Beruflich Dokumente
Kultur Dokumente
1
. OSI-Referenzmodell: OSI-Referenzmodell ist ein Modell, das auf dem hierarchischen Prinzip
basiert, um Kommunikationstechniken zwischen Computern und ihren Netzwerkprotokollen
zu erklären.
Abb. 1 OSI-Modelle.
2
Schicht 1 (physikalische Schicht)
Sie beschreiben die physikalischen Eigenschaften des Netzwerks und liefern auch die
Eigenschaften des Signals.
Schicht 2 (Datenverbindung)
Schicht 3 (Netzwerk)
Verpacken Sie den Rahmen und legen Sie die logische Adresse fest. Geräte auf dieser Etage
(Router) verwenden diese Adresse und Kopfzeile, um das Paket zum Ziel zu führen.
Schicht 4 (Transportschicht)
Stellen Sie einen zuverlässigen Datenübertragungsdienst bereit und stellen Sie sicher, dass
alle Daten an das Ziel übertragen werden. Darüber hinaus stellt diese Schicht auch sicher,
dass Daten nicht beschädigt werden, wenn die Übertragung fehlschlägt.
Schicht 5 (Sitzungsschicht)
Schicht 6 (Präsentationsschicht)
Diese Ebene ist wie ein Interpreter für den gesamten Prozess. Die Daten werden in
Formaten formatiert, die für jeden Prozess geeignet sind.
Schicht 7 (Anwendungsschicht)
3
Die Daten werden aus der Anwendung importiert (Layer7). Als Nächstes werden die
Informationen an die
Präsentationsschicht zum Konvertieren in ein allgemeines Format zum Kodieren und
Komprimieren von Daten (Schicht
6). Als nächstes werden die Daten an die Sitzungsschicht übertragen, um weitere
Informationen zu dieser Sitzung zu erhalten (Schicht 5). Die Daten wurden weiterhin in die
Transportklasse übertragen. In dieser Klasse wurden die Daten in mehrere Segmente und
zusätzliche Informationen über die Art der Datenübertragung unterteilt (Schicht 4). Die
Daten werden weiterhin auf die Netzwerkebene übertragen. In dieser Ebene wird jedes
Segment in mehrere Pakete geschnitten und mit Routing-Informationen versehen (Ebene 3).
Anschließend werden die Daten auf die Data Link-Schicht übertragen. In dieser Klasse wird
jedes Paket in mehrere Frames geschnitten und zusätzliche Informationen über die
Paketprüfung (werden am Empfänger überprüft). Schließlich wird jeder Frame von der
physikalischen Schicht in eine Reihe von Bits umgewandelt und auf das
Übertragungsmedium geschoben, um an andere Geräte übertragen zu werden.
+ Vorteile:
+ Randbedingungen:
Dieses Modell dient nur als Referenz, nicht zur tatsächlichen Verwendung
4
Abb. 2 Schichten TCP/IP-Modell
Layer 1 (Link Layer)
Ist eine Reihe von Methoden, die auf einer Serververbindung (Ethernet) arbeiten.
Layer 2 (Internet)
Genau wie die OSI-Netzwerkschicht hat diese Schicht die Funktion, die Datei zum Ziel zu
navigieren. Das gängige Protokoll, das in dieser Klasse verwendet wird, ist IP.
Schicht 3 (Transport)
Diese Schicht erfüllt die gleiche Funktion wie die Transportebene im OSI-Modell. Die
gängigen Protokolle, die in dieser Schicht verwendet werden, sind TCP und UDP.
Schicht 4 (Anwendung)
+ Vorteile:
+ Randbedingungen:
5
Ein Netzwerk erfordert viele Faktoren, um normal funktionieren zu
können, einschließlich Topologie, Kommunikations- und
Netzwerkbandbreitenanforderungen. Die Netztopologie ist eine Struktur,
die das Layout und die Anordnung von Netzwerkgeräten (physikalische
Topologie) und die Datenübertragung im Netzwerk (logische Topologie)
zeigt.
