Adresowanie multicast to technologia sieciowa służąca do dostarczania informacji do wielu miejsc jednocześnie przy zastosowaniu najbardziej skutecznych strategii dostarczania wiadomości przez każdy link z sieci tylko raz.
Słowo multicast jest zwykle używane w odniesieniu do multiemisji IP, które są często używane dla transmisji mediów strumieniowych i telewizji internetowej (IPTV). Realizacja koncepcji multicast odbywa się na poziomie routingu IP i Spanning Tree – routery tworzą optymalne ścieżki dystrybucji datagramów przesyłane na adres multicast. W warstwie łącza danych, multicast opisuje model dystrybucji jeden do wielu.
IP Multicast jest techniką komunikacji jeden do wielu w sieci IP. To pozwala na dotarcie do większej populacji odbiorców i nie wymaga wcześniejszej znajomości, kto lub ilu odbiorców istnieje. Multicast wykorzystuje infrastrukturę sieci, wymagając od źródła tylko jednokrotnego wysłania danych, nawet jeżeli muszą być one dostarczone do dużej liczby odbiorców. Węzły w sieci dbają o replikację pakietów tylko wtedy, gdy jest to konieczne.
Najczęściej do transmisji multicast wykorzystuje się protokół User Datagram Protocol (UDP). Ze swojej natury, transmisja UDP nie jest wiarygodna i wiadomości mogą zostać utracone lub dostarczone w nieprawidłowej kolejności.
piątek, 19 marca 2010
Konfiguracja VLAN i VLAN trunking
VLAN jest domeną rozgłaszania określoną w przełączniku i umożliwiającą kontrolę transmisji, multicast oraz unicast w warstwie 2 (layer 2).
VLAN’y są określane w w wewnętrznej bazie danych switcha, zwanej VLAN Trunking Protocol (VTP). Gdy VLAN zostanie utworzony, dane porty są przypisane do sieci VLAN. VLAN ma numer identyfikacyjny wewnątrz i między switch'ami. VLAN ma różne parametry konfiguracji, w tym nazwę, rodzaj i stan. Niektóre numery VLAN są zastrzeżone, a niektóre z nich mogą być wykorzystywane do wewnętrznych celów w przełączniku.
Tworzenie Ethernet VLAN
VLAN jest tworzony w warstwie drugiej do kontroli programów i wymuszania używania warstwy trzeciej do łączności. Każda z sieci VLAN jest tworzona w lokalnej bazie przełącznika. VLAN’y są określane przez liczbę oraz dwa zakresy użycia numerów VLAN (norma 1-1000 i rozszerzonego zakresu 1025-4096). Kiedy VLAN jest tworzony, można też nadać mu pewne atrybuty, takie jak nazwa sieci VLAN, typ VLAN itp. Aby utworzyć VLAN, należy wykonać poniższe kroki.
Konfiguracja VLAN’u
VTP to protokół używany przez przełączniki Cisco, aby utrzymać spójny bazy danych między przełącznikami do na potrzeby trunkingu VLAN. VTP nie jest wymagany tworzenie sieci VLAN. Z tego powodu, należy najpierw skonfigurować albo VTP z nazwą domeny lub VTP wyłącznie dla przełącznika.
VLAN’y są określane w w wewnętrznej bazie danych switcha, zwanej VLAN Trunking Protocol (VTP). Gdy VLAN zostanie utworzony, dane porty są przypisane do sieci VLAN. VLAN ma numer identyfikacyjny wewnątrz i między switch'ami. VLAN ma różne parametry konfiguracji, w tym nazwę, rodzaj i stan. Niektóre numery VLAN są zastrzeżone, a niektóre z nich mogą być wykorzystywane do wewnętrznych celów w przełączniku.
Tworzenie Ethernet VLAN
VLAN jest tworzony w warstwie drugiej do kontroli programów i wymuszania używania warstwy trzeciej do łączności. Każda z sieci VLAN jest tworzona w lokalnej bazie przełącznika. VLAN’y są określane przez liczbę oraz dwa zakresy użycia numerów VLAN (norma 1-1000 i rozszerzonego zakresu 1025-4096). Kiedy VLAN jest tworzony, można też nadać mu pewne atrybuty, takie jak nazwa sieci VLAN, typ VLAN itp. Aby utworzyć VLAN, należy wykonać poniższe kroki.
