FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT IOAN [615791]
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN
SLAVICI” TIMIȘOARA
UNIVERSITATEA “IOAN SLAVICI” TIMIȘOARA
FACULTATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
PROIECT DE DIPLOMĂ
COORDONATOR ȘTIINȚIFIC
Prof. dr. ing. VLĂDUȚIU Mircea
ABSOLVENT: [anonimizat]
2020
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN
SLAVICI” TIMIȘOARA
UNIVERSITATEA “IOAN SLAVICI” TIMIȘOARA
FACULTATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
APLICAȚIE REFERITOARE LA
INTERCONECTAREA ȘI SCALAREA
REȚELELOR DE CALCULATOARE
COORDONATOR ȘTIINȚIFIC
Prof. dr. ing. VLĂDUȚIU Mircea
ABSOLVENT: [anonimizat]
2020
UNIVERSITATEA DIN ORADEA
FACULTATEA de Inginerie Electrică și Tehnologia Informației
DEPARTAMENTUL Calculatoare și tehnologia informației
TEMA PROIECTULUI DE DIPLOMĂ
Proiectul de Finalizare a studiilor a student: [anonimizat]
1. Tema proiectului de finalizare a studiilor:
Aplicație referitoare legată de interconectarea și scalarea rețelelor de calculatoare
2. Termenul pentru predarea proiectului de diplomă : 31.05. 2020
3. Elemente inițiale pentru elaborarea proiectului de finalizare a studiilor :
– planul lucrării;
– materialele bibliografice;
– aplicația.
4. Conținutul proiectului de finalizare a studiilor:
Capitolul I. INTRODUCERE
Capitolul II. STRUCTURA LUCRĂRII
Capitolul III. SOLUȚIA PROPUSĂ ȘI METODOLOGIA DE PROIECTARE
Capitolul IV. IMPLEMENTAREA APLICAȚIEI
Capitolul V. CONCLUZII
Capitolul VI. REFERINȚE BIBLIOGRAFICE
Capitolul VII. ANEXE
5. Material grafic: capturi de ecran; scheme.
6. Locul de documentare pentru elaborarea proiectului de diplomă:
Universitatea Ioan Slavici – Facultatea de Inginerie
7. Data emiterii temei: 20.10.2019
Coordonator științific
Prof. dr. ing. VLĂDUȚIU Mircea
UNIVERSITATEA DIN ORADEA
FACULTATEA DE INGINERIE ELECTRICĂ
ȘI TEHNOLOGIA INFORMAȚIEI
Adresa Oradea, Cod 410087, Bihor, Romania, Strada Universității, nr. 1 ,
Tel/Fax :+40 259/408412, Tel:+40 259/408104; +40 259/408204
REFERAT
PRIVIND PROIECTUL DE DIPLOMĂ A
ABSOLVENT: [anonimizat] / ABSOLVENT: [anonimizat] : OANCEA Gabriel
DOMENIUL Calculatoare și tehnologia informației
SPECIALIZAREA Tehnologia informației
PROMOȚIA 20 20
1. Titlul proiectului
Aplicație referitoare legată de interconectarea și scalarea rețelelor de
calculatoare
2. Structura proiectului
Capitolul I. INTRODUCERE
Capitolul II. STRUCTURA LUCRĂRII
Capitolul III. SOLUȚIA PROPUSA ȘI METODOLOGIA DE PROIECTARE
Capitolul IV. IMPLEMENTAREA APLICAȚIEI
Capitolul V. CONCLUZII
Capitolul VI. REFERINȚE BIBLIOGRAFICE
Capitolul VII. ANEXE
3. Aprecieri asupra conținutului proiectului de DIPLOMĂ ( finalizare a studiilor ),
mod de abordare, complexitate, actualitate, deficiențe
Lucrarea se caracterizează printr -o construcție echilibrată , cu o bună ponderare între
dezvoltarea noțiunilor teoretice și descrierea aplica ției.
Lucrarea este corect divizată pe capitole și paragrafe între care există o bună coerență.
Lucrarea conține o parte aplicativă consistentă implicând unele soluții cu cara cter de
originalitate hardware și software.
Capitolele cuprind o descriere detaliată a modulelor hardware și software implicate în
realizarea practică.
4. Aprecieri asupra proiectului (se va menționa : numărul titlurilor bibliografice
consultate, frecvența notelor de subsol, calitatea și diversitatea surselor
consultate; modul în care absolventul a prelucrat informațiile din surse
teoretice)
Sunt utilizate referințe bibliografice de marcă în domeniu .
Considerăm tematica data spre rezolvare ca fiind intergral soluționată.
(se va menționa: opțional locul de documentare și modul în care absolventul a realizat
cercetarea menționându -se contribuția autorului)
Autorul alege în mod corect sursele de literatu ră, lucrarea având la bază un număr de 11 surse
bibliografice. Informațiile preluate din surse teoretice sunt citate în mod corespunzător , fiind
inserate în lucrare doar pe măsură ce sunt utilizate.
5. Concluzii (coordonatorul proiectului trebuie să aprecieze valoarea proiectului
întocmit, relevanța studiului întreprins, competențele absolventului, rigurozitatea pe
parcursul elaborării proiectului, consecvența și seriozitatea de care a dat dovadă
absolve ntul pe parcurs)
În baza celor mai sus menționate , apreciez că lucrarea elaborată de absolvent este
valoroasă, fiind bazată corespunzator studiu de literatură, absolventul dovedind reale
competențe în domeniu.
6. Redactarea proiectului respectă …………. ……………………………………… cerințele
academice de redactare (părți, capitole, subcapitole, note de subsol și
bibliografie).
7. Consider că proiectul îndeplinește/ nu îndeplinește condițiile pentru susținere
în sesiunea de Examen de LICENȚĂ (finalizare a studiilor ) din IULIE 20 20 și
propun acordarea notei ………………
Oradea, Coordonator științific
Data Prof. Dr. Ing. VLĂDU ȚIU Mircea
CUPRINS
INTRODUCERE ………………………….. ………………………….. ………………………….. …………………… 1
CAPITOLUL 1 ………………………….. ………………………….. ………………………….. ……………………… 3
COMPONENTE DE REȚEA DE CALCULATOARE UTILIZATE LA DEZVOLTAREA
APLICAȚIEI ………………………….. ………………………….. ………………………….. ………………………… 3
1.1 Expl orarea rețelelor ………………………….. ………………………….. ………………………….. ………. 3
1.2 LAN -urile, rețelele WAN și Internetul ………………………….. ………………………….. ………… 8
1.3 Convergența rețelelor ………………………….. ………………………….. ………………………….. ….. 12
1.4 Arhitectura rețelei ………………………….. ………………………….. ………………………….. ……….. 20
CAPITOLUL 2 ………………………….. ………………………….. ………………………….. ……………………. 22
ELEMENTE DE PROIECTARE PENTRU REȚELELE DE CALCULATOARE
UTILIZATE LA ELABORAREA APLICAȚIEI ………………………….. ………………………….. …. 22
2.1 Modelul de proiectare ierarhic ………………………….. ………………………….. ………………….. 22
2.2 Implementarea redundanței ………………………….. ………………………….. ………………………. 25
2.3 Defecțiunile de domeniu ………………………….. ………………………….. ………………………….. 26
2.4 Creșterea lărgimii de bandă ………………………….. ………………………….. ………………………. 26
2.5 Gestionarea rețelei rutate ………………………….. ………………………….. …………………………. 27
CAPITOLUL 3 ………………………….. ………………………….. ………………………….. ……………………. 30
PROTOCOALE DE RUTARE DINAMICĂ UTILIZATE IN CODUL APLICAȚIEI ………. 30
3.1 Clasificarea protocoalelor de rutare ………………………….. ………………………….. …………… 30
3.2 Protocoale de rutare a vectorilor distanței ………………………….. ………………………….. …… 32
3.3 Link -State Protocoale de rutare ………………………….. ………………………….. …………………. 33
3.4 Caracteristicile protocolului de rutare ………………………….. ………………………….. ………… 33
3.5 Metrica protocoalelor de rutare ………………………….. ………………………….. …………………. 34
3.6 Funcționarea protocolului de rutare dinamic ………………………….. ………………………….. . 35
3.7 Descoperirea rețelei ………………………….. ………………………….. ………………………….. …….. 36
3.8 Realizarea convergenței ………………………….. ………………………….. ………………………….. . 38
3.9 Routing Information Protocol ………………………….. ………………………….. …………………… 39
3.10 Enhanced Interior -Gateway Routing Protocol ………………………….. ……………………….. 40
CAPITOLUL 4 ………………………….. ………………………….. ………………………….. ……………………. 42
APLICAȚIE PENTRU PROCESAREA INTERCONECTĂRII REȚELELOR DE
CALCULATOARE ………………………….. ………………………….. ………………………….. ……………… 42
4.1 Configurarea unei topologii hibride care folosește mai multe protocoale de rutare …… 42
4.2 Comenzi utilizate pentru configurarea topologiei ………. Error! Bookmark not defined.
CAPITOLUL 5 ………………………….. ………………………….. ………………………….. ……………………. 49
CONCLUZII ………………………….. ………………………….. ………………………….. ………………………. 49
CAPITOLUL 6 ………………………….. ………………………….. ………………………….. ……………………. 50
REFERINȚE BIBLIOGRAFICE ………………………….. ………………………….. ……………………….. 50
CAPITOLUL 7 ………………………….. ………………………….. ………………………….. ……………………. 51
ANEXE ………………………….. ………………………….. ………………………….. ………………………….. …. 51
DECLARAȚIE DE AUTENTICITATE
A
LUCRĂRII DE LICENȚĂ
Titlul lucrării: APLICAȚIE REFERITOARE LEGATĂ DE
INTERCONECTAREA ȘI SCALAREA REȚELELOR DE CALCULATOARE
Autorul lucrării: OANCEA Gabriel
Lucrarea de finalizare a studiilor este elaborată în vederea susținerii examenului
de LICENȚĂ, organizat de către Facultatea de I.E.T.I. din cadrul Universității din
Oradea, sesiunea IULIE a anului universitar 20 20.
Prin prezenta, subsemnatul O ancea Gabriel , CNP 1921126190446, declar pe
proprie răspundere că această lucrare a fost scrisă de către mine, fără nici un ajutor
neautorizat și că nici o parte a lucrării nu conține aplicații sau studii de caz
publicate de alți au tori.
Declar, de asemenea, că în lucrare nu există idei, tabele, grafice, hărți sau alte
surse folosite fără respectarea legii române și a convențiilor internaționale privind
drepturile de autor.
Oradea,
Data:_______________ Semnătura,
1
INTRODUCERE
Stăm acum într -un punct de cotitură critic în utilizarea tehnologiei pentru a extinde capacitatea
noastră de a comunica. Globalizarea internetului a reușit mai repede decât oricine și -ar fi putut
imagina. Modul în care au loc interacțiunile sociale, comerciale, politice și personale se schimbă
rapid pentru a ține pasul cu evoluția acestei rețele globale. În etapa următoare a dezvoltării
noastre, inovatorii vo r folosi Internetul ca punct de plecare pentru eforturile lor, creând noi
produse și servicii special concepute pentru a profita de capacitățile rețelei. În timp ce
dezvoltatorii împing limitele a ceea ce este posibil, capacitățile rețelelor interconectate care
formează Internetul vor juca un rol din ce în ce mai importan t în succesul acestor proiecte.
Acest capitol introduce platforma rețelelor de date pe care depind tot mai mult relațiile noastre
sociale și de afaceri. Materialul pune bazele explorării se rviciilor, tehnologiilor și problemelor
întâlnite de profesioniștii din rețea, în timp ce proiectează, construiește și întreține rețeaua
modernă.
Există tendința de a reduce rețeaua ca o instalație simplă, să creadă că tot ce trebuie să țineți
cont este mă rimea și lungimea conductelor sau vitezele și fluxurile legăturilor și să respingem
restul ca fiind neimportant. Așa cum instalațiile sanitare într -un stadion mare sau în înălțime
mare trebuie să fie proiectate pentru scară, scop, redundanță, protecție împ otriva manipulării
sau refuzului de funcționare și capacitatea de a manipula încărcăturile de vârf, rețeaua necesită
o atenție similară. Întrucât utilizatorii depind de rețea pentru a avea acces la majoritatea
informațiilor de care au nevoie pentru a -și face slujbele și pentru a -și transporta vocea sau
videoclipul cu fiabilitate, rețeaua trebuie să poată oferi un transport rezilient și inteligent.
Pe măsură ce o afacere crește, la fel și cerințele de rețea. Întreprinderile se bazează pe
infrastructura rețel ei pentru a furniza servicii critice pentru misiuni. Întreruperile de rețea pot
genera venituri pierdute și clienți pierduți. Designerii de rețea trebuie să proiecteze și să
construiască o rețea de întreprinderi care să fie scalabilă și disponibilă.
