Routing- und Kommunikationsgrundlagen

In unserem Umfeld als Systemadministratoren Wir müssen uns über die Konzepte und Funktionalitäten, die uns das Netzwerk bietet, sehr klar sein, deshalb müssen wir sehr präzise in der Art und Weise sein, wie die Informationen, die wir täglich verarbeiten, gesendet werden, um unsere Aufgaben erfolgreich zu erfüllen richtige Konfiguration in unseren Routern und Switches. Das folgende Tutorial könnte Sie interessieren: Unterschiede zwischen Hub, Switch und Router.

Beim Aufbau der Infrastruktur unseres Netzwerks müssen wir einige Grundsätze beachten, die wir in der folgenden Tabelle sehen werden.

AnfangHierarchieEs ermöglicht eine hervorragende Kommunikation der Geräte und ist somit einfach zu verwalten.

ModularitätEs ermöglicht die Erweiterung des Netzwerks und ermöglicht integrierte Dienste.

WiderstandErfüllt die Erwartungen der Benutzer, indem das Netzwerk immer verfügbar ist.

FlexibilitätErmöglicht die gemeinsame Nutzung der Netzwerkverkehrslast mithilfe von Netzwerkressourcen.

Abhängig von der Art des Netzwerks, das wir in unserer Organisation haben oder einrichten werden, müssen wir den zu installierenden Switch-Typ auswählen. Als Administratoren können wir Folgendes auswählen:

Arten von SchalternFester KonfigurationsschalterMit diesen Schaltern können Sie keine Funktionen oder Optionen hinzufügen, sondern nur mit denen arbeiten, die ab Werk geliefert werden.

Modularer KonfigurationsschalterDiese Switches geben uns mehr Flexibilität in ihrer Konfiguration, da sie es uns ermöglichen, Funktionen und Optionen hinzuzufügen.

Schalter verwenden zwei (2) Kriterien bei ihrem Betrieb:

  • Eingangsport
  • Zieladresse

Die Switches verfügen über eine Routing-Tabelle, mit der sie entscheiden, wie eingehende Frames mit der besten Route und dem richtigen Empfänger weitergeleitet werden.

MerkmaleDie Haupteigenschaft der Switches besteht darin, verschiedene LAN-Segmente miteinander zu verbinden, verwenden Sie die MAC-Adresstabelle, um die beste Route anzugeben und können Sie Kollisionen dauerhaft reduzieren oder eliminieren. Weitere Funktionen sind wie folgt:

Puffer für große RahmenErmöglicht das Speichern weiterer Frames vor der Verwendung.

Hohe PortdichteEs gibt 24- und 48-Port-Switches, die Rack-montierbar sind und mit Geschwindigkeiten von 100 Mbit / s, 1 Gbit / s und 10 Gbit / s arbeiten können.

PortgeschwindigkeitEs ist möglich, Geschwindigkeiten zu kombinieren, es gibt Ports bis zu 100 Gbit / s.

Niedrige Kosten pro PortDie Switches bieten eine hohe Portkapazität zu einem niedrigeren Preis.

Wir müssen die Switches richtig konfigurieren, um eine korrekte Verwaltung derselben zu haben, können wir die grundlegenden Befehle von Switches in anderen Solvetic-Tutorials sehen, aber zusammengefasst setzt sich der Start eines Switches wie folgt zusammen:

Booten eines Switches

  • Der Switch lädt den POST, der im ROM gespeichert ist, dieser POST überprüft das CPU-Subsystem.
  • Der Switch lädt die Bootloader-Software.
  • Bootloader initialisiert Low-Level-CPU, initialisiert CPU-Register.
  • Der Bootloader startet das Flash-Dateisystem.
  • Der Bootloader sucht und lädt ein standardmäßiges IOS-Betriebssystem-Software-Image in den Speicher.

Wir müssen die Sicherheit der Switches in unserer Organisation im Auge behalten, dafür gibt es ein Protokoll namens SSH (Secure Shell) die eine sichere Verwaltungsverbindung auf einem Remote-Gerät bereitstellt. Es gibt Praktiken, die uns helfen können, die Sicherheit in unseren Netzwerken zu verbessern.

Gute Praktiken

  • Sicherheitsrichtlinien erstellen
  • Deaktivieren Sie Ports, die wir nicht verwenden
  • Kontrollieren Sie sowohl den physischen als auch den Remote-Zugriff auf Geräte
  • Verwenden Sie starke Passwörter
  • Machen Sie regelmäßige Backups
  • Daten verschlüsseln und schützen
  • Implementieren Sie Sicherheitshardware und -software wie Firewall und Antivirus

VLANs


VLANs ermöglichen es uns, eine bessere Leistung aus unseren Netzwerken zu erzielen da sie uns die Möglichkeit geben, die großen Netzwerke in kleinere aufzuteilen. Wir können ein virtuelles lokales Netzwerk (VLAN) erstellen, um die Größe der Domänen zu reduzieren und somit eine zentralisiertere Verwaltung zu haben.