Konfiguracja VLAN’u
VTP to protokół używany przez przełączniki Cisco, aby utrzymać spójny bazy danych między przełącznikami do na potrzeby trunkingu VLAN. VTP nie jest wymagany tworzenie sieci VLAN. Z tego powodu, należy najpierw skonfigurować albo VTP z nazwą domeny lub VTP wyłącznie dla przełącznika.
piątek, 5 marca 2010
Juniper – new network is here
Juniper ma odmienne spojrzenie na globalną infrastrukturę. Firma widzi zmiany związane ze zmianami klimatu gospodarczego i nowe problemy bezpieczeństwa. Juniper opracowuje innowacje we wszystkich aspektach technologii sieciowych. Zaczęło się od pierwotnego schematu routingu i przekazywania, co doprowadziło do zarejestrowania ponad 500 patentów.
Firma dokłada wszelkich starań, aby tworzyć nowe rozwiązania oparte na prostocie i rozwiązania niestandardowe, zintegrowanej architektury, jeden system operacyjny (Junos) i jednolitej strategii. Zapewnia to wydajność, niezawodność i bezpieczeństwo sieciowych potrzeb klientów, bez żadnych kompromisów.
Strategia zrównoważonego rozwoju jest podstawą działania. Opiera się ona na duchu innowacji i pasji pracowników do wspierania odpowiedzialnego biznesu. Juniper stara się pozytywnie wpływać i przyczyniać się dla globalnej społeczności klientów, partnerów, pracowników, na rynkach wschodzących.
Rozwiązania Juniper Networks pomagają przedsiębiorstwom zwiększyć innowacyjność, wydajność operacyjną, przy jednoczesnym zmniejszeniu kosztów podróży, odpadów i zużycia energii. Juniper uważa, że prowadzenie biznesu w sposób etyczny, uczciwość i ład korporacyjny, jest najważniejsze w prowadzeniu działalności.
Firma dokłada wszelkich starań, aby tworzyć nowe rozwiązania oparte na prostocie i rozwiązania niestandardowe, zintegrowanej architektury, jeden system operacyjny (Junos) i jednolitej strategii. Zapewnia to wydajność, niezawodność i bezpieczeństwo sieciowych potrzeb klientów, bez żadnych kompromisów.
Strategia zrównoważonego rozwoju jest podstawą działania. Opiera się ona na duchu innowacji i pasji pracowników do wspierania odpowiedzialnego biznesu. Juniper stara się pozytywnie wpływać i przyczyniać się dla globalnej społeczności klientów, partnerów, pracowników, na rynkach wschodzących.
Rozwiązania Juniper Networks pomagają przedsiębiorstwom zwiększyć innowacyjność, wydajność operacyjną, przy jednoczesnym zmniejszeniu kosztów podróży, odpadów i zużycia energii. Juniper uważa, że prowadzenie biznesu w sposób etyczny, uczciwość i ład korporacyjny, jest najważniejsze w prowadzeniu działalności.
czwartek, 4 marca 2010
Maska podsieci i adresacja IP
Adres IP to ciąg 32 bitów, które ludzie zapisują jako cztery liczby dziesiętne. Adres IP składa się z trzech części, które występują w kolejności: 1.adres sieci 2.adres podsieci 3.adres hosta
Adres sieci w klasie A, B lub C i klasy - jedna oktet (bajt), klasa B - dwa oktety i dla klasy C - trzy oktety. Adres podsieci - rozpoczyna się zaraz po adres sieci, a kończy na końcu maski. Reszta jest adres hosta. Adres hosta nie należy do zera lub jedynki, jak podsieci (co jest wyjątkiem - patrz niżej).
Adresy klasy A są wtedy, gdy pierwszy bit jest równy 0 czyli 1.x.x.x-126.x.x.x. Za wyjątkiem adresów z pierwszym bajtem równym 0 oraz 127 (loopback).
Klasa B = pierwszy bit 1, drugi 0 (od 128.x.x.x do 191.x.x.x). Klasa C = pierwszy 1, drugi 1, trzeci 0 (od 192.x.x.x do 223.0.0.0) Klasa D to adresy multicast, a klasa E jest zarezerwowana.
Podsieć to w uproszczeniu grupa adresów, które różnią się między sobą tylko ostatnimi bitami adresu. Liczbę tych ostatnich bitów określa maska podsieci. Najprostszy przykład - maska 255.255.255.0 wydziela grupę 256 adresów różniących się ostatnimi 8 bitami.