Rețeau a locală campus (LAN) este rețeaua care acceptă dispozitive pe care utilizatorii le
utilizează într -o locație pentru a se conecta la informații. LAN -ul campusului poate fi un singur
comutator într -un mic loc de la distanță, până la o infrastructură cu mult e clădiri, care să susțină
sălile de clasă, spațiile de birouri și locurile similare în care oamenii folosesc dispozitivele lor.
Designul campusului include atât conectivitate prin cablu, cât și fără fir pentru o soluție
completă de acces la rețea.
2
Această lucrare discută strategiile care pot fi utilizate pentru a proiecta sistematic o rețea extrem
de funcțională, cum ar fi modelul de proiectare a rețelei ierarhice și selecțiile corespunzătoare
ale dispozitivelor. Obiectivele de proiectare a rețelei sunt limitarea numărului de dispozitive
afectate de eșecul unui singur dispozitiv de rețea, furnizarea unui plan și a unei căi de creștere
și crearea unei rețele fiabile.
3
CAPITOLUL 1
COMPONENTE DE REȚEA DE CALCULATOARE UTILIZATE LA
DEZVOLTAREA APLICAȚIE I
1.1 Explorarea rețelelor
Calea pe care o transmite un mesaj de la sursă la destinație poate fi la fel de simplă ca și un
singur cablu care leagă un computer de altul sau este la fel de complex ca o colecție de rețele
care acoperă literalmente globul. Această infrastructură de rețea furnizează canalul stabil și
fiabil în care au loc aceste comunicări.
Infrastructura de rețea conține trei categorii de componente de rețea:
• Dispozitive
• Mass -media
• Servicii
Dispozitivele și mediile sunt elementele fizice sau hardware ale rețelei. Hardware -ul este adesea
un component vizibil al platformei de rețea, cum ar fi un laptop, un PC, un comutator, un router,
un punct de acces fără fir sau cablurile utilizate pentru a conecta dispozitivele.
Serviciile includ multe dintre aplicațiile de rețea comune pe care oamenii le folosesc în fiecare
zi, cum ar fi serviciile de găzduire prin e -mail și serviciile de găzduire web. Procesele oferă
funcționalitatea care direcționează și mută mesajele prin rețea . Procesele sunt mai puțin
evidente pentru noi, dar sunt esențiale pentru funcționarea rețelelor.
Dispozitive terminale
Dispozitivele de rețea pe care oamenii le cunosc cel mai bine se numesc dispozitive terminale.
Un dispozitiv terminal este fie sursa, fi e destinația unui mesaj transmis prin rețea. Pentru a
distinge un dispozitiv de capăt de altul, fiecare dispozitiv terminal dintr -o rețea este identificat
de o adresă. Atunci când un dispozitiv terminal inițiază comunicarea, acesta utilizează adresa
dispoz itivului de destinație pentru a specifica unde trebuie trimis mesajul.
Dispozitive de rețea intermediare
Dispozitivele intermediare se conectează la rețea și pot conecta mai multe rețele individuale
pentru a forma o rețea internă. Aceste dispozitive interm ediare asigură conectivitate și asigură
fluxurile de date din întreaga rețea.
Dispozitivele intermediare utilizează adresa dispozitivului de destinație, împreună cu
informațiile despre interconexiunile de rețea, pentru a determina calea pe care ar trebui s ă o
4
facă mesajele prin rețea.1 Exemple de dispozitive intermediare mai frecvente sunt prezentate în
figura nr. 1.1.
Figura nr. 1.1 – Dispozitive intermediare2
Media de rețea
Comunicarea într -o rețea se desfășoară pe un mediu. Mediul furnizează canalul pe care mesajul
călătorește de la sursă la destinație.
Rețelele moderne folosesc în principal trei tipuri de medii pentru a interconecta dispozitivele și
pentru a furniza calea pe care pot fi transmise datele. După cum se arată în figura 1, aceste medii
sunt:
• Fire metalice în cabluri – datele sunt codificate în impulsuri electrice (Figura nr. 1.2)
• Sticlă sau fibre de plastic (cablu de fibră optică) – datele sunt codificate ca impulsuri de
lumină (Figura nr. 1.3)
• Transmisie wireless – datele sunt codate folosind lungimi de undă din spectrul
electromagnetic (Figura nr. 1.4)
Diferitele tipuri de suporturi de rețea au caracteristici și beneficii diferite. Nu toate mediile de
rețea au aceleași caracteristici și nu sunt toate adecvate pent ru același scop.
Figura nr. 1.2 – Cablu Ethernet de cupru3
1 https://www.netacad.com/portal/learning
2 https://www.netaca d.com/portal/learning
3 Google Images
5
Figura nr. 1.3 – Cablu de fibră optică4
Figura nr. 1.4 – Echipamente de transmisie wireless5
Criterii care trebuie luate în considerare la alegerea suportului de rețea:
• Care este distanța maximă pe care suportul media îl poate transmite cu succes?
• În ce tip de mediu va fi instalat suportul media?
• Care este cantitatea de date și viteza la care trebuie transmis?
• Care este costul suportului media și al instalării?
Rețele de repr ezentare
Diagramele rețelelor utilizează adesea simboluri, precum cele prezentate în figurile de mai jos,
pentru a reprezenta diferitele dispozitive și conexiuni care alcătuiesc o rețea. O diagramă oferă
o modalitate ușoară de a înțelege modul în care disp ozitivele dintr -o rețea mare sunt conectate.
Acest tip de "imagine" a unei rețele este cunoscut ca o diagramă de topologie. Abilitatea de a
recunoaște reprezentările logice ale componentelor fizice de rețea este esențială pentru a putea
vizualiza organizar ea și funcționarea unei rețele.
În plus față de aceste reprezentări, terminologia specializată este utilizată atunci când se discută
modul în care fiecare dintre aceste dispozitive și media se conectează unul la celălalt. Termeni
importanți de reținut sunt :
• Card de interfață de rețea – Un adaptor NIC sau LAN furnizează conexiunea fizică la
rețea la PC sau la alt dispozitiv final. Mijloacele care conectează PC -ul la dispozitivul de rețea
se conectează direct la NIC (figura nr. 1.8).
4 Google Images
5 Google Images
6
• Port fizic – Un cone ctor sau o priză de pe un dispozitiv de rețea în care suportul media
este conectat la un dispozitiv de terminare sau la alt dispozitiv de rețea.
• Interfață – Porturi specializate pe un dispozitiv de rețea care se conectează la rețele
individuale. Deoarece routerele sunt utilizate pentru interconectarea rețelelor, porturile de pe
un router sunt denumite interfețe de rețea.
Notă : Adesea, termenii por t și interfață sunt utilizați interschimbabil.
Figura nr. 1.5 – Dispozitive terminale6
Figura nr. 1.6 – Dispozitive intermediare7
Figura nr. 1.7 – Media de rețea8
6 Google Images
7 Google Images
8 Google Images
7
Figura nr. 1.8 – Card de interfață de rețea9
Diagramele de topologie sunt obligatorii pentru oricine lucrează cu o rețea. Acestea oferă o
hartă vizuală a modului în care este conectată rețeaua.
Există două tipuri de diagrame de topologie:
• Diagrame de topologie fizică – identificarea locației fizice a dispozitivelor intermediare
și de instalare a cablu rilor.
Figura nr. 1.9 – Diagrama de topologie fizică10
9 Google Images
10 Cisco Networking Academy
8
• Diagrame topologice logice – identificarea dispozitivelor, a porturilor și a schemei de
adresare.
Figura nr. 1.10 – Diagrama de topologie logică11
1.2 LAN -urile, rețelele WAN și Internetul
Infrastructurile de rețea pot varia foarte mult în ceea ce privește:
• Dimensiunea zonei acoperite
• Numărul de utilizatori conectați
• Numărul și tipurile de servicii disponibile
• Zonă de responsabilitate
Figura de mai jos ilustrează cele două tipuri de infrastructuri de rețea cele mai comune:
• Rețea locală (LAN) – o infrastructură de rețea care oferă acces utilizatorilor și
dispozitivelor terminale într -o zonă geografică mică, care este în mod obișnuit o rețea de
întreprin dere, de acasă sau de mici afaceri, deținută și gestionată de un departament IT sau de
un departament IT.
• Rețea largă de rețele (WAN) – o infrastructură de rețea care oferă acces la alte rețele
într-o zonă geografică largă, care de obicei este deținută ș i administrată de un furnizor de
servicii de telecomunicații.
11 Cisco Networking Academy
9
Alte tipuri de rețele includ:
• Rețea metropolitană (MAN) – o infrastructură de rețea care acoperă o zonă fizică mai
mare decât o rețea LAN, dar mai mică decât o rețea WAN (de exemplu, un oraș). MAN sunt de
obicei operate de o singură entitate, cum ar fi o organizație mare.
• LAN fără fir (WLAN) – similar cu o rețea LAN, dar interconectează fără probleme
utilizatorii și punctele de capăt dintr -o zonă geografică mică.
• Rețea de spațiu de stocare (SAN) – o infrastructură de rețea proiectată să suporte servere
de fișiere și să furnizeze stocarea, recuperarea și replicarea datelor.
Figura nr. 1.11 – Infrastructuri de rețea12
12 Cisco Networking Academy
10
Figura 1.12 – Rețele interconectate13
Intranet și extranet
Există alți d oi termeni care sunt similare cu termenul Internet:
• Intranet
• extranet
Intranetul este un termen folosit adesea pentru a face referire la o conexiune privată a LAN –
urilor și rețelelor WAN aparținând unei organizații și este concepută astfel încât să fie accesibilă
numai membrilor organizației, angajaților sau altor persoane autorizate.
O organizație poate utiliza un extranet pentru a oferi acces securizat și sigur persoanelor care
lucrează pentru o altă organizație, dar care au nevoie de acces la date le organizației. Exemple
de extranet includ:
• O companie care oferă acces la furnizori externi și contractori.
• Un spital care oferă un sistem de rezervare medicilor, astfel încât aceștia să poată face
rezervări pentru pacienții lor.
• Un birou local de educație care furnizează informații privind bugetul și personalul
școlilor din județul său.
13 Cisco Networking Academy
11
Tehnologii de acces la Internet
Există multe modalități diferite de a conecta utilizatorii și organizațiile la Internet.
Utilizatorii de acasă, teleworkerii (muncit orii la distanță) și birourile mici solicită de obicei o
conexiune la un furnizor de servicii Internet (ISP) pentru a accesa Internetul. Opțiunile de
conectare variază foarte mult între ISP și locația geografică. Cu toate acestea, alegerile populare
includ cablul de bandă largă, linia de abonat digital în bandă largă (DSL), rețelele wireless
WAN și serviciile mobile.
Organizațiile solicită de obicei acces la alte site -uri corporative și la Internet. Sunt necesare
conexiuni rapide pentru a sprijini serviciil e de afaceri, inclusiv telefoanele IP, videoconferințele
și stocarea centrului de date.
Interconexiunile de clasă de afaceri sunt furnizate de obice i de furnizorii de servicii . Serviciile
populare de clasă business includ DSL de afaceri, linii închiriate și Metro Ethernet.
Conexiuni de internet în case și birouri de dimensiuni mici
• Cablu – În mod obișnuit oferit de furnizorii de servicii de televiziune prin cablu,
semnalul de date de pe Internet este purtat pe același cablu care oferă televizi une prin cablu.
Oferă o lățime de bandă mare, mereu conectată la Internet.
• DSL – Liniile de abonat digital oferă o lățime de bandă mare, mereu conectată la
Internet. DSL rulează pe o linie telefonică. În general, utilizatorii de birouri mici și de la bir oul
de domiciliu se conectează utilizând Asymmetrical DSL (ADSL), ceea ce înseamnă că viteza
de descărcare este mai mare decât viteza de încărcare.
• Celular – Accesul celular la Internet utilizează o rețea de telefonie mobilă pentru
conectare. Oriunde put eți obține un semnal celular, puteți obține acces la Internet celular.
Performanța va fi limitată de capacitățile telefonului și de turnul celular la care este conectat.
• Satelit – Disponibilitatea accesului la internet prin satelit este un beneficiu real în acele
domenii care, altfel, nu ar avea deloc conexiune la internet. Receptoarele satelit necesită o
viziune clară asupra satelitului.
• Dial-up Telephone – O opțiune ieftină care utilizează orice linie telefonică și un modem.
Lățimea de bandă redusă fu rnizată de o conexiune modem dial -up, de obicei, nu este suficientă
pentru transferul mare de date, deși este utilă pentru accesul mobil în timp ce călătoriți.
Multe case și birouri mici sunt mai frecvent conectate direct cu cabluri cu fibră optică. Acest
lucru permite unui ISP să asigure viteze mai mari de bandă și să suporte mai multe servicii,
cum ar fi Internet, telefon și TV.
Alegerea conexiunii variază în funcție de locația geografică și disponibilitatea furnizorului de
servicii.
