

CONFIGURATION DE LA FAMILLE Cisco 2950 commutateur Catalyst.

Le commutateur 2950 est l'un des haut de gamme de la famille Cisco Catalyst switch modèle. Le 2950 est livré en plusieurs saveurs et 10Mbps courir tout le chemin jusqu'à 1Gbps commutés ports avec deux paires torsadées ou fibre optique. Ils peuvent fournir des données de base, de la vidéo et de la voix.

2950 démarrage du commutateur

Lorsque le commutateur 2950 est première mise sous tension, il fonctionne grâce à un Power-on-auto-test de démarrage (POST). Au début, tous les voyants sont au vert du port, et si à la fin du poste détermine que tous les ports sont en bon état, tous les voyants clignotent puis s'éteignent. Mais si le POST détecte un port qui a échoué à la fois le système de la LED et le tour du port voyants orange.

Cependant, contrairement à un routeur, le commutateur est en fait utilisable dans Fresh-out-of-the-box condition. Vous pouvez simplement brancher le commutateur sur votre réseau et branchez segment de réseau, sans aucune configuration.

Pour vous connecter au commutateur Cisco, utilisez un câble Ethernet laminé pour connecter un hôte à un port de commutateur de consoles de communication série. Une fois que vous avez le bon câble connecté à partir de votre PC au commutateur Cisco, vous pouvez commencer HyperTerminal pour créer une connexion à la console et configurer l'appareil comme suit:

1. Ouvrez HyperTerminal en cliquant sur le bouton Démarrer, puis Tous les programmes, puis sur Accessoires, puis Communications, puis cliquez sur HyperTerminal. Entrez un nom pour la connexion. Il importe peu que vous nommez. Puis cliquez sur OK.

2. Choisir le port de communication COM1 ou COM2, selon ce qui est ouvert sur votre PC.

3. Maintenant, les paramètres du port. Les valeurs par défaut (2400bps et aucun contrôle de flux matériel) ne fonctionne pas, vous devez configurer les paramètres du port comme indiqué dans la figure ci-dessous.

Notez que le débit binaire est réglé à 9600 et le contrôle de flux est définie sur none. A ce stade, cliquez sur OK et appuyez sur la touche Entrée, vous devez être connecté à votre port de console du commutateur Cisco.

Voici la sortie initiale du commutateur 2950 est:

Boîte de dialogue Configuration du système --- ---

Voulez-vous entrer dans la boîte de dialogue de configuration initiale? [Oui / non]: aucune

Appuyez sur RETURN to get started!

00:04:53: LINK-5-CHANGÉ%: Interface VLAN1, changé d'état d'administrativement bas

00:04:54:% LINEPROTO-5-UPDOWN: protocole de ligne sur l'interface VLAN 1, changé d'état vers le bas
Mettez>

LA CONFIGURATION

Le commutateur invite> est appelé le mode utilisateur exec et il est principalement utilisé pour afficher les statistiques. Vous ne pouvez afficher et modifier la configuration d'un commutateur Cisco en mode privilégié exec que vous obtenez grâce à la commande enable.

Mettez>

Mettez> enable

Switch #

Switch # désactiver

Mettez>

Le mode de configuration globale peut être entré à partir du mode privilégié à l'aide de la commande configure terminal ou t config pour faire court.
Switch # config t
Entrez les commandes de configuration, un par ligne, Fin avec CNTL / Z.
Switch (config) # hostname zénith
Zenith (config) #

La commande hostname est utilisé pour nommer l'interrupteur. Le nom d'hôte d'un commutateur est seulement localement importante, mais il est toujours utile de définir un nom sur un interrupteur pour que vous puissiez identifier le commutateur lors de la connexion à celui-ci.

RÉGLAGE DES MOTS DE PASSE MOT DE PASSE ET MODE DE VALIDATION DE LIGNE.

Zenith> enable

Zenith # config t

Entrez les commandes de configuration, un par ligne, Fin avec CNTL / Z.

Zenith (config) # enable banque de passe

Zenith (config) # enable secret de milieu

La commande enable banque de passe définit le mot de passe enable en tant que banque et la commande enable secret de milieu définit le mot de passe enable secret comme milieu. Le mot de passe enable secret est plus sûr et il annule et remplace le mot de passe enable si elle est définie. Le mot de passe enable secret et le mot de passe enable ne peut pas être le même sur le commutateur 2950.

Zenith (config) # line?

Premier numéro de ligne

console de ligne du terminal principal

vty virtuelle de terminal

Zenith (config) # line vty?

