Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Предпочтительный формат

Читайте также:
  1. WiFi стандарты, режимы работы, формат кадра.
  2. А почему винт/флэшку/что либо другое форматировать именно в FAT32?
  3. Альбомный формат страниц и таблиц не допускается
  4. Базовый формат команды для создания JAR-файла
  5. Вчителів інформатики
  6. Выбор автоматических выключателей для трансформаторов
  7. Выбор силовых трансформаторов
  8. Выбор силовых трансформаторов
  9. Выемная часть трансформатора типа ОДЦЭ (керн)
  10. Ж.-Б. Мольер - реформатор классицистической комедии. «Тартюф, или Обманщик» как пример «высокой комедии». Образ Тартюфа. Фиктивность счастливого финала пьесы.

Как показано на рис. 1, предпочтительный формат для записи IPv6-адреса: x: x: x: x: x: x: x: x, где каждый «x» состоит из четырёх шестнадцатеричных значений. Октеты — это термин, который используется для обозначения 8 бит IPv4-адреса. В IPv6 шестнадцатеричное число — это термин, используемый для обозначения сегмента из 16 бит или четырёх шестнадцатеричных значений. Каждый «x» — это одно шестнадцатеричное число, 16 бит или 4 шестнадцатеричных цифр.

В предпочтительном формате IPv6-адрес записан с помощью 32 шестнадцатеричных цифр. Тем не менее, это не самый оптимальный способ представления IPv6-адреса. Ниже мы увидим два правила, которые помогут сократить количество цифр, необходимых для представления IPv6-адреса.

 

50.Виртуальные локальные сети и их основные характеристики (ccna 2, 3.1)

В коммутируемых объединённых сетях сети VLAN обеспечивают гибкость сегментации и организации. Сети VLAN позволяют сгруппировать устройства внутри локальной сети. Группа устройств в пределах сети VLAN взаимодействует так, будто устройства подключены с помощью одного провода. Сети VLAN основываются не на физических, а на логических подключениях.

Сети VLAN позволяют администратору производить сегментацию по функциям, проектным группам или областям применения, вне зависимости от физического расположения пользователя или устройства. Устройства в пределах сети VLAN работают таким образом, будто находятся в собственной независимой сети, даже если делят одну общую инфраструктуру с другими VLAN. Любой порт коммутатора может принадлежать сети VLAN. Одноадресные, широковещательные и многоадресные пакеты пересылаются и рассылаются только к конечным станциям в пределах той сети VLAN, которая является источником этих пакетов. Каждая сеть VLAN считается отдельной логической сетью, и пакеты, адресованные станциям, не принадлежащим данной сети VLAN, должны пересылаться через устройство, поддерживающее маршрутизацию.

Сеть VLAN создаёт логический широковещательный домен, который может охватывать несколько физических сегментов LAN. Разделяя крупные широковещательные домены на более мелкие сети, VLAN повышают производительность сети. Если устройство в одной сети VLAN передаёт широковещательный кадр Ethernet, то этот кадр получают все устройства в рамках этой VLAN, устройства же в других сетях VLAN этот кадр не получают.

Сети VLAN позволяют реализовывать политику обеспечения доступа и безопасности, учитывая интересы различных групп пользователей. Каждый порт коммутатора может быть назначен только одной сети VLAN (за исключением порта, подключённого к IP-телефону или к другому коммутатору).

Производительность пользователей и адаптивность сети играют важную роль в процветании и успехе компании. Сети VLAN облегчают процесс проектирования сети, обеспечивающей помощь в выполнении целей организации. К основным преимуществам использования VLAN относятся:

· Безопасность: группы, обладающие уязвимыми данными, отделены от остальной части сети, благодаря чему снижается вероятность утечки конфиденциальной информации. Как показано на рисунке, компьютеры преподавателей находятся в сети VLAN 10 и полностью отделены от трафика данных учащихся и гостей.

· Снижение расходов: благодаря экономии на дорогих обновлениях сетевой инфраструктуры и более эффективному использованию имеющейся полосы пропускания и восходящих каналов происходит снижение расходов.

· Повышение производительности: разделение однородных сетей 2-го уровня на несколько логических рабочих групп (широковещательных доменов) уменьшает количество лишнего сетевого трафика и повышает производительность.

· Уменьшенные широковещательные домены: разделение сети на сети VLAN уменьшает количество устройств в широковещательном домене. Сеть, показанная на рисунке, состоит из шести компьютеров и трёх широковещательных доменов: для преподавателей, для учащихся и гостевого домена.

· Повышение производительности ИТ-отдела: сети VLAN упрощают управление сетью, поскольку пользователи с аналогичными требованиями к сети используют одну и ту же сеть VLAN. При введении в эксплуатацию нового коммутатора на назначенных портах реализуются все правила и процедуры, уже применённые в этой конкретной VLAN. Также ИТ-специалистам легче определять функцию сети VLAN, назначая ей соответствующее имя. На данном рисунке для простой идентификации сеть VLAN 10 была названа «Для преподавателей», VLAN 20 — «Для учащихся» и VLAN 30 — «Гостевая».

· Упрощённое управление проектами и приложениями: сети VLAN объединяют пользователей и сетевые устройства для соответствия деловым или географическим требованиям сети. Управление проектом и работа на прикладном уровне упрощены благодаря использованию разделения функций. Пример такой прикладной задачи — платформа разработки приложений для электронного обучения преподавателей.

Каждая VLAN в коммутируемой сети относится к какой-либо IP-сети; таким образом, в проекте VLAN нужно учитывать реализацию иерархической системы сетевой адресации. Иерархическая адресация подразумевает упорядоченное назначение номеров IP-сети сегментам или сетям VLAN с учетом работы сети в целом.

65. Протоколы маршрутизации RIP и RIPng (ccna 2, 7.3)

 

80. PVST+ и его настройка (ccna 3, 2.3.1)

 

95. Принцип работы и настройка OSPF для нескольких областей (ccna 3, 6.1/6.2)

Разделение большой области OSPF на области меньшего размера называется OSPF для нескольких областей. Использование OSPF для нескольких областей является целесообразным в сетях большего размера, поскольку это позволяет сократить потребление ресурсов ЦП и памяти.

Например, каждый раз, когда маршрутизатор получает новые данные о топологии, такие как добавление, удаление или изменение канала, маршрутизатор должен повторно выполнить алгоритм SPF, создать новое дерево SPF и обновить таблицу маршрутизации. Алгоритм SPF требует значительных ресурсов ЦП, и время, необходимое для выполнения соответствующих расчётов, зависит от размера области. Слишком большое количество маршрутизаторов в одной области увеличивают размер базы данных LSDB и нагрузку на ЦП. Следовательно, разделение маршрутизаторов на области позволяет эффективно разделить одну базу данных потенциально большого размера на несколько баз данных меньшего размера, которыми впоследствии легче управлять.

В случае OSPF для нескольких областей требуется иерархическая структура сети. Главная область называется магистральной областью (областью 0), а все другие области должны подключаться к магистральной области. При иерархической организации маршрутизация продолжает осуществляться между областями (это называется межобластной маршрутизацией), при этом многие рутинные операции маршрутизации, например повторный расчёт базы данных, выполняются внутри области.

Как показано на рис. 1, иерархическая топология OSPF для нескольких областей обеспечивает следующие преимущества:

· Таблицы маршрутизации меньшего размера. Число записей в таблице маршрутизации уменьшается, так как адреса сетей в области могут быть объединены. Например, маршрутизатор R1 может объединить маршруты из области 1 в область 0, а маршрутизатор R2 — маршруты из области 51 в область 0. Маршрутизаторы R1 и R2 также распространяют статический маршрут по умолчанию в область 1 и область 51.

· Снижение накладных расходов на обновление состояний каналов. Из-за уменьшения количества маршрутизаторов, обменивающихся пакетами LSA, снижаются требования к обработке данных и памяти.

· Снижение частоты расчётов кратчайшего пути SPF. Влияние изменений топологии локализуется в пределах области. Например, это минимизирует влияние обновлений маршрутизации, так как лавинная рассылка пакетов LSA прекращается на границе области.

Допустим, отказал канал между двумя внутренними маршрутизаторами в области 51 (см. рис. 2). В этом случае только маршрутизаторы в области 51 выполнят обмен пакетами LSA и заново вычислят кратчайший путь по алгоритму SPF. Маршрутизатор R1 не получает пакеты LSA из области 51 и не выполняет перерасчёт по алгоритму SPF.

 

110.Связь по последовательному каналу (ccna 4, 3.1.1)

 

125. Решения VPN для удалённого доступа (ccna 4, 7.1.2.2)

Сети VPN удалённого доступа

В то время как межфилиальная сеть VPN используется для подключения целых сетей, сеть VPN удалённого доступа (remoteaccess) соответствует потребностям удалённых и мобильных сотрудников, а также позволяет передавать трафик от потребителей к компаниям через экстранет. VPN удалённого доступа создаётся в тех случаях, когда информация о VPN не является статической, и может изменяться динамически, а сам канал может включаться и отключаться. Сети VPN удалённого доступа поддерживают архитектуру «клиент-сервер», в рамках которой клиент VPN (удалённый компьютер) получает защищённый доступ к корпоративной сети через сервер VPN на границе сети.

Они используются для подключения отдельных компьютеров, которым требуется безопасный доступ к корпоративной сети через Интернет. Как показано на рисунке, при работе через Интернет удалённые сотрудники обычно используют широкополосные, DSL, беспроводные или кабельные подключения.

На оконечных устройствах мобильных пользователей может требоваться установка клиентского ПО для VPN. Например, на всех узлах может быть установлено ПО CiscoAnyConnectSecureMobilityClient. Когда узел пытается отправить любой трафик, клиентское ПО CiscoAnyConnect VPN инкапсулирует и шифрует этот трафик. Затем зашифрованные данные отправляются через Интернет на шлюз VPN на границе сети назначения. При получении данных шлюз VPN работает точно так же, как для межузловых сетей VPN.

Примечание. Клиентское ПО CiscoAnyConnectSecureMobilityClient, реализованное на основе предыдущих решений CiscoAnyConnect VPN Client и Cisco VPN Client, позволяет улучшить текущий уровень восприятия VPN на многих мобильных устройствах на базе ноутбуков и смартфонов. Данный клиент поддерживает протокол IPv6.

 




Дата добавления: 2015-09-10; просмотров: 91 | Поможем написать вашу работу | Нарушение авторских прав

Изучение адресов | Структура сообщений DHCP | Шаг 3. Проверка конфигурации | Коммутаторы LAN | Одноадресная, широковещательная и многоадресная рассылка IPv4 | Сегментация виртуальных локальных сетей CCNA2, Глава 3.1 | Настройка суммарных и плавающих статических маршрутов IPv4 и IPv6 (CCNA2 , глава 6) | Принцип работы STP Настройка (ccna 3, глава 2,3) | Защита OSPF CCANA 3 , глава 5,1 | Выбор технологии глобальной сети CCNA 4. глава2.2 |


lektsii.net - Лекции.Нет - 2014-2025 год. (0.016 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав