Professional Documents
Culture Documents
Adam Józefiok - W Drodze Do CCNA. Część I-Helion (2012)
Adam Józefiok - W Drodze Do CCNA. Część I-Helion (2012)
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne
szkody wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie?wccna1_ebook
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-246-4642-5
Printed in Poland.
• Oceń książkę
Dla Beatki
Dla Martuni
Dziś wielu pracodawców zaczyna doceniać tego typu certyfikaty, bo — ich zdaniem —
świadczą o wiedzy i umiejętnościach potencjalnego kandydata na pracownika. I nie ma
co ukrywać, w większości przypadków stają się jedyną przepustką do rozmowy kwali-
fikacyjnej. Jeśli czytasz te słowa, zapewne chcesz dołączyć do listy osób, które mogą
pochwalić się ich posiadaniem.
Książka, którą trzymasz w ręku, pomoże Ci w tej drodze i sprawi, że już na samym
początku przekonasz się, iż wiedza na temat sieci komputerowych nie jest przezna-
czona tylko dla wybitnie uzdolnionych i doświadczonych administratorów.
W książce w sposób zwięzły prezentuję wiedzę z zakresu ICND1, która wymagana jest
do zdania tegoż egzaminu. Nie znajdziesz w niej długich i trudnych opisów działania sieci
komputerowych, ponieważ nastawiona jest na zwarte i treściwe przekazanie wiedzy.
Schemat książki
Użyte symbole
W książce zostały użyte symbole prezentujące urządzenia firmy Cisco. Poniżej znajduje
się ich lista (rysunek 0.1) wraz z objaśnieniami. Poniższe symbole zostały wymyślone
przez firmę Cisco dla celów dydaktycznych.
Rozdziały
Książkę podzielono na szesnaście rozdziałów, w których krok po kroku opisano działa-
nie sieci komputerowych oraz urządzeń i technologii, jakie sieć wykorzystuje.
12 W drodze do CCNA. Część I
Rysunek 0.1.
Symbole użyte
w książce
W tym rozdziale nauczysz się obliczać transfer danych oraz zapoznasz się z pojęciami
pasma, przepustowości oraz topologii.
Dzięki prostej metodzie zamiany w sposób szybki i bezbłędny nauczysz się zamieniać
podane adresy IP z formy binarnej na dziesiętną i na odwrót.
Poznasz takie pojęcia jak domena kolizji, pełny dupleks i półdupleks oraz przeczytasz
informacje o różnych standardach sieci Ethernet.
W tym rozdziale poznasz system operacyjny urządzeń Cisco. Znajdą się tu informacje na
temat jego obsługi oraz systemu pomocy.
Dowiesz się, jak działają i jakie mają możliwości konfiguracyjne. Przedstawione w tym
rozdziale informacje nie wyczerpują tematu, lecz są jedynie wstępem wymaganym na
ICND1.
Tu możesz poznać technologie stosowane w tego rodzaju połączeniach, takie jak linie
dzierżawione, przełączanie pakietów oraz przełączanie obwodów.
Po przeczytaniu tego rozdziału będziesz umiał wykonać konfiguracje DHCP oraz NAT.
Protokół CDP jest ważnym zagadnieniem nie tylko z punktu widzenia przygotowań do
egzaminu, ale również podczas codziennego administrowania tymi urządzeniami.
Na końcu każdego rozdziału znajduje się również powtórzenie całej terminologii wraz
z krótkim wyjaśnieniem, abyś mógł jeszcze raz szybko ją sobie przypomnieć i zapa-
miętać.
Ponadto umieszczona tam została lista najważniejszych poleceń, jakie zostały użyte
w rozdziale. Starałem się, aby wszystkie istotne wyrażenia posiadały w nawiasie tłuma-
czenie angielskie. Możesz zatem oswajać się z terminologią.
Autor
16 W drodze do CCNA. Część I
Rozdział 1.
Certyfikacja Cisco
Wprowadzenie
Jak zapewne wiesz, certyfikat jest pewnego rodzaju potwierdzeniem Twoich umiejętności
z konkretnego zagadnienia lub tematu. Można posiadać certyfikat ukończenia szkolenia,
kursu itd. Skoro czytasz tę publikację, zapewne chcesz zdobyć certyfikat Cisco.
Nic dziwnego, że zdecydowałeś się na ten krok, ponieważ coraz więcej pracodawców
wymaga posiadania certyfikatów. System certyfikacji jest różny, w zależności od formy
oraz tematyki, z jakiej chcesz go zdobyć. Inną formę posiadają certyfikaty wydawane
przez firmę Cisco, a inną przyznawane przez Microsoft lub Sun. Łączy je jedno —
pewność, że kandydat posiada określone kwalifikacje.
Najbardziej popularnym certyfikatem Cisco jest CCNA (ang. Cisco Certified Network
Associate). Certyfikat ten posiada już kilkaset tysięcy ludzi na całym świecie.
Droga do CCNA
Certyfikacja
Obecnie, po zmianach wprowadzonych w sposobie certyfikacji w 2007 roku, droga
do zdobycia certyfikatu CCNA przebiega dwutorowo. Spójrz na poniższy rysunek
(rysunek 1.1 ).
Rysunek 1.1.
Certyfikacja CCNA
Tutaj zapewne pojawi się pytanie, który sposób wybrać. Jest całkiem słuszne. Oczywiście,
ilu ludzi - tyle teorii, dlatego nie chciałbym Ci czegokolwiek narzucać. Wszystko
zależy od tego, jak szybko się uczysz, ile czasu możesz poświęcić na naukę i czy na co
dzień zajmujesz się sieciami komputerowymi.
Materiał konieczny do opanowania, by zdać CCNA, jest dość obszerny. Ponadto wymaga
umiejętności rozwiązywania różnego rodzaju problemów, których na tym etapie nauki
może być naprawdę dużo. Jeśli nie jesteś w stanie opanować tak dużego zakresu mate
riału, możesz go podzielić na dwie części i w pierwszej kolejności nastawić się na jedną
część, a po kilku tygodniach lub miesiącach spróbować zdać część drugą.
Rozdział 1. + Certyfikacja Cisco 19
Rysunek 1.2.
Certyfikat CCENT
d]ldlh
CISCO.
�f��.�1hi)
CCENT
�
......I.Lir:.lHO!O�
r
CISOO ID No. � .1 .::.4.�-?�-/
\��rt"..Q 11"i��:"llli.""fl'".li;.l1u1t.;nli.�i7p �� .t: r•• Ch:Hibłt":il
".W.'If\l:ł5�'\..,-.fy.:.l!f"7ft.:� Cł-fł'·�-.:,r,::tCl\:)
;?;;;�:���K� �J.1��;:�:0s<�E.E�-::S':·'�:S:�:;�=���
Rysunek 1.3.
Certyfikat CCNA ·•l•· rl•·
·CISCO.
fkt..,.
- .7 d--�-./
\ IW>1J![JJr �a>J-. ....-""'1�1 ; Jlłr.� �IIIU"'•a.-:tle&:l
�diD:-.:I:IT'II'p:vnl.::.:t.ł�
cert�'&· 1-n:t'lll!l�l.i. ��.1-nll:k
Tematyka
Tematyka ICND l jest bardzo rozbudowana, ale - można powiedzieć - logicznie
poukładana. Na początek konieczne jest przyswojenie informacji o podstawach sieci kom
puterowych. Później, w miarę wgłębiania się w tematykę, poznasz rodzaje protokołów,
20 W drodze do CCNA. Część l
Poniższa lista zawiera spis większości tematów, które obowiązują na egzaminie ICNDI.
Jeśli chcesz, możesz przeglądnąć cały spis na oficjalnych stronach internetowych Cisco
(www. cisco. com). W kolejnym punkcie znajdziesz informacje, jak to wykonać.
5.
6.
Działanie protokołów sieciowych.
7. � ��
R związywanie problemów pojawiających się w warstwach modelu OSI.
��
34. Konfiguracja protokołów routingu.
38. �
Prosta konfiguracja sieci bezprzewo
,
mektotymi po
��
łv!am nad�ieję, ż . �
� czytan _iu powy szej listy nie zniechęciłeś się; nie martw �ię
_
1, ktotych me rozumiesz. Celowo 1ch użyłem bez wytłumaczema.
W miarę czytania iektóre powyższe tematy staną się dla Ciebie całkowicie jasne. Gwa
rantuję, że poczujesz wtedy satysfakcję, że jeszcze miesiąc temu nie wiedziałeś, co
oznaczają, a teraz wiesz nawet, jak się je konfiguruje.
Jeśli nawet nurtuje Cię najmniejsze i- jak może się wydawać- głupie pytanie, nie
zostawiaj go. Zapisz je i postaraj się odszukać odpowiedź. W ten sposób Twoja nauka
stanie się naprawdę efektywna, a ilość informacji, jaką przyswoisz, będzie naprawdę
o o
Imponująca.
Jak już wspomniałem wcześniej, strona www. cisco.com jest ogromnym źródłem infor
macji. Znajdziesz tam wiele przykładów, gotowych konfiguracji urządzeń, a także przy
kładowe testy i wyjaśnienia najważniejszych zagadnień. Przejdź na stronę www.cisco.
com/certification, aby przejrzeć całą dostępną ścieżkę certyfikacji. Po kliknięciu odpo
wiedniego symbolu egzaminu będziesz mógł dowiedzieć się więcej na jego temat. Nie
które podstrony wymagają założenia bezpłatnego konta.
Mam nadzieję, że nie czujesz się zniechęcony, dlatego weź głęboki oddech i przejdź na
następną stronę, a dowiesz się, jak wygląda egzamin.
Czynności wstępne
Egzamin
Na pewno zastanawiasz się, jak będzie wyglądał egzamin, ile będzie pytań i jak będą
trudne.
Potem wypełnisz krótką ankietę i otrzymasz laminowaną kartę oraz zmywalny flama-
ster. Na egzamin nie można wnosić swoich kartek. Nie zapomnij chusteczki, będziesz
mógł zmazać zapisaną kartkę, jeśli braknie Ci miejsca (w ostateczności w dużym stresie
można użyć do tego celu części garderoby np. rękawa).
Pamiętaj, że jeśli Twój komputer przestanie nagle odpowiadać lub pojawią się inne
objawy, nie staraj się tego naprawić na własną rękę. Zawsze poproś o pomoc. Na egza-
minie panuje całkowita cisza, aby nie przeszkadzać innym zdającym.
Rodzaje pytań
Podczas odpowiadania na pytania w specjalnie przygotowanej aplikacji w prawym
górnym rogu znajduje się zegar odliczający czas. Kontroluj go na bieżąco. Staraj się nie
zatrzymywać zbyt długo na jakimś zagadnieniu. Jeśli naprawdę nie znasz odpowiedzi
na pytanie, nie zostawiaj pustego pola, ale postaraj się odrzucić w pierwszej kolejności
prawdopodobne błędne odpowiedzi. Jeśli zostanie kilka — Twoim zdaniem — pra-
widłowych, a dalej nie będziesz wiedzieć, która jest prawidłowa, po prostu „strzel”.
Jest duże prawdopodobieństwo, że trafisz w prawidłową odpowiedź.
Niestety, na egzaminie nie można wracać do wcześniejszych pytań. Nie jest możliwe
przeglądnięcie pytań, a następnie powrót do początku i rozpoczęcie odpowiadania.
24 W drodze do CCNA. Część I
Dlatego czasami warto np. poświęcić więcej czasu na pytania symulacyjne, które są
lepiej punktowane, niż na pytania jednokrotnego wyboru. Pamiętaj, że punkty liczone
są przy użyciu średniej ważonej i określonych przez Cisco algorytmów. Więc jeśli nawet
na niektóre pytania odpowiesz źle, jest szansa, że zdasz egzamin.
Jeśli czujesz, że pytania sprawiają Ci trudność, nie poddawaj się i staraj się dalej odpo-
wiadać. Czasami stres sprawia, że wydaje nam się, iż robimy coś źle, a w rzeczywistości
jest inaczej. Egzamin jest płatny, więc walcz do końca, a może się zdarzy, że rezultat
Cię zadziwi.
Przed rozpoczęciem egzaminu będziesz mieć około piętnaście minut czasu na przeczy-
tanie wprowadzenia do egzaminu i zapoznanie się z nim. Będzie to kilka pytań, jedna
symulacja, abyś mógł rozeznać specyfikę testu. Jeśli uznasz, że nie potrzebujesz wstępu,
w każdej chwili możesz go zakończyć.
Poniżej znajduje się lista rodzajów pytań, z jakimi się spotkasz. Są to:
pytania wielokrotnego wyboru (ang. multiple choice),
pytania z jedną poprawną odpowiedzią (ang. single choice),
pytania typu „przeciągnij i upuść” (ang. drag and drop),
wypełnianie luk (ang. filling gaps),
symulacje (ang. simulations).
Pytania jednokrotnego wyboru zawierają tylko jedną poprawną odpowiedź i nie ma moż-
liwości zaznaczenia kilku odpowiedzi.
Wypełnianie luk jest rodzajem pytania, w którym odpowiedź musisz wpisać w określone
pole. Przykładowo: w białe pole wpisz wynik dodawania 2+3. Wtedy w wolne pole
wpisujesz prawidłową odpowiedź, w tym przypadku 5.
Pytania oparte na symulacji nie są trudne, wymagają jednak szybkości, ponieważ jest
do wykonania wiele czynności, a jak już wiesz, jesteś ograniczony czasowo. Dlatego
wcześniej wspomniałem, aby zaopatrzyć się w symulator sieci lub fizyczne urządzenie,
ponieważ wtedy łatwiej nabrać obycia z poleceniami. Po kilku wykonanych w domu
ćwiczeniach oraz scenariuszach (które możesz sobie dowolnie wymyślać) dojdziesz
do takiej wprawy, że nie będziesz zmuszony zastanawiać się nad wykonaniem ćwicze-
nia, tylko po prostu odpowiedzi same będą „wypływały” z Twojego umysłu. „Praktyka
czyni mistrza” to powiedzenie przecież znasz.
Po wyświetleniu wyniku siedź spokojnie, obsługa, sekretarka lub inna osoba nadzoru-
jąca na pewno po Ciebie przyjdzie. Jeśli zdałeś, otrzymasz odpowiednie zaświadczenie,
a certyfikat zostanie wysłany zwykłą pocztą po około miesiącu od zdania egzaminu.
Ważne jest, aby po zdanym egzaminie zalogować się na swoje konto i sprawdzić popraw-
ność adresu do wysyłki. Jeśli nie zdasz, również otrzymasz zaświadczenie, na którym
znajdzie się podsumowanie wszystkich Twoich odpowiedzi. Wyniki będą podane pro-
centowo i nie będziesz mieć możliwości sprawdzenia, na które pytania odpowiedzia-
łeś dobrze, a na które źle. W przypadku porażki będziesz miał możliwość ponownego
zdawania egzaminu, jednak dopiero po upływie pięciu dni roboczych.
Aby sieć komputerowa mogła działać, konieczne jest posiadanie urządzeń sieciowych.
Urządzenia te można podzielić na aktywne oraz pasywne. Najważniejsze zostały omó-
wione pokrótce.
Dowiesz się również, czym jest adres MAC i jaką rolę pełni w sieci komputerowej, jak
go zmienić i w jakim celu dokonuje się tego.
Jeśli chociaż raz zagrałeś w grę CounterStrike, odpowiedź masz zapewne gotową.
Może nieco ograniczoną do jednej możliwości wykorzystania sieci komputerowej, ale
zawsze to konkretna odpowiedź.
28 W drodze do CCNA. Część I
Jest środek zimy (czyli pora, kiedy piszę pierwsze słowa tej książki), na zewnątrz pada
śnieg, a Tobie nie chce się ruszać z domu. Uruchamiasz więc komputer, włączasz prze-
glądarkę internetową i rozpoczynasz przeglądanie stron internetowych. Kilka minut
później rozmawiasz na czacie, z — jak się może potem okazać — Twoją przyszłą żoną
lub mężem. Nim się spostrzegłeś, dzięki sieciom komputerowym nie jesteś już sam.
Jeszcze kilka lat temu, aby kupić bilet na ulubiony spektakl, konieczna była wizyta
w teatralnej kasie. Jeśli teatr znajdował się niedaleko Twojego miejsca zamieszkania,
problemu w zasadzie nie było. Inaczej, kiedy teatr był w mieście oddalonym o trzysta
kilometrów. Zawsze można było zaryzykować i pojechać trzy godziny przed spekta-
klem, aby zakupić bilet. Teraz wystarczy kilka kliknięć myszą i bilet wydrukuje się na
drukarce podłączonej do Twojego komputera.
Czyż to nie jest piękne? Tak, Drogi Czytelniku, oto sieci komputerowe. To właśnie
świat, który powstał kilkadziesiąt lat temu i miał służyć jedynie do wymiany informacji
pomiędzy kilkoma uniwersytetami w Stanach Zjednoczonych oraz bazami wojskowymi.
Dziś masz to w domu.
A więc jeśli jeszcze nie znasz regułki opisującej to, czym jest sieć komputerowa, tylko
pomyśl, ilu ludzi możesz poznać przez internet? Ile plików możesz pobrać z internetu
i zapisać na dysku Twojego komputera? Jak szybko możesz opłacić rachunki, robiąc
przelew z konta internetowego?
Sieć komputerowa (ang. computer network) to nic innego jak zespół urządzeń i kom-
puterów połączonych ze sobą odpowiednim medium (słowem medium określamy np.
kabel sieciowy miedziany, kabel światłowodowy lub po prostu fale radiowe), które
umożliwia szybką i sprawną wymianę informacji.
To jest esencja działania sieci komputerowej. Powyższa regułka opisuje doskonale to,
z czego korzysta dziś kilka miliardów ludzi na całym świecie.
W ten sposób mózg może przesyłać do nich różnego rodzaju impulsy. Możesz oddychać,
chodzić oraz czytać informacje na temat sieci komputerowych.
Rysunek 2.1.
Przykład wykorzystania
globalnej sieci
komputerowej,
jaką jest internet
Sieci komputerowe to również rozrywka. Obecnie w sieci znajdują się tysiące stron
przeznaczonych do grania w gry lub oglądania telewizji czy słuchania radia. Bardzo
dużą popularnością cieszą się serwisy społecznościowe, na których użytkownicy nawią-
zują nowe znajomości, trwające nierzadko długie lata i kończące się ślubem.
Ponadto sieci komputerowe umożliwiają zdalną pracę. Już nikogo nie dziwi już okre-
ślenie „pracownik mobilny”, a jeszcze kilka lat temu był to termin zupełnie nieznany.
Dziś wielu pracowników, np. w podróży służbowej w innym kraju, może pracować
zdalnie, wykorzystując zasoby firmy. W ten sposób fizycznie są w innym kraju, lecz
wirtualnie znajdują się przy swoim biurku w siedzibie firmy.
Kolejna sprawa to nauka. Kilka lat temu, aby uczyć się innego języka, trzeba było odwie-
dzać biblioteki, marnować czas na dojazdy do szkół językowych lub wydawać mnó-
stwo pieniędzy na robienie kserokopii wypożyczonych materiałów. Dzięki sieciom
komputerowym oraz internetowi możesz bez większych problemów znaleźć materiały
do nauki najbardziej egzotycznego języka, nie wspominając o tak popularnym języku,
jakim jest język angielski. Ponadto nowa metoda nauki, jaką jest e-learning, sprawia,
że możesz uczęszczać do szkoły językowej, nie wychodząc z domu.
Jeszcze raz witam Cię bardzo serdecznie na początku przygody z sieciami kompute-
rowymi.
Spójrzmy więc prawdzie w oczy. Jeśli wszystko działa — mają rację. Jednak trzeba
widzieć to w ten sposób, że jeśli w sklepie nie ma klientów — sprzedawca się nudzi.
Jeśli nikt nie potrzebuje pomocy lekarza — lekarz na dyżurze śpi. Przykłady można
mnożyć w nieskończoność.
Reasumując, ludzie patrzący z boku widzą tylko Ciebie siedzącego przy komputerze,
lecz nie widzą serwerowni, którą projektowałeś nocami w domu, urządzeń, które kon-
figurowałeś, serwerów, które przecież trzeba było podłączyć, zainstalować i skonfigu-
rować. Nie widzą specjalistycznego oprogramowania, które pisałeś miesiącami, aby
automatycznie sprawdzało logi routerów, przełączników i zdarzeń występujących w sys-
temie operacyjnym. Tak, to właśnie na zapleczu widać ogrom pracy, jaki musi zostać
włożony, aby system informatyczny przedsiębiorstwa mógł działać.
Potem to już tylko nadzorowanie i czekanie, aż coś się zepsuje. A wtedy szybka reakcja,
aby przestój systemu był maksymalnie krótki. No i prawdziwe staje się powiedzenie,
że dobry administrator to znudzony administrator.
Zacznij od rysunku poniżej (rysunek 2.2) i zobacz prosty przykład sieci komputerowej
przedsiębiorstwa.
Stacja robocza
Ze znanych Ci urządzeń widać na nim komputery, nazwane stacjami roboczymi
(ang. workstations). Często komputery nazywane są stacjami roboczymi, kiedy pracują
w sieci i są na nich zainstalowane jakiekolwiek aplikacje sieciowe wspomagające pracę
użytkownika.
Omawiając komputer, nie chcę wnikać w jego konfigurację programową lub sprzętową.
Na tym etapie ważne jest tylko jedno urządzenie, które umożliwia podłączenie kom-
Rozdział 2. ♦ Podstawy sieci komputerowych 31
Rysunek 2.2. Sieć przedsiębiorstwa połączona z siecią internetową oraz drugim oddziałem firmy
putera do sieci. Jest nim karta sieciowa (ang. network card) zwana również potocznie
kartą NIC (ang. Network Interface Controller). Może ona występować jako karta podłą-
czona wewnątrz komputera (rysunek 2.3) lub zewnętrzna karta wpinana np. do portu USB
(rysunek 2.4).
Rysunek 2.3.
Karta sieciowa PCI
W sieci wyróżniamy różne prędkości oraz technologie. Zatem karta sieciowa również
może pracować z różnymi prędkościami, np. 10 Mb/s, 100 Mb/s, 1000 Mb/s. Może
również zawierać różne złącza umożliwiające podłączenie kabla sieciowego i wtedy
mówimy np. o karcie Ethernet, karcie światłowodowej lub karcie bezprzewodowej.
32 W drodze do CCNA. Część I
Rysunek 2.4.
Karta sieciowa USB
Jeśli nie rozumiesz wszystkich oznaczeń, nie przejmuj się. Prędkości pracy oraz techno-
logie Ethernet omówię w dalszej części książki.
Podczas opisywania karty sieciowej bardzo istotną sprawą jest jej unikatowy adres,
zwany adresem MAC (ang. Media Access Control). A do czego on służy? Pozwól, że na
razie wyjaśnię to na prostym przykładzie.
Jak myślisz, skąd komputer, na którym pracujesz, wie, gdzie przesłać dane? Posiada
w swojej pamięci określone adresy MAC komputerów w sieci, pod które przesyła dane.
Jak je gromadzi i skąd je otrzymuje? Tego dowiesz się, czytając dalej tę książkę.
Pamiętaj, że adres MAC zapisany jest na stałe w specjalnym chipie znajdującym się
na płytce drukowanej karty sieciowej. Chip to elektroniczna kostka zawierająca oprócz
adresu MAC jeszcze inne informacje, np. nazwę producenta itd. Adres zapisany jest
w postaci liczb szesnastkowych. Jego długość wynosi 48 bitów.
Adres karty sieciowej można podzielić na dwie równe części. Pierwsza 24-bitowa
część oznacza kod producenta karty, natomiast druga część to unikatowy numer karty.
Schemat taki został wymyślony, ponieważ na świecie nie mogą pojawić się dwie karty
sieciowe o takich samych adresach MAC. Mogłoby to spowodować błędy w transmisji
danych lub całkowicie uniemożliwić komunikację.
Rozdział 2. ♦ Podstawy sieci komputerowych 33
Nie tylko karty sieciowe posiadają swój unikatowy adres MAC. Każdy interfejs prze-
łącznika, routera, sieciowej drukarki, telefonu wyposażonego w kartę bezprzewodową
został wyposażony w unikatowy adres MAC.
Pojawi się okno linii poleceń systemu Windows. Wpisz polecenie ipconfig /all i naci-
śnij Enter.
Microsoft Windows [Wersja 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone.
C:\Users\joseph_adm>ipconfig -all
Konfiguracja IP systemu Windows
Nazwa hosta . . . . . . . . . . . : TOS
Sufiks podstawowej domeny DNS . . :
Typ węzła . . . . . . . . . . . . : Hybrydowy
Routing IP włączony . . . . . . . : Nie
Serwer WINS Proxy włączony. . . . : Nie
Lista przeszukiwania sufiksów DNS : linksys.com
Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej:
Stan nośnika . . . . . . . . . . .: Nośnik odłączony
Sufiks DNS konkretnego połączenia :
Opis. . . . . . . . . . . . . . . : Intel(R) WiFi Link 5100 AGN
Adres fizyczny. . . . . . . . . . : 00-21-6B-3B-24-6A
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
<pozostałe linie zostały pominięte>
Adres MAC Twojej karty sieciowej znajduje się przy pozycji Adres fizyczny (ang.
physical address). W powyższym przypadku jest to 00-21-6B-3B-24-6A.
Jeśli zainstalowałeś kilka kart sieciowych, wszystkie powinny znajdować się na liście.
Zanotuj więc pierwsze sześć znaków adresu fizycznego Twojej karty i przejdź na stronę
http://standards.ieee.org/regauth/oui/oui.txt. Na wyświetlonej liście odszukaj zapisany
kod producenta. W powyższym przypadku kod 00216B należy do firmy Intel.
Rysunek 2.5.
Okno główne
programu
EtherChange
Rysunek 2.6.
Zmiana adresu MAC
Zmiana adresu MAC może przydać się w sytuacji, kiedy Twój dostawca internetowy
blokuje dostęp niezidentyfikowanych kart sieciowych, a Ty jesteś zmuszony zmienić
kartę ze względu na uszkodzenie. Wtedy bez powiadamiania dostawcy możesz zmie-
nić adres nowej karty, zastępując go adresem z karty, która uległa uszkodzeniu.
Pamiętaj, jeśli w Twojej sieci lokalnej adresy MAC się powtórzą, komunikacja tych
urządzeń w sieci nie będzie możliwa. Korzystając z podanych wskazówek, postępuj
bardzo ostrożnie.
Serwer
Serwer (ang. server) to komputer udostępniający w sieci określone usługi lub zasoby.
Oczywiście, w większości przypadków z serwera korzysta duża liczba użytkowników,
dlatego powinien posiadać odpowiednią moc obliczeniową.
Rozdział 2. ♦ Podstawy sieci komputerowych 35
Rysunek 2.7.
Serwer firmy Dell
Przełącznik
Przełącznik (ang. switch) jest urządzeniem sieciowym odpowiedzialnym za przełą-
czanie ramek z jednej stacji roboczej do drugiej. Ramki (ang. frames) to po prostu prze-
syłane informacje. W późniejszych rozdziałach dowiesz się, dlaczego tak się nazywają.
Rysunek 2.8.
Przełącznik Cisco
Catalyst 2960
(48-portowy)
Koncentrator
Koncentrator (ang. hub) przekazuje otrzymywany sygnał na wszystkie swoje porty.
Oznacza to, iż nie posiada zaimplementowanych żadnych algorytmów, które pozwa-
lałyby na filtrację ruchu.
Router
Router (ang. router) jest urządzeniem umożliwiającym komunikację nie tylko w sieci
lokalnej, ale przede wszystkim w sieci rozległej. Posiada specyficzną funkcję, która
odpowiedzialna jest za odnajdywanie najlepszych tras dla wysyłanych danych.
Podobnie jak przełącznik, router również posiada określone interfejsy (porty), zależne
od zakupionego modelu. Poniżej przedstawiono jeden z wielu routerów firmy Cisco
(rysunki 2.9 i 2.10).
Rysunek 2.9.
Router 851W
— widok z tyłu
Sieć internet
Internet (ang. internet) to globalna sieć komputerowa składająca się z wielu milionów
lub nawet miliardów mniejszych sieci rozsianych po całym świecie.
Rozdział 2. ♦ Podstawy sieci komputerowych 37
Rysunek 2.10.
Router 851W
— widok z przodu
Jak już wspomniałem wcześniej, internet funkcjonuje dzięki routerom, bo one odpowie-
dzialne są za łączenie sieci różnych firm, dostawców internetowych oraz osób prywat-
nych. Każdy, kto posiada podłączony do sieci internetowej komputer, staje się w pewnym
sensie twórcą nowej gałęzi w ogromnym drzewie połączeń (rysunek 2.11).
Rysunek 2.11.
Opis działania
internetu
Obecnie internet oferuje szereg różnego rodzaju usług. Możemy do nich zaliczyć:
przeglądanie stron www,
telewizję, radio,
komunikację (serwisy społecznościowe, komunikatory),
zakupy,
bankowość elektroniczną.
Jeśli posiadasz domową sieć komputerową (którą omówię pokrótce za chwilę), zapewne
kable sieciowe nie są opisane i leżą luzem na podłodze pomieszczenia, w którym na
półce spoczywają mały routerek i modem dostawcy internetu. Nierzadko kable sieciowe
38 W drodze do CCNA. Część I
Masz rację, sieć działa i w dużej firmie też zapewne działałaby. Ale tutaj nie chodzi o to,
czy działa, czy nie. Chodzi o zachowanie porządku, aby w każdej chwili szybko i spraw-
nie znaleźć źródło awarii.
Mija północ i zdajesz sobie sprawę, że właśnie straciłeś 100 000 zł. Mija kolejny dzień,
może tydzień. Ile to już zer i jedynek wypadło z Twej kieszeni?
Dlatego tak ważne jest prawidłowe zaprojektowanie sieci i dokładne wdrożenie projektu
w życie. Konieczne jest opracowanie odpowiednich procedur w przypadku awarii, nie
wspominam już o kopiach zapasowych (ang. backup).
Spójrz na poniższą ilustrację (rysunek 2.12). Znajduje się tam kilka urządzeń pracujących
w sieci komputerowej przedsiębiorstwa.
Chciałbym omówić je po kolei i zaproponować właśnie taki prosty model, który możesz
wdrożyć w swojej sieci w przyszłości. Oczywiście, na tym etapie model jest nieco
uproszczony.
Reasumując, kabel z pokoju, w którym jest komputer, biegnie w ścianie do szafy krosow-
niczej i zakończony jest w panelu krosowniczym. Gniazdo sieciowe w pokoju powinno
być opisane np. 1-10-2, gdzie 1 oznacza piętro, 10 to numer szafy, do której jest pod-
łączone, a 2 to numer kolejny gniazdka. Ten sam opis musi znajdować się na panelu
krosowniczym.
Jeśli trzeba będzie podłączyć komputer do sieci, wystarczy za pomocą kabla krosow-
niczego podłączyć gniazdo w panelu krosowiczym do przełącznika.
Kiedy sieć jest naprawdę duża, zaleca się wykorzystywanie różnych kolorów kabli
krosowniczych, tak aby można było bardzo łatwo odszukać uszkodzone połączenie.
40 W drodze do CCNA. Część I
Wiedza zdobyta podczas nauki do egzaminu ICND1 w pełni przygotuje Cię do szyb-
kiej reakcji na różnego rodzaju błędy pojawiające się w sieci. Oczywiście, w miarę
zagłębiania się w tajniki pracy w sieciach komputerowych będziesz tę wiedzę poszerzał.
Zdobędziesz solidny fundament, na bazie którego zdasz późniejszy egzamin CCNA
i kolejne.
Rysunek 2.13.
Przykład komputerowej
sieci lokalnej
Taką lokalną sieć komputerową posiadasz zapewne w domu, mając kilka urządzeń pod-
łączonych do przełącznika.
Rozdział 2. ♦ Podstawy sieci komputerowych 41
W większości przypadków sieć WAN łączy kilka mniejszych sieci LAN w jedną dużą
sieć. Zauważ, że na poniższym rysunku zamiast przełączników pojawiły się routery
(rysunek 2.14). Dzieje się tak, ponieważ routery łączą sieci oraz przesyłają między nimi
pakiety danych.
Rysunek 2.14.
Przykład sieci WAN
Połączenia w sieciach WAN mogą być realizowane na kilka różnych sposobów. Jest
wiele technologii, które to umożliwiają. Najważniejsze z nich to Frame-Relay, DSL
(ang. Digital Subscriber Line), ISDN (ang. Integrated Services Digital Network). O nich
przeczytasz w rozdziale poświęconym sieci WAN.
Jeśli śledzisz nowinki ze świata informatyki, zapewne pamiętasz rok 2003, kiedy to
firma Cisco przejęła firmę Linksys specjalizującą się w rozwiązaniach bezprzewodo-
wych dla średnich firm. Od tej pory na rynku można nabyć za rozsądną cenę routery,
przełączniki oraz inne rozwiązania firmy Linksys by Cisco.
Rysunek 2.15.
Schemat domowej
sieci komputerowej
Tak więc jeśli posiadasz dostęp do internetu poprzez telewizję kablową, możesz domowy
komputer podłączyć bezpośrednio do modemu. Jeżeli masz więcej komputerów,
konieczny będzie zakup prostego routera, który podzieli sygnał na dowolną liczbę
komputerów.
Aplikacje sieciowe
Przeglądarka internetowa (ang. web browser) jest programem umożliwiającym
przeglądanie stron internetowych oraz innych dokumentów znajdujących się
na serwerze.
W dużym uproszczeniu podczas przeglądania stron internetowych komputer,
na którym pracujesz, wysyła do serwera żądanie z prośbą o przesłanie zawartości
strony www. Zawartość strony przesyłana jest w specjalnym formacie, np. HTML,
Rozdział 2. ♦ Podstawy sieci komputerowych 43
Dokumenty RFC
Zapewne nie raz zastanawiałeś się, skąd pochodzi cała wiedza dotycząca sieci kompute-
rowych i skąd czerpią ją osoby na co dzień zajmujące się technologiami sieciowymi.
Jednym z najważniejszych źródeł informacji o działaniu sieci komputerowych, proto-
kołów sieciowych i innych usług są dokumenty RFC (ang. Request For Comment).
44 W drodze do CCNA. Część I
Zakończenie
Za Tobą kolejny rozdział książki. Wiesz już, jak działa sieć komputerowa i do czego
służy. Potrafisz rozpoznać i scharakteryzować urządzenia w niej pracujące.
Wiesz, jak działa i jak jest zbudowana karta sieciowa, czyli urządzenie, które umożliwia
podłączenie komputera do sieci. Poznałeś podział sieci komputerowych ze względu
na ich zasięg terytorialny.
Użyta terminologia
adres fizyczny (ang. physical address) — inne określenie adresu MAC karty sieciowej;
adres MAC (ang. Media Access Control) — 48-bitowa wartość, która charakteryzuje
każdą kartę sieciową, na podstawie adresów MAC dane są przesyłane do odpowiednich
kart sieciowych;
dostawca internetu (ang. ISP Internet Service Provider) — firma, która dostarcza in-
ternet dla odbiorców fizycznych oraz przedsiębiorstw, przykładem może być TP S.A. lub
telewizja kablowa;
DSL (ang. Digital Subscriber Line) — rodzaj technologii służącej do przesyłania danych
w sieciach rozległych;
IETF (ang. Internet Engineering Task Force) — nieformalna organizacja, która zrzesza
ludzi z całego świata, organizacja proponuje i wymyśla różnego rodzaju standardy;
internet (ang. internet) — globalna sieć komputerowa składająca się z wielu milionów
lub nawet miliardów mniejszych sieci rozsianych po całym świecie;
Rozdział 2. ♦ Podstawy sieci komputerowych 45
karta NIC (ang. Network Interface Controller) — inne określenie karty sieciowej;
linia komend (ang. command line) — interfejs pozbawiony grafiki, w większości przy-
padków nie można w nim korzystać z myszy komputerowej, a jedynie wpisywać pole-
cenia za pomocą klawiatury;
lokalna sieć komputerowa LAN (ang. Local Area Network) — sieć obejmująca swoim
zasięgiem niewielki obszar geograficzny, siecią LAN jest grupa komputerów połączona
np. w jednym pokoju lub jednym budynku;
ramka (ang. frame) — w ramce znajdują się dane przesyłane z jednego urządzenia sie-
ciowego do drugiego, w ramce znajduje się również adresy MAC docelowy i źródłowy;
RFC (ang. Request For Comment) — dokumenty opisujące różnego rodzaju technologie
wykorzystywane m.in. w sieciach komputerowych;
router (ang. router) — urządzenie umożliwiające komunikację nie tylko w sieci lokalnej,
ale przede wszystkim w sieci rozległej, pracuje w warstwie 3. modelu ISO/OSI;
46 W drodze do CCNA. Część I
rozległa sieć komputerowa (ang. Wide Area Network) — sieć znacznie większa w po-
równaniu z siecią LAN, obejmuje większy obszar geograficzny, np. kilka miast;
serwer (ang. server) — komputer udostępniający w sieci określone usługi lub zasoby,
zwykle posiada bardzo duże zasoby oraz dużą pojemność dysków twardych;
Użyte polecenia
ipconfig /all — polecenie służące do wyświetlania ustawień protokołu TCP/IP w kom-
puterze. Wynikiem tego polecenia jest wyświetlenie adresu IP, maski podsieci oraz
adresu MAC karty sieciowej. Używaj tego polecenia zawsze wtedy, kiedy chcesz spraw-
dzić powyższe ustawienia.
Pytania sprawdzające
1. Karta sieciowa zwana jest inaczej kartą:
a) MAC,
b) USB,
c) NIC,
d) PCI.
2. Jak nazywa się adres fizyczny karty sieciowej?
a) NIC,
b) MAC,
c) PCI,
d) USB.
3. Ile bitów posiada adres MAC?
a) 32,
b) 8,
c) 46,
d) 48.
Rozdział 2. ♦ Podstawy sieci komputerowych 47
Odpowiedzi:
1. c,
2. b,
3. d,
4. d,
5. c,
6. a,
7. d.
48 W drodze do CCNA. Część I
Rozdział 3.
Działanie
sieci komputerowej
Wprowadzenie
A więc przebrnęliśmy przez wszystkie informacje, które miały wprowadzić Cię do świata
sieci komputerowych Cisco. Może z większym lub mniejszym zainteresowaniem prze-
czytałeś poprzednie rozdziały. Jednak podanie tych informacji było konieczne, gdyż
nie zawsze pojęcie i idea działania sieci komputerowych są dobrze interpretowane.
Teraz Drogi Czytelniku zaczynamy przygotowania do ICND1. Na początek wytłumaczę
często mylone pojęcia, takie jak bit, bajt, kilobajt itd.
Dowiesz się, co to jest pasmo sieci, przepustowość oraz jak obliczyć transfer danych.
Ponadto przeczytasz kilka najważniejszych informacji na temat topologii fizycznych.
Tak więc jeśli grasz w grę komputerową lub piszesz dokument w programie Microsoft
Word, dla komputera wszystko, co robisz, to tylko binarne 0 lub 1. Wszystkie dane prze-
syłane w tej postaci są później odpowiednio przetwarzane przez różnego rodzaju układy
i prezentowane (wyświetlane) w odpowiedniej formie, zrozumiałej dla użytkownika.
Dlatego jeśli posiadasz dobrej jakości kartę graficzną, możesz zachwycać się piękną
grafiką w swojej ulubionej grze komputerowej.
50 W drodze do CCNA. Część I
Podstawą sieci komputerowych również jest system binarny. Zatem przez określone
medium sieciowe przesyłane są binarne 0 i 1; przesyłane przy użyciu różnych tech-
nologii, np. światłowodowo lub radiowo, lecz zawsze na samym końcu swojej drogi
zamieniane na 0 i 1.
Teraz chciałbym opisać kilka ważnych parametrów pracy sieci komputerowych. Pierw-
szym z nich jest prędkość działania sieci.
Klika lat temu, kiedy sieci komputerowe dopiero rozpoczynały zdobywanie polskiego
rynku, dostępne prędkości działania lokalnych sieci nie przekraczały 10 Mb/s. Wtedy
taka prędkość była całkiem przyzwoita. Prędkości dostępu do internetu początkowo
wynosiły 33,6 kb/s, później 56 kb/s.
Jak widzisz, w opisie posługiwałem się określeniem Mb/s lub kb/s, teraz wyjaśnię, co one
oznaczają. Jednostki te wyrażają maksymalną prędkość, z jaką może pracować łącze
w danej sieci komputerowej. Jednak tutaj pojawia się mały problem, który szczególnie
wśród początkujących jest bardzo często spotykany.
Zacznijmy od jednostki bajt (ang. byte). Pojedynczy znak (np. litera C) to nic innego
jak jeden bajt informacji. Jeśli napiszesz na klawiaturze słowo Cisco, dla komputera
jest to 5 bajtów informacji. Jednostką większą od bajta jest kilobajt. Jeśli więc 1 bajt
przemnożymy przez 1024, otrzymujemy 1 kilobajt, czyli kiedy wystukasz na klawiaturze
1024 znaki, będzie to 1 kilobajt informacji.
Jeśli chcesz otrzymać kolejne jednostki, np. megabajt, analogicznie mnożysz 1 kilobajt
przez 1024 i otrzymujesz 1 megabajt itd. Na poniższym rysunku pokazuję to, co zostało
opisane powyżej (rysunek 3.1).
Kiedy mówimy o prędkości działania sieci komputerowej, nie posługujemy się jed-
nostkami megabajt lub kilobajt, lecz zwrotami megabit lub kilobit na sekundę.
Rozdział 3. ♦ Działanie sieci komputerowej 51
Jak już wiesz, systemy pracują w oparciu o system binarny i przesyłają między sobą
właśnie takie dane. Sieci komputerowe przesyłają te same informacje, więc również
z takim systemem pracują. Pracują więc w systemie dwójkowym. Przesłana informacja
może więc być binarnym 0 lub 1.
Bit (ang. bit) jest najmniejszą jednostką spośród wszystkich opisanych. Jeden bajt to
8 bitów. Jeśli więc ponownie napiszesz znak C, jest to 8 bitów informacji. Dla systemu
komputerowego litera C to w systemie binarnym 01000011. Jak widzisz, znaków jest 8.
Jeśli więc chcesz zapisać słowo Cisco w systemie binarnym, musisz użyć 40 znaków
(bitów). Spójrz na poniższy rysunek (rysunek 3.2), znajduje się tam zapis binarny słowa
Cisco.
Rysunek 3.2.
Zapis binarny słowa
Cisco
Cała tabela wartości wszystkich liter oraz cyfr w systemie binarnym znajduje się pod
adresem http://www.tekmom.com/buzzwords/binaryalphabet.html.
Ćwiczenie 3.1
4500 MB ile to GB?
Odpowiedź
4500 MB/1024 = 4,39 GB
Ćwiczenie 3.2
Zapisz w postaci binarnej tytuł poniższej książki (bez polskich znaków diakrytycznych).
52 W drodze do CCNA. Część I
Odpowiedź
01010111 00100000 01100100 01110010 01101111 01100100 01111010 01100101
00100000 01100100 01101111 00100000 01000011 01000011 01001110 01000001
00101110 00100000 01000011 01111010 01100101 01110011 01100011 00100000
00110001
Ćwiczenie 3.3
6 GB ile to MB?
Odpowiedź
6 GB×1024 = 6144 MB
W powyższym przykładzie w całej transmisji biorą udział tylko cztery urządzenia sie-
ciowe (dwie karty sieciowe, przewód, przełącznik), mimo to powyższą sieć charaktery-
zuje pięć bardzo istotnych parametrów, które mają bezpośrednio wpływ na przesyłanie
danych. Oto one:
pasmo,
przepustowość,
transfer,
opóźnienie,
dostępność.
Pasmo (ang. band) to maksymalna ilość informacji, jaką można przesłać przez medium
sieciowe. Maksymalna ilość informacji jest — oczywiście — określona przez rodzaj
użytego medium sieciowego. Dla przewodu miedzianego pasmo może wynosić np.
100 Mb/s, ale dla przewodu światłowodowego będzie to 10 Gb/s.
Wróćmy do naszej windy. Ustaliliśmy, że winda towarowa posiada pasmo 900 kg.
Jednak ktoś przewozi w windzie pianino ważące np. 200 kg. Wielkość pasma wynosi
wciąż 900 kg, ale w danym momencie do windy możemy włożyć tylko 700 kg, ponie-
waż 200 zajmuje pianino. Tak więc przepustowość windy w tym konkretnym momencie
wynosi tylko 700 kg (900 kg–200 kg).
To, że nasza sieć komputerowa dysponuje pasmem 10 Mb/s, wcale nie oznacza, iż
w każdym momencie 10 Mb/s będzie osiągane. Na przepustowość ma bowiem wpływ
wiele czynników, takich jak np.:
użyty sprzęt sieciowy,
liczba komputerów w sieci,
rodzaj przesyłanych informacji,
architektura sieci,
topologia sieci.
Transfer (ang. transfer) to parametr informujący, ile czasu potrwa przesłanie określonej
liczby danych przez łącze dysponujące określonym pasmem. Za pomocą odpowied-
niego wzoru matematycznego możesz obliczyć przybliżony czas transferu danych.
Pomoże Ci to w przyszłości dobrać odpowiednie urządzenia sieciowe, które obsłużą
ruch sieciowy bez zbędnych opóźnień. Przed rozpoczęciem obliczeń pamiętaj, że obli-
czone wartości są tylko teoretyczne. Należy traktować je z odpowiednim dystansem.
Kolejną istotną sprawą jest użycie odpowiednich jednostek miary. Pamiętaj, że pasmo
mierzone jest np. w megabitach (Mb), a rozmiar pliku w większości przypadków poda-
wany jest w megabajtach (MB). Przed rozpoczęciem obliczeń zamień megabajty na
megabity, mnożąc liczbę megabajtów przez 8 (np. 2 MB×8 = 16 Mb).
Załóżmy, że chcesz przesłać plik wielkości 2 MB przez łącze o paśmie 1,54 Mb/s. Naj-
pierw należy zamienić MB na Mb. Mnożę więc 2 MB×8. Otrzymuję 16 Mb. Teraz pod-
stawiam odpowiednie wartości do powyższego wzoru.
T = 16 Mb/1,54 Mb
Opóźnienie (ang. delay) jest parametrem, który informuje, jak długo będziemy czekać,
aż wysłane dane osiągną wyznaczony cel. Ponieważ wysłane informacje z jednego miej-
sca w sieci do drugiego zawsze spotykają na swojej drodze dodatkowe urządzenia,
opóźnienie za każdym razem będzie wzrastało. Każde urządzenie pracujące w sieci
wprowadza dodatkowe opóźnienie w transmisji. Dlaczego tak się dzieje?
