Indholdsfortegnelse:
- Konfigurationsfunktioner til Cisco-netværk
- Konfigurer en grænseflade til Cisco-netværk
- Konfigurer en switchhåndteringsgrænseflade til Cisco-netværk
- Hvis du vil konfigurere enten en router eller skifte til at hente sin IP-konfigurationsinformation fra et netværk DHCP (Dynamic Host Configuration Protocol) server, så kan du kommandere som følgende eksempel.
- Router2 (config) #
- Router2 (config-router) #
- exit
- Standard ACL'er, som har færre
- Når du har oprettet en adgangskontrol liste (ACL), som f.eks. ACL 101 oprettet ovenfor, kan du anvende den ACL til en grænseflade. I det følgende eksempel er denne ACL placeret for at begrænse udgående trafik på FastEthernet0 / 1.
Video: JavaScript Tutorial for Beginners: Learn JavaScript in 1 Hour [2019] 2024
Ved Edward Tetz
For at oprette og konfigurere et Cisco-netværk skal du vide om routere og switches for at udvikle og administrere sikre Cisco-systemer. Bliv bekendt med Cisco-netværksenheder og kodelister; og find ud af, hvordan du administrerer statisk routing og se routingoplysninger.
OSI-model til Cisco Networking
Mens du måske ikke bruger OSI-modellen hver dag, bør du være bekendt med det, specielt når du arbejder med Cisco-switche og routere (som opererer henholdsvis til henholdsvis Layer 2 og Layer 3). Her er nogle af de elementer, der opererer på hvert niveau af OSI-modellen:
Layer | Beskrivelse | Eksempler |
---|---|---|
7. Ansøgning | Ansvarlig for at indlede eller udføre anmodningen. | SMTP, DNS, HTTP og Telnet |
6. Præsentation | Formaterer informationen, så den forstås af
modtagelsessystemet. |
Komprimering og kryptering afhængigt af implementeringen |
5. Session | Ansvarlig for oprettelse, administration og afslutning af sessionen
. |
NetBIOS |
4. Transport | Bryder information i segmenter og er ansvarlig for
tilslutning og forbindelsesløs kommunikation. |
TCP og UDP |
3. Netværk | Ansvarlig for logisk adressering og routing | IP, ICMP, ARP, RIP, IGRP og routere |
2. Data Link | Ansvarlig for fysisk adressering, fejlkorrektion og
Forberedelse af oplysningerne til medierne |
MAC-adresse, CSMA / CD, switche og broer |
1. Fysisk | Tilbud med det elektriske signal. | Kabler, stik, hubs og repeaters |
Sådan konfigureres et Cisco-netværk
Som alle netværk skal et Cisco-netværk være konfigureret korrekt. For at gøre det skal du kende de konfigurationsfunktioner, der skal bruges, når du konfigurerer dit netværk. Du skal også vide, hvordan du konfigurerer en grænseflade, konfigurerer en switch management interface og konfigurer en grænseflade til at bruge DHCP til dit Cisco netværk.
Konfigurationsfunktioner til Cisco-netværk
Når du flytter rundt i Cisco IOS, vil du se mange beskeder. Disse vejledninger ændres, når du flytter fra en konfigurationsmodus til en anden. Her er et resumé af de vigtigste konfigurationsfunktioner:
-
Bruger EXEC-tilstand: Når du opretter forbindelse til en Cisco-enhed, er standard konfigurationstilstand brugerautomatilstand. Med brugerexec-tilstand kan du se indstillingerne på enheden, men ikke foretage nogen ændringer. Du ved, at du er i User EXEC-tilstand, fordi IOS-prompt viser en ">".
-
Privilegeret EXEC-tilstand: For at foretage ændringer i enheden skal du navigere til Privileged EXEC-tilstand, hvor du muligvis skal indtaste et kodeord.Privilegeret EXEC-tilstand vises med en "#" i prompt.
-
Global konfigurationstilstand: Global konfigurationstilstand er, hvor du går for at foretage globale ændringer til routeren, f.eks. Værtsnavnet. For at navigere til Global Configuration-tilstand fra Privileged EXEC-tilstand, skriver du "configure terminal" eller "conf t", hvor du vil blive placeret ved "(config) #" prompt.
-
Underprompter: Der er en række forskellige underprompter fra Global Configuration-tilstand, som du kan navigere til, som grænsefladen anmoder om at ændre indstillinger på en bestemt grænseflade, eller linjen beder om at ændre de forskellige porte på enheden.
Konfigurer en grænseflade til Cisco-netværk
Når du arbejder med routere i særdeleshed, men også når du håndterer styringsgrænsefladen på switches, skal du ofte konfigurere netværksgrænseflader, der enten matcher fysiske interfaceporte eller virtuelle grænseflader i formularen af en virtuel LAN (VLAN) interface (når der er tale om kontakter).
For dine routergrænseflader sætter følgende eksempel hastigheds-, dupleks- og IP-konfigurationsoplysninger til grænsefladen FastEthernet 0/0 (bemærk grænsefladens reference som slot / port). I tilfælde af routeren er grænsefladen aktiveret ved hjælp af kommandoen Ingen afbrydelse i det sidste trin; grænseflader på switche er som standard aktiveret.
Router1> aktiver Router1 # konfigurér terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # beskrivelse Privat LAN Router1 (config-if) # hastighed 100 Router1 (config-if) # duplex fuld Router1 (config-if) # ip-adresse 192. 168. 1.1 255. 255. 255. 0 Router1 (config-if) # Ingen nedlukning
Konfigurer en switchhåndteringsgrænseflade til Cisco-netværk
For dine kontakter skal du aktivere en IP-adresse på din ledelse interface, vil du bruge noget der ligner dette eksempel. I dette eksempel udføres ledelsen over VLAN 1 - standard VLAN.
Switch1> aktiver Konfigurer terminal Switch1 # interface VLAN 1 Switch1 (config-if) # ip-adresse 192. 168. 1. 241 255. 255. 255. 0 Konfigurer en grænseflade til at bruge DHCP til Cisco-netværk
Hvis du vil konfigurere enten en router eller skifte til at hente sin IP-konfigurationsinformation fra et netværk DHCP (Dynamic Host Configuration Protocol) server, så kan du kommandere som følgende eksempel.
Ruter1 (config-if) #
ip dhcp Oprettelse af en VLAN til Cisco Networking Når du arbejder med dit Cisco-netværk, kan du muligvis adskille brugere i forskellige broadcast-domæner til sikkerhed eller trafikreduktion. Du kan gøre dette ved at implementere VLAN'er. Følgende eksempel vil skabe VLAN (VLAN2) og placere portene på en switch (fra 1-12) til VLAN2. Switch1> aktiver Switch1 # konfigurér terminal Switch1 (config) #
interface vlan 2
Switch1 (config-if) #
beskrivelse Finans VLAN < Switch1 (config-if) # exit Switch1 (config) # interfaceinterval FastEthernet 0/1, FastEthernet 0/12 Switch1 (config-if-range) switchport mode adgang Switch1 (config-if-range) # switchport adgang vlan 2 Hvis du forbinder to kontakter sammen, vil du gerne tillade alle konfigurerede VLAN'er at passere mellem de to kontakter.Dette opnås ved at implementere en trunkport. Hvis du vil konfigurere port 24 på din switch til at være en bagagerum, skal du bruge følgende kode: Switch1> aktiver Switch1 # configure terminal Switch1 (config) # interface FastEthernet 0/24 Switch1 (config-if-range) # switchport mode bagagerum
Brug af EtherChannel til Cisco Networking
Vær ikke bange for at bruge EtherChannel på dit Cisco-netværk. EtherChannel giver dig mulighed for at tage op til otte netværksporte på din switch og behandle dem som et enkelt større link. Dette kan bruges til at forbinde servere med flere netværkskort, der er bundet (eller teamet) til en switch eller til at forbinde flere kontakter sammen. Der er to hovedforhandlingsprotokoller, Port Aggregation Protocol (PAgP), som er en proprietær Cisco-protokol og Link Aggregation Control Protocol (LACP), som er en åben standardprotokol. For at indstille EtherChannel til at bruge med protokollerne, konfigurerer du den til at understøtte en af følgende tilstande. auto: Indstiller grænsefladen til at reagere på PAgP forhandlingspakker, men grænsefladen vil starte forhandlinger alene. ønskeligt: Indstiller grænsefladen for aktivt at forsøge at forhandle en PAgP-forbindelse. on: Forcerer forbindelsen for at bringe alle links op uden at bruge en protokol til at forhandle forbindelser. Denne tilstand kan kun forbinde til en anden enhed, der også er indstillet til på . Når du bruger denne tilstand, forhandler ikke forhandleren med enten PAgP eller LACP. aktiv: Indstiller grænsefladen for aktivt at forsøge at forhandle forbindelser med andre LACP-enheder.
passiv: Indstiller grænsefladen til at reagere på LACP-data, hvis den modtager forhandlingsanmodninger fra andre systemer.
Følgende eksempel vil konfigurere EtherChannel til at bruge gruppeporter 11 og 12 på kontakten sammen med PAgP som protokol. Den samme type kommando vil blive brugt på den switch, som Switch1 er tilsluttet til.
