Enquanto você não pode usar o modelo OSI todos os dias, você deve estar familiarizado com ele, especificamente quando se trabalha com switches e roteadores Cisco (que operam em camadas 2 e 3, respectivamente). Aqui estão alguns dos itens que operam em cada nível do modelo OSI:
Camada | Descrição | Exemplos |
---|
7. Aplicação | Responsável pelo arranque ou serviços a pedido. | SMTP, DNS, HTTP e Telnet |
6. Apresentação | Formata as informações de modo que é compreendido por um sistema thereceiving. | Compressão e criptografia dependendo da implementação |
5. Sessão | Responsável pela instalação, gestão, e que encerra thesession. | NetBIOS |
4. Transporte | Quebra informações em segmentos e é forconnection responsável e de comunicação sem conexão. | TCP e UDP |
3. Rede | Responsável pela lógica de endereçamento e roteamento | IP, ICMP, ARP, RIP, IGRP e roteadores |
2. Data Link | Responsável pelo endereçamento físico, correção de erros, andpreparing as informações para a mídia | endereço MAC, o CSMA / CD, switches e pontes |
1. Física | Lida com o sinal elétrico. | Cabos, conectores, hubs e repetidores |
Como configurar uma rede Cisco
Como todas as redes, uma rede Cisco precisa ser configurado corretamente. Para fazer isso, você precisa conhecer os modos de configuração para usar ao configurar sua rede. Você também deve saber como configurar uma interface, configurar uma interface de gerenciamento do switch e configurar uma interface para usar DHCP para a sua rede Cisco.
modos de configuração de rede Cisco
Quando se deslocam no Cisco IOS, você vai ver muitas solicitações. Esses prompts mudar à medida que se desloca de um modo de configuração para outro. Aqui está um resumo dos principais modos de configuração:
Modo EXEC Usuário: Quando você conectar a um dispositivo Cisco no modo de configuração padrão é o modo exec usuário. Com o modo de usuário exec que possa ver as definições no dispositivo, mas não fazer qualquer alteração. Você sabe que você está no modo EXEC do usuário, porque o prompt do IOS exibe um ">".
modo EXEC privilegiado: A fim de fazer alterações no dispositivo que você deve navegar para o modo EXEC privilegiado onde pode ser necessária para introduzir a senha. modo EXEC privilegiado exibe com um "#" no prompt.
modo de configuração global: modo de configuração global é onde você vai fazer alterações globais para o roteador, como o nome da máquina. Para navegar para o modo de configuração global do modo EXEC Privilegiado você digitar "configure terminal" ou "conf t", onde irá ser colocado no "(config) #" prompt.
Sub prompts: Há um número de diferentes sub instruções do modo de configuração global pode navegar para tais como a interface pede para modificar as configurações em uma interface específica, ou a linha leva a modificar as várias portas no dispositivo.
Configurar uma interface de rede Cisco
Ao trabalhar com roteadores em particular, mas também quando se trata da interface de gerenciamento de switches, muitas vezes você vai precisar configurar interfaces de rede que quer correspondem portas de interface físicas ou interfaces virtuais na forma de uma interface LAN virtual (VLAN) (quando se tratar de comuta).
Para o seu router interface exemplo a seguir irá definir a velocidade, duplex e informações de configuração de IP para a interface de FastEthernet 0/0 (notar a referência de interface de fenda / porta). No caso do roteador, a interface está habilitado usando o comando no shutdown nas interfaces da etapa finais sobre interruptores são ativadas por padrão.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #A inscrição privada LANRouter1 (config-if) #velocidade de 100Router1 (config-if) #full duplexRouter1 (config-if) #ip 255.255.255.0 endereço 192.168.1.1Router1 (config-if) #no shutdown
Configurar uma interface de gerenciamento de switch para redes Cisco
Para que sua interruptores, para permitir que um endereço IP na sua interface de gestão, você vai usar algo semelhante a este exemplo. Neste exemplo, a gestão está sendo realizada sobre VLAN 1 - a VLAN padrão.
Switch1>habilitarSwitch1 #configure terminalSwitch1 #interface de VLAN 1Switch1 (config-if) #endereço IP 192.168.1.241 255.255.255.0
Configurar uma interface para usar DHCP para a rede Cisco
Se você deseja configurar um router ou mudar para recuperar suas informações de configuração IP de um servidor de rede Dynamic Host Configuration Protocol (DHCP), então você pode comandos como exemplo a seguir.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #ip dhcp
Criação de uma VLAN para o Cisco Networking
Ao trabalhar com a sua rede Cisco, você pode querer separar os usuários em diferentes domínios de broadcast para a segurança ou a redução do tráfego. Você pode fazer isso através da implementação de VLANs. O exemplo a seguir irá criar VLAN (VLAN2) e coloque as portas em um switch (1-12) em VLAN2.
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config) #de interface vlan 2Switch1 (config-if) #A inscrição VLAN FinançasSwitch1 (config-if) #SaídaSwitch1 (config) #gama interface FastEthernet 0/1, FastEthernet 0/12Switch1 (config-if-gama) #Acesso modo switchportSwitch1 (config-if-gama) #acesso switchport vlan 2
Se você estiver conectando dois switches juntos, então você vai querer permitir que todas as VLANs configuradas para passar entre os dois switches. Isto é conseguido através da aplicação de uma porta de tronco. Para configurar a porta 24 no seu switch para ser uma porta de tronco, você vai usar o seguinte código:
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config) #interface FastEthernet 0/24Switch1 (config-if-gama) #tronco switchport mode
Usando EtherChannel da Cisco Networking
Não tenha medo de usar EtherChannel em sua rede Cisco. EtherChannel permite tirar até oito portas de rede do seu switch e tratá-los como uma única ligação maior. Isso pode ser usado para conectar servidores com várias placas de rede que estão ligados (ou uniram) a um interruptor, ou para conectar vários switches juntos. Existem dois principais protocolos de negociação, Port Aggregation Protocol (PAgP), que é um protocolo Cisco proprietária e Link Aggregation Control Protocol (LACP), que é um protocolo de padrão aberto.
Para definir EtherChannel para usar com os protocolos que você configurá-lo para apoiar um dos seguintes modos.
auto: Define a interface para responder a pacotes de negociação PAgP, mas a interface vai iniciar negociações sobre a sua própria.
desireable: Define a interface para ativamente tentativa de negociar uma conexão PAgP.
em: Força a conexão para trazer todas as ligações sem usar um protocolo para negociar conexões. Este modo só pode se conectar a outro dispositivo que também está definido para em. Quando utilizar este modo, o interruptor não negociar o link usando PAgP ou LACP.
ativo: Define a interface para tentar activamente para negociar as ligações com outros dispositivos LACP.
passiva: Define a interface para responder aos dados LACP se ele receber solicitações de negociação de outros sistemas.
O exemplo a seguir irá configurar EtherChannel para usar portas de grupos 11 e 12 sobre o interruptor em conjunto, utilizando PAgP como o protocolo. O mesmo tipo de comando seria usado no interruptor para que Switch1 está conectado.
Switch1> habilitarSwitch1 # configure terminalSwitch1 (config) # Interface Faste gamathernet0 / 11 -12Switch1 (config-if-gama) # Acesso modo switchportSwitch1 (config-if-gama) # acesso switchport vlan 10Switch1 (config-if-gama) # canal-grupo 5 modo desejável
Trabalhando com Spanning Tree Protocol para Cisco Networking
Spanning Tree Protocol (STP) permite criar loops redundantes na rede Cisco para tolerância a falhas e evita loops inadvertidas que podem ser criados em sua rede de trazer a rede de joelhos.
O código a seguir permitirá que a Cisco proprietária rápido Per VLAN Spanning Tree Protocol (PVST) sobre o padrão aberto de Multiple Spanning Tree Protocol (MSTP). Além de configurar o STP no comutador, você também vai configurar a porta 2 no interruptor para portfast, que permite que a porta de transição imediatamente para o modo de encaminhamento.
Switch1> habilitarSwitch1 # configure terminalSwitch1 (config) #modo de spanning-tree rápida PVSTSwitch1 (config) #interface FastEthernet 0/2Switch1 (config-if) #portfast spanning-tree% Atenção: portfast só deve ser ativado nas portas conectadas a um singlehost. Conectando hubs, concentradores, interruptores, pontes, etc ... para thisinterface quando portfast estiver ativado, pode causar loops.Use ponte temporária com CUIDADO% Portfast será configurado em 10 de interfaces devido à commandbut gama só terá efeito quando as interfaces são em um modo não-trunking.
Gerenciando o roteamento estático para Cisco Networking
Ao trabalhar com os seus roteadores em sua rede Cisco, é muito provável que você vai querer ter seus dados routers da rota. O primeiro passo para ter seus dados passagem do roteador de uma interface para outra interface é permitir Rota de apenas usar esses comandos.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #roteamento IP
Se vai ou não optar por usar um protocolo de roteamento dinâmico, você pode adicionar rotas estáticas para o seu router. A seguir irá adicionar uma rota estática para Router1 para enviar dados para a rede 192.168.5.0/24 usando o roteador com o endereço IP 192.168.3.2.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #roteamento IPRouter1 (config) #route 192.168.5.0 255.255.255.0 192.168.3.2 ip
Gerenciando Routing Information Protocol para Cisco Networking
Routing Information Protocol (RIP) é amplamente utilizado, com a versão 2 que lhe permite usar máscaras de sub-rede Comprimento Variável (VLSM) em toda a rede. O código a seguir irá activar o encaminhamento, habilitar RIP, definir RIP para a versão 2, desativar rota sumarização, define a rede distribuída a partir deste roteador como 192.168.5.0/24, e ao invés de rotas de transmissão, ele irá enviar dados RIP diretamente para 192.168.1.1 .
Router2>habilitarRouter2 #configure terminalRouter2 (config) #roteamento IPRouter2 (config) #router ripRouter2 (config-router) #versão 2Router2 (config-router) #no auto-summaryRouter1 (config-router) #192.168.5 rede.0Router2 (config-router) #192.168.1.1 vizinho
Gerenciando reforçada protocolo de roteamento de gateway interior para Cisco Networking
Reforçada Interior Gateway Routing Protocol (EIGRP) é a versão atualizada do IGRP. O código a seguir irá permitir EIGRP usando um número autónomo do sistema (AS) de 100, distribuir duas redes e desativa resumo automático.
Router2>habilitarRouter2 #configure terminalRouter2 (config) #roteamento IPRouter2 (config) #router eigrp 100Router2 (config-router) #rede 192.168.1.0Router2 (config-router) #192.168.5.0 redeRouter2 (config-router) #no auto-summary
Gerenciando primeiro caminho mais curto aberto para Cisco Networking
Open Shortest Path First (OSPF) é um protocolo de estado de link que é amplamente utilizado. OSPF usa o endereço da interface de auto-retorno como o identificador OSPF, então este exemplo irá definir o endereço da interface de auto-retorno, em seguida, habilitar OSPF com uma ID do processo 100, e distribuição de uma rede de 192.168.255.254 e uma rede de 192.168. 5,0 / 24
Router2>habilitarRouter2 #configure terminalRouter2 (config) #interface de auto-retorno 0Router2 (config-if) #endereço ip 192.168.255.254 255.255.255.0Router2 (config-if) #SaídaRouter2 (config) #router ospf 100Router2 (config-router) #192.168.255.254 rede 0.0.0.0 área 0Router2 (config-router) #192.168.5.0 rede 0.0.0.255 área 0
Vendo informações de roteamento da Cisco Networking
Depois de configurar qualquer protocolo de roteamento que você deseja implementar - RIP, OSPF, EIGRP ou - você pode visualizar todas as informações de roteamento através da ip route comando. O que se segue é um exemplo da saída desse comando. A saída inclui uma lenda mostrando os códigos para cada protocolo de roteamento, e as rotas específicas são identificados pelo protocolo de origem.
