Podział sieci na podsieci za pomocą kombinacji

advertisement
Podział sieci na podsieci za pomocą
kombinacji zakresów adersów IP iVLANów
I.
Wstęp teoretyczny.
II.
Przebieg ćwiczenia.
a) podział sieci na podsieci za pomocą kombinacji zakresów adresów IP
-
LAN-y się nie widzą
-
LAN-y się widzą
b) podział sieci na podsieci za pomocą VLAN-ów
III.
-
VLAN-y się widzą
-
VLAN-y nie widzą się
-
VLAN-y nie widzą się ale widzą bramę
Wnioski
And. I
ARP (Address Resolution Protocol)
Adres IP i tablica rutowania kierują datagram do konkretnej fizycznej sieci; dane
przemieszczające się przez tą sieć muszą być podporządkowane stosowanym w niej
protokołom warstwy fizycznej. Protokoły te nie rozróżniają adresów IP. Sieci fizyczne
mają swoje własne zasady adresowania, których jest tyle samo ile różnych rodzajów sieci.
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
1
Jednym z zadań protokołów dostępu do sieci jest przełożenie adresu IP na fizyczny adres
sieciowy.
Najbardziej ogólnym przykładem tej funkcji, wykonywanej przez warstwę dostępu
do sieci jest tłumaczenie adresu IP na adres w sieci Ethernet. Protokół, który tego dokonuje
nosi nazwę Address Resolution Protocol (ARP).
Oprogramowanie ARP utrzymuje tablicę translacji między adresami IP i Ethernet.
Tablica ta jest budowana dynamicznie. Gdy ARP otrzymuje polecenie przełożenia adresu
IP, sprawdza zawartość swojej tablicy. Jeżeli znajdzie w niej właściwą informację, zwraca
adres Ethernet do programu pytającego o ten adres. Natomiast gdy w tablicy brak jest
odpowiednich danych, ARP rozsyła w trybie rozgłoszeniowym pakiet do wszystkich
komputerów w sieci Ethernet. Pakiet zawiera adres IP, dla którego jest poszukiwany adres
sieciowy. Jeżeli jakiś komputer stwierdzi, że jest to jego własny adres IP, odpowiada
podając swój adres Ethernet. Odpowiedź jest zapamiętywana w tablicy ARP.
Czasami występuje sytuacja odwrotna, istnieje potrzeba odnalezienia adresu IP na
podstawie znanego adresu Ethernet. Do tego celu służy protokół Reverse Address
Resolution Protocol (RARP). RARP pomaga konfigurować systemy bezdyskowe,
pozwalając im na uzyskanie informacji o ich adresie IP. Każdy system zna swój adres
Ethernet, ponieważ jest on zawarty w sprzęcie stanowiącym interfejs do sieci. Bezdyskowe
stacje wykorzystują przesyłkę rozgłoszeniową do zapytania o adres IP, odpowiadający ich
adresowi Ethernet.
Zasada działania ARP
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
2
A
B
C
D
A
B
C
D
Gdy komputer A chce odwzorować adres IPC komputera C, to rozgłasza specjalny
pakiet, w którym prosi komputer o adresie IPC, aby dał odpowiedź zawierającą jego adres
fizyczny. Wszystkie komputery otrzymują tę prośbę, ale tylko komputer C rozpoznaje
swój adres IPC. Następnie wysyła odpowiedź, która zawiera jego adres fizyczny. Gdy
komputer A otrzyma odpowiedź, przy użyciu uzyskanego adresu fizycznego, przesyła
pakiet bezpośrednio do komputera C.
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
3
Sieci wirtualne – VLAN
Sieć VLAN można określić jako obszar rozgłoszeniowy, rozumiany jako logiczne
zgrupowanie końcowych użytkowników definiowanych zarówno jako stacje robocze,
określone aplikacje czy obszary w których jest wykorzystywany specyficzny protokół.