Schicht 1 des OSI-Modells spezifiziert das Layout des Übertragungsmediums
(als physikalische Netzwerktopologie bezeichnet).
Schicht 2 des OSI-Referenzmodells ist in zwei Unterklassen unterteilt: MAC
(Media Access Control) und LLC (Logic Control) nach IEEE 802.2 Standard.
Kommunikation ist der Austausch von Daten zwischen Geräten im selben
Netzwerk. Die Kommunikation arbeitet mit standardisierten Modellen und
Protokollen, um die Interoperabilität zwischen Geräten zu gewährleisten und
die Kommunikation zu erleichtern.
Die Bandbreite wird als Breite des elektronischen Frequenzbandes
bezeichnet, das die Breite des Frequenzbereichs angibt, über den das
elektrische Signal das Übertragungsmedium belegt.
* Die Auswirkungen von Topologie-, Kommunikations- und
Bandbreitenanforderungen auf das Netzwerk:
Das Netzwerk muss auf bestimmten Strukturen aufbauen, um normal zu
funktionieren. Das Netzwerk muss über eine Kommunikation zwischen
Geräten verfügen, um als vollständiges Netzwerk betrachtet zu werden.
Das Netzwerk muss über genügend Bandbreite verfügen, damit
Netzwerkgeräte ohne Verstopfung kommunizieren können.
* Gegenseitige Auswirkungen dieser Anforderungen:
Die physikalische Topologie stellt die physikalische Übertragung des
Netzwerks dar. Die logische Verknüpfungsstruktur zeigt die Mittel des
Medienzugriffs des Datenübertragungsprozesses.
Die Netzwerkbandbreite hängt von Medienzugriffsmethoden (CSMA / CD
oder Token-Passing) und Übertragungsmedien (Kabel) ab
Jede unterschiedliche Topologie hat eine unterschiedliche Bandbreite.
III. Netzwerkgeräte und -vorgänge
1. Besprechen Sie die Funktionsprinzipien von Netzwerkgeräten und Servertypen.
- Es gibt viele Arten von Netzwerkgeräten, die jeweils über
unterschiedliche Netzwerkgeräte verfügen. Wir werden nun einige
der wichtigsten Geräte besprechen: Netzwerkkarten, Switch, Route
und Gateway.
- + Netzwerkkarte (Nic): Ein Gerät, das einen Computer und ein
Netzwerkkabel verbindet. Sie sind über physische Steckplätze wie
PCI, ISA, USB, PCMCIA verbunden und verwenden Standards wie
UTP, BNC, aui, um mit Netzwerkkabeln zu kommunizieren. -
6
Abb. 3 PCI Giga DGE-528T
Funktion: Übertragung von Daten von Bit zu elektrischem Signal zur Übertragung
über Kabel, Steuerung des Datenflusses zwischen Computer und Kabel. Darüber
hinaus hat jede Karte eine andere MAC-Adresse, um die Pakete zu unterscheiden
und an die richtige Adresse zurückzusenden.
+Switch: Ein Gerät, das verwendet wird, um Netzwerksegmente miteinander zu
verbinden (gemäß dem sternförmigen Netzwerkmodell) oder um Terminals mit
dem Netzwerk zu verbinden.
Funktion: Sie fungieren als Multi-Port-Brücke. Der Switch empfängt ein
elektrisches Signal und wandelt es in Daten um und gibt es an den
entsprechenden Port weiter. Die meisten Switches funktionieren auf Layer 2,
einige High-End-Switches können auch auf Layer 3 funktionieren.
+ Route: Ein Gerät, das zum Übertragen von Datenpaketen zwischen Netzwerken
oder zwischen verschiedenen VLANS durch den Routing-Prozess verwendet wird.