Premier numéro de ligne

Zenith (config) # line vty 0 15

Zenith (config-line) # login

Zenith (config-line) # password alex

Zenith (config-line) # line con 0

Zenith (config-line) # login

Zenith (config-line) # password malouda

Zenith (config-line) # exit

Zenith (config) # exit

Zenith #

Le line vty 0 15, le login et mot de passe des commandes alex le mot de passe telnet à alex et de la ligne con 0, login, mot de passe et malouda commandes définit le mot de passe de la console de malouda.

Réglage des informations IP

Vous n'avez pas besoin de définir une configuration IP sur l'interrupteur pour le faire fonctionner. Vous pouvez simplement de le brancher po Mais il ya deux raisons nous nous sommes fixés informations d'adresse IP sur le commutateur.

Pour gérer le commutateur via Telnet ou autre logiciel de gestion.

Pour configurer le commutateur avec les VLAN et des fonctions différentes du réseau.

Zenith (config) # int vlan 1

Zenith (config-if) # ip adresse 172.16.10.17 255.255.255.0

Zenith (config-if) # no shutdown

Zenith (config-if) # exit

Zenith (config) # ip default-gateway 172.16.10.1

Zenith (config) #

L'adresse IP est définie 172.16.10.17 et la commande no shutdown doit être appliquée pour activer l'interface.

CONFIGURATION descriptions d'interface

Vous pouvez administrativement définir un nom pour chaque interface sur les commutateurs avec la commande description.

Zenith (config) # int FastEthernet 0 /?

Numéro d'interface FastEthernet.

Zenith (config) # int FastEthernet 0/1

Zenith (config-if) # description ventes LAN

Zenith (config-if) # int f0/12

Zenith (config-if) # description Connexion au serveur de messagerie

Zenith (config-if) # CNTL / Z.
Zenith #

Vous pouvez regarder les descriptions à tout moment avec la commande show interface ou le show running-config à partir du mode de configuration globale.

EFFACEMENT ET SAUVEGARDE DE LA CONFIGURATION INTERRUPTEUR
Zenith # copy running-config startup-config
Zenith # erase startup-config

La première commande copie la configuration dans la NVRAM (RAM non volatile), tandis que les efface commande erase startup-config la configuration du commutateur.

Zenith # erase startup-config

Effacement du système de fichiers nvram supprime tous les fichiers! Continuer? [Confirm] [Entrée]

[OK]

Effacer des nvram: complete

Zenith #

Virtual LAN (VLAN)

Un réseau local virtuel (VLAN) est un regroupement logique des utilisateurs du réseau et des ressources liées à administrativement ports définis sur un commutateur. Quand on créer des VLAN, on crée des domaines de diffusion plus petits au sein d'un réseau d'interconnexion commutée en assignant différents ports sur le commutateur pour différents sous-réseaux. Un VLAN est traité comme son propre sous-réseau ou domaine de diffusion, ce qui signifie que les trames diffusées sur le réseau ne sont commutés entre les ports logiquement regroupés au sein du même VLAN.
Par défaut, aucun hôte dans un VLAN spécifique peut communiquer avec les autres hôtes qui sont membres d'un autre VLAN.
5.1 Les avantages des VLAN

Un groupe d'utilisateurs qui ont besoin de sécurité peut être mis dans un VLAN afin qu'aucun utilisateur en dehors du VLAN peuvent communiquer avec eux.

Comme un regroupement logique des utilisateurs en fonction VLAN peuvent être considérés comme indépendants de leurs emplacements physiques ou géographiques.

Les VLAN peuvent améliorer la sécurité du réseau.

Il peut bloquer les tempêtes de diffusion causée par une carte réseau défectueuse (Network Interface Card) carte.

VLAN augmenter le nombre de domaines de diffusion, tout en diminuant leur taille.

Appartenance à un VLAN

VLAN sont généralement créés par l'administrateur, il y assigne ensuite les ports de commutation à chaque VLAN. Un tel VLAN est appelé un VLAN statique. Si l'administrateur veut faire travailler un peu plus à l'avant et d'attribuer toutes les adresses d'hôtes dispositifs matériels dans une base de données, le commutateur peut être configuré pour assigner des VLAN dynamique chaque fois qu'un hôte est connecté à un commutateur. C'est ce qu'on appelle dynamique de VLAN.

VLAN statiques

VLAN statiques sont le moyen habituel de création de VLAN, et ils sont aussi les plus sûrs. Le port du commutateur auquel vous attribuez une association VLAN de toujours maintenir cette association jusqu'à ce qu'un administrateur modifie manuellement que l'affectation de port.