Sieć VLAN można również określić jako obszar bezpieczeństwa, co wiąże się z brakiem
możliwości wymiany informacji pomiędzy odpowiednio skonfigurowanymi sieciami
wirtualnymi.
Logiczne
zgrupowanie
użytkowników
końcowych
sprawia,
że
obszar
rozgłoszeniowy określony przez system operacyjny przełącznika nie jest ograniczony
fizycznym umiejscowieniem urządzeń w końcowych w sieci. Identyfikacja użytkownika
końcowego dołączonego do odpowiedniej sieci VLAN odbywa się na podstawie jego
adresu fizycznego MAC, a nie adresu warstwy trzeciej modelu OSI. Dzięki tak
rozwiązanej identyfikacji, użytkownik końcowy, fizycznie znajdujący się w dowolnym
miejscu sieci, jest widziany przez przełącznik tak, jakby znajdował się w określonym
segmencie fizycznym sieci, razem z innymi użytkownikami określonej sieci wirtualnej.
Dzięki tak stworzonemu modelowi sieci VLAN całkowicie zostaje wyeliminowany
problem przekonfigurowywania parametrów stacji roboczych podczas zmiany ich
fizycznej lokalizacji. Wszelkie zmiany umiejscowienia użytkowników nie powodują zmian
konfiguracji stacji czy przełącznika. Z chwilą podłączenia stacji w nowym miejscu jest ona
automatycznie identyfikowana jako element danej, wcześniej skonfigurowanej sieci
wirtualnej.
Technika rutingu wciąż ma swoje uzasadnienie, ale w przypadku przełączników jej
rola znacznie się zmienia. Ruting nie określa już trasy pakietu pomiędzy fizycznymi
4
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
segmentami sieci (portami rutera). W technice VLAN, ruting określa trasę przebiegu
ramek pomiędzy sieciami wirtualnymi tworzonymi niezależnie od fizycznej lokalizacji
użytkowników końcowych i służy do realizacji połączeń pomiędzy odpowiednio
zdefiniowanymi sieciami wirtualnymi
Konfiguracja sieci VLAN może być wykonana na podstawie wielu kryteriów.
Można je podzielić na trzy główne grupy, wyznaczające również trzy podstawowe
generacje sieci wirtualnych.
Pierwszą generacją są sieci wirtualne tworzone jako grupy portów czy grupy
określonych adresów fizycznych MAC. Możliwości tworzenia tego typu sieci są
udostępniane przez większość obecnych na rynku przełączników.
Kolejną generacją są sieci wirtualne tworzone na podstawie protokołu lub adresu
użytkowników, wykorzystujących do komunikacji protokół warstwy trzeciej modelu OSI.
Sieci wirtualne tej generacji, jako jedyne mają możliwość łączenia się ze sobą dzięki
zastosowaniu
wspomnianej
wcześniej
techniki
rutingu.
Generacja
ta,
bardziej
skomplikowana niż pierwsza, jest skutecznie wprowadzona tylko w niewielkiej liczbie
przełączników.
Trzecią generacją są sieci wirtualne określone na podstawie wykorzystywanej przez
użytkowników aplikacji lub kryteriów wybranych przez użytkownika, a zdefiniowanych w
formacie ramki danego protokołu sieciowego. Sieci VLAN tej generacji można tworzyć
opierając się na nielicznych typach przełączników obecnie dostępnych na rynku.