12
1.3 Convergența reț elelor
Rețelele trebuie să suporte o gamă largă de aplicații și servicii, precum și să opereze pe mai
multe tipuri de cabluri și dispozitive, care alcătuiesc infrastructura fizică. Termenul arhitectură
de rețea, în acest context, se referă la tehnologiile care suportă infrastructura și serviciile și
regulile programate sau protocoalele care mută datele în întreaga rețea. 14
Odată cu evoluția rețelelor, descoperim că există patru caracteristici de bază pe care arhitecturile
de bază trebuie să le abordeze p entru a răspunde așteptărilor utilizatorilor:
• Toleranța la defecțiuni
• Scalabilitate
• Calitatea serviciilor (QoS)
• Securitate
Figura nr. 1.13 – Arhitectura rețelei de
asistență15
Toleranța la defecțiuni
Se așteaptă ca Internetul să fie întotdeauna
disponibil pentru milioane de utilizatori care
se bazează pe acesta. Aceasta necesită o arhitectură de rețea construită pentru a fi tolerantă la
erori. O rețea care tolerează anomalii este cea care limitează impactul unei defecțiuni, astfel
încât cel mai mic număr de dispozitive să fie afectat. Este, de asemenea, construit într -un mod
care permite recuperarea rapidă atunci când apare un astfel de defect. Aceste rețele depind de
mai multe căi dintre sursa și destinația unui mesaj. Dacă o singură cale nu reușește, mesajele
pot fi trimise imediat printr -o legătură diferită. Având mai multe căi către o destinație este
cunoscută sub denumirea de redundanță.
Rețelele de încredere într -o singură direcție oferă redundanță prin implementarea unei rețele c u
comutare de pachete. Comutarea între pachete împarte traficul în pachete care sunt direcționate
către o rețea partajată. Un singur mesaj, cum ar fi un e -mail sau un flux video, este împărțit în
14 https://www.netacad.com/portal/learning
15 Cisco Networking Academy
13
mai multe blocuri de mesaje, numite pachete. Fiecare pachet are informațiile necesare de
adresare a sursei și destinației mesajului. Routerele din cadrul rețelei comută pachetele în
funcție de starea rețelei în acel moment. Acest lucru înseamnă că toate pachetele dintr -un singur
mesaj pot lua căi foarte diferite fa ță de destinație. În figură, utilizatorul nu este conștient și nu
este afectat de router schimbând dinamic ruta atunci când un link eșuează.
Acest lucru nu este cazul în rețelele cu comutare de circuite utilizate în mod tradițional pentru
comunicațiile voc ale. O rețea cu comutare de circuite este aceea care stabilește un circuit
dedicat între sursă și destinație înainte ca utilizatorii să poată comunica. Dacă apelul este
terminat în mod neașteptat, utilizatorii trebuie să inițieze o nouă conexiune.
Figura nr. 1.14 – Toleranța la defecțiuni16
Scalabilitate
O rețea scalabilă se poate extinde rapid pentru a sprijini noi utilizatori și aplicații fără a afecta
performanța serviciului livrat utilizatorilor existenți. Figura arată modul în care o rețea nouă
poate fi adăugată cu ușurință într -o rețea existentă. În plus, rețelele sunt scalabile, deoarece
designerii respectă standardele și protocoalele acceptate. Aceasta permite furnizorilor de
software și hardware să se concentreze pe îmbunătățirea produselor și ser viciilor, fără a se
îngrijora de proiectarea unui set nou de reguli pentru operarea în rețea.
16 Cisco Networking Academy
14
Figura nr. 1.15 – Scalabilitate17
Calitatea serviciului
Calitatea serviciului (QoS) este, de asemenea, o cerință în creștere a rețelelor de astăzi. Noile
aplica ții disponibile utilizatorilor prin intermediul rețelelor interne, cum ar fi transmisiile de
voce și video, creează așteptări mai mari pentru calitatea serviciilor furnizate. Ați încercat
vreodată să vizionați un videoclip cu pauze și pauze constante? Pe m ăsură ce conținutul de date,
voce și video continuă să se convertească în aceeași rețea, QoS devine un mecanism principal
pentru gestionarea congestionării și asigurarea furnizării fiabile a conținutului pentru toți
utilizatorii.
Congestia are loc atunci c ând cererea de lățime de bandă depășește cantitatea disponibilă.
Lățimea de bandă a rețelei este măsurată în numărul de biți care pot fi transmiși într -o singură
secundă sau în biți pe secundă (bps). Atunci când se încearcă o comunicare simultană în rețea,
cererea pentru lățimea de bandă a rețelei poate depăși disponibilitatea acesteia, generând
congestie în rețea.
Atunci când volumul de trafic este mai mare decât ceea ce poate fi transmis în rețea,
dispozitivele coadă sau țineți pachetele în memorie până c ând resursele devin disponibile pentru
a le transmite. În figură, un utilizator solicită o pagină web, iar altul se află într -un apel telefonic.
Cu o politică QoS disponibilă, routerul poate gestiona fluxul de date și traficul vocal, acordând
prioritate co municațiilor vocale în cazul în care rețeaua are o congestie.
17 Cisco Networking Academy
15
Figura nr. 1.16 – QoS18
Securitate
Infrastructura de rețea, serviciile și datele conținute în dispozitivele atașate la rețea reprezintă
elemente esențiale pentru personal și pentru afaceri. Există două tipuri de probleme de securitate
a rețelei care trebuie abordate: securitatea infrastructurii rețelei și securitatea informațiilor.
Asigurarea unei infrastructuri de rețea include asigurarea fizică a dispozitivelor care asigură
conectivitate în rețea și împiedicând accesul neautorizat la software -ul de gestionare care se află
pe acestea, așa cum se arată în Figura 1.16.
Securitatea informațiilor se referă la protejarea informațiilor conținute în pachetele transmise
prin rețea și a informațiilor stocate pe dispozitive atașate la rețea. Pentru a atinge obiectivele
securității rețelei, există trei cerințe primare :
• Confidențialitatea – Confidențialitatea datelor înseamnă că numai destinatarii și
destinatarii autorizați pot accesa și citi datele.
• Integritate – Integritatea datelor înseamnă asigurarea că informațiile nu au fost
modificate în timpul transmisiei, de la origine la destinație.
• Disponibilitate – Disponibilitatea datelor înseamnă asigurarea accesului la date și fiabil
la serviciile de date pentru utilizatorii autorizați.
18 Cisco Networking Academy
16
Figura nr. 1.1 7 – Securitate19
Amenințări de securitate
Securitatea rețelei este o parte integrantă a rețelelor de calculatoare, indiferent dacă rețeaua este
limitată la un mediu de acasă cu o singură conexiune la Internet sau la fel de mare ca o corporație
cu mii de utilizatori. Securitatea rețelei implementată trebuie să țină seama de mediul
înconjurător, precum și de instrumentele și cerințele rețelei. Trebuie să fie capabil să securizeze
datele, permițând totodată calitatea serviciului așteptat de la rețea.
Asigurarea unei rețele implică protocoale, tehnologii, dispozitive, instrumente și tehnici pentru
securizarea datelor și atenuarea amenințărilor. Vectorii de amenințare pot fi externi sau interni.
Multe amenințări la adresa securității rețelei externe astăzi sunt răspândite pe Internet.
Cele mai frecvente amenințări externe pentru rețele includ:
• Viruși, viermi și cai troieni – software rău intenționat și cod arbitrar care rulează pe un
dispozitiv de utilizator
• Spyware și adware – software instalat pe un dispozitiv utilizator care colectează în secret
informații despre utilizator
• Atacurile de zi cu zi, de asemenea numite atacuri de zero ore – un atac care are loc în
prima zi în care o vulnerabilitate devine cunoscută
• Atacurile hackerilor – un atac al unei persoane cunostinte asupra dispozitivelor
utilizatorilor sau a resurselor de retea
19 Cisco Networking Acade my
17
• Denial of service attacks – atacuri menite să încetinească sau să prăbușească aplicații și
proces e pe un dispozitiv de rețea
• Interceptarea și furtul de date – un atac pentru captarea informațiilor private din rețeaua
unei organizații
• Furt de identitate – un atac pentru a fura acreditările de autentificare ale unui utilizator
pentru a accesa datele private
Este la fel de important să se ia în considerare amenințările interne. Au fost multe studii care
arată că cele mai frecvente încălcări ale datelor se întâmplă din cauza utilizatorilor interni ai
rețelei. Acest lucru poate fi atribuit dispozitivelo r pierdute sau furate, abuzurilor accidentale ale
angajaților și mediului de afaceri, chiar angajaților rău -intenționați. Odată cu evoluția
strategiilor BYOD, datele corporațiilor sunt mult mai vulnerabile. Prin urmare, atunci când se
elaborează o politică de securitate, este important să se abordeze atât amenințările externe, cât
și cele interne.
Soluții de securitate
Nici o soluție unică nu poate proteja rețeaua de varietatea de amenințări care există. Din acest
motiv, securitatea ar trebui implementată î n mai multe straturi, utilizând mai multe soluții de
securitate. Dacă o componentă de securitate nu reușește să identifice și să protejeze rețeaua,
altele rămân în continuare.
Implementarea securității rețelei de domiciliu este de obicei mai degrabă de baz ă. Este
implementat în general pe dispozitivele terminale de conectare, precum și în punctul de
conectare la Internet și poate chiar să se bazeze pe serviciile contractate de la ISP.
În schimb, implementarea securității rețelei pentru o rețea corporativă c onstă, de obicei, din
multe componente integrate în rețea pentru a monitoriza și a filtra traficul. În mod ideal, toate
componentele funcționează împreună, ceea ce minimizează întreținerea și îmbunătățește
securitatea.
Componentele pentru securitatea rețel ei pentru o rețea de domiciliu sau de birouri mici ar trebui
să includă, cel puțin:
• Antivirus și antispyware – Acestea sunt folosite pentru a proteja dispozitivele finale de
infectarea cu software rău intenționat.
• Filtrarea firewall – aceasta este util izată pentru a bloca accesul neautorizat la rețea.
Aceasta poate include un sistem de firewall bazat pe gazdă, implementat pentru a împiedica
accesul neautorizat la dispozitivul final sau un serviciu de bază de filtrare pe router -ul de acasă
pentru a împie dica accesul neautorizat din lumea exterioară în rețea.
Pe lângă cele de mai sus, rețelele și rețelele mai mari au adesea alte cerințe de securitate:
18
• Sisteme dedicate de firewall – Acestea sunt folosite pentru a oferi capabilități firewall
mai avansate, care pot filtra cantități mari de trafic cu o mai mare granularitate.
• Liste de control al accesului (ACL) – Acestea sunt folosite pentru a filtra în continuare
accesul și redirecționarea traficului.
• Sistemele de prevenire a intruziunilor (IPS ) – Acestea sunt folosite pentru a identifica
amenințări rapide răspândite, cum ar fi atacuri de zero zile sau zero ore.
• Rețele private virtuale (VPN) – Acestea sunt folosite pentru a oferi acces securizat
lucrătorilor la distanță.
Cerințele privind secu ritatea rețelei trebuie să țină seama de mediul de rețea, precum și de
diferitele aplicații și cerințele de calcul. Ambele medii de acasă și companiile trebuie să poată
să-și securizeze datele în timp ce permit totodată calitatea serviciilor preconizate de fiecare
tehnologie. În plus, soluția de securitate implementată trebuie să fie adaptabilă tendințelor în
creștere și în schimbare ale rețelei.
Studiul amenințărilor la adresa securității rețelei și al tehnicilor de atenuare începe cu o
înțelegere clară a infrastructurii de comutare și de rutare de bază utilizate pentru organizarea
serviciilor de rețea.
Controlul traficului cu ACL -uri
O listă de control de acces (ACL) este o serie de comenzi care controlează dacă un dispozitiv
transmite sau scade pachete pe baza informațiilor găsite în antetul pachetelor. Când sunt
configurate, ACL -urile îndeplinesc următoarele sarcini:
Ele limitează traficul de rețea pentru a crește performanța rețelei. De exemplu, dacă politica
corporativă nu permite traficul video în rețe a, ACL -urile care blochează traficul video ar putea
fi configurate și aplicate. Acest lucru ar reduce considerabil sarcina rețelei și ar crește
performanța rețelei.
Acestea asigură controlul fluxului de trafic. ACL -urile pot restricționa livrarea actualiză rilor de
rutare pentru a se asigura că actualizările provin dintr -o sursă cunoscută.
Acestea oferă un nivel de bază de securitate pentru accesul la rețea. ACL -urile pot permite unei
gazde să acceseze o parte a rețelei și să împiedice o altă gazdă să accese ze aceeași zonă. De
exemplu, accesul la rețeaua de resurse umane poate fi limitat la utilizatorii autorizați.
Filtrează traficul în funcție de tipul de trafic. De exemplu, un ACL poate permite traficul prin
e-mail, dar poate bloca tot traficul Telnet.