Router2>habilitarPassword: Router2 #show ip routeCódigos: C - conectado, S - estático, R - RIP, M - móvel, B - bgpd - EIGRP, EX - EIGRP externos, O - OSPF, IA - entre areaN1 OSPF - OSPF NSSA tipo externo 1, N2 - OSPF NSSA externa tipo de 2E1 - OSPF tipo externo 1, E2 - OSPF tipo 2i externa - IS-IS, su - IS-IS resumo, L1 - IS-IS de nível 1, L2 - IS-IS nível 2ia - IS-IS entre área, * - O candidato padrão, U - por usuário routeo estático - ODR, P - periódica baixado routeGateway estática de último recurso não é setD192.168.10.0 / 24 [90/284160] via 192.168.1.1, 0:04:19, FastEthernet0 /0O192.168.10.0/24 [110/11] via 192.168.1.1, 0:01:01, FastEthernet0 / 0R192.168.10.0 / 24 [120/1] via 192.168.1.1, 0:00:07, FastEthernet0 /0C192.168.5.0/24 está diretamente ligado, FastEthernet0 / 1C192.168.1.0 / 24 está directamente ligado, FastEthernet0 / 0S192.168.3.0 / 24 [1/0] através de 192.168.1.1
Protegendo uma rede Cisco
A segurança é sempre uma preocupação, e sua rede Cisco precisa ser devidamente protegidas. Nas seções seguintes, você vê como proteger sua rede Cisco, configurando NAT, configurando uma ACL, e aplicando que ACL.
Protegendo a rede Cisco, configurando NAT
Os seguintes comandos são usados para configurar os serviços de sobrecarga NAT em um roteador chamado Router1. Neste exemplo, uma lista de endereço de fonte é criado na lista de acesso # 1, o qual é então utilizada como a fonte lista dentro. O 0/0 porta FastEthernet é a sobrecarga de porta de endereço público que todos os endereços dentro se traduziu.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #Acesso lista-1 permit 10.0.0.0 0.255.255.255Router1 (config) #ip nat inside lista de origem 1 interface FastEthernet 0/0 sobrecargaRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #ip nat outsideRouter1 (config-if) #interface de FastEthernet0 / 1Router1 (config-if) #ip nat inside
Protegendo a rede Cisco, configurando uma lista de controle de acesso (ACL)
ACLs são usadas para controlar o fluxo de tráfego. Eles podem ser usados permitir ou negar o fluxo de tráfego. Os dois principais tipos de ACLs são:
ACLs padrão, que têm menos opções para a classificação de dados e controlar o fluxo de tráfego do que ACLs estendidas. Eles só são capazes de gerenciar o tráfego com base no endereço IP de origem. Essas ACLs são numerados de 1-99 e 1300-1999.
ACLs estendidas, que oferecem a capacidade de filtrar ou tráfego de controle com base em uma variedade de critérios, tais como endereços de origem ou IP de destino, assim como o tipo de protocolo, como, ICMP, TCP, UDP ou IP. Essas ACLs são numerados de 100-199 e 2000-2699.
Para criar uma ACL padrão, você pode usar o exemplo a seguir que irá criar uma ACL que permite o tráfego para a rede 192.168.8.0/24.
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config)# Access-list 50 autorização 192.168.8.0 0.0.0.255
Para criar uma ACL estendida você pode usar o exemplo a seguir que irá criar uma ACL que permite o tráfego com endereços nos 192.168.8.0/24~~number=plural portas de rede e TCP de ambos 80 (http) ou 443 (https):
Router1>habilitarRouter1 #configure terminalRouter1 (config) #access-list 101 observação Esta ACL é controlar o tráfego de roteador de saída.Router1 (config) #access-list 101 permitir tcp 192.168.8.0 0.0.0.255 qualquer eq 80Router1 (config)# Access-list 101 permitir tcp 192.168.8.0 0.0.0.255 qualquer eq 443
Protegendo a rede Cisco através da aplicação de uma lista de controle de acesso
Depois de ter criado uma lista de controle de acesso (ACL), tais como ACL 101 criado acima, você pode aplicar a ACL a uma interface. No exemplo a seguir, o ACL é colocado para restringir o tráfego de saída em FastEthernet0 / 1.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 1Router1 (config-if) #ip access-group 101 fora