VLAN DYNAMIQUES

Un VLAN dynamique détermine l'affectation d'un nœud VLAN automatiquement. Grâce à un logiciel de gestion intelligent, vous pouvez baser l'affectation des adresses matérielles, les protocoles, ou même des applications pour créer des VLAN dynamiques.

Un exemple est le serveur de politique de gestion des VLAN (VMPS) de service utilisé pour mettre en place une base de données d'adresses MAC qui peuvent être utilisés pour l'adressage dynamique de VLAN. Une base de données VMPS cartes adresses MAC à des VLAN.

MARQUAGE CADRE

Comme les cadres sont commutés par le réseau, les commutateurs doivent être en mesure de garder une trace de tous les cadres. Les cadres sont traités différemment selon le type de lien qu'ils traversent. La méthode d'identification attribue cadre unique défini par l'utilisateur ID à chaque image. Ceci est parfois appelé le «VLAN ID».

Chaque commutateur que l'image atteint devez d'abord identifier l'ID VLAN de la balise frame, puis il découvre ce qu'il faut faire avec le cadre en consultant les informations dans la table filter. Si l'image atteint un interrupteur qui a un autre lien à ressources partagées, la trame sera transmise sur le port trunk-lien.

Une fois que l'image atteint une sortie sur un lien d'accès correspondant VLAN de la trame ID, le commutateur supprime l'identificateur de VLAN. Ceci afin que le périphérique de destination peut recevoir la trame sans avoir à comprendre leur identification VLAN.

Il existe deux types de liens dans un environnement commuté, ils sont les suivants:
Accéder aux liens: Ce type de lien est seulement une partie d'un VLAN. Tout périphérique connecté à un lien d'accès n'est pas au courant d'une appartenance à un VLAN, le dispositif prend juste sa part d'un domaine de diffusion. Dispositifs de liaison d'accès ne peuvent pas communiquer avec des périphériques en dehors de leur VLAN à moins que le paquet est routé.
Liens: Les liens Trunk Trunk peut transporter plusieurs VLAN. Un lien tronc est un point de 100 ou 1000 Mbps à souligner le lien entre deux commutateurs, entre un commutateur et le serveur. Ceux-ci portent le trafic de plusieurs VLAN 1 à 1005 à la fois. Trunking vous permet de faire une partie seul port de VLAN multiples en même temps. Il permet également de VLAN de s'étendre sur plusieurs commutateurs.

VLAN MÉTHODES D'IDENTIFICATION

Il existe essentiellement deux façons de marquage de trame.

Inter-Switch Link (ISL)

IEEE 802.1Q

Le but principal de ISL et 802.1Q méthodes de marquage de trame est de fournir interswitch VLAN communication.

Inter-Switch Link (ISL) Protocole: Ce sont la propriété de commutateurs Cisco, et il est utilisé pour Fast Ethernet et Gigabit Ethernet liens seulement. ISL routage peut être utilisé sur un port du commutateur, interfaces du routeur et des cartes d'interface de serveur à un serveur de tronc.

IEEE 802.1Q: Créé par l'IEEE comme une méthode standard de marquage de trame, il n'est pas propriétaire de Cisco donc si vous êtes trunking entre un lien Cisco commutée et une autre marque de commutateur, vous devez utiliser 802.1Q pour le lien trunk à travailler.

VLAN Trunking Protocol (VTP)

Ce protocole a été créé par Cisco, mais il n'est pas propriétaire. Les objectifs de base de VLAN Trunking Protocol (VTP) sont à gérer l'ensemble des réseaux locaux virtuels configurés dans un inter-réseau à commutation et à maintenir la cohérence dans le réseau. VTP permet à un administrateur d'ajouter, de supprimer et renommer des VLAN sur un commutateur, informations qui sont ensuite propagées à tous les autres commutateurs du domaine VTP.

Avant que l'on peut obtenir à gérer VTP VLAN sur le réseau, il faut créer un serveur VTP. Tous les commutateurs partageant les mêmes informations de VLAN doit être dans le même domaine VTP.

On peut utiliser un domaine VTP s'il ya plus d'un interrupteur connecté à un réseau, mais si tous les commutateurs sont dans un seul VLAN, il n'est pas nécessaire d'utiliser VTP. Informations VTP est réglé entre les commutateurs via le port tronc....

Aucun commentaire:

Enregistrer un commentaire