7
Abb. 3 DrayTek Vigor2925
Funktion: Übertragen Sie Daten zwischen Netzwerken, unterteilen Sie das
Netzwerk in verschiedene Leitungen des Netzwerks. Sie arbeiten auf Schicht 3
des OSI-Modells.
+Gateway: Ein Gerät, das verwendet wird, um zwei Arten von Protokollen
miteinander zu koppeln.
8
Abb. 4 VoIP-Gateway ACOM608Pro
Funktion: Funktion zum Verbinden von Protokollen. Darüber hinaus hat es auch
viele andere Funktionen wie Signalisierungsfunktion,
Paketvermittlungsnetzschnittstellenfunktion, Signalkanalsicherheitsfunktionen,
Verwaltungsfunktionen, Aufzeichnungs- und Berichtsfunktionen von
verwendeten Nachrichten. Dieses Gerät arbeitet auf Schicht 4 und 5 im OSI-
Modell.
- Die Funktionsprinzipien von Servertypen: Server sind das Gerät, mit
dem Dienste und Ressourcen für andere Computer bereitgestellt
werden. Basierend auf der Nutzung wird die Funktion des Servers in
Kategorien unterteilt: Webserver, Datenbankserver, FTP-Server,
SMTP-Server, DNS-Server, DHCP-Server.
+ Webserver: ist der Server mit installierter Websoftware
(Informationen speichern und austauschen).
Webserver tauschen Informationen mit Computern über das HTTP-
Protokoll aus.
9
+ Datenbankserver: Server, die zum Speichern von Web, Daten und Informationen verwendet
werden.
+ FTP-Server (File Transfer Protocol): Er wird häufig zum Austausch
von Daten über das TCP / IP-Protokoll verwendet.
+ SMTP-Server (Simple Mail Transfer Protocol): Wird verwendet, um
E-Mails über das Internet zu übertragen.
+ DNS-Server (Domain Name System): ist der Server, der zum
Auflösen von Domainnamen verwendet wird.
+ DHCP-Server (Dynamic Host Configuration Protocol): Da der Server
zur Bereitstellung dynamischer IP für Workstations verwendet wird,
verwaltet er die dynamische IP-Zuweisung und TCP /IP-
Konfigurationsdaten.
2. Implementieren Sie eine Netzwerkdesign-Topologie-Infrastruktur basierend
auf einem vorbereiteten Design und listen Sie die verschiedenen Arten von
Topologien auf:
Die Netzwerktopologie stellt das Layout der Endgeräte im Netz dar.
Die Topologie ist in zwei Hauptkategorien unterteilt: physische
Topologie und logische Topologie.
Die physikalische Topologie zeigt die Anordnung und Anbindung der
Endgeräte, während die logische Struktur die Datenübertragung im
Netzwerk darstellt.
Eine Implementierung der Sterntopologie:
10
Eine Implementierung der Ringtopologie:
11
• Die gegenseitige Abhängigkeit von Workstation-Hardware mit relevanter
Netzwerksoftware:
Workstation-Hardware arbeitet auf niedrigen Ebenen und hilft
Workstations, sich zu verbinden und miteinander zu kommunizieren.
Darüber hinaus kann einige Hardware verwendet werden, um
Netzwerksoftware zu speichern.
Computerhardware und Netzwerksoftware müssen sich wie unser Körper
und unsere Seele koordinieren. Die Software muss über Hardware
verfügen, die gespeichert und implementiert ist, sowie über Hardware,
die über Software verfügen muss, um den Zweck und die Art des
Verhaltens zu bestimmen.
IV. Entwerfen Sie effiziente vernetzte Systeme.
1. Entwerfen Sie ein vernetztes System, um bestimmte Spezifikationen zu
erfüllen.
