Strona 1
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Zmień język na English
|
Szukaj
|
Słownik
Indeks kursu:
11 Konfiguracja i testowanie sieci
Wybierz
CCNA Exploration - Podstawy sieci komputerowych
11 Konfiguracja i testowanie sieci
11.0 Konfiguracja i testowanie sieci
11.0 .1 Wprowadzenie
Strona 1:
W tym rozdziale zweryfikujemy proces podłączania oraz konfigurowania komputerów, przełączników i routerów do lokalnej sieci Ethernet.
Wprowadzimy podstawowe procedury konfiguracji urządzeń sieciowych Cisco. Procedury te wymagają użycia sieciowego systemu operacyjnego
IOS
firmy Cisco oraz odpowiednich plików konfiguracyjnych dla urządzeń pośredniczących.
Zrozumienie procesu konfiguracji za pomocą IOS stanowi podstawę wiedzy dla techników i administratorów sieci. Laboratoria zaznajomią Cię z
powszechnymi praktykami używanymi do konfiguracji i monitorowania urządzeń Cisco.
Cele nauczania
Po zakończeniu tego rozdziału będziesz potrafił:
Zdefiniować rolę systemu IOS.
Zdefiniować cel pliku konfiguracyjnego.
Wymienić rodzaje urządzeń, które posiadają wbudowany IOS.
Zidentyfikować czynniki wpływające na ustawienia komend IOS dostępnych na urządzeniu.
Zdefiniować tryby systemu IOS.
Zdefiniować podstawowe komendy IOS.
Porównać i odróżniać podstawowe komendy show.
Wyświetl multimedia.
11.1 Konfiguracja urządzeń Cisco - podstawy IOS
11.1 .1 Cisco IOS
Strona 1:
Routery i przełączniki, tak jak komputery osobiste, nie mogą poprawnie działać bez systemu operacyjnego. Urządzenia te - bez systemu
operacyjnego - są wręcz nieprzydatne. System IOS (ang. Internetwork Operating System ) jest systemem operacyjnym urządzeń firmy Cisco. Jest
to podstawowa technologia większości urządzeń tej firmy. System IOS jest używany niezależnie od wielkości i typu urządzeń. Wykorzystuje się go
w routerach, przełącznikach LAN, bezprzewodowych punktach dostępowych (ang. Access Point), ścianach ogniowych (ang. Firewall) oraz w
wielu innych urządzeniach.
Cisco IOS zapewnia urządzeniom między innymi następujące usługi sieciowe :
Podstawowe funkcje routingu i przełączania
Niezawodny i bezpieczny dostęp do zasobów sieciowych
Skalowalność sieci
Szczegóły działania systemu IOS różnią się na poszczególnych urządzaniach, zależnie od jego przeznaczenia i zestawu funkcji.
Dostęp do usług udostępnianych przez IOS odbywa się przy użyciu interfejsu linii komend (CLI ). Dostępne funkcje zależą od wersji IOS oraz typu
urządzenia.
Plik IOS ma rozmiar kilkunastu megabajtów i jest przechowywany w pamięci Flash. Pamięć Flash zapewnia nieusuwalny magazyn przechowujący
dane. Oznacza to, że zawartość tej pamięci nie jest tracona po wyłączeniu zasilania . Jednak w razie konieczności może zostać ona zmieniona lub
nadpisana.
Korzystanie z pamięci flash umożliwia aktualizację systemu IOS do nowszej wersji lub uzyskanie dodatkowych funkcjonalności. W wielu
architekturach routerów, w momencie włączenia urządzenia, IOS jest kopiowany do pamięci RAM i router podczas pracy korzysta z IOS
przechowywanego w tej pamięci. Taka funkcjonalność podnosi wydajność urządzenia.
Wyświetl multimedia.
Strona 2:
Metody dostępu
Istnieje kilka sposobów dostępu do środowiska CLI. Najczęściej używane metody to:
Strona 2
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Istnieje kilka sposobów dostępu do środowiska CLI. Najczęściej używane metody to:
Konsola
Telnet lub SSH
port AUX
Konsola
CLI może być dostępne poprzez sesję konsoli, zwaną również linią CTY (ang. CTY line). Konsola wykorzystuje wolne połączenie szeregowe
poprzez bezpośrednie podłączenie komputera lub terminala do portu konsoli (console) w routerze lub przełączniku .
Port konsoli jest zarządzalnym portem , który zapewnia pełny dostęp do routera. Jest on dostępny nawet w sytuacji , gdy na urządzeniu nie zostały
skonfigurowane żadne usługi. Port konsoli najczęściej używany jest w przypadku, gdy usługi sieciowe nie zostały uruchomione lub
przestały działać .
Przykłady wykorzystania konsoli:
Początkowa konfiguracja urządzenia sieciowego
Procedury awaryjne lub rozwiązywanie problemów w chwili , gdy zdalny dostęp jest niemożliwy
Procedury odzyskiwania hasła
Po pierwszym uruchomieniu routera parametry sieci nie są jeszcze skonfigurowane. Zatem router nie może komunikować się poprzez sieć. Aby
skonfigurować urządzenie, uruchamiamy na komputerze oprogramowanie emulatora terminala oraz podłączamy komputer do portu konsoli
urządzenia. Komendy konfiguracyjne routera mogą być wydawane na podłączonym komputerze.
Podczas pracy, jeśli nie ma możliwości dostępu zdalnego, połączenie do konsoli umożliwia sprawdzenie statusu urządzenia. Domyślnie, konsola
przekazuje komunikaty generowane w czasie uruchamiania urządzenia, komunikaty dotyczące procesu debugowania oraz komunikaty o błędach.
Dla wielu urządzeń z systemem IOS dostęp do konsoli nie wymaga dodatkowych zabezpieczeń. Jednak konsola powinna być konfigurowana z
hasłami ograniczającymi nieautoryzowany dostęp do urządzenia. W razie zagubienia hasła istnieje specjalny zestaw procedur pozwalający na
ominięcie hasła i dostęp do urządzenia. Urządzenie powinno być zlokalizowane w zamkniętym pokoju lub szafie serwerowej, aby
ograniczyć fizyczny dostęp do niego.
Telnet lub SSH
Metodą zdalnego dostępu do interfejsu linii poleceń (CLI) urządzenia jest telnet. W przeciwieństwie do połączenia konsolowego sesja telnet
wymaga aktywnie działających usług sieciowych na urządzeniu. Urządzenie sieciowe musi posiadać minimum jeden aktywny interfejs
skonfigurowany z adresem warstwy 3, np . adres IPv4. Urządzenia z systemem Cisco IOS posiadają wbudowany serwer Telnet uruchamiany
podczas startu urządzenia. IOS posiada również klienta Telnet.
Host z klientem Telnet może uzyskać dostęp do sesji vty uruchomionych na urządzeniu Cisco. Z powodów związanych z bezpieczeństwem
system IOS wymaga , aby każda sesja telnet używała hasła (jako minimalnej metody uwierzytelnienia ). Metody konfiguracji loginu i hasła zostaną
omówione później.
Protokół Secure Shell (SSH) jest bardziej bezpieczną metodą zdalnego dostępu do urządzenia. Protokół udostępnia zbliżoną strukturę logowania
do Telnet, ale oprócz tego umożliwia korzystanie z bardziej bezpiecznych usług.
SSH zapewnia silniejsze niż Telnet uwierzytelnianie haseł oraz używa szyfrowania podczas przesyłu danych. Sesja SSH szyfruje całą
komunikację pomiędzy klientem i urządzeniem. To rozwiązanie utrzymuje ID użytkownika, hasło oraz szczegóły prywatnej sesji . Najlepszą
praktyką jest używanie SSH (zamiast Telnet), jeśli tylko jest to możliwe.
Większość nowszych wersji IOS zawiera serwer SSH. Niektóre urządzenia usługę SSH mają włączoną domyślne. Pozostałe urządzenia wymagają
jej uruchomienia.
Urządzenia z systemem IOS posiadają również klienta SSH, który może być wykorzystany do ustanawiania sesji z innymi urządzeniami.
Podobnie, możesz użyć zdalny komputer z klientem SSH do rozpoczęcia bezpiecznej sesji CLI. Klient SSH nie jest domyślnie dostępny we
wszystkich systemach operacyjnych . W razie potrzeby możesz zainstalować i skonfigurować klienta SSH na swoim komputerze.
AUX
Innym sposobem ustanowienia zdalnej sesji z interfejsem wiersza poleceń CLI jest wykorzystanie telefonicznego połączenia wdzwanianego za
pomocą modemu podłączonego do portu AUX routera. Jak w przypadku połączenia konsolowego, metoda ta nie wymaga skonfigurowanych i
dostępnych usług sieciowych na urządzeniu.
Port AUX może zostać użyty również lokalnie, tak jak port konsoli, przez bezpośrednie połączenie do komputera z uruchomionym emulatorem
terminala. Port konsoli jest potrzebny do przeprowadzenia konfiguracji routera , natomiast nie wszystkie routery posiadają port AUX . Do
rozwiązywania problemów zaleca się używania portu konsoli, ponieważ wtedy router domyślnie wyświetla komunikaty startowe, debugujące i
błędów.
Podsumowując, port AUX powinien być używany jedynie w sytuacji , gdy występują problemy z portem konsoli (np. gdy nie są znane jego
parametry).
Wyświetl multimedia.
Strona 3
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
11.1 .2 Pliki konfiguracyjne
Strona 1:
Urządzenia sieciowe działają w oparciu o dwa typy oprogramowania: system operacyjny oraz konfiguracja. Jak w każdym komputerze - system
operacyjny ułatwia podstawowe operacje sprzętowym komponentom urządzenia.
Pliki konfiguracyjne zawierają komendy Cisco IOS użyte do konfiguracji funkcjonalności urządzenia. Komendy te są parsowane (tłumaczone i
wykonywane) przez oprogramowanie Cisco IOS w chwili startu systemu (z pliku startup-config ) lub w trybie konfiguracji, kiedy są wprowadzane w
linii komend CLI.
Administrator sieci tworzy plik konfiguracyjny definiujący wymaganą funkcjonalność urządzenia Cisco. Plik konfiguracyjny zwykle ma rozmiar od
kilkuset do kilku tysięcy bajtów.
Typy plików konfiguracyjnych
Urządzenia sieciowe Cisco zawierają dwa pliki konfiguracyjne:
Plik konfiguracji bieżącej (running-config) - używany podczas aktualnej pracy urządzenia
Plik konfiguracji startowej (startup-config) - używany jako kopia konfiguracji i wczytywany podczas startu urządzenia.
Plik konfiguracji może być również przechowywany na zdalnym serwerze (jako kopia zapasowa).
Plik konfiguracji startowej
Plik konfiguracji startowej (startup-config) jest używany podczas startu systemu do konfiguracji urządzenia. Plik konfiguracji startowej lub plik
startup-config jest przechowywany w nieulotnej pamięci RAM (
NVRAM
). Zatem w razie wyłączenia urządzenia plik ten pozostaje nienaruszony.
Pliki startup-config są wczytywane do pamięci RAM podczas każdego startu lub restartu routera. Po wczytaniu pliku konfiguracyjnego do pamięci
RAM jest on traktowany jako bieżąca konfiguracja (plik running -config).
Konfiguracja bieżąca
Od momentu przekazania pliku konfiguracyjnego do pamięci RAM , zapisana w nim konfiguracja jest używana przez urządzenie.
Konfiguracja bieżąca jest modyfikowana podczas wprowadzania zmian przez administratora.Zmiany w pliku konfiguracji bieżącej
natychmiast wpływają na funkcjonowanie urządzenia. Po dokonaniu zmian administrator może je zachować poprzez skopiowanie
konfiguracji bieżącej do pliku startup-config. Wówczas po restarcie urządzenia zmiany w konfiguracji zostaną uwzględnione.
Ponieważ konfiguracja bieżąca przechowywana jest w pamięci RAM, jest ona tracona po wyłączeniu lub restarcie urządzenia. Zmiany dokonane w
pliku bieżącej konfiguracji (running -config) zostaną również utracone, jeśli nie zostanie on skopiowany do pliku konfiguracji startowej (startup-
config) przed wyłączeniem urządzenia.
Wyświetl multimedia.
11.1 .3 Tryby systemu Cisco IOS
Strona 1:
System Cisco IOS został zaprojektowany z podziałem na tryby (ang. modal operating system). Określenie z podziałem na tryby opisuje system,
w którym istnieją różne tryby operacyjne , a każdy z nich ma własną grupę operacji. Wiersz poleceń (CLI ) korzysta z hierarchicznej struktury tych
trybów.