Podczas pracy w sieci przesyłane dane spotykają na swojej drodze inne urządzenia, np.
przełączniki. Te dodatkowo zwiększają opóźnienie, ponieważ muszą zadecydować,
przez jaki swój interfejs przesłać dane dalej (dokładnie będzie to jeszcze omówione
później). Jeśli w sieci jest router, opóźnienie dodatkowo wzrasta, bo router analizuje
każdy pakiet i na tej podstawie przesyła go odpowiednią trasą, którą musi odszukać, a to
również trwa jakąś jednostkę czasu.
Jak widać, przesłane dane napotykają pewne trudności po drodze, dlatego są mniej lub
bardziej opóźnione. Oczywiście, im mniej urządzeń po drodze, tym mniejsze prawdo-
podobieństwo opóźnienia. Jednak niektóre opóźnienia są stałe i nie można ich wyeli-
minować, przykładem jest tu opóźnienie wynikające z przesłania danych przez przewód.
To opóźnienie zawsze wystąpi, ponieważ taka jest specyfika działania elektryczności.
Dostępność (ang. availability) jest bardzo istotnym parametrem z punktu widzenia biz-
nesowego. Dostępność sieci określa, czy użytkownik może korzystać z jej zasobów,
Rozdział 3. ♦ Działanie sieci komputerowej 55
czy nie. Niektóre sieci muszą być dostępne zawsze, ponieważ od dostępności zależy
osiąganie zysków. Przykładem może być portal allegro.pl. Jeśli sieć allegro jest niedo-
stępna, użytkownicy nie mogą korzystać z aukcji, co sprawia, że portal ponosi straty
za każdą minutę przestoju. Tak więc należy sprawić, by parametr dostępności był na
jak najwyższym poziomie, najlepiej 100% w ciągu roku. Przy dzisiejszych technologiach
wiele firm osiąga takie wyniki.
Niekiedy zdarza się, że sieć musi zostać wyłączona lub dostępność ograniczona, np. ze
względu na aktualizację oprogramowania (ang. upgrade) lub wymianę urządzeń siecio-
wych. W takim przypadku należy jednak tak zaplanować ewentualny przestój, aby nie
powodował znaczących strat, np. wymianę urządzeń można przeprowadzić w nocy.
Ćwiczenie 3.4
Ile czasu potrzeba na wysłanie pliku o wielkości 12 MB, jeśli pasmo sieci wynosi 2 Mb/s?
Odpowiedź
12 MB×8 = 24 Mb/s
24Mb/s/2Mb/s = 12 (sekund)
Topologie sieciowe
W sieci komputerowej musi panować jakiś porządek według z góry zaplanowanego
schematu. Schemat fizyczny (topologia fizyczna) oraz schemat logiczny (topologia
logiczna) ułatwiają projektowanie sieci i jej późniejszą rozbudowę, ale też umożliwiają
lepsze zrozumienie działania sieci.
Topologia logiczna (ang. logical topology) prezentuje sposób działania sieci na pozio-
mie logiki. Pokazuje więc, w jaki sposób urządzenia pracujące w sieci będą się ze sobą
komunikować, jakie dane wysyłać i za pomocą jakiej technologii.
Topologia magistrali
W tej topologii wszystkie urządzenia połączone są ze sobą przy użyciu kabla (najczęściej
koncentrycznego). W topologii tej (rysunek 3.3) można zauważyć główny przewód, do
którego podłączone są pozostałe komputery. Ten przewód zwany jest magistralą.
Topologia magistrali (ang. bus topology) wymaga ograniczonej ilości kabla; jest dość
prosta w instalacji i późniejszej rozbudowie. Jej wadą jest to, że podczas awarii kabla
bardzo trudno zdiagnozować problem.
56 W drodze do CCNA. Część I
Rysunek 3.3.
Topologia magistrali
Topologia gwiazdy
W topologii gwiazdy (ang. star topology) każdy komputer podłączony jest do głów-
nego punktu, jakim może być przełącznik, koncentrator lub inne urządzenie sieciowe.
Sieci oparte na topologii gwiazdy są bardzo łatwo skalowalne, ponieważ każdy z kom-
puterów podłączony jest do osobnego portu koncentratora (rysunek 3.4).
Rysunek 3.4.
Topologia gwiazdy
Topologia pierścienia
W topologii pierścienia (ang. ring topology) każdy komputer połączony jest z kolej-
nym, tworząc tzw. pierścień (rysunek 3.5). Komunikacja w sieciach tego typu polega
na przekazywaniu pakietu tylko w jednym kierunku. W topologii pierścienia wszystkie
komputery mają równy dostęp do nośnika, mogą nadawać wyłącznie w momencie otrzy-
mania znacznika. Niweluje to powstawanie kolizji pakietów w sieci.
Rysunek 3.5.
Topologia pierścienia
Topologia kraty
Topologia kraty (ang. grid topology) oparta jest na wykorzystaniu łączy nadmiaro-
wych. Każdy komputer pracujący w topologii kraty połączony jest z każdym innym
(rysunek 3.6). Takie rozwiązanie ma kilka zalet, z których najważniejszą jest duża
odporność sieci na awarię. Wadą stosowania tego typu rozwiązania jest duży koszt,
związany z zakupem kabla oraz urządzeń sieciowych.
Rysunek 3.6.
Topologia kraty
Zakończenie
Po przeczytaniu tego rozdziału powinieneś już rozróżniać pojęcia pasma od przepu-
stowości i transferu danych.
Dowiedziałeś się również, czym jest dostępność sieci oraz jaka topologia jest najczęściej
stosowana w dzisiejszych sieciach komputerowych. Wykonałeś kilka prostych ćwiczeń,
a więc czas przejść do następnego rozdziału.
Użyta terminologia
aktualizacja oprogramowania (ang. upgrade) — proces wgrania do urządzenia lub innej
aplikacji nowego oprogramowania;
58 W drodze do CCNA. Część I
opóźnienie (ang. delay) — parametr, który informuje, jak długo będziemy czekać, aż
wysłane dane osiągną wyznaczony cel;
pasmo (ang. band) — maksymalna ilość informacji, jaką można przesłać przez medium
sieciowe;
pierścień podwójny (ang. double ring topology) — rodzaj topologii pierścienia, w któ-
rym występują dwie drogi służące do przesyłania danych;
system binarny (ang. binary system) — system, który do obliczeń oraz prezentowania
danych wykorzystuje 0 lub 1;
topologia gwiazdy (ang. star topology) — topologia składająca się z centralnego punktu
i podłączonych do niego urządzeń, obecnie najczęściej stosowana w sieciach kompu-
terowych;
topologia logiczna (ang. logical topology) — sposób działania sieci na poziomie logiki,
pokazuje, jak urządzenia pracujące w sieci będą się ze sobą komunikować, jakie dane
wysyłać i za pomocą jakiej technologii;
topologia pierścienia (ang. ring topology) — każdy komputer połączony jest z kolejnym,
razem tworzą tzw. pierścień;
transfer (ang. transfer) — jednostka informująca, ile czasu potrwa przesłanie określonej
liczby danych przez łącze dysponujące określonym pasmem.
Rozdział 4.
Modele
sieci komputerowych
Wprowadzenie
Często gdy chcesz ułatwić sobie opisywanie jakiejś czynności lub wyjaśnianie działania
jakiegoś systemu, posługujesz się jego uproszczoną wersją, czyli modelem. Nie trzeba
wtedy prezentować całego dużego rozwiązania, leczy tylko jego uproszczony model.
Aby opisywać teoretyczne działania sieci komputerowych, możesz posłużyć się mode-
lami ISO/OSI oraz TCP/IP — te dwa modele zostaną omówione w poniższym rozdziale.
W dalszej części dowiesz się, jak działa sieć komputerowa, jakie dane są przesyłane,
na jakie adresy IP oraz na jakie adresy MAC przekazywane są ramki.
Model ISO/OSI
Model referencyjny połączonych systemów otwartych (ang. Open Systems Interconnec-
tion Reference Model) popularnie nazwano ISO/OSI, gdyż został opracowany przez
organizację standaryzacyjną ISO.
W początkowej fazie był tylko teoretycznym spojrzeniem na to, co dzieje się w sieci
komputerowej, jednak po kilku latach stał się międzynarodowym standardem, na pod-
stawie którego projektowano sprzęt sieciowy. W świecie sieci komputerowych model
ten długo był najczęściej wykorzystywany; było tak do czasu, gdy powstał inny model,
czyli TCP/IP. Jednak po tak wielu latach użytkowania model ISO/OSI wciąż jest aktu-
alny i pozwala na łatwe zrozumienie procesów przesyłania i otrzymywania danych
w sieciach.
60 W drodze do CCNA. Część I
Model ISO/OSI składa się z siedmiu warstw. Każda z nich reprezentuje jedną część
całego procesu przesyłania danych w sieci. Wyróżniamy następujące warstwy:
aplikacji (warstwa 7.),
prezentacji (warstwa 6.),
sesji (warstwa 5.),
transportu (warstwa 4.),
sieci (warstwa 3.),
łącza danych (warstwa 2.),
fizyczną (warstwa 1.).
Warstwa aplikacji
Warstwa aplikacji (ang. application layer) jest najbliższa użytkownikowi i dostarcza
wszystkie te usługi, które może on zobaczyć. Odpowiada za usługi sieciowe, aplikacje
użytkownika (drukowanie, edytory itd.) i przeglądarki internetowe. Warstwa aplikacji
odpowiedzialna jest za interfejs użytkownika.
Warstwa prezentacji
Warstwa prezentacji (ang. presentation layer) — jak sama nazwa wskazuje — odpo-
wiada za prezentowanie danych w sieci. Pobiera dane z warstwy aplikacji i tłumaczy
je na odpowiedni format. Jeśli to konieczne, dokonuje również szyfrowania lub kom-
presji. Jej celem jest doprowadzenie do tego, aby przekazywane dane miały wspólny
format. Przykładowo w warstwie aplikacji ustala się, że w połączeniu dane zostaną prze-
słane w postaci plików jpg.
Warstwa sesji
Warstwa sesji (ang. session layer) jest odpowiedzialna za tworzenie sesji pomiędzy
komputerami pracującymi w sieci oraz za zarządzanie sesją, jeśli zostanie nawiązana.
Warstwa transportu
Warstwa transportu (ang. transport layer) jest jedną z najważniejszych warstw całego
modelu ISO/OSI. W tej warstwie jest podejmowana decyzja, w jaki sposób dane zostaną
wysłane. Wybór następuje pomiędzy dwoma protokołami TCP oraz UDP.
Protokół UDP (ang. User Datagram Protocol) jest protokołem zawodnym i niepewnym.
Oznacza to, że dane po każdym wysłaniu nie są potwierdzane. Może to powodować,
że niektóre dane nie dotrą do adresata, a nadawca nigdy się o tym nie dowie.
Port może zostać przypisany automatycznie przez aplikację, system operacyjny lub może
być po prostu z góry narzucony przez charakterystykę aplikacji. Typowym przykła-
dem usługi, która posiada z góry określony port, jest http, do której podczas komunikacji
przypisany jest port numer 80.
Rysunek 4.1.
Działanie warstwy
transportu
Zauważ, że jest już podany port docelowy, czyli wysłane dane mogą w tej postaci trafić
do celu, jednak po jego osiągnięciu nie będą mogły wrócić, ponieważ nie został podany
port źródłowy. Serwer może wysłać dane z powrotem do portu 80., ale co by się stało,
gdybyś otworzył kilka stron www. Dane nie zawierają informacji, do jakiej przeglą-
darki mają wrócić.
Port źródłowy musi więc być inny. Warstwa transportu wybiera port źródłowy z puli
wolnych portów przeznaczonych do tego celu i umieszcza porty źródłowy oraz doce-
lowy w nagłówku, następnie przesyła dane do niższej warstwy.
Na rysunku 4.1 można zobaczyć, że warstwa transportu wybrała port 80. jako doce-
lowy oraz port 1777. jako źródłowy. Jeśli serwer odbierze „prośbę” o przesłanie strony
www, wyśle ją do portu docelowego 1777., umieszczając w nagłówku również port
źródłowy, czyli 80.
Jak już wspomniałem, dane w protokole TCP muszą zostać potwierdzone i takie potwier-
dzenia na pewno będą wysłane, jednak celowo to pominąłem, aby na razie skupić się
tylko na samym pojęciu portów.
W tej chwili w ramce podane są tylko porty źródłowy oraz docelowy. Pozostałe pola
to niewiadome. Zaraz zostaną uzupełnione. Dane w tym przypadku zostały przesłane od
klienta do serwera.
Rozdział 4. ♦ Modele sieci komputerowych 63
Rysunek 4.2.
Przykład pudełka
przedstawiającego
warstwę transportu
Rysunek 4.4.
Polecenie netstat
Musisz być czujny, ponieważ niektóre programy szpiegujące zbierają informacje o Twojej
aktywności (np. hasła do kont bankowych) i przesyłają je do twórcy wirusa.
Warstwa sieci
Warstwa sieci (ang. network layer) odpowiedzialna jest m.in. za routing. Tworzy logiczną
ścieżkę pomiędzy komunikującymi się hostami.
Routing (ang. routing) to odnajdowanie najlepszych tras dla pakietów danych. W war-
stwie sieci występuje kilka rodzajów protokołów, najważniejsze to IP, ARP oraz ICMP.
W warstwie sieci działają routery. Jednym z zadań routerów jest odnajdowanie najlep-
szej trasy dla pakietów danych. Trasy są wyszukiwane na podstawie adresów IP.
Rysunek 4.5.
Działanie warstwy
sieci
Jak widzisz, znajdują się na nim poprzednie dane dotyczące portów. Dodatkowo umiesz-
czono też dane określające adresy IP. Niestety, adresy portów nie wystarczają, aby
komunikacja w sieci przebiegała prawidłowo. Adresy portów służyły jedynie do identy-
fikacji już dostarczonych danych. Adresacja IP umożliwia prawidłowe dostarczenie
danych w sieci, w której występują routery.
Każdy komputer pracujący w sieci lokalnej musi posiadać niepowtarzalny adres IP.
To dlatego urządzenia „wiedzą”, gdzie przesłać dane otrzymane z wyższych warstw.
Rozdział 4. ♦ Modele sieci komputerowych 65
Jeśli klient prosi o przesłanie strony www, jego stos TCP/IP tworzy pakiet, w którym
podaje swój adres IP (źródłowy) oraz adres IP urządzenia docelowego (w tym przy-
padku serwera www). Na tej podstawie pakiet trafia do celu, a po dotarciu na podstawie
portów, które również znajdują się w pakiecie, trafia do odpowiedniej aplikacji lub
usługi.
Rysunek 4.7.
Polecenie ipconfig
— adres IP
komputera
Na warstwę łącza danych składają się dwie podwarstwy: podwarstwa kontroli dostępu
do medium (MAC) oraz podwarstwa kontroli łącza logicznego (LLC). Pierwsza okre-
śla sposób przesłania danych przez medium sieciowe i jest oparta na adresacji fizycznej.
Druga identyfikuje protokoły oraz występującą w nich enkapsulację danych.
Komunikacja w warstwie łącza danych odbywa się na podstawie adresów MAC. Pamię-
taj, że przybywający z warstwy wyższej pakiet zostanie opakowany w ramkę zawierającą
adresy MAC nadawcy i odbiorcy. Następnie ramka jest wysyłana przez łącze fizyczne.
66 W drodze do CCNA. Część I
Na rysunku 4.8 widać, że klient zna adres MAC serwera, dlatego adresuje ramkę, umiesz-
czając w niej również swój adres MAC.
Ponieważ to już prawie koniec tworzenia ramki, na poniższym rysunku (rysunek 4.9)
widać wszystkie uzupełnione pola w naszej przykładowej ramce, która teraz może zostać
przesłana.
Warstwa fizyczna
Ostatnią warstwą modelu ISO/OSI jest warstwa fizyczna (ang. physical layer), która
przesyła dane w postaci bitów przez medium sieciowe, takie jak kabel miedziany lub
światłowód. Warstwa fizyczna działa tylko na zasadzie przyjmowania binarnych 0 lub
1 i przekazywania ich przez łącze. Warstwa fizyczna obsługuje elektryczny, optyczny
oraz radiowy sposób wysyłania i odbierania danych. Rozpoznaje i potrafi interpretować
takie technologie jak napięcie elektryczne, światło i fale radiowe.
W warstwie fizycznej działają m.in. takie urządzenia jak karty sieciowe i koncentratory.
Zasada działania
Podsumujmy zatem wszystko, o czym pisałem wcześniej. Spójrz przez chwilę na poniż-
szy rysunek (rysunek 4.10). Zwróć szczególną uwagę na adresację. Pamiętaj, że w tym
przypadku zakładamy, iż użytkownik chce wyświetlić zawartość strony www.helion.pl,
a poniższe czynności przedstawiają ten proces.
Niektóre aspekty w tym scenariuszu nie zostały jeszcze poruszone, ale w późniejszym
etapie zostaną szczegółowo opisane.
komputera wręcz przeciwnie. Aby warstwa aplikacji mogła zareagować na wpisane przez
Ciebie słowa, muszą one zostać przetłumaczone na adresy IP. Tłumaczeniem takim zaj-
muje się serwer DNS (ang. Domain Name Server).
Jeśli dane wpisane przez Ciebie są inne niż adres IP, stacja robocza, na której pracujesz,
automatycznie rozpoczyna proces tłumaczenia nazwy. Wysyła do wcześniej zdefiniowa-
nego serwera DNS (jego adres IP możesz wpisać w ustawieniach protokołu TCP/IP
w systemie operacyjnym) zapytanie z prośbą o przetłumaczenie wpisanej nazwy na
odpowiedni adres IP. Serwer DNS wysyła odpowiedź w postaci adresu IP. W powyższym
przypadku klient po odpytaniu DNS o adres IP serwera www otrzyma adres 213.186.
88.113. Dopiero wtedy rozpoczyna się komunikacja już na podstawie adresów IP.
Jako ciekawostkę zapamiętaj, że serwer DNS może pracować przy użyciu protokołów
TCP oraz UDP, konkretnie portu numer 53.
W warstwie transportu dane otrzymują nagłówek tej warstwy oraz odpowiednie numery
portów. Ponieważ w warstwie prezentacji ustalono, że przesyłane dane to dane http,
portem adresata jest port 80. Został również wybrany port nadawcy, w tym przypadku
1777. Na ten numer portu zostanie odesłana strona www.
Warstwa transportu określa również, czy dane przesłać poprzez protokół TCP, czy UDP.
Jak już wspomniałem, celem opisywanej sytuacji jest wyświetlenie strony www, dla-
tego dane zostaną przesłane przy użyciu protokołu TCP. Oznacza to, że po dotarciu
do serwera dane zostaną potwierdzone, aby klient miał pewność, że dotarły do celu.
Tak utworzony segment zostaje przesłany do warstwy niższej, czyli sieci.
W warstwie sieci następuje dodanie do nagłówka adresów IP. Po tej czynności segment
staje się pakietem. Dodany zostaje adres nadawcy, w naszym przypadku 192.168.1.4,
oraz adres odbiorcy, czyli serwera. Jest to adres 213.186.88.113.
Adresy IP to bardzo istotna sprawa, gdyż na ich podstawie następuje odnajdowanie okre-
ślonej trasy dla pakietu. Zauważ, że adres IP klienta oraz serwera są zupełnie różne.
Adresy są w różnych sieciach, więc aby serwer i klient mogli wymienić dane, muszą do
komunikacji użyć routera.
Jeśli pakiet posiada już adres IP, może stać się ramką i otrzymać adresy MAC w warstwie
łącza danych. Warstwa łącza danych dodaje do nowo utworzonej ramki adres MAC
nadawcy, czyli 00-23-8B-36-A1-72, oraz adres MAC adresata.
Następnie ramka zostaje przesłana przez łącze fizyczne. Ramki przesyłane są do warstwy
fizycznej, która umieszcza je w medium w postaci elektrycznej reprezentacji 0 i 1. To
jednak nie koniec jej drogi.
Rozdział 4. ♦ Modele sieci komputerowych 69
Klient oraz serwer znajdują się w różnych sieciach, jeśli zatem klient wyśle zapytanie
o stronę www do sieci lokalnej, nie otrzyma odpowiedzi, ponieważ serwera w niej nie
ma. Dlatego klient wysyła dane do domyślnej bramy (ang. default gateway), jaką jest
router. Zatem podczas konfiguracji protokołu TCP/IP ważne jest, aby w ustawieniach
sieci wpisać adres IP domyślnej bramy.
Każdy interfejs routera, przełącznika, jak i karty sieciowej posiadają swój unikatowy
adres MAC. Teraz już widzisz, dlaczego ważne jest, aby każda karta sieciowa na świe-
cie posiadała unikatowe adresy MAC.
Dane dotarły do routera, ale przecież nie są dla niego przeznaczone. Router odrzuca
więc nagłówek, w którym znajdowały się adresy MAC, i ukazuje mu się adresacja
warstwy 3., czyli adresy IP. W pakiecie zawarty jest adres źródłowy 192.168.1.4 oraz
docelowy znajdujący się w innej sieci. To dla routera informacja, że pakiet nie jest prze-
znaczony dla niego, lecz powinien dotrzeć w inne miejsce. Router nie może odpowie-
dzieć na otrzymany pakiet, tylko odszukuje dla niego odpowiednią drogę i przekazuje
dalej do sieci, w której działa serwer www.
Router wymazał wcześniejsze dane dotyczące adresacji MAC, jednak nigdy nie wyma-
zuje danych IP. Te dane przez całą drogę pozostają nienaruszone, gdyż tylko one sta-
nowią źródło informacji skąd i dokąd podróżują informacje.
Router tworzy więc ramkę, dodaje nowy adresy MAC źródłowy i docelowy i przesyła
dane przez swoją warstwę fizyczną.
Jeśli ramka dotrze już do routera 213.186.88.100, ten analogicznie usunie dane o adresach
MAC i sprawdzi, czy adres IP 213.186.88.113 znajduje się w jego zasięgu (jego sieci).
Adres znajduje się w jego sieci, dlatego nie zmieniając adresu IP, dodaje do ramki swój
adres MAC, czyli 00-A1-A1-B1-00-22, następnie adres MAC karty sieciowej serwera,
czyli 00-00-8A-0A-AA-21, i wysyła dane przez warstwę fizyczną.
Dane trafiają do warstwy transportu i tam zostaje wyodrębniony numer portu. Warstwa
transportu wysyła dane do odpowiedniego portu warstw wyższych. W końcu dane tra-
fiają do usługi serwera, a ta odpowiada na żądanie, wysyła kopię strony www i powtarza
cały proces od początku, przeprowadzając enkapsulację.
Proces, który odbywa się po drugiej stronie, czyli w tym przypadku po stronie serwera,
nazywa się deenkapsulacją (ang. deencapsulation). Oznacza on przejście danych z war-
stwy 1. w górę do warstwy 7.
Zauważ, że opisany tutaj proces jest bardzo długi. Wydaje się, że trwa kilka minut lub
może godzin. W rzeczywistości to milisekundy.
Na egzaminie ICND1 dość dużą wagę kładzie się na zrozumienie opisanego procesu.
Niektóre pytania wymagają podania odpowiednich adresów źródłowych lub docelo-
wych spośród kilku podanych. Dlatego ważne jest, abyś dokładnie zrozumiał, jak taki
proces przebiega. Jeśli do tej pory chociaż jeden element jest niejasny, wróć do początku
i jeszcze raz postaraj się go zrozumieć lub zanotuj problem, który Cię trapi, i wróć do
niego po przeczytaniu kilku następnych rozdziałów.
Model TCP/IP
TCP/IP, podobnie jak ISO/OSI, składa się z kilku warstw, z których każda pełni swoją
funkcję.
Rysunek 4.11.
Porównanie TCP/IP
oraz ISO/OSI
TCP/IP nie jest tylko modelem i pojedynczym protokołem, lecz pakietem protokołów.
Dodatkowe informacje możesz odszukać w RFC1180. Protokół TCP/IP jest tam opisany
bardzo szczegółowo.
Warstwa aplikacji
Warstwa aplikacji TCP/IP jest najbliższa użytkownikowi, gdyż w większości przypadków
to w niej zaczyna życie późniejsza ramka. Jak już wspomniałem wcześniej, TCP/IP to
nie pojedynczy protokół, lecz grupa protokołów działająca wspólnie, w związku z tym
wszystkie występujące w TCP/IP aplikacje działają z wykorzystaniem odpowiednich
protokołów.
Warstwa transportu
Warstwa transportu wykorzystuje dwa protokoły: TCP (ang. Transmission Control Pro-
tocol) (RFC793) oraz UDP (ang. User Datagram Protocol) (RFC768). Już wcześniej
dowiedziałeś się, że informację, jakiego rodzaju protokołu użyć, dostarcza warstwa
wyższa — w tym przypadku warstwa aplikacji.
Protokół TCP
Ze względu na to, że protokół TCP jest protokołem połączeniowym, przed rozpoczę-
ciem transmisji stosuje tzw. trójstopniowe uzgodnienie (ang. three-way handshake).
W skrócie jest to prośba o nawiązanie połączenia przed rozpoczęciem transmisji danych.
Podobnie jest przed rozpoczęciem transmisji. Popatrz na poniższy rysunek; znajdują się
tam dwa komputery, które rozpoczynają transmisję. Komputer po lewej stronie wysyła
wiadomość SYN (ang. SYNchronization), można ją porównać do „Przepraszam Panią,
czy możemy porozmawiać?”. Komputer proponuje rozpoczęcie połączenia (synchro-
nizacji), wysyłając wiadomość SYN.
Rysunek 4.12.
Trójstopniowe
uzgodnienie
Pierwsza forma polega na tym, że host odbierający informuje host wysyłający o swoich
możliwościach związanych z przyjęciem danych. Przydziela więc odpowiednią ilość
74 W drodze do CCNA. Część I
bajtów danych (ustala rozmiar okna), jaką jest w stanie potwierdzić. Host odbierający
może w każdej chwili zwiększyć nałożony na inny host limit wysyłanych danych. Dla-
tego nazwa tej formy związana jest z dynamicznym dostosowaniem okien (ang. win-
dowing).
Na poniższym rysunku (rysunek 4.13) mamy dwa komputery. W pierwszej fazie kom-
puter A zaczyna transmisję od ustalenia rozmiaru okna na 100 bajtów. Dane zostają
przesłane do komputera B i — oczywiście — potwierdzone. Komputer B wysyła
potwierdzenie i zezwala na powiększenie okna do 200 bajtów, dlatego w potwierdzeniu
(trójkąt) widać liczbę 200.
Rysunek 4.13.
Dynamicznie
dostosowanie okien
W kolejnej transmisji komputer A zwiększa rozmiar okna do 200 bajtów, ale w potwier-
dzeniu otrzymuje 400. Jest to zezwolenie na wysłanie następnym razem okna o wiel-
kości 400 bajtów. Podczas kolejnej transmisji następuje błędny przesył okna numer 700.
Jak widać w potwierdzeniu, stacja B żąda przesłania okna 700, dlatego w następnej
transmisji dołączone jest okno 3. o numerze 700. Wysłane potwierdzenie o numerze 1000
jest znakiem dla komputera A, że tym razem transmisja została przeprowadzona
prawidłowo.
Jeszcze jedną bardzo ważną funkcją protokołu TCP jest segmentacja (ang. segmentation).
Segmentacja to bardzo ważna funkcjonalność ze względu na rozległość sieci internet
i dróg, jakimi mogą być przekazywane pakiety przesyłane przez sieć. Dane muszą być
segmentowane, gdyż nie ma możliwości, aby wysłać wszystkie dane w paczce np.
100 GB. Muszą one zostać podzielone na mniejsze porcje, maksymalnie po 1500 bajtów.
Rozdział 4. ♦ Modele sieci komputerowych 75
W związku z tym, że sieć internet jest siecią bardzo rozległą, pakiety jednej wiadomości
mogą wędrować przez różne routery i odmiennie wyznaczonymi ścieżkami. TCP gwa-
rantuje ich dostarczanie we właściwej kolejności (ang. in-order delivery).
Każdy wysłany pakiet posiada swój numer sekwencyjny. Jeśli komputer A (rysunek 4.14)
wysyła pakiet z numerem sekwencyjnym 100, po odebraniu zostaje on potwierdzony
i A może przesyłać drugi pakiet o numerze 101. Oczywiście, w tym czasie komputer B
również może wysłać swój pakiet o numerze sekwencyjnym 50, który również zosta-
nie potwierdzony numerem 51. Numer potwierdzenia zawsze pokazuje nadawcy pakietu,
jakich kolejnych danych się spodziewać.
Rysunek 4.14.
Sekwencyjne
przesyłanie danych
Tak więc, jeśli warstwa transportu najpierw odbierze pakiet z numerem 410, oczekuje
na pakiet z numerem 1. Jeśli go otrzyma, składa dane w odpowiedniej kolejności i dopiero
wtedy przesyła je do warstwy aplikacji.
Protokół UDP
Protokół UDP jest protokołem niewiarygodnym. Oznacza to, że wysłane dane nie są
potwierdzane, tak jak w przypadku TCP. Dlatego podczas korzystania z protokołu UDP
nie ma pewności, że dane zostały dostarczone. UDP nie posiada mechanizmu odpowie-
dzialnego za sekwencjonowanie danych, dlatego dane mogą docierać do celu w różnej
kolejności. UDP nie wymaga ciągłych czynności otwierania i zamykania połączenia.
Z tego powodu UDP jest protokołem znacznie szybszym i wydajniejszym od TCP.
Typową usługą działającą w protokole UDP jest VoIP (ang. Voice over IP).
Idea portów
Oba protokoły zarówno TCP, jak i UDP działają, wykorzystując numery portów. Two-
rzone w warstwie transportu segmenty muszą zawierać port źródłowy oraz port adresata.
Każda aplikacja używa odrębnego numeru portu lokalnego. Porty zostały podzielone
na odpowiednie typy wykorzystywane do różnych celów.
76 W drodze do CCNA. Część I
Wyróżniamy:
porty dobrze znane (ang. well known ports) zawierające się w zakresie
od 0 do 1023,
porty dynamiczne (ang. dynamic ports) zawierające się w zakresie
od 1024 do 65535.
Wśród portów dynamicznych możemy wyróżnić jeszcze grupę tzw. portów zarejestro-
wanych, które zawierają się w zakresie od 1024 do 49151.
Porty dobrze znane służą do komunikacji np. pomiędzy klientem a serwerem i są to porty
na stałe przypisane do usługi. I tak port 80. obsługuje ruch związany z HTTP. Dzieje
się tak, ponieważ klient wykorzystujący zasoby serwera musi wcześniej znać port, którego
ma użyć w celu przesłania danych poprzez określoną usługę. Na serwerze może być
uruchomionych kilkadziesiąt usług TCP, dlatego klient musi znać port, aby dane zostały
poprawnie przesłane oraz zinterpretowane. Porty dobrze znane z reguły wykorzysty-
wane są przez takie usługi jak wspomniane HTTP, FTP lub pocztę elektroniczną. Ich
pełna lista znajduje się pod adresem http://www.iana.org/assignments/port-numbers.
Porty dynamiczne to porty, które zostają dynamicznie przydzielane przez stację roboczą.
Jeżeli dany port nie jest używany, zostaje przydzielony do obsługi danego procesu
aplikacji.
Reasumując, nie można jednoznacznie stwierdzić, że protokół TCP jest lepszy od UDP
lub odwrotnie. TCP przeznaczony jest do zupełnie innych zastosowań. Tam, gdzie
potrzebna jest pewna komunikacja kosztem szybkości działania, używany jest proto-
kół pewny i niezawodny TCP. Jeśli natomiast istotna jest szybkość działania kosztem
Rozdział 4. ♦ Modele sieci komputerowych 77
Warstwa internetowa
Warstwa internetowa odpowiada za znalezienie najlepszej drogi do celu, wykorzystuje
przy tym tabele routingu. W warstwie internetowej pracują routery, które mają za zada-
nie odnajdywanie najlepszych tras dla pakietów danych.
Protokół IP
Protokół IP (ang. Internet Protocol) (RFC791) to protokół komunikacyjny umożli-
wiający tworzenie, wysyłanie oraz otrzymywanie danych w postaci tzw. pakietów.
Pakiet IP to dane wysyłane przez protokół IP poprzedzone tzw. nagłówkiem IP.
Oczywiście, każdy pakiet posiada numer zwany adresem IP (ang. IP address). Adres IP
to niepowtarzalny identyfikator komputera w sieci. Jest to 32-bitowa liczba podzielona
na cztery oktety. Każdy oktet to 8 bitów (rysunek 4.15).
Rysunek 4.15.
Budowa adresu IP
Zanim zacznę omawianie poszczególnych adresów, jeszcze raz przejdź do linii komend
i wpisz polecenie ipconfig oraz naciśnij Enter.
Rysunek 4.16.
Wynik polecenia
ipconfig
Rysunek 4.17.
Adres sieci oraz
adres hosta
Jeśli w adresie maski podsieci znajduje się 0, wówczas reprezentuje ona adres hosta.
W naszym przykładzie pod liczbą 134 znajduje się 0, dlatego liczba 134 to adres hosta.
Rysunek 4.18.
Jednakowa podsieć
Aby dwa komputery mogły się ze sobą komunikować, muszą znajdować się w tej samej
sieci, ale posiadać różne adresy hosta. Na powyższym rysunku (rysunek 4.18) znajdują
się dwa komputery bezpośrednio podłączone, dlatego muszą znajdować się w tej samej
sieci. Znajdują się w sieci 192.168.100, ponieważ maska wynosi 255.255.255.0. Posia-
dają również różne adresy hosta. W tym przypadku komunikacja będzie przebiegać
prawidłowo.
Rozdział 4. ♦ Modele sieci komputerowych 79
Na poniższym rysunku (rysunek 4.19) komunikacji pomiędzy dwoma hostami nie będzie,
gdyż komputery znajdują się w zupełnie różnych sieciach. Oczywiście, istnieją tech-
nologie, które sprawiają, że hosty o takich adresach IP będą mogły się komunikować.
Ale o tym przeczytasz w dalszej części książki.
Rysunek 4.19.
Różne podsieci
A więc wiesz już, co to jest adres MAC oraz adres IP. Spróbujmy zatem przyjrzeć się
komunikacji w sieci lokalnej.
Rysunek 4.20.
Przykład niedużej sieci
Zanim jednak omówię dokładnie, jak wygląda proces komunikacji w tym przypadku,
niezbędne jest poznanie nowego protokołu, jakim jest ARP (ang. Address Resolution
Protocol).
Protokół ARP
Aby poprawnie przesłać dane przez sieć, urządzenie nadawcze musi znać adres MAC
urządzenia docelowego. Protokół ARP (RFC826) służy do poznawania tego adresu przed
wysłaniem ramki.
Aby poznać adres MAC odbiorcy, nadawca wysyła tzw. żądanie ARP (żądanie ma
format rozgłoszeniowy — ang. broadcast — czyli jest wysyłane do wszystkich) zawie-
rające adres IP odbiorcy. Komunikat ARP jest zawsze wysyłany do wszystkich człon-
ków sieci, ale tylko jedna stacja odpowie na taki komunikat, wysyłając w odpowiedzi
swój adres MAC. Tworzy w tym celu tzw. odpowiedź ARP zawierającą, oprócz jego
adresu IP, również jego adres MAC.
80 W drodze do CCNA. Część I
Dlatego w tym przypadku komputer 192.168.1.5 wyśle żądanie ARP dotyczące adresu
komputera 192.168.1.10, które trafi do wszystkich urządzeń w danej sieci lokalnej,
również do routera. Router po odebraniu żądania stwierdzi, że nie posiada adresu
192.168.1.10, więc na przesłane żądanie nie odpowie. Nie przekaże również żądania dalej,
ponieważ routery nie przesyłają rozgłoszeń. Na żądanie odpowie jednak komputer
192.168.1.10, który w odpowiedzi wyśle swój adres MAC.
Następnie komputer 192.168.1.5 utworzy ramkę, gdzie w polu adresu MAC odbiorcy
będzie widoczny adres 00-01-21-21-A1-A1, natomiast w polu adres MAC nadawcy
będzie adres 00-00-01-23-A1-01.
Na tej podstawie prześle plik mp3, który zostanie umieszczony wewnątrz utworzonej
ramki.
Tak wygląda komunikacja z użyciem adresu IP oraz adresu MAC w lokalnej sieci kom-
puterowej. Teraz przyjrzymy się sytuacji, w której chcemy przesłać ten sam plik mp3,
lecz poprzez sieć rozbudowaną o kilka routerów.
Zauważ, że na rysunku pojawiły się trzy routery, których zadaniem jest przesłanie danych
wysłanych z komputera 192.168.1.5 do 172.166.1.100.
Jak już wiesz, jednym z zadań routerów jest łączenie różnych podsieci oraz przesyła-
nie pakietów. Na powyższym rysunku występuje kilka różnych podsieci. Zauważ, że
każdy interfejs routera znajduje się w innej podsieci. Dwa i więcej interfejsów routera
nie może być w tej samej podsieci, czyli w jednej podsieci może być tylko jeden inter-
fejs routera.
Po wysłaniu rozgłoszenia ARP w swojej lokalnej sieci nie otrzyma odpowiedzi z adresu
172.166.1.100. Dzieje się tak, ponieważ routery nie przekazują pakietów rozgłosze-
niowych. W takim przypadku wchodzi do gry adres domyślnej bramy.
Jak już wiesz, w pakiecie znajduje się adres docelowy 172.166.1.100. Dla routera peł-
niącego rolę domyślnej bramy w naszej sieci jest to informacja, że faktyczne dane nie są
do niego adresowane, ale jest to w pewnym sensie prośba o przekazanie tych danych
dalej.
Routery przekazują pakiety danych przez sieć określonymi, najszybszymi drogami (jeśli
jest ich więcej). Korzystają w tym celu ze specjalnych tabel zwanych tabelami routingu.
Każdy router posiada taką tabelę i za każdym razem poszukuje w niej wskazówek,
gdzie przesłać pakiet, aby trafił do celu. W powyższym przykładzie w tablicy routingu
znajdzie się wpis informujący o tym, że wszystkie pakiety adresowane do sieci 172.166.1
należy przesłać do adresu 192.168.2.2.
Dlatego router tworzy ramkę ze źródłowym adresem MAC, tym razem 00-00-01-A1-
-01-01, oraz adresem docelowym, czyli MAC 01-00-00-A2-B1-00. W kolejnym
82 W drodze do CCNA. Część I
Protokół ICMP
Jeszcze jednym protokołem, o którym chciałbym wspomnieć w tym miejscu, jest proto-
kół ICMP (ang. Internet Control Message Protocol) (RFC792).
Warstwa fizyczna
Warstwa fizyczna modelu TCP/IP posiada te same funkcje, co warstwa fizyczna modelu
ISO/OSI. Odpowiedzialna jest za przesyłanie danych przez medium sieciowe.
Zakończenie
Masz za sobą dość trudny temat związany z działaniem modeli sieci komputerowych.
W tym rozdziale omówiłem działanie modeli ISO/OSI oraz TCP/IP.
Na podstawie tych dwóch modeli zobaczyłeś, jak działa sieć komputerowa, jakie dane
wysyła i na podstawie jakich adresów następuje komunikacja.
Temat ten jest dość szeroko wykorzystywany podczas egzaminu ICND1, dlatego warto
mu poświęcić dużo uwagi.
Użyta terminologia
ACK (ang. ACKnowledgment) — wiadomość potwierdzająca otrzymanie danych od
nadawcy;
domyślna brama (ang. default gateway) — adres najbliższego routera, przez który do-
stępna jest dowolna odległa sieć;
FIFO (ang. First In First Out) — metoda obsługi nadchodzących danych (pierwsze
przyszło, pierwsze wyszło);
FTP (ang. File Transfer Protocol) — protokół umożliwiający przesyłanie oraz odbiera-
nie plików ze zdalnych komputerów, na których została zainstalowana usługa FTP,
używa portów o numerach 20 oraz 21;
HTTP (ang. Hyper Text Transfer Protocol) — działa, używając portu 80., umożliwia
przeglądanie stron internetowych, klient wyposażony w przeglądarkę internetową może
połączyć się z serwerem i przeglądać zawartość strony, m.in. poprzez wykorzystanie
protokołu HTTP;
ICMP (ang. Internet Control Message Protocol) — protokół mający na celu m.in. in-
formowanie o błędach powstałych w połączeniu;
maska podsieci (ang. subnet mask) — adres służący do wyodrębnienia z adresu IP adresu
sieci oraz adresu hosta;
POP3 (ang. Post Office Protocol) — używa portu 110. i jest odpowiedzialny za odbie-
ranie poczty elektronicznej;
porty dobrze znane (ang. well known ports) — określona (niezmienna) grupa portów
zawierająca się w zakresie od 0 do 1023;
porty dynamiczne (ang. dynamic ports) — grupa portów zawierająca się w zakresie od
1024 do 65535;
protokół UDP (ang. User Datagram Protocol) — protokół zawodny i niepewny, dzia-
łającym w warstwie 4., oznacza to, że dane po każdym wysłaniu nie są potwierdzane;
SMTP (ang. Simple Mail Transport Protocol) — służy do przesyłania poczty elektro-
nicznej, wyłącznie w postaci tekstowej;
TTL (ang. Time to Live — TTL) — zwany czasem życia pakietu, podana jest w nim
ilość skoków, jakie dany pakiet może wykonać, każdy napotkany przez pakiet router
obniża tę wartość;
warstwa fizyczna (ang. physical layer) — przesyła dane w postaci bitów przez me-
dium sieciowe, takie jak kabel miedziany lub światłowód, działa w oparciu o binarne
0 i 1;
warstwa łącza danych (ang. data link layer) — w warstwie tej pakiety umieszczane
są w ramkach;
warstwa sieci (ang. network layer) — odpowiedzialna jest m.in. za routing, tworzy
logiczną ścieżkę pomiędzy komunikującymi się hostami;
Użyte polecenia
netstat — umożliwia wyświetlenie listy aktualnie używanych portów wraz z adre-
sami IP w systemie Windows. Polecenie należy wpisać w wierszu poleceń systemu
Windows.
Pytania sprawdzające
1. Ile bitów przeznaczono na adres sieci, jeśli maska podsieci wynosi
255.255.255.0?
a) 8,
b) 11,
c) 24,
d) 16.
2. Jakie usługi korzystają z protokołu UDP?
a) TFTP,
b) FTP,
c) DNS,
d) SMTP,
e) HTTP.
3. Uzupełnij luki podanymi słowami:
adres MAC, adres IP, DNS, TCP, UDP
a) ............. — 32-bitowy adres działający w warstwie 3. ISO/OSI,
b) ............. — usługa działająca na porcie UDP 53 oraz TCP 53,
c) ............. — protokół niepewny,
d) ............. — protokół pewny,
e) ............. — 48-bitowy adres warstwy 2. ISO/OSI.
Rozdział 4. ♦ Modele sieci komputerowych 87
e) TCP,
f) ICMP.
17. Spójrz na poniższy rysunek. Zaznaczono na nim miejsce, w jakim znajduje
się wysłana ramka. Jaki adres źródłowy warstwy 2. (ISO/OSI) znajdzie się
w tej ramce, wysłanej z hosta A do hosta B?
a) 12AA.AAAA.AAAA,
b) 192.168.1.20,
c) AAAA.AAAA.AAAA,
d) AABB.BBAA.AABB,
e) 192.168.3.1.
e) sieci,
f) transportu.
Odpowiedzi
1. c,
2. a, c,
3. a) adres IP, b) DNS, c) UDP, d) TCP, e) adres MAC,
4.
5. d,
6. a,
7. d,
8. b, d,
9. d,
10. b,
11. a,
12. b,
13. a, c,
14. c,
15. d,
16. a, d, f,
17. a,
18. c, e,
19. e.
92 W drodze do CCNA. Część I
Rozdział 5.
Wprowadzenie
do adresacji IP
Wprowadzenie
W tym rozdziale nauczysz się przekształceń związanych ze zmianą liczb binarnych na
dziesiętne. Dowiesz się, jak zamienić adres IP z postaci dziesiętnej na postać binarną,
posłużysz się przy tym prostą tabelą. Poznasz, do jakich klas można zaliczyć określone
adresy IP.
W dalszej części zostanie omówione pojęcie masek podsieci, które określają, jaka
część adresu IP jest odpowiedzialna za adresację sieci, a jaka za adresację hosta.
Adresacja IP
Adres IP (ang. IP address) składa się z 32 bitów. Przykładem adresu IP jest więc:
10110111.11001000.00111010.10110101. Taki format zapisu dla komputera jest nor-
malny, dla człowieka już mniej komfortowy. Dlatego powyższy adres możemy zapisać
w postaci dziesiętnej, używając tzw. oktetów. Oktet (ang. octet) to grupa 8 bitów. Adres
IP składa się z 32 bitów, więc posiada cztery oktety przedzielone kropkami.
Dodaj wszystkie wartości nad jedynkami. Tak więc: 128+32+16+4+2+1 = 183. Pierwszy
oktet naszego adresu IP wynosi więc 183. Postąp podobnie ze wszystkimi oktetami.
Po dokonaniu obliczeń nasz adres IP przyjmie w postaci dziesiętnej następującą postać:
183.200.58.181.
Klasy adresów IP
Adresy IP, ze względu na różne wielkości sieci, zostały podzielone na pięć grup
(klas). Pierwsza klasa (A) zawiera 127 sieci, a w każdej z nich można przydzielić
16 777 214 adresów. Klasa druga (B) to 16 384 sieci i można w niej przydzielić 65 534
adresy. W trzeciej klasie (C) mamy 2 097 152 sieci, a w każdej z nich można zaadre-
sować 254 hosty. Dla lepszego zrozumienia powyższych informacji spójrz na tabelę
poniżej (tabela 5.3).
Ponieważ 1. bit w pierwszym oktecie klasy A równy jest 0 (tabela 5.4), w klasie A
występuje 127 sieci. Dodając pozostałe wartości (nad jedynkami) poszczególnych
bitów, otrzymasz 127 (64+32+16+8+4+2+1 = 127). Wartości pozostałych bitów mogą
przyjmować wartości 0 lub 1.
Liczbę możliwych do zaadresowania hostów można łatwo wyliczyć. W tym celu wystar-
czy liczbę 2 podnieść do potęgi równej wartości bitów pozostałych do adresacji hostów.
W naszym przypadku wiemy, że 8 bitów prezentuje sieć. Zostały więc 24 bity dla adre-
sowania hostów, dlatego 224 wynosi 16 777 216.
Liczba w tablicy różni się od tej, którą obliczyłeś, o 2. Dzieje się tak, dlatego że jeden
adres jest zawsze zarezerwowany jako adres sieci, a drugi jako adres rozgłoszeniowy.