VERGRÖSSERN

Ein VLAN erstellt eine Broadcast-Domäne, die sich über verschiedene physische LAN-Segmente erstrecken kann. VLANs ermöglichen es uns, Sicherheits- und Zugriffsrichtlinien so zu aktivieren, wie wir sie im Unternehmen organisiert haben.

Vorteile der Implementierung eines VLAN

  • Sicherheit
  • Leistung
  • Kostenreduzierung
  • Bessere Effizienz des IT-Personals
  • Bessere Verwaltung

Routing-Konzepte


Wir haben gesehen, dass Switches auf der Sicherungsschicht arbeiten und dazu dienen, Frames zwischen Geräten im selben Netzwerk zu senden, aber wenn sich Quell- und Ziel-IPs in verschiedenen Netzwerken befinden, ist es notwendig, einen Router zu verwenden, damit er den besten ermittelt. Versandweg.

Der Router verwendet seine Routing-Tabelle, um die beste Route zum Senden eingehender Pakete zu bestimmen.

Medien, auf denen Router Daten speichern

  • RAM
  • ROM-Speicher
  • NVRAM-Speicher
  • Blinken

Ein Router kann mehrere Netzwerke verbinden, was darauf hindeutet, dass er mehrere Schnittstellen hat und jedes von ihnen zu einer anderen IP gehört. Die Hauptfunktionen des Routers sind:

  • Legen Sie die beste Route fest, um ein Paket zu versenden
  • Pakete an ihr Ziel weiterleiten

Wie wir gesehen haben, besteht eine der Hauptfunktionen des Routers darin, die beste Route zum Senden eines Pakets oder Frames auszuwählen. Um die beste Route auszuwählen, überprüft der Router in seiner Tabelle die Netzwerkadresse, die der Ziel-IP des Pakets entspricht.

Die Routing-Tabelle basiert ihre Ergebnisse auf drei (3) Routenbestimmungen, die sind:

  • Direkt verbundenes Netzwerk
  • Remote-Netzwerk
  • Kein angegebenes Netzwerk

Statisches Routing


Wir haben gesehen, wie wichtig Routing in modernen Netzwerken ist, da es für die Übertragung von Informationen von einem Netzwerk in ein anderes verantwortlich ist. Statische Routen werden häufig verwendet, und die gleichen dynamischen Routing-Setups und -Prozesse sind nicht erforderlich.

Der Router kann mit zwei (2) Methoden nach entfernten Netzwerken suchen:

  • Manuell: Es ist notwendig, durch statische Routen manuell in die Routentabelle einzutragen.
  • Dynamisch: Entfernte Routen werden automatisch unter Verwendung eines dynamischen Routingprotokolls gesucht.

Vor- und Nachteile des statischen RoutingsVorteil

  • Statische Routen verbrauchen weniger Bandbreite als dynamische Protokolle
  • Sie sind sicherer, da sie nicht über das Netzwerk beworben werden
  • Die Route ist bekannt (manuell)

Nachteile

  • Die Konfiguration ist zeitaufwendiger
  • Wir können Fehlern ausgesetzt sein, indem wir manuell arbeiten
  • Nicht an ständig wachsende Netzwerke anpassbar
  • Es erfordert eine vollständige Kenntnis des gesamten Netzwerks, damit seine Implementierung

Statische Routen können in kleinen Netzwerken mit nur einer Route zum externen Netzwerk nützlich sein. Es gibt vier (4) Arten von statischen Routen:

Arten von statischen Routen

  • Statische Standardrouten
  • Statische Standardrouten
  • Zusammenfassung der statischen Routen
  • Schwimmende statische Routen

Dynamisches Routing


Der Zweck des dynamischen Routings bietet Interkonnektivität zwischen großen und komplexen Netzwerken. Innerhalb seiner Eigenschaften können wir Folgendes hervorheben:

Hervorzuhebende Funktionen

  • Finden Sie entfernte Netzwerke.
  • Wählen Sie den besten Weg zu Zielnetzwerken.
  • Finden Sie den besten Weg, falls die ursprüngliche Route nicht verfügbar ist.
  • Halten Sie die Routing-Informationen auf dem neuesten Stand.

Das dynamisches Routing-Protokoll Es besteht hauptsächlich aus:

  • Algorithmus
  • Datenstruktur
  • Routingprotokollnachricht

Vor- und Nachteile des dynamischen RoutingsVorteil

  • Es ist mit allen Topologien kompatibel, bei denen mehr als ein Router implementiert werden muss
  • Es ist unabhängig von der Größe des Netzwerks
  • Hat die Fähigkeit, die Topologie automatisch an das Routing des Verkehrs anzupassen

Nachteile

  • Die Implementierung kann komplex sein
  • Ist weniger sicher
  • Routing abhängig von der aktuellen Topologie
  • Erfordert zusätzlichen RAM, CPU und Verbindungsbandbreite

Routing-Tabelle


Wie bereits erwähnt, gründen die Router ihre Funktion, indem sie die Routing-Tabelle nach der am besten geeigneten Route für das Paket durchsuchen, und so können wir sicher sein, dass es das Ziel erreicht, das es erreichen soll.

Wie wir sehen, besteht die Routing-Tabelle aus mehreren Elementen, dies sind:

  • Ursprung der Route
  • Zielnetzwerk
  • Ausgangsschnittstelle

Ebenso gibt es verschiedene Codes, um den internen Routing-Prozess zu identifizieren, einige davon sind (es sind die Buchstaben am Anfang der Routing-Tabelle):

Buchstaben am Anfang der Routingtabelle

  • S: Dies bedeutet, dass ein Administrator die Route manuell erstellt hat (Statische Route)
  • D: Dies bedeutet, dass die Route mithilfe des EIGRP-Protokolls dynamisch gefunden wurde
  • ODER: Dies bedeutet, dass die Route mithilfe des OSPF-Protokolls dynamisch gefunden wurde
  • R: Dies bedeutet, dass die Route mithilfe des RIP-Protokolls dynamisch gefunden wurde

Denken Sie daran, dass wir zum Anzeigen der verwendeten Protokolle den Befehl show ip protocols (IPv4) oder den Befehl show ipv6 protocols (IPv6) verwenden können. Ein weiterer Punkt, den wir in unserem Routing analysieren können, sind die ACLs oder Access Control Lists. Die ACLs sind Listen von Anweisungen (Zulassen oder Verweigern), die auf die Protokolle der oberen Schicht oder auf die gleichen Adressen angewendet werden; Sie sind ein großartiges Tool, mit dem wir den Datenverkehr zum und vom Netzwerk steuern und verwalten können. Das Hauptmerkmal einer ACL besteht darin, dem Netzwerk Sicherheit zu bieten.

Vorteile der Konfiguration von ACL

  • Übernehmen Sie die Kontrolle über den Verkehrsfluss im Netzwerk
  • Begrenzen Sie den Netzwerkverkehr, um seine Kapazität und Leistung zu erhöhen
  • Generieren Sie Sicherheit für den Netzwerkzugriff
  • Netzwerkverkehr filtern
  • Zulassen oder Verweigern des Zugriffs von Geräten auf Netzwerkdienste

Es gibt zwei (2) Arten von ACLs:

  • Erweiterte ACL
  • Standard-ACL

Um die Art der ACL zu bestimmen, müssen wir Aspekte berücksichtigen wie:

  • Netzwerk Bandbreite
  • Einfache Einrichtung
  • Kontrollbereich für den Netzwerkadministrator

NAT (Netzwerkadressübersetzung)


Mit NAT können Sie private IP-Adressen in öffentliche Adressen übersetzen, um einen größeren Adressbereich zur Verfügung zu haben. Wenn NAT vor langer Zeit nicht aktiviert wurde, wären die IPv4-Adressen fertig.

NAT-fähige Router können mehr als eine öffentliche IPv4-Adresse haben. NAT besteht aus vier (4) Adresstypen:

Richtungstypen

  • Interne lokale Adresse
  • Interne globale Adresse
  • Externe lokale Adresse
  • Externe globale Adresse

Wir werden über die Vor- und Nachteile von NAT sprechen.

Vor- und Nachteile von NATVorteil

  • Erhöht die Flexibilität bei der Verbindung mit einem öffentlichen Netzwerk.
  • Behält das Adressierungsschema bei.
  • Bietet Sicherheit für das Netzwerk.

Nachteile

  • Dies kann die Netzwerkleistung beeinträchtigen.
  • Die Ende-zu-Ende-Adressierung kann verloren gehen.
  • Es ist möglich, dass das IPv4-Tracing zwischen beiden Enden reduziert wird.
  • Es kann Probleme mit einigen Protokollen wie IPsec geben.

Wie wir festgestellt haben, haben wir viele Probleme im Zusammenhang mit dem Routing in unseren Netzwerken. Das Wichtigste ist, dass wir über eine solide, sichere und 24-Stunden-Infrastruktur für die Organisation verfügen, da ihr ordnungsgemäßes Funktionieren davon abhängt.

Lassen Sie uns alle Tools nutzen, die wir haben, und die großartigen Dienstprogramme erkunden, die von Organisationen wie CISCO, HP, Avaya und anderen bereitgestellt werden, um unser Netzwerk immer unter den besten Bedingungen zu halten.

Hier ist ein Tutorial, das von Interesse sein könnte:

Cisco Switch und Router konfigurieren

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave