Grundlagen Netzwerktechnik anhand Installation eines Cisco Catalyst 3560G Switch

Grundlagen Netzwerktechnik anhand Installation eines Cisco Parajumpers Sale Catalyst 3560G Switch

Erklärung Netzwerktechniken wie TCP, VLAN, OSI, CAM, SpanningTree, Radius anhand einer Installation eines CISCO Switches1 Einleitung

Leserbeitrag von dem Forenmitglied „Milky“

In dieser Dokumentation soll zunächst ein knapper berblick über die Abläufe in Netzwerkmodellen und protokollen gegeben werden, welche als Grundlage für den Einbau und die Konfiguration eines Switches dienen. Die Funktionsweise eines Parajumpers Giuly Switches, dessen Betriebssystem mit seinen Optionen und die Erstkonfiguration sollen an einem Cisco Catalyst 3560 G in Einzelschritten gezeigt werden. Der letzte Gliederungspunkt soll eine komplette Erstkonfiguration in chronologischer Reihenfolge mit allen nötigen Kommandozeilen veranschaulichen. Die Dokumentation ist Billig Moncler Jacken außerdem Basis für eine Schulung. Es wird ein Grundwissen der Netzwerktechnik vorausgesetzt, dennoch werden viele Kausalzusammenhänge, besonders die Einordnung eines Switches an der logisch und physisch richtigen Stelle des Netzes, erklärt.

Zuletzt ist anzumerken, dass zwar die Softwareversionen verschiedener Switches und Serien ähnlich sind, dennoch aber Unterschiede auftreten. Die zwei bekanntesten Regelwerke sind das OSI Referenzmodell und das TCP/IP Modell.

3.1 OSI

Das OSI Modell (Open System Interconnection) wurde von der ISO (International Organisation for Standardisation) manifestiert, um eine einfachere Koordination von Netzwerkprozessen zu ermöglichen und bessere Interoperabilität her zu stellen. Der modulare Aufbau besteht aus sieben Schichten, die sich wie folgt zusammensetzen:

Auf jeder Schicht arbeiten verschiedene Protokolle und verschiedene Hardwarekomponenten. Sendet der Absender Daten, so durchlaufen diese alle sieben Schichten seiner Parajumpers Long Bear Seite von Schicht 7 bis Schicht 1. Auf Empfängerseite geschieht dies in umgekehrter Reihenfolge:Darstellungsschicht: Datenformate, Datenstrukturen, Syntax, Transportschicht: Transport der Daten zwischen den Endsystemen

Vermittlungsschicht: Auf Schicht 3 findet die logische Adressierung statt =>Routing

Sicherungsschicht: Hier wird die physikalische Verbindung zum Netz hergestellt (MAC, LLC)Jede dieser Schichten stellt für die darüber liegende Schicht Dienste zur Verfügung und nutzt gegebene Dienste. Aus diesem Grund werden die Daten beim Durchlauf durch das System gekapselt (encapsulation). Bei dieser Datenkapselung werden die Daten in chronologischer Reihenfolge von Bits zu Frames, zu Paketen und zu Segmenten zusammengefasst. Diese Einheiten werden PDUs (Protocol Data Unit) genannt. Jede Schicht fügt dann den entsprechenden Header hinzu oder bezieht ihre Informationen daraus (Bitheader, Frameheader, Paketheader, Segmentheader).

Auf Schicht 1 befinden sich nur dumme Geräte “ wie ein Hub. Er kann lediglich Daten weiterleiten und Moncler Sale den Takt auffrischen. Ab Schicht 2 hingegen arbeiten intelligente Geräte“. Ein Switch kann anhand Moncler Jacken der MAC Adresse (Media Access Control) Entscheidungen treffen, über welchen Port er ein Paket leiten muss. Eine Ebene höher, auf Schicht 3, werden die Daten vom Router Moncler Sale übernommen und (üblicherweise) über das WAN weitergesendet. Router benutzen die IP Adresse für Routing Entscheidungen. Der Cisco Catalyst 3560 G ist zwar ein Switch, also ein Schicht 2 Gerät, dennoch hat er Schicht 3 Eigenschaften.

3.2 TCP/IP

Das TCP/IP Protokoll (Transmission Control Protocol/ Internet Protocol) wird auch Internetprotokoll genannt. Es besteht im Gegensatz zum OSI Modell nur aus 4 Schichten. Anwendungsschicht, Darstellungsschicht und Sitzungsschicht des OSI Modells bilden die Anwendungsschicht des TCP/IP Parajumpers Long Bear Modells.

4 Physische Installation eines Switches

ber den handwerklichen Einbau eines Switches in ein Netzwerk gibt es nicht viele Informationen. Der Switch wird fest in einem LAN Schrank (Netzwerk Verteilerschrank) verschraubt. Wenn möglich, sollte dieser Schrank abgesperrt sein, denn nur so ist sicherzustellen, dass niemand unrechtmäßig Hardware und Konfiguration manipuliert. Die Umgebungstemperatur darf auf Dauer nicht zu hoch sein, weswegen Rechenzentren in der Regel über Klimaanlagen verfügen. Mit der dauerhaften Erhöhung der Temperatur sinkt die Lebensdauer von Hardware! Gleiches gilt für die Luftfeuchtigkeit. Es gibt verschiedene Ansichten zu Optimaltemperaturen und idealer Luftfeuchte:20 25C bei einer relativen Feuchtigkeit von 55% wären absolut im akzeptablen Bereich. Schutz vor berspannung bietet eine USV (unterbrechungsfreie Stromversorgung). Zwar nimmt ein Switch bei einem Stromausfall keinen technischen Schaden, dennoch ist es wichtig, dass zum Beispiel Core Switches möglichst ausfallsicher arbeiten.