W dalszej części książki dowiesz się więcej na ten temat. Na tym etapie zapamiętaj,
że od ilości hostów zawsze należy odjąć 2.
Przyjrzyjmy się bliżej klasie B: 1. bit tej klasy jest równy 1, natomiast drugi — 0. Pozo-
stałe bity w tym przypadku wynoszą 1, ale mogą również przyjmować dowolne war-
tości 0 lub 1. Do obliczeń wykorzystajmy ponownie naszą tabelę (tabela 5.5).
Jeśli w drugim wierszu powyższej tabeli wszystkie pozostałe bity ustawione będą na 1,
po uzupełnieniu tabeli dodajemy wszystkie wartości nad jedynkami, a więc: 128+32+
16+8+4+2+1 = 191. Dlatego zakres pierwszego oktetu w klasie B wynosi od 128 do 191.
Ostatnią klasą jest klasa C. W tym przypadku 1. i 2. bit tej klasy są ustawione na 1, 3.
bit wynosi 0, pozostałe w ustawione są na 1, ale podobnie jak w poprzednich przypad-
kach mogą przyjmować wartości 1 lub 0, w zależności od adresu występującego w tej
klasie (tabela 5.6).
Jak pewnie zauważyłeś, coś stało się z numerem 127 klasy A. Otóż, numer ten został
zarezerwowany do celów diagnostycznych. Wysyłając polecenie ping na adres 127.0.0.1,
możemy sprawdzić działanie protokołu TCP/IP. Spójrz na poniższy listing:
Microsoft Windows [Wersja 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone.
C:\ping 127.0.0.1
Badanie 127.0.0.1 z 32 bajtami danych:
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<1 ms TTL=128
Statystyka badania ping dla 127.0.0.1:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0
(0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 0 ms, Maksimum = 0 ms, Czas średni = 0 ms
Polecenie ping wysłane na adres 127.0.0.1 nie testuje zainstalowanej w systemie karty
sieciowej. Służy jedynie do przetestowania stosu protokołu TCP/IP. Jeśli chcesz spraw-
dzić działanie karty sieciowej, wyślij ping na przypisany do niej adres IP.
Rozdział 5. ♦ Wprowadzenie do adresacji IP 97
Wyobraźmy sobie sytuację, że otrzymałeś jeden publiczny adres IP, np. 130.30.23.11.
Adres ten będzie wykorzystywany do komunikacji z siecią publiczną. W swojej sieci
możesz przypisać komputerom adresy IP sieci prywatnej i sprawić, że będą mogły
komunikować się z siecią publiczną.
Aby możliwe było tłumaczenie adresów, na routerze musi zostać skonfigurowana tablica
translacji. Translacja może odbywać się na trzy sposoby. Pierwszym jest sposób sta-
tyczny (ang. static translation), polegający na wpisaniu do tablicy NAT adresów lokal-
nych, które mają zostać tłumaczone na adres publiczny (rysunek 5.2). Drugim sposobem
jest translacja dynamiczna (ang. dynamic translation). Trzecim jest translacja z prze-
ciążeniem, zwana inaczej PAT (ang. Port Address Translation).
Rysunek 5.2.
Zasada działania NAT
Zaletą technologii NAT jest wyższy poziom bezpieczeństwa sieci prywatnej, ponieważ
routery ukrywają komputery pracujące w tej sieci. Inną zaletą jest to, że posiadając
jeden publiczny adres, można zapewnić wielu komputerom dostęp do sieci publicznej.
Konfiguracja adresów IP
Windows XP
Aby skonfigurować adresy IP na stacji roboczej, musisz wcześniej znać adresację wystę-
pującą w Twojej sieci. Należy przy tym pamiętać, że adresy IP w poszczególnych sieciach
nie mogą się powtarzać. Możesz dokonać konfiguracji statycznej lub dynamicznej.
Rozdział 5. ♦ Wprowadzenie do adresacji IP 99
Rysunek 5.4.
Okno Właściwości:
Protokół internetowy
(TCP/IP)
Windows 7
Aby dokonać statycznej konfiguracji adresów IP w systemie Windows 7:
1. Kliknij menu Start i wybierz pozycję Panel sterowania (rysunek 5.5).
Rysunek 5.5.
Z menu Start wybierz
Panel sterowania
Rysunek 5.7.
Okno Połączenie
lokalne
Zakończenie
Dokonaliśmy przekształceń związanych z zapisem binarnym oraz dziesiętnym adresów
IP. Wiesz już, do czego służy maska podsieci i jakie ma znaczenie w sieciach kom-
puterowych. Poznałeś również różnicę pomiędzy adresami prywatnymi i publicznymi.
Użyta terminologia
adres IP (ang. IP address) — 32-bitowa liczba składająca się z czterech oktetów oddzie-
lonych kropkami, służy do adresacji podłączonej do sieci stacji roboczej lub innego
urządzenia obsługującego protokół TCP/IP;
adres prywatny (ang. private address) — adres umożliwiający pośredni dostęp do inter-
netu, stacja robocza posiadająca adres prywatny nie jest widoczna w internecie i zawsze
komunikuje się z siecią internetową przez urządzenie posiadające adres IP publiczny;
Pytania sprawdzające
1. Jaką liczbę dziesiętną prezentuje poniższa liczba binarna 10110101?
a) 196,
b) 180,
c) 181,
d) 145,
e) 74.
2. Jaką liczbę binarną przedstawia trzeci oktet poniższego adresu IP 192.168.14.13?
a) 00001111,
b) 00001101,
c) 00001110,
d) 00000111,
e) 00001010.
3. Posiadasz adres IP 192.168.10.26 oraz maskę podsieci 255.255.255.0.
Ile adresów IP możesz zaadresować w tej sieci?
a) 256,
b) 254,
c) 255,
d) 253,
e) 252.
4. Ile oktetów w standardowej klasie B reprezentuje adres sieci?
a) 1,
b) 2,
c) 3,
d) 4.
104 W drodze do CCNA. Część I
Odpowiedzi
1. c,
2. c,
3. b,
4. b,
5. c,
6. b.
Rozdział 6.
Sieć Ethernet
Wprowadzenie
Sieć komputerowa działa na podstawie logiki, w skład której wchodzą różne elementy.
Jednym z podstawowych mechanizmów pracy w sieci Ethernet wnoszącym pewną logikę
jest mechanizm CSMA/CD. Opisuje on szereg reguł, jakim muszą się podporządkować
wszystkie urządzenia pracujące w sieci. W tym rozdziale poznasz zasady jego działania.
W dalszej części znajdziesz kilka informacji na temat domeny kolizyjnej oraz poznasz
cechę przełączników, która umożliwia powstawanie większej ilości odrębnych domen
kolizyjnych. Ponadto przeczytasz o dwóch mechanizmach pracy sieci: pełnym duplek-
sie i półdupleksie.
Tu również kilka podano kilka informacji na temat obecnie używanych odmian Ethernetu.
Ethernet
Kiedy ponad trzydzieści lat temu firma Xerox, z Robertem Metcalfem na czele, pro-
jektowała Ethernet, nikt się nie spodziewał, że osiągnie tak wielki sukces na całym
świecie. Dziś większość sieci oparta jest na Ethernecie, który swoje powodzenie zawdzię-
cza przede wszystkim prostocie, stosunkowo niskim kosztom założenia oraz skalo-
walności.
Adresem fizycznym używanym w Ethernecie jest adres MAC (ang. Media Access Con-
trol) zapisany na każdej karcie sieciowej lub każdym interfejsie urządzenia sieciowego.
Adresy MAC zarówno odbiorcy, jak i nadawcy są umieszczone w ramce ethernetowej,
w której znajdują się dane do przesłania.
Mechanizm CSMA/CD
W życiu człowieka istnieją pewne reguły i zasady, których należy się trzymać, aby np.
nie trafić do więzienia, nie ulec wypadkowi w pracy itd. Podobnie jest z sieciami kom-
puterowymi.
Tak więc urządzenia w niej pracujące przed rozpoczęciem transmisji nasłuchują, czy
łącze, którego chcą użyć do nadawania, jest aktualnie puste (czyli nie nadaje żadne
inne urządzenie). Jeśli w sieci panuje cisza, urządzenie rozpoczyna nadawanie. Po zakoń-
czeniu nadawania nasłuchuje, czy w sieci nie wystąpiła kolizja (kolizja ma miejsce wtedy,
kiedy dwa lub więcej urządzeń w sieci nadaje jednocześnie).
Jeśli kolizja nie wystąpiła, transmisja zostaje uznana za zakończoną. Jeżeli natomiast
urządzenie nadające ramkę wykryje kolizję, wówczas wszystkie urządzenia biorące
w niej udział wysyłają 32-bitową sekwencję 0 i 1, zwaną sygnałem zagłuszającym
(ang. jam signal). Sygnał zagłuszający ma poinformować o wystąpieniu kolizji wszyst-
kie urządzenia.
Kolizja jest zjawiskiem, które znacznie spowalnia działanie sieci, zmniejszając jej prze-
pustowość. Dlatego im mniejsza liczba kolizji w sieci, tym lepiej.
Domena kolizyjna
Domenę kolizji (ang. collision domain) tworzą urządzenia, których ramki są narażone
na wystąpienie kolizji. Na poniższym rysunku (rysunek 6.1) pokazany jest koncentrator
i sześć stacji roboczych. Koncentrator jest typem urządzenia, które nie dzieli sieci na
odrębne domeny kolizji. Dlatego w tym przypadku wszystkie stacje robocze należą do
tej samej domeny kolizyjnej.
Rozdział 6. ♦ Sieć Ethernet 107
Na drugim rysunku (rysunek 6.2) miejsce koncentratora zajmuje przełącznik, który z kolei
jest typem urządzenia dzielącego sieć na odrębne domeny kolizyjne. Każdy port prze-
łącznika to osobna domena kolizji, dlatego sześć stacji podłączonych do portów przełącz-
nika tworzy sześć odrębnych domen kolizyjnych.
Należy pamiętać, że ramka z jednej domeny kolizji nie może spowodować kolizji
w innych domenach.
108 W drodze do CCNA. Część I
Przełączanie ramek
Zastosowanie technologii przełączania (ang. switching) posiada szereg zalet. Przełą-
czanie zmniejsza powstawanie zatorów w sieci. Dzieje się tak dlatego, że przełączniki
ograniczają ruch i poprzez sposób przesyłania ramek przyczyniają się do poszerzania
pasma.
Podczas przesyłania ramek do jednego portu przełącznika jest podłączona tylko jedna
stacja robocza. Ponieważ takie rozwiązanie pozwala na zastosowanie pełnego dupleksu,
oba urządzenia mogą w tym samym czasie wysyłać i odbierać dane z maksymalną pręd-
kością, np. 100 Mb/s. Oznacza to, że przełącznik wysyła dane z prędkością 100Mb/s
i w tym czasie z taką prędkością je odbiera. W rzeczywistości pasmo wynosi więc
200 Mb/s.
Każda tablica zawiera adresy MAC stacji roboczych pracujących w sieci oraz przypi-
sanych im portów w przełączniku. W sytuacji, gdy w takiej tablicy nie ma jakiegoś
adresu MAC, przełącznik wysyła otrzymaną ramkę na wszystkie swoje interfejsy,
z wyjątkiem tego, który otrzymał ramkę. Taki proces przekazywania do wszystkich
nazywa się procesem zalewania (ang. flooding).
Kiedy docelowy adres MAC znajduje się w tablicy, przełącznik podejmuje decyzję o fil-
trowaniu (ang. filtering) danej ramki, czyli ramka zostaje przesłana tylko na odpo-
wiedni port przełącznika.
Na poniższym rysunku (rysunek 6.3) znajduje się sieć z przełącznikiem oraz uprosz-
czoną tablicą przełączania (ang. switching table).
Jeśli któraś ze stacji wyśle ramkę na określony adres MAC, którego nie ma w tablicy,
przełącznik wyśle kopię ramki do wszystkich interfejsów, z wyjątkiem tego, z którego
ramka przybyła. Jeśli jakaś stacja odpowie, wpis w tablicy zostanie uzupełniony.
Rozdział 6. ♦ Sieć Ethernet 109
Wszystkie wpisy utworzone w tablicy przełączania są tam trzymane przez pewien okre-
ślony czas. Czas ten nazywamy czasem starzenia (ang. age time). Występowanie czasu
starzenia podyktowane jest tym, że w każdym przełączniku tablica przełączania ma
określony rozmiar i czas ten pozwala na ochronę tablic przed wpisami nieaktualnymi.
Jeśli przed upływem ustawionego czasu host nie wyśle do przełącznika kolejnej ramki,
wpis w tablicy jest usuwany.
Praca w pełnym dupleksie (ang. full duplex) oznacza, że karta sieciowa może w tym
samym czasie odbierać i wysyłać dane. Podczas gdy karta sieciowa pracuje w tym trybie,
mechanizm CSMA/CD jest zbędny. Aby było możliwe wykorzystanie pełnego dupleksu,
w danej domenie kolizyjnej nie mogą istnieć więcej niż dwie karty sieciowe lub dwa
interfejsy ethernetowe.
Odmiany Ethernetu
W tym punkcie przedstawiono tylko te technologie ethernetowe, które obecnie są naj-
częściej używane. Nie ma potrzeby wracać do historii i przypominać tego, co dawno
wyszło z użytku.
10BASE-T
Jest to standard wykorzystujący kabel miedziany UTP kategorii 5. lub wyższej. Pozwala
na połączenie dwóch stacji na odległość do 100 m. Komunikacja może odbywać się
z szybkością 10 Mb/s w półdupleksie lub 20 Mb/s przy wykorzystaniu pełnego dupleksu.
W 10BASE-T komunikacja odbywa się dwiema parami przewodów. Pierwsza para
(przewód 1. i 2.) służy do nadawania sygnału, druga para (przewód 3. i 6.) służy do
odbioru sygnału. W tym typie sieci stosowana jest transmisja asynchroniczna, co ozna-
cza, że gdy w sieci panuje cisza, nie są wysyłane przez nią żadne dane.
100BASE-TX
Standard 100BASE-TX znany jest jako FastEthernet. Może być oparty na kablu mie-
dzianym (100BASE-TX) lub na kablu światłowodowym (100BASE-FX).
1000BASE-T
W standardzie 1000BASE-T transmisja danych wynosi 1 Gb/s i odbywa się w pełnym
dupleksie, przy wykorzystaniu kabli miedzianych kategorii 5. lub wyższej oraz świa-
tłowodów. W standardzie 1000BASE-T używa się wszystkich czterech par przewodów
do transmisji danych. Na jednej parze przewodów można uzyskać prędkość 250 Mb/s.
10Gigabit Ethernet
To technologia wykorzystująca głównie światłowód. Jej specyfikację wprowadzono
w 2002 roku. 10Gigabit Ethernet znajduje zastosowanie przede wszystkim w sieciach
szkieletowych. Należy pamiętać, że przepustowość łącza 10Gigabit Ethernet wynosi
12,5 Gb/s. Dzieje się tak dlatego, że składa się ono z czterech kanałów szeregowej trans-
misji, a każdy kanał może pracować z prędkością 3,125 Gb/s. Wartość 10 Gb/s w rzeczy-
wistości jest chwytem marketingowym. Obecnie, ze względu na duże koszty wdrożenia,
nie jest stosowana w domowych warunkach, lecz raczej przez duże firmy i instytucje.
Zakończenie
W tym rozdziale poznałeś niezwykle ważny, choć coraz mniej wykorzystywany mecha-
nizm CSMA/CD. Wiesz już, jak działa pełny dupleks i półdupleks oraz znasz podsta-
wowe odmiany sieci Ethernet.
Sieć Ethernet stosowana jest obecnie w większości sieci komputerowych i nic nie zapo-
wiada, że w najbliższym czasie się to zmieni. Tym bardziej, że już niedługo możemy
spodziewać się nowych szybkości 100Gb Ethernet.
Użyta terminologia
1000BASE-T — transmisja danych w tym standardzie wynosi 1 Gb/s i odbywa się w peł-
nym dupleksie, przy wykorzystaniu kabli miedzianych kategorii 5. lub wyższej oraz
światłowodów;
100BASE-TX — znany jest jako FastEthernet, może być oparty na kablu miedzianym
(100BASE-TX) lub na kablu światłowodowym (100BASE-FX);
CAM (ang. Content Addressable Memory) — inne określenie tablicy przełączania lub
tablicy adresów MAC na przełączniku Cisco;
CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection) — mechanizm
wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji, mający
na celu wykrywanie występujących kolizji i umożliwienie przesłania danych po jej
wystąpieniu;
czas oczekiwania po kolizji (ang. back-off algorithm) — czas, po upływie którego stacje
mogą rozpocząć ponowną transmisję danych, jeśli wystąpiła kolizja;
czas starzenia (ang. age time) — czas, po upływie którego dane w tablicy przełączania
zostaną usunięte;
domena kolizji (ang. collision domain) — tworzą ją urządzenia, których ramki są nara-
żone na wystąpienie kolizji, są to w większości przypadków urządzenia podłączone do
koncentratorów;
FLP (ang. Fast Link Pulse) — rodzaj komunikatu (paczki) przesyłanego podczas procesu
autonegocjacji;
pełny dupleks (ang. full duplex) — tryb, w którym karta sieciowa może w tym samym
czasie odbierać i wysyłać dane;
półdupleks (ang. half duplex) — tryb pracy, w którym karta sieciowa może w danej
chwili wysyłać lub odbierać dane;
ramki multicast — ramki grupowe (ang. multicast) — adresowane pod jeden ze spe-
cjalnych adresów MAC, adresami grupowymi są adresy zaczynające się od 0100.5E
lub 0100.5F;
Rozdział 6. ♦ Sieć Ethernet 113
Pytania sprawdzające
1. Spójrz na poniższy rysunek. Ile domen kolizji znajduje się na nim?
a) 6,
b) 3,
c) 5,
d) 2.
2. Spójrz na poniższy rysunek. Ile domen kolizji znajduje się na nim?
a) 5,
b) 4,
c) 1,
d) 2.
3. Ramka typu broadcast jest wysyłana do:
a) jednego wybranego urządzenia,
b) wybranej grupy urządzeń,
114 W drodze do CCNA. Część I
a) 10,
b) 11,
c) 2,
d) 7,
e) 1.
Rozdział 6. ♦ Sieć Ethernet 115
Odpowiedzi
1. b,
2. a,
3. c,
4. d,
5. b, c,
6. b, c,
7. d,
8. d,
9. a, c.
Rozdział 7.
Media sieciowe
Wprowadzenie
Aby komputery mogły się komunikować, potrzebują wspólnego medium. Może nim być
kabel miedziany, światłowód, podczerwień lub fale radiowe. Każde z wymienionych
mediów posiadają swoje wady i zalety. Niektóre z nich są bardziej opłacalne, niektóre
mniej, dlatego na samym początku projektowania sieci warto się zastanowić, jakie
medium będzie wykorzystywane.
Media miedziane
Miedź ze względu na właściwości jest używana najczęściej jako nośnik sygnałów
elektrycznych. Przede wszystkim jest dobrym przewodnikiem prądu elektrycznego oraz
ciepła, dzięki czemu doskonale nadaje się do przesyłania impulsów elektrycznych wystę-
pujących w sieci.
Miedź (ang. copper) jest odporna na korozję oraz nie pęka podczas formowania. Jest to
bardzo ważna cecha, gdyż — jak wiemy — kable nie zawsze położone są w linii prostej.
Kabel koncentryczny
Kabel koncentryczny (ang. coaxial cable) był w przeszłości bardzo popularnym rozwią-
zaniem w sieciach komputerowych. Obecnie już rzadziej stosowany. Używany jest
głównie jako medium do dostarczania sygnału telewizji kablowej.
Rysunek 7.1.
Kabel koncentryczny
Skrętka nieekranowana
Skrętka nieekranowana UTP (ang. Unshielded Twisted Pair) zbudowana jest z ośmiu
przewodów skręconych w cztery pary (rysunek 7.2). Skręcenie przewodów powoduje
redukowanie zakłóceń. Każdy przewód pokryty jest izolacją w innym kolorze. Najczę-
ściej występującymi kolorami są: biało-pomarańczowy, pomarańczowy, biało-zielony,
zielony, biało-niebieski, niebieski, biało-brązowy, brązowy.
Rysunek 7.2.
Skrętka
nieekranowana
Rysunek 7.3.
Skrętka nieekranowana
i wtyk RJ45
Skrętka ekranowana
Skrętka ekranowana STP (ang. Shielded Twisted Pair) swoim wyglądem przypomina
skrętkę nieekranowaną. Różni się od niej metaliczną osłoną (ekranem), która redukuje
zakłócenia z zewnątrz.
Rysunek 7.4.
Skrętka ekranowana
Wyróżniamy również:
kabel foliowany FTP (ang. Foiled Twisted Pair),
kabel foliowany z ekranem S-FTP,
kabel podwójnie ekranowany S-STP.
Wędrujący bit może napotkać na swojej drodze kilka problemów. Pierwszym z nich
może być zjawisko tłumienia (ang. attenuation), czyli utrata mocy sygnału. Spowo-
dowana jest ona najczęściej korzystaniem ze słabej jakości przewodów, zbyt dużymi
zagięciami lub stosowaniem zbyt długich przewodów.
Kolejnym problemem jest zjawisko szumu (ang. noise). Polega ono na zakłóceniu syg-
nałów w przewodzie innymi sygnałami, pochodzącymi z zewnątrz. Jeśli szum pocho-
dzący z zewnątrz jest duży, uszkadza pojedyncze bity i zamienia ich wartość. W konse-
kwencji komunikacja staje się nieczytelna lub wręcz niemożliwa.
Chociaż słowo kolizja brzmi bardzo groźnie, w zasadzie kolizje występują na co dzień
w tradycyjnych sieciach Ethernet. Jeśli liczba kolizji w sieci jest niewielka, nie należy
martwić się tym zjawiskiem. W przypadku gdy w sieci występuje bardzo wiele kolizji,
jest to już powód do zmartwienia, gdyż znaczna ich liczba może spowodować powolną
komunikację lub nawet jej brak. W dalszej części książki przyjrzymy się bliżej zjawisku
kolizji, zostaną również omówione mechanizmy zapobiegające jego występowaniu.
Wykonanie przewodu
Wykonanie przewodu nie jest trudnym zadaniem. Aby tego dokonać, będziesz potrze-
bował urządzenia zwanego zaciskarką (rysunek 7.5), nożyka do ściągania izolacji
z kabla oraz wtyków RJ45. Każdy przewód w kablu posiada inny kolor. Wyróżniamy
cztery kolory jednolite: pomarańczowy, zielony, niebieski, brązowy oraz cztery biało-
-kolorowe: biało-pomarańczowy, biało-zielony, biało-niebieski, biało-brązowy.
Rozdział 7. ♦ Media sieciowe 121
Rysunek 7.5.
Zaciskarka
Rysunek 7.6.
Wtyk RJ45
Należy pamiętać, że po wetknięciu wtyku RJ45 z jednej strony do gniazda karty siecio-
wej, a z drugiej np. do routera, musi powstać obwód elektryczny, który połączy te dwa
urządzenia. Tylko po powstaniu obwodu elektrycznego będzie możliwa komunikacja
tych dwóch urządzeń.
Logiką działania kabla bez przeplotu jest fakt, że wysyłanie i odbieranie danych w sie-
ciach obejmujących standard Ethernet 10 Mb/s oraz 100 Mb/s następuje poprzez prze-
wody 1., 2. oraz 3. i 6. (czyli dwie pary).
Taki kabel, który na jednym i drugim końcu posiada tą samą kolejność przewodów,
jest zgodny z normą TIA/EIA-568-B i potocznie nazywany kablem bez przeplotu.
Kabel taki na jednym i drugim końcu zgodnie z powyższą normą powinien posiadać
kolejność kolorowych przewodów w następującej postaci:
1 — biało-pomarańczowy,
2 — pomarańczowy,
3 — biało-zielony,
4 — niebieski,
5 — biało-niebieski,
6 — zielony,
7 — biało-brązowy,
8 — brązowy.
Kabel z przeplotem przydaje się wtedy, kiedy konieczne jest podłączenie dwóch urzą-
dzeń, które wysyłają dane przez te same styki, np. dwóch kart sieciowych. Wówczas
Rozdział 7. ♦ Media sieciowe 123
należy wykonać na kablu przeplot, aby zapewnić po jednej stronie wysyłanie przez styki
1. i 2., natomiast po drugiej stronie odbieranie przez styki 3. i 6. Należy wówczas zamie-
nić kolejnością przewody 1. i 2. oraz 3. i 6., łącząc przewody 1. z 3. oraz 2. z 6.
Kabel z przeplotem również powinien być zgodny z normą, a jest nią TIA/EIA-568-A.
Kolejność kolorowych przewodów powinna być następująca:
1 — biało-zielony,
2 — zielony,
3 — biało-pomarańczowy,
4 — niebieski,
5 — biało-niebieski,
6 — pomarańczowy,
7 — biało-brązowy,
8 — brązowy.
Biorąc pod uwagę wszystkie powyższe informacje, można stwierdzić, że kabel z prze-
plotem stosujemy w przypadku podłączania dwóch tych samych urządzeń, np. kom-
putera z komputerem, routera z routerem itd. Kabel bez przeplotu stosujemy w każdym
innym przypadku.
Normy okablowania
Powyżej pojawiły się nazwy dwóch norm TIA/EIA-568-A oraz TIA/EIA-568-B.
Normy te zostały opracowane przez dwie organizacje TIA (ang. Telecommunications
Industry Associetion) oraz EIA (ang. Elecrtonic Industries Aliance).
Media optyczne
Do mediów optycznych (ang. optical media) zaliczamy kable światłowodowe. Są zbu-
dowane ze szklanych włókien (rysunek 7.7), co pozwala na osiągnięcie bardzo dużych
zasięgów przy jednoczesnej dużej szybkości. Aby przesłać dane w kablu światło-
wodowym, wykorzystuje się źródła światła w postaci lasera lub światła diody LED
(ang. light-emitting diode).
Rysunek 7.7.
Światłowody
Kolejną ochroną jest przędza polamidowa (ang. core spun yarn), przypominająca
delikatne włoski. Umożliwia wyginanie światłowodu oraz chroni przed złamaniami.
Wszystkie zabezpieczenia przykryte są zewnętrzną osłoną, która — w zależności od prze-
znaczenia światłowodu — może przybierać różne postacie. Najczęściej jest to gruba
guma chroniąca światłowód przed przetarciami lub przypadkowym zniszczeniem
(rysunek 7.8).
Rysunek 7.8.
Budowa światłowodu
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa (ang. wireless) odbywa się na zasadzie wykorzystania
fal elektromagnetycznych o różnej długości, w zależności od wybranej technologii.
WLAN
WLAN (ang. Wireless Local Area Network) jest siecią lokalną, w której łączność odbywa
się za pośrednictwem fal radiowych. Zaletami bezprzewodowych sieci WLAN są przede
wszystkim: łatwość instalowania, niski koszt oraz skalowalność.
Sieci WLAN znajdują zastosowanie wszędzie tam, gdzie użycie kabla miedzianego jest
niemożliwe, nieopłacalne lub wręcz zabronione (obiekty o znaczeniu historycznym).
126 W drodze do CCNA. Część I
Sieci WLAN dzielą się na sieci typu infrastructure oraz ad hoc. W sieciach typu infra-
structure wykorzystuje się punkty dostępu. Klient łączy się z takim punktem bezprze-
wodowo, uzyskując dostęp do sieci przewodowej. W sieciach typu ad hoc nie występują
punkty dostępu, a poszczególni klienci komunikują się ze sobą bezpośrednio.
Rysunek 7.9.
Router Cisco 1800
IrDA
IrDA (ang. Infrared Data Association) jest technologią przesyłania cyfrowych danych
za pośrednictwem podczerwieni. Podczas korzystania z tej technologii należy pamię-
tać o tym, że pomiędzy komunikującymi się urządzeniami nie może znajdować się
żadna przeszkoda. Wiązka światła nie przenika przez żadne powierzchnie, lecz odbija się
od nich.
Maska podsieci również powinna być wprowadzona, a więc w obu przypadkach podaj
255.255.255.0. Podczas konfiguracji adresów IP w systemach Windows pola dotyczące
domyślnej bramy oraz adresów DNS możesz zostawić puste.
Jeśli, mimo wykonania powyższych kroków, połączenie nie działa, w pierwszej fazie
sprawdź, czy przewód na pewno został poprawnie zrobiony. Pamiętaj o kolejności
kolorów.
128 W drodze do CCNA. Część I
Jeśli posiadasz urządzenie do testowania kabli, możesz z niego skorzystać w celu wyeli-
minowania uszkodzenia przewodu. Możesz również sprawdzić, czy kabel jest poprawnie
wykonany, przypisując obu komputerom te same adresy IP. Jeśli pojawi się komunikat
o konflikcie adresów IP, będziesz mieć pewność, że przewód jest wykonany prawidłowo.
Jeżeli masz pewność, że przewód jest sprawny, a połączenie dalej nie działa, wyłącz
wszelkie zapory lub programy antywirusowe. Niektóre z tych programów skutecznie
bronią dostępu do komputera z zewnątrz (takie jest ich zadanie).
Za pomocą polecenia ipconfig –all sprawdź również, czy karty na obu komputerach
mają różne adresy MAC. Może się zdarzyło, że zostały zmienione.
Jeśli, mimo wszystko, połączenie nie działa, na obu kartach sieciowych ustaw działanie
z prędkością 10 Mb\s w półdupleksie. Domyślnie w większości przypadków jest usta-
wiona opcja auto i niekiedy pojawiają się problemy z komunikacją podczas łączenia
dwóch komputerów.
Aby wykonać tego typu ustawienia, przejdź do Panelu sterowania i kliknij ikonę
System. Pojawi się okno Właściwości systemu. Przejdź do zakładki Sprzęt, a następnie
kliknij przycisk Menedżer urządzeń. Na liście rozwijalnej rozwiń pozycję Karty sieciowe
i kliknij prawym przyciskiem myszy kartę zainstalowaną w Twoim komputerze.
Jeżeli nie otrzymałeś poprawnej odpowiedzi, lecz komunikat: Upłynął limit czasu żąda-
nia, sprawdź, czy na Twoim komputerze jest włączony firewall lub inny program blo-
kujący ruch z komputera na zewnątrz. Komunikat zostaje wyświetlony właśnie wtedy,
gdy połączenia takie są blokowane. Jeśli otrzymałeś komunikat Host docelowy jest
nieosiągalny, w większości przypadków oznacza to, że Twoja karta sieciowa uległa
uszkodzeniu.
Aby wykonać ping na domyślną bramę, należy znać jej adres IP. Jeśli go nie znasz, uru-
chom w systemie Windows okno wiersza poleceń i wpisz w nim polecenie ipconfig.
W ostatniej linijce znajduje się informacja o adresie IP bramy domyślnej.
Pomocny okazać się może program (dostępny z wiersza poleceń) o nazwie Traceroute
(RFC4560). Wysyła on serię pakietów do celu i mierzy czas potrzebny na połączenie.
Pokazuje listę następnych przeskoków, aż do osiągnięcia celu.
Inne narzędzia
Wszystkie poniższe narzędzia dostępne są z wiersza poleceń. Oto najważniejsze narzę-
dzia do rozwiązywania problemów z siecią:
hostname — służy do wyświetlania nazwy hosta komputera,
nslokup — wyświetla nazwy domyślnych serwerów DNS,
netstat — wyświetla aktywne połączenia TCP/IP, stosuje się go z różnymi
parametrami (wpisz w wierszu poleceń netstat help, aby dowiedzieć się więcej),
netdiag — testuje stan połączenia sieciowego,
netsh — służy do zmiany konfiguracji sieciowej komputera, stosuje się
go z różnymi parametrami.
W oknie Połącz z... (rysunek 7.10) podaj użytkownika oraz hasło. Po chwili pojawi się
zawartość dysku, który chcesz przejrzeć.
Rysunek 7.10.
Podaj odpowiednią
nazwę użytkownika
oraz hasło
router z przełącznikiem,
router z koncentratorem,
komputer z przełącznikiem,
komputer z koncentratorem.
Zakończenie
Obecnie wybór medium sieciowego jest ograniczony do światłowodu, kabla miedzianego
i fal radiowych. Te trzy technologie wiodą prym. W dalszym ciągu kabel miedziany
króluje w sieciach LAN, kabel światłowodowy w sieciach WAN, a sieci bezprzewo-
dowe próbują odnaleźć swoje miejsce zarówno w WAN, jak i LAN.
W tym rozdziale zapoznałeś się z mediami sieciowymi. Wiesz już, jak wyglądają tech-
nologie w nich używane.
Użyta terminologia
automatyczny przeplot niezależny od nośnika (ang. Automatic Medium-intependent
Crossover) — mechanizm wykrywający błędny rodzaj podpiętego przewodu;
kolizja (ang. collision) — zjawisko występujące wtedy, kiedy napięcia dwóch binarnych
sygnałów sumują się i tworzą trzeci poziom napięcia;
miedź (ang. copper) — metal odporny na korozję oraz pękanie podczas formowania,
używany do produkcji przewodów;
skrętka ekranowana STP (ang. Shielded Twisted Pair) — swoim wyglądem przypo-
mina skrętkę nieekranowaną, różni się od niej metaliczną osłoną (ekranem), która redu-
kuje zakłócenia z zewnątrz;
WLAN (ang. Wireless Local Area Network) — sieć lokalna, w której łączność odbywa
się za pośrednictwem fal radiowych, zaletami bezprzewodowych sieci WLAN są przede
wszystkim: łatwość instalowania, niski koszt oraz skalowalność.
Użyte polecenia
ipconfig /renew — polecenie służące do automatycznego odnawiania adresu IP na stacji
roboczej.
Pytania sprawdzające
1. W większości przypadków kabel koncentryczny zakończony jest:
a) wtykiem USB,
b) wtykiem męskim RJ45,
c) konektorem BNC,
d) wtykiem żeńskim RJ45.
2. Jaki skrót posiada „skrętka nieekranowana”:
a) RJ45,
b) UTP,
c) STP,
d) RFI.
3. Na czym polega zjawisko szumu w kablu miedzianym:
a) na utworzeniu trzeciego poziomu napięcia i spowodowaniu kolizji,
b) na zakłócaniu sygnału w przewodzie innymi sygnałami z zewnątrz,
c) na przemieszczaniu się bitu w postaci impulsu z jednego miejsca do drugiego,
d) na utracie mocy sygnału.
4. Jaki skrót posiada skrętka ekranowana?
a) STP,
b) UDP,
c) UTP,
d) RMI.
5. Z jaką normą jest zgodny kabel z przeplotem?
a) EIA,
b) TIA/EIA-568-B,
c) ISO9100,
d) TIA/EIA-568-A.
6. Jakie przewody należy zamienić, aby utworzyć kabel z przeplotem?
a) 1. z 3.,
b) 1. z 2.,
c) 2. z 6.,
d) 3. z 6.
Rozdział 7. ♦ Media sieciowe 135
a) bez przeplotu,
b) konsolowego,
c) szeregowego,
d) z przeplotem.
8. Jakiego przewodu należy użyć do podłączenia urządzeń znajdujących się
na poniższym rysunku?
a) bez przeplotu,
b) z przeplotem,
c) konsolowego.
9. Jakich przewodów należy użyć do podłączenia urządzeń znajdujących się
na poniższym rysunku?
a)
1 — bez przeplotu,
2 — z przeplotem.
b)
1 — z przeplotem,
2 — bez przeplotu.
c)
1 — konsolowy,
2 — z przeplotem.
136 W drodze do CCNA. Część I
d)
1 — konsolowy,
2 — bez przeplotu.
10. Jakich przewodów należy użyć do podłączenia urządzeń znajdujących się
na poniższym rysunku?
a)
1 — bez przeplotu,
2 — konsolowy,
3 — bez przeplotu,
4 — bez przeplotu,
5 — szeregowy.
b)
1 — bez przeplotu,
2 — z przeplotem,
3 — konsolowy,
4 — z przeplotem,
5 — konsolowy.
c)
1 — z przeplotem,
2 — bez przeplotu,
3 — konsolowy,
4 — z przeplotem,
5 — konsolowy.
Rozdział 7. ♦ Media sieciowe 137
d)
1 — bez przeplotu,
2 — bez przeplotu,
3 — konsolowy,
4 — z przeplotem,
5 — konsolowy.
e)
1 — bez przeplotu,
2 — bez przeplotu,
3 — z przeplotem,
4 — z przeplotem,
5 — konsolowy.
Odpowiedzi
1. c,
2. b,
3. b,
4. a,
5. d,
6. a, c,
7. d,
8. b,
9. a,
10. d.
138 W drodze do CCNA. Część I
Rozdział 8.
Oprogramowanie IOS
Wprowadzenie
Po zakupie komputera i pierwszym jego uruchomieniu na ekranie monitora pojawia się
okno główne systemu operacyjnego. Nieważne, czy jest to Windows, czy Linux lub
inny system, ale zawsze jest to system operacyjny, którego używamy do komunikacji
z komputerem. System operacyjny umożliwia wykorzystanie zasobów komputera. Jest
to swego rodzaju warstwa aplikacji, zrozumiała dla użytkownika. Przy użyciu systemu
operacyjnego użytkownik, wykorzystując mysz i klawiaturę, wprowadza dane do kom-
putera, ten je przetwarza i przekazuje wyniki.
IOS posiada bardzo rozbudowany system pomocy, o którym będziesz mógł przeczytać
za chwilę.
Podłączenie do urządzenia
Podczas pierwszej konfiguracji do nowo zakupionego urządzenia Cisco możesz podłą-
czyć się jedynie przez dostępny z tyłu port, oznaczony jako CONSOLE. W większości
przypadków jest to wejście żeńskie RJ45. Połączenie realizowane jest przez specjalnie
przygotowany do tego kabel konsolowy, z jednej strony zakończony wtykiem RJ45
(męskim), natomiast z drugiej — wtykiem DB-9, popularnie zwanym COM (rysu-
nek 8.1). Kabel dołączony jest do każdego zakupionego urządzenia.
Rysunek 8.1.
Kabel konsolowy
W starszych typach urządzeń dostępny był przewód po obu stronach zakończony wty-
kami RJ45, a do tego przewodu dodawany był adapter, z jednej strony zakończony
wtykiem żeńskim RJ45, natomiast z drugiej wtykiem DB-9 (rysunek 8.2). W tym roz-
wiązaniu występuje kabel nazywany kablem odwróconym (ang. rollover cable), w którym
również znajduje się osiem przewodów. Odwrócenie kabla polega na sposobie połączenia
jednego końca z drugim (rysunek 8.3), czyli przypisaniu 1. przewodu do 8., 2. do 7. itd.
Rysunek 8.2.
Adapter RJ45-DB9
Rozdział 8. ♦ Oprogramowanie IOS 141
Rysunek 8.3.
Odwrócenie
występujące w kablu
konsolowym
Połączenie konsolowe
Przed podłączeniem należy odpowiednio skonfigurować emulator terminala, taki jak np.
HyperTerminal. Program ten jest dostępny standardowo w systemie Windows XP i star-
szych, niestety, nie ma go w systemach Vista oraz Windows 7. Jeśli korzystasz z tych
systemów, możesz zainstalować inne programy z takimi samymi możliwościami. Przy-
kładem jest PuTTY, który możesz za darmo pobrać z internetu.
Rysunek 8.5.
Ustanawianie
połączenia
z przełącznikiem
za pomocą programu
HyperTerminal
Rysunek 8.6.
Podaj właściwości
połączenia
Rozdział 8. ♦ Oprogramowanie IOS 143
Po kilku sekundach na ekranie powinna pojawić się linia komend systemu IOS.
PuTTY to bardzo prosty program działający m.in. jako klient usług TELNET oraz SHH.
Program jest darmowy i nie wymaga instalacji.
Rysunek 8.7.
Konfiguracja
programu PuTTY
4. Po kilku sekundach pojawi się czarne okno z linią poleceń (rysunek 8.8).
switch2960a#
Jeśli chcesz uzyskać pomoc dotyczącą np. poleceń zaczynających się na jakąś literę,
poprzedź znak ? szukaną literą, np. tak:
switch2960a>d?
disable disconnect
Poniżej znajduje się lista możliwych sposobów wykorzystania pomocy w systemie IOS
(tabela 8.1).
Jeśli ilość dostępnych poleceń nie mieści się na ekranie, pojawi się komunikat --
MORE-- i wyświetlanie listy zatrzyma się. Oznacza to, że kompletna lista nie została
jeszcze wyświetlona. Aby w tym momencie wyświetlić dodatkową linię, kliknij klawisz
Enter. Jeśli chcesz przełączyć od razu całą stronę, naciśnij klawisz Spacja. Aby przerwać
wyświetlanie listy, kliknij kombinację klawiszy Ctrl+C.
Jeśli podczas konfiguracji urządzenia nie pamiętasz dokładnej składni polecenia, możesz
krok po kroku dojść do końca składni, wpisując za każdym razem po spacji znak ?.
146 W drodze do CCNA. Część I
Jeśli np. wiesz, że polecenie służące do konfiguracji interfejsu zaczyna się na literę i,
możesz za tą literą wpisać ?. Następnie krok po kroku odszukać końcową składnię. Jeśli
na końcu pojawi się znak <cr>, oznacza to, że cała składnia jest kompletna i możesz
nacisnąć klawisz Enter. Na poniższym listingu została przedstawiona opisana powyżej
sytuacja:
Switch(config)#i?
identity interface ip ixi
Switch(config)#interface ?
Async Async interface
Auto-Template Auto-Template interface
BVI Bridge-Group Virtual Interface
CTunnel CTunnel interface
Dialer Dialer interface
FastEthernet FastEthernet IEEE 802.3
Filter Filter interface
Filtergroup Filter Group interface
GigabitEthernet GigabitEthernet IEEE 802.3z
Group-Async Async Group interface
GroupVI Group Virtual interface
Lex Lex interface
Loopback Loopback interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Portgroup Portgroup interface
Pos-channel POS Channel of interfaces
Tunnel Tunnel interface
Vif PGM Multicast Host interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
Vlan Catalyst Vlans
Switch(config)#interface vlan ?
<1-4094> Vlan interface number
Switch(config)#interface vlan 1 ?
<cr>
Switch(config)#interface vlan 1
Tryby pracy
W systemie IOS występują trzy tryby pracy. Pierwszy tryb to tryb użytkownika (ang.
User Exec Mode). Przeznaczony jest wyłącznie do przeglądania parametrów lub bieżącej
konfiguracji. Nie jest możliwe, aby w tym trybie w jakikolwiek sposób wpływać na kon-
figurację przełącznika. Tryb użytkownika posiada znak zachęty w postaci matematycz-
nego znaku większości (>). Znak jest poprzedzony nazwą przełącznika, np.: switch>.
Drugim trybem pracy jest tryb uprzywilejowany (ang. Privileged Exec Mode). W try-
bie uprzywilejowanym możliwa jest konfiguracja przełącznika oraz wszystkich jego
parametrów. Dostęp do niego można zabezpieczyć hasłem. Znakiem zachęty dla trybu
uprzywilejowanego jest tzw. hash (#), który również jest poprzedzony nazwą prze-
łącznika, np. switch#. Aby przejść z trybu użytkownika do trybu uprzywilejowanego,
po podłączeniu do przełącznika wpisz polecenie enable i naciśnij przycisk Enter, np.:
Rozdział 8. ♦ Oprogramowanie IOS 147
switch>enable
switch#
Jeśli chcesz ponownie przejść do trybu użytkownika, możesz tego dokonać, wpisując
polecenie disable.
Trzecim trybem jest tryb konfiguracji globalnej (ang. global configuration mode), słu-
żący do konfiguracji interfejsów, ich szybkości itp. W tym trybie dokonasz również
zmiany nazwy przełącznika oraz wielu innych rzeczy, o których będzie mowa w dalszej
części książki.
Wpisywanie poleceń
W systemie IOS nie jest konieczne wpisywanie pełnego polecenia. Oznacza to, że np.
do przejścia w tryb konfiguracji możesz użyć zarówno polecenia configure terminal,
jak również config t, con t lub conf ter. Jest to bardzo wygodne w przypadku wpisy-
wania bardzo długich poleceń (a takie również będą).
Jeśli podczas konfiguracji użyjesz polecenia end, przejdziesz na początek trybu, w którym
pracujesz; jeśli np. aktualnie znajdujesz się w trybie konfiguracji interfejsu, po wydaniu
polecenia end zostaniesz przeniesiony do trybu uprzywilejowanego.
Switch(config-if)#
Switch(config-if)#end
Switch#
Jeśli znajdujesz się np. w trybie konfiguracji interfejsu i użyjesz polecenia exit, zosta-
niesz przeniesiony o jeden poziom wyżej.
Switch(config-if)#
Switch(config-if)#exit
Switch(config)#
Polecenie niepoprawne
Po wpisaniu niepoprawnego polecenia system IOS poinformuje o błędzie. Pierwszym
rodzajem komunikatu o błędzie może być informacja o niekompletnej składni polece-
nia, np.:
switch>enable
switch#config t
switch(config)#interface
% Incomplete command.
Kolejnym błędem, który możesz napotkać, jest wydanie błędnego polecenia, np.:
switch(config)#inf ethernet
^
% Invalid input detected at '^' marker.
Błąd tego typu oznacza, że podano nieprawidłowe polecenie. Znak ^ wskazuje, w którym
miejscu prawdopodobnie wystąpił błąd.
Historia poleceń
W wielu przypadkach podczas konfiguracji przełącznika będziesz musiał wracać do
poleceń wydanych wcześniej. Aby chronić przed mozolnym ich wpisywaniem, system
IOS został wyposażony w historię poleceń. Historia przechowywana jest w buforze.
Rozdział 8. ♦ Oprogramowanie IOS 149
Bufor może pomieścić od 0 do 256 poleceń. Do zmiany wielkości bufora służy pole-
cenie terminal history size (rozmiar bufora), użyte w trybie enable, np.:
switch#terminal history size 50
Aby przejrzeć zapisaną w buforze listę użytych komend, wpisz polecenie show history:
switch#show history
enable
conf terminal
sh hist
terminal history size 11
terminal history size 50
sh hist
Aby wybrać wcześniej wybrane polecenie, kliknij klawisz strzałki skierowanej w górę.
Zakończenie
Masz za sobą wstęp do systemu IOS. Poznałeś podstawy systemu operacyjnego route-
rów i przełączników Cisco. System ten czasami jest mało intuicyjny i szczególnie na
początku sprawia wiele problemów. Często powodem jest dość duża liczba możliwych
poleceń i składni. Ale bez obaw, to dopiero początek, dalej wykonasz wiele konfiguracji
i niektóre polecenia dość szybko zapamiętasz.
Rozdział ten to zamknięcie omawiania podstaw sieci komputerowych i ich teorii, a roz-
poczęcie opisywania konfiguracji urządzeń Cisco. Oczywiście, w dalszej części książki
również znajdą się informacje teoretyczne poszerzone o przykłady praktyczne.
Użyta terminologia
CLI (ang. Command Line Interface) — interfejs tekstowy umożliwiający konfigurowanie
urządzeń Cisco;
tryb użytkownika (ang. User Exec Mode) — tryb konfiguracji przeznaczony wyłącznie
do przeglądania parametrów lub bieżącej konfiguracji urządzeń Cisco, znakiem zachęty
tego trybu jest znak większości >.
Użyte polecenia
? — pokazuje wszystkie dostępne polecenia w danym trybie konfiguracyjnym.
Pytania sprawdzające
1. Jaki przewód służy do podłączenia routera z komputerem w celu jego
pierwszej konfiguracji?
a) odwrócony,
b) bez przeplotu,
c) konsolowy,
d) z przeplotem.
2. W jakim trybie możliwa jest zmiana ustawień przełącznika?
a) użytkownika,
b) uprzywilejowanym,
c) konfiguracji globalnej,
d) konfiguracji interfejsu.
3. Jakie polecenie umożliwia przejście do trybu uprzywilejowanego?
a) disable,
b) configure terminal,
Rozdział 8. ♦ Oprogramowanie IOS 151
c) enable password,
d) enable.
Odpowiedzi
1. c,
2. b, c, d,
3. d.
152 W drodze do CCNA. Część I
Rozdział 9.
Przełączniki Cisco
Wprowadzenie
Jak już wiesz, przełącznik to urządzenie umożliwiające sprawne i szybkie przełączanie
(przesyłanie) ramek z jednego miejsca w sieci do drugiego. Przełączniki umożliwiają
fizyczne i logiczne połączenie kilku urządzeń w celu wymiany informacji.
Na samym końcu nauczysz się zapisywania gotowej konfiguracji na serwer TFTP oraz
dowiesz się, jak skonfigurować przełącznik przy użyciu konfiguracji pochodzącej
z serwera.
Przełączniki Cisco
— ogólne informacje
Zastosowanie technologii przełączania posiada szereg zalet. Przełączanie zmniejsza
powstawanie zatorów w sieci. Dzieje się tak, dlatego że przełączniki ograniczają ruch
i poprzez sposób przesyłania ramek przyczyniają się do poszerzania pasma. Kiedy w sieci
wykorzystywany jest przełącznik, stacja robocza podłączona do jego interfejsu pracuje
154 W drodze do CCNA. Część I
z szybkością np. 100 Mb/s. Ponieważ może w tym samym czasie zarówno odbierać, jak
i wysyłać dane, pracuje z szybkością 200 Mb/s. Jeśli do portu przełącznika podłączona
jest np. jedna stacja robocza, oba urządzenia domyślnie pracują w pełnym dupleksie,
a to oznacza, że połączenie wolne jest od kolizji.
Gdy docelowy adres MAC znajduje się w tablicy, przełącznik podejmuje decyzję o fil-
trowaniu (ang. filtering) danej ramki, czyli ramka zostaje przesłana tylko na odpowiedni
port przełącznika.
Jeśli host nie wyśle do przełącznika kolejnej ramki przed upływem ustawionego czasu
(domyślnie jest to 300 sekund), wpis w tablicy jest usuwany.
Tak pokrótce wygląda opis działania przełącznika, niektóre informacje pojawiły się już
wcześniej w poprzednich rozdziałach. Teraz przyjrzymy się innym jego funkcjom oraz
sposobom konfiguracji.
Rysunek 9.1.
Fragment panelu
przedniego
przełącznika 2960
Dioda systemowa (SYST) może oznaczać trzy stany, w których znajduje się przełącznik.
Pierwszy stan to brak zasilania lub awaria zasilacza; wtedy dioda nie świeci w ogóle.
Jeśli przełącznik jest zasilany, lecz występują problemy z jego prawidłowym funkcjono-
waniem, dioda świeci na pomarańczowo. W tej sytuacji w pierwszej kolejności sprawdź,
czy prawidłowo działa wentylator. Jeśli dioda świeci na zielono, przełącznik powinien
pracować poprawnie.
Dioda RPS (ang. Redundant Power Supply) pokazuje, czy do przełącznika jest podpięte
drugie zasilanie.
Diody stanu oraz trybu portów oznaczają m.in. tryb pracy danego portu. W portach, do
których podłączone są stacje robocze, kolor zielony oznacza normalną pracę danego
portu. Gdy dioda świeci na pomarańczowo, oznacza to, że port jest sprawny, jednak
występują problemy z komunikacją lub komunikacja jest niemożliwa. W większości
przypadków dany port został błędnie skonfigurowany.
Jeśli dioda w ogóle nie świeci, oznacza to, że między urządzeniami nie ma komunikacji.
W tym przypadku sprawdź, czy używany kabel jest prawidłowy lub nie uległ uszko-
dzeniu.
Pozycja STAT wyświetla informacje na temat łącza. Jeśli dioda świeci światłem zmien-
nym, raz na zielono, raz na pomarańczowo, oznacza to awarię łącza. Jeśli natomiast
świeci na pomarańczowo, należy sprawdzić zabezpieczenia portu lub inne parametry
odpowiedzialne za włączenie lub wyłączenie interfejsu, np. protokół drzewa opinającego.
Jeśli w pozycji DUPLEX dioda jest wyłączona, oznacza to, że interfejs pracuje w trybie
półdupleks. Jeśli dioda pali się na zielono, oznacza to pracę w pełnym dupleksie.
Jeśli po ustawieniu pozycji SPEED dioda przy interfejsie przełącznika jest wyłączona,
oznacza to pracę z szybkością 10 Mb/s. Jeśli pali się światło zielone, praca postępuje
z szybkością 100 Mb/s. Migające zielone światło oznacza pracę z szybkością 1000 Mb/s.
Technologie występujące
w przełącznikach
Protokół STP
Przełączniki umożliwiają zastosowanie wielu technologii, m.in. poprawiających bez-
pieczeństwo w sieci, szybkość jej działania oraz dostępność. Jedną z metod zapewnie-
nia wysokiej dostępności w sieci jest wprowadzenie nadmiarowości.
Rysunek 9.3.
Burza rozgłoszeniowa
Kolejny problem powstaje wtedy, kiedy pracujące w sieci przełączniki otrzymują wiele
tych samych kopii ramek. Takie zjawisko może być konsekwencją opisanej wcześniej
burzy rozgłoszeniowej.
Podczas otrzymywania kopii tych samych ramek problem nie tkwi w samym procesie
otrzymywania, lecz w interpretacji nadchodzących kopii. Dzieje się tak, ponieważ nie-
które działające w sieciach protokoły błędnie interpretują nadchodzące kopie i traktują
je jak błędy transmisji. Wędrujące kopie tych samych ramek wprowadzają również zamie-
szanie na interfejsach przełącznika, gdyż ta sama ramka na wielu interfejsach prze-
łącznika może spowodować błędne wpisy w tablicy MAC lub konieczność szybkiego
aktualizowania tablic. W takiej sytuacji wiele zasobów przełącznika zajmuje się obsługą
tablic MAC, co znacznie spowalnia jego normalne działanie.
Protokół STP powstał po to, aby zapobiegać m.in. problemom opisanym wyżej. Gene-
ralnie protokół STP umożliwia konfigurację przełączników tak, aby w sieci nie powsta-
wały pętle. Protokół tworzy wirtualne drzewo bez pętli zawierające wszystkie przełącz-
niki oraz wszystkie nadmiarowe ścieżki. Na szczycie drzewa znajduje się przełącznik
główny, którego zadanie polega na zarządzaniu całą siecią oraz protokołem STP.
Podczas swojego działania protokół STP wykorzystuje koszt ścieżki oparty na szyb-
kości łącza. Tak więc dla szybkości 10 Mb/s koszt wynosi 100, dla 100 Mb/s wynosi 19,
dla 1 Gb/s wynosi 4 i dla 10 Gb/s wynosi 2. Im mniejszy koszt, tym lepsza ścieżka.
Aby przełączniki mogły między sobą ustawiać wszystkie opisane wcześniej parametry,
co 2 sekundy wymieniają ze sobą informacje za pomocą specjalnych ramek grupowych,
zwanych BPDU (ang. bridge protocol data unit).
158 W drodze do CCNA. Część I
Sieci VLAN
Sieci VLAN (ang. Virtual LAN) są sieciami wirtualnymi, które są wyodrębnione w sieci
LAN przedsiębiorstwa. Za pomocą sieci VLAN możesz odseparować ruch sieciowy.
W ten sposób fizyczna sieć zostanie podzielona na mniejsze sieci logiczne (wirtualne).
W dalszej części tego rozdziału dowiesz się więcej na ten temat, a w drugiej części przy-
gotowań do CCNA temat będzie omówiony bardziej szczegółowo.
Listing jest nieco skrócony i zawiera tylko te informacje, które na tym etapie są najważ-
niejsze i godne uwagi.
Base ethernet MAC Address: 00:1e:49:57:1d:00
Xmodem file system is available.
The password-recovery mechanism is enabled.
Initializing Flash...
flashfs[0]: 601 files, 19 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 32514048
flashfs[0]: Bytes used: 8333824
flashfs[0]: Bytes available: 24180224
flashfs[0]: flashfs fsck took 10 seconds.
...done Initializing Flash.
Boot Sector Filesystem (bs) installed, fsid: 3
done.
W pierwszej linijce powyższego listingu znajduje się informacja na temat adresu MAC
i dostępności protokołu Xmodem służącego m.in. do przesyłania informacji. W dalszej
części pojawia się informacja na temat dostępności mechanizmu odzyskiwania haseł
oraz przeprowadzonego testu pamięci flash.
Loading "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"...@@
File "flash:c2960-lanbase-mz.122-35.SE5/c2960-lanbase-mz.122-35.SE5.bin"
´uncompressed and installed, entry point: 0x3000 executing...
Rozdział 9. ♦ Przełączniki Cisco 159
Dialog konfiguracyjny
Jeśli w pamięci przełącznika nie ma zapisanej żadnej konfiguracji, za każdym razem
po jego uruchomieniu pojawi się dialog konfiguracyjny (ang. System Configuration
Dialog). Dialog ten za pomocą odpowiedzi na zadane pytania umożliwia szybkie i łatwe
dostosowanie przełącznika do pracy w sieci.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Jeśli chcesz przejrzeć wszystkie dostępne interfejsy, po kolejnym pytaniu wpisz yes.
Zostanie wyświetlona ich lista. W kolumnach Status oraz Protocol znajduje się infor-
macja, czy dany interfejs jest włączony. Parametr up oznacza, że jest włączony, natomiast
down — wyłączony.
First, would you like to see the current interface summary? [yes]: yes
Następnie pojawi się prośba o wpisanie nowej nazwy dla przełącznika. Nazwa (ang.
hostname) jest dość istotnym parametrem, gdyż charakteryzuje urządzenie w sieci.
Nie powinna być długa i trudna, ale jednocześnie nie powinna charakteryzować konkret-
nie urządzenia.
Enter host name [Switch]: adam_switch
Rozdział 9. ♦ Przełączniki Cisco 161
W kolejnym kroku podaj trzy rodzaje haseł dostępowych. Pierwsze hasło zwane jest
hasłem enable secret. Hasło w tym przypadku jest zawsze szyfrowane i podczas wyświe-
tlania całej konfiguracji przełącznika nie jest widoczne jako jawny teks.
Drugim hasłem jest enable password. Hasło jest domyślnie wyświetlane tekstem jaw-
nym w pliku konfiguracyjnym, w związku z tym nie zapewnia podstawowego poziomu
bezpieczeństwa. W dalszej części książki dowiesz się, jak można to zmienić.
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: adam1
Na pytanie dotyczące SNMP odpowiedz na razie no, klikając klawisz Enter. Jeśli
w nawiasie podana jest jakaś wartość, oznacza to, że po naciśnięciu klawisza Enter
zostanie wykonana.
Configure SNMP Network Management? [no]:
Configuring interface parameters:
Następnie zobaczysz pytanie, czy chcesz dokonać konfiguracji interfejsu VLAN1. Zanim
naciśniesz klawisz Enter, zapewne zastanowisz się, co to takiego, przecież ten przełącz-
nik posiada dwadzieścia sześć interfejsów, a nie dwadzieścia siedem.
A więc zacznę od tego, czym jest VLAN (ang. Virtual LAN). Korzystając z VLAN,
pogrupujesz określone interfejsy w logiczne grupy. Te grupy będą — oczywiście —
dalej działały na przełączniku, lecz będą stanowiły pewną jego odrębną część. Zatem
technologia VLAN umożliwia wyodrębnienie na przełączniku odrębnych domen roz-
głoszeniowych, tak aby przesyłane ramki rozgłoszeniowe nie trafiały do wszystkich pod-
łączonych do przełącznika urządzeń.
Są tutaj utworzone trzy sieci VLAN, więc w tym przypadku występują trzy domeny roz-
głoszeniowe (VLAN10, VLAN1 oraz VLAN11).
162 W drodze do CCNA. Część I
Rysunek 9.5.
Wirtualne Sieci Lan
(VLAN)
Sieci VLAN umożliwiają również odseparowanie ruchu w całej sieci. Możesz wtedy np.
na dziesięciu stacjach roboczych z czterystu włączyć dostęp do internetu. Stacje te będą
mogły komunikować się z internetem, jednak nie będą miały dostępu do sieci wewnątrz
przedsiębiorstwa, mimo iż dalej działać będą na tym samym fizycznym przełączniku.
Pamiętaj na tym etapie, że jedna stacja robocza może należeć tylko do jednej sieci
VLAN. Drugą bardzo ważną rzeczą do zapamiętania jest fakt, że wszystkie interfejsy
domyślnie należą do VLAN1, a trzecią, że interfejs VLAN1 to zupełnie inna rzecz niż
VLAN1.
Nieważne, że przełącznik zawiera pięć sieci VLAN. Zawsze domyślnie interfejs VLAN1
będzie działał jako wirtualny interfejs służący do zdalnej konfiguracji. Interfejsem tym
nie musi być VLAN1. Istnieją komendy, które umożliwiają jego zmianę.
Do you want to configure Vlan1 interface? [yes]: yes
Jak już wspomniałem, do interfejsu VLAN1 możesz przypisać adres IP oraz maskę.
Configure IP on this interface? [no]: yes
IP address for this interface: 192.168.1.10
Subnet mask for this interface [255.255.255.0] : 255.255.255.0
Class C network is 192.168.1.0, 24 subnet bits; mask is /24
hostname adam_switch
enable secret 5 $1$0ov3$MvsB5XnoAepSk2ddYcJpk/
enable password adam1
line vty 0 15
password telnet
no snmp-server
!
!
interface Vlan1
ip address 192.168.1.10 255.255.255.0
interface FastEthernet0/1
<POMINIĘTO>
interface FastEthernet0/23
interface FastEthernet0/24
interface GigabitEthernet0/1
interface GigabitEthernet0/2
end
Naciśnij 0, aby powrócić do linii komend IOS, 1, aby rozpocząć konfigurację od nowa,
lub 2, aby zapisać konfigurację w pamięci przełącznika.
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Polecenia show
Polecenia rozpoczynające się od słowa show służą do przeglądania różnych elementów
konfiguracji.
show clock,
show history,
show interfaces,
show running-config,
show startup-config,
show version.
show clock
Polecenie show clock dostarcza informacji na temat daty oraz czasu dostępnego na
przełączniku. W wielu przypadkach ustawienie poprawnej daty oraz godziny jest bardzo
istotną sprawą.
show history
Polecenie show history wyświetla listę ostatnio użytych poleceń systemu IOS, np.:
Switch#show history
enable
show clock
conf t
clock
clock set 00:17:01 12 February 2010
show clock
show history
Switch#
show interfaces
Stan poszczególnych interfejsów przełącznika można sprawdzić, używając polecenia
show interfaces. Po wydaniu tego polecenia pojawi się informacja na temat wszystkich
dostępnych interfejsów. Na poniższym listingu prezentuję tylko jeden wybrany interfejs
FastEthernet0/1.
Rozdział 9. ♦ Przełączniki Cisco 165
Może pojawić się również informacja Ethernet0 is administratively down, line protocol
is down; oznacza to, że interfejsy nie zostały włączone poleceniem no shutdown lub są
uszkodzone sprzętowo.
Komunikat Ethernet0 is up, line protocol is down może oznaczać błędne połączenie
lub ustawienie interfejsu. W przypadku interfejsu Ethernet spróbuj zmienić jego szyb-
kość, ustawiając w obu np. pełny dupleks lub półdupleks.
Informacja MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec oznacza największy
dopuszczalny rozmiar pakietu (ang. Media Transmission Unit). Wartość ustawiona
na 1500 bajtów jest maksymalnym rozmiarem ramki ethernetowej. Dalej podana jest
szerokość pasma i na końcu opóźnienie w milisekundach.
Wartość Full-duplex, 100 Mb/s oznacza, że dany interfejs aktualnie pracuje w pełnym
dupleksie.
Parametr txload oznacza, jak wiele informacji zostało przesłanych (wynik również
podawany jest w skali Cisco), natomiast parametr rxload — jak wiele informacji zostało
otrzymanych.
Runts to zbyt mały pakiet. Aby pakiet mógł zostać uznany za prawidłowy, musi posiadać
określoną długość. Jeśli długość jest zbyt mała, pakiet zostaje wychwycony i odrzucony.
show running-config
Podczas konfiguracji zarówno przełączników, jak i routerów Cisco polecenie show
running-config jest bardzo ważne. Korzystając z niego, masz możliwość sprawdzenia
całej konfiguracji bieżącej tych urządzeń. Po jego wydaniu zostaną wyświetlone wszyst-
kie ustawione parametry. Dlatego, w zależności od zaawansowania konfiguracji, wynik
polecenia show running-config będzie inny, np.:
Switch#show running-config
Building configuration...
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
ip http server
ip http secure-server
!
control-plane
!
!
line con 0
line vty 5 15
!
end
Switch#
show startup-config
Wyniki polecenia show startup-config są bardo podobne do wyników polecenia show
running-config. Różnicą jest to, że pierwsze pokazuje zawartość pamięci NVRAM
(czyli pamięci trwałej). Należy pamiętać o tym, aby poprawną konfigurację zawartą
w pamięci RAM zawsze, np. przed wyłączeniem przełącznika, zapisywać do pamięci
NVRAM, gdyż podczas uruchamiania przełącznik właśnie w pamięci NVRAM szuka
domyślnej konfiguracji.
show version
Polecenie show version wyświetla m.in. informacje na temat wersji systemu IOS
(w tym przypadku 12.2(35)SE5). W dalszej części można znaleźć również informacje
dotyczące pliku z systemem IOS oraz ilości interfejsów przełącznika. Na końcu lis-
tingu znajdują się numery seryjne poszczególnych części przełącznika. Oto przykład:
Switch#show version
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(44)SE6,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-09 18:10 by gereddy
Image text-base: 0x00003000, data-base: 0x01100000
Switch#
Jeszcze jedną linią, która wymaga wyjaśnienia na tym etapie, jest Vlan1 is admini-
stratively down, line protocol is down. Pamiętasz, że taki zapis oznacza, iż interfejs jest
prawdopodobnie wyłączony, dlatego zanim zacznie działać, trzeba go uruchomić. Zatem
przejdź jeszcze raz do konfiguracji interfejsu VLAN1 i wydaj polecenie no shutdown:
ADAM(config-if)#
ADAM(config-if)#no shutdown
ADAM(config-if)#
Polecenie no shutdown włącza konfigurowany interfejs, tak więc możliwe staje się prze-
syłanie przez niego danych. Jeśli wydasz polecenie shutdown, wyłączysz działający
interfejs.
Teraz linia wygląda następująco: Vlan1 is up, line protocol is up. Oznacz to, że interfejs
jest włączony i gotowy do działania.
Zauważ, że w tym przypadku napis głosi: VLAN1 is up, czyli interfejs jest włączony
i działa, natomiast protocol is down, czyli warstwa łącza danych, zgłasza błąd, tutaj
błąd z podłączeniem fizycznym przewodu.
Przejdźmy dalej.
Jeśli za przełącznikiem znajduje się taka domyślna brama, czyli router podłączony do
innej podsieci, konieczne jest podanie w konfiguracji przełącznika adresu tejże bramy.
Adres podaje się po to, aby host mógł wysłać ramki do innej podsieci znajdującej się
w dalszej części sieci.
Zapisywanie konfiguracji
Skonfigurowałeś wszystkie założone elementy. To, czego dokonałeś, znajduje się obecnie
w pamięci RAM przełącznika. Jak zapewne się domyślasz, pamięć RAM jest pamięcią
ulotną i w sytuacji, kiedy zabranie prądu elektrycznego i przełącznik się wyłączy, Twoja
dotychczasowa konfiguracja przepadnie. Teraz poświęciłeś na nią dziesięć minut, zatem
sprawa nie jest tragiczna. A jeśli nad konfiguracją pracowałeś dziesięć godzin? Tutaj
sprawa się komplikuje.
Dlatego pamiętaj, aby zawsze, kiedy konfiguracja bieżąca (ang. running-config) jest
prawidłowa, zapisać ją w pamięci nieulotnej, czyli NVRAM (ang. non voltage RAM).
W ten sposób uchronisz się przed jej utratą. Konfiguracja zapisana w pamięci nieulot-
nej nazywana jest konfiguracją startową (ang. startup-config).
!
end
ADAM#
Niestety, w tym przypadku konfiguracja startowa jest niedostępna, gdyż nie została
jeszcze zapisana. Tak więc aby można ją było wyświetlić, konieczne jest wcześniejsze
zapisanie. W tym celu użyj polecenia copy running-config startup-config, np. tak:
ADAM#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
ADAM#
Jeśli po zapisaniu konfiguracji pojawi się komunikat OK, oznacza to, że została popraw-
nie utworzona i zapisana. Teraz ponownie wydaj polecenie show startup-config:
ADAM#show startup-config
Using 1642 out of 65536 bytes
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname ADAM
<POMINIĘTO>
Tym razem konfiguracja została wyświetlona bez żadnych problemów. Oznacza to, że
jest zapisana i można bez obaw wyłączyć zasilanie.
Przydatne polecenia
do...
Podczas konfiguracji przełącznika często wykorzystuje się polecenia, które nie są
dostępne w trybie, w którym aktualnie się znajdujesz. Przykładem jest polecenie show
running-config, które można wydać tylko w trybie uprzywilejowanym.
Jeśli znajdujesz się w innym trybie, np. konfiguracji globalnej, wówczas za każdym
razem, kiedy chciałbyś je wykonać, musiałbyś przechodzić do innego trybu. Na dłuższą
metę jest to męczące. W takim przypadku możesz w dowolnym trybie przed wydaniem
polecenia show running-config wpisać słowo do. Oto przykład:
Rozdział 9. ♦ Przełączniki Cisco 173
ADAM(config)#
ADAM(config)#do show running-config
Building configuration...
Current configuration : 3329 bytes
version 12.2
no service pad
<POMINIĘTO>
logging synchronous
Za każdym razem, kiedy przy użyciu kombinacji klawiszy Ctrl+C będziesz przechodził
do trybu uprzywilejowanego, zostanie wyświetlony komunikat informacyjny, np.:
ADAM(config-if)#
ADAM#sho
*Mar 1 00:56:40.515: %SYS-5-CONFIG_I: Configured from console by adam on vty0
´(192.168.0.106)w
Aby temu zapobiec, w trybie linii, za pomocą której konfigurujesz przełącznik, wydaj
polecenie logging synchronous:
ADAM(config)#line vty 0 1
ADAM(config-line)#logging synchronous
Po wydaniu tego polecenia wpisywany teks zawsze pojawi się po każdym wystąpieniu
komunikatu. Oto przykład:
ADAM(config-line)#
ADAM#sh
*Mar 1 00:59:30.921: %SYS-5-CONFIG_I: Configured from console by adam on vty0
´(192.168.0.106)
ADAM#show
alias exec s
Jeśli często korzystasz z jakiegoś polecenia, możesz przypisać mu coś w rodzaju skrótu.
Oznacza to, że nie będziesz musiał za każdym razem wpisywać całego polecenia, tylko
np. jedną, zdefiniowaną literę lub słowo.
Aby utworzyć skrót, w trybie konfiguracji globalnej wydaj polecenie alias exec. Za
poleceniem wpisz skrót lub słowo reprezentujące polecenie. Za wybranym słowem
wpisz pełne polecenie, np.:
ADAM(config)#alias exec konfiguracja show running-config
ADAM(config)#
174 W drodze do CCNA. Część I
Bezpieczeństwo pracy
z przełącznikami
Zabezpieczanie dostępu do przełącznika
— wprowadzenie
Po skonfigurowaniu interfejsu VLAN1 możesz podłączyć przełącznik do sieci i podjąć
próbę zalogowania się do niego, wykorzystując sesję telnet. Zanim jednak to zrobisz,
konieczna będzie dodatkowa konfiguracja haseł dostępu.
Hasła dostępu zabezpieczają przełącznik przed dostaniem się do jego konfiguracji osób
niepowołanych. Pamiętaj, że zabezpieczenie sieci jest najważniejszym obowiązkiem
administratora. Dlatego powinieneś o nie dbać. Zanim podłączysz przełącznik do sieci,
powinieneś go odpowiednio zabezpieczyć. Po pierwsze, hasła dostępu uniemożliwią
dostanie się do konfiguracji przełącznika przez osoby przypadkowe (użytkowników
sieci, pasjonatów). Po drugie, uniemożliwiają przechwycenie konfiguracji przez osoby
nieuprawnione. Przechwycenie konfiguracji takiego przełącznika naraziłoby Twoją sieć
na dość poważne problemy.
Być może na razie podczas konfiguracji przełącznika przez port konsolowy nie zauwa-
żyłeś, że posiadasz dostęp do wszystkich komend bez podania jakiegokolwiek hasła.
Czas, aby to zmienić i zadbać o bezpieczeństwo.
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#enable password adam
ADAM(config)#
W tym przypadku pojawił się dodatkowy komunikat Password:. Oznacza to, że zostało
ustawione hasło dostępu. Wpisz poprawne hasło i naciśnij Enter, aby dostać się do trybu
uprzywilejowanego.
Teraz ponownie przejdź do trybu konfiguracji globalnej i tym razem wydaj polecenie
enable secret [hasło]. Polecenie to również ustawia hasło trybu uprzywilejowanego,
jednak tym razem hasło będzie zaszyfrowane i nie będzie można go odczytać w kon-
figuracji bieżącej. Oto przykład:
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#enable secret adam_en
ADAM(config)#
ADAM#show running-config
Building configuration...
Current configuration : 3036 bytes
!
version 12.2
no service password-encryption
!
hostname ADAM
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$84.J$dw09H/piKTiRN.8DXDXkB0
enable password adam
!
Spójrz na pozycję enable secret. Znajduje się przy niej ciąg znaków, które są Twoim
hasłem. Nie ma możliwości odgadnięcia, jakie rzeczywiście hasło zostało podane.
Zauważ, że w tym przypadku posiadasz dwa hasła umożliwiające dostęp do trybu uprzy-
wilejowanego, dlatego i tym razem przejdź z trybu uprzywilejowanego do trybu użyt-
kownika i ponownie wydaj komendę enable, aby sprawdzić, które hasło jest poprawnie
przyjmowane.
Pamiętaj, że jeśli zostały ustawione te dwa hasła, zawsze hasłem ważniejszym jest
enable secret. Firma Cisco dopuszcza korzystanie z obu, aby starszym wersjom IOS
zapewnić kompatybilność z nowymi wersjami. Jeśli jednak posiadasz nowy system IOS,
nie powinieneś używać hasła typu enable password. Dlatego najlepszym rozwiąza-
niem będzie, jeśli je wyłączysz całkowicie. W tym celu w konfiguracji globalnej wydaj
polecenie no enable password. Hasło zostanie wyłączone i zniknie z listy konfiguracji
bieżącej.
Rysunek 9.6.
Konfiguracja PuTTY
Wpisz polecenie show running-config, aby przejrzeć interesującą Cię w tej chwili kon-
figurację. Oto przykład:
!
line con 0
line vty 0 4
login
line vty 5 15
login
end
ADAM#
Zauważ, że podczas logowania z linii konsoli (ang. console) nie jest wymagane podanie
hasła. Odpowiedzialny jest za to parametr login. Na powyższym listingu parametru
nie ma pod linią line con 0, ale znajduje się pod liniami line vty 0 4 oraz line vty 5 15.
Aby wyłączyć ten parametr, użyj polecenia no login w trybie konfiguracji linii wirtualnej.
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#line vty 0 1
ADAM(config-line)#no login
ADAM(config-line)#
Kolejnym krokiem jest zabezpieczenie linii konsoli. Przejdź do trybu konfiguracji glo-
balnej i wydaj polecenie line con 0, aby przejść do konfiguracji linii konsoli. Następnie
wpisz polecenie password [hasło]. W ostatnim kroku wydaj komendę login.
ADAM(config)#line con 0
ADAM(config-line)#password adam_con
ADAM(config-line)#login
ADAM(config-line)#
line vty 0 1
password adam_vty
login
line vty 2 4
login
line vty 5 15
login
!
end
Ponownie widzisz, że wszystkie wpisane przez Ciebie hasła są podane tekstem jawnym
i, podobnie jak miało to miejsce wcześniej, musisz to zmienić, aby poprawić bezpie-
czeństwo Twojej sieci.
Tym razem użyjesz innej metody. Przejdź to trybu konfiguracji globalnej i wydaj pole-
cenie service password-encryption:
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#service password-encryption
ADAM(config)#
Rysunek 9.7.
Łamanie hasła 7.
poziomu
W związku z tym, że powyższe hasła można łatwo złamać, zaleca się, aby osoby nie-
uprawnione nie posiadały dostępu do polecenia show running-config.
Komunikaty informacyjne
Posiadasz już ustawione hasła dostępu do przełącznika i zabezpieczyłeś wszystkie metody
logowania do niego. Warto oprócz tego ustawić odpowiednie komunikaty informacyjne.
Komunikaty (ang. banners) mają na celu powiadomienie logującego np. o monitorowa-
niu wszystkich jego działań.
Aby ustawić odpowiedni banner, należy w trybie konfiguracji globalnej posłużyć się
poleceniem banner. Po wybraniu polecenia banner oraz rodzaju bannera należy wstawić
znak #, który oznacza początek komunikatu. Znak # wstaw również na końcu wpisanego
komunikatu.
Banner MOTD (ang. Message Of The Day) pojawia się jako pierwszy przy podłączeniu
do przełącznika. Aby go skonfigurować, wydaj w trybie konfiguracji globalnej pole-
cenie banner motd # (gdzie znak # oznacza początek wpisywania tekstu) oraz naciśnij
klawisz Enter. Po wpisaniu odpowiedniego tekstu wstaw na końcu ponownie znak #.
Oto przykład:
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#banner motd #
Enter TEXT message. End with the character '#'.
WITAM JESTEM BANNER motd I POJAWIAM SIE NA SAMYM POCZATKU #
ADAM(config)#
Banner LOGIN pojawi się po MOTD, ale przed zalogowaniem do przełącznika. Aby
dokonać jego konfiguracji, należy użyć polecenia banner login #, np. tak:
ADAM#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ADAM(config)#banner login #
Enter TEXT message. End with the character '#'.
WITAM JESTEM BANNER login I POJAWIAM SIE PO motd, LECZ PRZED LOGOWANIEM #
ADAM(config)#
Rozdział 9. ♦ Przełączniki Cisco 181
Username: adam
Password:
Aby usunąć pojawianie się bannerów, należy w trybie konfiguracji wydać polecenie
no banner oraz podać rodzaj bannera, np. tak:
ADAM(config)#no banner motd
Rysunek 9.8.
Okno instalatora
programu Wireshark
Na początek przekonasz się, jak łatwo przechwycić dane przesyłane pomiędzy przełącz-
nikiem a komputerem. W tym celu:
1. Zaloguj się do przełącznika, używając usługi telnet. Na razie nie podawaj
żadnych danych.
2. Uruchom program Wireshark i kliknij ikonę Capture Options.
3. Pojawi się okno Wireshark Capture Options (rysunek 9.10).
Rozdział 9. ♦ Przełączniki Cisco 183
Rysunek 9.10.
Okno Wireshark
Capture Options
Password:
ADAM>enable
Password:
ADAM#WITAJ!!!!
Rysunek 9.11.
Kliknij ikonę Stop
184 W drodze do CCNA. Część I
Rysunek 9.12. Pozycja Follow TCP Stream poskłada pakiet w jedną całość
11. W polu Stream Content zobaczysz wszystkie wpisane przez Ciebie dane w oknie
programu PuTTY.
Teraz widzisz, jak łatwo można zdobyć tak poufne dane jak hasła dostępu do przełącz-
nika. Oczywiście, program Wireshark posiada jeszcze wiele podobnych funkcjonal-
ności, jednak temat ten wykracza poza materiał ICND1.
Kolejny krok wymaga podania nazwy domenowej. Nazwa domeny powinna charakte-
ryzować firmę, w której się znajdujesz. Jednak nie musi. Możesz wpisać dowolną nazwę,
np. test.com. Nazwa domenowa konieczna jest do wygenerowania certyfikatu potwier-
dzającego zaufane źródło informacji, jakim będzie konfigurowany przełącznik. Wydaj
w trybie konfiguracji globalnej polecenie ip domain-name [nazwa_domeny]:
ADAM(config)#
ADAM(config)#ip domain-name test.com
ADAM(config)#
ADAM(config)#
Kolejnym etapem konfiguracji jest wybranie wersji protokołu SSH. Wersja 1. jest już
nieco przestarzała i została jakiś czas temu złamana, dlatego zaleca się wybranie wer-
sji 2. Do tego celu użyj polecenia ip ssh version 2:
ADAM(config)#
ADAM(config)#ip ssh version 2
ADAM(config)#
W polu Connection type zaznacz pole wyboru SSH, a następnie kliknij przycisk Open
(rysunek 9.14).
W tym celu uruchom program Wireshark i wybierz ikonę Capture options. Wybierz
ponownie interfejs, do którego podłączony jest przełącznik. Kliknij przycisk Start.
Następnie połącz się z przełącznikiem, używając programu PuTTY oraz protokołu SSH,
np. tak:
login as: adam
adam@192.168.0.111's password:
ADAM>WITAM !!!
Rozdział 9. ♦ Przełączniki Cisco 187
Rysunek 9.14.
Okno PuTTY
Configuration
Pojawi się okno Follow TCP Stream, w którym zobaczysz niezrozumiały ciąg znaków,
liter oraz cyfr (rysunek 9.16). To jest właśnie przechwycona komunikacja pomiędzy
Twoim komputerem a przełącznikiem. Okazuje się, że można ją przechwycić, jednak
SSH sprawia, iż nie można jej odczytać.
188 W drodze do CCNA. Część I
Widać więc skuteczność tego rozwiązania, dlatego od tego momentu zalecam, abyś
zawsze wykorzystywał połączenie przy użyciu protokołu SSH.
Wysyłanie komunikatów
Czasami trzeba poinformować innych administratorów, zalogowanych w danej chwili
na przełączniku, o różnych nietypowych sytuacjach; może to być np. prośba o natych-
miastowe wylogowanie. Oczywiście, można zadzwonić lub skontaktować się z tą osobą
w inny sposób. W tym przypadku jest to jednak zbędne, ponieważ IOS umożliwia prze-
syłanie komunikatów do użytkownika, który jest zalogowany zdalnie. Aby wysłać
komunikat, użyj polecenia send. Przed rozpoczęciem wysyłania wiadomości należy
się upewnić, na jakiej linii dany użytkownik pracuje lub za pomocą jakiego portu. W tym
celu wydaj polecenie show users.
Polecenie send posiada kilka parametrów określających odpowiednie linie. Wpisz pole-
cenie send ?, aby przejrzeć ich listę. Oto przykład:
adam#send ?
* All tty lines
<0-16> Send a message to a specific line
console Primary terminal line
log Logging destinations
vty Virtual terminal
przełącznik nie wykona wylogowania automatycznie. Zaleca się, aby nigdy nie sto-
sować parametru 0, istnieje bowiem niebezpieczeństwo, że ktoś niepowołany dostanie
się do konfiguracji przełącznika przez przypadek.
Przełączanie sesji
Aby przeglądać otwarte sesje z urządzenia, należy wydać polecenie show sessions.
W wyniku pojawi się lista otwartych sesji wraz z przyporządkowanym numerem sesji, np.:
adam1#show sessions
Conn Host Address Byte Idle Conn Name
1 adam 192.168.1.1 0 0 adam
* 2 adam1 192.168.2.2 0 0 adam1
Aby powrócić do określonej sesji, trzeba wydać polecenie resume i podać numer sesji,
np. tak:
adam#resume 1
Aby zobaczyć listę otwartych linii urządzenia, należy wydać polecenie show line:
adam1#show line
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
0 CTY - - - - - 0 0 0/0 -
65 AUX 9600/9600 - - - - - 0 0 0/0 -
* 66 VTY - - - - - 3 0 0/0 -
* 67 VTY - - - - - 2 0 0/0 -
* 68 VTY - - - - - 1 0 0/0 -
69 VTY - - - - - 0 0 0/0 -
70 VTY - - - - - 0 0 0/0 -
Zabezpieczenie
interfejsów przełącznika
W dużych przedsiębiorstwach, gdzie ilość komputerów przekracza często tysiąc pięć-
set sztuk, panowanie nad całą siecią staje się dość poważnym wyzwaniem. W każdym
biurze, czasami na korytarzach znajdują się gniazda sieciowe, do których można się
podłączyć. Często istnieje ryzyko, że ktoś niepowołany może otrzymać dostęp do zaso-
bów sieci.
Rozdział 9. ♦ Przełączniki Cisco 191
Problemem stają się również użytkownicy, którzy nierzadko wyłączają z gniazda kom-
putery przedsiębiorstwa i wpinają swoje prywatne, aby np. pobrać najnowsze aktuali-
zacje lub inne pliki z internetu. Często użytkownicy uruchamiają dodatkowe przełącz-
niki lub nawet routery.
Zabezpieczenie portów (ang. port security) przełącznika stosujemy wtedy, gdy nie
chcemy, aby niepowołany komputer został do niego podłączony i uzyskał dostęp do sieci.
Wówczas można zastosować zabezpieczenie w postaci filtrowania adresów MAC. Tylko
stacje robocze z kartami sieciowymi, których adresy MAC zgadzają się z podanymi
na przełączniku, będą miały dostęp do sieci.
Już wcześniej dowiedziałeś się, że do komunikacji w sieci lokalnej konieczne jest posia-
danie adresu MAC. Adres ten posiada każde urządzenie z wbudowaną kartą sieciową.
Jeśli w urządzeniu jest kilka kart sieciowych, każda z nich musi mieć unikatowy adres.
Aby sprawdzić, jakie adresy MAC posiadają interfejsy Twojego przełącznika, w trybie
uprzywilejowanym wydaj polecenie show mac address-table:
ADAM#show mac address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0180.c200.0000 STATIC CPU
All 0180.c200.0001 STATIC CPU
All 0180.c200.0002 STATIC CPU
All 0180.c200.0003 STATIC CPU
All 0180.c200.0004 STATIC CPU
All 0180.c200.0005 STATIC CPU
All 0180.c200.0006 STATIC CPU
All 0180.c200.0007 STATIC CPU
All 0180.c200.0008 STATIC CPU
All 0180.c200.0009 STATIC CPU
All 0180.c200.000a STATIC CPU
All 0180.c200.000b STATIC CPU
All 0180.c200.000c STATIC CPU
All 0180.c200.000d STATIC CPU
All 0180.c200.000e STATIC CPU
All 0180.c200.000f STATIC CPU
All 0180.c200.0010 STATIC CPU
All ffff.ffff.ffff STATIC CPU
1 001c.f045.aebe DYNAMIC Fa0/24
1 001c.f095.185f DYNAMIC Fa0/24
1 0021.6b3b.246a DYNAMIC Fa0/24
1 0023.8b36.a172 DYNAMIC Fa0/1
1 00e0.7de9.82ab DYNAMIC Fa0/2
Total Mac Addresses for this criterion: 25
ADAM#
192 W drodze do CCNA. Część I
Jeśli jednak spojrzysz wyżej na listę, znajdziesz tam port FastEthernet0/24, do którego
podłączone są trzy urządzenia. Jak to możliwe? W tym przypadku do interfejsu
FastEthernet0/24 prawdopodobnie wpięty jest koncentrator, a do koncentratora trzy
urządzenia o wyliczonych adresach MAC. Oczywiście, technicznie jest to możliwe,
jednak praktyka taka jest zdecydowanie nieodpowiednia.
Polecenie switchport mode access ustala, że do tego interfejsu zostanie podpięte urzą-
dzenie końcowe, czyli np. komputer, drukarka itd. Ponieważ w tym przykładzie będzie
to komputer, wybrano mode access.
Polecenie switchport mode posiada jednak jeszcze parametry trunk oraz dynamic:
ADAM(config-if)#switchport mode ?
access Set trunking mode to ACCESS unconditionally
dynamic Set trunking mode to dynamically negotiate access or trunk mode
trunk Set trunking mode to TRUNK unconditionally
Rozdział 9. ♦ Przełączniki Cisco 193
Parametru trunk użyjesz wtedy, kiedy do przełącznika będziesz chciał podłączyć drugi
przełącznik, a pomiędzy nimi przesyłać ruch z odrębnych sieci VLAN. Może na razie
brzmi niezrozumiale, ale jest to całkiem przyjemny temat. Parametr dynamic na razie
niech pozostanie tajemnicą.
Teraz określ, ile urządzeń może podłączyć się do danego interfejsu. W naszych zało-
żeniach było tylko jedno, dlatego wydaj polecenie switch port-security maximum 1:
ADAM(config-if)#switch port-security maximum 1
ADAM(config-if)#
Jeśli w wyniku zadziałania funkcji shutdown port zostanie wyłączony, możesz go włą-
czyć, wydając w trybie jego konfiguracji polecenie shutdown, a następnie no shutdown.
Polecenie switch port-security violation posiada jeszcze dwa inne tryby: protect
oraz restrict.
Tryb restrict działa podobnie jak protect, jednak po wykryciu dodatkowych urzą-
dzeń próbujących dostać się do interfejsu zostanie wysłane powiadomienie o tym fakcie.
Tryb protect nie wysyła takiego powiadomienia. Również w tym przypadku interfejs
będzie działał dalej.
W tym celu użyj polecenia switch port-security mac-address. Posiada ono dwa dodat-
kowe parametry. Oto przykład:
ADAM(config-if)#switch port-security mac-address ?
H.H.H 48 bit mac address
sticky Configure dynamic secure addresses as sticky
Parametr H.H.H wymaga wpisania dopuszczonego adresu MAC. Ręcznie wpisz adres
MAC urządzenia, które będzie dopuszczone do połączenia, np.:
ADAM(config-if)#switch port-security mac-address 00e0.7de9.82ab
Aby przejrzeć stan zabezpieczeń danego interfejsu, wydaj polecenie show port-security
interface [numer interfejsu]:
ADAM#show port-security interface FastEthernet 0/2
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 00e0.7de9.82ab:1
Security Violation Count : 0
ADAM#
Ostatnia pozycja, czyli Security Violation Count, podaje, ile razy wystąpiło naruszenie
określonych wcześniej parametrów zabezpieczeń.
Aby przekonać się, czy zabezpieczenie interfejsu działa, wetknij kabel sieciowy urzą-
dzenia z adresem MAC innym niż podany podczas konfiguracji interfejsu. Następnie
po otrzymaniu komunikatu o zablokowaniu interfejsu wyświetl za pomocą polecenia
show port-security interface [numer interfejsu] stan zabezpieczeń interfejsu, np. tak:
196 W drodze do CCNA. Część I
Aby sprawdzić ustawienia godziny oraz daty, użyj polecenia show clock:
adam#show clock
09:40:21.106 UTC Mon Mar 31 2008
adam#
Dzieje się tak, ponieważ po wpisaniu błędnego polecenia przełącznik stara się odwzo-
rować wpisaną nazwę za pośrednictwem serwera DNS. Jeśli taki serwer nie jest skon-
figurowany w sieci, przełącznik domyślnie łączy się z adresem rozgłoszeniowym
255.255.255.255.
Działania tego typu mogą irytować nawet najbardziej spokojne osoby. Dlatego w IOS
istnieje możliwość wyłączenia tej funkcji. Aby wyłączyć odwzorowanie nazw dome-
nowych, użyj polecenia no ip domain-lookup w trybie konfiguracji globalnej, np.:
adam(config)#no ip domain-lookup
adam(config)#exit
adam#
Jeśli zdarzy się sytuacja, że na karcie sieciowej i interfejsie urządzenia pojawią się
sprzeczne ustawienia dupleksu, wówczas może wystąpić błąd, zwany niezgodnością
dupleksu (ang. duplex mismatch).
Wyobraź sobie sytuację, kiedy jedna stacja wysyła dane, a druga w tym samym czasie
odbiera je i szybko odsyła. Jeśli pierwsza stacja pracuje w półdupleksie, nie może wysyłać
danych i odbierać ich jednocześnie, dlatego może pojawić się opisany wcześniej błąd.
Możesz również użyć parametru auto podczas konfiguracji dupleksu. Dzięki niemu
interfejs przełącznika przejdzie w stan autonegocjacji. Aby sprawdzić ustawienia pręd-
kości konkretnego interfejsu, należy w trybie uprzywilejowanym wydać polecenie show
interface oraz podać nazwę interfejsu, np. tak:
adam#show interface fastEthernet 0/1
FastEthernet0/1 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 001e.4957.1d01 (bia 001e.4957.1d01)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
Rozdział 9. ♦ Przełączniki Cisco 199
Rysunek 9.18.
Okno logowania
do przełącznika
Ogólnie rzecz biorąc, do wykonania kopii zapasowych plików znajdujących się na route-
rze lub przełączniku służy polecenie copy. Zaleca się, aby pliki konfiguracyjne zapi-
sywać w innym bezpiecznym miejscu, a nie tylko w pamięci NVRAM, bo przecież ona
też może ulec awarii.
Możesz w tym celu posłużyć się serwerem TFTP. Bez obaw, nie będzie konieczny
zakup nowego, drogiego serwera. Wystarczy na komputerze podpiętym do sieci zainsta-
lować darmowe oprogramowanie, które uruchomi prostą usługę serwera TFTP. Usługa
ta działa standardowo na porcie UDP o numerze 69.
TFTP (ang. Trivial File Transfer Protocol) służy do przesyłania danych. Jest to mniej
rozbudowana wersja popularnego protokołu FTP.
Rysunek 9.20.
Okno instalatora
Rysunek 9.21.
Okno License
Agreement
Rysunek 9.22.
Wybierz rodzaj
instalacji
Rysunek 9.23.
Może się okazać,
że zainstalowana
zapora będzie
wymagała utworzenia
odpowiednich
wyjątków
Rysunek 9.24.
Zakończenie instalacji
Rysunek 9.25.
Okno Connect to
TFTP Server
Rysunek 9.26.
Uruchomienie
usługi TFTP
Rysunek 9.28.
Okno Virtual TFTP
Folders
Rysunek 9.29.
Zaznacz folder,
w którym mają
pojawiać się
konfiguracje
Z powyższym poleceniem należy postępować bardzo ostrożnie, gdyż jego użycie spo-
woduje wymazanie całej zawartości pamięci flash i — co za tym idzie — również
systemu operacyjnego. Przed zastosowaniem tego polecenia upewnij się, czy aby
na pewno jest to konieczne.
Po wpisaniu polecenia copy running-config tftp podaj adres serwera TFTP. Następnie
podaj nazwę, pod jaką zostanie zapisany plik lub naciśnij klawisz Enter, aby zaakcep-
tować domyślną nazwę.
Po zapisaniu konfiguracji przejdź do okna głównego serwera TFTP, aby sprawdzić, czy
konfiguracja została zapisana (rysunek 9.30).
Jak widać na powyższym rysunku, na liście pojawił się plik z zapisaną konfiguracją.
Jeśli kopiujesz do urządzenia konfigurację bieżącą, upewnij się, że ilość pamięci RAM
jest wystarczająca. Pamiętaj również, że konfiguracja kopiowana z TFTP do RAM zostaje
scalona (ang. merge) z tą, która znajduje się już w RAM urządzenia.
Aby sprawdzić ilość pamięci dostępnej w urządzeniu, wydaj polecenie show version.
Poniższy link pochodzi z routera, ale zasada podanych obliczeń jest taka sama. Oto
przykład:
ROUTER_1#show version
Cisco IOS Software, C850 Software (C850-ADVSECURITYK9-M), Version 12.4(15)T11,
´RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Thu 29-Oct-09 14:53 by prod_rel_team
Po wydaniu polecenia show version odszukaj pozycję System image file is. Obok niej
znajduje się nazwa obecnie załadowanego do pamięci obrazu IOS. Cały obraz IOS jest
ładowany do pamięci RAM podczas uruchamiania routera.
Rozdział 9. ♦ Przełączniki Cisco 209
Aby sprawdzić, jaką ilością pamięci RAM dysponuje router, należy odszukać pozycję
Cisco 851W (MPC8272) processor (revision 0x300) with 59392K/6144K bytes of
memory. Dodaj do siebie pozycje 59392 oraz 6144 i podziel przez 1024, a otrzymasz
ilość pamięci RAM podaną w megabajtach. W tym przypadku są to 64 MB.
Pozycja znajdująca się nieco niżej poprzedniej 128K bytes of non-volatile configuration
memory informuje o ilości pamięci NVRAM. Ilość pamięci jest niewielka, ale to wystar-
czy, aby przechowywać w niej plik tekstowy z konfiguracją. W tym modelu ilość pamięci
to 128 kB.
Ostatnią pozycją jest ilość pamięci flash. Pozycja informująca o ilości tej pamięci
znajduje się poniżej informacji o NVRAM. Jest to wartość 20480K bytes of processor
board System flash (Intel Strataflash). Podobnie jak poprzednio, podziel tę wartość
przez 1024, aby otrzymać ilość w megabajtach. W tym przypadku wynikiem jest 20 MB.
Testowanie połączeń
Podobnie jak w przypadku stacji roboczych, również w przełączniku występuje dobrze
Ci już znane polecenie ping, aby przetestować np. połączenie pomiędzy dwoma prze-
łącznikami, należy użyć właśnie tego polecenia. Oto przykład:
adam#ping 192.168.0.10
5. Po kilku sekundach wydaj polecenie dir flash:, aby wyświetlić listę plików
na przełączniku.
Interesuje nas plik o nazwie config.text, w którym zapisana jest konfiguracja, np.:
switch: dir flash:
Rozdział 9. ♦ Przełączniki Cisco 211
Po trzech próbach podania nieprawidłowego hasła pojawi się komunikat % bad secrets.
Jeśli nadal nie pamiętasz hasła, czas rozpocząć procedurę jego odzyskiwania.
212 W drodze do CCNA. Część I
Zauważ, że w ostatniej linii pojawia się wpis 0x2142. Takie ustawienie sprawi, że router
ponownie uruchomi się w trybie omijającym konfigurację w NVRAM. Trzeba więc
ustawienie to wyłączyć.
Ponownie wydaj polecenie show version. Tym razem w ostatniej linii pojawia się wpis
informujący o zmianie trybu na 0x2102 przy następnym zrestartowaniu urządzenia:
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IS-M), Version 12.0(7)T, RELEASE SOFTWARE (fc2)
--- output truncated ---
2 Ethernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash partition 1 (Read/Write)
8192K bytes of processor board System flash partition 2 (Read/Write)
Zrestartuj router.
Zakończenie
Zawarte w tym rozdziale informacje pozwoliły Ci zapoznać się z podstawami pracy
przełącznika. Dowiedziałeś się, jaka jest zasada jego działania, w jaki sposób interpre-
tuje ramki oraz jakie jest jego zadanie w sieci komputerowej.
Użyta terminologia
banner EXEC — pojawia się po zalogowaniu się do urządzenia, ale przed logowaniem
do trybu uprzywilejowanego;
banner LOGIN — pojawi się po MOTD, ale przed zalogowaniem się do przełącznika;
banner MOTD (ang. Message Of The Day) — banner pojawiający się jako pierwszy
przy podłączeniu się do urządzenia sieciowego Cisco;
BPDU (ang. bridge protocol data unit) — ramki grupowe wysyłane podczas działania
protokołu STP;
MTU (ang. Media Transmission Unit) — największa możliwa wartość pakietu, wartość
ustawiona na 1500 bajtów jest maksymalnym rozmiarem ramki ethernetowej;
POST (ang. power-on self test) — test wykonywany podczas uruchomienia urządzeń
Cisco, sprawdza poprawność działania procesora, pamięci oraz pozostałych elementów;
RPS (ang. Redundant Power Supply) — gniazdo dostępne w większości urządzeń Cisco,
umożliwiające podłączenie dodatkowego niezależnego źródła zasilania;
SSH (ang. secure shell) — protokół umożliwiający bezpieczną transmisję danych z ser-
wera do klienta;
TFTP (ang. Trivial File Transfer Protocol) — protokół służący do przesyłania danych
pomiędzy serwerem a klientem;
VLAN (ang. Virtual LAN) — sieć wirtualna wyodrębniona z istniejącej sieci lokalnej
LAN, umożliwia odseparowanie od siebie innych logicznych sieci.
Rozdział 9. ♦ Przełączniki Cisco 215
Użyte polecenia
enable — umożliwia przejście z trybu użytkownika do trybu uprzywilejowanego.
alias exec s [alias] — umożliwia przypisanie aliasu dla dowolnego polecenia w sys-
temie IOS.
crypto key generate rsa — polecenie generujące parę kluczy do komunikacji SSH.
Pytania sprawdzające
1. Jaka technologia umożliwia zabezpieczenie dostępu do sieci LAN
nieautoryzowanym klientom?
a) STP,
b) FULL-DUPLEX,
c) PORT SECURITY,
d) RSTP.
2. Jeśli na panelu przednim przełącznika 2960 jest włączony tryb DUPLEX, a dioda
przy interfejsie, np. FE0/1, pali się na zielono, oznacza to:
a) pracę w półdupleksie,
b) pracę w jednej domenie kolizji,
c) pracę w pełnym dupleksie,
d) pracę z prędkością 100 Mb/s.
3. Protokół STP podczas wymiany informacji pomiędzy innymi przełącznikami
przesyła specjalny rodzaj ramki. Jaka to ramka?
a) FLP,
b) SSID,
c) LPDU,
d) BPDU.
4. Spójrz na poniższy rysunek. Jaka najlepsza trasa będzie wybrana przez
protokół STP?
a) 1-2-3-5-6,
b) 1-2-4-3-5-6,
c) 1-3-4-5-6,
d) 1-2-4-5-6.
218 W drodze do CCNA. Część I
a) 4,
b) 6,
c) 3,
d) 1.
6. Aby zarządzać zdalnie przełącznikiem, konieczne jest:
a) uruchomienie protokołu STP,
b) przypisanie adresu IP oraz maski podsieci do interfejsu FE1,
c) wydanie komendy no shut w konfiguracji interfejsu VLAN1,
d) przypisanie adresu IP oraz maski podsieci do interfejsu VLAN1,
e) wydanie komendy shutdown w konfiguracji interfejsu VLAN1.
7. Jakie polecenie służy do wyświetlania konfiguracji bieżącej przełącznika?
a) show startup-config,
b) show config,
c) show running-config,
d) show int.
8. Na przełączniku został włączony interfejs FE0/1, lecz nie podpięto do niego
żadnego urządzenia. Jaki stan będzie posiadał powyższy interfejs po wydaniu
komendy show interface FE0/1?
1) FastEthernet0/1 is up, line protocol is up,
2) FastEthernet0/1 is administratively down, line protocol is down,
3) FastEthernet0/1 is down, line protocol is down,
4) FastEthernet0/1 is up, line protocol is down.
9. Po próbie zalogowania się do przełącznika przez linię vty pojawia się komunikat
pasword required but none set. Jakie polecenia należy wydać, aby umożliwić
tę komunikację?
a)
ADAM(config)#line vty 0 1
ADAM(config-line)#login
Rozdział 9. ♦ Przełączniki Cisco 219
b)
ADAM(config-line)#no login
c)
ADAM(config)#line vty 0 1
ADAM(config-line)#password adam_vty
ADAM(config-line)#login
d)
ADAM(config)#line con 0 1
ADAM(config-line)#password adam_vty
ADAM(config-line)# login
b)
adam#interface fastethernet 0/5
adam(config-if)#duplex half
adam (config-if)#
c)
adam#interface fastethernet 0/1
adam(config-if)#speed 100
adam (config-if)#
d)
adam#interface fastethernet 0/1
adam(config-if)#duplex half
adam (config-if)#
Odpowiedzi
1. c,
2. c,
3. d,
4. c,
5. a,
6. c, d,
7. c,
8. c,
9. c,
10. b,
11. a,
12. c,
13. d,
14. c,
222 W drodze do CCNA. Część I
15. d,
16. d,
17. c,
18. b, d,
19. c,
20. c.
Rozdział 10.
Działanie sieci WAN
Wprowadzenie
Poniżej przedstawiono technologie umożliwiające tworzenie sieci WAN poprzez łącze-
nie ze sobą różnego rodzaju sieci lokalnych. Każdej z tych technologii można użyć do
połączenia dwóch oddziałów firmy znajdujących się np. w Krakowie i Warszawie. Nie
jest konieczne (wręcz niemożliwe i nieopłacalne) położenie własnego okablowana na
takim dystansie, dlatego często wykorzystuje się opisane poniżej technologie.
Opis tych rozwiązań ma na celu jedynie zapoznanie Cię z nimi. Szczegółowe opisanie ich
wszystkich wraz z konfiguracją wymaga gruntownej wiedzy nie tylko związanej z sie-
ciami komputerowymi, ale również z telekomunikacją, a to wykracza poza zakres tema-
tów omawianych w książce.
Technologie WAN
Generalnie technologię WAN możemy podzielić trzy rodzaje:
linię dzierżawioną (ang. leased line),
przełączanie obwodów (ang. circuit switched),
przełączanie pakietów (ang. packet switched).
sieci następuje przełączanie pakietów. Technologie, które wykorzystują tego typu prze-
łączanie, to Frame-Relay oraz ATM. Mechanizmy przełączania pakietów gwarantują stałą
przepustowość.
Linia dzierżawiona
Nie trzeba być ekspertem od sieci komputerowych, aby zrozumieć pojęcie linii dzier-
żawionej. Linia dzierżawiona (ang. leased line) to po prostu wydzielona linia komuni-
kacyjna będąca własnością firmy komunikacyjnej (np. w naszym kraju w większości
przypadków taką firmą jest Telekomunikacja Polska S.A.), łącząca dwa oddalone od
siebie punkty (sieci LAN).
Analogią pojęcia linii dzierżawionej może być budynek. Wyobraź sobie, że otwarłeś
firmę komputerową zajmującą się sprzedażą sprzętu komputerowego. W tym celu naj-
prawdopodobniej będziesz potrzebował jakiegoś pomieszczenia, w którym można sprze-
dawać towar. Aby rozwiązać ten problem, możesz kupić działkę, uzbroić ją (w wodę,
prąd, kanalizację itp.), postarać się o zezwolenie na budowę i w końcu wybudować
niewielkich rozmiarów budynek, w którym będzie mieścił się Twój sklep. Takie rozwią-
zanie w przypadku tak małej inwestycji jest po prostu nieopłacalne. Dlatego znacznie
rozsądniejszym rozwiązaniem jest wynajęcie małego pomieszczenia w wybudowanym
już domu i otwarcie tam sklepu.
Frame-Relay
Technologia Frame-Relay działa w warstwie 1. oraz 2. modelu ISO OSI. Służy do łącze-
nia odległych sieci LAN. Mimo iż jest to jej głównym zadaniem, umożliwia jeszcze
przesyłanie danych, głosu oraz różnego rodzaju innych usług związanych z telekonferen-
cją, przesyłaniem obrazów wideo itd. Frame-Relay wykorzystuje komunikację połą-
czeniową i składa się z połączonych przełączników Frame-Relay, które umożliwiają
dwukierunkową komunikację między urządzeniami DTE oraz DCE.
PVC zwykle działają jak linie dzierżawione, czyli są stale podłączone (zestawione).
SVC zestawiane są na życzenie użytkownika. Oznacza to, że połączenie zestawiane
jest zawsze wtedy, kiedy są do przesłania jakieś dane. Wszystkie obwody rozpoznawane
są na podstawie identyfikatorów połączeń, zwanych w skrócie DLCI (ang. Data-Link
Connection Identifier).
ISDN
Sieci ISDN (ang. Integrated Services Digital Network) są sieciami cyfrowymi umoż-
liwiającymi przesyłanie danych, obrazu, dźwięku oraz tekstu.
Sieci ISDN umożliwiają pracę w dwóch trybach poprzez przełączanie obwodów, czyli
komutację linii, oraz poprzez przełączanie pakietów, czyli tzw. transmisję pakietową.
ISDN może działać jako podstawowe łącze transmisji głosu, danych, tekstu, grafiki,
muzyki, wideo oraz jako łącze zapasowe, umożliwiające komunikację w przypadku
awarii łącza podstawowego.
ISDN BRI oferuje linię o maksymalnym paśmie wynoszącym 144 kb/s. Linia jest roz-
dzielona na dwa 8-bitowe kanały B i jeden 2-bitowy kanał D.
ISDN PRI oferuje trzydzieści 8-bitowych kanałów B oraz jeden 8-bitowy kanał podziału
ramki. Przepustowość PRI wynosi 2,058 Mb/s.
W technologii ISDN można stosować dwie metody enkapsulacji: HDLC oraz PPP. Enka-
psulacja PPP jest najbardziej popularna i według wielu ekspertów sieciowych — naj-
lepsza. Doskonale współpracuje z protokołami IP oraz IPX, co czyni z niej wysoce
modularny mechanizm ustanawiający bezpieczne połączenia.
PPP
Protokół PPP (ang. Point to Point Protocol) umożliwia komunikację szeregową z wyko-
rzystaniem linii dedykowanych oraz komutowanych. W większości przypadków stoso-
wany jest podczas komunikacji za pomocą modemów.
226 W drodze do CCNA. Część I
PPP związany jest ściśle z modelem ISO/OSI, ponieważ tworzy dwie podwarstwy w war-
stwie łącza danych. Pierwsza to podwarstwa Link Control Protocol, druga nazywa
się Network Control Protocol.
DSL
DSL (ang. Digital Subscriber Line) jest technologią szerokopasmowego dostępu do
internetu, realizowaną za pomocą modemów DSL i wykorzystującą istniejące infra-
struktury telekomunikacyjne. Prędkość pracy w DSL zależy od używanej technologii.
Obecnie oferowane są usługi o prędkościach dochodzących nawet do 30 Mb/s.
Rysunek 10.1.
Model HDSL firmy
Telindus
X.25
Protokół X.25 jest najstarszym protokołem umożliwiającym tworzenie sieci pakieto-
wych. Po raz pierwszy został opublikowany w 1974 roku przez nieistniejąca już organi-
zację Consultative Committee International Telegraphy and Telephony.
Podczas procesu tworzenia połączeń wirtualnych X.25 wykorzystuje dwa typy połączeń:
PVC oraz SVC.
PVC (ang. Permanent Virtual Circuit) jest trwale ustanawiane przez operatora sieci,
w której działa X.25. Można porównać je do łącza stałego pomiędzy użytkownikami
końcowymi.
SVC (ang. Switched Virtual Circuit) jest komutowanym łączem ustanawianym wyłącz-
nie na czas trwania sesji i natychmiast zrywanym, gdy nie są przekazywane żadne dane.
ATM
Technologia ATM (ang. Asynchronous Transfer Mode) jest technologią szerokopasmową.
Powstała w 1988 roku jako wynalazek organizacji CCITT.
Umożliwia przesyłanie danych o różnej wielkości, głosu, obrazu, a nawet sygnału tele-
wizyjnego. Połączenie zrealizowane jest na zasadzie zestawienia wirtualnego kanału VCC
(ang. Virtual Channel Connection).
Jeśli w strukturze ATM występuje wiązka kanałów wirtualnych łącząca dwa te same
punkty, wówczas wszystkie te kanały tworzą ścieżkę wirtualną VP (ang. Virtual Path).
228 W drodze do CCNA. Część I
Punkt demarkacyjny jest to punkt połączenia urządzenia DCE oraz ostatniego odcinka
łącza telekomunikacyjnego. W Stanach Zjednoczonych punkt ten znajduje się po stronie
odbiorcy i w wielu przypadkach zakończony jest gniazdem linii telefonicznej. Funk-
cjonuje tam bowiem zasada, że modem jest własnością klienta, a nie dostawcy. Na
poniższym rysunku znajduje się przykładowy model sieci WAN występujący w USA
(rysunek 10.2). W Polsce i w większości krajów europejskich modemy (występujące
w sieciach Frame-Relay) są po stronie operatora.
zowany. Nie może dojść do sytuacji, w której urządzenie z jednej strony wysyła dane
z szybkością np. 8000 b/s, a urządzenie po drugiej stronie odbiera te dane z zupełnie
inną prędkością.
Zawsze urządzenie DCE podaje synchronizację, do której urządzenie DTE musi się
dostosować.
Enkapsulacja HDLC (ang. High-level Data Link Control) jest domyślnie zaimplemen-
towana we wszystkich routerach Cisco. Firma utworzyła swoją własną wersję, która
nie jest kompatybilna z innymi producentami. Oznacza to, że jeśli w Twojej sieci pra-
cują tylko urządzenia Cisco, zaleca się stosowanie tej enkapsulacji. Jeżeli natomiast
urządzenia Cisco mają współpracować z urządzeniami innych producentów, konieczne
jest wprowadzenie innej enkapsulacji, np. PPP.
Enkapsulacja PPP jest rodzajem enkapsulacji szeroko stosowanym wśród innych pro-
ducentów sprzętu sieciowego. Również firma Cisco zaimplementowała PPP do swoich
urządzeń, aby mogły współpracować z innymi urządzeniami. Jeśli w Twojej sieci posia-
dasz routery Cisco i chcesz je połączyć z routerami innej firmy, możesz użyć enkap-
sulacji PPP.
Konfiguracja
W warunkach domowych możesz zasymulować działanie sieci WAN poprzez podłą-
czenie dwóch routerów kablem DB60-DB60. Na jednym końcu przewodu widnieje opis
DCE, a na drugim — DTE (rysunek 10.3).
Rysunek 10.3.
Przewód DB60-DB60
230 W drodze do CCNA. Część I
Wydaj polecenie show ip interface brief, aby sprawdzić stan działania interfejsów:
adam1#show ip interface brief
Interface IP-Address OK? Method Status
Protocol
FastEthernet0/0 192.168.1.1 YES NVRAM up up
Serial0/0 192.168.6.1 YES NVRAM administratively down down
FastEthernet0/1 192.168.2.1 YES NVRAM up down
adam1#
Zauważ, że interfejs Serial 0/0 posiada status administratively down oraz protocol
down. Sytuacja ta oznacza, że nie zostało wydane jeszcze polecenie no shutdown. Doko-
naj więc koniecznych konfiguracji i jeszcze raz wyświetl listę interfejsów, np. tak:
adam1(config-if)#do show ip interface brief
Interface IP-Address OK? Method Status
Protocol
FastEthernet0/0 192.168.1.1 YES NVRAM up up
Serial0/0 192.168.6.1 YES NVRAM up down
FastEthernet0/1 192.168.2.1 YES NVRAM up down
adam1(config-if)#
Tym razem status został zmieniony na UP, jednak Protocol wciąż ustawiony jest na
down. Oznacza to prawdopodobnie, że nie jest ustawiona enkapsulacja lub została usta-
wiona nieprawidłowo.
Ustaw enkapsulację HDLC na obu routerach. Na routerze DCE podaj również odpo-
wiednią wartość clock rate, która liczona jest w bitach na sekundę i oznacza prędkość
pracy. Oto przykład:
adam1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
adam1(config)#interface serial 0/0
adam1(config-if)#encapsulation hdlc
adam1(config-if)#clock rate ?
Speed (bits per second)
1200
2400
4800
9600
14400
19200
28800
32000
Rozdział 10. ♦ Działanie sieci WAN 231
38400
56000
57600
64000
72000
115200
125000
128000
148000
192000
250000
256000
384000
500000
512000
768000
800000
1000000
1300000
2000000
4000000
8000000
<300-8000000> Choose clockrate from list above
adam1(config-if)#clock rate 64000
adam1(config-if)#no shut
Zauważ, że powyżej została wyświetlona pełna lista dostępnych szybkości, które można
wybrać. Po tej czynności wyświetl ponownie listę wszystkich interfejsów:
adam1(config-if)#do show ip interface brief
Interface IP-Address OK? Method Status
Protocol
FastEthernet0/0 192.168.1.1 YES NVRAM up up
Serial0/0 192.168.6.1 YES NVRAM up up
FastEthernet0/1 192.168.2.1 YES NVRAM up down
Użyłem polecenia do show ip interface brief, ponieważ w ten sposób mogę wydać
polecenie, które standardowo nie jest dostępne w tym trybie.
Problemy z połączeniem
Jeśli połączenie szeregowe nie działa, a wykluczasz problemy w warstwie fizycznej,
na początek sprawdź, jak wygląda warstwa łącza danych, czyli enkapsulacja. Dosko-
nałym poleceniem, które pomaga w wychwyceniu tego rodzaju problemów, jest show
controllers serial [interfejs].
Zaloguj się na router DTE i wydaj polecenie show controllers serial [interfejs]:
Interface Serial0/0
Hardware is PowerQUICC MPC860
DTE V.35 clocks stopped.
idb at 0x82C213D0, driver data structure at 0x82C291A4
SCC Registers:
General [GSMR]=0x2:0x00000030, Protocol-specific [PSMR]=0x8
Events [SCCE]=0x0000, Mask [SCCM]=0x001F, Status [SCCS]=0x06
Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E7E
Interrupt Registers:
Config [CICR]=0x00367F80, Pending [CIPR]=0x00000800
Mask [CIMR]=0x20200400, In-srv [CISR]=0x00000000
Rozdział 10. ♦ Działanie sieci WAN 233
Jeśli widzisz pozycję DTE V.35 clocks stopped, oznacza to nieprawidłową konfigurację
urządzenia DCE. Możesz przejść do konfiguracji urządzenia DCE i wydać również
polecenie show controllers serial [interfejs]:
adam1#show controllers serial 0/0
Interface Serial0/0
Hardware is PowerQUICC MPC860
DCE V.35, no clock
idb at 0x82C5E750, driver data structure at 0x82C66524
SCC Registers:
General [GSMR]=0x2:0x00000030, Protocol-specific [PSMR]=0x8
Events [SCCE]=0x0000, Mask [SCCM]=0x001F, Status [SCCS]=0x06
Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E7E
Interrupt Registers:
Config [CICR]=0x00367F80, Pending [CIPR]=0x00000800
Mask [CIMR]=0x20200400, In-srv [CISR]=0x00000000
Command register [CR]=0x640
Port A [PADIR]=0x0400, [PAPAR]=0xFFFF
[PAODR]=0x0000, [PADAT]=0xF9FF
Port B [PBDIR]=0x0220F, [PBPAR]=0x0000E
[PBODR]=0x00000, [PBDAT]=0x3DDDD
Port C [PCDIR]=0x00C, [PCPAR]=0x000
[PCSO]=0x080, [PCDAT]=0xF30, [PCINT]=0x00F
Receive Ring
rmd(680127F0): status 9000 length 60C address 3DBDEC4
rmd(680127F8): status 9000 length 60C address 3DBE544
rmd(68012800): status 9000 length 60C address 3DBEBC4
rmd(68012808): status 9000 length 60C address 3DB5644
rmd(68012810): status 9000 length 60C address 3DB5CC4
rmd(68012818): status 9000 length 60C address 3DB6344
rmd(68012820): status 9000 length 60C address 3DB69C4
rmd(68012828): status 9000 length 60C address 3DB7044
rmd(68012830): status 9000 length 60C address 3DB76C4
rmd(68012838): status 9000 length 60C address 3DB7D44
rmd(68012840): status 9000 length 60C address 3DB83C4
Tym razem po wydaniu polecenia widać pozycję DCE V.35, no clock. Oznacza to, że
zegar nie został ustawiony. Konieczne jest więc podanie parametru clock rate. Uzupeł-
nij brakującą konfigurację i ponownie wyświetl właściwości interfejsu szeregowego na
urządzeniu DTE. Oto przykład:
Interface Serial0/0
Hardware is PowerQUICC MPC860
DTE V.35 TX and RX clocks detected.
idb at 0x82C213D0, driver data structure at 0x82C291A4
SCC Registers:
234 W drodze do CCNA. Część I
Tym razem widać, że również po stronie urządzenia DCE zegar działa prawidłowo,
a szybkość działania to 64 000 bitów, czyli po zamianie na kilobity — 62 kb/s.
Zakończenie
W tym rozdziale przeczytałeś kilka informacji na temat technologii wykorzystywanych
w sieciach WAN.
Użyta terminologia
ATM (ang. Asynchronous Transfer Mode) — technologia umożliwiająca przesyłanie
danych o różnej wielkości, głosu, obrazu, a nawet sygnału telewizyjnego, w pakietach
o stałej długości;
ISDN (ang. Integrated Services Digital Network) — sieć cyfrowa umożliwiająca przesy-
łanie danych, obrazu, dźwięku oraz tekstu;
LCP (ang. Link Control Protocol) — podwarstwa łącza danych (wchodząca w skład
protokołu PPP) odpowiedzialna za ustanawianie i utrzymywanie połączeń między
punktami;
linia dzierżawiona (ang. leased line) — połączenie pomiędzy dwoma lokalizacjami wy-
korzystujące przewody dzierżawione od firmy telekomunikacyjnej;
NCP (ang. Network Control Protocol) — podwarstwa łącza danych (wchodząca w skład
protokołu PPP) odpowiedzialna za umożliwienie komunikacji z warstwą sieciową;
punkt demarkacyjny (ang. demarc) — punkt połączenia urządzenia DCE oraz ostatnie-
go odcinka łącza telekomunikacyjnego, punkt znajduje się po stronie odbiorcy i w wielu
przypadkach zakończony jest gniazdem linii telefonicznej;
PVC (ang. Permanent Virtual Circuit) — typ połączenia X.25 oraz Frame-Relay trwale
ustanawiany przez operatora sieci, w której działa, można porównać go do łącza stałego
pomiędzy użytkownikami końcowymi;
236 W drodze do CCNA. Część I
WIC (ang. WAN Interface Card) — karta rozszerzeń do routerów Cisco posiadająca
różnego rodzaju interfejsy, np. szeregowe.
Użyte polecenia
clock rate [szybkość w bitach] — umożliwia ustawienie pracy interfejsu szeregowego.
Pytania sprawdzające
1. Jaki symbol posiada karta rozszerzeń używana w routerach Cisco, posiadająca
różne rodzaje interfejsów do wybrania:
a) WAN,
b) WIC,
c) MAC,
d) NIC.
2. Urządzenie DCE to:
a) router odbierający ustawienia synchronizacyjne z urządzenia DTE,
b) przełącznik pełniący rolę mostu głównego w sieci,
c) router odpowiedzialny za nadawanie parametrów synchronizacji do urządzenia
DTE,
d) główny router w sieci pełniący rolę serwera DHCP oraz DNS.
3. Jak nazywa się enkapsulacja używana do połączenia przez interfejs szeregowy
urządzeń dwóch różnych firm?
a) Data Circuit Termination Equipment,
b) Routing Information Protocol,
c) Point to Point Protocol,
d) High-level Data Link Control.
Rozdział 10. ♦ Działanie sieci WAN 237
Odpowiedzi
1. b,
2. c,
3. c,
4. b,
5. a.
238 W drodze do CCNA. Część I
Rozdział 11.
Adresacja w sieciach
komputerowych
Wprowadzenie
W tym rozdziale powtórzysz sobie informacje na temat adresacji w sieciach kompute-
rowych. W dalszej części rozdziału nauczysz się tworzyć podsieci.
Jak wiesz, komputer do działania wykorzystuje system binarny oparty na dwóch cyfrach:
0 i 1. Wszystkie informacje w komputerze zapisywane są jako liczby binarne. Od tylu
lat działa ten sam system i nie jest ważne, że obecne komputery pracują z bardzo dużymi
szybkościami. Schemat się nie zmienił — tylko 0 i 1.
System binarny wykorzystuje tylko dwie cyfry: 0 i 1, stąd zwany jest systemem binar-
nym (zerojedynkowym) lub systemem o podstawie 2. Jeden znak w systemie binarnym
to jeden bit.
240 W drodze do CCNA. Część I
Liczby binarne mogą przyjąć np. postać 1001. Przy korzystaniu z systemu binarnego
musisz pamiętać, aby liczby były czytane jako jeden-zero-zero-jeden, a nie tysiąc jeden.
Dziesiętną wartością powyższej liczby jest dziewięć, a nie tysiąc jeden. Dzięki temu
unikniesz wielu pomyłek.
Ponieważ zostaje reszta, w nawiasie pojawia się cyfra 1. Zawsze wtedy kiedy zostaje
reszta, w nawiasie pojawia się 1.
Po ukończeniu dzielenia odczytujemy „reszty” od dołu, czyli 100001000. Tak więc liczba
dziesiętna 264, przekształcona do postaci binarnej, przyjmuje wartość 100001000, czyli
jeden-zero-zero-zero-zero-jeden-zero-zero-zero.
Sposób 2.
W drugim sposobie konwersji liczb binarnych na dziesiętne posłużymy się tabelą.
Spróbuj dokonać konwersji liczby binarnej 1110001 na dziesiętną. W tym celu sporządź
tabelę i umieść w niej naszą liczbę (tabela 11.1).
Drugi wiersz prezentuje wynik podniesienia liczby 2 do określonej potęgi (20, 21 itd.),
w trzecim wierszu znajduje się nasza liczba. Zauważ, że w tym sposobie liczbę wpisuje
się od lewej do prawej.
W drugim przykładzie konwersji liczby binarnej na dziesiętną posłużymy się liczbą 1110.
Aby posłużyć się drugim sposobem i zamienić liczbę dziesiętna na binarną, również
możesz posłużyć się tabelą. Żeby było łatwiej, dla porównania zamieńmy liczbę 113.
Skonstruuj tabelę, w której pierwszą liczbą po prawej stronie będzie 128, a ostatnią po
lewej liczba 1 (tabela 11.3).
Teraz, zaczynając od góry, wpisz liczby obok siebie, a otrzymasz 01110001. To nasza
liczba 113.
Pomoc w obliczeniach
Jeśli chcesz sprawdzić, czy poprawnie wykonałeś obliczenia, możesz posłużyć się kal-
kulatorem dostępnym w systemie Windows. Aby obliczyć wartość binarną liczby 113
w kalkulatorze Windows:
1. Kliknij menu Start i w polu wyszukiwania wpisz słowo calc, następnie kliknij
ikonę kalkulatora.
2. W oknie programu Kalkulator kliknij menu Widok i wybierz Programisty.
3. Następnie wpisz liczbę 113 i po lewej stronie okna zaznacz pole wyboru Bin
(rysunek 11.1).
4. Sprawdź wynik, czy na pewno się zgadza.
Jeśli chcesz dokonać obliczeń odwrotnych, na początek zaznacz pole Bin i podaj
wartość binarną 0 i 1. Następnie z lewej strony zaznacz pole wyboru Dec.
Zauważ, że jeśli w wyniku jako pierwsze występuje 0, kalkulator nie wyświetla go.
Rysunek 11.1.
Kalkulator Windows
A więc:
jeśli znak jest równy 1, liczba jest nieparzysta,
jeśli znak jest równy 0, liczba jest parzysta.
Spójrz na przykłady:
Liczba 11 (jeden-jeden) po przekształceniu na system dziesiętny jest równa 3,
czyli jest nieparzysta.
Liczba 10 (jeden-zero) po przekształceniu na system dziesiętny jest równa 2,
czyli jest liczbą parzystą.
Dodaj wszystkie wartości nad jedynkami. Tak więc: 128+32+16+4+2+1 = 183. Pierwszy
oktet naszego adresu IP wynosi więc 183. Postąp podobnie ze wszystkimi oktetami. Po
dokonaniu obliczeń nasz adres IP przyjmie w postaci dziesiętnej następującą postać:
183.200.58.181.
Rozdział 11. ♦ Adresacja w sieciach komputerowych 245
Aby łatwiej zapamiętać, że zawsze przepisujemy wartości nad jedynkami, możesz porów-
nać 1 do rurek, przez które wartości nad nimi „spływają” na dół. Zera zawsze blokują
„spływanie” wartości.
Klasy adresów IP
Ze względu na różne wielkości sieci, adresy IP zostały podzielone na pięć grup (klas).
Pierwsza klasa (A) zawiera 127 sieci, a w każdej z nich można przydzielić 16 777 216
adresów. Klasa druga (B) to 16 384 sieci i można w niej przydzielić 65 535 adresów.
W trzeciej klasie (C) mamy 2 097 152 sieci, a w każdej z nich można zaadresować
254 hosty. Dla lepszego zrozumienia powyższych informacji spójrz na tabelę poniżej
(tabela 11.5).
Spójrz na klasę A. Klasa ta umożliwia wykorzystanie 127 sieci, ponieważ pierwsze 8 bitów
tej klasy opisuje sieć, a pozostałe 24 bity opisują liczbę hostów. W klasie B pierwsze
16 bitów opisuje sieć, a pozostałe opisują liczbę hostów. W klasie C z kolei 24 bity opi-
sują sieć, a tylko 8 — hosty. Pamiętaj, że numer 127 został zarezerwowany do celów
diagnostycznych. Wysyłając polecenie ping pod adres 127.0.0.1, możemy sprawdzić
działanie stosu TCP/IP. Jeśli polecenie ping nie działa, konieczne jest przeinstalowanie
protokołu TCP/IP.
Maski podsieci
Maska podsieci (ang. subnet mask) służy do „pokazania”, jaka część adresu IP jest
numerem sieci, a jaka numerem hosta. Maski stosowane w sieciach klasowych (standar-
dowych) kształtują się następująco:
dla klasy A maska wynosi: 255.0.0.0,
dla klasy B maska wynosi: 255.255.0.0,
dla klasy C maska wynosi: 255.255.255.0.
W pewnym sensie kody pocztowe dzielą nasz kraj na rejony, ponieważ każde miasto ma
swój kod, listy docierają pod wskazany adres, a sortowanie ich zajmuje znacznie mniej
czasu. Podobnie jest z podsieciami. Jeśli sieć jest mała, tworzenie podsieci w więk-
szości przypadków nie ma sensu. Gdy sieć jest potężna, a firma podzielona na kilka
oddziałów połączonych łączami WAN, tworzenie podsieci umożliwia łatwiejsze i szyb-
sze zarządzanie. Znacznie łatwiej bowiem zapanować nad kilkoma grupami niż jedną
ogromną całością. Podsumowując cały proces tworzenia podsieci, można powiedzieć,
że podział sieci pozwala podzielić klasową sieć opartą na IP na mniejsze podsieci.
Sieć, w której funkcjonuje podana adresacja, wygląda tak, jak na poniższym rysunku.
Znajdują się w niej trzy routery oraz trzy stacje robocze (rysunek 11.2). Zastanów się
na początek, ile będziesz potrzebować podsieci.
Rozdział 11. ♦ Adresacja w sieciach komputerowych 247
Rysunek 11.2.
Wyszczególnione
podsieci
Pamiętaj, że każdy interfejs routera to odrębna podsieć. Na tym samym routerze nie
może występować taka sama podsieć. W związku z tym, w powyższej sieci będzie
potrzebnych pięć podsieci. Zauważ, że pomiędzy dwoma routerami również musi
występować odrębna podsieć.
Jeśli już wiesz, ile podsieci jest potrzebnych, możemy rozpocząć określanie liczby bitów
potrzebnych do utworzenia wymaganej liczby podsieci. Ponieważ posiadany adres jest
adresem klasy C, tylko ostatni oktet (8 bitów) będzie mógł być wykorzystany do ich
utworzenia. Oznacza to, że tylko z ostatniego oktetu będzie można pożyczyć bity na
wyznaczenie odrębnych podsieci (tabela 11.6).
Gdy chcemy wyznaczyć pięć podsieci, musimy pożyczyć tyle bitów (licząc od prawej
strony), aby suma ich wartości była większa bądź równa 5. Jeśli pożyczymy jeden bit,
wartość będzie równa 1, musimy pożyczać dalej. Gdy pożyczymy dwa bity mamy już
wartość wynoszącą 3. Pożyczmy więc trzy bity. Sumując je, otrzymamy wartość równą 7.
Jest to liczba większa niż 5, dlatego tutaj zakończymy pożyczanie. Tak więc, aby utwo-
rzyć pięć podsieci, musimy pożyczyć 3 bity z naszego adresu.
248 W drodze do CCNA. Część I
Teraz nadszedł czas na utworzenie nowej maski podsieci. W tym celu posłużymy się
pewnym trikiem.
Do utworzenia podsieci zabraliśmy 3 bity z prawej strony, a więc aby utworzyć maskę
podsieci, musimy z lewej strony dodać do siebie trzy wartości dziesiętne poszczególnych
bitów (rysunek 11.3).
Rysunek 11.3.
Tworzenie podsieci
w klasie C
A więc dodajemy 128+64+32, daje to wartość 224. Ponieważ adres, który posiadamy, to
adres klasy C, dlatego do maski klasy C (255.255.255.0) dodajemy wartość, którą wła-
śnie obliczyliśmy. W rezultacie otrzymujemy nową maskę podsieci: 255.255.255.224.
Wartość naszej nowej maski wstawiamy w czwarty oktet maski klasy C, ponieważ z tego
oktetu zapożyczaliśmy bity do utworzenia podsieci.
Podczas pracy z routerami możesz natrafić na trochę inny zapis maski podsieci niż
stosowany w powyższych przykładach. Może on wyglądać tak: 193.111.32.3/20.
Taki zapis oznacza, że w adresie 193.111.32.3 występuje 20-bitowy adres sieci,
a maska wynosi 255.255.240.0, czyli na jej konstrukcję użyto 20 bitów (11111111.
11111111.11110000.00000000). Routery sprawdzają liczbę po znaku „/”, dowia-
dując się, jak długa jest maska.
Aby utworzyć zakres każdej podsieci, musimy odnaleźć najniższą dziesiętną wartość
użytą do określenia maski podsieci. Jak zapewne pamiętasz, do utworzenia maski wyko-
rzystałeś wartości 128, 64, 32. Najniższą z nich jest 32; to właśnie ta liczba wyznaczy
zakres adresów.
Pamiętaj, że do urządzenia sieciowego nigdy nie możesz przypisać adresu sieci oraz
adresu rozgłoszeniowego. Adresy te są zarezerwowane.
Na koniec zobacz, jak będzie wyglądać przykładowa adresacja w sieci, która omawiali-
śmy na początku tego podpunktu (rysunek 11.4).
Rysunek 11.4.
Utworzone podsieci
Aby wyznaczyć pięćdziesiąt podsieci, posłużymy się tym samym schematem działania.
Musimy pożyczyć tyle bitów (licząc od prawej strony), aby ich wartość była większa
bądź równa 50. Jeśli pożyczymy jeden bit, wartość będzie równa 1, musimy pożyczać
dalej. Pożyczając dwa bity, mamy już wartość wynoszącą 3. Pożyczmy więc trzy bity.
250 W drodze do CCNA. Część I
Rysunek 11.5.
Tworzenie podsieci
w klasie C
A więc dodajemy 128+64+32+16+8+4, daje to wartość 252. Ponieważ adres, który posia-
damy, to adres klasy C, dlatego do maski klasy C (255.255.255.0) dodajemy wartość, którą
właśnie obliczyliśmy. W rezultacie otrzymujemy nową maskę podsieci: 255.255.255.252.
Wartość naszej nowej maski wstawiamy w czwarty oktet maski klasy C, ponieważ z tego
oktetu pożyczaliśmy bity do utworzenia podsieci. Innym zapisem tej maski podsieci
będzie /30.
Teraz musimy odnaleźć najniższą dziesiętną wartość użytą do określenia maski pod-
sieci. Najniższą z nich jest 4; ta liczba wyznaczy nam zakres adresów.
Widzisz na nim podsieć 22.41.8.0 z maską 27-bitową. W tej podsieci występuje tylko jed-
na stacja robocza podłączona do routera, konieczne jest więc użycie dwóch adresów IP.
Rozdział 11. ♦ Adresacja w sieciach komputerowych 251
Rysunek 11.6.
Utworzone podsieci
W drugiej podsieci 222.41.8.32\27 znajdują się dwa interfejsy routera. W tym przy-
padku również konieczne jest nadanie tylko dwóch adresów IP. Jeśli w tym przypadku
użyjesz maski 27-bitowej, wówczas po nadaniu dwóch adresów zmarnujesz pozostałe
dwadzieścia osiem adresów. Tak samo będzie w przypadku sieci pomiędzy routerami.
Teraz widzisz, że wbrew pozorom 30-bitowa maska podsieci jest bardzo istotnym
elementem podziału sieci na odrębne podsieci.
Aby wyznaczyć sto dwadzieścia podsieci, musimy pożyczyć tyle bitów (licząc od
prawej strony), aby ich wartość była większa bądź równa 120. Będzie to znacznie wię-
cej, niż do tej pory pożyczaliśmy, ale bez obaw, mamy większe pole manewru, bo aż
16-bitowe. A więc przy pożyczaniu i sumowaniu poszczególnych wartości istnieje
konieczność pożyczenia 7 bitów. Dodaj więc wartości 7 bitów, zaczynając od prawej
strony: 1+2+4+8+16+32+64= 127. Liczba 127 jest większa niż konieczne 120, dlatego
możemy przejść do tworzenia nowej maski podsieci.
Do utworzenia podsieci zabraliśmy 7 bitów z prawej strony, dlatego teraz należy, zaczy-
nając z lewej strony, dodać do siebie 7 wartości dziesiętnych poszczególnych bitów
(rysunek 11.7).
Rysunek 11.7.
Tworzenie podsieci
w klasie B
Tabela 11.11. Częściowe wyniki podziału adresu 133.33.0.0 na sto dwadzieścia podsieci
Podsieć Adres sieci Adres początkowy Adres końcowy Adres rozgłoszeniowy
1 133.33.0.0 133.33.0.1 133.33.1.254 133.33.1.255
2 133.33.2.0 133.33.2.1 133.33.3.254 133.33.3.255
3 133.33.4.0 133.33.4.1 133.33.5.254 133.33.5.255
4 133.33.6.0 133.33.6.1 133.33.7.254 133.33.7.255
5 133.33.8.0 133.33.8.1 133.33.9.254 133.33.9.255
6 133.33.10.0 133.33.10.1 133.33.11.254 133.33.11.255
7 133.33.12.0 133.33.12.1 133.33.13.254 133.33.13.255
8 133.33.14.0 133.33.14.1 133.33.15.254 133.33.15.255
9 133.33.16.0 133.33.16.1 133.33.17.254 133.33.17.255
10 133.33.18.0 133.33.18.1 133.33.19.254 133.33.19.255
Rozdział 11. ♦ Adresacja w sieciach komputerowych 253
Ponownie zliczamy wartości 4 bitów, tym razem z lewej strony, tak aby utworzyć nową
maskę podsieci (rysunek 11.8).
Rysunek 11.8.
Tworzenie podsieci
w klasie B
Odnajdujemy najniższą dziesiętną wartość, użytą do określenia maski podsieci, a więc 16.
W tym przypadku do wyznaczenia zakresów adresu IP adres sieci będzie za każdym
razem podnoszony o 16 (tabela 11.13).
Zauważ, że opis tworzenia podsieci jest coraz bardziej ograniczony. Mam nadzieję, że
poniższe przykłady powoli wyrabiają Twój schemat postępowania. Na egzaminach
ICND1 oraz CCNA często podczas odpowiedzi na jedno pytanie trzeba poświęcić wiele
czasu na obliczenia wszystkich podanych przypadków. Sprawia to, że jeśli odpowiedź E
jest prawidłowa, to musisz wykonać pięć obliczeń. Poświęcając na każde pięć minut,
na jedno pytanie tracisz dwadzieścia pięć minut, co może doprowadzić do tego, iż zabrak-
nie Ci czasu na pozostałe pytania.
254 W drodze do CCNA. Część I
Dlatego im więcej ćwiczeń wykonasz, tym szybciej niektóre czynności staną się auto-
matyczne. Staraj się wykonywać powyższe ćwiczenia jak najszybciej. Powiedzmy, że
półtorej minuty będzie całkiem dobrym wynikiem na początek.
Spróbujmy podzielić przypisany adres 7.0.0.0 na pięćset dziesięć podsieci. Może zasta-
nawiasz się, po co aż tyle podsieci, ale w niektórych przypadkach, kiedy firma posiada
wiele oddziałów i tysiące komputerów, taka ilość podsieci może być uzasadniona.
Powyższy adres należy do klasy A, dlatego domyślną maską podsieci jest 255.0.0.0.
W tym przypadku tylko 7 bitów reprezentuje adresację sieci. Pozostałe 24 bity przezna-
czone są do zaadresowania hostów.
