Podział sieci na podsieci za pomocą kombinacji zakresów adersów IP iVLANów I. Wstęp teoretyczny. II. Przebieg ćwiczenia. a) podział sieci na podsieci za pomocą kombinacji zakresów adresów IP - LAN-y się nie widzą - LAN-y się widzą b) podział sieci na podsieci za pomocą VLAN-ów III. - VLAN-y się widzą - VLAN-y nie widzą się - VLAN-y nie widzą się ale widzą bramę Wnioski And. I ARP (Address Resolution Protocol) Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; dane przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w niej protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci fizyczne mają swoje własne zasady adresowania, których jest tyle samo ile różnych rodzajów sieci. Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 1 Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu IP na fizyczny adres sieciowy. Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę dostępu do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który tego dokonuje nosi nazwę Address Resolution Protocol (ARP). Oprogramowanie ARP utrzymuje tablicę translacji między adresami IP i Ethernet. Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przełożenia adresu IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej właściwą informację, zwraca adres Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest odpowiednich danych, ARP rozsyła w trybie rozgłoszeniowym pakiet do wszystkich komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres sieciowy. Jeżeli jakiś komputer stwierdzi, że jest to jego własny adres IP, odpowiada podając swój adres Ethernet. Odpowiedź jest zapamiętywana w tablicy ARP. Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP na podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe, pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój adres Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci. Bezdyskowe stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich adresowi Ethernet. Zasada działania ARP Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 2 A B C D A B C D Gdy komputer A chce odwzorować adres IPC komputera C, to rozgłasza specjalny pakiet, w którym prosi komputer o adresie IPC, aby dał odpowiedź zawierającą jego adres fizyczny. Wszystkie komputery otrzymują tę prośbę, ale tylko komputer C rozpoznaje swój adres IPC. Następnie wysyła odpowiedź, która zawiera jego adres fizyczny. Gdy komputer A otrzyma odpowiedź, przy użyciu uzyskanego adresu fizycznego, przesyła pakiet bezpośrednio do komputera C. Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 3 Sieci wirtualne – VLAN Sieć VLAN można określić jako obszar rozgłoszeniowy, rozumiany jako logiczne zgrupowanie końcowych użytkowników definiowanych zarówno jako stacje robocze, określone aplikacje czy obszary w których jest wykorzystywany specyficzny protokół. Sieć VLAN można również określić jako obszar bezpieczeństwa, co wiąże się z brakiem możliwości wymiany informacji pomiędzy odpowiednio skonfigurowanymi sieciami wirtualnymi. Logiczne zgrupowanie użytkowników końcowych sprawia, że obszar rozgłoszeniowy określony przez system operacyjny przełącznika nie jest ograniczony fizycznym umiejscowieniem urządzeń w końcowych w sieci. Identyfikacja użytkownika końcowego dołączonego do odpowiedniej sieci VLAN odbywa się na podstawie jego adresu fizycznego MAC, a nie adresu warstwy trzeciej modelu OSI. Dzięki tak rozwiązanej identyfikacji, użytkownik końcowy, fizycznie znajdujący się w dowolnym miejscu sieci, jest widziany przez przełącznik tak, jakby znajdował się w określonym segmencie fizycznym sieci, razem z innymi użytkownikami określonej sieci wirtualnej. Dzięki tak stworzonemu modelowi sieci VLAN całkowicie zostaje wyeliminowany problem przekonfigurowywania parametrów stacji roboczych podczas zmiany ich fizycznej lokalizacji. Wszelkie zmiany umiejscowienia użytkowników nie powodują zmian konfiguracji stacji czy przełącznika. Z chwilą podłączenia stacji w nowym miejscu jest ona automatycznie identyfikowana jako element danej, wcześniej skonfigurowanej sieci wirtualnej. Technika rutingu wciąż ma swoje uzasadnienie, ale w przypadku przełączników jej rola znacznie się zmienia. Ruting nie określa już trasy pakietu pomiędzy fizycznymi 4 Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. segmentami sieci (portami rutera). W technice VLAN, ruting określa trasę przebiegu ramek pomiędzy sieciami wirtualnymi tworzonymi niezależnie od fizycznej lokalizacji użytkowników końcowych i służy do realizacji połączeń pomiędzy odpowiednio zdefiniowanymi sieciami wirtualnymi Konfiguracja sieci VLAN może być wykonana na podstawie wielu kryteriów. Można je podzielić na trzy główne grupy, wyznaczające również trzy podstawowe generacje sieci wirtualnych. Pierwszą generacją są sieci wirtualne tworzone jako grupy portów czy grupy określonych adresów fizycznych MAC. Możliwości tworzenia tego typu sieci są udostępniane przez większość obecnych na rynku przełączników. Kolejną generacją są sieci wirtualne tworzone na podstawie protokołu lub adresu użytkowników, wykorzystujących do komunikacji protokół warstwy trzeciej modelu OSI. Sieci wirtualne tej generacji, jako jedyne mają możliwość łączenia się ze sobą dzięki zastosowaniu wspomnianej wcześniej techniki rutingu. Generacja ta, bardziej skomplikowana niż pierwsza, jest skutecznie wprowadzona tylko w niewielkiej liczbie przełączników. Trzecią generacją są sieci wirtualne określone na podstawie wykorzystywanej przez użytkowników aplikacji lub kryteriów wybranych przez użytkownika, a zdefiniowanych w formacie ramki danego protokołu sieciowego. Sieci VLAN tej generacji można tworzyć opierając się na nielicznych typach przełączników obecnie dostępnych na rynku. Sieci wirtualne określone jako grupy portów Najprostszy sposób tworzenia sieci wirtualnych polega na przyporządkowaniu określonego portu przełącznika do danej sieci VLAN. Pomimo niewątpliwej zalety, jaką 5 Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. jest łatwość zastosowania, ma niezaprzeczalną wadę. Polega ona na możliwości przyporządkowania tylko jednej sieci wirtualnej do określonego portu przełącznika. Przy wykorzystaniu serwerów oferujących swoje zasoby użytkownikom więcej niż jednej sieci wirtualnej, wyklucza to stosowanie tego typu sieci VLAN. Podobny problem pojawia się przy podłączeniu do określonego portu przełącznika kilku stacji roboczych zgrupowanych z wykorzystanie hub'a. Podczas takiego podłączenia wszyscy użytkownicy huba należą automatycznie do sieci VLAN określonej przez dany port przełącznika Sieci wirtualne określone jako grupy adresów fizycznych MAC Metodą znoszącą ograniczenia działania sieci wirtualnych opisane w poprzednim rozdziale jest stosowanie sieci wirtualnych określonych jako grupy adresów fizycznych MAC. Serwery mogą jednocześnie należeć do kilku sieci VLAN a stacje podłączone do huba mogą należeć do różnych sieci wirtualnych. Przyporządkowując użytkowników do określonej sieci VLAN wykorzystuje się listy ich adresów fizycznych MAC, a przez to wszelkie zmiany lokalizacji określonego użytkownika nie powodują potrzeby zmian w konfiguracji stacji końcowych. Użytkownik znajdujący się w nowej lokalizacji jest automatycznie identyfikowany jako należący do określonej sieci VLAN. Wadą tej metody jest żmudne, ręczne wpisywanie skomplikowanych adresów fizycznych MAC dla każdej z tworzonych sieci wirtualnych Sieci wirtualne określone przez adresy logiczne urządzeń (adresy warstwy trzeciej modelu OSI) Metoda tworzenia sieci wirtualnych na podstawie adresu logicznego urządzeń jest wprowadzona na podobnych zasadach jak metody tworzenia obszarów (domen) 6 Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. rozgłoszeniowych w tradycyjnych ruterach. Sieć VLAN jest określona jako grupa portów tworzących jedną podsieć. Tak stworzone podsieci VLAN łączy się ze sobą wykorzystując technikę rutingu. Najczęściej wykorzystywane rozwiązanie polega na zintegrowaniu z przełącznikiem wewnętrznego, sprzętowego rutera, który realizuje funkcję kierowania pakietów pomiędzy poszczególnymi podsieciami logicznymi. Sieci wirtualne tego typu są niezwykle łatwe do zarządzania, jednakże ich wadą jest zależność od określonych protokołów Wyżej opisana metoda tworzenia sieci wirtualnych jest obecnie jedyną zdefiniowaną drogą przejścia od tradycyjnych sieci opartych na ruterach do pełnych sieci przełączanych. Z tego powodu przełączniki umożliwiające zastosowanie tego typu sieci VLAN są