Główne tryby to (w kolejności od góry do dołu):
Tryb EXEC użytkownika
Tryb EXEC uprzywilejowany
Tryb konfiguracji globalnej
Pozostałe tryby konfiguracji szczegółowej
Każdy tryb ma przyporządkowane konkretne zadania i posiada specyficzny zestaw komend. Na przykład, aby skonfigurować interfejs routera ,
należy włączyć tryb konfiguracji interfejsu . Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu.
Niektóre komendy są dostępne dla wszystkich trybów; pozostałe mogą być wykonane tylko po przejściu w odpowiedni tryb, w którym dana
komenda jest dostępna. Poszczególne tryby można odróżnić po charakterystycznym znaku zachęty (ang. prompt) i tylko komendy, które są
przypisane do danego trybu , są możliwe do wykonania.
Hierarchiczna struktura trybów zwiększa bezpieczeństwo . Dla każdego trybu można stosować różne sposoby uwierzytelnienia. Dzięki temu , dla
personelu sieciowego może być przyznawany różny poziom dostępu.
Rysunek pokazuje strukturę systemu IOS z typowymi znakami zachęty i funkcjonalnościami.
Wyświetl multimedia.
Strona 4
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 2:
Znak zachęty wiersza poleceń
W wierszu poleceń CLI tryb identyfikowany jest poprzez znak zachęty linii komend (ang. command -line prompt), który jest unikatowy dla każdego
trybu. Znak zachęty składa się z wyrazów i symboli znajdujących się po lewej stronie obszaru roboczego. Wykorzystano określenie znak zachęty,
ponieważ intuicyjnie system zachęca do wprowadzania poleceń.
Domyślnie, każdy znak zachęty rozpoczyna się od nazwy urządzenia. Za nazwą urządzenia znak zachęty wskazuje tryb. Przykładowo, domyślny
znak zachęty
trybu globalnej konfiguracji
na routerze będzie wyglądał następująco:
Router(config )#
Podczas wprowadzania komend i zmiany trybów, znak zachęty prezentuje aktualny stan w sposób, jaki pokazano na rysunku.
Wyświetl multimedia.
Strona 3:
Podstawowe tryby
Dwa podstawowe tryby operacyjne :
Tryb EXEC użytkownika
Tryb EXEC uprzywilejowany
Z przyczyn bezpieczeństwa, oprogramowanie Cisco IOS separuje sesje EXEC na dwa rodzaje dostępu. Te dwa podstawowe tryby dostępu są
wykorzystywane niezależnie od hierarchicznej struktury wiersza poleceń Cisco CLI.
Każdy tryb ma podobne komendy. Mimo podobieństw, uprzywilejowany tryb EXEC ma wyższy poziom uprawnień w wykonywaniu komend.
Tryb EXEC użytkownika
Tryb EXEC użytkownika
- lub w skrócie tryb EXEC - ma ograniczone możliwości, ale jest wykorzystywany do pewnych podstawowych operacji.
Jest on jest na szczycie hierarchicznej struktury trybów. Tryb ten jest pierwszym trybem , który pojawia się zaraz po uruchomieniu wiersza poleceń
CLI routera.
Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Zalecany jest najczęściej do
przeglądania ustawień. Tryb EXEC użytkownika nie pozwala na wykonywanie komend, które mogą zmienić konfigurację urządzenia.
Domyślnie nie jest wymagane uwierzytelnienie dostępu do trybu EXEC użytkownika. Dobrą praktyką jest włączenie uwierzytelnienia podczas
początkowej konfiguracji.
Tryb EXEC identyfikowany jest za pomocą symbolu > na końcu znaku zachęty. Przykład :
Switch>
Uprzywilejowany tryb EXEC
Wykonywanie komend wymaga od administratora używania uprzywilejowanego trybu EXEC lub specyficznego trybu położonego niżej w hierarchii.
Tryb uprzywilejowany EXEC może być rozpoznany za pomocą symbolu # znajdującego się na końcu wiersza poleceń .
Switch#
Domyślnie tryb uprzywilejowany EXEC nie wymaga uwierzytelnienia . Niemniej jednak konfigurowanie uwierzytelnienia podnoszącego
bezpieczeństwo jest dobrą praktyką.
Tryb konfiguracji globalnej oraz wszystkie inne szczegółowe tryby konfiguracji są dostępne tylko z poziomu trybu uprzywilejowanego. W dalszej
części rozdziału przedstawiona zostanie konfiguracja urządzenia oraz kilka jej trybów.
Wyświetl multimedia.
Strona 4:
Przechodzenie z trybu EXEC użytkownika do trybu uprzywilejowanego EXEC i odwrotnie .
Do zmian pomiędzy trybem EXEC użytkownika i trybem uprzywilejowanym służą komendy: enable oraz disable.
Aby przejść do trybu uprzywilejowanego EXEC należy użyć komendy enable. Tryb uprzywilejowany jest czasami nazywany
trybem enable
.
Składnia wprowadzanej komendy enable jest następująca:
Strona 5
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Składnia wprowadzanej komendy enable jest następująca:
Router>enable
Komenda ta jest wydawana bez potrzeby podawania dodatkowych parametrów czy słów kluczowych. Po wciśnięciu <Enter > znak zachęty routera
zmienia się na:
Router#
Symbol # na końcu wiersza linii poleceń wskazuje, że router jest w trybie uprzywilejowanym EXEC .
Jeżeli dla trybu uprzywilejowanego zostało skonfigurowane hasło uwierzytelniające, system IOS zapyta o nie:
Na przykład :
Router>enable
Password:
Router#
Komenda disable jest używana w celu powrotu z trybu uprzywilejowanego do trybu EXEC użytkownika.
Na przykład :
Router#disable
Router>
Wyświetl multimedia.
11.1 .4 Podstawowa struktura komend IOS
Strona 1:
Każda komenda w IOS ma specyficzny format i składnię oraz jest wykonywana we właściwym wierszu poleceń . Ogólna składnia polecenia
rozpoczyna się komendą , a po niej następują właściwe słowa kluczowe oraz argumenty. Niektóre komendy zawierają podzbiór słów kluczowych i
argumenty, które dostarczają dodatkową funkcjonalność . Na rysunku pokazane są wspomniane części polecenia.
Komenda jest początkowym słowem (lub słowami) wpisanym w wierszu poleceń. Komendy nie rozróżniają wielkości liter . Po komendzie
występuje jedno lub więcej słów kluczowych i argumentów.
Słowa kluczowe opisują specyficzne parametry dla interpretera. Dla przykładu, polecenie show służy do wyświetlania informacji o urządzeniu.
Komenda ta, może posiadać wiele słów kluczowych, które mogą być użyte do zdefiniowania wyniku, jaki ma zostać wyświetlony. Na przykład:
Switch#show running -config
Komenda show została uzupełniona słowem kluczowym running-config. Wydanie polecenia wskazuje, że na wyjściu powinna zostać
wyświetlona konfiguracja bieżąca urządzenia.
Komenda może wymagać jednego lub więcej argumentów. W przeciwieństwie do słowa kluczowego , argument nie jest słowem predefiniowanym .
Argument jest wartością lub zmienną definiowaną przez użytkownika. Dla przykładu, gdy chcemy dołączyć opis do interfejsu korzystając z
komendy description, wpisujemy:
Switch(config -if)#description MainHQ Office Switch
Komenda to: description. Argument to: MainHQ Switch. Użytkownik definiuje argumenty. Dla tej komendy argument może być dowolnym
ciągiem tekstowym o długości nieprzekraczającej 80 znaków.
Po każdej pełnej komendzie , ew . uzupełnionej słowami kluczowymi oraz argumentami, należy wcisnąć klawisz <Enter > w celu
przesłania komendy to interpretera poleceń.
Wyświetl multimedia.
Strona 2:
Konwencje IOS
Rysunek obok oraz poniższy, przykład, demonstrują kilka konwencji dokumentowania komend IOS.
Dla komendy ping:
Format:
Router>ping adres IP
Strona 6
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Router>ping adres IP
Przykład z wartościami:
Router>ping 10 .10 .10.5
Komendą jest ping, a argumentem - adres IP .
Podobnie, składnia komendy traceroute wygląda następująco:
Format:
Switch>traceroute adres IP
Przykład z wartościami:
Switch>traceroute 192.168 .254.254
Komendą jest traceroute, a argumentem - adres IP.
Komendy używane są do wykonywania akcji, a słowa kluczowe są stosowane do identyfikacji , gdzie lub jak wykonać komendę.
W kolejnym przykładzie wróćmy do komendy description.
Format:
Router(config -if)#description string
Przykład z wartościami:
Switch(config -if)#description Interfejs LAN
Komendą jest description, a argumentem zastosowanym do interfejsu jest ciąg znaków: Interfejs LAN. Po wykonaniu powyższej komendy opis
zostanie przypisany do właściwego interfejsu.
Wyświetl multimedia.
11.1 .5 Korzystanie z pomocy wiersza poleceń CLI
Strona 1:
IOS posiada kilka rodzajów dostępu do pomocy:
Pomoc kontekstowa w postaci podpowiedzi
Weryfikacja składni komendy
Skróty i "gorące klawisze"
Pomoc kontekstowa w postaci podpowiedzi
Pomoc kontekstowa dostarcza listę komend i związanych z nimi słów kluczowych, pasujących do aktualnego trybu . W celu uzyskania pomocy
należy wpisać znak zapytania ? w dowolnym miejscu wiersza poleceń. Następuje wówczas natychmiastowa odpowiedź – nie trzeba znaku ?
potwierdzać klawiszem <Enter>.
Korzystając z pomocy kontekstowej otrzymujemy listę dostępnych komend. Takie rozwiązanie może być używane np . jeśli nie mamy pewności co
do nazwy polecenia lub jeśli chcemy sprawdzić, czy IOS wspiera konkretną komendę.
Dla przykładu, w celu uzyskania listy komend dostępnych w trybie EXEC użytkownika wprowadź ? w wierszu poleceń po znaku zachęty Router>.
Kolejnym przykładem pomocy kontekstowej jest wykorzystanie komendy do wyświetlenia listy komend rozpoczynających się od określonego znaku
lub znaków. Po wpisaniu znaku lub sekwencji znaków, jeśli wciśniemy ? bez spacji, IOS wyświetli listę poleceń lub słów kluczowych dla kontekstu
rozpoczynającego się od podanych znaków .
Na przykład , wpisz sh ?, aby wyświetlić listę komend, które rozpoczynają się od ciągu sh.
Ostatnim zastosowaniem pomocy kontekstowej jest próba określenia, które opcje, słowa kluczowe czy argumenty są powiązane z określoną
komendą. Aby sprawdzić, co może lub powinno zostać wprowadzone, po wpisaniu komendy należy wcisnąć spację i wprowadzić znak ?.
Jak pokazano na rysunku, po wpisaniu komendy clock set 19:50 :00 możemy wpisać znak ? i w ten sposób dowiedzieć się , jakie opcje lub słowa
kluczowe pasują do tej komendy.
Wyświetl multimedia.
Strona 7
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 2:
Weryfikacja składni komend
Po zatwierdzeniu komendy klawiszem <Enter>, w celu określenia żądanej akcji interpreter parsuje polecenie od lewej strony do prawej. IOS
dostarcza informacje na temat błędów w składni. Jeśli interpreter zrozumie komendę, żądana akcja zostaje wykonana, a wiersz poleceń zwraca
właściwy znak zachęty. Jednakże, jeśli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informację zwrotną z opisem, co zostało
wprowadzone błędnie.
Są trzy różne rodzaje komunikatów o błędach:
Niejednoznaczne polecenie
Niekompletne polecenie
Niepoprawne polecenie
Zobacz na rysunku typy błędów oraz ich komunikaty.
Wyświetl multimedia.
Strona 3:
Wyświetl multimedia.
Strona 4:
Skróty i "gorące klawisze"
Wiersz poleceń CLI dostarcza tzw. "gorące klawisze" (ang. hot keys) oraz skróty , które ułatwiają konfigurację, monitoring i rozwiązywanie
problemów.