Do utworzenia podsieci zabraliśmy 9 bitów z prawej strony, dlatego teraz należy, zaczy-
nając z lewej strony, dodać do siebie 9 wartości dziesiętnych poszczególnych bitów
(rysunek 11.9). W ten sposób utworzymy nową maskę podsieci.
Tabela 11.15. Częściowe wyniki podziału adresu 7.0.0.0 na pięćset dziesięć podsieci
Podsieć Adres sieci Adres początkowy Adres końcowy Adres rozgłoszeniowy
1 7.0.0.0 7.0.0.1 7.0.127.254 7.0.127.255
2 7.0.128.0 7.0.128.1 7.0.255.254 7.0.255.255
3 7.1.0.0 7.1.0.1 7.1.127.254 7.1.127.255
4 7.1.128.0 7.1.128.1 7.1.255.254 7.1.255.255
5 7.2.0.0 7.2.0.1 7.2.127.254 7.2.127.255
6 7.2.128.0 7.2.128.1 7.2.255.254 7.2.255.255
7 7.3.0.0 7.3.0.1 7.3.127.254 7.3.127.255
8 7.3.128.0 7.3.128.1 7.3.255.254 7.3.255.255
9 7.4.0.0 7.4.0.1 7.4.127.254 7.4.127.255
10 7.4.128.0 7.4.128.1 7.4.255.254 7.4.255.255
Ponownie zliczamy wartości 4 bitów, tym razem z lewej strony, tak aby utworzyć nową
maskę podsieci (rysunek 11.10).
W kolejnym kroku dodajemy 128+64+32+16, daje to wartość 240. Po dodaniu do stan-
dardowej maski podsieci otrzymujemy nową maskę 255.240.0.0 (/12).
Odnajdujemy najniższą dziesiętną wartość użytą do określenia maski podsieci, a więc 16.
W tym przypadku do wyznaczenia zakresów adresu IP adres sieci będzie za każdym
razem podnoszony o 16 (tabela 11.17).
256 W drodze do CCNA. Część I
W tym podrozdziale sytuacja się odwróci. Teraz podsieci będą tworzone nie na pod-
stawie ilości potrzebnych podsieci, ale na postawie ilości potrzebnych hostów. Aby było
łatwiej, adresy IP sieci użytych w poprzednich obliczeniach nie zostaną zmienione.
W tym ćwiczeniu zajmujemy się adresem klasy C, dlatego domyślna maska podsieci
wynosi 255.255.255.0. Pamiętaj, że w tym przypadku 24 bity odpowiedzialne są za adre-
sowanie sieci, natomiast 8 za ilość hostów w każdej podsieci.
Wyznaczmy więc nową maskę podsieci. Aby tego dokonać, spójrz na lewą stronę tabeli.
Zostały 3 nieużywane bity. Te bity wyznaczą nowy adres maski podsieci (rysunek 11.11).
Dodajemy 128+64+32 i otrzymujemy 224. Otrzymaną wartość dodajemy do standardo-
wej maski podsieci. Po tym zabiegu otrzymujemy nowy adres 255.255.255.224 (/27).
Rysunek 11.11.
Tworzenie podsieci
w oparciu o ilość
wymaganych hostów
w klasie C
Po utworzeniu maski musimy zbudować zakres adresów IP. W tym celu odnajdujemy
najniższą wartość użytą do określenia maski podsieci. Jest to liczba 32. Dlatego podczas
tworzenia nowej podsieci konieczne będzie podniesienie jej wartości o 32 (tabela 11.19).
W powyższej tabeli zostały 2 nieużywane bity, a więc z tych bitów utworzymy nową
maskę podsieci. Dodaj 128+64 (rysunek 11.12). Wynik to 192, dlatego nowa maska pod-
sieci będzie wynosiła 255.255.255.192 (/26).
Rysunek 11.12.
Tworzenie podsieci
w oparciu o ilość
wymaganych hostów
w klasie C
Rysunek 11.13.
Tworzenie podsieci
w oparciu o ilość
hostów wymaganych
w klasie B
Najniższą wartością dziesiętną, pod którą znajdują się same binarne jedynki, jest 2 trze-
ciego oktetu. Liczba 2 wyznaczy przedziały dla adresów IP podsieci (tabela 11.23).
Sumujemy wartości bitów, zaczynając od prawej strony (tabela 11.24). Suma wartości
wszystkich bitów w jednym oktecie wynosi 255, dlatego liczba potrzebnych bitów
będzie większa niż 8. W ty przypadku musimy pożyczyć jeszcze jeden bit z trzeciego
oktetu. Wartość będzie równa 511, to jednak wciąż za mało. Pożyczamy więc kolejny bit
i otrzymujemy wartość równą 1023. Otrzymana wartość jest większa niż wymagane 920,
dlatego możemy rozpocząć tworzenie nowej maski podsieci.
Rysunek 11.14.
Tworzenie podsieci
w oparciu o ilość
hostów wymaganych
w klasie B
Najniższą wartością dziesiętną, pod którą znajdują się same binarne jedynki, jest 4 trze-
ciego oktetu. Liczba 4 wyznaczy przedziały dla adresów IP podsieci (tabela 11.25).
Aby utworzyć nową maskę, pożyczamy 7 bitów z prawej strony. Ich suma wynosi 127
i wystarczy, aby utworzyć w każdej z podsieci sto dwadzieścia pięć adresów IP.
W drugim oktecie pozostał tylko 1 bit o wartości 128 (rysunek 11.15), dlatego maska
podsieci będzie wyglądała następująco 255.255.255.128(/25). Najniższą wartością
dziesiętną jest również 128, dlatego ona będzie wyznaczała zakresy adresów IP.
Rysunek 11.15.
Tworzenie podsieci
w oparciu o ilość
wymaganych hostów
w klasie B
Z lewej strony zostało 5 bitów oznaczonych 1 (rysunek 11.16). Dlatego ich wartości doda-
jemy i otrzymujemy 248. Nowa maska wygląda więc następująco 255.255.255.248 (/29).
Rysunek 11.16.
Tworzenie podsieci
w oparciu o ilość
wymaganych hostów
w klasie A
Przykład 1.
Załóżmy, że chcesz szybko przeliczyć, ile podsieci można utworzyć, jeśli maska w kla-
sie B wynosi 255.255.240.0. Na początek posłużymy się tabelą (tabela 11.30), aby
stwierdzić, ile bitów zostało pożyczonych do utworzenia podanej maski podsieci. Jest
Rozdział 11. ♦ Adresacja w sieciach komputerowych 263
to maska klasy B, dlatego interesuje nas wartość trzeciego oktetu, ponieważ ta wartość
została dodana do standardowej maski.
Spójrz na tabelę 11.30 i odszukaj w niej wartość 240. Okazuje się, że aby utworzyć tę
maskę, potrzebne były 4 bity.
Aby obliczyć ilość dostępnych podsieci, liczbę 2 podnosimy do potęgi równej ilości
bitów użytych do utworzenia maski (do ilości jedynek w tabeli). A więc 24 = 16. W tej
sieci z podaną wyżej maską podsieci możemy utworzyć szesnaście odrębnych podsieci.
Aby obliczyć ilość możliwych hostów w każdej podsieci, postępujemy podobnie, lecz
tym razem liczbę 2 podnosimy do potęgi równej ilości bitów pozostałych dla hostów
(do ilości zer po prawej stronie). W powyższym przypadku pozostały 4 bity z oktetu
trzeciego oraz cały oktet czwarty, czyli 8 bitów, w sumie daje nam to 12 bitów. Podno-
simy więc 2 do potęgi 12. A więc 212 = 4096. Od tej wartości odejmujemy 2, ponieważ
jeden adres to adres sieci, a drugi to adres rozgłoszeniowy sieci i — jak już powinieneś
wiedzieć — tych adresów nie możesz użyć.
Przykład 2.
Przyjrzyjmy się teraz przykładowi 2. W tym przypadku mamy do czynienia z maską
klasy A 255.240.0.0. Przykład jest podobny do poprzedniego, leczy tym razem znajduje
się w klasie wyżej. W związku z tym, pierwszy oktet jest standardowy. Interesuje nas
drugi oktet, który został użyty do zbudowania nowej maski podsieci. Cofnij się do
poprzedniej tabeli i odszukaj wartość 240. Podobnie jak poprzednio, do utworzenia nowej
maski użyto 4 bitów (tabela 11.33).
Ponosimy więc 2 do potęgi 4, bo tyle bitów użyto do utworzenia maski podsieci (tyle
jedynek znajduje się w tabeli). Wynikiem jest 16. A więc możemy utworzyć szesnaście
podsieci.
Teraz trzeba tylko policzyć, ile bitów zostało dla utworzenia hostów. W oktecie drugim
pozostały 4 bity. W oktetach trzecim i czwartym pozostało ich po 8. W sumie mamy
20 bitów dla hostów. A więc podążając za schematem, podnosimy 2 do potęgi 20 (patrz
tabela 11.33) i otrzymujemy 1 048 576, odejmujemy 2 i otrzymujemy 1 048 574 moż-
liwe do zaadresowania hosty.
Przykład 3.
W tym przykładzie przyjrzyjmy się adresowi klasy B 255.255.128.0. Tutaj do utwo-
rzenia maski podsieci został użyty 1 dodatkowy bit. Podnosimy 2 do potęgi 1 i otrzymu-
jemy dwie możliwe do utworzenia podsieci.
Podczas ćwiczeń nie bój się rozwiązywać nawet najtrudniejszych przykładów, nie-
ustannie podnoś sobie poprzeczkę i bądź dla siebie wymagający. Po każdym obliczeniu
sprawdź otrzymane wyniki, używając specjalnie do tego przygotowanych kalkulatorów
podsieci. Jeden z nich jest dostępny pod adresem http://www.subnetmask.info.
Zakończenie
Rozwiązałeś kilka przykładów związanych z tworzeniem podsieci. Wiesz już, jak
zamienić adres IP z postaci binarnej na dziesiętną. Potrafisz tworzyć podsieci w oparciu
o ilość wymaganych sieci oraz ilość wymaganych hostów.
266 W drodze do CCNA. Część I
Ponadto umiesz szybko stwierdzić, ile hostów występuje w danej podsieci oraz jaka jest
ogólna liczba podsieci. Posiadasz dość dużą wiedzę, która na pewno się przyda na egza-
minie. Gratuluję więc opanowania trudnego materiału, jakim było tworzenie podsieci.
Użyta terminologia
adres IP (ang. IP address) — adres używany przez protokół IP do komunikacji w sieci,
adres IP jest 32-bitową liczbą używaną do identyfikacji interfejsów urządzeń pracują-
cych w sieci;
adres hosta (ang. host address) — adres przypisany do hosta pracującego w sieci, np.
stacji roboczej lub interfejsu routera;
maska podsieci (ang. subnet mask) — liczba występująca wraz z adresem IP, która
umożliwia wyodrębnienie z adresu IP pola hosta oraz pola sieci;
adres pętli zwrotnej (ang. loopback IP address) — adres w postaci 127.0.0.1 służący
do testowania np. działania na stacji roboczej protokołu TCP\IP;
adres bezklasowy (ang. classless address) — adres składający się z prefiksu oraz pola
hosta, wykorzystujący maski sieciowe o różnej długości.
Pytania sprawdzające
1. Jaki format dziesiętny posiada następująca maska: /30?
a) 255.255.255.251,
b) 255.255.255.248,
Rozdział 11. ♦ Adresacja w sieciach komputerowych 267
c) 255.255.255.252,
d) 255.255.0.252,
e) 255.255.255.254.
2. Który z poniższych adresów IP jest prawidłowym adresem prywatnym?
a) 173.45.21.32,
b) 169.41.41.41,
c) 10.10.1.1,
d) 193.168.1.4,
e) 172.17.8.1.
3. Który z poniższych adresów IP jest prawidłowym adresem publicznym?
a) 192.168.1.2,
b) 193.168.1.2,
c) 172.31.255.240,
d) 11.0.0.1,
e) 172.32.248.1.
4. Którego z poniższych adresów można użyć w sieci 141.17.8.11/12?
a) 141.17.8.30,
b) 141.32.2.1,
c) 141.15.3.2,
d) 141.30.8.11,
e) 141.0.0.2,
f) 141.16.1.0.
5. Jaka klasa adresów służy obecnie do celów badawczych?
a) A,
b) B,
c) C,
d) D,
e) E.
6. Ile bitów odpowiedzialnych jest za adresację hostów w podanej masce podsieci
255.255.255.0?
a) 8,
b) 6,
268 W drodze do CCNA. Część I
c) 16,
d) 24.
7. Jaka jest standardowa maska podsieci klasy C?
a) 255.0.0.0,
b) 255.255.255.0,
c) 255.255.255.255,
d) 255.255.0.0,
e) żadna z powyższych.
8. Jaki format dziesiętny posiada następująca maska /18?
a) 255.255.224.0,
b) 255.255.192.0,
c) 255.255.255.192,
d) 255.255.128.0,
e) 255.0.192.0.
9. Która z podanych liczb binarnych jest parzysta (aby odpowiedzieć, nie zmieniaj
liczb na dziesiętne)?
a) 101001011,
b) 11001000,
c) 0001101,
d) 011101110,
e) 1100001,
f) 10101010.
10. Ile sieci można utworzyć w klasie B?
a) 16384,
b) 16382,
c) 16380,
d) 127,
e) 2097152.
11. Jaki jest adres rozgłoszeniowy sieci, w której rezyduje host 10.32.4.8/19?
a) 10.32.31.200,
b) 10.32.31.255,
c) 10.32.4.255,
Rozdział 11. ♦ Adresacja w sieciach komputerowych 269
d) 10.32.255.255,
e) 10.32.63.255.
12. Sieć 192.0.0.0 została podzielona na 4096 podsieci. Jakie adresy mogą zostać
przydzielone hostom w czwartej utworzonej podsieci?
a) 192.0.48.2,
b) 192.0.48.0,
c) 192.0.47.1,
d) 192.0.4.6,
e) 192.0.4.251.
13. Jaki skrócony format posiada następująca maska podsieci 255.248.0.0?
a) /12,
b) /30,
c) /8,
d) /14,
e) /13.
14. Router posiada przypisany adres sieci 141.16.8.2/21. Ile hostów można
zaadresować w tej podsieci?
a) 2044,
b) 1024,
c) 2048,
d) 1022,
e) 2046,
f) 4096,
g) 4094.
15. Jaka maska podsieci będzie najbardziej optymalna dla połączenia dwóch
routerów na poniższym rysunku?
270 W drodze do CCNA. Część I
a) /26,
b) /23,
c) /31,
d) /30,
e) /29.
16. Zamień na format binarny poniższy adres IP 215.46.11.210:
a) 11010111.00101110.00001011.11010011,
b) 01010111.00101110.00001011.11010010,
c) 11010101.00101110.00001111.11010010,
d) 01010111.00101110.00001011.11010010,
e) 11010111.00101110.00001011.11010010.
17. Ile hostów można zaadresować w sieci 7.1.2.8/30?
a) 4,
b) 6,
c) 2,
d) 10,
e) 18.
18. Jaki format dziesiętny posiada maska podsieci /29?
a) 255.255.255.240,
b) 255.255.255.248,
c) 255.255.0.0,
d) 255.255.255.0.
19. Jaki jest adres pierwszego możliwego do zaadresowania hosta w sieci
10.32.18.9/13?
e) 10.32.0.9,
f) 10.32.18.1,
g) 10.32.18.10,
h) 10.32.0.1,
i) 10.39.255.254.
20. Zamień poniższą liczbę binarną na adres IP w formie dziesiętnej
11010110.00010101.01000011.01010011.
a) 215.21.67.83,
b) 214.21.64.83,
Rozdział 11. ♦ Adresacja w sieciach komputerowych 271
c) 214.21.67.83,
d) 214.21.67.88,
e) 214.21.67.90,
f) 214.20.67.90.
21. Jakiego polecenia należy użyć, aby przypisać ostatni użyteczny adres IP
z podsieci 172.16.32.19/29 do interfejsu routera?
a) router(config-if)#ip address 172.16.32.17 255.255.255.248,
b) router(config-if)#ip address 172.16.32.16 255.255.255.248,
c) router(config-if)#ip address 172.16.32.23 255.255.255.248,
d) router(config-if)#ip address 172.16.32.22 255.255.255.240,
e) router(config-if)#ip address 172.16.32.22 255.255.255.248.
22. Ile podsieci można utworzyć w podanej sieci 192.168.2.0/18?
a) 262142,
b) 16384,
c) 262144,
d) 131072,
e) 65536.
23. Na routerze do interfejsu FE1 przypisano adres 192.168.0.17/29. Jaki adres IP
z pośród wymienionych poniżej można przypisać stacji roboczej podłączonej
do portu FE1?
a) 192.168.0.16,
b) 192.168.0.21,
c) 192.168.0.22,
d) 192.168.0.23,
e) 192.168.0.24.
24. Ile hostów można zaadresować w sieci 171.21.145.2/20?
a) 4096,
b) 8192,
c) 4094,
d) 4098,
e) 8190,
f) 2046.
272 W drodze do CCNA. Część I
a) przełącznik,
b) AccessPoint,
c) router,
d) modem.
26. Jaki jest adres sieci, w której rezyduje host 10.14.21.255/20?
a) 10.14.32.0,
b) 10.14.0.0,
c) 10.14.21.0,
d) 10.14.16.0,
e) 10.0.0.0.
27. Który poniższych adresów może zostać użyty do zaadresowania hostów
w podanej sieci 193.48.2.8/27?
a) 193.48.2.31,
b) 193.48.2.30,
c) 193.48.2.51,
d) 193.48.2.2,
e) 193.48.2.67.
28. W przedstawionej na poniższym rysunku sieci host A nie może komunikować
się z hostem B. Jaki jest tego powód?
a) host A posiada błędny adres domyślnej bramy,
b) interfejs FE1 routera posiada adres rozgłoszeniowy sieci,
c) interfejs FE0 routera posiada adres innej podsieci niż host i przełącznik,
d) interfejsy szeregowe łączące routery są w różnych podsieciach.
Rozdział 11. ♦ Adresacja w sieciach komputerowych 273
Odpowiedzi
1. c,
2. c, e,
3. b, d, e,
4. a, d, f,
274 W drodze do CCNA. Część I
5. e,
6. a,
7. b,
8. b,
9. b, d, f,
10. a,
11. b,
12. a,
13. e,
14. e,
15. d,
16. e,
17. c,
18. b,
19. d,
20. c,
21. e,
22. b,
23. b, c,
24. c,
25. c,
26. d,
27. b, d,
28. d,
29. c, e,
30. c, d, e.
Rozdział 12.
Routing
i praca z routerami
Wprowadzenie
W tym rozdziale poznasz router — urządzenie sieciowe, bez którego dzisiejszy internet
nie mógłby istnieć. Zostanie omówiona jego budowa oraz zasady działania.
W dalszej części poznasz wiele poleceń systemu IOS, przy użyciu których będziesz
mógł rozpocząć konfigurację routera. Zapoznasz się z konfiguracją interfejsów, pro-
tokołem DHCP i technologią NAT. Dowiesz się również, jak routery wymieniają ze
sobą informacje służące do tworzenia tablic routingu.
Routery łączą sieci, wykorzystując do tego swoje zasoby sprzętowe (procesor, pamięć)
oraz programowe (system IOS). Dzięki zaimplementowanym różnym mechanizmom
(o których przeczytasz w dalszej części książki) routery mają możliwość łączenia nie
tylko sieci homogenicznych, ale przede wszystkim ich wielką zaletą jest umiejętność
łączenia sieci heterogenicznych.
276 W drodze do CCNA. Część I
Sieci heterogeniczne (ang. heterogeneous) to sieci, które nie mają jednorodnej archi-
tektury. Nie występują w nich te same podzespoły lub systemy operacyjne. W większości
przypadków w sieciach tego typu spotykamy urządzenia różnych producentów.
Na poniższym rysunku znajduje się prosta sieć z jednym routerem dzielącym ją na dwie
odrębne podsieci: 192.168.2.0 oraz 192.168.3.0 (rysunek 12.1).
Kiedy host 192.168.2.2 znajdujący się w podsieci 192.168.2.0 chce przesłać pakiety
do hosta 192.168.3.3 znajdującego się w podsieci 192.168.3.0, przesyła je na interfejs
routera FastEthernet0/1. Router, korzystając z wbudowanej tabeli routingu, ustala, że
otrzymany pakiet musi skierować do swojego interfejsu FastEthernet0/2, za którym znaj-
duje się ten host.
Rozdział 12. ♦ Routing i praca z routerami 277
Procesor
W routerze znajduje się mikroprocesor, który odpowiedzialny jest za przetwarzanie
wielu operacji zachodzących podczas procesu routingu, przetwarzania list ACL itd.
Steruje również interfejsami i przetwarza rozkazy płynące z systemu operacyjnego.
Pamięć
Pamięć routera podzielona jest na kilka rodzajów. Możemy wyróżnić następujące typy
pamięci:
ROM (ang. Read Only Memory),
RAM (ang. Random Access Memory),
NVRAM (ang. Nonvolatile Random Access Memory),
flash.
Pamięć ROM jest pamięcią tylko do odczytu. Jest na niej zapisany program bootujący,
procedury POST (ang. Power On Self Test) oraz tzw. miniIOS.
Pamięć NVRAM to pamięć trwała, czyli swego rodzaju „dysk twardy” routera. Router
przechowuje w niej konfigurację początkową. Dostęp do niej jest swobody, dlatego
bez problemu można ją wymazać. Zawartość pamięci NVRAM nie ulega skasowaniu
po zaniku zasilania. Jeśli więc podczas pracy z routerem jesteśmy pewni wprowadzo-
nych zmian, należy je wszystkie zapisać do pamięci NVRAM.
W pamięci flash zapisany jest system IOS. Jest to pamięć, którą można w dowolnym
momencie wyczyścić. Do pamięci flash można wgrać aktualizację systemu IOS.
278 W drodze do CCNA. Część I
Obsługa sytemu IOS polega na wpisywaniu poleceń za pomocą klawiatury; oznacza to,
że nie jest dostępny interfejs graficzny, a jedynie tekstowy interfejs wiersza poleceń
(ang. command-line interface).
Podczas pracy z tym systemem rozróżnia się pewne tryby pracy. Należą do nich tryb
użytkownika (ang. user exec mode) oraz tryb uprzywilejowany (ang. privileged exec
mode).
Pierwszy z nich ograniczony jest jedynie do przeglądania konfiguracji routera. Nie jest
w nim możliwe dokonywanie żadnych zmian w konfiguracji. Drugi tryb jest bardziej
rozbudowany i umożliwia pełną konfigurację routera i wszystkich jego parametrów.
Ponadto pozwala na przeglądanie różnego rodzaju parametrów. Z trybu uprzywilejowa-
nego można dostać się bezpośrednio do trybu konfiguracji routera.
Interfejsy routera
Jak pewnie zauważyłeś, bardzo często używane jest pojęcie interfejs routera. Kryje
się pod nim zamontowane (w większości przypadków z tyłu) gniazdo, do którego można
wpinać różne przewody. Gniazdo umożliwia fizyczne połączenia routera z innym typem
urządzenia sieciowego, reprezentującego np. inną podsieć.
Na poniższym rysunku znajduje się przykładowy tylny panel routera (rysunek 12.2)
z różnymi interfejsami oraz portami, które umożliwiają konfigurację urządzenia pod-
czas pierwszego uruchomienia. Od lewej strony są nimi:
1. interfejs FastEthernet (oparty na światłowodzie),
2. interfejs szeregowy (rysunek 12.3), karta WIC (ang. WAN Interface Card),
3. interfejs FastEthernet0/1 (oparty na kablu miedzianym),
4. interfejs FastEthernet0/0 (oparty na kablu miedzianym),
5. port konsoli,
6. port AUX.
Rozdział 12. ♦ Routing i praca z routerami 279
Rysunek 12.3.
Karta WIC z portem
szeregowym
Interfejsy FastEthernet
Interfejsy FastEthernet służą do podłączenia zarówno kabla miedzianego, jak i światło-
wodowego. Uzależnione jest to od technologii użytej w sieci. Wbudowane interfejsy
zawierają numery, aby łatwiej było je zlokalizować podczas konfiguracji. Tak więc
pierwszy interfejs FastEthernet będzie posiadał oznaczenie 0, następny 1 itd. Interfejsy
FastEthernet umożliwiają przesyłanie pakietów z maksymalną szybkością 100 Mb/s.
Aby podłączyć router z komputerem przy użyciu portu Ethernet, należy skorzystać
z przewodu z przeplotem (ang. crossover). Wyjątkiem są niektóre rodzaje routerów
z wbudowanym przełącznikiem, np. router 851W. Wtedy do podłączenia używa się
przewodu bez przeplotu.
Interfejsy szeregowe
Interfejsy szeregowe (ang. serial) są również odpowiednio oznaczone, w większości przy-
padków jako S0, S1 itd. Umożliwiają np. łączenie sieci LAN za pomocą różnych tech-
nologii WAN. Interfejsy szeregowe pracują w trybach synchronicznym lub asynchro-
nicznym i połączone są z wykorzystaniem np. linii dzierżawionych.
Linia dzierżawiona (ang. leased line) jest połączeniem pomiędzy dwoma urządzeniami
sieciowymi (w większości przypadków modemami). Ze względu na to, że łączy dwa
urządzenia, wymaga zainstalowania odrębnego połączenia (fizycznego przewodu) między
tymi urządzeniami. W większości przypadków są to znaczne odległości, dlatego takie
połączenie zleca się firmie telekomunikacyjnej. Firma zajmuje się ułożeniem nowego
przewodu lub po prostu przypisuje jedną linię z ułożonych wcześniej. Klient dzierżawi
taką linię (przewód), nie będąc jej właścicielem.
200 kb/s, na drugim końcu router musi je odebrać z tą samą szybkością. Routery co jakiś
czas synchronizują swoje zegary, aby zawsze działały równo i w określonym czasie
mogły wysłać i odebrać odpowiednie dane.
Jednostki CSU/DSU w większości przypadków pełnią rolę urządzeń DCE (ang. data
circuit-terminating equipment), podczas gdy routery są tzw. urządzeniami DTE (ang.
data terminal equipment).
Różnica w działaniu polega na tym, że urządzenie DCE podaje sygnał zegara do urzą-
dzenia DTE (zwykle urządzenia DCE są własnością firm telekomunikacyjnych). DTE
po odebraniu tego sygnału ustawia na jego podstawie swoje zegary, następuje więc
synchronizacja.
Karta WIC (ang. WAN Interface Card) jest kartą, która może przybierać różne postacie.
Oznacza to, że można zakupić kartę WIC ethernetową, światłowodową, szeregową i inną.
Wszystko zależy od tego, jaką technologię obsługuje zakupiony przez Ciebie router
i jakie są Twoje potrzeby. W routerach, które posiadają dużą ilość portów umożliwiają-
cych instalację kart WIC, możliwości jest naprawdę sporo. Reszta zależy od wyobraźni
administratora i — niestety — budżetu. Niektóre karty są bowiem bardzo drogie i prze-
kraczają możliwości finansowe większości małych przedsiębiorstw.
Port konsoli
Port konsoli, oznaczony jako CONSOLE, zwykle znajduje się na tylnym panelu routera
(chociaż w niektórych typach routerów port ten dostępny jest również z przodu).
Przystosowany jest do pracy z przewodem odwróconym(ang. rollover), zakończonym
z jednej strony wtykiem RJ45, a z drugiej wtykiem DB9, który wpina się do komputera.
Port konsoli służy tylko i wyłącznie do konfiguracji routera poprzez emulator terminala,
taki jak np. HyperTerminal lub PuTTY.
Port AUX
Podobnie jak port konsolowy, port AUX (ang. auxiliary) również jest portem zarządza-
nia routera. Używany jest przede wszystkim do podłączenia modemu w celu wdzwa-
niania się do routera przez łącza telekomunikacyjne. Obecnie port AUX jest rzadziej
stosowany, jednak może być wykorzystany jako np. jako łącze zapasowe.
Uruchamianie routera
i pierwsze podłączenie
Podłączanie do routera
Aby podłączyć się do routera, należy wcześniej skonfigurować emulator terminala, taki
jak np. PuTTY.
1. Uruchom emulator terminala (rysunek 12.4). Zaznacz pole wyboru Serial,
następnie kliknij przycisk Open.
Rysunek 12.4.
Okno PuTTY
Configuration
bity stopu — 1,
Rysunek 12.5.
Wiersz poleceń
systemu IOS
Sekwencja uruchomieniowa
Podczas uruchamiania na początek inicjalizowany jest test POST (ang. Power-On Self
Test). Inicjalizacja następuje poprzez pamięć ROM. Test POST ma na celu sprawdzenie
wszystkich komponentów routera, takich jak np. procesor, pamięć RAM, interfejsy itd.
Analizowane jest poprawne działanie tych komponentów.
Później, jeśli router wykorzystuje standardowe ustawienia, ładowany jest system IOS.
Dopiero po załadowaniu IOS router poszukuje konfiguracji startowej w pamięci
NVRAM. Jeśli taka konfiguracja jest zapisana, router rozpoczyna uruchamianie interfej-
sów oraz innych ustawień na podstawie danych zapisanych w pliku konfiguracyjnym.
Booting flash:/c850-advsecurityk9-mz.124-15.T11.bin
Self decompressing the image : ############################################# [OK]
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
Cisco 851W (MPC8272) processor (revision 0x300) with 59392K/6144K bytes of memory.
Processor board ID FHK1351777N
MPC8272 CPU Rev: Part Number 0xC, Mask Number 0x10
5 FastEthernet interfaces
1 802.11 Radio
128K bytes of non-volatile configuration memory.
20480K bytes of processor board System flash (Intel Strataflash)
Tryb konfiguracyjny
Po włączeniu i przeprowadzeniu wszystkich testów POST router „poszukuje” konfi-
guracji startowej. Jeśli jej nie znajdzie, przechodzi do trybu dialogu konfiguracyjnego.
Za jego pomocą użytkownik może skonfigurować router do pracy w sieci.
Jako pierwsze pojawia się pytanie, czy użytkownik chce skorzystać z tego dialogu:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: yes
Aby przejść do dialogu konfiguracyjnego, wpisz yes i naciśnij klawisz Enter. Jeśli chcesz
pominąć ten krok i przejść do trybu linii komend, wpisz no.
284 W drodze do CCNA. Część I
W kolejnym kroku zostaniesz zapytany o to, czy chcesz użyć prostego trybu konfiguracji.
Wpisz yes i kliknij Enter, aby przejść dalej.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Teraz zostaniesz poproszony o podanie nazwy routera. Podaj odpowiednią nazwę, np.
testowy, i kliknij Enter. Oto przykład:
Would you like to enter basic management setup? [yes/no]: yes
Configuring global parameters:
W następnym kroku konieczne jest podanie trzech haseł. Pierwsze hasło enable secret
zabezpiecza dostęp do trybu uprzywilejowanego routera. Wpisz router1 i naciśnij
klawisz Enter, np. tak:
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: router1
Drugie hasło enable password obsługiwane jest w niektórych starszych wersjach systemu
IOS. Wpisz router2 i naciśnij Enter:
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: router2
Trzecim hasłem jest hasło zabezpieczające dostęp do linii wirtualnego terminala. Wpisz
router3 i naciśnij klawisz Enter:
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: router3
W tym przykładzie wybrano hasła bardzo łatwe do odgadnięcia. Pamiętaj, aby podczas
konfigurowania routerów w firmie używać haseł łatwych do zapamiętania (żeby nie
trzeba było ich zapisywać), lecz trudnych do odgadnięcia. Jest to trudne zadanie, ale
stosowanie odpowiednio długich i skomplikowanych haseł znacznie utrudni pracę
potencjalnym włamywaczom i uniemożliwi im dostęp do routera.
Pojawi się pytanie o konfigurację wybranego interfejsu. Wpisz yes i naciśnij Enter.
Następne pytanie dotyczy tego, czy chcesz przypisać wybranemu interfejsowi adres IP.
Ponownie wpisz yes i naciśnij Enter, następnie podaj adres IP interfejsu:
Configuring interface FastEthernet0/0: yes
Configure IP on this interface? [yes]: yes
IP address for this interface: 192.168.0.1
hostname testowy
enable secret 5 $1$OJyT$b2AgtGo6NiUFxFjVPJMlA/
enable password router2
line vty 0 4
password router3
!
interface Vlan1
shutdown
no ip address
!
interface FastEthernet0/0
no shutdown
ip address 192.168.0.1 255.255.255.0
!
interface FastEthernet0/1
shutdown
no ip address
!
end
Building configuration...
testowy#
Tryby pracy
Jak wspomniałem wcześniej, systemy operacyjne IOS występujące na przełącznikach
i routerach różnią się jedynie rodzajem poleceń oraz ich składnią. Takie same są zarówno
zasada działania, jak i niektóre ich funkcje.
W systemie IOS możesz pracować w trzech trybach. Pierwszy tryb to tryb użytkownika
(ang. User Exec Mode). Przeznaczony jest wyłącznie do przeglądania parametrów lub
bieżącej konfiguracji. W tym trybie nie można w jakikolwiek sposób wpływać na
konfigurację urządzenia. Tryb użytkownika posiada znak zachęty w postaci matematycz-
nego znaku większości (>). Znak jest poprzedzony nazwą routera, np.: testowy>.
Drugim trybem pracy jest tryb uprzywilejowany (ang. Privileged Exec Mode). W trybie
uprzywilejowanym możliwa jest konfiguracja routera oraz wszystkich jego parame-
trów. Znakiem zachęty dla trybu uprzywilejowanego jest tzw. hash (#), który również
jest poprzedzony nazwą urządzenia, np. testowy#. Aby przejść z trybu użytkownika do
trybu uprzywilejowanego, należy wpisać polecenie enable i nacisnąć klawisz Enter.
np. tak:
testowy>enable
testowy#
Tryb konfiguracyjny (ang. configuration mode) służy do konfiguracji routera oraz wszyst-
kich jego parametrów.
testowy#
Jeśli chcesz uzyskać pomoc dotyczącą np. poleceń zaczynających się na jakąś literę,
poprzedź znak ? szukaną literą, np. tak:
testowy#t?
telnet traceroute
testowy#t
show history
Aby wyświetlić listę ostatnio używanych poleceń, należy posłużyć się poleceniem
show history:
TESTOWY#show history
sh access-lists
show arp
show cdp
show clock
288 W drodze do CCNA. Część I
show flash
show history
TESTOWY#
Konfiguracja wstępna
Wykonasz teraz wstępną konfigurację routera, aby można było podłączyć go do sieci.
Na początek zapoznaj się ze schematem sieci, który zostanie użyty do tej konfiguracji
(rysunek 12.6).
W sieci znajduje się również router. Router połączony jest z siecią dostawcy interne-
towego. Przyznanym przez niego adresem publicznym jest 78.88.186.192.
Banner MOTD (ang. Message Of The Day) pojawia się jako pierwszy przy podłączeniu
do routera. Aby go skonfigurować, wydaj w trybie konfiguracji globalnej polecenie
banner motd # (gdzie znak # oznacza początek wpisywania tekstu) oraz naciśnij klawisz
Enter. Po wpisaniu odpowiedniego tekstu wstaw na końcu ponownie znak #. Oto
przykład:
ROUTER_1(config)#banner motd #
Enter TEXT message. End with the character '#'.
_____________________________________________________________
*************************************************************
UWAGA!!!
Logujesz sie na router. Wszystie czynnosci sa rejestrowane.
*************************************************************
_____________________________________________________________
ROUTER_1(config)#
Banner LOGIN pojawi się po MOTD, ale przed zalogowaniem na router. Aby wykonać
jego konfigurację, należy użyć polecenia banner login #, np. tak:
ROUTER_1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ROUTER_1(config)#banner login #
Enter TEXT message. End with the character '#'.
WITAM JESTEM BANNER login I POJAWIAM SIE PO motd LECZ PRZED LOGOWANIEM #
ROUTER_1(config)#
Banner EXEC pojawia się po zalogowaniu do routera, ale przed logowaniem do trybu
uprzywilejowanego. Aby go skonfigurować, należy użyć polecenia banner exec #:
ROUTER_1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ROUTER_1(config)#banner exec #
Enter TEXT message. End with the character '#'.
JESTEM BANNER exec POJAWIAM SIE PRZED LOGOWANIEM DO TRYBU UPRZYWILEJOWANEGO #
ROUTER_1(config)#
Aby sprawdzić ustawione bannery, wyloguj się z routera, a następnie ponownie zaloguj.
Żeby usunąć pojawianie się bannerów, należy w trybie konfiguracji wydać polecenie
no banner oraz podać rodzaj bannera. Oto przykład:
Router(config)#no banner motd
290 W drodze do CCNA. Część I
Konsola (console)
Na początek ustaw hasło dostępu do konsoli. Jeśli router będzie znajdował się w pomiesz-
czeniu, do którego nie posiadają dostępu osoby niepowołane, ustawienie tego hasła nie
jest konieczne. Jednak zalecam również zabezpieczenie tego trybu. Oto przykład:
ROUTER_1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ROUTER_1(config)#line console 0
ROUTER_1(config-line)#password adam_con
ROUTER_1(config-line)#login
ROUTER_1(config-line)#
Użyj polecenia exec-timeout, aby ustawić czas, po którym sesja z routerem zostanie
automatycznie zakończona:
ROUTER_1(config-line)#exec-timeout 60
ROUTER_1(config-line)#
Interfejsy FastEthernet
Aby przypisać adres IP do interfejsu routera, posłuż się poleceniem ip address. Najpierw
przejdź do trybu konfiguracji globalnej poleceniem configure terminal, następnie
wejdź w tryb konfiguracji danego interfejsu. Służy do tego polecenie interface. Po
przypisaniu adresu IP oraz maski konieczne jest uruchomienie interfejsu przy użyciu
polecenia no shutdown (ponieważ każdy interfejs domyślnie jest wyłączony).
ROUTER_1(config)#interface vlan1
ROUTER_1(config-if)#ip address 192.168.0.1 255.255.255.0
ROUTER_1(config-if)#description SIEC LOKALNA
ROUTER_1(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
nowa_nazwa(config-if)#exit
nowa_nazwa(config)#
Aby usunąć przypisany adres IP, należy w trybie konfiguracji interfejsu wydać polecenie
no ip address.
W innych seriach routerów Cisco do każdego interfejsu Ethernet musi zostać przypisany
adres IP z innej podsieci. Dlatego ten router jest w pewnym sensie wyjątkiem.
ROUTER_1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
ROUTER_1(config)#interface FastEthernet 4
ROUTER_1(config-if)#ip address 78.88.186.192 255.255.255.128
ROUTER_1(config-if)#no shut
ROUTER_1(config-if)#description WAN(INTERNET)
ROUTER_1(config-if)#
Jeśli z nie posiadasz stałego adresu IP, ale Twój dostawca oferuje adres dynamiczny
otrzymywany z jego serwera DHCP, wówczas podczas konfiguracji interfejsu nie poda-
waj stałego adresu IP, lecz ustaw obsługę DHCP, wydając polecenie ip address dhcp.
Oto przykład:
ROUTER_1(config)#interface vlan1
ROUTER_1(config-if)#ip address dhcp
ROUTER_1(config-if)#
Gdy w routerze znajduje się duża liczba interfejsów, czasochłonne jest przechodzenie
do konfiguracji każdego z osobna. Aby od razy ustawić określony parametr dla wszyst-
kich interfejsów, użyj polecenia interface range [zakres _interfejsów], np. tak:
ROUTER_1(config)#interface range fastethernet 0 - 3
ROUTER_1(config-if-range)#no shutdown
ROUTER_1(config-if-range)#description SWITCH-LAN
ROUTER_1(config-if-range)#
show interfaces
Polecenie show interfaces wyświetla szczegółowe informacje dotyczące wszystkich
dostępnych na routerze interfejsów. Znajdują się tam informacje o stanie danego inter-
fejsu, adresie MAC oraz poszczególne statystyki wykorzystania interfejsu. Oto przykład:
TESTOWY#show interfaces
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 00d0.1111.0000 (bia 00d0.1111.0000)
Description: TESTOWY LAN
Internet address is 192.168.3.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1 packets input, 40 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
1 packets output, 40 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
Rozdział 12. ♦ Routing i praca z routerami 293
Wyświetlając listę wszystkich interfejsów, możesz na bieżąco śledzić ich status, bez
pozostałych zbędnych w tym momencie informacji. Na powyższym listingu widać adresy,
które zostały skonfigurowane wcześniej.
show version
Polecenie show version służy m.in. do pokazywania danych dotyczących wersji sys-
temu IOS. Znajdują się tam również informacje na temat procesora i pamięci routera.
Na samym końcu dostępna jest lista wszystkich interfejsów routera. Oto przykład:
ROUTER_1#show version
Cisco IOS Software, C850 Software (C850-ADVSECURITYK9-M), Version 12.4(15)T11,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Thu 29-Oct-09 14:53 by prod_rel_team
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
Cisco 851W (MPC8272) processor (revision 0x300) with 59392K/6144K bytes of memory.
Processor board ID FHK1351777N
MPC8272 CPU Rev: Part Number 0xC, Mask Number 0x10
5 FastEthernet interfaces
1 802.11 Radio
128K bytes of non-volatile configuration memory.
20480K bytes of processor board System flash (Intel Strataflash)
show flash
Polecenie show flash wyświetla informacje na temat pamięci flash routera. Pokazuje
również zapisane w niej pliki. Na poniższym listingu widać nazwę pliku z systemem
IOS c850-advsecurityk9-mz.124-15.T11.bin. Poniżej podana jest ilość pamięci flash.
Oto przykład:
adam#show flash
20480K bytes of processor board System flash (Intel Strataflash)
Directory of flash:/
2 -rwx 12754816 Mar 1 2002 01:07:20 +00:00
´c850-advsecurityk9-mz.124-15.T11.bin
19353600 bytes total (6594560 bytes free)
adam#
Pozycja 19353600 bytes total (6594560 bytes free) informuje o ogólnej ilości pamięci
flash na routerze. Wartość w nawiasie to pozostała ilość pamięci. Jak widzisz wyżej,
przed nazwą pliku z systemem IOS znajduje się informacja, ile zajmuje obecnie uży-
wany obraz systemu.
Oczywiście, routery Cisco również umożliwiają tego typu konfigurację poprzez SDM.
Rysunek 12.7.
Pierwszy krok
instalatora
W ostatnim kroku instalatora zaznacz pole wyboru Launch Cisco SDM, jeśli chcesz od
razu uruchomić program, i kliknij przycisk Finish (rysunek 12.8).
Rysunek 12.8.
Ostatni krok
instalatora
296 W drodze do CCNA. Część I
Aplikacja SDM zostanie uruchomiona, jednak połączenie z routerem nie będzie moż-
liwe, gdyż nie został jeszcze skonfigurowany.
Jeśli router nie ma jeszcze odpowiedniej nazwy, którą chciałbyś mu nadać, zmień ją
teraz. Jeśli wygenerujesz klucz, a później zmienisz nazwę routera za pomocą pole-
cenia hostname, konieczne będzie generowanie klucza ponownie, bo nazwa routera
używana jest również do generacji klucza.
Następnie w trybie konfiguracji globalnej użyj polecenia crypto key generate rsa
general-keys. Polecenie utworzy parę kluczy (publiczny i prywatny). Po naciśnięciu
klawisza Enter pojawi się komunikat z prośbą o podanie ilości bitów, jaka ma być do
użycia do wygenerowania klucza. Optymalna wartość to 1024, dlatego tę zalecam użyć.
Oto przykład:
ROUTER_1(config)#crypto key generate rsa general-keys
The name for the keys will be: ROUTER_1.test.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
Podczas logowania do routera przy użyciu aplikacji SDM konieczne jest podanie loginu
oraz hasła użytkownika, który posiada odpowiednie uprawnienia. Uprawnienia muszą
być na poziomie 15. Oznacza to najwyższy poziom uprawnień. Jest to tzw. poziom exec.
Użyj polecenia username [nazwa_użytkownika] privilege 15 secret [hasło], aby
utworzyć użytkownika i nadać mu uprawnienia exec.
Zapewne pamiętasz, jaka jest różnica pomiędzy hasłem typu secret a hasłem typu
password. Pierwsze jest zaszyfrowane, a drugie pisane tekstem jawnym podczas wyświe-
tlenia konfiguracji routera. Oto przykład:
ROUTER_1(config)#username adam privilege 15 secret adam1
ROUTER_1(config)#
Do tej pory podczas logowania do routera konieczne było podanie hasła do linii kon-
soli lub linii vty. Nawet po utworzeniu użytkownika sposób logowania się nie zmieni.
Konieczne jest bowiem ustawienie parametru, który sprawi, że router podczas logo-
wania będzie wykorzystywać informacje zawarte w lokalnej bazie użytkowników.
Komenda transport input all umożliwi logowanie do routera przy użyciu zarówno
protokołu telnet, jak i SSH.
Teraz przed zalogowaniem do routera nie będzie wymagane podanie hasła do linii vty,
ale najpierw pojawi się monit o podanie loginu (ang. username), następnie zostaniesz
poproszony o podanie hasła (ang. password). Oto przykład:
_____________________________________________________________
*************************************************************
UWAGA!!!
Logujesz sie na router. Wszystie czynnosci sa rejestrowane.
*************************************************************
_____________________________________________________________
JESTEM BANNER login POJAWIAM SIE PRZED LOGOWANIEM DO TRYBU UPRZYWILEJOWANEGO
Logowanie do SDM
1. Kliknij dwukrotnie ikonę programu na pulpicie.
2. Pojawi się okno SDM Launcher (rysunek 12.9).
3. W polu Device IP Address od Hostname podaj adres IP routera, następnie zaznacz
pole wyboru This device has HTTPS enebled and I want to use it i kliknij przycisk
Launch.
298 W drodze do CCNA. Część I
Rysunek 12.9.
Okno SDM Launcher
Menu
Pozycja Home służy do przejścia na stronę główną programu z dowolnego poziomu.
Po kliknięciu pozycji Configure przejdziesz do trybu tworzenia nowego połączenia lub
konfiguracji istniejących.
Rozdział 12. ♦ Routing i praca z routerami 299
Pozycja Monitor służy do wyświetlania parametrów pracy routera. Znajdują się tam
statystyki na temat zużycia procesora, pamięci oraz pozostałych parametrów.
Aby uruchomić w sieci protokół DHCP, konieczna jest instalacja i uruchomienie ser-
wera DHCP. Serwerem DHCP może być komputer z zainstalowanym odpowiednim
oprogramowaniem lub dowolne urządzenie sieciowe posiadające taką funkcjonalność.
W większości przypadków rolę taką przyjmują router lub główny przełącznik.
Każde urządzenie pełniące rolę serwera DHCP musi być odpowiednio skonfigurowane.