Die Anforderung lautet: Design eines vernetzten Systems für eine lokale
Bildungseinrichtung umfasst:
- Personen: 200 Studenten, 15 Lehrer, 12 Marketing- und
Verwaltungsmitarbeiter, 5 höhere Manager, einschließlich des Leiters
der Akademie und des Programmmanagers, 3
Computernetzwerkadministratoren
- Ressourcen: 50 Schülerlaborcomputer, 35 Personalcomputer, 3
Drucker
- Gebäude: 3 Etagen, alle Computer und Drucker befinden sich im
Erdgeschoss, abgesehen von den IT-Labors – ein Labor befindet sich
im ersten Stock und ein anderes im zweiten Stock.
a. Ziel:
- Geben Sie dem Gast keinen Zugriff auf den Datenbankserver über das
Internet (http und https)
12
b. Aufbau:
Alle Laborcomputer der Studenten sind geteilt und in den
Studentenlabors im ersten und zweiten Stock des Gebäudes aufgestellt.
Alle Personalrechner (Marketing- und Verwaltungspersonal), Drucker und
Verwaltungsrechner befinden sich im Erdgeschoss.
Der Server befindet sich im Raum mit dem Drucker.
Der Administratorraum befindet sich auf der gleichen Etage wie der
Serverraum und der Drucker.
Das drahtlose Netzwerk im Erdgeschoss für Gäste.
c. Gerät:
Hardware-Geräte:
+ 1 Router 2911.
+ 1 Schalter 3560-24PS.
+ 5 Schalter 2960-24TT.
+ Geeignetes Kabel und RJ 45-Anschlüsse.
- Endgeräte:
+ 85 Computer, 4 Server und 3 Drucker.
d. Entwurfsdiagramme:
- Physikalische Topologie:
13
- Logische Topologie:
14
e. Konfiguration:
- Festlegen von VLANs für die Zugriffsverwaltung:
2. Testen und bewerten Sie das Design, um die Anforderungen zu erfüllen und
das Feedback der Benutzer zu analysieren.
Nach dem Aufbau eines kompletten vernetzten Systems in dieser
Organisation müssen wir das System überprüfen.
- Überprüfen Sie die Verbindung zwischen Vlan: Ping usw.
- Überprüfen Sie den Zugriff des Geräts auf den Server, die Geräte auf Geräte
und Geräte mit dem Internet.
+ Alle Netzwerkgeräte können auf den Mail- und Service-Server
zugreifen, mit Ausnahme des Gastes. + Nur Administrator (Vlan 99)
kann auf den DHCP-Server zugreifen (IP-Adresse 192.168.100.101).
+ Nur Mitarbeiter, Computermanager und Lehrer (Vlan 20, 30, 40) dürfen den
Drucker (Vlan 200) verwenden
+ Nicht für Gäste (Vlan 50) Zugriff auf Server (Vlan 100).
- Überprüfen Sie den Internetzugang.
Wenn alle Anforderungen erfüllt sind, gilt das Netzdiagramm als
zufriedenstellend.
15
3. Installieren und konfigurieren Sie Netzwerkdienste und -anwendungen nach
Ihrer Wahl. Ich installiere und konfiguriere den DHCP-Dienst.
- DHCP-Dienst installieren und konfigurieren: Ich installiere einen
dedizierten Server als DHCP-Server, um die private IP-Adresse für Geräte
im lokalen Netzwerk automatisch zu konfigurieren.
Der Konfigurationsprozess ist in Teil IV beschrieben.
4. Entwerfen Sie einen Wartungsplan zur Unterstützung vernetzter Systeme.
Administratoren müssen das Netzwerk regelmäßig überprüfen und Fehler
finden.
Zeitplan:
- Überprüfen Sie das tägliche Netzwerk. Das Erkennen von Fehlern ist
unverzüglich zu korrigieren. - Stellen Sie sicher, dass das Gerät und der Server
normal funktionieren. V. Implementieren und diagnostizieren Sie vernetzte
Systeme.
1. Implementieren Sie ein vernetztes System basierend auf einem vorbereiteten
Design.
16
-Konfiguration auf Servern: Statische IP-Adressen, Dienste (DHCP,
HTTP, ...). -Überprüfen Sie die Verbindung zum externen Google-Server.
2. Dokumentieren und analysieren Sie die Testergebnisse anhand der
erwarteten Ergebnisse.
Schritt 1: Konfigurieren Sie den 3560-24PS-Switch
- Ändern Sie den Hostnamen und richten Sie das Passwort für die
Moduszeile VTY ein.
Grundlegende Schalterinstallation
Linie vty 0 4
pass cisco
login
17
- Konfigurieren Sie den VTP-Dienst: domain school.vn, password cisco
und mode SERVER.
18
- Stellen Sie den Anschluss, an dem der Schalter angeschlossen ist, auf
den Trunk-Modus.
19
Der Port war Trunking
Es ist möglich, jeden Port (int f0 / 0) oder mehrere Ports (int r f0 / 0-n) einzugeben und dann
zu schreiben
20
- Benennen Sie die VLANs nach Bedarf.
- Konfigurieren Sie das Routing-VLAN und legen Sie für jedes VLAN eine
IP fest (Standard-Gateway für Geräte).
21
Legen Sie die IP-Adresse für vlan fest, indem Sie zu jedem vlan gehen und den Befehl
schreiben (ip add <IP> <SM>)
+ Ich muss Vlan in diesen Switches nicht einrichten, da die gesamte VLAN-Konfiguration am
Switch 3560-24PS (VTP-Modus-Server) an den Switch übertragen wird (VTP-Client-Modus).
22
Weisen Sie die Ports gemäß dem entsprechenden VLAN zu. (Port f0 / 1 ist das Gerät eines
Mitarbeiters, das VLAN 20 zugewiesen werden soll)
+ Benennen und konfigurieren Sie die Ports, die zum Verbinden von Routern verwendet
werden (weisen Sie eine geeignete IP-Adresse zu und schalten Sie sie ein):
23
Konfigurieren Sie die Standardroute zum ISP des Routers: Die IP-Adresse des Gateways
gehört zum Router-Port 203.162.113.1 und die ISP-Adresse des Routers ist 192.168.113.2.
Pakete vom Router Das Gateway des ISP-Routers muss über Port 203.162.113.2 gehen, also
müssen wir dorthin navigieren. Und damit das Paket zurückkommt, müssen wir auch den
Switch-Port ausrichten.
24
25
+ NAT-Überlastung (PAT) am Router-Gate konfigurieren:
26
Darüber hinaus müssen Administratoren ACLs einrichten, um den Zugriff auf das Netzwerk
zu steuern:
+Nur VLAN 99 kann auf DHCP-Server zugreifen (IP-Adresse 192.168.100.101), nur VLAN 20,
30 und 40 können auf VLAN 200 zugreifen und geben VLAN 40 keinen Zugriff auf Server
(VLAN 100):
27
*Installieren und konfigurieren Sie Netzwerkdienste und -anwendungen.
Richten Sie zunächst DHCp-Gruppen für VLANs ein, die dynamische IPs ausstellen müssen. In
diesem Modell das VLAN 10, 20, 30, 40, 50, 99, 100 und 200. Dann schalten Sie den Service
ein.
28
29
Gehen Sie als Nächstes zum Geräteschalter (3560-24PS), greifen Sie auf jedes VLAN zu und
geben Sie die IP des DHCP-Servers mit dem Befehl "IP-Helfer < DHCP-DHCP-Server >" an
30
VLAN 99 kann den "Telnet" -Befehl verwenden, um auf Switch 3560-24PS zuzugreifen.
31
Alle Computer nutzen das Netzwerk.
32
Teilnehmer können DHPC-Server nicht pingen Schlussfolgerung.
Diese Aufgabe stellt mein Wissen über Netzwerkinfrastruktur dar. Ich habe auch ein
Netzwerkmodell entworfen, das die Anforderungen mit dem Cisco Packet Tracer Intortor-
Tool erfüllt.
33