Rysunek przedstawia większość skrótów. Następujące skróty zasługują na specjalną uwagę:
Tab - dopełnia komendę lub słowo kluczowe
Ctrl-R - odświeża linię
Ctrl-Z - wychodzi z trybu konfiguracji i wraca do trybu EXEC
Strzałka w dół - pozwala użytkownikowi na przewijanie do przodu wydanych komend
Strzałka w górę - pozwala użytkownikowi na przewijanie do tyłu wydanych komend
Ctrl-Shift-6 - pozwala użytkownikowi na przerwanie procesu IOS takiego jak ping czy traceroute
Ctrl-C - przerywa aktualną komendę i wychodzi z trybu konfiguracji
Szczegółowa analiza skrótów:
Przycisk Tab jest wykorzystywany do uzupełniania wpisanych częściowo komend lub parametrów, jeśli ich skrót jest wystarczający do
jednoznacznego (nie zbliżonego do innych) określenia komendy lub parametru. W chwili gdy została wprowadzona wystarczająca ilość
unikatowych znaków należy wcisnąć klawisz Tab, wówczas wiersz poleceń wyświetli resztę komendy lub słowa kluczowego.
Powyższe rozwiązanie jest zalecaną techniką podczas nauki, ponieważ pozwala na obserwowanie pełnego słowa użytego w komendzie lub słowu
kluczowym.
Ctrl-R - odświeżanie właśnie wprowadzanej linii. Aby odświeżyć linię, należy nacisnąć klawisze Ctrl-R. Na przykład , system IOS może zwrócić
komunikat do wiersza poleceń w trakcie pisania polecenia. Można wtedy skorzystać z Ctrl-R w celu odświeżenia linii - unikając jej przepisywania .
W tym przykładzie wiadomość informująca, że interfejs został wyłączony, została wyświetlona w połowie komendy.
Switch#show mac -
16w4d: % LINK-5 -CHANGED: Interface FastEthernet0/10 , changed state to down
16w4d: % LINEPROTO-5 -UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down
Celem odświeżenia linii należy nacisnąć klawisze Ctrl-R:
Switch#show mac
Ctrl-Z – wyjście z trybu konfiguracji. Celem opuszczenia trybu uprzywilejowanego EXEC należy nacisnąć klawisze Ctrl-Z Ponieważ system
IOS posiada hierarchiczną strukturę trybów, istnieje możliwość przechodzenia kilka poziomów niżej. Zamiast wychodzić z każdego trybu
indywidualnie wystarczy, że naciśniemy Ctrl-Z i od razu znajdziemy się na najwyższym poziomie trybu uprzywilejowanego.
Strzałka góra i dół – korzystanie z poprzednich komend. IOS buforuje kilka ostatnich komend i znaków , które mogą zostać ponownie
wykorzystane. Bufor jest przydatny do ponawiania komend bez przepisywania .
Sekwencje klawiszy służą do przewijania komend w buforze . Korzystając ze strzałki w górę (Ctrl-P) możemy wyświetlać poprzednio
wprowadzane komendy. Za każdym razem, gdy przyciski są uruchamiane , wyświetlana jest kolejna komenda. Za pomocą strzałki w dół (Ctrl-N)
Strona 8
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Sekwencje klawiszy służą do przewijania komend w buforze . Korzystając ze strzałki w górę (Ctrl-P) możemy wyświetlać poprzednio
wprowadzane komendy. Za każdym razem, gdy przyciski są uruchamiane , wyświetlana jest kolejna komenda. Za pomocą strzałki w dół (Ctrl-N)
możemy przewijać komendy w buforze w kierunku bardziej aktualnych.
Ctrl-Shift-6 – używane jako sekwencja zakończenia działania procesu. W sytuacji , gdy proces został zainicjowany z wiersza poleceń (np .
ping czy traceroute ), komenda pracuje do czasu , aż proces się zakończy lub zostanie przerwany. Dopóki proces jest uruchomiony, wiersz
poleceń jest nieosiągalny. Do przerwania procesu i odzyskania interakcji z wierszem poleceń służy kombinacja klawiszy Ctrl-Shift -6.
Ctrl-C przerywa wprowadzanie komendy i wychodzi z trybu konfiguracji. To rozwiązanie może być szczególnie przydatne , jeśli po wprowadzeniu
komendy zdecydujemy, że chcemy ją przerwać i wyjść z trybu konfiguracji.
Skrócone komendy lub słowa kluczowe . Komendy i słowa kluczowe mogą być wydane minimalną liczbą znaków, które ją jednoznacznie
identyfikują. Na przykład, komenda configure może być wydana przez conf dlatego, że configure to jedyne słowo, które rozpoczyna się od conf.
Próba skrócenia polecenia do con nie powiedzie się , ponieważ istnieje więcej komend rozpoczynających się od con.
Słowa kluczowe również mogą być skracane.
Jako kolejny przykład polecenie show interfaces może zostać skrócone następująco:
Router#show interfaces
Router#show int
Można skracać zarazem komendy i słowa kluczowe, na przykład :
Router#sh int
Wyświetl multimedia.
11.1 .6 Polecenia testujące IOS
Strona 1:
W celu weryfikowania i rozwiązywania problemów funkcjonowania sieci , musimy badać funkcjonowanie urządzenia. Możemy sprawdzić
konfigurację za pomocą komendy show .
Istnieje wiele wariantów tej komendy. Gdy zdobędziesz więcej doświadczenia z systemem IOS, nauczysz się używać i zinterpretować wynik
wydanej komendy show . Aby otrzymać pełną listę dostępnych komend w danym trybie, należy użyć komendę show ?.
Rysunek przedstawia informacje dostarczane za pomocą typowej komendy show na temat konfiguracji, funkcjonalności oraz statusu elementów
routera Cisco.
Podczas kursu korzystamy z kilku podstawowych poleceń show .
Wyświetl multimedia.
Strona 2:
Kilka najczęściej używanych komend:
show interfaces
Wyświetla statystyki wszystkich interfejsów urządzenia. Aby zobaczyć statystyki konkretnego interfejsu , należy wpisać polecenie show
interfaces, a po nim nazwę i numer określonego interfejsu . Na przykład:
Router#show interfaces serial 0/1
show version
Wyświetla informacje o aktualnie załadowanej wersji oprogramowania razem z informacjami na temat sprzętu i urządzenia. Kilka informacji
wyświetlanych tą komendą:
Software Version - wersja oprogramowania IOS (przechowywana w pamięci flash )
Bootstrap Version - wersja oprogramowania Bootstrap (przechowywana w Boot ROM)
System up -time - czas od ostatniego restartu.
System restart info - przyczyna i sposób ostatniego restartu (np .: zasilanie, błąd systemu)
Software image name - nazwa pliku IOS (przechowywanego w pamięci flash)
Router type and Processor type - model routera i typ procesora
Memory type and allocation (Shared/Main) - Pamięć RAM procesora oraz współdzielona pamięć buforowania I/O
Software Features - wspierane protokoły / zestaw funkcjonalności
Hardware Interfaces - dostępne interfejsy routera
Configuration Register - ustawienia dotyczące startowania systemu , szybkości pracy konsoli i parametrów systemu .
Rysunek pokazuje wynik typowego polecenia show version.
Strona 9
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Rysunek pokazuje wynik typowego polecenia show version.
show arp - wyświetla tablice ARP urządzenia.
show mac -address-table - wyświetla tablicę MAC przełącznika (polecenie dostępne tylko na przełączniku).
show startup -config - wyświetla konfigurację urządzenia zapisaną w NVRAM.
show running -config - wyświetla zawartość aktualnie uruchomionego pliku konfiguracyjnego lub konfigurację konkretnego interfejsu .
show ip interfaces - wyświetla statystyki protokołu IPv4 dla wszystkich interfejsów routera. Aby obejrzeć statystyki konkretnego interfejsu
należy wpisać polecenie show ip interfaces, a po nim - konkretny numer slotu/portu interfejsu . Innym istotnym formatem tej komendy jest
show ip interface brief. Jest to użyteczne polecenie, dzięki któremu możemy łatwo uzyskać sumaryczne informacje o wszystkich
interfejsach i ich statusie.
Na przykład :
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 172.16 .255.254 YES manual up up
FastEthernet0/1 unassigned YES unset down down
Serial0/0/0 10 .10 .10 .5 YES manual up up
Serial0/0/1 unassigned YES unset down down
More w wierszu poleceń
Kiedy komenda zwraca więcej informacji i nie mieszczą się one na pojedynczym ekranie, w dolnej części ekranu wiersza poleceń zostanie
wyświetlony napis --More--. Gdy napis --More-- zostanie wyświetlony, należy nacisnąć klawisz spacji, aby wyświetlić na ekranie następną porcję
informacji. Aby wyświetlić tylko kolejną linię, należy wcisnąć klawisz Enter . Po naciśnięciu dowolnego klawisza wyświetlanie informacji zostaje
przerywane i następuje powrót do wiersza poleceń .
Wyświetl multimedia.
Strona 3:
W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu zapoznania się z najczęściej stosowanymi komendami show .
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.1 .7 Tryby konfiguracji IOS
Strona 1:
Tryb konfiguracji globalnej
Podstawowy tryb konfiguracji nazywany jest konfiguracją globalną lub global config . W tym trybie możemy modyfikować ustawienia całego
urządzenia.
Z trybu konfiguracji globalnej korzystamy również w celu wejścia do trybów konfiguracji szczegółowych.
Poniższa komenda stosowana jest do przejścia z trybu uprzywilejowanego do trybu globalnej konfiguracji i pozwala na wprowadzanie komend
konfiguracyjnych z terminala:
Router#configure terminal
Po wykonaniu komendy znak zachęty informuje, że router jest w trybie globalnej konfiguracji.
Router(config )#
Szczegółowe tryby konfiguracji
Z trybu konfiguracji globalnej można przejść do różnych trybów konfiguracji szczegółowych. Każdy z trybów pozwala na konfigurowanie
poszczególnych części lub funkcjonalności urządzenia. Poniższa lista przedstawia kilka z nich :
Interface mode – konfiguracja jednego lub wielu interfejsów sieciowych (Fa0 /0, S0/0 /0, ...)
Line mode – konfiguracja fizycznej lub wirtualnej linii (konsola, AUX, VTY, ..)
Router mode – konfiguracja parametrów jednego z protokołów routingu
Rysunek pokazuje wiersz poleceń dla kilku trybów. Pamiętaj , że zmiany konfiguracji danego interfejsu lub procesu wpływają tylko na ten
interfejs lub proces.
W celu wyjścia z trybu konfiguracji szczegółowej i powrotu do trybu konfiguracji globalnej należy wpisać exit. Aby opuścić tryb konfiguracji i
powrócić do uprzywilejowanego trybu EXEC należy wpisać end lub skorzystać z sekwencji Ctrl-Z.
Po dokonaniu zmian w trybie globalnej konfiguracji dobrą praktyką jest zapisanie ich w pliku konfiguracji początkowej przechowywanej w pamięci
NVRAM. Chroni to przed problemami w razie utraty zasilania lub zamierzonego restartu . Komenda, która kopiuje zmiany w bieżącej konfiguracji
Strona 10
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Po dokonaniu zmian w trybie globalnej konfiguracji dobrą praktyką jest zapisanie ich w pliku konfiguracji początkowej przechowywanej w pamięci
NVRAM. Chroni to przed problemami w razie utraty zasilania lub zamierzonego restartu . Komenda, która kopiuje zmiany w bieżącej konfiguracji
do konfiguracji początkowej, jest następująca:
Router#copy running -config startup -config
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przećwiczenia dostępu do trybów konfiguracyjnych .
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.2 Wdrażanie podstawowej konfiguracji za pomocą systemu Cisco IOS
11.2 .1 Nazwy urządzeń
Strona 1:
W znaku zachęty CLI występuje nazwa hosta. Jeśli nazwa hosta nie jest skonfigurowana, router korzysta z domyślnych ustawień fabrycznych
"Router". Przełącznik posiada fabryczną, domyślną nazwę - "Switch". Jeśli sieć składa się z kilku routerów, posiadających domyślne nazwy
"Router", może to spowodować zamieszanie .
Podczas zdalnego dostępu do urządzenia za pomocą Telnetu lub SSH ważne jest uzyskanie potwierdzenia, że połączyliśmy się z właściwym
urządzeniem. Gdyby routery miały pozostawione domyślne nazwy, trudno byłoby zidentyfikować, czy podłączyliśmy się do odpowiedniego
urządzenia.
Poprzez przemyślany wybór oraz dokumentację nazw łatwiej będzie pamiętać, dyskutować i identyfikować urządzenia sieciowe. Spójne i zgodne
z przeznaczeniem nazywanie urządzeń wymaga ustalenia konwencji nazewnictwa, która obejmuje firmę lub przynajmniej dany oddział. W celu
zachowania spójności wewnątrz organizacji dobrą praktyką jest tworzenie nazw w tym samym czasie co schemat adresowania .
Niektóre wytyczne dotyczące konwencji nazewnictwa mówią, że nazwy powinny:
Rozpoczynać się od litery
Nie zawierać spacji
Kończyć się literą lub cyfrą
Posiadać tylko litery, cyfry, znak podkreślenia
Zawierać do 63 znaków
Nazwy hostów stosowane w urządzeniach z systemem IOS mogą zawierać duże i małe litery. W związku z tym mamy możliwość nazywania
urządzeń zgodnie z potrzebami - w przeciwieństwie do większości systemów nazw stosowanych w sieci Internet, gdzie duże i małe litery
traktowane są identycznie. RFC 1178 dostarcza kilka zasad, które mogą być użyteczne podczas procesu nazywania urządzeń.
Częścią konfiguracji jest nadawanie unikatowych nazw hostów na każdym konfigurowanym urządzeniu.
Uwaga: Nazwy hostów są wykorzystane przez administratorów tylko podczas konfiguracji i monitorowania urządzeń za pomocą wiersza poleceń.
Domyślnie, w czasie wykrywania się wzajemnie i współpracy, urządzenia nie korzystają z nazw.
Wyświetl multimedia.
Strona 2:
Przykład konfigurowania nazw
Załóżmy, że trzy routery tworzą sieć łączącą trzy różne miasta (Atlanta, Phoenix i Corpus) - jak pokazano na rysunku .
Do stworzenia konwencji nazw routerów rozważmy ich lokalizację i cel urządzeń. Zadajmy sobie pytania: Czy każdy z tych routerów jest częścią
centrali pewnej organizacji ? Czy każdy router posiada inny cel? Na przykład, czy router Atlanta jest podstawowym punktem styku sieci, czy
kolejnym stykiem w łańcuchu?
Ustalmy, że każdy router jest oddziałem centrali dla każdego miasta . Możemy zaproponować następujące nazwy: AtlantaHQ, PhoenixHQ , i
CorpusHQ. Natomiast jeżeli każdy router jest kolejnym stykiem w łańcuchu , nazwy mogłyby być na przykład takie: AtlantaJunction 1,
PhoenixJunction2 i CorpusJunction 3.
Wybrane nazwy i opis sposobu ich dobierania powinniśmy dołączyć do dokumentacji sieci w celu zapewnienia ciągłości nazewnictwa w
przyszłości.
Po ustaleniu konwencji nazewnictwa, korzystając z wiersza poleceń, nadajemy nazwy routerom. Przykład poniżej przedstawia sposób nazwania
routera Atlanta.
Konfiguracja nazwy hosta
Strona 11
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Konfiguracja nazwy hosta
Z trybu uprzywilejowanego EXEC należy przejść do trybu konfiguracji globalnej wydając komendę configure terminal:
Router#configure terminal
Po wykonaniu komendy wiersz poleceń będzie wyglądał następująco:
Router(config )#
W trybie globalnej konfiguracji wpisujemy nazwę hosta:
Router(config )#hostname AtlantaHQ
Po wykonaniu komendy, wiersz poleceń zmieni się na:
AtlantaHQ(config)#
Łatwo zauważyć, że nazwa hosta została dołączona do znaku zachęty wiersza poleceń. Aby wyjść z trybu konfiguracji globalnej można użyć
komendę exit.
Po dodaniu lub modyfikacji konfiguracji urządzenia należy uaktualnić dokumentację. Urządzenia w dokumentacji opisujemy poprzez wskazanie
ich lokalizacji, celu oraz adresu.
Uwaga: Aby zanegować efekt komendy, polecenie należy poprzedzić wyrazem no.
Przykładowo, aby usunąć nazwę urządzenia, wpisz:
AtlantaHQ(config)#no hostname
Router(config )#
Zauważ, że polecenie no hostname powoduje powrót routera do domyślnego ustawienia nazwy hosta "Router".
Wyświetl multimedia.
Strona 3:
W tym ćwiczeniu wykorzystasz oprogramowanie Packet Tracer do konfiguracji nazw hostów routerów i przełączników.
Łącza
RFC 1178, "Wybór nazwy dla Twojego komputera ,"
http://www.faqs.org/rfcs/rfc1178 .html
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.2 .2 Ograniczanie dostępu do urządzeń – konfiguracja haseł i korzystanie z bannerów
Strona 1:
Dobrą praktyką jest ograniczanie fizycznego dostępu do urządzeń sieciowych poprzez zamykanie ich w szafach. Jednak podstawową ochroną
przed nieautoryzowanym dostępem są ustawione hasła do urządzeń . Każde urządzenie powinno mieć lokalnie skonfigurowane hasło, w
celu ograniczenia dostępu do niego. W późniejszej części szkolenia pokażemy, w jaki sposób można wymóc stosowanie haseł powiązanych z
kontami użytkowników. Teraz zaprezentujemy podstawowe zabezpieczenia przy użyciu samego hasła.
We wcześniejszych rozważaniach wspominaliśmy, że IOS korzysta z hierarchicznych trybów w celu podniesienia poziomu bezpieczeństwa. IOS
może akceptować kilka haseł dostępu do urządzenia (co ma związek z różnymi uprawnieniami).
Są to m.in:
Hasło dostępowe do konsoli – hasło ograniczające połączenia poprzez konsole
Hasło trybu uprzywilejowanego - hasło ograniczające dostęp do trybu uprzywilejowanego EXEC
Bezpieczne hasło trybu uprzywilejowanego - hasło szyfrowane ograniczające dostęp do trybu uprzywilejowanego EXEC
VTY password – hasło ograniczające dostęp poprzez Telnet
Dobrą praktyką jest stosowanie różnych haseł do każdego poziomu dostępu. Mimo, że logowanie z wieloma różnymi hasłami jest
kłopotliwe. Jednak takie działanie jest niezbędne do właściwego zabezpieczenia infrastruktury sieciowej przed nieautoryzowanym dostępem .
Dodatkowo, należy użyć
silnych haseł
, które nie będą łatwe do odgadnięcia. Korzystanie ze słabych lub łatwych do odgadnięcia haseł wciąż jest
problemem bezpieczeństwa w wielu aspektach świata biznesu.
Strona 12
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Dodatkowo, należy użyć
silnych haseł
, które nie będą łatwe do odgadnięcia. Korzystanie ze słabych lub łatwych do odgadnięcia haseł wciąż jest
problemem bezpieczeństwa w wielu aspektach świata biznesu.
Podczas wyboru haseł należy wziąć pod uwagę poniższe zalecenia:
Korzystaj z haseł o długości większej niż 8 znaków
Korzystaj z kombinacji dużych i małych liter i/lub sekwencji cyfr w hasłach.
Unikaj stosowania tych samych haseł do wszystkich urządzeń.
Unikaj korzystania z popularnych słów, np . password lub administrator, ponieważ są łatwe do odgadnięcia.
Uwaga: W większości laboratoriów będziemy korzystać z prostych haseł, np . cisco lub class. Hasła te są uznawane za słabe i łatwe do
odgadnięcia. Należy ich unikać w środowiskach produkcyjnych. Haseł tych używamy tylko w salach szkoleniowych.
Jak pokazano na rysunku, urządzenie nie wyświetla znaków hasła podczas jego wpisywania. Innymi słowy, znaki nie pojawią się podczas ich
wprowadzania. Dzieje sie tak z powodów bezpieczeństwa – wiele haseł jest przechwytywanych poprzez oczy ciekawskich.
Hasło konsoli
Hasło konsoli w systemie IOS ma specjalne uprawnienia. Port konsoli urządzenia sieciowego musi być chroniony, jako zupełne minimum, poprzez
zastosowanie przez użytkownika silnego hasła. Takie działanie redukuje szansę dostępu nieautoryzowanego personelu poprzez podłączenie kabla
do urządzenia i uzyskanie dostępu.
Aby ustawić hasło konsoli, należy w trybie konfiguracji globalnej wykonać następujące instrukcje:
Switch(config )#line console 0
Switch(config -line)#password password
Switch(config -line)#login
Polecenie line console 0 pozwala na wejście w tryb konfiguracji linii konsoli. 0 jest wykorzystane do reprezentacji pierwszego (i w większości
przypadków jedynego ) interfejsu konsoli routera.
Druga komenda, password password, służy do przypisania hasła do linii.
Polecenie login konfiguruje wymóg uwierzytelnienia logowania. Kiedy login jest włączony, a hasło ustawione , wiersz poleceń poprosi o
wprowadzenie hasła.
Po wykonaniu tych trzech komend, wiersz poleceń zapyta o hasło za każdym razem, gdy użytkownik spróbuje uzyskać dostęp do portu konsoli.
Wyświetl multimedia.
Strona 2:
Hasła: Enable i Enable Secret Passwords
W celu dodatkowego zabezpieczenia należy używać komendy
enable password
lub enable secret. Oba polecenia mogą być użyte w celu
włączenia uwierzytelnienia przed dostępem do trybu uprzywilejowanego EXEC (enable).
Jeśli to możliwe, zawsze używaj komendy enable secret, a nie starszej enable password. Polecenie enable secret dostarcza większych
zabezpieczeń, ponieważ posiada mechanizm szyfrowania. Polecenie enable password może zostać użyte tylko w sytuacji , gdy enable secret
nie zostało jeszcze ustawione .
Polecenie enable password może być użyte, jeśli urządzenie korzysta ze starej kopii oprogramowania Cisco IOS, która nie rozpoznaje polecenia
enable secret.
Do ustawienia haseł używa się następujących poleceń :
Router(config )#enable password password
Router(config )#enable secret password
Uwaga: Jeśli nie ma ustawionego enable password lub enable secret, to IOS chroni przed dostępem do uprzywilejowanego trybu EXEC
podczas dostępu przez sesje Telnet.
Bez ustawionego hasła enable password sesja Telnet może wyglądać następująco:
Switch>enable
% No password set
Switch>
Hasło VTY
Linie vty umożliwiają dostęp do routera poprzez Telnet. Domyślnie wiele urządzeń Cisco obsługuje 5 linii vty, które są numerowane od 0 do 4.
Ustawienie hasła jest niezbędne dla wszystkich linii vty. Można ustawić to samo hasło dla wszystkich połączeń. Aczkolwiek często wskazane jest
ustawienie unikatowego hasła na jednej linii celem dostarczenia zapasowego dostępu administracyjnego w sytuacji, gdy pozostałe połączenia są
Strona 13
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
ustawienie unikatowego hasła na jednej linii celem dostarczenia zapasowego dostępu administracyjnego w sytuacji, gdy pozostałe połączenia są
w użyciu.
Do ustawienia hasła dla linii vty używa się następujących poleceń:
Router(config )#line vty 0 4
Router(config -line)#password password
Router(config -line)#login
System IOS domyślnie włącza komendę login na liniach VTY. Chroni to przed dostępem do urządzenia bez uwierzytelnienia . Jeśli wprowadzono
komendę no login i usunięto wymaganie uwierzytelnienia (co nie jest zalecane), to niepowołana osoba może połączyć się z linią korzystając z
Telnetu. Taka sytuacja byłaby bardzo niepożądana.
Szyfrowanie wyświetlania haseł
Kolejna użyteczna komenda chroni hasła przed pokazaniem ich w postaci czystego tekstu podczas przeglądania plików konfiguracyjnych . Jest to
komenda service password-encryption.
Komenda ta powoduje szyfrowanie haseł podczas ich konfiguracji. Polecenie service password-encryption włącza słabe szyfrowanie wszystkich
haseł. Szyfrowanie to nie jest stosowane do haseł przesyłanych przez media, a jedynie w konfiguracji. Celem tej komendy jest uniemożliwienie
nieautoryzowanym użytkownikom zapoznanie się z hasłami zapisanymi w pliku konfiguracyjnym.
Jeśli przed wprowadzeniem komendy service password-encryption wydamy polecenie show running-config lub show startup-config , to
niezaszyfrowane hasła będą widoczne na ekranie. Polecenie service password-encryption może być wydane później i wtedy szyfrowanie
zostanie zastosowane do haseł. Wyłączenie usługi szyfrowania haseł, po uprzednim jej włączeniu, nie spowoduje operacji odwrotnej - ich
odszyfrowania.
Wyświetl multimedia.
Strona 3:
Baner - komunikaty
Chociaż wymaganie haseł jest jedną z metod trzymania nieautoryzowanych osób z dala od sieci , istotne jest również dostarczenie metody
informowania o tym, kto może uzyskać dostęp do urządzenia. Aby to zrobić, do konfiguracji urządzenia należy dodać baner.
Banery mogą być istotnym elementem procesu prawnego w sytuacji, gdy ktoś jest ścigany za włamanie do urządzenia. Niektóre systemy prawne
nie pozwalają na ściganie , a nawet monitoring użytkowników, bez wcześniejszej widocznej informacji o tym fakcie.
Dokładna zawartość lub formuła banera zależy od lokalnego prawa i polityki korporacyjnej. Tutaj znajdziesz kilka przykładów informacji zwykle
włączanej w baner:
"Użycie urządzenia jest dozwolone tylko upoważnionym pracownikom ."
"Działania mogą być monitorowane."
"Po każdym nieautoryzowanym użyciu zostaną podjęte działania prawne."
Ponieważ banery mogą być widoczne dla każdego , kto próbuje się zalogować - należy je dobierać bardzo starannie. Każde słowo, które sugeruje
zaproszenie do logowania, nie jest właściwe. Jeśli osoba uszkodzi sieć po uzyskaniu nieautoryzowanego dostępu, to udowodnienie winy będzie
trudne.
Tworzenie banera jest prostym procesem, jednak mimo to każdy baner powinien być dokładnie przemyślany. Baner nie może nikogo zapraszać.
Powinien wskazywać , że tylko uprawniony personel ma dostęp do urządzenia. Docelowo baner powinien zawierać informacje na temat
planowanego wyłączenia systemu oraz inne informacje wpływające na wszystkich użytkowników sieci.
IOS dostarcza wiele różnych typów banerów. Jednym z najpopularniejszych banerów jest wiadomość dnia - MOTD (ang. message of the day).
MOTD jest często używany do przekazania informacji prawnych, ponieważ wyświetla się na wszystkich podłączonych terminalach.
Baner MOTD konfigurujemy za pomocą polecenia banner motd w trybie konfiguracji globalnej.
Jak pokazano na rysunku, komenda banner motd wymaga separatorów w celu zidentyfikowania wiadomości bannera . Po komendzie banner
motd wprowadzamy spację oraz znak separatora. Następnie wpisujemy jedną lub więcej linii tekstu , który reprezentuje komunikat. Drugie
pojawienie się separatora oznacza koniec wiadomości. Separator może być dowolnych znakiem, o ile nie występuje w wiadomości . Dlatego często
używa się symbolu # jako separator.
Aby skonfigurować baner MOTD, w trybie globalnej konfiguracji należy wpisać polecenie banner motd:
Switch(config )#banner motd # message #
Po wydaniu polecenia, baner będzie wyświetlany podczas wszystkich prób dostępu do urządzenia - aż do czasu jego usunięcia.
Wyświetl multimedia.
Strona 14
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 4:
W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przetrenowania konfiguracji haseł i banerów na przełączniku oraz routerze.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.2 .3 Zarządzanie plikami konfiguracyjnymi
Strona 1:
Jak już wspomniano, modyfikacja bieżącej konfiguracji od razu wpływa na działanie urządzenia.
Po dokonaniu zmian w konfiguracji, jako następne działanie należy rozważyć następujące trzy akcje :
Ustanowić zmienioną konfigurację nową konfiguracją startową.
Przywrócić urządzeniu oryginalną konfigurację.
Usunąć całą konfigurację z urządzenia.
Aktualizacja konfiguracji startowej
Pamiętaj, że bieżąca konfiguracja jest przechowywana w pamięci RAM i jest aktywna tymczasowo - do czasu wyłączenia urządzenia Cisco. Jeśli
stracisz zasilanie lub router zostanie zrestartowany, wszystkie zmiany konfiguracyjne zostaną utracone (chyba, że zostały wcześniej zapisane).
Zapisanie bieżącej konfiguracji do pliku konfiguracji startowej w NVRAM zachowuje zmiany jako nową konfigurację startową.
Przed zatwierdzeniem zmian skorzystaj z właściwych poleceń show , aby zweryfikować działania urządzenia. Jak pokazano na rysunku, komenda
show running -config może zostać użyta do obejrzenia pliku konfiguracji bieżącej.
Kiedy zmiany zostały zweryfikowane jako poprawne, skorzystaj z polecenia copy running -config startup -config w wierszu poleceń
uprzywilejowanego trybu EXEC. Użyj następującego polecenia:
Switch#copy running -config startup -config
Po wykonaniu polecenia plik bieżącej konfiguracji zastąpi plik konfiguracji startowej.
Przywrócenie oryginalnej konfiguracji
Jeśli zmiany w bieżącej konfiguracji nie przyniosły spodziewanego efektu , może być konieczne przywrócenie poprzedniej konfiguracji urządzenia.
Zakładając, że konfiguracja startowa nie została nadpisana zmianami, można zastąpić nią konfigurację bieżącą. Najlepiej to zrobić poprzez
wydanie polecenia reload w wierszu poleceń uprzywilejowanego trybu EXEC.
Podczas inicjowania przeładowania, IOS wykryje, że bieżąca konfiguracja posiada zmiany, które nie zostały zachowane w startowej konfiguracji.
W wierszu poleceń pojawi się pytanie, czy zachować dokonane zmiany. W celu porzucenia zmian wpisz n lub no.
Dodatkowo. w wierszu poleceń pojawi się pytanie o potwierdzenie procesu przeładowania. W celu potwierdzenia wciśnij Enter . Wciśnięcie innego
klawisza spowoduje przerwanie procesu przeładowania.
Na przykład :
Router#reload
System configuration has been modified. Save? n
Proceed with reload? [confirm]
*Apr 13 01 :34:15.758 : %SYS -5-RELOAD: Reload requested by console. Reload Reason :
Reload Command.
System Bootstrap, Version 12 .3(8r)T8 , RELEASE SOFTWARE (fc1)
Technical Support: http ://www.cisco.com /techsupport
Copyright (c) 2004 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0 x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
Wyświetl multimedia.
Strona 2:
Kopia zapasowa konfiguracji (offline)
Na wypadek problemów, należy utworzyć i zapisać kopie zapasowe plików konfiguracyjnych. Pliki konfiguracyjne mogą być przechowywane na
serwerze TFTP (ang. Trivial File Transfer Protocol), nośnikach CD czy pamięciach przenośnych Pendrive USB w bezpiecznym miejscu . Plik
Strona 15
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Na wypadek problemów, należy utworzyć i zapisać kopie zapasowe plików konfiguracyjnych. Pliki konfiguracyjne mogą być przechowywane na
serwerze TFTP (ang. Trivial File Transfer Protocol), nośnikach CD czy pamięciach przenośnych Pendrive USB w bezpiecznym miejscu . Plik
konfiguracyjny powinien być również załączony do dokumentacji sieci .
Kopiowanie konfiguracji na serwer TFTP
Jak pokazano na rysunku, jedną z opcji zachowania konfiguracji bieżącej lub początkowej jest zapis jej na serwerze TFTP. Wybierz jedno z
poleceń - copy running-config tftp lub copy startup -config tftp - i wykonaj następujące kroki:
1. Wpisz polecenie copy running-config tftp.
2. Wpisz adres IP hosta, na którym będzie przechowywany plik konfiguracji.
3. Wpisz nazwę pliku konfiguracyjnego.
4. Odpowiedz yes, aby potwierdzić wprowadzone dane .
Spójrz na rysunek, w celu obejrzenia powyższego procesu.
Usuwanie całej konfiguracji
Jeśli nieprzewidziane zmiany zostały zachowane w konfiguracji startowej, możesz być zmuszony do wyczyszczenia całej konfiguracji. To działanie
wymaga usunięcia konfiguracji startowej i restartu urządzenia.
Startowa konfiguracja jest usuwana za pomocą polecenia erase startup-config.
Aby usunąć plik konfiguracji startowej skorzystaj z komendy erase NVRAM :startup-config lub erase startup-config w wierszu poleceń trybu
uprzywilejowanego EXEC:
Router#erase startup -config
Po wydaniu polecenia router zapyta o potwierdzenie:
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm ]
Confirm, czyli potwierdzenie, jest odpowiedzią domyślną. W celu potwierdzenia i usunięcia pliku konfiguracji początkowej wciśnij klawisz Enter.
Wciśnięcie innego klawisza spowoduje anulowanie procesu.
Uwaga: Zachowaj ostrożność korzystając z polecenia erase . Komenda ta może być użyta do usunięcia każdego pliku z urządzenia.
Niewłaściwe użycie polecenia może usunąć IOS lub inny krytyczny plik.
Po usunięciu konfiguracji początkowej z NVRAM, uruchom ponownie urządzenie w celu usunięcia z pamięci RAM aktualnego pliku bieżącej
konfiguracji. Urządzenie załaduje domyślną konfigurację początkową , która została oryginalnie dostarczona z urządzeniem, do konfiguracji
bieżącej.
Wyświetl multimedia.
Strona 3:
Tworzenie kopii zapasowej z przechwytywaniem tekstu (HyperTerminal)
Pliki konfiguracyjne mogą zostać zachowane/skopiowane do pliku tekstowego. Poniższa sekwencja kroków zapewnia, że działająca kopia plików
konfiguracyjnych jest dostępna do edycji lub użycia później.
Korzystając z HyperTerminal, postępuj wg poniższej instrukcji:
1. W menu Transfer wybierz Capture Text.
2. Wybierz lokalizację.
3. Kliknij Start , aby rozpocząć przechwytywanie tekstu.
4. Po rozpoczęciu przechwytywania, wykonaj polecenie show running-config lub show startup-config w trybie uprzywilejowanego użytkownika
EXEC. Tekst wyświetlany na ekranie terminala, będzie zachowany we wskazanym pliku.
5. Obejrzyj plik wynikowy, aby sprawdzić, czy nie został uszkodzony.
Spójrz na rysunek z przykładem .
Wyświetl multimedia.
Strona 4:
Strona 16
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 4:
Tworzenie kopii zapasowej z przechwytywaniem tekstu (TeraTerm)
Pliki konfiguracyjne mogą zostać zachowane/skopiowane do pliku tekstowego za pomocą programu TeraTerm.
Jak pokazano na rysunku, poszczególne etapy procedury to:
1. W menu File wybierz Log.
2. Wybierz miejsce docelowe. TeraTerm rozpocznie przechwytywanie tekstu .
3. Po rozpoczęciu przechwytywania tekstu wykonaj jedno z poleceń: show running -config lub show startup -config w wierszu poleceń
uprzywilejowanego trybu EXEC. Tekst wyświetlany w oknie terminala będzie zachowany w wybranym pliku.
4. Po zakończeniu przechwytywania wybierz Close w okienku logowania (Log window) programu TeraTerm.
5. Sprawdź, czy zachowany plik nie jest uszkodzony.
Odtworzenie konfiguracji z pliku tekstowego.
Plik konfiguracji może zostać skopiowany z dysku do dowolnego urządzenia. Podczas kopiowania do terminala IOS traktuje każdą linię tekstu
pliku konfiguracji jako komendę . Oznacza to, że tekst w zapisanym na dysku pliku będzie często wymagał edycji, w celu zamiany haseł
zaszyfrowanych na zapisane jawnym tekstem oraz usunięcia linii nie będących komendami, np. tekstu "--More --" oraz komunikatów IOS. Proces
ten zostanie omówiony w laboratorium .
Kontynuując, aby poprawie przyjąć dane z pliku, urządzeniu musi być w trybie konfiguracji globalnej.
Korzystając z HyperTerminal powinieneś:
1. Zlokalizować plik ze skopiowaną konfiguracją, która ma zostać wczytana oraz otworzyć go.
2. Skopiować cały tekst.
3. W menu Edit wybrać paste to host.
Korzystając z TeraTerm powinieneś:
1. W menu File kliknąć Send.
2. Zlokalizować plik , który ma zostać skopiowany do konfiguracji i kliknąć Open.
3. TeraTerm wklei zawartość pliku do urządzenia.
Tekst w pliku będzie traktowany jako komendy w wierszu poleceń CLI i stanie się bieżącą konfiguracją urządzenia. Jest to wygodna metoda
ręcznej konfiguracji routera.
Wyświetl multimedia.
Strona 5:
W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przećwiczenia zarządzania konfiguracją IOS.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.2 .4 Konfiguracja Interfejsów
Strona 1:
W tym rozdziale omawiamy ogólne komendy urządzeń z systemem IOS. Niektóre sposoby konfiguracji są specyficzne dla określonego typu
urządzenia. Jednym z przykładów jest konfiguracja interfejsów routera.
Większość urządzeń sieciowych pośredniczących w ruchu posiada adres IP, który został przypisany w celu zarządzania urządzeniem. Niektóre
urządzenia, takie jak przełączniki czy bezprzewodowe punkty dostępu, mogą działać bez posiadania adresu IP .
Celem routerów jest łączenie różnych sieci, dlatego każdy interfejs routera posiada własny, unikatowy adres IPv4. Adres przypisany do każdego z
interfejsów znajduje się w odseparowanej, przeznaczonej do komunikacji między routerami , sieci.
Jest wiele parametrów, które mogą być skonfigurowane na interfejsach routera. Będziemy omawiać najbardziej podstawowe polecenia dotyczące
interfejsów (spójrz na rysunek obok).
Strona 17
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Jest wiele parametrów, które mogą być skonfigurowane na interfejsach routera. Będziemy omawiać najbardziej podstawowe polecenia dotyczące
interfejsów (spójrz na rysunek obok).
Wyświetl multimedia.
Strona 2:
Konfiguracja interfejsu Ethernet routera
Interfejs Ethernet routera jest używany jako brama dla urządzeń bezpośrednio przyłączonych do sieci LAN.
Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci , aby mógł przesyłać pakiety IP .
Aby skonfigurować interfejs Ethernet, należy wykonać następujące czynności :
1. Wejść do trybu konfiguracji globalnej.
2. Wejść do trybu konfiguracji interfejsu .
3. Podać adres IP i maskę podsieci.
4. Włączyć interfejs.
Zgodnie z rysunkiem konfiguracja powinna przebiegać następująco:
Router(config )#interface FastEthernet 0/0
Router(config -if)#ip address ip_address netmask
Router(config -if)#no shutdown
Włączanie interfejsu
Domyślnie interfejsy są wyłączone. Aby włączyć interfejs, wpisz polecenie no shutdown w trybie konfiguracji interfejsu . Jeśli interfejs ma zostać
wyłączony (np . w celu konserwacji czy diagnozowania), wykonaj polecenie shutdown .
Konfiguracja interfejsów Serial
Interfejsy szeregowe są wykorzystywane do połączeń WAN z routerami znajdującymi się w odległym miejscu lub routerami ISP.
Aby skonfigurować interfejs szeregowy, należy wykonać następujące czynności:
1. Wejść do trybu globalnej konfiguracji.
2. Wejść do trybu konfiguracji interfejsu .
3. Podać adres IP interfejsu i właściwą maskę .
4. Ustawić wartość parametru clock rate, jeśli podłączony jest kabel DCE. W przeciwnym wypadku - pominąć ten krok .
5. Włączyć interfejs.
Każdy podłączony interfejs szeregowy, aby mógł przesyłać pakiety IP, musi mieć zdefiniowany adres IP i maskę podsieci .
Adres IP konfiguruje się za pomocą następujących poleceń:
Router(config )#interface Serial 0/0 /0
Router(config -if)#ip address ip_address netmask
Interfejsy szeregowe wymagają sygnału zegara sterującego taktowaniem komunikacji. W większości środowisk urządzenia DCE (np . CSU/DSU)
zapewniają zegar. Domyślnie routery Cisco są urządzeniami DTE , ale mogą również zostać skonfigurowane jako urządzenia DCE.
Na łączach szeregowych, które są bezpośrednio połączone (jak w naszym laboratorium), jedna strona musi działać jako DCE w celu zapewnienia
sygnału taktowania. Uruchomienie zegara i ustawienie szybkości odbywa się za pomocą polecenia clock rate na interfejsie. Niektóre prędkości
bitowe mogą być niedostępne na pewnych interfejsach szeregowych. Zależy to od przepustowości interfejsu .
W laboratorium, jeśli clock rate musi być ustawiony na interfejsie DCE, wybierz wartość 56000.
Jak pokazano na rysunku, właściwe komendy to:
Router(config )#interface Serial 0/0 /0
Router(config -if)#clock rate 56000
Router(config -if)#no shutdown
Po wykonaniu zmian w routerze pamiętaj , aby użyć poleceńshow w celu zweryfikowania zmian , a następnie zapisz konfigurację jako konfigurację
Strona 18
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Po wykonaniu zmian w routerze pamiętaj , aby użyć poleceńshow w celu zweryfikowania zmian , a następnie zapisz konfigurację jako konfigurację
startową.
Wyświetl multimedia.
Strona 3:
Tak jak nazwa hosta pomaga identyfikować urządzenie sieciowe, opis interfejsu określa cel interfejsu. Opis stanu interfejsu , wraz z opisem
kierunku połączenia , powinien być częścią standardowej konfiguracji każdego interfejsu . Opis może okazać się użyteczny w czasie rozwiązywania
problemów.
Opis interfejsu pojawi się na wyjściu następujących komend:show startup-config , show running-config oraz show interfaces.
Na przykład , poniższy opis dostarcza wartościowych informacji na temat celu interfejsu :
Ten interfejs jest bramą dla zarządzanej sieci LAN.
Opis może być pomocny w określeniu urządzeń lub lokalizacji połączonych z interfejsem . Poniżej kolejny przykład :
Interfejs F0/0 jest połączony z głównym przełącznikiem w budynku administracyjnym .
Kiedy personel techniczny może w łatwy sposób zidentyfikować cel interfejsu lub podłączone urządzenie, łatwiej zrozumie zakres problemu, a tym
samym szybciej doprowadzi do usunięcia usterki .
Informacje kontaktowe oraz inne przydatne informacje , również mogą zostać dołączone do opisu interfejsu . Poniższy opis dla interfejsu
szeregowego dostarcza informacje, które administrator sieci może potrzebować do przeprowadzenia testów w sieci WAN. Opis interfejsu wskazuje
zakończenie obwodu (circuit ID) oraz nr telefonu do firmy dostarczającej sygnał:
FR to GAD1 circuit ID:AA.HCGN .556460 DLCI 511 - support# 555.1212
W celu stworzenia opisu skorzystaj z polecenia description. Poniższy przykład przedstawia komendy wykorzystane do stworzenia opisu interfejsu
FastEthernet:
HQ-switch1 #configure terminal
HQ-switch1 (config)#interface fa0 /0
HQ-switch1 (config-if)#description Połączenie z głównym przełącznikiem w Budynku A
Aby zweryfikować poprawność opisu , użyj komendę show interfaces.
Spójrz na rysunek z przykładem .
Wyświetl multimedia.
Strona 4:
Konfiguracja interfejsu przełącznika
Przełącznik LAN jest urządzeniem pośredniczącym, które łączy segmenty wewnątrz sieci. Zatem fizyczne interfejsy przełącznika nie posiadają
adresów IP. W przeciwieństwie do routera, gdzie fizyczne interfejsy są połączone z różnymi sieciami, fizyczne interfejsy przełącznika łączą
urządzenia wewnątrz sieci.
Interfejsy przełącznika są domyślnie włączone . Jak pokazano na rysunku dotyczącym przełącznika Switch 1, możemy przydzielać opisy , ale nie
musimy włączać interfejsów.
Chcąc zarządzać przełącznikiem , przydzielamy adres IP do urządzenia. Przełącznik posiadający adres IP jest traktowany jak host. Po
przydzieleniu adresu IP, możemy uzyskać dostęp do przełącznika za pomocą telnet, ssh lub usługi web.
Adres IP jest przydzielany do wirtualnego interfejsu reprezentowanego jako interfejs Virtual LAN (VLAN). W większości przypadków jest to
interfejs VLAN 1. Na rysunku dotyczącym przełącznika Switch 2, adres IP jest przydzielany do interfejsu VLAN 1. Podobnie jak w przypadku
routera, interfejs musi zostać włączony poleceniem no shutdown .
Jak inne hosty, przełącznik potrzebuje adresu bramy definiowanej w celu komunikacji na zewnątrz sieci lokalnej. Jak pokazano na rysunku , bramę
domyślną przydzielamy za pomocą polecenia ip default -gateway .
Wyświetl multimedia.
Strona 5:
W tym ćwiczeniu przećwiczysz polecenia dotyczące konfiguracji interfejsów.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
Strona 19
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Wyświetl multimedia.
11.3 Weryfikacja łączności
11.3 .1 Testowanie stosu
Strona 1:
Polecenie Ping
Polecenie ping jest efektywnym sposobem testowania łączności. Test ten często określany jest mianem testu stosu protokołów , ponieważ
polecenie ping korzysta z 3 pierwszych warstw modelu OSI, począwszy od 3 warstwy, poprzez 2, a następnie 1 . Ping wykorzystuje protokół
ICMP do sprawdzenia łączności.
Wykorzystanie narzędzia ping w ustalonej sekwencji testów
W tej sekcji użyjemy polecenie ping dostępne na routerze w zaplanowanej sekwencji kroków: najpierw nawiążemy połączenie z poszczególnymi
urządzeniami, następnie rozszerzymy zakres badań do sieci LAN, a ostatecznie do sieci odległych. Poprzez takie działanie polecenie ping pozwoli
nam łatwo zidentyfikować problemy . Komenda ping nie zawsze wskaże sedno problemu, ale może pomóc w identyfikacji źródła problemu –
ważnego pierwszego kroku w procesie rozwiązywania problemów w niedziałającej sieci.
Polecenie ping jest metodą pozwalającą sprawdzić stos protokołów i konfigurację adresu IPv4 hosta. Istnieją dodatkowe narzędzia dostarczające
więcej informacji niż ping, takie jak Telnet lub Trace, które później będą szczegółowo omówione.
Wskaźniki Ping IOS
Polecenie ping wykonane z IOS generuje jeden z kilku wskaźników dla każdego wysłanego komunikatu echo ICMP. Najczęściej spotykane
wskaźniki to:
! - wskazuje, że otrzymano odpowiedź ICMP na żądanie echa
. - wskazuje, że upłynął limit czasu oczekiwania na odpowiedź
U - wskazuje, że otrzymano komunikat ICMP o nieosiągalności
Znak “!” (wykrzyknik) wskazuje, że ping zakończył się sukcesem i potwierdza łączność w warstwie 3 .
Znak “.” (kropka) może wskazywać na problemy z komunikacją. Może wskazywać na problemy z łącznością pojawiające się gdzieś wzdłuż
ścieżki. Może również wskazywać, że router wzdłuż ścieżki nie posiadał trasy do celu i nie wysłał komunikatu ICMP o nieosiągalności. Może
również wskazywać, że ping został zablokowany przez urządzenie ze względów bezpieczeństwa.
Znak "U" wskazuje, że router wzdłuż ścieżki nie posiadał trasy do docelowego adresu i odpowiedział komunikatem ICMP o nieosiągalności.
Testowanie pętli zwrotnej
Pierwszym krokiem w sekwencji testów jest użycie polecenia ping do sprawdzenia wewnętrznej konfiguracji IP lokalnego hosta. Wykonanie tego
testu polega na wysłaniu ping do zarezerwowanego adresu nazywanego adresem pętli zwrotnej (127.0.0.1 ). Sprawdza to poprawność działania
stosu protokołów od warstwy sieciowej do warstwy fizycznej – i z powrotem – w rzeczywistości bez wysyłania sygnałów przez medium.
Polecenia ping wprowadza się w linii komend.
Wprowadź komendę ping i adres pętli zwrotnej :
C:>ping 127 .0.0 .1
Wyjście tego polecenia będzie zbliżone do poniższego:
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Wynik wskazuje, że wysłano 4 pakiety – każdy o wielkości 32 bajty – i na wszystkie otrzymano odpowiedź od hosta 127 .0.0 .1 w czasie krótszym
niż 1 ms. Skrót TTL pochodzi od zwrotu Time to Live (tzn. czas życia) i definiuje liczbę przeskoków, jakie pakiet ping może pokonać, zanim
zostanie porzucony.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu użyjesz komendę ping, aby sprawdzić poprawność działania połączenia IP.
Strona 20
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
W tym ćwiczeniu użyjesz komendę ping, aby sprawdzić poprawność działania połączenia IP.
Kliknij w ikonę Packet Tracer, aby rozpocząć ćwiczenie.
Wyświetl multimedia.
11.3 .2 Testowanie interfejsu
Strona 1:
W ten sam sposób, jak korzystasz z poleceń i narzędzi do weryfikacji konfiguracji hosta, musisz nauczyć się weryfikować interfejsy urządzeń
pośredniczących. IOS ma wbudowane komendy do weryfikacji działania interfejsów routera i przełącznika.
Weryfikacja Interfejsów Routera
Jednym z najczęściej używanych poleceń jest polecenie show ip interface brief. Dostarcza ono skrócone wyjście w stosunku do polecenia
show ip interface. Wyjście zwięźle przestawia kluczowe informacje dotyczące wszystkich interfejsów.
Patrząc na Router 1 na rysunku widzimy, że wyjście to przedstawia wszystkie interfejsy bezpośrednio przyłączone do routera , adresy IP (jeśli są)
przypisane do interfejsów oraz status operacyjny interfejsu.
Śledząc informacje dotyczące interfejsu FastEthernet 0/0 widzimy, że adres IP to 192.168.254.254 . Patrząc na dwie ostatnie kolumny widzimy
status warstwy 1 i warstwy 2. Up w kolumnie ' Status' oznacza, że interfejs w warstwie 1 funkcjonuje prawidłowo. Up w kolumnie 'Protocol'
oznacza, że protokół warstwy 2 funkcjonuje prawidłowo.
Zwróć uwagę, że pokazany na tym samym rysunku interfejs Serial 0 /0/1 nie jest włączony. Wskazuje na to stan administratively down
(administracyjnie wyłączony) w kolumnie ' Status'. Interfejs można włączyć komendą no shutdown.
Testowanie Łączności Routera
Podobnie jak w przypadku urządzeń końcowych, łączność w warstwie 3 możemy weryfikować przy pomocy komend: ping oraz traceroute. Na
rysunku dotyczącym Router 1 zaprezentowano przykładowe wyjście polecenia ping skierowanego do hosta w sieci lokalnej LAN oraz ścieżkę do
odległego hosta osiągalnego przez sieć WAN.
Weryfikacja Interfejsów Przełącznika
Analizując rysunek dotyczący Przełącznika 1 można zobaczyć wykorzystanie polecenia show ip interface brief do weryfikacji stanu interfejsów
przełącznika. Jak pamiętasz, adres IP przypisuje się na przełączniku do interfejsu VLAN . W tym przypadku interfejsowi Vlan1 przypisano adres
192.168.254 .250. Można dodatkowo zaobserwować, że interfejs ten jest włączony i funkcjonuje prawidłowo.
Badając interfejs FastEthernet0 /1 można zaobserwować, że jest on wyłączony (down ). Oznacza to, że żadne urządzenie nie jest podłączone do
tego interfejsu lub interfejs sieciowy urządzenia, które jest podłączone , nie funkcjonuje prawidłowo.
Natomiast wyjścia dla interfejsów FastEthernet0/2 i FastEthernet0/3 pokazują, że funkcjonują one poprawnie. Wskazuje na to wpis up zarówno w
kolumnie ' Status', jak i 'Protocol'.
Testowanie Łączności Przełącznika
Na przełączniku , podobnie jak na innych hostach, można zweryfikować łączność w warstwie 3 przy użyciu poleceń ping i traceroute. Rysunek
dotyczący przełącznika Switch 1 przedstawia przykładowe wyjście polecenia ping - skierowanego do lokalnego hosta oraz polecenia traceroute -
skierowanego do odległego hosta.
Ważną rzeczą do zapamiętania jest to, że przełącznik nie wymaga adresu IP do swojego działania, tj . przesyłania ramek oraz to, że wymaga
bramy do komunikacji poza swoją sieć lokalną .
Wyświetl multimedia.
Strona 2:
Kolejnym krokiem w sekwencji testów jest sprawdzenie, czy adres IP jest poprawnie przypisany do karty sieciowej i czy karta sieciowa jest gotowa
do transmisji sygnałów przez medium.
W tym przykładzie, również przedstawionym na rysunku, zakłada się , że adres IP przypisany do karty sieciowej to 10 .0.0.5.
Aby zweryfikować ustawienie adresu IPv4 postępuj według poniższych kroków:
W linii komend wprowadź następujące polecenie:
C:>ping 10 .0.0.5
Jeśli wykonanie polecenia powiedzie się, otrzymasz wyjście zbliżone do poniższego:
Reply from 10 .0.0.5 : bytes=32 time<1ms TTL=128
Reply from 10 .0.0.5 : bytes=32 time<1ms TTL=128
Reply from 10 .0.0.5 : bytes=32 time<1ms TTL=128
Strona 21
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Reply from 10 .0.0.5 : bytes=32 time<1ms TTL=128
Reply from 10 .0.0.5 : bytes=32 time<1ms TTL=128
Ping statistics for 10.0 .0.5:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Test ten sprawdza, czy sterownik karty sieciowej i większość mechanizmów karty sieciowej działa prawidłowo. Weryfikuje także, czy adres IP jest
poprawnie przypisany do karty sieciowej - w rzeczywistości bez wysyłania sygnałów przez medium.
Jeśli test nie powiedzie się, to można przypuszczać, że występują problemy z kartą sieciową i sterownikami, które być może wymagają
reinstalacji. Procedura ta zależy od rodzaju hosta i jego systemu operacyjnego .
Wyświetl multimedia.
Strona 3:
W ćwiczeniu tym użyjesz polecenie ping do sprawdzenia odpowiedzi interfejsu .
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.3 .3 Testowanie Sieci Lokalnej
Strona 1:
Następnym testem w kolejności jest sprawdzenie hostów w sieci lokalnej LAN.
Pomyślne wysyłanie pakietów ping do odległych hostów potwierdza, że zarówno lokalny host (w tym przypadku router) jak i odległy host są
prawidłowo skonfigurowane. Przeprowadzenie tego testu polega na wysyłaniu pakietów ping do każdego hosta w sieci LAN.
Spójrz na rysunek obok .
Jeśli host odpowiada komunikatem Destination Unreachable (tzn. cel nieosiągalny), zapisz adres i kontynuuj testy dla pozostałych hostów.
Innym komunikatem świadczącym o niepowodzeniu jest Request Timed Out (tzn. upłynął czas oczekiwania). Oznacza to, że nie otrzymano
odpowiedzi na żądanie echa w domyślnym limicie czasu oczekiwania, co może być spowodowane problem z opóźnieniem w sieci.
Rozszerzony Ping
IOS oferuje rozszerzoną wersję komendy ping. Aby wejść w ten tryb, należy wpisać ping w wierszu poleceń CLI w trybie uprzywilejowanym
EXEC bez określania docelowego adresu IP . Tak jak przedstawia poniższy przykład , pojawi się seria zapytań. Naciśnięcie Enter powoduje
akceptację wskazanej domyślnej wartości.
Router#ping
Protocol [ip ]:
Target IP address:10 .0.0.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2 ]:5
Extended commands [n]: n
Wprowadzenie dłuższego niż domyślny limitu czasu , pozwala wykryć możliwe problemy z związane z opóźnieniem. Jeśli test ping z większą
wartością limitu czasu powiedzie się , oznacza to, że istnieje połączenie pomiędzy hostami, ale jest problem z opóźnieniem w sieci.
Zauważ, że wprowadzając “y ” (tak) w wierszu "Extended commands" jest możliwość określenia dodatkowych opcji przydatnych w rozwiązywaniu
problemów – zapoznasz się z nimi podczas ćwiczeń laboratoryjnych i w symulatorze Packet Tracer.
Wyświetl multimedia.
Strona 2:
W ćwiczeniu tym użyjesz polecenia ping, aby określić, czy router może się aktywnie komunikować w ramach sieci lokalnej.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.3 .4 Testowanie Łączności z Bramą oraz Łączności Zdalnej
Strona 1:
Strona 22
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 1:
Kolejnym krokiem w sekwencji testów jest wykorzystanie polecenia ping do sprawdzenia, czy lokalny host może połączyć się z adresem bramy.
Jest to szczególnie istotne , ponieważ brama jest punktem wejścia i wyjścia hosta do oraz poza jego sieć lokalną. Jeśli wykonanie polecenia ping
kończy się sukcesem, oznacza to, że istnieje łączność z bramą.
Aby rozpocząć, wybierz stację będącą urządzeniem źródłowym. Jak pokazano na rysunku, wybraliśmy urządzenie o adresie 10.0 .0.1.
Wykorzystaj polecenie ping do sprawdzenie osiągalności bramy, w tym przypadku adresu 10 .0.0.254.
c:>ping 10.0.0.254
Adres IPv4 bramy powinien być łatwo dostępny w dokumentacji sieci. Jeśli nie jest - wykorzystaj polecenie ipconfig, aby znaleźć ten adres.
Sprawdzenie adresu następnego skoku
Za pomocą poleceń IOS można sprawdzić dostępność urządzeń następnego skoku na określonej trasie. Każda trasa posiada adres następnego
skoku, który jest wyświetlany w tablicy routingu. Aby znaleźć ten adres, zajrzyj do tablicy routingu korzystając z polecenia show ip route. Ramki
zawierające pakiety skierowane do docelowej sieci (wyświetlonej w tablicy routingu), wysyłane są do urządzania reprezentowanego przez adres
następnego skoku . Jeśli adres następnego skoku nie jest osiągalny, pakiet będzie odrzucony. Aby sprawdzić osiągalność adresu następnego
skoku, określ odpowiednią trasę do celu i spróbuj wysłać ping do bramy domyślnej lub odpowiedniego adresu następnego skoku na trasie
znajdującej się w tablicy routingu . Ping zakończony niepowodzeniem wskazuje, że być może występuje problem z konfiguracją lub sprzętem.
Przesyłanie pakietów polecenia ping może być jednak również zablokowane ze względu na wdrożoną na urządzeniu politykę bezpieczeństwa.
Jeśli test bramy zawiedzie, cofnij się o jeden krok (w sekwencji kroków) i przetestuj innego hosta w sieci lokalnej, aby zweryfikować, czy problem
nie leży po stronie hosta źródłowego. Następnie zweryfikuj adres bramy prosząc o pomoc administratora sieci - aby mieć pewność, że badany
adres jest właściwy.
Jeśli wszystkie urządzenia są właściwie skonfigurowane, sprawdź połączenia fizyczne - aby mieć pewność, że wszystko jest poprawnie
połączone. Prowadź dokładny rejestr przeprowadzonych czynności . To pomoże Ci w rozwiązaniu tego i być może przyszłych problemów.
Wyświetl multimedia.
Strona 2:
Testowanie zdalnego hosta
Gdy weryfikacja sieci lokalnej i bramy jest zakończona, kolejnym krokiem jest testowanie zdalnych urządzeń .
Rysunek przedstawia przykładową topologię sieci. Znajdują się tam 3 hosty w sieci LAN, router (pełniący funkcję bramy domyślnej) połączony z
innym routerem (pełniącym funkcję bramy domyślnej dla odległej sieci LAN) oraz 3 hosty w odległej sieci LAN. Weryfikacja powinna rozpocząć
się w sieci lokalnej i postępować w kierunku zewnętrznym do odległych urządzeń.
Rozpocznij od sprawdzenia interfejsu zewnętrznego routera bezpośrednio połączonego ze zdalną siecią. W tym przypadku polecenie ping
sprawdza połączenie do 192.168 .0.253 , tj. zewnętrznego interfejsu routera pełniącego funkcję lokalnej bramy domyślnej.
Jeśli polecenie ping zakończy się sukcesem, istnieje łączność z zewnętrznym interfejsem . Następnie wyślij ping do zewnętrznego adresu IP
odległego routera, tj . 192.168.0.254. Jeśli test zakończy się sukcesem, istnieje łączność z odległym routerem. Jeśli zakończy się niepowodzeniem
- spróbuj rozwiązać problem. Testuj połączenie z urządzeniem do momentu, gdy będzie ono działać poprawnie. Wszystkie adresy sprawdź
dwukrotnie.
Polecenie ping nie zawsze jest pomocne w identyfikacji przyczyny problemu, ale daje pomocne wskazówki do ich rozwiązania . Należy
dokumentować każdy test, urządzenia w nim uczestniczące oraz jego wyniki .
Sprawdzenie łączności z odległym routerem
Router umożliwia łączność pomiędzy sieciami poprzez przekazywanie pakietów pomiędzy nimi . Aby przekazywać pakiety pomiędzy dwiema
sieciami, router musi być zdolny do komunikacji zarówno z siecią źródłową jak i docelową. Router musi posiadać w tablicy routingu trasy do obu
sieci.
Aby sprawdzić komunikację z odległą siecią, możesz z routera wysłać ping do znanego hosta w tej sieci . Jeśli test nie powiedzie się, po pierwsze
sprawdź, czy w tablicy routingu jest odpowiednia trasa umożliwiającą osiągnięcie odległej sieci. Być może router używa trasy domyślnej do
osiągnięcia celu. Jeśli nie ma trasy umożliwiającej osiągniecie docelowej sieci, należy znaleźć przyczynę takiego stanu. Jak zwykle, musisz
również sprawdzić, czy ping nie jest zablokowany administracyjnie.