Najważniejszym elementem jest podanie puli adresów IP, z której będą one przydziela-
ne do hostów.
Co się dzieje, kiedy klient zażąda adresu IP od serwera DHCP (rysunek 12.13)?
Rysunek 12.13.
Działanie DHCP
Po otrzymaniu oferty klient, kiedy się na nią zdecyduje, wysyła rozgłoszenie, które
odbierane jest również przez serwer. Zawarta jest w nim informacja z prośbą o zapro-
ponowaną konfigurację. Komunikat ten nazywa się DHCPREQUEST.
Najpierw kliknij menu Edit i wybierz Preferences. Pojawi się okno User Preferences
(rysunek 12.14).
Rysunek 12.14.
Okno User Preferences
302 W drodze do CCNA. Część I
Następnie zaznacz pozycję Preview commands before delivering to router. Kliknij OK.
Jeśli po zaznaczeniu tej funkcji wprowadzisz na routerze jakieś zmiany, przed ich zapi-
saniem pojawi się okno z wyświetlonymi poleceniami systemu IOS odpowiadającymi
temu, co zostało przez Ciebie zmienione.
Jeśli np. zmieniłeś nazwę routera w SDM, przed wysłaniem zmiany do routera pojawi się
następujące okno informacyjne (rysunek 12.15).
Rysunek 12.15.
Okno Deliver
Configuration
to Router
Jeśli posiadasz zainstalowaną najnowszą wersję Javy, pole Additional tasks może
nie działać. Objawia się to brakiem reakcji na naciśnięcie ikony. W tym czasie pozo-
stałe działają normalnie. Jeśli zauważysz w swoim systemie takie zachowanie, usuń
instalację posiadanej wersji Javy. Przejdź na stronę www.java.com i pobierz starszą
wersję Java6u3. Zainstaluj ją i spróbuj jeszcze raz uruchomić SDM. Tym razem
wszystko powinno działać bez żadnych problemów.
W oknie Additional tasks na liście rozwiń katalog DHCP i wybierz pozycję DHCP
Pools. Następnie w polu po prawej stronie kliknij przycisk Add. Pojawi się okno Add
DHCP Pool (rysunek 12.16).
W polu DHCP Pool Name podaj nazwę dla utworzonej puli DHCP. Następnie w polu
DHCP Pool Network podaj adres sieci, w której będzie pracował router DHCP, a w polu
Subnet mask wpisz maskę podsieci.
Następnie w polu DHCP Pool określ zakres adresów IP. Z tego zakresu serwer będzie
automatycznie przypisywał adresy dla poszczególnych klientów w sieci.
Rozdział 12. ♦ Routing i praca z routerami 303
Rysunek 12.16.
Okno Add DHCP Pool
W polu Lease Length zaznacz pole wyboru User defined i podaj ilość dni ważności przy-
dzielonego adresu. Możesz ustalić również godziny i minuty.
W polu DHCP options możesz podać inne parametry ustawień protokołu TCP/IP, jakie
mają zostać przekazane do hosta. Może to być adres IP serwera DNS lub serwera WINS.
Jeśli chcesz, aby router przekazał do hostów ustawienia DNS, WINS lub domyślnej
bramy pochodzące od Twojego dostawcy internetu, zaznacz pole wyboru Import all
DHCP Options into the DHCP server database. W przypadku wybrania tej opcji
ważne jest, aby Twój dostawca internetu również Tobie przekazywał adres IP i pozostałe
ustawienie TCP/IP dynamicznie.
Po wypełnieniu wszystkich pól kliknij przycisk OK. Pojawi się okno Deliver Configu-
ration to Router (rysunek 12.17).
W oknie Additional Tasks pojawi się utworzona nowa pula DHCP (rysunek 12.19).
Aby sprawdzić, jakie adresy IP zostały przydzielone do hostów, kliknij przycisk DHCP
Pool Status po prawej stronie okna. Możesz również zalogować się do routera i w syste-
mie IOS wpisać polecenie show ip dhcp binding. Pojawi się lista hostów, którym
DHCP przypisał adresy IP. Oto przykład:
304 W drodze do CCNA. Część I
Rysunek 12.17.
Okno Deliver
Configuration
to Router
Rysunek 12.18.
Okno Commands
Delivery Status
W ostatniej linii widać przypisany adres 192.168.0.10 dla karty sieciowej o adresie MAC
00-23-8b-36-a1-72. Liczba 01 na początku to wartość należąca do pola Client ID.
W polu Type znajduje się informacja, w jaki sposób została uzyskana dzierżawa. W tym
przypadku automatycznie.
W tym celu w aplikacji SDM w polu Additional tasks wybierz z drzewa pozycję DHCP
Bindings. Pojawi się okno Add DHCP Host Binding (rysunek 12.20).
Rozdział 12. ♦ Routing i praca z routerami 305
Rysunek 12.20.
Okno Add DHCP
Host Binding
306 W drodze do CCNA. Część I
W polu Name podaj nazwę dla tworzonej reguły. W polu Host IP address podaj adres IP
oraz maskę podsieci, która zostanie przypisana hostowi.
Pojawi się okno Deliver Configuration to Router (rysunek 12.21) z listą poleceń, które
zostały użyte do powyższej konfiguracji. Kliknij przycisk Deliver, aby wysłać dane do
routera.
Rysunek 12.21.
Okno Deliver
Configuration
to Router
Na liście DHCP bindings pojawi się nowy wpis. Jeśli w tym czasie do routera podłączony
jest komputer, którego adres MAC karty sieciowej podano w konfiguracji, wypnij
z niego na kilka sekund kabel sieciowy i ponownie go podłącz. Po kilku sekundach adres
powinien zostać zamieniony.
Podobnie jak poprzednio, na liście pojawi się nowy wpis (rysunek 12.22).
Aby zapisać konfigurację routera z pamięci RAM do pamięci NVRAM, kliknij ikonę
Save w menu głównym programu. Pojawi się okno z prośbą o potwierdzenie zapisu
(rysunek 12.23). Kliknij przycisk Yes. Po kilku sekundach konfiguracja zostanie zapisana.
Rozdział 12. ♦ Routing i praca z routerami 307
Rysunek 12.23.
Okno SDM Write
to Startup Config
Warning
Jeśli u dołu okna głównego pojawi się informacja Running config copied successfully to
Startup Config of your router, oznacza to, że konfiguracja została poprawnie zapisana
(rysunek 12.24).
Rysunek 12.24.
Poprawne zapisanie
konfiguracji routera
308 W drodze do CCNA. Część I
Również w tym przypadku możesz w systemie IOS sprawdzić przypisanie adresu IP.
Wydaj polecenie show ip dhcp binding. Oto przykład:
ROUTER_1#show ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
192.168.0.10 0023.8b36.a172 Infinite Manual
ROUTER_1#
Tym razem w ostatniej linii w polu Type pojawi się informacje Manual. Oznacza to
ręczne przypisanie adresu IP do adresu MAC na routerze.
Routing statyczny
Routing jest to funkcjonalność routera (algorytm), która umożliwia wymianę pakietów
pomiędzy większą ilością podsieci. Zadaniem routingu jest odnalezienie możliwie naj-
lepszej ścieżki dla przesyłanych danych, aby trafiły do adresata.
Tablica routingu to swego rodzaju baza danych wszystkich możliwych tras. Routery,
w zależności od używanego rodzaju routingu, gromadzą informacje na temat tras auto-
matycznie lub wykorzystują wpisy dokonane przez administratora sieci.
Routing statyczny to taki rodzaj routingu, który jest sterowany przez administratora sieci.
Oznacza to, że routery nie wyszukują tras automatycznie, ale polegają na wpisach,
które podaje administrator sieci.
Trasy statyczne zwykle stosuje się, kiedy w sieci jest niewiele routerów, a dodatkowo
nie ma w niej urządzeń nadmiarowych. Często trasy statyczne wykorzystuje się, jeśli
do routera bezpośrednio podłączony jest dostawca internetu. Wówczas ustawienie trasy
statycznej umożliwia korzystanie z jego zasobów.
Przyjrzyjmy się zatem, jak działa routing statyczny w rzeczywistej sieci oraz jak doko-
nać jego konfiguracji. Spójrz na poniższy rysunek (rysunek 12.25).
W sieci przedstawionej na rysunku widzimy dwie stacje robocze oraz dwa routery.
Naszym zadaniem jest połączenie wszystkich urządzeń i taka ich konfiguracja, aby
stacja robocza 192.168.8.100 mogła odpowiadać komputerowi 192.168.1.100.
Rozdział 12. ♦ Routing i praca z routerami 309
Następnie dokonaj konfiguracji wszystkich interfejsów, tak jak podano na rysunku. Jeśli
wszystko jest gotowe, możemy przejść do konfiguracji routingu statycznego.
Polecenie show ip route wyświetla na routerze zawartość tablicy routingu. Jest polece-
niem, które musisz zapamiętać, ponieważ podczas konfiguracji routingu będziesz go
używać bardzo często.
Po wydaniu polecenia pojawi się lista z dwoma niezwykle ważnymi liniami na końcu.
Wpisy te oznaczają sieci bezpośrednio połączone do routera. Zauważ, że poprzedza je
litera C. Na samym początku widać, że C oznacza połączone (ang. conected).
310 W drodze do CCNA. Część I
Dlaczego trasy bezpośrednio podłączone są tak istotne? Dlatego, że jest to dla routera
informacja, do jakich sieci istnieje już połączenie. W naszym przypadku sieci 192.168.1.0
oraz 192.168.2.0 są dla routera dostępne, ponieważ są do niego bezpośrednio podłą-
czone. Nie wymagają więc uruchamiania żadnych protokołów routingu.
W tym podrozdziale zajmujemy się konfiguracją routingu statycznego, dlatego taki skon-
figurujemy.
Teraz ponownie wpisz polecenie show ip route, aby sprawdzić, co zmieniło się w tablicy
routingu:
adam1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Routing na routerze adam1 został już skonfigurowany. Teraz tę samą czynność należy
wykonać na routerze adam2, podając adresację do podsieci 192.168.1.0. Niestety, router
adam2 nie zna tej podsieci i znowu za pomocą wpisu statycznego należy mu ją „pokazać”.
Zaloguj się na router adam2 i wyświetl tablicę routingu, aby przejrzeć dostępne trasy,
np. tak:
adam2#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Ponownie dwie ostatnie linie pokazują tylko trasy bezpośrednio podłączone. Nie ma
w nich informacji na temat podsieci 192.168.1.1. Dodaj więc wpis statyczny:
adam2(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
adam2(config)#
Zauważ, że podsieć 192.168.1.0 dostępna jest przez interfejs 192.168.2.1, dlatego taki
wpis znalazł się w podanym wyżej poleceniu.
W takim przypadku zamiast podsieci docelowej i maski tej sieci wpisz zera. Oto
przykład:
adam2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
adam2(config)#
Zauważ, że w ostatniej linii pojawiła się pozycja z literą S*. Oznacza to trasę domyślną.
2 2 ms 2 ms 2 ms 192.168.2.2
3 1 ms 1 ms 1 ms IGOR_OLD [192.168.8.100]
Śledzenie zakończone.
Jeśli adres domyślnej bramy podany jest nieprawidłowo lub w ogóle nie zostanie wpisany,
polecenie tracert zwróci błąd transmisji, np. tak:
C:\>tracert 192.168.8.100
Śledzenie trasy do 192.168.8.100 z maksymalną liczbą 30 przeskoków.
1 Błąd transmisji: kod 1231.
Śledzenie zakończone.
Również po wydaniu polecenia ping pojawi się podobny błąd, sugerujący problemy
z domyślną bramą. Oto przykład:
C:\>ping 192.168.8.100
Routing dynamiczny
W routingu dynamicznym trasy wprowadzane są do tablic routingu przy użyciu pro-
tokołów routingu, które za pomocą różnych wbudowanych mechanizmów wybierają
najlepsze i najszybsze, i tylko te wpisują do tablic.
Podczas awarii sieci ze statycznymi wpisami administrator musi ręcznie zmieniać każdy
nieaktualny wpis. W przypadku wykorzystania tras dynamicznych protokoły routingu
same odnajdują nowe trasy nawet wtedy, kiedy niektóre trasy nadmiarowe ulegną awarii.
w tablicy routingu. W tym celu muszą mieć określone kryteria, którymi mogą się kie-
rować podczas obliczeń. Owe kryteria nazywają się algorytmami routingu. Oto one:
algorytm wektora odległości (ang. distance vector routing protocol),
algorytm łącze-stan (ang. link-state routing protocol),
algorytm hybrydowy (ang. hybrid).
Na poniższym rysunku (rysunek 12.26) znajduje się siedem routerów. Załóżmy, że rou-
ter B chce przesłać pakiety do podsieci znajdującej się za routerem A. Teoretycznie w tej
sieci istnieją dwie drogi, którymi router B może przesłać pakiety. Pierwsza droga prowa-
dzi przez router B, router 5. itd. do routera 1. i ostatecznie do routera A. Druga trasa prowa-
dzi przez router B, następnie do routera 5. i routera 3., ostatecznie do routera 1. oraz A.
Protokoły routingu wykorzystujące jako metrykę ilość skoków (RIP, IGRP, EIGRP,
przy czym IGRP i EIGRP uważa się również za hybrydowe algorytmy) przesyłają
w ogłoszeniach ilość skoków. Jeśli więc router B wysyła ogłoszenie do routera 5., infor-
muje, że trasa do podsieci B posiada metrykę 1. Router 5. w tym przypadku dodaje do
tej metryki 1 i dalej informuje routery 4. oraz 3., że koszt trasy do podsieci B równy
jest 2. Proces ten powtarzany jest na każdym routerze.
Podczas działania algorytmu wektora odległości routery wybierają te trasy, które ofe-
rują najmniejszy koszt trasy, czyli najmniejszą metrykę. W naszym przypadku pakiet
zostałby przesłany trasą, gdzie metryka wynosi 4.
Rozdział 12. ♦ Routing i praca z routerami 315
Algorytm łącze-stan
Algorytmy łącze-stan do swojego działania wykorzystują nie tylko metryki związane
z ilością skoków, ale w swoich metrykach uwzględniają również takie parametry jak
szybkość transmisji, opóźnienie czy niezawodność.
Rodzaje routingu
Poznałeś już podział routingu ze względu na zasięg terytorialny, drugim nieformalnym
podziałem jest podział związany z wykorzystaniem sieci klasowych i bezklasowych.
Z poprzednich rozdziałów wiesz, że możemy podzielić sieć na mniejsze podsieci. Podział
ten może być realizowany przy użyciu masek o zarówno stałej, jak i zmiennej długości.
Routing klasowy
Protokoły routingu wykorzystujące maski klasowe (czyli maski klasy A — 255.0.0.0,
klasy B — 255.255.0.0 oraz klasy C — 255.255.255.0) już dawno wyszły z użytku.
Routing bezklasowy
Routing bezklasowy wykorzystuje zmienne maski sieciowe VLSM (ang. variable-length
subnet masks) oraz bezklasowy routing międzydomenowy CIDR (ang. classless inter-
domain routing). Podczas przekazywania komunikatów wysyłane są więc informacje na
temat maski podsieci, co nie było dostępne podczas korzystania z routingu klasowego.
CIDR oraz VLSM występują razem, gdyż VLSM pozwala na tworzenie mniejszych
podsieci z już istniejących, natomiast podczas wykorzystywania CIDR długość maski
nie musi być ta sama w całej sieci. W związku z tym, protokoły routingu wykorzy-
stujące CIDR mogą obsłużyć ruch, stosując różne maski podsieci.
bezklasowy wraz z CIDR i VLSM oraz technologie NAT i DHCP skutecznie hamują
wprowadzenie protokołu Ipv6. Mechanizmy te, mimo iż zostały wprowadzone kilka-
dziesiąt lat temu, dzięki ciągłym modyfikacjom dość dobrze radzą sobie w dzisiej-
szych sieciach.
Protokoły routingu
Protokół RIPv1 (klasowy)
Protokół RIP (RFC1058) (ang. Routing Information Protocol) w wersji 1. należy do
grupy protokołów IGP (ang. Interior Gateway Protocol). W protokole RIPv1 wyko-
rzystano algorytm distance-vector. RIPv1 uważany jest za protokół klasowy. W swo-
ich komunikatach nie przesyła informacji na temat masek podsieci. Podczas działania
protokołu RIPv1 wszystkie komunikaty wysyłane są na adres rozgłoszeniowy
255.255.255.255.
W protokole RIP im mniejsza liczba metryki (ilości skoków), tym lepsza trasa. Należy
wspomnieć, że w tablicach routingu trzymane są tylko i wyłącznie najlepsze trasy.
Protokół RIP posiada ograniczenie liczby skoków, które wynosi 15. Oznacza to, że
pomiędzy źródłowym i docelowym urządzeniem może wystąpić maksymalnie piętnaście
routerów. Jeśli liczba ta wzrośnie o jeden lub więcej, następuje tzw. błąd pola metryki
i trasa uważana jest za nieosiągalną.
Konfiguracja
W pierwszej fazie nadaj interfejsom routerów odpowiednie adresy IP, posługując się np.
poniższym rysunkiem (rysunek 12.27).
Aby dokonać konfiguracji protokołu RIP w trybie konfiguracji globalnej, wydaj pole-
cenie router rip. Po przejściu do trybu konfiguracji danego protokołu wydaj polecenie
version 2, które uruchomi wersję 2. protokołu RIP na routerze.
Ostatnim krokiem jest wydanie polecenia network. Z poleceniem network podaje się
adres sieci, jaka ma być rozgłaszana przez router, który konfigurujesz. Pamiętaj, aby
podawać zawsze te adresy sieci, z którymi graniczy router.
Teraz zaloguj się do routera adam2 i wykonaj podobne czynności. Pamiętaj, aby podać
odpowiednie sieci do rozgłoszenia. W tym przypadku sieciami bezpośrednio podłączo-
nymi są 192.168.2.0 oraz 192.168.8.0. Oto przykład:
adam2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
adam2(config)#router rip
adam2(config-router)#network 192.168.2.0
adam2(config-router)#network 192.168.8.0
adam2(config-router)#version 2
W przedostatniej linii pojawił się wpis zaczynający się od litery R oznaczającej RIP.
Zauważ, że router adam2 już dowiedział się o istnieniu sieci 192.168.1.0. Widać, że
sieć ta dostępna jest przez 192.168.2.1.
Wpis Ethernet0/1 znajdujący się w tej linii oznacza interfejs wyjścia pakietu (do innej
podsieci). Jest to interfejs znajdujący się na routerze, na którym została wyświetlona
tablica routingu.
Rozdział 12. ♦ Routing i praca z routerami 319
Aby sprawdzić, czy router adam1 również posiada już informacje na temat sieci
192.168.8.0, zaloguj się na niego i wydaj polecenie show ip route:
adam1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
A więc router adam1 również może przesyłać pakiety do sieci 192.168.8.0. Jak widzisz,
wszystko przebiega bardzo szybko i — co najważniejsze — skutecznie. To jednak nie
wystarczy, aby dwa komputery na końcach sieci mogły wymieniać dane, konieczna jest
jeszcze konfiguracja routingu na routerze adam3.
Zaloguj się więc do niego i na początek sprawdź tablicę routingu. Oto przykład:
adam3#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Tablica routingu adam3 zawiera tylko wpisy pochodzące z sieci bezpośrednio podłą-
czonych. Dlatego należy uruchomić protokół routingu, rozgłaszając sieci bezpośrednio
podłączone, np. tak:
adam3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
adam3(config)#router rip
adam3(config-router)#version 2
adam3(config-router)#network 192.168.8.0
adam3(config-router)#network 192.168.5.0
adam3(config-router)#
320 W drodze do CCNA. Część I
Teraz dwie ostatnie linie prezentują dane na temat wszystkich podsieci dostępnych
w całej przykładowej sieci. Teraz możesz wykonać ping z jednego komputera do dru-
giego i przekonasz się, że to działa.
Aby sprawdzić, jaki protokół routingu jest obecnie uruchomiony na routerze i uzyskać
kilka dodatkowych informacji na jego temat, wydaj polecenie show ip protocols:
adam2#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 23 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive version 2
Interface Send Recv Triggered RIP Key-chain
Ethernet0/0 2 2
Ethernet0/1 2 2
Automatic network summarization is in effect
Maximum path: 4
Routing for Networks:
192.168.2.0
192.168.8.0
Routing Information Sources:
Gateway Distance Last Update
192.168.8.2 120 00:00:09
192.168.2.1 120 00:00:02
Distance: (default is 120)
Pierwsza wartość, w tym przypadku 120, to tzw. dystans administracyjny (ang. admini-
strative distance). A druga wartość to metryka.
W praktyce oznacza to, że jeśli w sieci znajdują się dwie te same trasy, lecz w jednej
będzie uruchomiony RIP, a w drugiej protokół EIGRP, pakiety zostaną przesłane przez
trasę z EIGRP, ponieważ ta, według tabeli, posiada niższą wartość dystansu administra-
cyjnego. Jest więc, zdaniem routera, lepsza.
Protokół RIP posiada wartość dystansu administracyjnego równą 120, dlatego ta liczba
pojawiła się w nawiasie kwadratowym.
Metryka to ilość skoków (ang. hop). Jak już wiesz, protokół RIP wykorzystuje tę metrykę
do obliczania najlepszej trasy. Cyfra 1 oznacza, że koszt wysłania pakietu do sieci poda-
nej w powyższym wpisie wyniesie 1 hop.
Jeśli serwer DNS nie jest skonfigurowany, na routerze po wydaniu polecenia ping na
adres DNS pojawi się błąd. Oto przykład:
ROUTER_1#ping wp.pl
Translating "wp.pl"...domain server (255.255.255.255)
% Unrecognized host or address, or protocol not running.
ROUTER_1#
Aby dodać adres IP serwera DNS, w trybie konfiguracji globalnej wydaj polecenie ip
name-server i podaj adres IP serwera DNS, np. tak:
ROUTER_1(config)#ip name-server 194.204.159.1
ROUTER_1(config)#
Teraz ponownie wykonaj ping na adres wp.pl, a zobaczysz, że ping zostanie poprawnie
wykonany. Oto przykład:
ROUTER_1#ping wp.pl
Translating "wp.pl"...domain server (82.139.8.7) [OK]
Uruchamianie NAT
W poprzednich rozdziałach książki mogłeś przeczytać, że podczas pracy z adresacją
IP można wyróżnić adresy publiczne oraz specjalne trzy grupy adresów prywatnych
przeznaczonych wyłącznie do użytku prywatnego. Adresy prywatne nie są przypisy-
wane do zastosowań np. w internecie. Nadają się tylko i wyłącznie do zastosowania
w sieciach wewnętrznych.
Adresacja prywatna (podobnie jak publiczna) również podzielona jest na grupy zwane
klasami, które opisane są w dokumencie RFC 1918. Możemy więc wyróżnić:
Rozdział 12. ♦ Routing i praca z routerami 323
Translacja statyczna
Translacja statyczna (ang. static NAT) polega na przypisaniu jednego adresu wew-
nętrznego do jednego adresu zewnętrznego. Jeżeli więc w sieci wewnętrznej istnieje dwa-
dzieścia adresów, tyle samo potrzebnych jest adresów zewnętrznych. Podczas konfi-
guracji translacji statycznej konieczne jest wyznaczenie interfejsów wewnętrznych
(czyli znajdujących się po stronie sieci wewnętrznej) oraz interfejsów zewnętrznych
(znajdujących się na interfejsie podłączonym do sieci zewnętrznej). Na poniższym
rysunku (rysunek 12.28) znajduje się przykład translacji statycznej. Widać na nim, że
każdy z hostów pracujących za interfejsem wewnętrznym musi zostać przypisany do
adresu IP sieci zewnętrznej.
Podczas pracy z translacją NAT w celu ułatwienia konfiguracji sieć dzielona jest na dwie
części. Pierwsza obejmuje sieć wewnętrzną, druga sieć zewnętrzną. Pojęcie sieci wew-
nętrznej obejmuje sieć prywatną znajdującą się np. w firmie. Sieć zewnętrzna obejmuje
internet oraz wszystkie inne sieci nienależące do sieci prywatnych.
Zarówno sieć wewnętrzna, jak i zewnętrzna posiadają swoją grupę adresów. W sieci
wewnętrznej występują więc wewnętrzne adresy lokalne oraz zewnętrzne adresy lokalne.
Wewnętrzny adres lokalny służy do komunikacji między hostami pracującymi wewnątrz
sieci. Ponieważ adresy lokalne nie są w stanie komunikować się na zewnątrz swojej
sieci lokalnej, wykorzystują wewnętrzny adres globalny.
Translacja dynamiczna
Translacja dynamiczna (ang. dynamic NAT) polega na przypisaniu w sieci odpowiednio
dużej puli adresów IP, która będzie wykorzystywana do translacji. Oznacza to, że w sieci
lokalnej składającej się z dwudziestu hostów administrator może przypisać pulę tylko dla
dziesięciu hostów. W ten sposób redukuje się ilość adresów koniecznych do translacji.
Translacja z przeciążeniem
Translacja z przeciążeniem (ang. overloaded NAT) do swojego działania standardowo
wykorzystuje jeden wewnętrzny adres globalny. Aby umożliwić hostom w sieci wew-
nętrznej komunikację z siecią zewnętrzną NAT z przeciążeniem, wykorzystuje się numery
portów. W związku z tym, NAT z przeciążeniem często zwany jest PAT (ang. Port
Address Translation).
Oznacza to, że każdy adres wewnętrzny komunikuje się z wewnętrznym adresem glo-
balnym za pomocą portów adresu globalnego. W poniższej tabeli znajduje się przykład
działania PAT (tabela 12.2).
Przyglądając się powyższej tabeli, można zauważyć, że wszystkie adresy sieci lokalnej
widoczne są w internecie jako adres 80.45.11.324.
Konfiguracja w IOS
Aby łatwiej było wyjaśnić konfigurację PAT, posłużę się poniższym rysunkiem, który
przedstawia prostą sieć wykorzystującą PAT (rysunek 12.30).
Jeśli ping nie działa, a Ty masz pewność, że wpisałeś poprawne adresy, wyłącz inter-
fejs WAN poleceniem shutdown. Następnie wyłącz na kilka sekund modem (jeśli taki
posiadasz). Później włącz modem i uruchom interfejs poleceniem no shutdown.
W większości przypadków ten zabieg pomaga.
Kolejnym krokiem jest włączenie przeciążenia i przypisanie do niego listy dostępu. Przy
użyciu poniższej komendy nie jest konieczne tworzenie i przypisywanie pól adresów,
całe przeciążenie zostaje przypisane do interfejsu FastEthernet4. Oto przykład:
ROUTER_1(config)#ip nat inside source list 1 interface FastEthernet4 overload
ROUTER_1(config)#
Jeszcze nie poznałeś polecenia access-list. Na tym etapie po prostu wydaj to polecenie.
Listy dostępu zostaną szczegółowo omówione w drugiej części książki. Oto przykład:
Router(config)#access-list 1 permit 192.168.0.0 0.0.0.255
Powyższa lista dostępu definiuje adresy sieci wewnętrznej, które będą mogły brać udział
w translacji. Na tym kończy się konfiguracja NAT w IOS. Prawda, że nie jest to trudne.
Rozdział 12. ♦ Routing i praca z routerami 327
Konfiguracja SDM
Posługując się tym samym schematem sieci, spróbujmy dokonać konfiguracji NAT
poprzez SDM. Zaloguj się do routera przez SDM i kliknij ikonę NAT znajdującą się po
lewej stronie okna (rysunek 12.31).
Na zakładce Create NAT Configuration znajdują się dwa pola wyboru. Pierwsze pole,
Basic NAT, oznacza prostą konfigurację NAT z przeciążeniem (PAT). Drugie pole
wyboru, Advanced NAT, odpowiedzialne jest za konfigurację bardziej zaawansowanego
NAT, czyli translacji statycznej i dynamicznej. Na tym etapie nauki zaznacz pole wyboru
Basic NAT i kliknij przycisk Launch the selected tasks.
Pojawi się okno kreatora (rysunek 12.32). Kliknij Next, aby rozpocząć konfigurację.
W oknie Sharing the Internet Connection (rysunek 12.33) wybierz na liście rozwijalnej
interfejs WAN. W przypadku routera Cisco 851 jest to interfejs FastEthernet4.
W polu poniżej zaznacz interfejs, za pomocą którego router jest podłączony do sieci LAN.
Kliknij przycisk Next.
328 W drodze do CCNA. Część I
Pojawi się okno z listą poleceń, które zostaną przesłane do routera. Standardowo możesz
ją przejrzeć i porównać z wcześniejszą. Kliknij przycisk Deliver, aby przesłać te dane
do routera (rysunek 12.35).
Rysunek 12.35.
Lista poleceń, które
zostaną wysłane do
routera
Po zakończeniu przesyłania pojawi się okno Command Delivery Status (rysunek 12.36).
Kliknij OK.
330 W drodze do CCNA. Część I
Rysunek 12.36.
Polecenia zostały
poprawnie wysłane
do routera
Konfiguracja NAT przez SDM została ukończona. Sprawdź jeszcze, czy działa, i wyślij
z komputera w sieci LAN ping na adres np. wp.pl:
C:\Users\joseph_adm>ping wp.pl
Pojawi się lista, w której znajdują się informacje na temat wykorzystania NAT. Jest tam
podany protokół komunikacyjny, adres lokalny oraz pozostałe adresy zdalne. Na samym
końcu znajduje się numer portu, który wykorzystywany jest do określonego połączenia.
Zakończenie
Rozdział ten poświęcony był podstawowej konfiguracji routera. Na początek dokonałeś
jego konfiguracji poprzez dialog konfiguracyjny.
Dalej, używając poleceń systemu IOS, skonfigurowałeś jego interfejsy oraz utworzyłeś
użytkownika, tak aby możliwe było wygenerowanie klucza i późniejsze podłączenie
poprzez SDM.
Na samym końcu połączyłeś trzy routery, aby za pomocą tras statycznych oraz dynamicz-
nych mogły wymieniać ze sobą informacje.
Użyta terminologia
AUX (ang. auxiliary) — port używany do podłączenia modemu w celu wdzwaniania się
do routera przez łącza telekomunikacyjne;
flash — pamięć, w której zapisany jest system IOS, jest to pamięć, którą można w do-
wolnym momencie wyczyścić;
ilości skoków (ang. hop count) — ilość routerów, przez jaką musi przejść pakiet, aby
trafić do celu;
NVRAM (ang. Nonvolatile Random Access Memory) — pamięć routera, w której znaj-
duje się konfiguracja startowa, pamięć nie ulega wymazaniu po odłączeniu zasilania;
RAM (ang. Random Access Memory) — pamięć operacyjna routera, znajduje się w niej
konfiguracja bieżąca routera;
ROM (ang. Read Only Memory) — pamięć routera służąca tylko do odczytu, znaj-
duje się w niej okrojona wersja systemu IOS;
sieci heterogeniczne (ang. heterogeneous) — sieci, które nie mają jednorodnej archi-
tektury, nie występują w nich te same podzespoły lub systemy operacyjne, w więk-
szości przypadków w sieciach tego typu występują urządzenia różnych producentów;
tablica routingu (ang. routing table) — tablica, w której znajdują się wpisy na te-
mat wszystkich możliwych miejsc docelowych, do których router zdolny jest przekazać
pakiet;
tablica translacji (ang. translation table) — tablica zawierająca wpisy na temat prze-
prowadzonych translacji adresów IP;
translacja statyczna (ang. static NAT) — polega na przypisaniu jednego adresu we-
wnętrznego do jednego adresu zewnętrznego;
Użyte polecenia
clock set — ustawia datę i godzinę na routerze.
show version — służy do pokazywania informacji na temat wersji systemu IOS, znaj-
dują się tam również informacje na temat procesora i pamięci routera.
transport input all — umożliwia logowanie się do routera przy użyciu protokołu
telnet oraz SSH.
Pytania sprawdzające
1. Co charakteryzuje sieci heterogeniczne?
a) jednorodność architektury,
b) zwykle budowane są w oparciu o sprzęt jednej firmy,
c) niejednorodność architektury,
d) zwykle budowane są w oparciu o sprzęt sieciowy różnych firm.
2. Jakie informacje z poniższych znajdują się w tablicy routingu routera
wykorzystującego protokół RIP?
a) dystans administracyjny,
b) nazwa interfejsu lokalnego routera, przez który inna podsieć jest osiągana,
c) nazwa zdalnego urządzenia,
d) adres IP interfejsu zdalnego routera, przez który zdalna sieć jest osiągana,
e) szybkość, z jaką pracują interfejsy,
f) ilość wysłanych i odebranych pakietów.
3. Co znajduje się w pamięci NVRAM routera?
a) konfiguracja bieżąca,
b) konfiguracja startowa,
c) niepełny obraz IOS,
d) pełna wersja IOS.
Rozdział 12. ♦ Routing i praca z routerami 335
d) 90,
e) 120.
10. Jaki rodzaj adresu posiada host znajdujący się w sieci LAN podczas
konfiguracji NAT?
a) zewnętrzny adres globalny,
b) zewnętrzny adres lokalny,
c) wewnętrzny adres globalny,
d) wewnętrzny adres lokalny,
e) żaden z powyższych.
Odpowiedzi
1. c, d,
2. a, b, d,
3. b,
4. c,
5. c,
6. c,
7. b,
8. a,
9. c,
10. d.
Rozdział 13.
Poznawanie sąsiadów
w sieci
Wprowadzenie
W tym rozdziale zapoznasz się z protokołem CDP, którego zadaniem jest zbieranie infor-
macji od bezpośrednio podłączonych urządzeń firmy Cisco.
Protokół CDP
Wszystkie urządzenia Cisco posiadają zaimplementowany protokół umożliwiający
uzyskiwanie informacji na temat swoich bezpośrednich sąsiadów. Protokół nosi nazwę
CDP (ang. Cisco Discovery Protocol) i jest zastrzeżony przez firmę Cisco, co wyjaśnia,
dlaczego działa tylko na urządzeniach tej firmy.
Ze względów bezpieczeństwa zaleca się, aby wyłączyć obsługę CDP na interfejsie pod-
łączonym bezpośrednio do usługodawcy internetowego. Jeśli sieć narażona jest na nie-
bezpieczeństwo podłączenia nieautoryzowanego komputera, zaleca się, aby wyłączyć
obsługę CDP w całej sieci.
338 W drodze do CCNA. Część I
Za pomocą protokołu CDP możesz budować schematy sieci przy użyciu informacji,
które przekazuje CDP. Są to m.in.: adres IP zdalnego urządzenia, jego system opera-
cyjny, podłączone interfejsy. Pamiętaj jednak, że informacje są zbierane tylko od naj-
bliższych sąsiadów.
Na poniższym rysunku znajdują się trzy routery i jeden przełącznik (rysunek 13.1).
Podczas wymiany komunikatów CDP Router_1 będzie posiadał informacje na temat
wszystkich urządzeń w tej małej sieci. Wszystkie urządzenia są bowiem podłączone
do niego bezpośrednio. Natomiast przełącznik switch_1 będzie posiadał tylko infor-
macje na temat routera Router_1.
Rysunek 13.1.
Działanie CDP
Aby ponownie włączyć obsługę protokołu CDP, trzeba posłużyć się powyższymi pole-
ceniami bez słowa no.
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(44)SE6,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-09 18:10 by gereddy
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000003CDF1E757C80FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
ROUTER_1#
Po wydaniu polecenia pojawią się szczegółowe dane na temat sąsiada. Znajdują się tam
m.in. informacje na temat jego adresu IP, systemu operacyjnego oraz użytego obrazu IOS.
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(44)SE6,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-09 18:10 by gereddy
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000003CDF1E194300FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: full
Management address(es):
IP address: 192.168.1.222
Powyższy listing zawiera m.in. kolumnę Local Intrfce, która informuje, przez jaki inter-
fejs na bieżącym routerze jest osiągane urządzenie zdalne. W kolumnie Capability
podane są informacje na temat tego, z jakim zdalnym urządzeniem mamy do czynie-
nia. Jeśli np. w kolumnie tej jest litera S, oznacza to, że po drugiej stronie znajduje się
przełącznik.
Możesz również wydać polecenie show cdp neighbors detail, które oznacza to
samo, co show cdp entry.
Ponieważ praktyka jest lepszym sposobem na poznanie tego protokołu, spróbuj wyko-
nać poniższy przykład sam, a później sprawdź rozwiązanie i przekonaj się o przydat-
ności tego rozwiązania.
Rozdział 13. ♦ Poznawanie sąsiadów w sieci 341
Przykład 1. Uzupełnianie
schematu sieci na podstawie danych
z CDP oraz polecenia show
Spróbuj uzupełnić puste okna, posługując się poniższymi listingami (rysunek 13.2).
Zauważ, że wykorzystano w nich tylko trzy polecenia. Po uzupełnieniu schematu
spróbuj w warunkach domowych na podstawie otrzymanych danych skonfigurować
przełączniki i routery widoczne na schemacie. Odpowiedź dotyczącą tego przykładu znaj-
dziesz na końcu.
Rysunek 13.2.
Na podstawie
poniższych listingów
uzupełnij schemat
sieci
Konfiguracje pomocnicze:
PRZEŁĄCZNIK 1.
ADAM#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
adam1.joseph.com Fas 0/19 120 R 2621 Fas 0/0
ADAM#
PRZEŁĄCZNIK 2.
Switch#show cdp neighbors detail
-------------------------
Device ID: adam2
Entry address(es):
IP address: 192.168.8.1
Platform: cisco 2611, Capabilities: Router
Interface: FastEthernet0/9, Port ID (outgoing port): Ethernet0/0
Holdtime : 146 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IK9O3S3-M), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 15:23 by dchih
advertisement version: 2
Duplex: half
Management address(es):
ROUTER 3.
adam1#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IK9O3S3-M), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 15:23 by dchih
advertisement version: 2
Duplex: half
adam1#
ROUTER 4.
adam2#sh cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
Switch Eth 0/0 171 S I WS-C2960- Fas 0/9
adam1.joseph.com Eth 0/1 152 R 2621 Fas 0/1
adam2#
Version :
Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(44)SE6,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-09 18:10 by gereddy
advertisement version: 2
Protocol Hello: OUI=0x00000C, Protocol ID=0x0112; payload len=27,
value=00000000FFFFFFFF010221FF0000000000003CDF1E194300FF0000
VTP Management Domain: ''
Native VLAN: 1
Duplex: half
-------------------------
Device ID: adam1.joseph.com
Entry address(es):
IP address: 192.168.2.1
Platform: cisco 2621, Capabilities: Router
Interface: Ethernet0/1, Port ID (outgoing port): FastEthernet0/1
Holdtime : 118 sec
344 W drodze do CCNA. Część I
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-IK9O3S3-M), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 15:23 by dchih
advertisement version: 2
Duplex: half
Rozwiązanie przykładu 1.
Na podstawie powyższych listingów został uzupełniony cały schemat sieci (rysunek 13.3).
Zakończenie
Po przeczytaniu tego krótkiego rozdziału wiesz już, jak działa protokół CDP i jakie
funkcje pełni w sieci komputerowej. Na egzaminie ICND1 pojawia się kilka pytań doty-
czących tego protokołu.
Użyte polecenia
cdp neighbors detail — umożliwia wyświetlenie szczegółowych informacji o wszyst-
kich podłączonych sąsiadach;
Rozdział 13. ♦ Poznawanie sąsiadów w sieci 345
Pytania sprawdzające
1. Co jaki domyślny czas protokół CDP wysyła informacje do sąsiadujących
urządzeń?
a) 10 sekund,
b) 90 sekund,
c) 60 sekund,
d) 30 sekund,
e) 65 sekund.
2. Ogłoszenia wysyłane przez protokół CDP to komunikaty typu:
a) broadcast,
b) unicast,
c) multicast,
d) żaden z powyższych.
3. Jakie polecenie służy do wyłączania CDP na pojedynczym interfejsie?
a) no cdp run,
b) no cdp enable,
c) no cdp,
d) no ip domain-lookup.
4. Spójrz na poniższy rysunek. Na którym interfejsie routera należy wyłączyć
CDP, aby nie narażać pozostałych urządzeń w sieci na przechwycenia ustawień?
a) FE2,
b) FE1 i FE2,
346 W drodze do CCNA. Część I
c) FE1,
d) FE1 i FE0,
e) FE0.
Odpowiedzi
1. c,
2. a,
3. b,
4. e.
Rozdział 14.
Sieci bezprzewodowe
Wprowadzenie
Sieci bezprzewodowe obecnie są niezwykle popularnym rozwiązaniem. Przyczyniły się
do tego względy organizacyjne, ale również łatwość konfiguracji i coraz niższe koszty
wdrożenia.
Sieci bezprzewodowe
Sieci bezprzewodowe (ang. Wireless LAN) jako medium używają fal elektromagne-
tycznych. To niewątpliwie ogromna zaleta w miejscach, gdzie ułożenie przewodu
miedzianego lub światłowodowego jest niemożliwe lub wręcz nieopłacalne. Obecnie
w wielu restauracjach lub miejscach publicznych klientom udostępnia się bezprzewo-
dowy dostęp do sieci internetowej. Nie wyobrażam sobie, żeby przy każdym stoliku
znajdowało się sześć lub więcej przewodów, aby każdy klient mógł podpiąć swój kom-
puter podręczny.
Punkt dostępu (ang. access point) to urządzenie sieciowe umożliwiające dostęp do sieci
LAN przez łącze radiowe. Access point (AP) działa na tej samej zasadzie, co koncen-
trator (ang. hub). Nie korzysta jednak z medium w postaci przewodu miedzianego, lecz
jego medium są fale radiowe.
Każde radiowe urządzenie sieciowe musi posiadać antenę, aby odbierać i wysyłać dane.
Każde takie urządzenie jest jednocześnie nadajnikiem (ang. transmitter) i odbiornikiem
(ang. receiver). Wszystkie dane są modulowane tak, aby reprezentowały system binarny.
348 W drodze do CCNA. Część I
Sieć bezprzewodowa działa w dwóch warstwach modelu ISO OSI, w warstwie fizycz-
nej i warstwie łącza danych. W związku z tym, podobnie jak sieć Ethernetu przewodo-
wego (ang. wired network), posiada swój własny mechanizm działania. Mechanizm ten
nazywa się CSMA/CA, czyli wielodostęp z wykrywaniem fali nośnej i unikaniem kolizji
(ang. Carrier Sense Multiple Access Collision Avoidence).
Inne stacje w sieci otrzymują taki sygnał i po odebraniu oczekują, aż stacja wysyłająca
sygnał zakończy nadawanie i wyśle sygnał zakończenia. Po wysłaniu sygnału chęci
rozpoczęcia stacja oczekuje jeszcze krótki czas, następnie rozpoczyna nadawanie.
Transmisja na poziomie warstwy fizycznej oparta jest o różne metody modulacji sygnału,
czyli sposobu przesyłania binarnych 0 i 1. Obecnie najczęściej używanymi metodami
modulacji są DSSS (ang. Direct Sequence Spread Spectrum) oraz OFDM (ang. Orthogo-
nal Frequency Division Multiplexing).
Podobnie jak IrDA, technologia bluetooth również znalazła zastosowanie głównie w urzą-
dzeniach przenośnych. Jest technologią radiową, która działa do trzydziestu metrów.
Zaletą tej technologii jest to, że urządzenia „nie muszą się widzieć” podczas komunikacji.
Rozdział 14. ♦ Sieci bezprzewodowe 349
Standardy WLAN
802.11
Jest to standard, który powstał w 1997 roku. To pierwszy standard bezprzewodowych
sieci LAN. Pracuje z prędkością 1 lub 2 Mb/s i działa na częstotliwości 2,4 GHz. Wyko-
rzystuje zakres 2,4 – 2,4835 GHz.
802.11a
Ponieważ pierwszy standard nie należał do szybkich, a rozwój tego typu technologii
był duży, powstał kolejny standard 802.11 a, który został zatwierdzony w 1999 roku.
Standard 802.11a wykorzystuje częstotliwość 5 GHz i pracuje w zakresie 5,15 – 5,35 GHz
oraz 5,725 – 5,825. Jak widzisz, zmieniono zakres działania i w związku z tym osiągnięto
dość dużą prędkość wynoszącą 54 Mb/s. Niestety, osiągnięto to kosztem zasięgu.
802.11b
Standard ten powstał również w 1999 roku. Pracuje na paśmie 2,4 GHz. Zastosowano
w nim jednak inną modulację częstotliwości niż w 802.11a, dlatego osiągnięto bardzo
duży zasięg sieci. Niestety, prędkość w tym standardzie spadła do 11 Mb/s. Ważne jest
również to, że oba standardy — 802.11a oraz 802.11b — nie są kompatybilne.
802.11g
Standard 802.11g powstał na bazie wcześniejszych doświadczeń i łączy cechy stan-
dardu a oraz b. Umożliwia transmisję z prędkością 54 Mb/s i działa na częstotliwości
2,4 GHz. Można osiągnąć w nim dość duży zasięg. Powstał w 2001 roku. Obecnie jest
najbardziej popularnym standardem.
802.11n
Standard 802.11n jest najnowszym standardem sieci bezprzewodowych. Został zatwier-
dzony w 2009 roku. Dzięki zastosowaniu częstotliwości 5 GHz oraz technologii MIMO
(ang. Multiple Input Multiple Output) prędkość transmisji wynosi 100 Mb/s na odległo-
ści do około 100 m.
350 W drodze do CCNA. Część I
Częstotliwości pracy
Sieci bezprzewodowe występują w różnych częstotliwościach. Poniżej przedstawiono
listę najpopularniejszych:
900 MHz, która wykorzystuje pasmo (ang. range) 902 – 928 MHz;
2,4 GHz, która wykorzystuje pasmo 2,400 – 2,483 GHz;
5 GHz, która wykorzystuje pasmo 5,150 – 5,350.
Warto również pamiętać o tym, że takie materiały jak beton, drewno, plastik absorbują
fale radiowe. W związku z tym, fale radiowe mogą przez nie przebiegać. Niestety,
fale radiowe odbijają się od metalu, dlatego jeśli zamkniesz swój AP w szafie z grubymi
metalowymi ścianami, jego zasięg będzie ograniczony jedynie do wnętrza szafy.
Tryby pracy
Sieci bezprzewodowe mogą pracować w dwóch trybach zwanych również topologiami;
są to tryby ad hoc oraz infrastrukturalny (ang. infrastructure).
Tryb infrastrukturalny
Tryb infrastrukturalny zawiera punkt dostępowy (AP). Karty sieciowe nie komunikują
się więc bezpośrednio, ale zawsze przez punkt dostępowy, czyli urządzenie pośredni-
czące. Przykład takiej sieci przedstawiono na poniższym rysunku (rysunek 14.1).