Switch1>
-
aktiver
-
Switch1 #
-
konfigurér terminal Switch1 (config) # interfaceinterval FastE
-
thernet0 / 1
-
1
-
1 2 Switch1 (config-if-range) # switchporttilgangstilstand Switch1 (config-if-range) # switchportadgang vlan 10 Switch1 -range) # Kanalgruppe 5-tilstand ønskelig Arbejde med Spanning Tree-protokol til Cisco Networking Spanning Tree Protocol (STP) gør det muligt at oprette overflødige sløjfer på dit Cisco-netværk for fejltolerance og forhindrer utilsigtet sløjfer der kan oprettes på dit netværk fra at bringe netværket i knæ. Følgende kode vil aktivere Cisco's proprietære Rapid Per VLAN Spanning Tree Protocol (PVST) over den åbne standard for Multiple Spanning Tree Protocol (MSTP). Udover at konfigurere STP på kontakten, vil du også konfigurere port 2 på kontakten til portfast, hvilket gør det muligt for porten at overgå til viderestillingstilstanden. Switch1> aktiver switch1 # configure terminal Switch1 (config) # spændingstræet hurtig pvst
Switch1 (config) #
interface FastEthernet 0/2
Switch1 (config-if) #
spændtree portfast % Advarsel: portfast skal kun aktiveres på porte, der er tilsluttet en enkelt vært.Tilslutning af nav, koncentratorer, switche, broer osv. … til denne grænseflade, når portfast er aktiveret, kan forårsage midlertidige brodannelser. Brug med FORSIGTIG% Portfast vil blive konfigureret i 10 grænseflader på grund af rækkevidde kommandoen, men vil kun have effekt, når grænsefladerne er i en ikke-trunking-tilstand. Håndtering af statisk routing til Cisco Networking Når du arbejder med dine routere på dit Cisco-netværk, er det meget sandsynligt, at du vil have dine routere rutedata. Det første skridt i at få din router til at sende data fra en grænseflade til en anden grænseflade er at muliggøre routing; brug bare disse kommandoer.Router1> aktiver Router1 # Konfigurer terminal Router1 (config) # IP-routing
Uanset om du vælger at bruge en dynamisk routing-protokollen, kan du tilføje statiske ruter til din router. Følgende vil tilføje en statisk rute til Router1 for at sende data til 192. 168. 5. 0/24-netværket ved hjælp af routeren med IP-adressen til 192. 168. 3. 2.
Router1>
aktiver < Router1 #Konfigurer terminal Router1 (config) # IP-routing Router1 (config) # IP-rute 192. 168. 5. 0 255. 255. 255. 0 192. 168. 3. 2 Administrer routinginformationsprotokol til Cisco-netværk
Routing Information Protocol (RIP) anvendes i vid udstrækning, med version 2, som giver dig mulighed for at bruge VLSM-netværk (Variable Length Subnet Masks) på tværs af dit netværk. Følgende kode vil muliggøre routing, aktivere RIP, indstille RIP til version 2, deaktivere ruteopsamling, definerer det distribuerede netværk fra denne router som 192. 168. 5. 0/24, og i stedet for at sende ruter, sender den RIP-data direkte til 192. 168. 1. 1.Router2> aktiver Router2 # Konfigurer terminal Router2 (config) # IP routing
Router2 (config) #
Router ripRouter2 (config-router) #
version 2Router2 (config-router) # ingen automatisk opsummering Router1 (config-router) # netværk 192. 168. 5 . 0 Router2 (config-router) # nabo 192. 168. 1. 1 Håndtering af forbedret indvendig gateway-routingprotokol til Cisco-netværk Enhanced Interface Gateway Routing Protocol (EIGRP) er den opdaterede version af igrp. Følgende kode vil gøre det muligt for EIGRP at bruge et autonome system (AS) nummer på 100, distribuere to netværk og deaktivere automatisk resume. Router2> aktiver Router2 # Konfigurer terminal Router2 (config) # IP-routing Router2 (config) # Router Own 100
Router2 (config-router) #
netværk 192. 168. 1. 0
Router2 (config-router) # netværk 192. 168. 5. 0 Router2 (config-router) # > ingen automatisk opsummering Administrer åbent korteste vej først til Cisco-netværk Åbn korteste vej først (OSPF) er en linktilstandsprotokol, som er meget udbredt. OSPF bruger adressen til loopback-grænsefladen som OSPF-identifikatoren, så dette eksempel vil angive adressen til loopback-grænsefladen og derefter aktivere OSPF med et proces-id på 100 og distribuere et netværk af 192. 168. 255. 254 og et netværk af 192. 168. 5. 0/24 Router2> aktiver Router2 # konfigurér terminal Router2 (config) # interface loopback 0 Router2 (config- hvis) # ip-adresse 192.168. 255. 254 255. 255. 255. 0 Router2 (config-if) #
exit
Router2 (config) #