Ei ecranizează gazdele pentru a permite sau refuza accesul la serviciile de rețea. ACL -urile pot
permite sau refuza utilizatorului să acceseze tipuri de fișiere, cum ar fi FTP sau HTTP.
19
Pe lângă faptul că permite sau refuză traficul, ACL -urile pot fi utilizate pentru selectarea
tipurilor de trafic care urmează să fie analizate, redirecționate sau procesate în alte moduri. De
exemplu, ACL -urile pot fi utilizate pentru clasificarea traficului pentru a permite procesarea
prioritară.
Firewall
Un firewall este un si stem sau un grup de sisteme care aplică o politică de control de acces între
rețele. Toate firewall -urile au unele proprietăți comune:
• Firewall -urile sunt rezistente la atacurile din rețea.
• Firewall -urile sunt singurul punct de tranzit dintre rețelele corp orative interne și rețelele
externe, deoarece tot traficul circulă prin firewall.
• Firewall -urile aplică politica de control al accesului.
Există mai multe avantaje ale utilizării unui firewall într -o rețea:
• Acestea împiedică expunerea gazdelor, resurselor și aplicațiilor sensibile utilizatorilor
de încredere.
• Ele igienizează fluxul protocolului, ceea ce împiedică exploatarea defectelor de
protocol.
• Blochează datele rău intenționate de la servere și clienți.
• Acestea reduc complexitatea managementului securității prin descărcarea majorității
controlului de acces la rețea la câteva firewall -uri din rețea.
Firewall -urile prezintă, de asemenea, unele limitări:
• Un firewall neconfigurat poate avea consecințe grave pentru rețea, cum ar fi deveni un
singur punct de eșec.
• Datele din multe aplicații nu pot fi transmise pe firewall -uri în siguranță.
• Utilizatorii ar putea căuta în mod proactiv modalități în jurul firewallului de a primi
material blocat, ceea ce expune rețeaua la un atac potenția l.
• Performanța rețelei poate încetini.
• Traficul neautorizat poate fi tunelat sau ascuns ca trafic legitim prin firewall.
Diferitele tipuri de firewall și capacitățile lor specifice, astfel încât firewall -ul potrivit să fie
utilizat pentru fiecare situație .
• Firewall de filtrare pachete – De obicei, un router cu capacitatea de a filtra un anumit
conținut de pachete, cum ar fi stratul 3 și uneori informațiile stratului 4 în conformitate
cu un set de reguli configurate .
20
• Stateful firewall – Permite sau blocheaz ă traficul bazat pe stare, port și protocol.
Monitorizează toată activitatea de la deschiderea unei conexiuni până la închiderea
acesteia. Deciziile de filtrare sunt luate atât pe baza regulilor definite de administrator,
cât și pe context, care se referă la utilizarea informațiilor din conexiunile anterioare și
pachetele aparținând aceleiași conexiuni .
• Firewall gateway pentru aplicații (firewall proxy) – Filtrează informațiile la nivelurile
3, 4, 5 și 7 ale modelului de referință OSI. Cea mai mare parte a controlului și filtrării
firewallului se face în software. Când un client trebuie să acceseze un server de la
distanță, acesta se conectează la un server proxy. Serverul proxy se conectează la
serverul de la distanță în numele clientului. Prin urmare, serv erul vede doar o conexiune
de la serverul proxy .
Alte metode de implementare a firewall -urilor includ:
Firewall bazat pe gazdă (server și personal) – PC sau server cu software de firewall care
rulează pe el.
Firewall transparent – Filtrează traficul IP înt re o pereche de interfețe cu punte.
Firewall hibrid – O combinație între diferitele tipuri de firewall. De exemplu, un firewall de
inspecție de aplicație combină un firewall stateful cu un firewall de gateway pentru aplicații.
1.4 Arhitectura rețelei
Rolul rețelei sa schimbat de la o rețea de date numai la un sistem care permite conectarea
persoanelor, a dispozitivelor și a informațiilor într -un mediu media complex, media convergent.
Pentru ca rețelele să funcționeze eficient și s ă crească în acest tip de mediu, rețeaua trebuie
construită pe o arhitectură de rețea standard.
Arhitectura rețelei se referă la dispozitivele, conexiunile și produsele integrate pentru a sprijini
tehnologiile și aplicațiile necesare. O arhitectură bine gâ ndită a tehnologiei de rețea contribuie
la asigurarea conectării oricăror dispozitive la orice combinație de rețele. În timp ce asigură
conectivitate, crește și eficiența costurilor prin integrarea securității și managementului rețelelor
și îmbunătățește p rocesele de afaceri. La baza tuturor arhitecturilor de rețea și, de fapt, la baza
internetului în sine, sunt rutere și switch -uri. Routere și switch -uri de date de transport,
comunicații de voce și video, precum și pentru a permite accesul fără fir și de a oferi securitate.
Rețelele de construcție care susțin nevoile noastre de azi și nevoile și tendințele viitorului încep
cu o înțelegere clară a infrastructurii de comutare și de rutare. După construirea infrastructurii
21
de rețea de rutare și de comutare de bază, persoanele fizice, întreprinderile mici și organizațiile
își pot dezvolta rețeaua în timp, adăugând caracteristici și funcționalități într -o soluție integrată.
Rețelele și Internetul au schimbat modul în care comunicăm, învățăm, muncim și chiar juc ăm.
Rețelele vin în toate dimensiunile. Ele pot varia de la rețele simple compuse din două computere
la rețele care conectează milioane de dispozitive.
Internetul este cea mai mare rețea din lume. De fapt, termenul Internet înseamnă o "rețea de
rețele". In ternetul oferă serviciile care ne permit să ne conectăm și să comunicăm cu familiile,
prietenii, munca și interesele noastre.
Infrastructura de rețea este platforma care suportă rețeaua. Oferă canalul stabil și fiabil pe care
poate apărea comunicarea. Aces ta este alcătuit din componente de rețea, inclusiv dispozitive
terminale, dispozitive intermediare și medii de rețea.
Rețelele trebuie să fie fiabile. Aceasta înseamnă că rețeaua trebuie să fie tolerantă la erori,
scalabilă, să furnizeze servicii de calita te și să asigure securitatea informațiilor și a resurselor
din rețea. Securitatea rețelei este o parte integrantă a rețelelor de calculatoare, indiferent dacă
rețeaua este limitată la un mediu de acasă cu o singură conexiune la Internet sau la fel de mare
ca o corporație cu mii de utilizatori. Nici o soluție unică nu poate proteja rețeaua de varietatea
de amenințări care există. Din acest motiv, securitatea ar trebui implementată în mai multe
straturi, utilizând mai multe soluții de securitate.
Infrastructu ra de rețea poate varia foarte mult în ceea ce privește dimensiunea, numărul de
utilizatori și numărul și tipurile de servicii care sunt suportate. Infrastructura rețelei trebuie să
crească și să se adapteze pentru a sprijini modul în care este utilizată r ețeaua. Platforma de
rutare și de comutare este fundamentul oricărei infrastructuri de rețea.
Acest capitol sa axat pe crearea rețelelor ca platformă primară pentru sprijinirea comunicării.
22
CAPITOLUL 2
ELEMENTE DE PROIECTARE PENTRU REȚELELE DE
CALCULATOA RE UTILIZATE LA ELABORAREA APLICAȚIEI
2.1 Modelul de proiectare ierarhic
Rețeaua LAN prin cablu utilizează un model de p roiectare ierarhic pentru a despărți proiectul
în grupur i sau straturi modulare. Despărțirea design -ului în straturi permite fiecărui strat să
implementeze anumite funcții, ceea ce simplifică proiectarea rețelei și, prin urmare,
implementarea și gestionarea rețelei.
Rețeaua permite comunicarea între dispozitivele dintr -o clădire sau un grup de clădiri, precum
și interconectarea la marginea rețelelor WAN și a int ernetului de la miezul rețelei.
Un design ierarhic LAN include următoarele trei straturi, după cum se arată în figura 2.1:
• Access layer
• Distribution layer
• Core layer
Figura nr. 2.1 – Design-ul ierarhic într-o rețea20
20 Cisco Networking Academy
23
Fiecare strat este conceput pentru a îndeplini anumite funcții.
Stratul de acces oferă puncte finale și utilizatorilor acces direct la rețea. Stratul de distribuție
agregează straturile de acces și asigură conectivitatea serviciilor . În cele din urmă, stratul de
bază asigură conectivitatea între straturile de distribuție pentru medii mari LAN. Traficul de
utilizator este inițiat de la stratul de acces și trece prin celelalte straturi dacă este necesară
funcționalitatea acestor stratu ri.
Chiar dacă modelul ierarhic are trei straturi, unele rețele de întreprinderi mai mici pot
implementa un design ierarhic pe două nivele. Într -un design ierarhic cu două nivele, straturile
de bază și distribuție se prăbușesc într -un singur strat, reducân d costurile și complexitatea, după
cum se arată în figura 2. 1.
Figura nr. 2.2 – Design -ul ierarhic într -o rețea mică21
În arhitectu rile de rețea plane sau complexe , schimbările tind să afecteze un număr mare de
sisteme. Planificarea ierarhică ajută la co nstrângerea modificărilor operaționale la un subset al
rețelei, ceea ce face ușor de gestionat și de îmbunătățire a rezistenței. Structurarea modulară a
rețelei în elemente mici, ușor de înțeles facilitează și rezistența printr -o izolare îmbunătățită a
defecțiunilor.
Pentru a susține o rețea mare, medie sau mică, proiectantul rețelei trebuie să elaboreze o
strategie care să permită disponibilitatea rețelei și dimensiunea acesteia într -un mod eficient și
ușor. O strategie strategică de proiectare a rețelei i nclude următoarele recomandări:
21 Cisco Networking Academy
24
• Utilizați echipamente expandabile, modulare sau dispozitive clustere care pot fi ușor de
actualizat pentru a crește capacitățile. Modulele de dispozitive pot fi adăugate la
echipamentele existente pentru a suporta noile cara cteristici și dispozitive fără a necesita
upgrade -uri majore ale echipamentelor. Unele dispozitive pot fi integrate într -un cluster
pentru a acționa ca un singur dispozitiv pentru a simplifica gestionarea și configurarea.
• Proiectați o rețea ierarhică pentr u a include module care pot fi adăugate, actualizate și
modificate, dacă este necesar, fără a afecta proiectarea celorlalte zone funcționale ale
rețelei. De exemplu, crearea unui strat separat de acces care poate fi extins fără a afecta
distribuția și stra turile de bază ale rețelei campusului.
• Creați o strategie de adresă IPv4 sau IPv6 care este ierarhică. Planificarea cu atenție a
adreselor elimină nevoia de a re -adresa rețeaua pentru a sprijini utilizatorii și serviciile
suplimentare.
• Alegeți routere sau comutatoare cu mai multe straturi pentru a limita emisiunile și pentru
a filtra alt trafic nedorit din rețea. Utilizați dispozitivele Layer 3 pentru a filtra și a reduce
traficul către miezul rețelei.
Cerințele mai avansate de proiectare a rețelei includ:
• Implementarea de linkuri redundante în rețea între dispozitivele critice și între
dispozitivele cu strat de acces și cu stratul de bază.
• Implementarea mai multor legături între echipamente, fie cu agregare de linii
(EtherChannel), fie cu echilibrare a sarc inii echilibrate, pentru creșterea lărgimii de
bandă. Combinând mai multe legături Ethernet într -o singură configurație
EtherChannel, echilibrată în funcție de încărcare, crește lățimea de bandă disponibilă.
Implementările EtherChannel pot fi utilizate atu nci când restricțiile bugetare interzic
achiziționarea de interfețe de mare viteză și de funcționare a fibrelor.
• Folosind un protocol scalabil de rutare și implementând caracteristicile din cadrul
protocolului de rutare pentru a izola actualizările de ruta re și pentru a minimiza
dimensiunea tabelului de rutare.
• Implementarea conectivității wireless pentru a permite mobilitatea și extinderea.
25
2.2 Implementarea redundanței
Pentru multe organizații, disponibilitatea rețelei este esențială pentru a sprijini nevoile afacerii.
Redundanța este o parte importantă a designului rețelei pentru prevenirea perturbării serviciilor
de rețea prin minimizarea posibilității unui singur punct de eșec. O metodă de implementare a
redundanței este instalarea unui echipament d uplicat și furnizarea de servicii de tip failover
pentru dispozitive critice.
Figura nr. 2.3 – Redundan ță LAN22
O altă metodă de implementare a redundanței este căile redundante, după cum se arată în figură.
Căile redundante oferă căi fizice alternative pentru ca datele să traverseze rețeaua. Căile
redundante dintr -o rețea cu comutare permit o disponibilitate ridicată. Cu toate acestea, din
cauza funcționării switch -urilor , căile redundante într -o rețea Ethernet comutat pot cauza bucle
logice Layer 2. Din acest motiv, este necesar Spanning Tree Protocol (STP).23
STP elimină buclele Layer 2 atunci când sunt utilizate legături redundante între întrerupătoare.
Aceasta face acest lucru prin furnizarea unui mecanism de dezactivare a căilor redundan te într –
o rețea comutată până când calea este necesară, cum ar fi când apar defecțiuni. STP este un
22 Cisco Networking Academy
23 https://www.netacad.com/portal/learning
26
protocol standard deschis, folosit într -un mediu comutat pentru a crea o topologie logică fără
buclă.
2.3 Defecțiunile de domeniu
O rețea bine proiectată nu numai că controlează traficul, ci limitează dimensiunea domeniilor
de defectare. Un domeniu de defecțiune este zona unei rețele care este afectată atunci când un
dispozitiv critic sau un serviciu de rețea întâmpină probleme.
Funcția dispozitivului care inițial eșuează determină impactul unui domeniu de defectare. De
exemplu, un comutator nefuncțional pe un segment de rețea afectează în mod normal numai
gazdele din acel segment. Cu toate acestea, în cazul în care ruterul care leagă ace st segment de
ceilalți eșuează, impactul este mult mai mare.
Utilizarea legăturilor redundante și a echipamentelor fiabile de clasă de întreprindere
minimizează șansele de perturbare într -o rețea. Domeniile de eșec mai mici reduc impactul unui
eșec asupra productivității companiei. De asemenea, acestea simplifică procesul de depanare,
reducând astfel timpul de nefuncționare pentru toți utilizatorii.
Deoarece un eșec la stratul central al unei rețele poate avea un impact potențial mare, designerul
de rețea s e concentrează adesea pe eforturile de prevenire a eșecurilor. Aceste eforturi pot spori
considerabil costul implementării rețelei. În modelul de design ierarhic, este mai ușor și, de
obicei, cel mai puțin costisitor să controlați dimensiunea unui domeniu de defectare în stratul
de distribuție. În stratul de distribuție, erorile de rețea pot fi cuprinse într -o zonă mai mică;
astfel, care afectează mai puțini utilizatori. Când se utilizează dispozitivele Layer 3 la nivelul
distribuției, fiecare router funcți onează ca un gateway pentru un număr limitat de utilizatori ai
stratului de acces.
Routerele sau switchurile multistrat sunt de obic ei implementate în perechi, cu switch -uri de
strat de acces împărțite uniform între ele. Fiecare bloc de comutare acționează independent de
celelalte. Ca urmare, eșecul unui singur dispozitiv nu duce la scăderea rețelei. Chiar și eșecul
unui bloc întrerupător nu afectează un număr semnificativ de utilizatori finali.
2.4 Creșterea lărgimii de bandă
În proiectarea rețelei ierar hice, unele legături între switch -urile de acces și distribuție ar putea
necesita procesarea unui volum mai mare de trafic decât alte link -uri. Deoarece traficul de la
27
mai multe link -uri se converge într -o singură legătură de ieșire, este posibil ca acel l ink să
devină un obstacol. Ansamblul de legături permite unui administrator să mărească cantitatea de
lățime de bandă între dispozitive, creând un link logic compus din mai multe legături fizice.
EtherChannel este o formă de agregare a legăturilor utilizat e în rețelele de comutare, așa cum
se arată în figură.
EtherChannel utilizează porturile comutatoare existente; prin urmare, nu sunt necesare costuri
suplimentare pentru îmbunătățirea conexiunii la o conexiune mai rapidă și mai costisitoare.
EtherChannel e ste văzută ca o legătură logică utilizând o interfață EtherChannel. Cele mai
multe dintre sarcinile de configurare se fac pe interfața EtherChannel, în loc de fiecare port
individual, asigurând coerența configurației pe toate legăturile. În cele din urmă, configurația
EtherChannel profită de echilibrarea încărcărilor între legăturile care fac parte din același
EtherChannel și, în funcție de platforma hardware, pot fi implementate una sau mai multe
metode de echilibrare a încărcării.
Figura nr. 2.4 – Ether Channel24
2.5 Gestionarea rețelei rutate
Protocoalele avansate de rutare, cum ar fi OSPF și EIGRP, sunt utilizate în rețele mari.
Protocoalele de rutare a legăturilor de stat, cum ar fi Open Shortest Path First (OSPF ), după
cum se arată în figura nr. 2.5 , funcționează bine pentru rețelele ierarhice mai mari, unde
convergența rapidă este importantă. Routerele OSPF stabilesc și întrețin adjuvantul vecin sau
24 Cisco Networking Academy
28
adjacencies, cu alte routere OSPF conectate. Atunci când routerele inițiază o apropiere de
vecini, începe un schimb de actualizări de stare de legătură. Routere ajunge la o stare FULL
state of adjacency atunci când au sincronizate vederi pe baza lor de date link -state.25 Cu OSPF,
actualizările de stare a legăturilor sunt trimise atunci câ nd apar modificări ale rețelei.
Figura nr. 2.5 – Single -Area OSPF
În plus, OSPF acceptă un design ierarhic în două straturi, denumit multiarea OSPF, așa cum se
arată în figura nr. 2.6. Toate rețelele OSPF multiarea trebuie să aibă o zonă 0, de asemenea
numi tă zona coloanei vertebrale. Suprafața non -backbone trebuie să fie conectată direct la zona
0.
Un alt protocol de rutare popular pentru rețele mai mari este Protocolul de rutare internă a
gateway -ului (EIGRP). Cisco a dezvoltat EIGRP ca protocol de rutare vectorial de distanță
proprietate cu capabilități îmbunătățite. Deși configurarea EIGRP este relativ simplă,
caracteristicile și opțiunile de bază ale EIGRP sunt extinse și robuste. De exemplu, EIGRP
utilizează mai multe tabele pentru a gestiona procesul d e rutare. EIGRP conține multe
caracteristici care nu sunt găsite în nici un alt protocol de rutare. Este o alegere excelentă pentru
rețele mari, multiprotocol care utilizează în primul rând dispozitive Cisco.
25 https://www.netacad.com/portal/learning
29
Figura nr. 2.6 – Multiarea OSPF26
Modelul ierarhic de design al rețelei împarte funcționalitatea rețelei în stratul de acces, stratul
de distribuție și stratul de bază. LAN -ul LAN cu campus permite comunicarea între
dispozitivele dintr -o clădire sau un grup de clădiri, precum și interconec tarea la marginea rețelei
WAN și a internetului de la miezul rețelei.
O rețea bine proiectată controlează traficul și limitează dimensiunea domeniilor de defectare.
Routerele și switch -urile pot fi implementate în perechi astfel încât defectarea unui singu r
dispozitiv să nu cauzeze întreruperi ale serviciului.
Un proiect de rețea ar trebui să includă o strategie de adresare IP, protocoale de rutare scalabile
și rapide convergente, protocoale Layer 2 adecvate și dispozitive modulare sau cluster care pot
fi ușor modernizate pentru a crește capacitatea.
Un server critic de misiune ar trebui să aibă o conexiune la două switch -uri diferite de strat de
acces. Ar trebui să aibă module redundante atunci când este posibil și o sursă de rezervă de
alimentare. Poate fi adecvată furnizarea de conexiuni multiple către unul sau mai mulți ISP -uri.
Sistemele de monitorizare a securității și sistemele de telefonie IP trebuie să aibă disponibilitate
ridicată și au adesea considerații speciale de proiectare.
Este important să s e implementeze tipul corespunzător de routere și comutatoare pentru un
anumit set de cerințe, caracteristici și specificații și fluxul de trafic așteptat.
26 Cisco Networking Academy
30
CAPITOLUL 3
PROTOCOALE DE RUTARE DINAMICĂ UTILIZATE IN CODUL
APLICAȚIEI
Rețelele de date pe care le folosim în viața noastră de zi cu zi pentru a învăța, a juca și a lucra,
merg de la rețele mici, locale la rețele internationale mari. O rețea de domiciliu poate avea un
router și două sau mai multe computere. La locul de muncă, o organizație poate avea mai multe
routere și comutatoare care răspund nevoilor de comunicare de date de sute sau chiar mii de
dispozitive finale.
Routerele transmit pachetele prin utilizarea informațiilor din tabela de rutare. Rutele către
rețelele de la distanță pot fi învățate de router în două moduri: rute statice și rute dinamice.
Într-o rețea extinsă cu numeroase rețele și subrețele, configurarea și menținerea rutelor statice
între aceste rețele necesită o mare parte a cheltuielilor administrative și operaționale. Această
cheltuială operațională este deosebit de greoaie atunci când apar schimbări în rețea, cum ar fi o
legătură nereușită sau implementarea unei noi subrețele. Utilizarea protocoalelor de rutare
dinamică poate ușura povara sarcinilor de c onfigurare și întreținere și poate conferi scalabilității
infrastructurii rețelei.
Acesta explorează beneficiile utilizării protocoalelor de rutare dinamică, a modului în care sunt
clasificate protocoalele de rutare diferite, iar protocoalele de rutare a m etricilor folosesc pentru
a determina cea mai bună cale pentru traficul de rețea. În plus, vor fi examinate caracteristicile
protocoalelor dinamice de rutare și diferențele dintre diferitele protocoale de rutare.
Profesioniștii în rețea trebuie să înțeleag ă diferitele protocoale de rutare disponibile pentru a lua
decizii în cunoștință de cauză cu privire la momentul utilizării rutei statice, a rutei dinamice sau
a ambelor. De asemenea, trebuie să știe care dintre protocoalele de rutare dinamică este cel mai
adecvat într -un anumit mediu de rețea.
3.1 Clasificarea protocoalelor de rutare
Protocoalele de rutare dinamică sunt utilizate pentru a facilita schimbul de informații de rutare
între routere. Un protocol de rutare este un set de procese, algoritmi și mesaje care sunt utilizate
pentru a schimba informații de rutare și a popula masa de rutare cu alegerea celor mai bune căi
ale protocolului de rutare. Scopul protocoalelor de rutare dinamică include:
• Descoperirea rețelelor la distanță
31
• Menținerea informați ilor de rutare actualizate
• Alegerea celei mai bune căi către rețelele de destinație
• Abilitatea de a găsi o nouă cale mai bună dacă calea curentă nu mai este disponibilă
Protocoalele de rutare pot fi clasificate în diferite grupuri în funcție de caracteristicile lor. În
mod specific, protocoalele de rutare pot fi clasificate după:
• Scop – Protocolul Gateway -ului Internațional (IGP) sau Protocolul Gateway -ului
Exterior (EGP)
• Funcționare – Protocolul vectorial de distanță, protocolul de stare a legăt urii sau
protocolul cale -vector
• Comportament – Protocol clasic (moștenire) sau fără clasă
De exemplu, protocoalele de rutare IPv4 sunt clasificate după cum urmează:
• RIPv1 (moștenire) – IGP, vector de distanță, protocol clasic
• IGRP (moștenire) – IGP, vector de distanță, protocol clasic dezvoltat de Cisco (depreciat
de la 12,2 IOS și mai târziu)
• RIPv2 – IGP, vector de distanță, protocol fără clasă
• EIGRP – IGP, vector de distanță, protocol fără clasă dezvoltat de Cisco
• OSPF – IGP, protocol de stare, protocol f ără clasă
• IS-IS – IGP, stare de legătură, protocol fără clasă
• BGP – EGP, vector de cale, protocol fără clasă
Protocoalele clasice de rutare, RIPv1 și IGRP, sunt protocoale vechi și sunt utilizate numai în
rețele mai vechi. Aceste protocoale de rutare au ev oluat în protocoalele de rutare fără clasă,
respectiv RIPv2 și EIGRP. Protocoalele de rutare a legăturilor de stare nu su nt clasificate prin
natura lor.27
Figura afișează o vizualizare ierarhică a clasificării protocolului dinamic de rutare.
27 https://www.netacad.com/portal/learning
32
Figura nr. 3.1 – Clasificarea protocoalelor de rutare28
3.2 Protocoale de rutare a vectorilor distanței
Vectorul de distanță înseamnă că rutele sunt publicate prin furnizarea a două caracteristici:
• Distanță – Identifică cât de departe este la rețeaua de destinație și se bazează pe o
măsurătoare precum numărul de hamei, costul, lărgimea de bandă, întârziere și multe
altele.
• Vector – Specifică direcția ruterului next -hop sau interfața de ieșire pentru a ajunge la
destinație.
Un ruter care utilizează un prot ocol de rutare vectorial la distanță nu are cunoștințele despre
întreaga cale spre o rețea de destinație. Protocoalele vectoriale de distanță utilizează routerele
ca posturi de semn pe traseul spre destinația finală. Singura informație cunoscută de un rout er
despre o rețea la distanță este distanța sau metrica pentru a ajunge la acea rețea și ce cale sau
interfață să o utilizați pentru a ajunge acolo. Protocoalele pentru rutarea vectorilor de distanțe
nu au o hartă a topologiei rețelei ca și alte tipuri de protocoale de rutare.