Adres_podsieci = adres_IP oraz maska
Maska 255.248.0.0 = 11111111.11111000.00000000.00000000
Najciekawszy jest drugi oktet (bajt) :
11111000 11111000 11111000
AND 00000100 (4) AND 00110110 (54) AND 01110000
----------------- ------------------- -------------------
00000000 (0) 00110000 (48) 01110000 (112)
Adres IP maska adres podsieci rogłaszanie
1. 100.4.12.18 255.248.0.0 100.0.0.0 100.7.255.255
2. 100.54.120.7 255.248.0.0 100.48.0.0 100.55.255.255
3. 100.112.17.36 255.248.0.0 100.112.0.0 100.119.255.255
Czyli podsieć 0, 48 i 112 w sieci 100. Kiedyś było tak, że adres podsieci nie powinien składać się z samych zer (ani samych jedynek).
Innymi słowy pomiędzy maska podsieci wynikającą z klasy - w tym przypadku 255.0.0.0, a maska podsieci 255.248.0.0 nie powinno być w adresie samych bitów równych zero lub samych jedynek. Czyli w tym przypadku pięć pierwszych bitów w drugim oktecie.
W tej sytuacji adres 100.4.12.18 z maską 255.248.0.0 nie jest prawidłowym adresem IP.
Zakres adresów dla hostów - od adresu podsieci +1 do adresu rozgłaszania -1, więc :
Adres IP zakres od zakres do
1. 100.4.12.18 100.0.0.1 100.7.255.254
2. 100.54.120.7 100.48.0.1 100.55.255.254
3. 100.112.17.36 100.112.0.1 100.119.255.254
Jest pięć bitów na adres podsieci. Pięć bitów = 32 podsieci. Odrzucamy same 0 i 1 i mamy 30 podsieci. Ewentualnie 31 (jak liczyć podsieć zero).
Adres sieci w klasie A, B lub C i klasy - jedna oktet (bajt), klasa B - dwa oktety i dla klasy C - trzy oktety. Adres podsieci - rozpoczyna się zaraz po adres sieci, a kończy na końcu maski. Reszta jest adres hosta. Adres hosta nie należy do zera lub jedynki, jak podsieci (co jest wyjątkiem - patrz niżej).
Adresy klasy A są wtedy, gdy pierwszy bit jest równy 0 czyli 1.x.x.x-126.x.x.x. Za wyjątkiem adresów z pierwszym bajtem równym 0 oraz 127 (loopback).
Klasa B = pierwszy bit 1, drugi 0 (od 128.x.x.x do 191.x.x.x). Klasa C = pierwszy 1, drugi 1, trzeci 0 (od 192.x.x.x do 223.0.0.0) Klasa D to adresy multicast, a klasa E jest zarezerwowana.
Podsieć to w uproszczeniu grupa adresów, które różnią się między sobą tylko ostatnimi bitami adresu. Liczbę tych ostatnich bitów określa maska podsieci. Najprostszy przykład - maska 255.255.255.0 wydziela grupę 256 adresów różniących się ostatnimi 8 bitami.
Adres_podsieci = adres_IP oraz maska
Maska 255.248.0.0 = 11111111.11111000.00000000.00000000
Najciekawszy jest drugi oktet (bajt) :
11111000 11111000 11111000
AND 00000100 (4) AND 00110110 (54) AND 01110000
----------------- ------------------- -------------------
00000000 (0) 00110000 (48) 01110000 (112)
Adres IP maska adres podsieci rogłaszanie
1. 100.4.12.18 255.248.0.0 100.0.0.0 100.7.255.255
2. 100.54.120.7 255.248.0.0 100.48.0.0 100.55.255.255
3. 100.112.17.36 255.248.0.0 100.112.0.0 100.119.255.255
Czyli podsieć 0, 48 i 112 w sieci 100. Kiedyś było tak, że adres podsieci nie powinien składać się z samych zer (ani samych jedynek).
Innymi słowy pomiędzy maska podsieci wynikającą z klasy - w tym przypadku 255.0.0.0, a maska podsieci 255.248.0.0 nie powinno być w adresie samych bitów równych zero lub samych jedynek. Czyli w tym przypadku pięć pierwszych bitów w drugim oktecie.
W tej sytuacji adres 100.4.12.18 z maską 255.248.0.0 nie jest prawidłowym adresem IP.
Zakres adresów dla hostów - od adresu podsieci +1 do adresu rozgłaszania -1, więc :
Adres IP zakres od zakres do
1. 100.4.12.18 100.0.0.1 100.7.255.254
2. 100.54.120.7 100.48.0.1 100.55.255.254
3. 100.112.17.36 100.112.0.1 100.119.255.254
Jest pięć bitów na adres podsieci. Pięć bitów = 32 podsieci. Odrzucamy same 0 i 1 i mamy 30 podsieci. Ewentualnie 31 (jak liczyć podsieć zero).
Subskrybuj:
Posty (Atom)