router ospf 100 Router2 (config-router) # netværk 192. 168. 255. 254 0. 0. 0. 0 område 0 Router2 (config-router) # netværk 192. 168. 5. 0 0. 0. 0. 255 område 0 Visning af Routing Information for Cisco Networking Når du har konfigureret en routingprotokol, som du vil implementere - RIP, OSPF eller EIGRP - kan du se alle dine routingoplysninger via ip-ruten kommandoen. Følgende er et eksempel på udgangen af denne kommando. Udgangen indeholder en legende, der viser koderne for hver ruteprotokoll, og de specifikke ruter identificeres af kildeprotokollen. Kode: C - tilsluttet, S - statisk, R - RIP, M - mobil, B - BGP D - EIGRP, EX - EIGRP ekstern, O - OSPF, IA - OSPF inter - område N1 - OSPF NSSA ekstern type 1, N2 - OSPF NSSA ekstern type 2 E1 - OSPF ekstern type 1, E2 - OSPF ekstern type 2 i - IS - IS, su - IS-IS resumé, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2 ia - IS-IS inter område, * - kandidat standard, U - per bruger statisk rute o - ODR, P - periodisk downloadet statisk rute Gateway for last resort er ikke indstillet D 192. 168. 10. 0/24 [90/284160] via 192. 168. 1. 1, 00: 04: 19, FastEthernet0 / 0 O 192. 168. 10. 0 / 24 [110/11] via 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] via 192. 168. 1. 1, 00: 00: 07, FastEthernet0 / 0 C 192. 168. 5. 0/24 er direkte forbundet, FastEthernet0 / 1 C 192. 168. 1. 0/24 er direkte forbundet, FastEthernet0 / 0 S 192. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1 Sikring af et Cisco-netværk Sikkerhed er altid et problem, og dit Cisco-netværk skal sikres ordentligt. I de følgende afsnit kan du se, hvordan du sikrer dit Cisco-netværk ved at konfigurere NAT, ved at konfigurere en ACL og ved at anvende den ACL. Sikring af dit Cisco-netværk ved at konfigurere NAT Følgende kommandoer bruges til at konfigurere NAT overload-tjenester på en router kaldet Router1. I dette eksempel oprettes en liste over kildeadresser i adgangsliste nr. 1, som derefter bruges som den indvendige kilde liste. FastEthernet 0/0-porten er den overbelastede offentlige adresseport, at alle indvendige adresser bliver oversat til. Router1 (config) # adgangs liste 1 tillader 10. 0. 0. 0. 0. 255. 255. 255 < Router1 (config) # ip nat inde kildeliste 1 interface FastEthernet 0/0 overload Router1 (config) #
interface FastEthernet0 / 0
Router1 (config-if) #
ip nat uden Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat indenfor
Sikring af dit Cisco-netværk ved at konfigurere en adgangskontrol liste ACL)
ACL'er bruges til at styre trafikstrømmen. De kan bruges tillade eller nægte strømmen af trafik. De to hovedtyper af ACL'er er:
Standard ACL'er, som har færre
muligheder
til klassificering af data og styring af trafikstrømmen end udvidede ACL'er. De kan kun styre trafik baseret på kilde-IP-adressen.Disse ACL'er er nummereret fra 1-99 og fra 1300-1999. Udvidede ACL'er, som giver mulighed for at filtrere eller styre trafik baseret på en række kriterier, f.eks. Kilde- eller destinations-IP-adresser, samt protokolletype som f.eks. ICMP, TCP, UDP eller IP. Disse ACL'er er nummereret fra 100-199 og fra 2000-2699. For at oprette en standard ACL kan du bruge følgende eksempel, som vil oprette en ACL, der tillader trafik til 192. 168. 8. 0/24-netværket. Switch1> aktiver Switch1 # konfigurér terminal Switch1 (config) # adgangsliste 50 tillader 192. 168. 8. 0 0. 0. 0. 255 < For at oprette en udvidet ACL kan du bruge følgende eksempel, som vil oprette en ACL, der tillader trafik med adresser i 192. 168. 8. 0/24 netværk og tcp-porte på enten 80 (http) eller 443 (https): Router1 (config) # adgangsliste 101 bemærkning Denne ACL er til at styre udgående routertrafik. Router1 (config) # adgangsliste 101 tillader tcp 192. 168. 8. 0 0. 0. 0. 255 enhver eq 80 Router1 (config) # adgangsliste 101 tilladelse tcp 192. 168. 8. 0 0. 0. 0. 255 enhver eq 443 Sikring af dit Cisco-netværk ved at anvende en adgangskontrol liste
Når du har oprettet en adgangskontrol liste (ACL), som f.eks. ACL 101 oprettet ovenfor, kan du anvende den ACL til en grænseflade. I det følgende eksempel er denne ACL placeret for at begrænse udgående trafik på FastEthernet0 / 1.
Router1>
-
aktiver Router1 # konfigurér terminal
-
Router1 (config) #
interface F
astEthernet0 / 1 Router1 (config-if) # > ip-adgangsgruppen 101 ud