Există patru IGP IPv4 cu vectori distanți:
• RIPv1 – Protocolul de întâi generație
• RIPv2 – Protocolul de rutare vectorial de distanță simplu
• IGRP – Protocolul de proprietate Cisco de primă generație (învechit și înlocuit de
EIGRP)
• EIGRP – versiune avansată a rutei vectoriale de distanță
28 Cisco Networking Academy
33
3.3 Link -State Protocoale de rutare
Spre deosebire de operarea protocolului de rutare vectorială la distanță, un router configurat cu
un protocol de rutare a legăturii poate crea o vizualizare complet ă sau o topologie a rețelei prin
colectarea de informații de la toate celelalte routere.
Protocoalele de rutare a Link -State nu utilizează actualizări periodice. În schimb, router -urile
cu RIP trimite periodic actualizări ale informațiilor de rutare către vecinii lor. După ce routerele
au învățat despre toate rețelele necesare (convergența obținută), o actualizare a stării link -ului
este trimisă doar atunci când există o schimbare în topologie.
Protocoalele legate de stare funcționează cel mai bine în situațiile în care:
• Designul rețelei este ierarhic, care apare de obicei în rețele mari
• Adaptarea rapidă la schimbările de rețea este crucială
• Administratorii sunt informați cu privire la implementarea și întreținerea unui protocol
de rutare a legăturii
Există două IGP -uri IPv4 de stare de legătură:
• OSPF – Protocolul de rutare bazat pe standarde populare
• IS-IS – popular în rețelele de furnizori
3.4 Caracteristicile protocolului de rutare
Protocoalele de rutare pot fi comparate pe baza următoarelor caracteristici:
• Viteza convergenței – viteza de convergență definește cât de repede routerul din
topologia rețelei împărtășește informațiile de rutare și ajunge la o stare de cunoaștere
consistentă. Cu cât convergența este mai rapidă, cu atât mai preferabil este protocolul.
Buclele de rutare pot apărea atunci când tabelele de rutare incoerente nu sunt actualizate
din c auza convergenței lente într -o rețea în schimbare.
• Scalabilitatea – Scalabilitatea definește cât de mare poate fi o rețea, pe baza protocolului
de rutare care este implementat. Cu cât este mai mare rețeaua, cu atât mai scalabilă
trebuie să fie protocolul d e rutare.
34
• Classful sau Classless (Utilizarea VLSM) – Protocoalele clasice de rutare nu includ
masca de subrețea și nu pot suporta VLSM. Protocoalele de rutare fără clasă includ
masca de subrețea în actualizări. Protocoalele de rutare fără clasă a cceptă VLS M și o
mai bună sumarizare a rutelor.29
• Utilizarea resurselor – utilizarea resurselor include cerințele unui protocol de rutare, cum
ar fi spațiul de memorie (RAM), utilizarea procesorului și utilizarea lățimii de bandă a
legăturii. Cerințele de resurse ma i mari necesită hardware mai puternic pentru a sprijini
operarea protocolului de rutare, pe lângă procesele de expediere a pachetelor.
• Implementarea și întreținerea – Implementarea și întreținerea descrie nivelul
cunoștințelor necesare pentru ca un adminis trator de rețea să implementeze și să mențină
rețeaua bazată pe protocolul de rutare desfășurat.
Tabelul din figură rezumă caracteristicile fiecărui protocol de rutare.
Figura nr. 3.13 – Compararea protocoalelor de rutare30
3.5 Metrica protocoalelor de rutare
Există cazuri în care un protocol de rutare învață mai multe rute către aceeași destinație. Pentru
a selecta calea cea mai bună, protocolul de rutare trebuie să poată evalua și decide între căile
disponibile. Acest lucru e ste realizat prin utilizarea metricilor de rutare.
O metrică este o valoare măsurabilă care este atribuită de protocolul de rutare la diferite căi
bazate pe utilitatea acelui traseu. În situațiile în care există mai multe căi către aceeași rețea la
distanț ă, valorile de rutare sunt utilizate pentru a determina costul global al unei căi de la sursă
29 https://www.netacad.com/portal/learning
30 Cisco Networking Academy
35
la destinație. Protocoalele de rutare determină cea mai bună cale pe baza rutei cu cel mai mic
cost.
Protocoalele diferite de rutare utilizează valori diferite. M etrica folosită de un protocol de rutare
nu este comparabilă cu cea utilizată de altul. Ca urmare, două protocoale de rutare diferite pot
alege diferite căi spre aceeași destinație.
Următoarea listă conține câteva protocoale dinamice și valorile pe care le utilizează:
• Routing Information Protocol (RIP) – Hop count
• Open Shortest Path First (OSPF) – costul Cisco bazat pe lățimea de bandă cumulată de
la sursă la destinație
• Enhanced Interior Gateway Routing Protocol (EIGRP) – Lățime de bandă minimă,
întârziere, încărcare și fiabilitate.
3.6 Funcționarea protocolului de rutare dinamic
Toate protocoalele de rutare sunt concepute pentru a afla despre rețelele de la distanță și pentru
a se adapta rapid ori de câte ori există o schimbare în topologie. Metoda pe car e o utilizează un
protocol de rutare pentru a realiza acest lucru depinde de algoritmul pe care îl utilizează și de
caracteristicile operaționale ale acelui protocol.
În general, operațiile unui protocol dinamic de rutare po t fi descrise după cum urmează:
• Router -ul trimite și primește mesaje de rutare pe interfețele sale.
• Router -ul împărtășește mesajele și informațiile de rutare cu alte routere care utilizează
același protocol de rutare.
• Routere le schimbă informații de rutare pentru a afla despre rețelele d e la distanță.
• Când un router detectează o modificare a topologiei, protocolul de rutare poate face
publicitate acestei modificări altor routere.
Toate protocoalele de rutare urmează aceleași mod ele de operare. Pentru a înțelege acest lucru,
luăm în consid erare următorul scenariu în care toate c ele trei routere rulează RIPv2.
Atunci când un router se aprinde, nu știe nimic despre topologia rețelei. Nici măcar nu știe că
există dispozitive la celălalt capăt al legăturilor sale. Singura informație pe care o a re un router
este din propriul fișier de configurare salvat în NVRAM. După ce un router se încarcă cu succes,
se aplică configurația salvată. Dacă adresarea IP este configurată corect, atunci routerul
descoperă inițial propriile rețele conectate direct.
36
Observam modul în care routerele au loc în timpul procesului de încărcare și apoi descoperim
toate rețelele și măștile de subrețea conectate direct. Aceste informații se adaugă la tabelele de
rutare după cum urmează:
• R1 adaugă rețeaua 10.1.0.0 disponibilă prin interfața FastEthernet 0/0 și 10.2.0.0 este
disponibilă prin interfața Serial 0/0/0.
• R2 adaugă rețeaua 10.2.0.0 disponibilă prin interfața Serial 0/0/0 și 10.3.0.0 este
disponibilă prin interfața Serial 0/0/1.
• R3 adaugă rețeaua 10.3.0.0 disponibilă pr in interfața Serial 0/0/1 și 10.4.0.0 este
disponibilă prin interfața FastEthernet 0/0.
Cu această informație inițială, routerele continuă să găsească surse suplimentare de rută pentru
tabelele lor de rutare.
Figura nr. 3.14 – Rețelele direct conectate a u fost detectate31
3.7 Descoperirea rețelei
După boot-area inițială și descoperirea, tabela de rutare este actualizată cu toate rețelele
conectate direct și interfețele pe care se află aceste rețele.
Dacă este configurat un protocol de rutare, următorul pas este ca routerul să înceapă să schimbe
actualizările de rutare pentru a afla despre orice rute la distanță.
Router -ul trimite un pachet de actualizare din toate interfețele activate pe router. Actualizarea
conține informațiile din tabelul de rutare, ca re în prezent este conectat direct la rețele.
31 Cisco Networking Academy
37
În același timp, routerul primește și procesează actualizări similare de la alte routere conectate.
După primirea unei actualizări, router -ul verifică informații noi despre rețea. Sunt adăugate
toate rețelele c are nu sunt listate în mod curent în tabelul de rutare.
Consultam figura pentru configurarea topologiei dintre trei routere, R1, R2 și R3 cu RIPv2
activat. Pe baza acestei topologii, mai jos este o listă a diferitelor actualizări pe care R1, R2 și
R3 le tr imit și le primesc în timpul convergenței inițiale.
Figura nr. 3.15 – Descoperirea rețelei32
R1:
• Trimite o actualizare despre rețeaua 1 0.1.0.0 din interfața Serial 0/ 0/0
• Trimite o actualizare despre rețeaua 10.2.0.0 din interfața FastEthernet 0/0
• Recepționează o actualizare de la R2 despre rețeaua 10.3.0.0 și crește numărul de hop
cu 1
• Stochează rețeaua 10.3.0.0 în tabela de rutare cu o valoare de 1
R2:
• Trimite o actualizare despre rețeaua 10.3.0.0 din interfața Serial 0/0/0
• Trimite o actualizare despre rețeaua 10.2.0.0 din interfața Serial 0/0/1
• Primește o actualizare de la R1 în legătură cu rețeaua 10.1.0.0 și crește numărul de h op
cu 1
• Stochează rețeaua 10.1.0.0 în tabela de rutare cu o valoare de 1
• Primește o actualizare de la R3 despre rețeaua 10.4.0.0 și mărește numărul de hop cu 1
32 Cisco Networking Academy
38
• Stochează rețeaua 10.4.0.0 în tabela de rutare cu o valoare de 1
R3:
• Trimite o actualizare despre rețeaua 10.4.0.0 din interfața S erial 0/0/1
• Trimite o actualizare despre rețeaua 10.3.0.0 din FastEthernet 0/0
• Primește o actualizare de la R2 despre rețeaua 10.2.0.0 și crește numărul de hop cu 1
• Stochează rețeaua 10.2.0.0 în tabela de rutare cu o valoare de 1
După această primă rundă de schimburi de actualizări, fiecare router știe despre rețelele
conectate ale vecinilor lor conectaț i direct. Cu toate acestea, am observat că R1 nu știe încă
despre 10.4.0.0 și că R3 încă nu știe despre 10.1.0.0? Cunoștințele complete și o rețea
convergentă nu au loc până când nu există un alt schimb de informații de rutare.
3.8 Realizarea convergenței
Rețeaua sa convertit atunci când toate routerele au informații complete și exacte despre întreaga
rețea. Timpul de convergență este timpul necesar ca routerele să partajeze informații, să
calculeze cele mai bune căi și să își actualizeze tabelele de rutare. O rețea nu funcționează
complet până când rețeaua nu a convertit; prin urmare, majoritatea rețelelor necesită timp scurt
de convergență.
Converge nța este atât colaborativă, cât și independentă. Routerele fac schimb de informații între
ele, însă trebuie să calculeze în mod independent impactul schimbării topologiei pe propriile
rute. Pentru că ei dezvoltă independent un acord cu noua topologie, se s pune că se convertesc
la acest consens.
Proprietățile de convergență includ viteza de propagare a informațiilor de rutare și calcularea
căilor optime. Viteza de propagare se referă la cantitatea de timp necesară pentru routerele din
rețea pentru a transmit e informațiile de rutare.
Protocoalele de rutare pot fi evaluate pe baza vitezei de convergență; cu cât convergența este
mai rapidă, cu atât mai bine este protocolul de rutare. În general, protocoalele mai vechi, cum
ar fi RIP, converg lent, în timp ce pro tocoalele moderne, cum ar fi EIGRP și OSPF, converg
mai repede.
39
3.9 Routing Information Protocol
Routing Information Protocol (RIP) a fost un protocol de rutare de primă generație pentru IPv4
specificat inițial în RFC 1058. Este ușor de configurat, făcându -l o alegere bună pentru rețelele
mici.
RIPv1 are următoarele caracteristici cheie:
• Actualizările de rutare sunt difuzate (255.255.255.255) la fiecare 30 de secunde.
• Numărul de hop -uri este folosit ca metric pentru selectarea traseului.
• Un număr de hamei mai mare de 15 hamei este considerat infinit (prea departe). Cel de –
al 15 -lea ruter de hamei nu ar propaga actualizarea de rutare la următorul router.
În 1993, RIPv1 a fost actualizat la un protocol de rutare fără clasă cunoscut sub numel e de RIP
versiunea 2 (RIPv2). RIPv2 a inclus următoarele îmbunătățiri:
• Protocolul de rutare clasificat – Suportă VLSM și CIDR, deoarece include masca de
subrețea în actualizările de rutare.
• Creșterea eficienței – transmite actualizări la adresa de difuzare 224.0.0.9, în loc de
adresa de difuzare 255.255.255.255.
• Intrări reduse de rutare – acceptă rezumarea manuală a rutelor pe orice interfață.
• Securizare – Suportă un mecanism de autentificare pentru a asigura actualizarea
tabelelor de rutare între vecini.
