Inhoudsopgave:
- Configuratiemodi voor Cisco-netwerken
- Configureer een interface voor Cisco-netwerken
- Configureer een switchbeheerinterface voor Cisco-netwerken
- Configureer een interface om DHCP te gebruiken voor Cisco-netwerken
- enable
- Router2 #
- Router1 #
- Uitgebreide ACL's, die de mogelijkheid bieden om verkeer te filteren of te beheren op basis van een verscheidenheid aan criteria, zoals bron- of doel-IP-adressen, evenals protocoltypen zoals ICMP, TCP, UDP of IP. Deze ACL's zijn genummerd van 100-199 en van 2000-2699.
- Router1 (config) #
Video: Subnetting for Dummies 101 made easy Guaranteed to Understand Become a Guru 2024
Door Edward Tetz
Voor het maken en configureren van een Cisco-netwerk moet u weten over routers en switches om veilige Cisco-systemen te ontwikkelen en beheren. Maak kennis met Cisco-netwerkapparaten en codevermeldingen; en ontdek hoe u statische routering kunt beheren en routeringsinformatie kunt bekijken.
OSI-model voor Cisco Networking
Hoewel u het OSI-model mogelijk niet elke dag gebruikt, moet u er bekend mee zijn, met name wanneer u werkt met Cisco-switches en -routers (die werken op respectievelijk Layer 2 en Layer 3). Hier volgen enkele items die op elk niveau van het OSI-model werken:
Laag | Beschrijving | Voorbeelden |
---|---|---|
7. Toepassing | Verantwoordelijk voor het initiëren of verlenen van services aan het verzoek. | SMTP, DNS, HTTP en Telnet |
6. Presentatie | Formatteert de informatie zodat deze wordt begrepen door het
ontvangende systeem. |
Compressie en codering afhankelijk van de implementatie |
5. Sessie | Verantwoordelijk voor het opzetten, beheren en beëindigen van de sessie
. |
NetBIOS |
4. Transport | Verbreekt informatie in segmenten en is verantwoordelijk voor
verbinding en verbindingloze communicatie. |
TCP en UDP |
3. Netwerk | Verantwoordelijk voor logische adressering en routering | IP, ICMP, ARP, RIP, IGRP en routers |
2. Gegevensverbinding | Verantwoordelijk voor fysieke adressering, foutcorrectie en
voorbereiding van de informatie voor het medium |
MAC-adres, CSMA / CD, schakelaars en bruggen |
1. Fysiek | Behandelt het elektrische signaal. | Kabels, connectoren, hubs en repeaters |
Een Cisco-netwerk configureren
Net als bij alle netwerken moet een Cisco-netwerk correct worden geconfigureerd. Om dit te doen, moet u de configuratiemodi kennen die u kunt gebruiken bij het configureren van uw netwerk. U moet ook weten hoe u een interface configureert, een switchbeheerinterface configureert en een interface configureert om DHCP voor uw Cisco-netwerk te gebruiken.
Configuratiemodi voor Cisco-netwerken
Als u zich verplaatst in Cisco IOS, ziet u veel aanwijzingen. Deze prompts veranderen als u van de ene configuratiemodus naar de andere gaat. Hier volgt een samenvatting van de belangrijkste configuratiemodi:
-
GebruikersexEC-modus: Wanneer u verbinding maakt met een Cisco-apparaat, is de standaardconfiguratiemodus de gebruikersexec-modus. Met de gebruikersexec-modus kunt u de instellingen op het apparaat bekijken, maar geen wijzigingen aanbrengen. U weet dat u zich in de modus Gebruiker EXEC bevindt, omdat op de IOS-prompt een ">" wordt weergegeven.
-
Bevoorrechte EXEC-modus: Om wijzigingen aan het apparaat aan te brengen, moet u naar de Priviled-EXEC-modus gaan, waar u mogelijk een wachtwoord moet invoeren.Bevoorrechte EXEC-modus wordt weergegeven met een "#" in de prompt.
-
Algemene configuratiemodus: Algemene configuratiemodus is waar u algemene wijzigingen in de router aanbrengt, zoals de hostnaam. Om vanuit de geprivilegieerde EXEC-modus naar de algemene configuratiemodus te gaan, typt u "configure terminal" of "conf t", waar u bij de prompt "(config) #" wordt geplaatst.
-
Subprompts: Er zijn een aantal verschillende subprompts vanuit de Global Configuration-modus waarin u kunt navigeren, zoals de interface-prompts om instellingen in een specifieke interface te wijzigen, of de lijn vraagt om de verschillende poorten op het apparaat te wijzigen.
Configureer een interface voor Cisco-netwerken
Wanneer u in het bijzonder met routers werkt, maar ook wanneer u de beheerinterface van switches deelt, moet u vaak netwerkinterfaces configureren die overeenkomen met fysieke interfacepoorten of virtuele interfaces in de vorm van een virtuele LAN (VLAN) -interface (als het gaat om schakelaars).
Voor uw routerinterfaces zal het volgende voorbeeld snelheid, duplex en IP-configuratie-informatie instellen voor de interface FastEthernet 0/0 (let op de interface-verwijzing als slot / poort). In het geval van de router wordt de interface ingeschakeld met de opdracht no shutdown in de laatste stap; interfaces op schakelaars zijn standaard ingeschakeld.
Router1> enable Router1 # configureer terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # beschrijving Privé LAN Router1 (config-if) # snelheid 100 Router1 (config-if) # duplex vol Router1 (config-if) # ip-adres 192. 168. 1 1 255. 255. 255. 0 Router1 (config-if) # geen uitschakeling
Configureer een switchbeheerinterface voor Cisco-netwerken
Voor uw switches om een IP-adres in te schakelen voor uw beheer interface, gebruikt u iets dat vergelijkbaar is met dit voorbeeld. In dit voorbeeld wordt beheer uitgevoerd via VLAN 1 - het standaard VLAN.
Switch1> enable Switch1 # configureer terminal Switch1 # interface VLAN 1 Switch1 (config-if) # ip-adres 192. 168. 1 241 255. 255. 255. 0
Configureer een interface om DHCP te gebruiken voor Cisco-netwerken
Als u een router of switch wilt configureren om de IP-configuratie-informatie op te halen van een netwerk Dynamic Host Configuration Protocol (DHCP) server, dan kunt u opdrachten zoals het volgende voorbeeld.
Router1> enable Router1 # configureer terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip dhcp < Een VLAN maken voor Cisco Networking
Wanneer u met uw Cisco-netwerk werkt, wilt u misschien gebruikers scheiden in verschillende broadcastdomeinen voor beveiliging of verkeersvermindering. U kunt dit doen door VLAN's te implementeren. In het volgende voorbeeld wordt VLAN (VLAN2) gemaakt en worden de poorten op een switch (van 1-12) in VLAN2 geplaatst.
Switch1>
enable Switch1 # terminal configureren Switch1 (config) # interface vlan 2 Switch1 (config-if) # beschrijving Finance VLAN < Switch1 (config-if) # exit Switch1 (config) # interfacebereik FastEthernet 0/1, FastEthernet 0/12 Switch1 (config-if-range) # switchport mode toegang Switch1 (config-if-range) # switchport toegang vlan 2 Als u twee switches met elkaar verbindt, dan wilt u dat alle geconfigureerde VLAN's tussen de twee switches kunnen passeren.Dit wordt bereikt door het implementeren van een trunk-poort. Als u poort 24 op uw switch wilt configureren als trunk-poort, gebruikt u de volgende code: Switch1>
enable
Switch1 # terminal configureren Switch1 (config) # interface FastEthernet 0/24 Switch1 (config-if-range) # switchport-modus trunk EtherChannel gebruiken voor Cisco Networking Wees niet bang om EtherChannel te gebruiken op uw Cisco-netwerk. Met EtherChannel kunt u maximaal acht netwerkpoorten op uw switch gebruiken en deze behandelen als een enkele grotere link. Dit kan worden gebruikt om servers aan te sluiten met meerdere netwerkkaarten die zijn verbonden (of samen) met een switch, of om meerdere switches met elkaar te verbinden. Er zijn twee hoofdonderhandelingsprotocollen, Port Aggregation Protocol (PAgP), een eigen Cisco-protocol en LACP (Link Aggregation Control Protocol), een protocol met open standaarden.
Om EtherChannel voor gebruik met de protocollen in te stellen, configureert u het om een van de volgende modi te ondersteunen.
auto: stelt de interface in om te reageren op PAgP-onderhandelingspakketten, maar de interface start zelfstandig de onderhandelingen.
wenselijk: stelt de interface in om actief te proberen een PAgP-verbinding te onderhandelen.
-
aan: dwingt de verbinding om alle koppelingen op te nemen zonder een protocol te gebruiken om verbindingen te onderhandelen. Deze modus kan alleen verbinding maken met een ander apparaat dat ook is ingesteld op
-
op
-
. Wanneer u deze modus gebruikt, onderhandelt de switch niet over de koppeling met behulp van PAgP of LACP. actief: stelt de interface in om actief te proberen verbindingen te leggen met andere LACP-apparaten. passief: stelt de interface in om te reageren op LACP-gegevens als deze onderhandelingsverzoeken van andere systemen ontvangt.
-
In het volgende voorbeeld wordt EtherChannel geconfigureerd om groepspoorten 11 en 12 op de switch samen te gebruiken met PAgP als protocol. Hetzelfde type commando wordt gebruikt op de switch waarop Switch1 is aangesloten.
-
Switch1>
enable
Switch1 # terminal configureren Switch1 (config) # interfacebereik FastE thernet0 / 1 1 - 1 2 Switch1 (config-if-range) # toegang via switchportmodus Switch1 (config-if-range) # switchporttoegang vlan 10 Switch1 (config-if -bereik) # kanaalgroep 5-modus wenselijk Werken met Spanning Tree-protocol voor Cisco Networking Met Spanning Tree Protocol (STP) kunt u redundante lussen maken op uw Cisco-netwerk voor fouttolerantie en onbedoeld voorkomen loops die op uw netwerk kunnen worden gemaakt om het netwerk op de knieën te krijgen.
Met de volgende code wordt het Cisco-bedrijf Rapid Per VLAN Spanning Tree-protocol (PVST) mogelijk gemaakt via de open standaard van Multiple Spanning Tree Protocol (MSTP). Naast het configureren van STP op de switch, configureert u poort 2 op de switch ook voor portfast, waardoor de poort onmiddellijk kan overschakelen naar de doorstuurmodus.
Switch1>
enable
Switch1 # terminal configureren Switch1 (config) # spanning-tree-modus rapid-pvst Switch1 (config) # interface FastEthernet 0/2 Switch1 (config-if) # spanning-tree portfast % Waarschuwing: portfast zou alleen moeten worden ingeschakeld op poorten die zijn verbonden met een enkele host.Naven, concentrators, schakelaars, bruggen, enz. Verbinden met deze interface wanneer portfast is ingeschakeld, kan tijdelijke overbruggingskringen veroorzaken. Gebruik met VOORZICHTIG% Portfast wordt geconfigureerd in 10 interfaces vanwege de bereikopdracht, maar heeft alleen effect wanneer de interfaces zich in een niet-trunking-modus bevinden. Statische routering voor Cisco Networking beheren Wanneer u met uw routers aan uw Cisco-netwerk werkt, is de kans groot dat u uw routers gegevens wilt laten routeren. De eerste stap om uw router gegevens door te laten sturen van de ene naar de andere interface is om routering mogelijk te maken; gebruik gewoon deze commando's.
Router1>
enableRouter1 # configureer terminal Router1 (config) # ip routing Of u nu kiest voor een dynamische routeringsprotocol, kunt u statische routes toevoegen aan uw router. Het volgende voegt een statische route toe aan Router1 om gegevens naar het 192. 168. 5. 0/24 netwerk te verzenden met behulp van de router met het IP-adres 192. 168. 3. 2. Router1>
inschakelen < Router1 #
terminal configureren Router1 (config) # ip-route Router1 (config) # ip-route 192. 168. 5. 0 255. 255. 255. 0 192 168. 3. 2 Routinginformatie-protocol beheren voor Cisco-netwerkenRouting Informatie Protocol (RIP) wordt veel gebruikt, met versie 2 kunt u Subnet-maskers met variabele lengte (VLSM) met variabele lengte over uw netwerk gebruiken. De volgende code zal routering inschakelen, RIP inschakelen, RIP instellen op versie 2, routesamenvatting uitschakelen, definieert het gedistribueerde netwerk vanaf deze router als 192. 168. 5. 0/24, en in plaats van het verzenden van routes, zal het RIP-gegevens direct verzenden tot 192. 168. 1. 1.
enable
Router2 #configureer terminal Router2 (config) # ip routing Router2 (config) # router rip Router2 (config-router) # versie 2 Router2 (config-router) # geen automatische samenvatting Router1 (config-router) # netwerk 192. 168 5 . 0 Router2 (config-router) # neighbor 192. 168. 1. 1 Verbeterd routeringsprotocol voor interlokale gateway beheren voor Cisco-netwerken Enhanced Internal Gateway Routing Protocol (EIGRP) is de bijgewerkte versie van IGRP. De volgende code zal EIGRP inschakelen met een autonoom systeem (AS) -nummer van 100, twee netwerken verdelen en automatische samenvatting uitschakelen. Router2>
enable
Router2 #
configureer terminal Router2 (config) # ip routing Router2 (config) # router eigrp 100 Router2 (config-router) # netwerk 192. 168. 1. 0 Router2 (config-router) # netwerk 192. 168. 5. 0 Router2 (config-router) # > nee automatisch overzicht Open eerst het kortste pad voor Cisco-netwerken Open het kortste pad eerst (OSPF) is een protocol voor koppelingsstatussen dat veel wordt gebruikt. OSPF gebruikt het adres van de loopback-interface als de OSPF-id, dus dit voorbeeld zal het adres van de loopback-interface instellen, dan OSPF met een proces-ID van 100 inschakelen en een netwerk van 192 distribueren. 168. 255. 254 en een netwerk van 192. 168. 5. 0/24 Router2> enable
Router2 #
configureer terminal
Router2 (config) # interface loopback 0 Router2 (configuratie if) # ip-adres 192.168. 255. 255 255. 255. 255. 0 Router2 (config-if) # exit Router2 (config) # router ospf 100 Router2 (config-router) # netwerk 192. 168. 255. 254 0. 0. 0. 0 gebied 0 Router2 (config-router) # netwerk 192. 168. 5. 0 0. 0. 0. 255 gebied 0 Routeringsgegevens voor Cisco Networking bekijken Nadat u een routeringsprotocol hebt ingesteld dat u wilt implementeren - RIP, OSPF of EIGRP - kunt u al uw routeringsinformatie weergeven via het ip-route-commando. Het volgende is een voorbeeld van de uitvoer van deze opdracht. De uitvoer bevat een legenda die de codes voor elk routeringsprotocol toont en de specifieke routes worden geïdentificeerd door het bronprotocol. Router2> enable
Wachtwoord: Router2 #
toon ip route
Codes: C - verbonden, S - statisch, R - RIP, M - mobiel, B - BGP D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF intergebied N1 - OSPF NSSA extern type 1, N2 - OSPF NSSA extern type 2 E1 - OSPF extern type 1, E2 - OSPF extern type 2 i - IS-IS, su - IS-IS samenvatting, L1 - IS-IS niveau-1, L2 - IS-IS niveau-2 ia - IS-IS intergebied, * - kandidaat-standaard, U-per-gebruiker statische route o - ODR, P - periodiek gedownload statische route Gateway van laatste redmiddel is niet ingesteld D 192. 168. 10. 0/24 [90/284160] via 192. 168. 1. 1, 00: 04: 19, FastEthernet0 / 0 O 192. 168. 10. 0 / 24 [110/11] via 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] via 192. 168. 1. 1, 00: 00: 07, FastEthernet0 / 0 C 192. 168. 5. 0/24 is direct verbonden, FastEthernet0 / 1 C 192. 168. 1. 0/24 is direct verbonden, FastEthernet0 / 0 S 192. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1 Een Cisco-netwerk beveiligen Beveiliging is altijd een zorg, en uw Cisco-netwerk moet goed beveiligd zijn. In de volgende secties ziet u hoe u uw Cisco-netwerk beveiligt door NAT te configureren, een ACL te configureren en die ACL toe te passen. Uw Cisco-netwerk beveiligen door NAT te configureren De volgende opdrachten worden gebruikt om NAT-overbelastingsservices te configureren op een router met de naam Router1. In dit voorbeeld wordt een lijst met bronadres gemaakt in toegangslijst # 1, die vervolgens wordt gebruikt als de bronlijst aan de binnenkant. De FastEthernet 0/0-poort is de overbelaste openbare adrespoort waarnaar alle interne adressen worden vertaald.