Niektóre AP umożliwiają pracę jako DHCP lub DNS.
Zauważ, że w tym przypadku jeden komputer znajduje się w zasięgu zarówno jednego,
jak i drugiego AP. Jest to typowe zjawisko występujące w trybie infrastrukturalnym.
Dzięki takiemu rozwiązaniu klient może dowolnie przemieszczać się pomiędzy poszcze-
gólnymi obszarami. Wykorzystuje tzw. roaming. Zjawisko podobne jest do tego, z którego
korzystasz każdego dnia, rozmawiając przez telefon komórkowy; wtedy również prze-
mieszczasz się pomiędzy różnymi punktami dostępowymi (w tym przypadku nadajnikami).
Rozdział 14. ♦ Sieci bezprzewodowe 351
Podobnie jest w sieciach opartych na AP. Klient, poruszając się między nimi, zostaje
automatycznie przełączany. Podczas konfiguracji AP należy pamiętać, że graniczne AP
powinny działać na różnych kanałach.
Kiedy w sieci istnieje kilka struktur BBS, można je łączyć w jedną dużą sieć. Właśnie
w tym przypadku klient może bez utraty połączenia przemieszczać się między nimi.
Sieć powstała w wyniku połączenia kilku BBS nosi nazwę sieci z rozszerzonym zesta-
wem usług (ang. Extended Service Set — ESS). Aby taka sieć mogła powstać, wszystkie
AP muszą posiadać ten sam numer identyfikacyjny SID.
Tryb ad hoc
Drugim trybem jest tryb ad hoc. Tryb ten umożliwia bezpośrednie podłączenie klientów
(rysunek 14.2).
W tym przypadku dwaj klienci komunikują się bezpośrednio między sobą bez użycia AP.
Praca w tym trybie sprawia, że karty sieciowe poszukują połączenia z innymi kartami,
352 W drodze do CCNA. Część I
Rysunek 14.2.
Dwie stacje robocze
podłączone
bezprzewodowo
a nie szukają połączeń z AP. Ważne jest, aby w tej technologii komputery działały na
tych samych kanałach. Sieci ad hoc nazywane są również sieciami IBSS. Skrót ten
oznacza niezależne sieci BSS (ang. independent BSS, IBSS).
Identyfikator sieci
Aby klient mógł przełączyć się do odpowiedniego AP, musi znać jego SSID, czyli iden-
tyfikator sieci (ang. Service Set Identifier). Identyfikator sieci znajduje się w nagłówku
każdego wysłanego pakietu. Jeśli urządzenie sieciowe chce podłączyć się do określonej
sieci, musi znać jej identyfikator SSID.
W sieci może być zdefiniowanych kilka identyfikatorów SSID. Można więc sieci prze-
znaczonej do dostępu publicznego nadać identyfikator, np. publiczna, a sieci przezna-
czonej do celów służbowych nadać identyfikator służbowa i zabezpieczyć ją odpo-
wiednimi mechanizmami.
Rozdział 14. ♦ Sieci bezprzewodowe 353
Bezpieczeństwo pracy
Jak już wspomniałem wcześniej, AP przesyła otrzymane dane do wszystkich, dlatego
działa na zasadzie broadcast, czyli rozgłaszania. Takie działanie pociąga za sobą opła-
kane skutki, jeśli do sieci podłączy się osoba nieuprawniona, bo będzie mogła korzystać
ze wszystkich jej zasobów. Podczas uruchamiania sieci bezprzewodowych w przed-
siębiorstwie niezwykle ważne jest więc odpowiednie jej zabezpieczenie tak, aby nikt
nieuprawniony nie mógł do niej się dostać. Poniżej przedstawiono opis najważniejszych
metod.
WEP
Szyfrowanie WEP (ang. Wired Equivalent Privacy) to standard szyfrowania, który
powstał w 1997 roku. W standardzie używane są dwa rodzaje kluczy szyfrujących 40-
i 104-bitowe. Niestety, szyfrowanie WEP zostało dość szybko złamane i uznane za
niewystarczające. Po przeprowadzeniu testowego ataku na sieć zabezpieczoną tym roz-
wiązaniem złamano zabezpieczenia w czasie krótszym od minuty.
WPA
WPA (ang. WiFi Protected Access) to standard szyfrowania zastępujący standard WEP.
Został wprowadzony w 2003 roku i znacznie poprawiony. Wykorzystuje takie proto-
koły jak TKIP (ang. Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie
EAP (ang. Extensible Authentication Protocol).
WPA2
Ostatnim szyfrowaniem, obecnie stosowanym w większości sieci bezprzewodowych,
jest 802.11i (zwane potocznie WPA2). WPA2 wykorzystuje 128-bitowe klucze, które są
kluczami dynamicznym zmieniającymi się w czasie. Standard ten został wprowadzony
w 2004 roku.
Następnie postaraj się o włączenie filtrowania adresów MAC i wybierz tryb szyfrowa-
nia, najlepiej WPA2. Pamiętaj przy tym, aby hasło do klucza było odpowiednio długie
(najlepiej więcej niż dwadzieścia znaków) i trudne. Używaj wielkich i małych liter,
cyfr oraz znaków specjalnych.
Zakończenie
W rozdziale tym zaprezentowano podstawowe informacje na temat sieci bezprzewo-
dowych. Dowiedziałeś się o rodzajach połączeń i sposobach ich wykorzystywania.
Wiesz, jak działa punkt dostępowy oraz jak odpowiednio go zabezpieczyć, wykorzystując
dostępne sposoby szyfrowania.
Używana terminologia
AES (ang. Advanced Encryption Standard) — bezpieczny algorytm szyfrowania wyko-
rzystywany obecnie zamiast algorytmu DES;
ad hoc — tryb, w którym dwie stacje robocze są połączone za pomocą sieci bezprze-
wodowej bez punktu dostępowego;
BSS (ang. Basic Service Set) — topologia sieci bezprzewodowej, w której występuje
jeden punkt dostępowy i podłączone do niego stacje klienckie;
BSSID (ang. Basic Service Set Identifier) — adres MAC punktu dostępowego w topologii
BSS;
ESS (ang. Extended Service Set) — topologia sieci bezprzewodowej zawierająca więcej
niż jeden BSS;
IBSS (ang. Independend BSS) — topologia, w której dwaj klienci podłączeni są za po-
mocą sieci bezprzewodowej i trybu ad hoc;
punkt dostępowy (ang. access point) — urządzenie umożliwiające dostęp do sieci po-
przez łącze radiowe;
sieci przewodowe (ang. wired networks) — sieci wykorzystujące jako medium kabel
miedziany lub światłowodowy;
TKIP (ang. Temporal Key Integrity Protocol) — protokół zastępujący rozwiązanie WEP,
umożliwiający zabezpieczanie warstwy łącza danych w sieciach bezprzewodowych
poprzez szyfrowanie przesyłanych danych;
WPA, WPA2 (ang. WiFi Protected Access) — systemy zabezpieczenia sieci bezprze-
wodowych oparte na szyfrowaniu komunikacji.
Pytania sprawdzające
1. Co spośród podanych poniżej może być powodem wolnej pracy sieci
bezprzewodowej?
a) używany w tym samym pomieszczeniu bezprzewodowy telefon,
b) AP zamknięty w metalowej szafie LAN,
c) brak anteny w AP,
d) zbyt długa nazwa sieci,
e) brak hasła do klucza szyfrującego.
2. Jaki skrót odpowiada identyfikatorowi sieci bezprzewodowej?
a) BSS,
b) AES,
c) SSID,
356 W drodze do CCNA. Część I
d) WEP,
e) ESS.
3. Jakie minimalne wymagania konfiguracyjne musi posiadać AP, aby klienci
mogli się z nim połączyć?
a) ustawione szyfrowanie WPA2,
b) długie hasło do klucza,
c) włączona analiza adresów MAC,
d) ustawiony SSID,
e) uruchomiony serwer DHCP.
4. Jaka jest obecnie najlepsza metoda zabezpieczenia sieci bezprzewodowej?
a) WEP,
b) WPA2,
c) ad hoc,
d) WPA.
5. Co należy znać, aby połączyć się z AP?
a) jego adres IP,
b) jego maskę podsieci,
c) jego adres MAC,
d) jego SSID,
e) nic z powyższych.
Odpowiedzi
1. a, b, c,
2. c,
3. d,
4. b,
5. d.
Dodatek A
Przykładowy egzamin
Przebrnąłeś przez wszystkie rozdziały tej książki, posiadasz dość dużą wiedzę teoretyczną,
ale również praktyczną, która zapewne przyda się podczas egzaminu.
Rysunek A.1.
Przykładowa sieć
z dwoma
przełącznikami
Rysunek A.2.
Przykładowa sieć
z dwoma routerami
i przełącznikiem
a)
1. 100 Mb/s,
2. 100 Mb/s,
3. 1 Gb/s.
b)
1. 100 Mb/s,
2. 10 Mb/s,
3. 1000 Mb/s.
Dodatek A ♦ Przykładowy egzamin 359
c)
1. 100 Mb/s,
2. 10 Mb/s,
3. 1 Gb/s.
d)
1. 100 Mb/s,
2. 100 Mb/s,
3. 1000 Mb/s.
7. Z jakim rodzajem danych mamy do czynienia w warstwie transportu?
a) z pakietem,
b) z ramką,
c) z segmentem,
d) z komórką,
e) z żadnym z powyższych.
8. Jakie urządzenie z poniższej listy zaliczamy do urządzeń pasywnych?
a) gniazdo sieciowe,
b) hub,
c) przełącznik,
d) patchpanel,
e) AccessPoint,
f) modem,
g) szafa krosownicza,
h) router.
9. Na jakim dobrze znanym porcie działa serwer DHCP?
a) 68,
b) 67,
c) 443,
d) 110,
e) 25,
f) 20.
360 W drodze do CCNA. Część I
a) tablicę routingu,
b) tablicę arp,
c) tablicę przełączania,
d) tablicę adresów MAC,
e) tablicę translacji.
11. Co jest wadą używania koncentratora?
a) nie wzmacnia osłabionego sygnału,
b) nie rozszerza operatywnej odległości sieci,
c) nie filtruje ruchu sieciowego,
d) przesyła otrzymane dane na wszystkie interfejsy,
e) nic z powyższych.
12. Na poziomie której warstwy modelu ISO/OSI działa przełącznik przekazujący
ramki na podstawie adresów MAC?
a) warstwy 7.,
b) warstwy 3.,
c) warstwy 4.,
d) warstwy 1.,
e) warstwy 2.
13. Czym zajmuje się router?
a) wykorzystując dane z tablicy routingu, przesyła pakiety do właściwej podsieci
i hosta,
b) zwiększa rozmiary domen kolizji,
c) analizuje ramki pochodzące z warstwy 2.,
d) analizuje segmenty warstwy 4.,
e) niczym z powyższych.
14. Co przedstawia poniższy listing?
Pro Inside global Inside local Outside local Outside global
--- 172.16.47.151 172.68.200.40 --- ---
--- 142.11.35.23 171.68.210.44 --- ---
Dodatek A ♦ Przykładowy egzamin 361
a) tablicę routingu,
b) tablicę translacji,
c) tablicę ARP,
d) tablicę przełączania,
e) tablicę MAC.
15. Jaka jest maksymalna wartość każdego oktetu w adresie IP?
a) 255,
b) 253,
c) 254,
d) 266.
16. Która część adresu IP 129.219.53.21 prezentuje sieć?
a) 129,
b) 129.219,
c) 129.219.53,
d) 129.0.0.0.
17. Jaka jest minimalna liczba bitów, które można pożyczyć w celu utworzenia
podsieci?
a) 1,
b) 2,
c) 3,
d) 4.
18. Co przedstawia poniższy listing?
173.30.0.0/16 is variably subnetted, 2 subnets, 2 masks
D 172.30.31.0/20 [90/293911] via 10.1.1.2
D 172.30.31.0/24 [90/248311] via 10.1.1.1
S* 0.0.0.0/0 [1/0] via 10.1.1.3
a) tablicę translacji,
b) tablicę przełączania,
c) tablicę routingu,
d) tablicę MAC,
e) tablicę ARP.
362 W drodze do CCNA. Część I
Odpowiedzi
1. a, d, 26. d,
2. b, 27. c,
3. b, c, 28. c, e, f,
4. b, 29. b,
5. d, 30. d,
6. b, 31. c, e,
7. c, 32. b,
8. a, d, g, 33. b,
9. a, b, 34. a,
10. b, 35. b,
11. c, d, 36. a,
12. e, 37. a,
13. a, 38. d,
14. b, 39. a,
15. a, 40. b,
16. b, 41. a, b, e, f,
17. b, 42. b,
18. c, 43. d,
19. a, 44. c,
20. c, d, 45. b,
21. e, 46. c,
22. d, 47. b,
23. e, 48. a, c,
24. d, 49. d,
25. d, 50. c.
Dodatek B
Słownik pojęć
z wyjaśnieniami
1000BASE-T — transmisja danych w tym standardzie wynosi 1 Gb/s i odbywa się
w pełnym dupleksie, wykorzystując kable miedziane kategorii 5. lub wyższej oraz
światłowody;
100BASE-TX — znany jest jako Fast Ethernet, może być oparty na kablu miedzianym
(100BASE-TX) lub na kablu światłowodowym (100BASE-FX);
ad hoc — tryb, w którym dwie stacje robocze są połączone ze sobą za pomocą sieci
bezprzewodowej bez punktu dostępowego;
adres bezklasowy (ang. classless address) — adres składający się z prefiksu oraz pola
hosta, wykorzystujący maski sieciowe o różnej długości;
adres docelowy (ang. destination address) — miejsce przeznaczenia dla danych wysła-
nych np. z innego komputera, routera itd.;
adres fizyczny (ang. physical address) — inne określenie adresu MAC karty sieciowej;
370 W drodze do CCNA. Część I
adres globalny (ang. global address) — w technologii NAT jest to adres publiczny
występujący w sieci wewnętrznej;
adres hosta (ang. host address) — adres przypisany do hosta pracującego w sieci np.
stacji roboczej lub interfejsu routera;
adres IP (ang. IP address) — 32-bitowa liczba składająca się z czterech oktetów od-
dzielonych kropkami, służy do komunikacji podłączonej do sieci stacji roboczej lub
innego urządzenia obsługującego protokół TCP/IP;
adres klasowy (ang. Classful address) — adres podzielony na trzy logiczne części,
z których pierwsza identyfikuje sieć, druga podsieć, a trzecia host, adres taki występuje
w parze z klasową maską podsieci należącą zwykle do klasy A, B lub C;
adres lokalny (ang. local address) — adres występujący w sieci LAN, dostępny
dla wszystkich urządzeń w niej pracujących;
adres MAC (ang. MAC address) — jest to 48-bitowy adres karty sieciowej, adres MAC
może mieć następującą postać: 00-13-D4-A5-B0-E4, z czego pierwsze trzy bajty ozna-
czają producenta, drugie trzy oznaczają kolejny numer wyprodukowanej karty;
adres pętli zwrotnej (ang. loopback IP address) — adres w postaci 127.0.0.1 służący
do testowania np. działania na stacji roboczej protokołu TCP\IP;
adres podsieci (ang. subnet address) — część adresu IP wyodrębniona w celu utwo-
rzenia mniejszych sieci zwanych podsieciami;
adres prywatny (ang. private address) — adres umożliwiający pośredni dostęp do in-
ternetu, stacja robocza posiadająca adres prywatny nie jest widoczna w internecie i zaw-
sze komunikuje się z internetem przez urządzenie posiadające adres IP publiczny;
adres sieciowy (ang. network address) — adres określający fizyczne lub logiczne urzą-
dzenie w sieci;
algorytm routingu stanu łącza (ang. link state routing algorithm) — algorytm routingu
dynamicznego, który do obliczania tras wykorzystuje szereg metryk, takich jak np.
dostępne pasmo, obciążenie itp.;
algorytm SPF (ang. Shortest Path First algorithm) — algorytm wykorzystywany np.
w protokole OSPF, służący do obliczania najlepszych tras dla pakietów danych;
banner EXEC — pojawia się po zalogowaniu się do urządzenia, ale przed logowaniem
do trybu uprzywilejowanego;
banner LOGIN — pojawi się po MOTD, ale przed zalogowaniem się do przełącznika;
baza danych łącze-stan (ang. link-state database) — baza danych występująca na route-
rze, zawierająca wszystkie ogłoszenia pochodzące z LSA;
baza danych sąsiadów (ang. adjency database) — baza danych na routerze lub prze-
łączniku zawierająca informacje na temat sąsiadujących ze sobą urządzeń;
binarny system (ang. binary system) — system liczbowy, którego podstawą jest liczba 2;
bit (ang. bit) — najmniejsza jednostka informacji, występuje w postaci dwóch znaków:
0 i 1;
BPDU (ang. bridge protocol data unit) — ramki grupowe wysyłane podczas działania
protokołu STP;
brama (ang. gateway) — potoczna nazwa routera lub urządzenia pełniącego funkcję
routera;
BRI (ang. Basic Rate Interface) — podstawowy kanał dostępu do ISDN, składający się
z dwóch cyfrowych kanałów danych: kanału B o przepustowości 64 kb/s oraz kanału D
o przepustowości 16 kb/s;
BSS (ang. Basic Service Set) — topologia sieci bezprzewodowej, w której występuje
jeden punkt dostępowy i podłączone do niego stacje klienckie;
BSSID (ang. Basic Service Set Identifier) — adres MAC punktu dostępowego w topo-
logii BSS;
Dodatek B ♦ Słownik pojęć z wyjaśnieniami 373
CAM (ang. Content Addressable Memory) — inne określenie tablicy przełączania lub
tablicy adresów MAC na przełączniku Cisco;
CSMA/CD (ang. Carrier Sense Multiple Access with Collision Detection) — proto-
kół wielodostępu ze śledzeniem stanu dostępności medium i wykrywaniem kolizji, wy-
stępuje w Ethernecie, polega na nasłuchiwaniu zajętości łącza; jeśli łącze jest wolne, na-
stępuje rozpoczęcie nadawania; gdy dwa urządzenia rozpoczną nadawanie w tym
samym czasie, występuje kolizja; w tym wypadku komunikujące się ze sobą urządzenia
odczekują losową ilość czasu przed rozpoczęciem ponownego nadawania;
CSU/DSU (ang. Channel Service Unit/Digital Service Unit) — interfejs łączący sprzęt
komunikacyjny użytkownika z publiczną linią telefoniczną;
czas starzenia (ang. age time) — czas, po upływie którego dane w tablicy przełączania
zostaną usunięte;
domena kolizji (ang. collision domain) — tworzą ją urządzenia, których ramki są narażo-
ne na wystąpienie kolizji, są to w większości przypadków urządzenia podłączone do
koncentratorów;
domyślna brama (ang. default gateway) — adres najbliższego routera, który umożliwia
dostęp do pożądanej sieci;
dostawca internetu (ang. ISP Internet Service Provider) — firma, która dostarcza in-
ternet odbiorcom fizycznym oraz przedsiębiorstwom, przykładem może być TP S.A. lub
telewizja kablowa;
EIR (ang. Excess Information Rate) — średni ruch przekraczający gwarantowaną szyb-
kość danego połączenia;
ESS (ang. Extended Service Set) — topologia sieci bezprzewodowej zawierająca więcej
niż jeden BSS;
Fast Ethernet (ang. Fast Ethernet) — odmiana Ethernetu działająca z prędkością 100 Mb/s;
FDDI (ang. Fiber Distributed Data Interface) — sieć oparta na światłowodach, wyko-
rzystująca dostęp do nośnika za pomocą przekazywania znacznika;
FIFO (ang. First In First Out) — metoda obsługi nadchodzących danych (pierwsze
przyszło, pierwsze wyszło);
firewall (ang. firewall) — program lub urządzenie ograniczające dostęp do sieci poprzez
filtrowanie pakietów;
flash — pamięć, w której zapisany jest system IOS, jest to pamięć, którą można w dowol-
nym momencie wyczyścić;
376 W drodze do CCNA. Część I
FLP (ang. Fast Link Pulse) — rodzaj komunikatu (paczki) przesyłanego podczas
procesu autonegocjacji;
FTP (ang. File Transfer Protocol) — umożliwia przesyłanie oraz odbieranie plików
ze zdalnych komputerów, na których została zainstalowana usługa FTP, protokół FTP
używa portów o numerach 20 oraz 21;
hiperłącze (ang. hyperlink) — miejsce, które po uaktywnieniu wskazuje inny plik lub
automatycznie przenosi w jego miejsce;
host (ang. host) — system końcowy, np. komputer wyposażony w system operacyjny;
HTTP (ang. Hyper Text Transfer Protocol) — działa, używając portu 80., umożliwia
przeglądanie stron internetowych, klient wyposażony w przeglądarkę interentową może
połączyć się z serwerem i przeglądać zawartość strony, m.in. za pomocą protokołu HTTP;
IBSS (ang. Independend BSS) — topologia, w której dwaj klienci podłączeni są ze sobą
za pomocą sieci bezprzewodowej i trybu ad hoc;
IETF (ang. Internet Engineering Task Force) — nieformalna organizacja, która zrzesza
ludzi z całego świata, proponuje i wymyśla różnego rodzaju standardy;
IGP (ang. Interior Gateway Protocol) — grupa protokołów wewnętrznego systemu auto-
nomicznego umożliwiająca komunikację routerów;
IGRP (ang. Interior Gateway Routing Protocol) — protokół wektora odległości opra-
cowany i zastrzeżony przez firmę Cisco, mimo iż jest protokołem wektora odległości, do
obliczania tras używa innych metryk, takich jak np.: pasmo, opóźnienie, przeciążenie itd.;
ilość skoków (ang. hop count) — ilość routerów, przez jaką musi przejść pakiet, aby
trafić do celu;
interfejs szeregowy (ang. serial) — umożliwia podłączenie do routera np. modemu i po-
łączenie z innym routerem za pomocą łączy telekomunikacyjnych;
kabel szeregowy (ang. serial cable) — kabel umożliwiający podłączenie routera z in-
nym urządzeniem poprzez łącze szeregowe;
kabel światłowodowy (ang. fiber optic cable) — nośnik umożliwiający transmisję da-
nych za pomocą źródła światła, kable światłowodowe dzieli się na jednomodowe oraz
wielomodowe, odporny na zakłócenia elektromagnetyczne, takie jak RFI lub EMI;
karta NIC (ang. Network Interface Controller) — inne określenie karty sieciowej;
klasa A (ang. class A networks) — zawiera adresy, w których pierwszy oktet mieści
się w zakresie od 1 do 126, w klasie A można zarejestrować 127 sieci, a w każdej z nich
16 777 214 hostów;
klasa B (ang. class B networks) — zawiera adresy, w których pierwszy oktet mieści się
w zakresie od 128 do 191, w klasie B można zarejestrować 16 384 sieci, a w każdej
z nich 65 534 hosty;
Dodatek B ♦ Słownik pojęć z wyjaśnieniami 379
klasa C (ang. class C networks) — zawiera adresy, w których pierwszy oktet mieści się
w zakresie od 192 do 223, w klasie C można zarejestrować 2 097 152 sieci, a w każdej
z nich 254 hosty;
klasa D (ang. class D networks) — zawiera adresy, w których pierwszy oktet mieści się
w zakresie od 224 do 239, klasa D umożliwia rozgłaszanie do grup, tzw. multicasting;
klasa E (ang. class E networks) — zawiera adresy, w których pierwszy oktet mieści
się w zakresie od 240 do 255, klasa E została utworzona przez IETF do celów badaw-
czych;
klasowy protokół routingu (ang. classful routing protocol) — protokół routingu wy-
korzystujący klasowe adresy IP, protokół należący do tej grupy nie przesyła przez sieć
informacji dotyczących masek podsieci;
kolizja (ang. collision) — zjawisko występujące wtedy, kiedy napięcia dwóch binar-
nych sygnałów sumują się i tworzą trzeci poziom napięcia;
komórka (ang. cell) — jednostka przełączania w sieciach ATM, posiada zawsze ten
sam rozmiar, czyli 53 bajty;
LAN (ang. Local Area Network) — lokalna sieć komputerowa, osiągająca niewielkie
rozmiary, w sieciach LAN występują zazwyczaj takie urządzenia sieciowe jak koncen-
tratory oraz przełączniki;
LED (ang. Light Emitting Diode) — urządzenie emitujące światło gorszej jakości niż
laser, umożliwia przesyłanie danych w światłowodzie;
liczba skoków (ang. hop count) — metryka routingu opisująca odległość pomiędzy jed-
nym routerem a drugim;
linia vty (ang. VTY line) — linia umożliwiająca podłączenie się np. do routera za pomocą
programu HyperTerminal;
lista kontroli dostępu (ang. access list) — określa prawa dostępu do routera dla innych
urządzeń,
lokalna sieć komputerowa LAN (ang. Local Area Network) — sieć obejmująca
swoim zasięgiem niewielki obszar geograficzny, siecią LAN jest grupa komputerów
połączona np. w jednym pokoju lub jednym budynku;
łącze bezpośrednie (ang. trunk line) — łącze bezpośrednio podłączone do danego urzą-
dzenia sieciowego;
MAN (ang. Metropolitan Area Network) — sieć metropolitalna łącząca sieci LAN
w jedną całość, obejmującą swoim zasięgiem np. miasto;
Dodatek B ♦ Słownik pojęć z wyjaśnieniami 381
maska podsieci (ang. subnet mask) — liczba występująca wraz z adresem IP, która
umożliwia wyodrębnienie z adresu IP pola hosta oraz pola sieci;
metryka (ang. metric) — narzędzie pomocne w ustalaniu najlepszych tras dla pakietów
danych, metryką może być liczba skoków, przepustowość lub obciążenie sieci;
miedź (ang. copper) — metal odporny na korozję oraz pękanie podczas formowania,
używany do produkcji przewodów;
model OSI (ang. Open Systems Interconnect Model) — model opracowany w latach
80. ubiegłego wieku, przyjęty jako standard określający sposób komunikacji w sieci
komputerowej, składa się z siedmiu warstw: aplikacji, prezentacji, sesji, transportu,
łącza danych, sieci, fizycznej;
most (ang. brigde) — rzadko już dziś występujące w sieciach urządzenie, podejmujące
podobne do przełączników decyzje o przekazaniu ramek do miejsca docelowego;
MOTD (ang. Message Of The Day) — tekst wyświetlany w systemie IOS po zalogowa-
niu się do określonego urządzenia, na którym został ustawiony;
MTU (ang. Media Transmission Unit) — największa możliwa wartość pakietu, wartość
ustawiona na 1500 bajtów jest maksymalnym rozmiarem ramki ethernetowej;
NIC (ang. Network Interface Card) — karta sieciowa umożliwiająca komunikację kom-
putera (w którym jest zainstalowana) w sieci;
NVRAM (ang. Nonvolatile Random Access Memory) — pamięć routera, w której znaj-
duje się konfiguracja startowa, pamięć nie ulega wymazaniu po odłączeniu zasilania;
obciążenie (ang. load) — miara zajętości urządzeń sieciowych zajmujących się prze-
twarzaniem informacji;
obszar (ang. area) — grupa połączonych ze sobą urządzeń występujących np. w tej
samej podsieci;
obwód (ang. circuit) — zbiór połączeń, które tworzą połączenie fizyczne pomiędzy
określonymi punktami w sieci;
opóźnienie (ang. delay) — parametr, który informuje, jak długo będziemy czekać, aż
wysłane dane osiągną wyznaczony cel;
OSPF (ang. Open Shortest Path First) — protokół routingu zapewniający przesłanie
pakietów najszybszą dostępną ścieżką, wykorzystuje algorytm SPF;
pakiet (ang. packet) — grupa informacji przesyłana w sieci, zawierająca m.in. nagłówek
oraz adres docelowy, pakiet występuje w warstwie trzeciej modelu OSI;
Dodatek B ♦ Słownik pojęć z wyjaśnieniami 383
pakiet hello (ang. hello packet) — specjalnie przygotowany pakiet rozsyłany do po-
zostałych routerów w sieci w celu utrzymywania relacji sąsiedztwa;
pamięć RAM (ang. Random Access Memory) — pamięć o swobodnym dostępie, prze-
chowywane są w niej np. pakiety przed analizowaniem przez router lub w jego trakcie;
pamięć ROM (ang. Random Only Memory) — pamięć tylko do odczytu, zapisane w niej
dane mogą być użyte tylko do odczytu;
pasmo (ang. bandwidth) — maksymalna ilość informacji, jaką można przesłać przez
medium sieciowe;
PAT (ang. Port Address Translation) — technologia translacji adresów IP, podczas
wykorzystywania tej technologii do połączenia sieci LAN np. z internetem potrzebny
jest tylko jeden adres publiczny;
pełny dupleks (ang. full duplex) — tryb, w którym karta sieciowa może w tym samym
czasie odbierać i wysyłać dane;
pętla (ang. loop) — sytuacja, w której pakiety nie docierają do miejsca przeznacze-
nia, ale krążą w sieci w nieskończoność;
pętla routingu (ang. routing loop) — występuje w przypadku posiadania przez routery
nieprawidłowych wpisów w tablicach routingu;
pierścień (ang. ring) — rodzaj połączenia ze sobą stacji roboczych, które tworzą okrąg,
topologią sieciową, która wykorzystuje pierścień, jest np. Token Ring;
pierścień podwójny (ang. double ring topology) — rodzaj topologii pierścienia, w któ-
rym występują dwie drogi służące do przesyłania danych;
ping (ang. ping) — komunikat żądania echa ICMP, sprawdzający np. dostępność urzą-
dzenia w sieci;
podsieć (ang. subnet) — wyodrębniona z sieci głównej inna sieć, będąca jej częścią;
384 W drodze do CCNA. Część I
polityka bezpieczeństwa (ang. security police) — zbiór zasad oraz uprawnień do pracy,
np. w sieci komputerowej przedsiębiorstwa;
POP3 (ang. Post Office Protocol) — używa portu 110. i jest odpowiedzialny za odbie-
ranie poczty elektronicznej;
porty dobrze znane (ang. well known ports) — określona (niezmienna) grupa portów
zawierająca się w zakresie od 0 do 1023;
porty dynamiczne (ang. dynamic ports) — grupa portów zawierająca się w zakresie
od 1024 do 65535;
POST (ang. power-on self test) — test wykonywany podczas uruchomienia urządzeń
Cisco, sprawdza poprawność działania procesora, pamięci oraz pozostałych elementów;
półdupleks (ang. half duplex) — tryb pracy, w którym karta sieciowa może w danej
chwili wysyłać lub odbierać dane;
protokół routowalny (ang. routable protocol) — protokół, który może być routowany,
np. IP, AppleTalk;
protokół UDP (ang. User Datagram Protocol) — protokół zawodny i niepewny, ozna-
cza to, że dane po każdym wysłaniu nie są potwierdzane;
punkt demarkacyjny (ang. demarc) — punkt połączenia urządzenia DCE oraz ostatnie-
go odcinka łącza telekomunikacyjnego, punkt znajduje się po stronie odbiorcy i w wielu
przypadkach zakończony jest gniazdem linii telefonicznej;
punkt dostępowy (ang. access point) — urządzenie umożliwiające dostęp do sieci po-
przez łącze radiowe;
PVC (ang. Permanent Virtual Circuit) — typ połączenia X.25, trwale ustanawiany
przez operatora sieci, w której działa, ten typ można porównać do łącza stałego pomiędzy
użytkownikami końcowymi;
RAM (ang. Random Access Memory) — pamięć operacyjna routera, znajduje się w niej
konfiguracja bieżąca routera;
ramka (ang. frame) — w ramce znajdują się dane przesyłane z jednego urządzenia sie-
ciowego do drugiego, w ramce znajdują się również adresy MAC docelowy i źródłowy;
ramka grupowa (ang. multicast frame) — ramka wysłana na adres grupowy, kiero-
wana do wszystkich urządzeń pracujących w danej grupie;
ramka multicast — ramka grupowa (ang. multicast) — adresowana jest pod jeden
ze specjalnych adresów MAC, adresami grupowymi są adresy zaczynające się od
0100.5E lub 0100.5F;
RFC (ang. Request For Comment) — dokumenty opisujące działanie wielu technologii
występujących w sieciach komputerowych, dokumenty te pisane są przez specjalistów
danej sieci, następnie umieszczane w internecie;
ROM (ang. Read Only Memory) — pamięć routera służąca tylko do odczytu, znajduje się
w niej okrojona wersja systemu IOS;
Dodatek B ♦ Słownik pojęć z wyjaśnieniami 387
router (ang. router) — urządzenie umożliwiające komunikację nie tylko w sieci lokalnej,
ale przede wszystkim w sieci rozległej, pracuje w warstwie 3. modelu ISO/OSI;
rozległa sieć komputerowa (ang. Wide Area Network) — sieć znacznie większa, w po-
równaniu z siecią LAN, obejmuje większy obszar geograficzny, np. kilka miast;
RPS (ang. Redundant Power Supply) — gniazdo dostępne w większości urządzeń Cisco,
umożliwiające podłączenie dodatkowego niezależnego źródła zasilania;
RSTP (ang. Rapid Spanning Tree Protocol) — ulepszona wersja protokołu STP;
serwer (ang. server) — komputer udostępniający w sieci określone usługi lub zasoby,
zwykle posiada bardzo duże zasoby oraz dużą pojemność dysków twardych;
sieci heterogeniczne (ang. heterogeneous) — sieci, które nie mają jednorodnej archi-
tektury, nie występują w nich te same podzespoły lub systemy operacyjne, w większości
przypadków sieci tego typu składają się z urządzeń różnych producentów;
388 W drodze do CCNA. Część I
sieci przewodowe (ang. wired networks) — sieci wykorzystujące jako medium kabel
miedziany lub światłowodowy;
sieć (ang. network) — zbiór urządzeń połączonych za pomocą medium oraz przekazu-
jących nawzajem informacje;
sieć miejska (ang. metropolitan area network) — sieć łącząca kilka sieci LAN w jedną
sieć działającą na terenie np. jednego miasta;
sieć zewnętrzna (ang. outside network) — sieć posiadająca adres publiczny, tym termi-
nem w technologii NAT określa się sieć internet;
skrętka ekranowana STP (ang. Shielded Twisted Pair) — swoim wyglądem przypomina
skrętkę nieekranowaną, różni się od niej metaliczną osłoną (ekranem), która redukuje
zakłócenia z zewnątrz;
SMTP (ang. Simple Mail Transport Protocol) — służy do przesyłania poczty elektro-
nicznej, wyłącznie w postaci tekstowej;
SSH (ang. secure shell) — protokół umożliwiający bezpieczną transmisję danych z ser-
wera do klienta;
stos protokołów (ang. protocol stack) — grupa protokołów działających razem i umoż-
liwiających komunikację, np. stos protokołów TCP/IP;
STP (ang. Shielded Twisted Pair) — ekranowana skrętka dwużyłowa, posiada ekrano-
wanie zabezpieczające przed falami RMI oraz RFI;
system binarny (ang. binary system) — system, który wykorzystuje do obliczeń oraz
prezentowania danych 0 lub 1;
tablica adresów MAC (ang. MAC address table) — tablica zawierająca spis adresów
MAC w przełączniku;
tablica routingu (ang. routing tables) — tablica, w której znajdują się wpisy dotyczą-
ce możliwych miejsc docelowych, do których router zdolny jest przekazać pakiet;
tablica sąsiadów (ang. neighbor table) — tablica zawierająca spis wszystkich sąsiadów
danego urządzenia;
390 W drodze do CCNA. Część I
tablica translacji (ang. translation table) — tablica posiadająca wpisy na temat prze-
prowadzonych translacji adresów IP;
TFTP (ang. Trivial File Transfer Protocol) — uproszczona wersja protokołu FTP,
umożliwia przesyłanie plików w sposób wykluczający mechanizmy weryfikacji, służy
do przesyłania np. konfiguracji routerów na serwer TFTP;
TKIP (ang. Temporal Key Integrity Protocol) — protokół zastępujący rozwiązanie WEP,
umożliwiający zabezpieczanie warstwy łącza danych w sieciach bezprzewodowych
poprzez szyfrowanie przesyłanych danych;
token ring (ang. Token Ring) — architektura sieciowa opracowana przez firmę IBM,
oparta na przekazywaniu znacznika (tokena), stacja posiadająca token może rozpocząć
transmisję danych;
topologia (ang. topology) — fizyczny układ okablowania, stacji roboczych oraz innych
urządzeń pracujących w sieci;
topologia logiczna (ang. logical topology) — prezentuje sposób działania sieci na po-
ziomie logiki, pokazuje, w jaki sposób urządzenia pracujące w sieci będą się ze sobą
komunikować, jakie dane wysyłać i za pomocą jakiej technologii;
topologia pierścienia (ang. ring topology) — w tej topologii każdy komputer połączony
jest z kolejnym, tworząc tzw. pierścień;
transfer (ang. transfer) — jednostka informująca, ile czasu potrwa przesłanie określo-
nej liczby danych przez łącze dysponujące określonym pasmem;
trasa domyślna (ang. default route) — pozycja mająca za zadanie kierowanie pakietów,
jeśli nie ma dla nich wpisu w tablicy routingu;
trasa dynamiczna (ang. dynamic route) — najlepsza trasa ustalana na podstawie dzia-
łających w sieci protokołów routingu;
trasa statyczna (ang. static route) — trasa ręcznie skonfigurowana przez administratora
routera;
tryb użytkownika (ang. User Exec Mode) — tryb konfiguracji przeznaczony wy-
łącznie do przeglądania parametrów lub bieżącej konfiguracji urządzeń Cisco, zna-
kiem zachęty tego trybu jest znak większości (>);
TTL (ang. Time to Live — TTL) — zwany czasem życia pakietu, podana jest w nim
ilość skoków, jakie dany pakiet może wykonać, każdy napotkany przez pakiet router
obniża tę wartość;
VLAN (ang. Virtual LAN) — sieć wirtualna wyodrębniona z istniejącej sieci lokalnej
LAN, umożliwia odseparowanie od siebie innych logicznych sieci;
VLSM (ang. variable-length subnet masks) — zmienne maski sieci umożliwiające two-
rzenie mniejszych podsieci za pomocą masek;
WAN (ang. Wide Area Network) — sieć rozległa łącząca sieci lokalne LAN, sieci
WAN rozciągają się na dużym obszarze geograficznym;
warstwa fizyczna (ang. physical layer) — przesyła dane w postaci bitów przez medium
sieciowe, takie jak kabel miedziany lub światłowód, działa w oparciu o binarne 0 i 1;
warstwa łącza danych (ang. data link layer) — warstwa 2. modelu OSI, odpowiedzialna
za transport danych na fizycznym łączu, działa na zasadzie przekazywania ramek;
warstwa sesji (ang. session layer) — odpowiedzialna za tworzenie sesji pomiędzy kom-
puterami pracującymi w sieci oraz za zarządzanie nią;
warstwa sieci (ang. network layer) — odpowiedzialna jest m.in. za routing, tworzy
logiczną ścieżkę pomiędzy komunikującymi się hostami;
wewnętrzny adres globalny (ang. inside global address) — w technologii NAT jest
to adres sieci wewnętrznej widoczny dla urządzeń z sieci zewnętrznej;
wewnętrzny adres lokalny (ang. inside local address) — adres prywatny pochodzący
z puli adresów prywatnych opisanych w dokumencie RFC 1918;
WIC (ang. WAN Interface Card) — karta rozszerzeń do routerów Cisco, posiadająca
różnego rodzaju interfejsy, np. szeregowe;
wirus (ang. virus) — program napisany w celu niepowołanego dostania się na komputer
ofiary i wyrządzenia na nim szkód w postaci np. skasowania plików itd.;
WLAN (ang. Wireless Local Area Network) — sieć lokalna, w której łączność odbywa
się za pośrednictwem fal radiowych, zaletami bezprzewodowych sieci WLAN są przede
wszystkim: łatwość instalowania, niski koszt oraz skalowalność;
WPA, WPA2 (ang. WiFi Protected Access) — systemy zabezpieczenia sieci bezprze-
wodowych oparte na szyfrowaniu komunikacji;
WWW (ang. World Wide Web) — globalna sieć serwerów internetowych umożliwiają-
ca wykorzystywanie ich zasobów w postaci np. stron www, FTP lub innych;
zator (ang. congestion) — zablokowanie łącza przez przesyłanie zbyt wielu informacji
naraz;
znacznik (ang. token) — ramka kontrolna używana w sieciach Token Ring i FDDI,
wskazująca komputer, który w danej chwili może rozpocząć nadawanie.
394 W drodze do CCNA. Część I
Literatura
[1] Strona internetowa www.cisco.com;
podsieci ICMP, 82
sprawdzanie podsieci, 265 IGP, 316
tworzenie podsieci, 246, 249, 251, 253, 254, IP, 77, 84
255 OSPF, 315
tworzenie podsieci na podstawie ilości POP3, 72
wymaganych hostów, 256, 258, 259, 261, PPP, 225
262 RIPv1, 316
podsieć rozgłoszeniowa, 266 RIPv2, 315, 316
podsieć zerowa, 266 routing, 316
podsłuchiwanie transmisji, 181 SLL, 72
podwarstwa kontroli dostępu do medium, 65 SMTP, 72
podwarstwa kontroli łącza logicznego, 65 SSH, 185
połączenia szeregowe, 232 STP, 156
połączenia wirtualne X.25, 227 TCP, 61, 72
połączenie konsolowe, 141 TCP/IP, 71
połączenie urządzeń, 130 TFTP, 201
połączenie z przełącznikiem za pomocą UDP, 61, 75, 84
przeglądarki internetowej, 199 X.25, 227
pomoc systemu IOS, 145, 287 Xmodem, 158
POP3, 72, 84 przechwytywanie transmisji, 181
Port Address Translation, 98, 325 przeglądanie elementów konfiguracji przełącznika
port AUX, 280 Cisco, 163
port konsoli, 280 przeglądanie stanów interfejsów, 196
port security, 191, 193 przeglądanie zawartości dysków, 130
porty, 62, 75 przeglądarka internetowa, 42, 45
porty dobrze znane, 76, 84 przekształcanie
porty dynamiczne, 76, 84 liczby binarne na dziesiętne, 241
porty zarejestrowane, 76 liczby dziesiętne na binarne, 240
sprawdzanie aktualnie używanych portów, 63 przeliczanie jednostek, 50
POST, 154, 214, 277, 282 przełączane połączenia wirtualne, 224
Post Office Protocol, 72 przełączanie, 112
Power-On Self Test, 282 przełączanie obwodów, 223, 235
poznawanie sąsiadów w sieci, 337 przełączanie pakietów, 223, 235
półdupleks, 109, 110, 112, 198 przełączanie ramek, 108
PPP, 225, 229, 235 przełączanie sesji, 190
praca w pełnym dupleksie, 109 przełącznik, 35, 45, 107
praca w półdupleksie, 109 przełącznik Cisco, 153
pracownik mobilny, 29 adres IP, 169
presentation layer, 60 bannery, 180
private address, 97, 245 bezpieczeństwo pracy, 174
Privileged Exec Mode, 146, 278, 286 bezpieczne logowanie do przełącznika, 181
problemy z połączeniem, 128 BPDU, 157
problemy z połączeniem szeregowym, 232 dialog konfiguracyjny, 160
problemy z sygnałami w kablach miedzianych, 120 diody, 155
proces enkapsulacji, 70 domyślna brama, 170
procesor, 277 hasła dostępowe, 161
propagacja, 120, 132 hasło konsoli, 176
propagation, 120 hasło linii wirtualnych, 176
protokoły hasło trybu uprzywilejowanego, 174
ARP, 79 interfejsy, 160
CDP, 337 komunikaty informacyjne, 173, 180
DHCP, 72 konfiguracja bieżąca, 171
EIGRP, 315 konfiguracja interfejsów szeregowych, 230
FTP, 71 konfiguracja linii konsoli, 178
Skorowidz 405
sieć WAN, 41, 223, 228 switch port-security mac-address sticky, 194
sieć wirtualna, 158 switch port-security maximum, 193
sieć WWW, 72 switch port-security violation, 193
Simple Mail Transport Protocol, 72 switch port-security violation shutdown, 193, 216
single ring topology, 56 Switched Virtual Circuit, 227
single-mode fiber, 125 switching, 108, 112
skoki, 314, 321 switching table, 113
skrętka switchport mode access, 192, 216
ekranowana, 119, 133 switchport mode dynamic, 192
nieekranowana, 118, 119, 133 switchport mode trunk, 192
STP, 119 sygnał zagłuszający, 106, 113
UTP, 118 symulacja działania sieci WAN, 229
Skype, 43 SYN, 72, 85
SLL, 72, 85 synchronizacja połączenia, 228
Small Office/Home Office, 41 SYST, 155
SMTP, 72, 85 system binarny, 49, 50, 58, 239
sniffer, 181 System Configuration Dialog, 160
SNMP, 161 system dwójkowy, 239
SOHO, 41 system operacyjny, 139
Spanning Tree Protocol, 156 system operacyjny IOS, 139, 278, 286
SPEED, 155 szafa krosownicza, 39
sprawdzanie szum, 120, 133
adres IP, 65 szybkie przeglądanie stanów interfejsów, 196
adres MAC, 33, 191 szyfrowanie
aktualnie używane porty, 63 hasła, 179
podsieci, 265 WEP, 353
protokół routingu, 320 WPA, 353
rodzaj enkapsulacji, 232 WPA2, 353
producent karty sieciowej, 33
SSH, 181, 185, 214 Ś
generowanie kluczy, 185
wersje protokołu, 186 światłowody, 111, 124
SSID, 352, 353, 355 jednomodowe, 125
S-STP, 120 przędza polamidowa, 125
stacja robocza, 30, 46 rdzeń, 124
stałe połączenia wirtualne, 224 wielomodowe, 125
stan interfejsów przełącznika, 164
stan zabezpieczeń interfejsu, 194
standardy WLAN, 349
T
star topology, 56 tablica ARP, 80
startup-config, 171 tablica CAM, 108
STAT, 155 tablica przełączania, 109, 113
static NAT, 323 tablica routingu, 276, 308, 332
static translation, 98 tablica translacji, 323, 330, 332
stos TCP/IP, 65 TCP, 61, 68, 72, 85
STP, 119, 133, 156, 214 ACK, 73
straight-through cable, 122 dostarczanie we właściwej kolejności, 75
struktura podstawowego zestawu usług, 351 dynamiczne dostosowanie okien, 74
subnet mask, 246, 266 kontrola przepływu, 73
subnet-zero, 266 nawiązanie połączenia, 72
SVC, 224, 227, 236 porty, 75
switch, 35 segmentacja, 74
switch port-security, 193 sekwencyjne przesyłanie danych, 75
switch port-security mac-address, 194 sterownie szybkością wysyłania danych, 73
Skorowidz 409