Sieci wirtualne określone jako grupy portów
Najprostszy sposób tworzenia sieci wirtualnych polega na przyporządkowaniu
określonego portu przełącznika do danej sieci VLAN. Pomimo niewątpliwej zalety, jaką
5
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
jest łatwość zastosowania, ma niezaprzeczalną wadę. Polega ona na możliwości
przyporządkowania tylko jednej sieci wirtualnej do określonego portu przełącznika. Przy
wykorzystaniu serwerów oferujących swoje zasoby użytkownikom więcej niż jednej sieci
wirtualnej, wyklucza to stosowanie tego typu sieci VLAN. Podobny problem pojawia się
przy podłączeniu do określonego portu przełącznika kilku stacji roboczych zgrupowanych
z wykorzystanie hub'a. Podczas takiego podłączenia wszyscy użytkownicy huba należą
automatycznie do sieci VLAN określonej przez dany port przełącznika
Sieci wirtualne określone jako grupy adresów fizycznych MAC
Metodą znoszącą ograniczenia działania sieci wirtualnych opisane w poprzednim
rozdziale jest stosowanie sieci wirtualnych określonych jako grupy adresów fizycznych
MAC. Serwery mogą jednocześnie należeć do kilku sieci VLAN a stacje podłączone do
huba mogą należeć do różnych sieci wirtualnych. Przyporządkowując użytkowników do
określonej sieci VLAN wykorzystuje się listy ich adresów fizycznych MAC, a przez to
wszelkie zmiany lokalizacji określonego użytkownika nie powodują potrzeby zmian w
konfiguracji stacji końcowych. Użytkownik znajdujący się w nowej lokalizacji jest
automatycznie identyfikowany jako należący do określonej sieci VLAN. Wadą tej metody
jest żmudne, ręczne wpisywanie skomplikowanych adresów fizycznych MAC dla każdej z
tworzonych sieci wirtualnych
Sieci wirtualne określone przez adresy logiczne urządzeń (adresy warstwy trzeciej
modelu OSI)
Metoda tworzenia sieci wirtualnych na podstawie adresu logicznego urządzeń jest
wprowadzona na podobnych zasadach jak metody tworzenia obszarów (domen)
6
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
rozgłoszeniowych w tradycyjnych ruterach. Sieć VLAN jest określona jako grupa portów
tworzących jedną podsieć. Tak stworzone podsieci VLAN łączy się ze sobą wykorzystując
technikę rutingu. Najczęściej wykorzystywane rozwiązanie polega na zintegrowaniu z
przełącznikiem wewnętrznego, sprzętowego rutera, który realizuje funkcję kierowania
pakietów pomiędzy poszczególnymi podsieciami logicznymi. Sieci wirtualne tego typu są
niezwykle łatwe do zarządzania, jednakże ich wadą jest zależność od określonych
protokołów
Wyżej opisana metoda tworzenia sieci wirtualnych jest obecnie jedyną
zdefiniowaną drogą przejścia od tradycyjnych sieci opartych na ruterach do pełnych sieci
przełączanych. Z tego powodu przełączniki umożliwiające zastosowanie tego typu sieci
VLAN są często zwane przełącznikami rutującymi (routing switch).
Sieci wirtualne określone jako grupa multicast
Aby zrozumieć metodę tworzenia sieci wirtualnych określonych jako grupa
multicast należy wyjaśnić znaczenie terminu - wiadomość typu multicast. Multicast z
natury jest bardzo podobny do pakietu rozgłoszeniowego (broadcast) z tą jedynie różnicą,
że pakiety multicast są adresowane nie do wszystkich użytkowników danego segmentu
sieci, lecz tylko do określonej grupy użytkowników. W obrębie sieci wirtualnej określonej
jako grupa multicast pakiety te są kierowane do wszystkich użytkowników tej sieci, przez
co działają identycznie jak pakiety rozgłoszeniowe. Znaczenie opisywanej metody
tworzenia sieci wirtualnych stale wzrasta i ma związek z coraz szerszym zastosowaniem
techniki wideokonferencji wykorzystujących do przesyłania danych właśnie technikę
multicastu.
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
7
Adn. II a)
Adres IP 10.1.227.0
Brama 10.1.0.1
Maska 255.255.255.224
Podział sieci na podsieci
LAN 1
Nr.