Router1>
enable
Router1 #
configureer terminal
Router1 (config) # toegangslijst 1 vergunning 10. 0. 0. 0 0. 255. 255. 255 < Router1 (config) # ip nat binnen bronlijst 1 interface FastEthernet 0/0 overbelasting Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip nat outside Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat binnen Beveiliging van uw Cisco-netwerk door configuratie van een toegangscontrolelijst (ACL) ACL's worden gebruikt om de verkeersstroom te regelen. Ze kunnen worden gebruikt om de verkeersstroom toe te staan of te weigeren. De twee hoofdtypen ACL's zijn: Standaard ACL's, die minder opties hebben voor het classificeren van gegevens en het regelen van de verkeersstroom dan voor uitgebreide ACL's. Ze kunnen alleen verkeer beheren op basis van het bron-IP-adres.Deze ACL's zijn genummerd van 1-99 en van 1300-1999.
Uitgebreide ACL's, die de mogelijkheid bieden om verkeer te filteren of te beheren op basis van een verscheidenheid aan criteria, zoals bron- of doel-IP-adressen, evenals protocoltypen zoals ICMP, TCP, UDP of IP. Deze ACL's zijn genummerd van 100-199 en van 2000-2699.
Om een standaard ACL te maken, kunt u het volgende voorbeeld gebruiken, waarmee een ACL wordt gemaakt die verkeer voor het 192. 168. 8. 0/24 netwerk toestaat.
-
Switch1> enable Switch1 #
-
configureer terminal
Switch1 (config)
# toegangslijst 50 vergunning 192. 168. 8. 0 0. 0. 0. 255 < Als u een uitgebreide ACL wilt maken, kunt u het volgende voorbeeld gebruiken, waarmee een ACL wordt gemaakt die verkeer met adressen in de 192. 168. 8. 0/24 netwerk- en tcp-poorten van 80 (http) of 443 (https) toestaat: Router1> enable Router1 # configureer terminal Router1 (config) #
toegangslijst 101 remark Deze ACL moet het uitgaande routerverkeer regelen.
Router1 (config) # toegangslijst 101 staat tcp 192 toe. 168. 8. 0 0. 0. 0. 255 elke eq 80 Router1 (config) # toegangslijst 101 vergunning tcp 192. 168. 8. 0 0. 0. 0. 255 eventuele eq 443 Uw Cisco-netwerk beveiligen door een toegangscontrolelijst toe te passen Nadat u een toegangscontrolelijst (ACL) hebt gemaakt, zoals ACL 101 hierboven gemaakt, kunt u die ACL toepassen op een interface. In het volgende voorbeeld wordt deze ACL geplaatst om uitgaande verkeer op FastEthernet0 / 1 te beperken. Router1> enable Router1 # configureer terminal
Router1 (config) #
interface F
astEthernet0 / 1 Router1 (config-if) # > ip toegang-groep 101 uit