często zwane przełącznikami rutującymi (routing switch). Sieci wirtualne określone jako grupa multicast Aby zrozumieć metodę tworzenia sieci wirtualnych określonych jako grupa multicast należy wyjaśnić znaczenie terminu - wiadomość typu multicast. Multicast z natury jest bardzo podobny do pakietu rozgłoszeniowego (broadcast) z tą jedynie różnicą, że pakiety multicast są adresowane nie do wszystkich użytkowników danego segmentu sieci, lecz tylko do określonej grupy użytkowników. W obrębie sieci wirtualnej określonej jako grupa multicast pakiety te są kierowane do wszystkich użytkowników tej sieci, przez co działają identycznie jak pakiety rozgłoszeniowe. Znaczenie opisywanej metody tworzenia sieci wirtualnych stale wzrasta i ma związek z coraz szerszym zastosowaniem techniki wideokonferencji wykorzystujących do przesyłania danych właśnie technikę multicastu. Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 7 Adn. II a) Adres IP 10.1.227.0 Brama 10.1.0.1 Maska 255.255.255.224 Podział sieci na podsieci LAN 1 Nr. KOMP Adres IP Rodzaj Switha / nr LAN 2 LAN 3 LAN 4 Adres IP Rodzaj Switcha / nr portu Adres IP Rodzaj Switcha / nr portu Adres IP Rodzaj Switcha / nr portu portu 1 33 HP /1 65 X-N/1 97 HP/4 161 X-N/21 2 34 HP/2 66 X-N/2 98 HP/5 162 X-N/22 3 35 HP/3 67 X-N/3 99 HP/6 163 X-N/23 Legenda: HP – Switch firmy Hewlett Packard X-N – Switch firmy X-net Aby doprowadzić do tego by poszczególne podsieci się nie widziały trzeba maskę przesunąć o jeden oktet w lewo ( doprowadzić do zmiany zakresu). Adn. II b) Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 8 Podział na VLAN-y Switch X-net VL1 VL1 – porty 1 8 VL2 – porty 9 16 VL3 – porty 17 20 Przyporządkowane adresy ( 65, 66, 67) LAN 2 Jeden port pozostaje wolny VL2 VL3 wolny wolny VL4 – porty 21 24 VL4 Przyporządkowane adresy (161, 162, 163) LAN 4 Jeden port wolny Switch HP VL1 VL1 – porty 1 3 VL2 Przyporządkowane adresy (33, Przyporządkowane adresy (97, 34, 35) 98, 99) LAN 1 LAN 3 VL2 – porty 4 6 VL3 – porty 7 9 VL4 – porty 10 12 VL3 wolny VL4 wolny Odp. VLAN-y się widzą Vlany widzą się wtedy (w obrębie jednego switcha) jeśli port jednego Vlanu należy również do Vlanu drugiego Aby Vlany z jednego jak i z drugiego switcha się widziały trzeba je po prostu spiąć fizycznie i udostępnić porty. Odp. VLAN-y nie widzą się Aby Vlany się nie widziały porty poszczególnych Vlanów nie mogą być wspólne. Wtedy nie będzie możliwości aby poszczególne Vlany się widziały Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 9 Odp. VLAN-y nie widzą się ale mają dostęp do internetu Aby Vlany się nie widziały a mimo to wszystkie porty miały dostęp do Internetu trzeba pod port w wolnym Vlanie podłączyć we do Internetu następnie fizycznie spiąć ten Vlan z pozostałymi Jeśli chodzi o Vlany w obrębie jednego switcha to robimy jeden wspólny port dla Vlanu, do którego podpięty jest Internet i Vlanów aktywnych. VL1 Przyporządkowane adresy ( 65, 66, 67) LAN 2 Jeden port pozostaje wolny VL2 VL3 wolny wolny VL4 Przyporządkowane adresy (161, 162, 163) LAN 4 Jeden port wolny Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 10 Internet VL1 VL2 Przyporządkowane adresy (33, Przyporządkowane adresy (97, 34, 35) 98, 99) LAN 1 LAN 3 VL3 wolny VL4 wolny Adn. III Celem ćwiczenia był podział sieci na podsieci za pomocą kombinacji adresów IP oraz za pomocą VLANów. W efekcie zaadresowania podsieci adresami różnych zakresów zaobserwować następujące zjawiska : komputery podłączone w podsieć mieszczące się w jednym zakresie mogły się między sobą komunikować jednak między podsieciami mieszczącymi się w innych zakresach komunikacja nie była możliwa. Jeśli chodzi o VLAN-y podział na nie robi się programując odpowiednio Switch dzieląc ilość portów na odpowiednie podsieci (przyporządkowując każdemu VLAN-owi odpowiednie porty). Aby VLAN-y się nie widziały nie można przyporządkować jednego portu zarówno do jednego jak i do drugiego VLAN-u. Natomiast aby mogły się widzieć należy stworzyć sytuację dokładnie odwrotną. Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 11 Szukasz gotowej pracy ? To pewna droga do poważnych kłopotów. Plagiat jest przestępstwem ! Nie ryzykuj ! Nie warto ! Powierz swoje sprawy profesjonalistom. 12