KOMP
Adres IP
Rodzaj
Switha / nr
LAN 2
LAN 3
LAN 4
Adres IP
Rodzaj
Switcha /
nr portu
Adres IP
Rodzaj
Switcha /
nr portu
Adres IP
Rodzaj
Switcha /
nr portu
portu
1
33
HP /1
65
X-N/1
97
HP/4
161
X-N/21
2
34
HP/2
66
X-N/2
98
HP/5
162
X-N/22
3
35
HP/3
67
X-N/3
99
HP/6
163
X-N/23
Legenda:
HP – Switch firmy Hewlett Packard
X-N – Switch firmy X-net
Aby doprowadzić do tego by poszczególne podsieci się nie widziały trzeba maskę
przesunąć o jeden oktet w lewo ( doprowadzić do zmiany zakresu).
Adn. II b)
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
8
Podział na VLAN-y
Switch X-net
VL1
VL1 – porty 1  8
VL2 – porty 9  16
VL3 – porty 17  20
Przyporządkowane
adresy ( 65, 66, 67)
LAN 2
Jeden port pozostaje
wolny
VL2
VL3
wolny
wolny
VL4 – porty 21  24
VL4
Przyporządkowane
adresy (161, 162, 163)
LAN 4
Jeden port wolny
Switch HP
VL1
VL1 – porty 1  3
VL2
Przyporządkowane adresy (33, Przyporządkowane adresy (97,
34, 35)
98, 99)
LAN 1
LAN 3
VL2 – porty 4  6
VL3 – porty 7  9
VL4 – porty 10  12
VL3
wolny
VL4
wolny
Odp. VLAN-y się widzą
Vlany widzą się wtedy (w obrębie jednego switcha) jeśli port jednego Vlanu należy
również do Vlanu drugiego Aby Vlany z jednego jak i z drugiego switcha się widziały
trzeba je po prostu spiąć fizycznie i udostępnić porty.
Odp. VLAN-y nie widzą się
Aby Vlany się nie widziały porty poszczególnych Vlanów nie mogą być wspólne.
Wtedy nie będzie możliwości aby poszczególne Vlany się widziały
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
9
Odp. VLAN-y nie widzą się ale mają dostęp do internetu
Aby Vlany się nie widziały a mimo to wszystkie porty miały dostęp do Internetu
trzeba pod port w wolnym Vlanie podłączyć we do Internetu następnie fizycznie spiąć ten
Vlan z pozostałymi Jeśli chodzi o Vlany w obrębie jednego switcha to robimy jeden
wspólny port dla Vlanu, do którego podpięty jest Internet i Vlanów aktywnych.
VL1
Przyporządkowane
adresy ( 65, 66, 67)
LAN 2
Jeden port pozostaje
wolny
VL2
VL3
wolny
wolny
VL4
Przyporządkowane
adresy (161, 162, 163)
LAN 4
Jeden port wolny
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
10
Internet
VL1
VL2
Przyporządkowane adresy (33, Przyporządkowane adresy (97,
34, 35)
98, 99)
LAN 1
LAN 3
VL3
wolny
VL4
wolny
Adn. III
Celem ćwiczenia był podział sieci na podsieci za pomocą kombinacji adresów IP
oraz za pomocą VLANów. W efekcie zaadresowania podsieci adresami różnych zakresów
zaobserwować następujące zjawiska : komputery podłączone w podsieć mieszczące się w
jednym zakresie mogły się między sobą komunikować jednak między podsieciami
mieszczącymi się w innych zakresach komunikacja nie była możliwa.
Jeśli chodzi o VLAN-y podział na nie robi się programując odpowiednio Switch
dzieląc ilość portów na odpowiednie podsieci (przyporządkowując każdemu VLAN-owi
odpowiednie porty). Aby VLAN-y się nie widziały nie można przyporządkować jednego
portu zarówno do jednego jak i do drugiego VLAN-u. Natomiast aby mogły się widzieć
należy stworzyć sytuację dokładnie odwrotną.
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
11
Szukasz gotowej pracy ?
To pewna droga do poważnych kłopotów.
Plagiat jest przestępstwem !
Nie ryzykuj ! Nie warto !
Powierz swoje sprawy profesjonalistom.
12
Download