Tabelul din figură rezumă diferențele dintre RIPv1 și RIPv2.
Figura nr. 3.16 – RIPv1 versus RIPv233
Actualizările RIP sunt încapsulate într -un segment UDP, ambele cu numere de port sursă și
destinație setate la portul UDP 520.
În 1997, a fost lansată versiunea IPP6 a RIP. RIPng se bazează pe RIPv2. Are încă o limită de
15 hbe și distanța administrativă este de 120.
33 Cisco Networking Academy
40
3.10 Enhanced Interior -Gateway Routin g Protoco l
Enhanced Interior -Gateway Routing Protocol (IGRP) a fost primul protocol propriu de rutare
IPv4 dezvoltat de Cisco în 1984. Acesta a utilizat următoarele caracteristici de proiectare:
• Lățimea de bandă, întârzierea, încărcarea și fiabilitatea sunt folosite pentru a crea o
valoare compusă.
• Actua lizările de rutare sunt transmise la fiecare 90 de secunde, în mod implicit.
• Limita maximă de 255 de hop -uri
În 1992, IGRP a fost înlocuit de IGRP îmbunătățit (EIGRP). Ca si RIPv2, EIGRP a in trodus de
asemenea suport pentru VLSM si CIDR. EIGRP crește eficiența, reduce actualizările de rutare
și acceptă schimbul sigur de mesaje.
EIGRP a introdus de asemenea:
• Legate de actualizări declanșate – Nu trimite actualizări periodice. Numai modificările
tabelului de rutare sunt propagate, ori de câte ori apare o schimbare. Acest lucru reduce
cantitatea de încărcare pe care o plasează protocolul de rutare în rețea. Legăturile
actualizate declanșate înseamnă că EIGRP trimite doar vecinilor care au nevoie.
Utilizează mai puțină lățime de bandă, mai ales în rețele mari cu multe căi.
• Păstrarea mecanismului Hello – un mic mesaj Hello este schimbat perio dic pentru a
menține adiacență cu routere vecine. Acest lucru necesită o utilizare foarte scăzută a
resurselor de rețea în timpul funcționării normale, în comparație cu actualizările
periodice.
• Menține o tabelă de topologie – Menține toate rutele primite de la vecini (nu numai cele
mai bune căi) într -o tabelă de topologie. DUAL poate introduce rute de rezervă în t abela
de topologie EIGRP.
• Convergență rapidă – În cele mai mul te cazuri, este cel mai rapid IGP de convergență,
deoarece menține rute alternative, permițând convergența aproape instantanee. Dacă o
rută primară nu reușește, routerul poate utiliza ruta alternativă deja identificată. Trecerea
la ruta alternativă este imediată și nu implică interacțiune a cu alte routere.
• Suport multiplu de protocoale de rețea – EIGRP utilizează Protocol Dependent Modules
(PDM), ceea ce înseamnă că este singurul protocol care include suport pentru protocoale
altele decât IPv4 și IPv6, cum ar fi IPX -ul vechi și AppleTalk.
41
Figura nr. 3.17 – IGRP versus EIGRP34
34 Cisco Networking Academy
42
CAPITOLUL 4
APLICA ȚIE PENTRU PROCESAREA INTERCONECTĂRII
REȚELELOR DE CALCULATOARE
4.1 Configurarea unei topologii hibride care folosește mai multe protocoale de rutare
1) În vederea prezentării am adoptat următoarele adrese IP pentru :
2) Se configurează adresele IP pe interfețe după cum urmează :
Nume echipament Portul fizic Adresa IP
R1 G 0/1 192.168.0.1/30
R1 G 0/2.10 192.168.10.254/24
R1 G 0/2.2 0 92.168.20.254/24
EDGE 1 G 0/1 192.168.0.2/30
EDGE 1 G 0/2 172.16.0.1/30
EDGE 1 S 0/0/0 35.10.10.1/30
43
R2 G 0/0 172.16.0.5/30
R2 G 0/1 172.16.0.9/30
R2 G 0/2 172.16.0.2/30
MSW2 G 1/0/24 172.16.0.6/30
MSW2 VLAN 30 10.0.30.252/24
HSRP IP: 10.0.30.254
MSW2 VLAN 4 0 10.0.40.252/24
HSRP IP: 10.0.40.254
MSW2 VLAN 5 0 10.0.50.252/24
HSRP IP: 10.0.50.254
MSW 3 G 1/0/24 172.16.0.10/30
MSW 3 VLAN 30 10.0.30.253/24
HSRP IP: 10.0.30.254
MSW 3 VLAN 4 0 10.0.40.253/24
HSRP IP: 10.0.40.254
MSW 3 VLAN 5 0 10.0.50.253/24
HSRP IP: 10.0.50.254
ISP S 0/0/0 35.10.10.2/30
ISP S 0/0/1 45.20.20.1/30
EDGE2 S 0/0/1 45.20.20.2/30
EDGE2 S 0/0/0 10.0.0.1/30
R3 S 0/0/0 10.0.0.2/30
R3 G 0/0 10.0.0.5/30
R3 G 0/1 10.0.0.9/30
R4 G 0/1 10.0.0.10/30
R4 G 0/0 10.0.0.13/30
R5 G 0/0 10.0.0.6/30
R5 G 0/1 10.0.0.17/30
R6 G 0/0 10.0.0.14/30
R6 G 0/1 10.0.0.18/30
R6 F 0/0/0 10.0.0.21/30
R6 F 0/0/1 10.0.0.25/30
MSW4 G 1/0/24 10.0.0.22/30
44
MSW4 VLAN 60 10.0.60.252/24
HSRP IP: 10.0.60.254
MSW4 VLAN 70 10.0.70.252/24
HSRP IP: 10.0.70.254
MSW 5 G 1/0/24 10.0.0.26/30
3) Se asignează porturile conectate la PC -uri și Servere in VLAN -urile de care aparț in:
• ne orientă m dup ă numele PC -ului și Server -ului, Vlan 10…70
4) Se configureaza RIP in zona din stanga dupa cum urmeaza:
• pe EDGE1 doar interfaț a G 0/1
• pe R1 pe interfețele G 0/1, G 0/2.10 și G 0/2.20 (pe aceste interfețe vom
configura și router -on-a-stick, legatura cu MSW1 se va configura ca și trunk)
• se dezactiveaza sumarizarea automata
• se configureaza autentificare cu parola RIP
• se configureaza router -id care sa coincida cu numele routerului. Ex: R1 = router –
id 1.1.1.1
5) În zona din mijloc (verde) se configurează EIGRP AS 1 după cum urmează :
• pe EDGE1 doar interfata G 0/2
• pe R2 toate interfeț ele (G 0/0, G 0/1 ș i G 0/2)
• pe MSW2 si MSW3 interfeț ele VLAN 30, 40 și 50
• se dezac tivează sumarizarea automată
• se configurează autentificare cu parola EIGRP
• se configurează router -id care să coincidă cu numele routerului. Ex: R1 = router –
id 1.1.1.1
6) Se configureaza default route dupa cum urmeaza:
• pe EDGE1 se configurează default route (ip route 0.0.0.0 0.0.0.0 35.10.10.2)
unde next -hopul este IP -ul de pe interfata ISP -ului
• pe EDGE2 se configurează default route (ip route 0.0.0.0 0.0.0.0 45.20.20.1)
unde next-hopul este IP -ul de pe interfata ISP -ului
7) Se face redistribuire î ntre RIP și EIGRP plus redistribuirea rutei statice atâ t în RIP cât
și în EIGRP
8) Se configurează î n partea dreapt ă OSPF după cum urmează :
• pe EDGE 2 se adaugă î n OSPF area 0 doar S 0/0/0
45
• pe R3 se adaugă î n OSPF area 0 S 0/0/0, G 0/1 ș i G 0/0
• pe R4 se adaugă î n OSPF area 0 G 0/1 ș i G 0/0
• pe R5 se adaugă î n OSPF area 0 G 0/1 ș i G 0/0
• pe R6 se adaugă î n OSPF area 0 G 0/1 și G 0/0, iar în area 1 F 0/0/0 și F 0/0/1
• pe MSW1 se adaug ă în OSPF area 1 G 1/0/24 plus interfețele de VLAN 60 ș i 70
• pe MSW2 se adaugă î n OSPF area 1 G 1/0/24 plus interfeț ele de VLAN 60 și 70
• se configurează autentificare cu parola OSPF
• se configureaz ă router -id care să coincidă cu numele routerului. Ex: R1 = router –
id 1.1.1.1
• modificăm costul astfel încât, în tabela de r utare pentru default route, next -hopul
să fie R4
9) Se configureaz ă VTP (VLAN Trunk Protocol) după cum urmează :
• în zona RIP: MSW1 ca și server, SW1 și SW2 ca și clienti. vtp mode server
(client) / vtp domain RIP / vtp password RIP / vtp version 2 iar apoi se
configurează și propagă VLAN -urile 10 și 20 către clienți
• în zona EIGRP: MSW2 și MSW3 ca și servere, SW3, SW4 și SW5 ca și clienți.
vtp mode server (client) / vtp domain EIGRP / vtp password EIGRP / vtp v ersion
2, iar apoi se configureaza și propagă VLAN -urile 30, 40 și 50 către clienți
• în zona OSPF: MSW4 și MSW5 ca și servere, SW6 și SW7 ca și clienți. vtp
mode server (client) / vtp domain OSPF / vtp password OSPF / vtp version 2,
iar apoi se configurează și propagă VLAN -urile 60 și 70 către clienți
10) Se configurează DTP (Dynamic Trunking Pr otocol) și trunk după cum urmează :
• în zona RIP se configurează trunk manual (switchport mode trunk) pe interfețele
între MSW1 și SW1 / SW2 plus router -on-a-stick între M SW1 ș i R1
• în zona EGIRP se configurează cu DTP (switchport mode dynamic desirable)
pe MSW2 și legăturile cu SW3 / SW4 / SW5 unde configurăm (switchport mode
dynamic auto)
• în zona OSPF se configurează cu DTP pe MSW4 / MSW5 și legăturile cu SW6
/ SW7, în ambele vom folosi desirable (switchport mode dynamic desirable)
11) Se configurează HSRP (Hot Standby Router Protocol) după cum urmează :
• în zona RIP MSW2 să fie activ pentru VLAN 30 și VLAN 40 (standby pentru
VLAN 50), iar MSW3 să fie activ pentru VLAN 50 (st andby pentru VLAN 30
și 40)
46
• în zona OSPF MSW4 să fie activ pentru VLAN 60 (standby pentru VLAN 70),
iar MSW5 să fie activ pentru VLAN 70 (standby pentru VLAN 60)
12) Se configurează STP (Spanning Tree Protocol) după cum urmează :
• MSW1 primary pentu VLAN 10 ș i VLAN 20. Folosim priority (spanning -tree
vlan 10 priority 4096)
• MSW2 primary pentru VLAN 30 și 40 și secondary pentru 50 (spanning -tree
vlan 30 root primary / secondary)
• MSW3 primary pentru VLAN 50 și secondary pentru VLAN 30 ș i 40
• MSW4 primary pentru VLAN 60 si secondary pentru VLAN 70 si invers pe
MSW5 ( primary pentru VLAN 70 și secondary pentru vlan 60), configurăm la
fel ca pe MSW2
13) Se configurează etherchannel / portchannel după cum urmează :
• între MSW2 (G 1/0/22 și G 1/0/23) și MSW3 (G 1/0/22 și G 1/0 /23) se crează
port-channel cu ajutorul protocolului PAGP (trunk și allow all VLANs)
• intre MSW4 (G 1/0/22 și G 1/0/23) și MSW5 (G 1/0/22 și G 1/0/23) se crează
port-channel cu ajutorul protocolului LACP (trunk si allow all VLANs)
14) Se configurează pool-uri de DHCP pe R1 și R2 după cum urmează :
• pe R1 se creaz ă 2 pooluri VLAN 10 și VLAN 20 pentru vlan -urile respective.
Exemplu pentru VLAN 10:
– default -route 192.168.10.254
– network 192.168.10.0 255.255.255.0
– dns-server 60.0.60.100 (ip -ul de NAT pentru serve rul de DNS care va fi
configurat mai jos)
• pe R2 se crează 3 pooluri VLAN 30, VLAN 40 și VLAN 50, fiecare cu default –
router -ul și network -ul din care face parte plus serverul de DNS, același ca și pe
R1.
• se configurează ip helper -address pe interfetele de VLA N care sa indice IP -ul de
pe R2, (fără această comanda PC -urile nu vor reuși să -și ia adresa IP prin DHCP)
15) Pe ISP se configurează ruta statică catre EDGE2 după cum urmează :
• ip route 60.0.60.0 255.255.255.0 45.20.20.2
• ip route 70.0.70.0 255.255.255.0 45.20.20.2
• INFO: aceste range -uri vor fi folosite pentru configurarea de NAT static pentru
serverele de DNS și HTTP din următorii pași
47
16) Pe EDGE2 se configurează static NAT pentru IP -urile serverelor:
• pentru serverul de DNS cu IP int ern 10.0.60.100 configură m static NAT la IP –
ul extern 60.0.60.100
• pentru serverul de HTTP cu IP intern 10.0.70.100 configură m static NAT la IP –
ul extern 70.0.70.100
• ip nat inside / outside pe interfețe plus comanda globala: ip nat inside source
static 10.0 .60.100 60.0.60.100
17) Pe EDGE1 se configurează PAT cu overload pe interfaț a S 0/0/0 :
• se adaugă ip nat inside pe inte rfețele G 0/1 ș i G 0/2 iar ip nat outside pe S 0/0/0
• se configurează standard access list care să cuprindă toate range -urile din RIP și
EIGRP ce se află în spatele interfețelor G 0/1 și G 0/2
• se configurează comanda globala: ip nat inside source list 1 (sau ce numar are
acl-ul) interface S 0/0/0 overload
18) De pe PC -uri se testeaz ă conectivitatea c ătre www.cis co.com
19) Adaugam 3 loopback -uri pe ISP și testam conectivitatea către ele atât de pe PC -uri cât
și de pe server:
• loopback 1 IP: 1.1.1.1 255.255.255.255
• loopback 2 IP: 2.2.2.2 255.255.255.255
• loopback 3 IP: 3.3.3.3 255.255.255.255
20) Configurație adițională :
• configură m SSH pe fiecare device
• pe line console 0 și line vty 0 15 configurăm login synchronous și exec -timeout
15 0 plus login local, unde vom folosi usernameul configurat mai jos
• configuram username cisco cu priviledge 15 și pa rola cisco, enable secret tot
cisco
• configurăm banner care să indice că accessul persoanelor neautorizate este
interzis
21) Configurăm un extended access -list care sa permită PC -urilor din VLAN -ul 20 să
ajungă la serverul de HTTP, dar să blocheze serviciul de DNS:
• access -list 100 permit tcp 192.168.20.0 0.0.0.255 host 70.0.70.100 eq www
• vom avea implicit deny la finalul ACL -ului
• se va testa conectivitatea http din browserul PC -ului, o data cu adresa
www.cisco.com și o data cu IP -ul: http://70.0.70.100
48
22) Configurăm device -urile să trimită logurile către 70.0.70.100 pentru cele din partea
stangă de EDGE2, iar pentru cele din zona OSPF folosim IP -ul intern 10.0.70.100
23) Configurăm tunnel GRE între EDGE1 și EDGE2, creăm relație de vecinătate în OSPF
area 0 peste tunnel cu redistribuire între toate protocoalele pe EDGE1:
• range IP -uri tunnel: 10.0.0.28 /30 cu .28 pe EDGE1 si .29 pe EDGE
49
CAPITOLUL 5
CONCLUZII
În această lucrare de diplomă am studiat protocoalele de rutare dinamice, analizând
caracteristicile protocoalelor, tipurile de pachete folosite de aceste protocoale, structurile lor și
rutele folosite, astfel ne -am familiarizat cu principiul de funcționare a acestuia.
În final putem spune că în realizarea unei rețele de calculatoare nu este de ajuns să conectăm
fizic și logic acel e sisteme, ci de abia după aceea vine munca cea mai grea și anume securizarea
acelor sisteme și a întregii rețele pentru o mai buna funcționare, o mai mare stabilitate și o mai
lungă durată de viată a acesteia.
OSPF este unul dintre cele mai folosite proto coale IGP în rețelele de dimensiuni mari. Folosește
pachete speciale, mici ca dimensiuni care nu ocupă o lățime de bandă mare. OSPF este folosit
mai ales în rețele Enterprise.
Avantajele folosirii acestui protocol sunt mecanismul de evitare a buclelor de r utare, adaptarea
rapidă la schimbările de topologie, utilizare redusă a lățimii de bandă, acceptă VLSM și CIDR,
implementează căi multiple, o alegere optimă a rutelor, autentificare, convergență rapidă, dar
prezintă și dezavantaje, deoarece solicită mai mu ltă memorie datorită bazelor de date, routerele
au nevoie de procesoare mai puternice pentru a calcula rutele, este mai complex de înțeles și
configurat.
Rețelele au cunsocut o dezvoltare accentuată datorită sarcinilor complexe pe care le pot
îndeplinii și a prețului din ce în ce mai scăzut. Datorită numărului tot mare de noduri pe care le
poate avea o rețea, dezvoltarea protocoalelor de rutare care să satisfacă cerințele acesteia devine
o temă de cercetare extrem de interesantă dar și de dificilă.
Inter -rețelele TCP/IP moderne, mari, pot conține mii de rutere. Pentru a gestiona mai bine
rutarea într -un astfel de mediu, ruterele sunt grupate în sisteme autonome. Fiecare AS constă
dintr -un grup de rutere gestionat independent de o entitate sau o organizație particulară. Toate
aceste fiind spuse putem spune cu siguranță că protocoalele pentru rutare au un rol extrem de
important în funcționarea rețelelor de comunicații, mai ales în condițiile actuale când
informatizarea a atins așa înălțimi.
50
CAPITOLUL 6
REFERINȚE BIBLIOGRAFICE
1. Tanenbaum, Andrew S.: “Retele de calculatoare, editia a IV -a”,Editura Byblos 2003
2. Cisco CCNA Routing and Switching 200 -125 Official Cert Guide Library
3. 101 Labs for the Cisco CCNA Exam: Exam – 200-125 and 100 -105
4. CCNA Routing and Switching Complete Study Guide
5. CCNA Routing and Switching Portable Command Guide
6. Exam 100 -105 – Interconnecting Cisco Networking Devices Part 1 v3.0 (ICND1)
7. Exam 200 -105 – Interconnecting Cisco Networking Devices Part 2 v3.0 (ICND2)
8. CCNA – Ghid de studiu independent: CCNA Basics, Editura: ALL (2005)
9. www.udemy.com
10. www.youtube.com – CCNA netacad
11. www.netacad.com
51
CAPITOLUL 7
ANEXE
Configurarea protocolului de rutare OSPF
interface Serial0 /0
description WAN Link
ip address 172.16.34.2 255.255.255.252
!
interface FastEthernet0/0
description Area 0
ip address 192.168.0.1 255.255.255.0
!
interface Loopback0
! Used as router ID
ip address 10.0.34.1 255.255.255.0
!
router ospf 100
! Advertising the WAN cloud to OSPF
redistribute static subnets
network 192.168.0.0 0.0.0.255 area 0
!
! Static route to the WAN cloud
ip route 172.16.0.0 255.255.192.0 172.16.34.1
interface Ethernet0/0
description Area 0
ip address 192.168.0.2 255.255.255.0
ip ospf 100 area 0
!
interface Ethernet0/1
description Area 2
ip address 192.168.2.1 255.255.255.0
ip ospf 100 area 2
! Optional MD5 authentication configured
ip ospf authentication message -digest
ip ospf message -digest -key 1 md5 FooBar
! Give B priority in DR election
ip ospf priority 100
!
interface Ethernet0/2
description Area 1
ip address 192.168.1.1 255.255.255.0
ip ospf 100 area 1
!
interface Loopback0
ip address 10.0.34.2 255.255.255.0
!
52
router ospf 100
! Define area 1 as a stub area
area 1 stub
! Virtual link from area 0 to area 9
area 2 virtual -link 10.0.34.3
interface Ethernet0/0
description Area 9
ip address 192.168.9.1 255.255.255.0
ip ospf 100 area 9
!
interface Ethernet0/1
description Area 2
ip address 192.168.2.2 255.255.255.0
ip ospf 100 area 2
! Optional MD5 authentication configured
ip ospf authentication message -digest
ip ospf message -digest -key 1 md5 FooBar
! Give C second priority (BDR) in election
ip ospf priority 50
!
!
!
!
!
!
interface Loopback0
ip address 10.0.34.3 255.255.255.0
!
router ospf 100
! Define area 9 as a totally stubby area
area 9 stub no -summary
! Virtual link from area 9 to area 0
area 2 virtual -link 10.0.34.2
Comenzi de depanare și verificare
show ip [route | protocols]
show ip ospf interface
show ip ospf neighbor
show ip ospf border -routers
show ip ospf virtual -links
debug ip ospf […]
Configurarea protocolului de rutare EIGRP
! Enable EIGRP
router eigrp <ASN>
! Add networks to ad vertise
network <IP address> <wildcard mask>
! Configure K values to manipulate metric formula
53
metric weights 0 <k1> <k2> <k3> <k4> <k5>
! Disable automatic route summarization
no auto -summary
! Designate passive interfaces
passive -interface (<interface> | default)
! Enable stub routing
eigrp stub [receive -only | connected | static | summary]
! Statically identify neighoring routers
neighbor <IP address> <interface>
! Set maximum bandwidth EIGRP can consume
ip bandwidth -percent eigrp <AS> < percentage>
! Configure manual summarization of outbound routes
ip summary -address eigrp <AS> <IP address> <mask> [<AD>]
! Enable MD5 authentication
ip authentication mode eigrp <AS> md5
ip authentication key -chain eigrp <AS> <key -chain>
! Configure hello and hold timers
ip hello -interval eigrp <AS> <seconds>
ip hold -time eigrp <AS> <seconds>
! Disable split horizon for EIGRP
no ip split -horizon eigrp <AS>
Comenzi de depanare și verificare
show ip eigrp interfaces
show ip eigrp neighbors
show ip eigrp top ology
show ip eigrp traffic
clear ip eigrp neighbors
debug ip eigrp [packet | neighbors]
Configurarea protocolului de rutare RIP
! Enable RIPv2 IPv4 routing
router rip
version 2
! Disable RIPv2 automatic summarization
no auto -summary
! Designate RIPv2 interfaces by network
network network
! Identify unicast -only neighbors
neighbor IP -address
! Originate a default route
default -information originate
! Designate passive interfaces
passive -interface {interface | default}
! Modify timers
timers basic update invalid hold flush
54
! Configure manual route summarization
ip summary -address rip network mask
! Enable MD5 authentication (RIPv2 only)
ip rip authentication mode md5
ip rip authentication key -chain key -chain
Comenzi de depanare și ver ificare
show ip[v6] protocols
show ip[v6] rip database
show ip[v6] route rip
debug ip rip { database | events }
debug ipv6 rip [interface]
Configurarea SPT
spanning -tree mode {pvst | rapid -pvst}
! Bridge priority
spanning -tree vlan 1 -4094 priority 32768
! Timers, in seconds
spanning -tree vlan 1 -4094 hello -time 2
spanning -tree vlan 1 -4094 forward -time 15
spanning -tree vlan 1 -4094 max -age 20
! PVST+ Enhancements
spanning -tree backbonefast
spanning -tree uplinkfast
! Interface attributes
interf ace FastEthernet0/1
spanning -tree [vlan 1 -4094] port -priority 128
spanning -tree [vlan 1 -4094] cost 19
! Manual link type specification
spanning -tree link -type {point -to-point | shared}
! Enables PortFast if running PVST+, or
! designates an edge port under RPVST+
spanning -tree portfast
! Spanning tree protection
spanning -tree guard {loop | root | none}
! Per -interface toggling
spanning -tree bpduguard enable
spanning -tree bpdufilter enable
spanning -tree mode mst
! MST Configuration
spanning -tree mst configuration
name MyTree
revision 1
! Map VLANs to instances
instance 1 vlan 20, 30
instance 2 vlan 40, 50
55
! Bridge priority (per instance)
spanning -tree mst 1 priority 32768
! Timers, in seconds
spanning -tree mst hello -time 2
spanning -tree mst forward -time 15
spanning -tree mst max -age 20
! Maximum hops for BPDUs
spanning -tree mst max -hops 20
! Interface attributes
interface FastEthernet0/1
spanning -tree mst 1 port -priority 128
spanning -tree mst 1 cost 19
Configurare NAT
interface FastEthernet0
ip address 10.0.0.1 255.255.0.0
ip nat inside
!
interface FastEthernet1
ip address 174.143.212.1 255.255.252.0
ip nat outside
! One line per static translation
ip nat inside source static 10.0.0.19 192.0.2.1
ip nat inside source static 10.0.1.47 192.0.2.2
ip nat outside source static 174.143.212.133 10.0.0.47
ip nat outside source static 174.143.213.240 10.0.2.181
! Create an access list to match inside local addresses
access -list 10 permit 10.0.0.0 0.0.255.255
!
! Create NAT pool of inside global addresses
ip nat pool MyPool 192.0.2.1 192.0.2.254 prefix -length 24
!
! Combine them with a translation rule
ip nat inside source list 10 pool MyPool
!
! Dynamic translations can be combined with static entries
ip nat inside source static 10.0.0.42 192.0.2.42
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT IOAN [615791] (ID: 615791)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