Wyświetl multimedia.
Strona 3:
W tym ćwiczeniu wykorzystasz polecenie ping do zbadania, czy lokalny host może komunikować się z określonym odległym hostem oraz
spróbujesz zidentyfikować przyczyny problemów z komunikacją.
Kliknij w ikonę Packet Tracer, aby rozpocząć ćwiczenie.
Wyświetl multimedia.
Strona 23
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Wyświetl multimedia.
11.3 .5 Śledzenie trasy i interpretacja wyników
Strona 1:
Następnym krokiem w sekwencji testów jest śledzenie trasy.
Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją różne wersje komendy - w zależności od tego , gdzie
jest ona wykonywana. Aby przeprowadzić śledzenie na komputerze z systemem Windows, użyj polecenia tracert. Aby przeprowadzić śledzenie z
wiersza linii poleceń routera, użyj - traceroute.
Ping i śledzenie
Oba mechanizmy mogą być używane do diagnozowania problemów.
Załóżmy, że istnieje łączność pomiędzy Hostem 1 i Routerem A, jak pokazano na rysunku.
Załóżmy również, że Host 1 może wykonać test ping do Hosta 2 za pomocą poniższego polecenia.
C:>ping 10 .1.0.2
Polecenie ping zwraca następujący wynik:
Pinging 10 .1.0.2 with 32 bytes of data :
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 10.1 .0.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
The ping test failed .
Jest to test komunikacji z odległym urządzeniem - znajdującym się poza siecią lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza
siecią już nie , wydaje się, że problem leży gdzieś poza siecią lokalną. Następnym krokiem jest ograniczenie problemu do konkretnej sieci poza
siecią lokalną. Komendy śledzenia trasy mogą pokazać ścieżkę ostatniej pomyślnej komunikacji.
Śledzenie trasy do odległego hosta
Jak w przypadku komendy ping, polecenia śledzenia trasy wprowadza się w wierszu poleceń, a jako argument podaje się adres IP .
Zakładając, że polecenie będziemy wykonywać na komputerze z system Windows, składnia polecenia tracert jest następująca:
C:>tracert 10.1 .0.2
Tracing route to 10 .1.0 .2 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 10 .0.0.254
2 * * * Request timed out.
3 * * * Request timed out.
4 ^ C
Pomyślną odpowiedź otrzymano jedynie od bramy, tj. Routera A. Śledzenie żądania adresu następnego skoku zwróciło komunikat o upłynięciu
czasu co oznacza, że urządzenie nie odpowiedziało. Wynik polecenia wskazuje, że problem zlokalizowany jest poza siecią LAN .
Wyświetl multimedia.
Strona 2:
Sekwencja testów - przykład
W ramach powtórki, prześledźmy sekwencję testów dla innego przypadku.
Test 1: Pętla lokalna - test zakończony pomyślnie
C:>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Reply from 127 .0.0 .1: bytes=32 time<1 ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Strona 24
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Host 1 jest poprawnie skonfigurowany.
Test 2: Lokalna karta sieciowa - test zakończony pomyślnie
C:>ping 192.168.23.3
Pinging 192.168.23 .3 with 32 bytes of data:
Reply from 192 .168.23 .3: bytes=32 time<1 ms TTL=128
Reply from 192 .168.23 .3: bytes=32 time<1 ms TTL=128
Reply from 192 .168.23 .3: bytes=32 time<1 ms TTL=128
Reply from 192 .168.23 .3: bytes=32 time<1 ms TTL=128
Ping statistics for 192.168.23 .3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds :
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Adres IP jest właściwie przypisany do karty sieciowej i jej mechanizmy elektroniczne odpowiadają na żądania adresu IP.
Test 3: Ping do lokalnej bramy - test zakończony pomyślnie
C:>ping 192.168.23.254
Pinging 192.168.23 .254 with 32 bytes of data:
Reply from 192 .168.23 .254: bytes=32 time<1ms TTL=128
Reply from 192 .168.23 .254: bytes=32 time<1ms TTL=128
Reply from 192 .168.23 .254: bytes=32 time<1ms TTL=128
Reply from 192 .168.23 .254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23 .254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Brama domyślna działa poprawnie . Powyższy test pokazuje, że sieć lokalna działa poprawnie.
Test 4: Ping do odległego hosta - test zakończony niepowodzeniem
C:>ping 192.168.11.1
Pinging 192.168.11 .1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.11 .1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
Jest to test sprawdzający komunikację poza sieć lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się , że
problem leży gdzieś poza siecią lokalną.
Test 5: Śledzenie trasy do odległego hosta - niepowodzenie przy pierwszym skoku
C:>tracert 192.168.11 .1
Tracing route to 192.168 .11.1 over a maximum of 30 hops
1 * * * Request timed out.
2 * * * Request timed out.
3 ^ C
Wydaje się , że otrzymano sprzeczne wyniki. Brama domyślna odpowiada na ping, czyli jest komunikacja pomiędzy Hostem1 i bramą. Z drugiej
strony wygląda na to, że brama nie odpowiada na polecenie traceroute.
Przyczyna może tkwić w niewłaściwej konfiguracji hosta, który nie ma ustawionego adresu 192.168.23.254 jako bramy domyślnej . Aby to
potwierdzić, sprawdźmy konfigurację hosta Host1.
Test 6: Sprawdzenie konfiguracji hosta na okoliczność poprawnie ustawionej bramy domyślnej - konfiguracja niewłaściwa
C:>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Adres IP . . . . . . . . . . . . : 192.168.23. 3
Maska podsieci . . . . . . . . . . : 255.255 .255.0
Default Gateway . . . . . . . : 192.168.23 .253
Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana. To wyjaśnia fałszywe symptomy, które wskazywały,
że problem leży poza siecią lokalną. Pomimo, że adres 192.168.23.254 odpowiadał na ping , to nie był skonfigurowany jako adres bramy
Strona 25
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana. To wyjaśnia fałszywe symptomy, które wskazywały,
że problem leży poza siecią lokalną. Pomimo, że adres 192.168.23.254 odpowiadał na ping , to nie był skonfigurowany jako adres bramy
domyślnej.
Nie będąc w stanie zbudować ramki, Host 1 odrzucał pakiet. W tym przypadku, w trakcie śledzenia trasy do odległego hosta, nie otrzymano
żadnej odpowiedzi.
Wyświetl multimedia.
Strona 3:
W tym ćwiczeniu wykorzystasz różne polecenia ping do zidentyfikowania problemów z łącznością w sieci .
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
Strona 4:
W tym ćwiczeniu wykorzystasz polecenia tracert i traceroute do obserwacji ścieżki w sieci.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.4 Monitorowanie i dokumentowanie sieci
11.4 .1 Charakterystyka bazowa sieci
Strona 1:
Jedną z najbardziej efektywnych metod monitorowania i rozwiązywania problemów z wydajnością sieci jest wyznaczenie jej charakterystyki
bazowej (
stanu odniesienia
). Wyznaczenie charakterystyki bazowej polega na studiowaniu sieci w regularnych odstępach czasu, bowiem tylko
wtedy możemy mieć pewność, że sieć pracuje zgodnie z tym, jak ją zaprojektowano . Jest to coś więcej niż pojedynczy raport przedstawiający stan
sieci w określonym momencie czasu. Stworzenie charakterystyki bazowej sieci wymaga czasu. Pomiar wydajności i obciążenia sieci w różnych
chwilach czasu pomaga w utworzeniu lepszego obrazu ogólnej wydajności sieci.
Polecenia sieciowe mogą dostarczyć wiele danych. Rysunek przedstawia informacje do zarejestrowania.
Gromadzenie danych najlepiej rozpocząć od wykonania operacji ping, śledzenia tras oraz innych istotnych testów, a następnie wklejenia wyników
do pliku tekstowego. Pliki powinny zawierać informacje o czasie i być archiwizowane w celu późniejszego wydobycia z nich danych.
Gromadzenie informacji pozwala na porównywanie wyników w czasie. Wśród pozycji do rozważenia są komunikaty o błędach i czasy odpowiedzi
od hostów. Jeśli zanotowano znaczący wzrost w czasach odpowiedzi, może to oznaczać, że istnieje problem z opóźnieniem.
Jeszcze raz należy podkreślić istotność tworzenia dokumentacji. Weryfikacja łączności pomiędzy hostami, informacje związane z
opóźnieniem i rozwiązania zidentyfikowanych problemów, mogą pomóc administratorowi w utrzymaniu wydajnej sieci.
Sieci firmowe powinny posiadać dokładnie określoną charakterystykę bazową - dużo bardziej szczegółowo, niż opisuje to szkolenie. Dostępne są
profesjonalne narzędzia do przechowywania i utrzymywania danych charakterystyki bazowej. W czasie szkolenia poznamy podstawowe techniki i
omówimy cele charakterystyki bazowej.
Wyświetl multimedia.
Strona 2:
Przechwytywanie wyjścia z hosta
Typową metodą umożliwiającą przechwycenie danych jest skopiowanie wyjścia z okna linii komend i wklejenie go do pliku tekstowego.
W celu przechwycenia wyników polecenia ping, rozpocznij od wykonania komendy w wierszu poleceń (jak poniżej). Użyj poprawnego adresu IP w
swojej sieci.
C:>ping 10 .66 .254.159
Odpowiedź pojawi się poniżej polecenia.
Spójrz na rysunek.
Po wygenerowaniu wyniku polecenia, postępuj zgodnie z instrukcją:
1. Kliknij prawym przyciskiem myszy w oknie wiersza poleceń i następnie kliknij Zaznacz wszystko.
2. Naciśnij Ctrl-C, aby skopiować wyjście .
Strona 26
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
2. Naciśnij Ctrl-C, aby skopiować wyjście .
3. Otwórz edytor tekstowy.
4. Naciśnij Ctrl-V, aby wkleić tekst.
5. Zapisz plik tekstowy tak, aby w jego nazwie zawarte były informacje o dacie i godzinie.
Test ten należy wykonywać parę dni - za każdym razem zapisując wynik. Analiza danych z plików ujawni pewne wzorce dotyczące wydajności
sieci i zapewni punkt odniesienia w czasie rozwiązywania problemów w przyszłości .
Kiedy zaznaczasz tekst w oknie wiersza poleceń, wybierz opcję Zaznacz wszystko , aby skopiować cały tekst. Wybierz opcję Oznacz, jeżeli
chcesz skopiować jedynie jego fragment.
Na rysunku przedstawiono instrukcje dla użytkowników systemu Windows XP Professional.
Wyświetl multimedia.
Strona 3:
Przechwytywanie wyjścia z IOS
Wyjście polecenia ping można również przechwycić z wiersza poleceń systemu IOS. Poniżej przedstawiono co należy zrobić, aby przechwycić
wyjście i zapisać je do pliku tekstowego.
Jeśli korzystasz z programu HyperTerminal, kroki są następujące:
1. Z menu Transfer wybierz opcję Przechwyć Tekst.
2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie zapisywane wyjście.
3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu .
4. Wykonaj polecenie ping w trybie EXEC użytkownika lub trybie uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie zapisany do
wybranego pliku.
5. Sprawdź, czy dane w pliku nie zostały uszkodzone.
6. Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.
Dane zebrane przy użyciu wiersza poleceń komputera lub routera utworzą charakterystykę bazową sieci.
Linki:
Charakterystyka bazowa sieci - najlepsze praktyki
Wyświetl multimedia.
11.4 .2 Przechwytywanie i interpretacja wyników śledzenia
Strona 1:
Jak pokazano wcześniej, śledzenie umożliwia weryfikację trasy pomiędzy hostami. Jeśli żądanie osiągnie zamierzony cel , wyjście komendy
pokaże każdy router, przez który przechodzi pakiet. Wyjście to może zostać przechwycone i użyte w ten sam sposób co wyjście polecenia ping.
Czasem konfiguracja bezpieczeństwa docelowej sieci uniemożliwia osiąganie celu przez testujące pakiety. Jednakże wtedy wciąż możemy
przechwycić adresy kolejnych skoków wzdłuż ścieżki.
Pamiętaj, że w systemie Windows śledzenie trasy umożliwia polecenie tracert.
Aby prześledzić trasę z twojego komputera do cisco.com , wprowadź następujące polecenie:
C:>tracert www.cisco.com
Rysunek przedstawia przykładowe wyjście.
Kroki, jakie należy wykonać, aby zapisać wyjście programu, są takie same, jak w przypadku kopiowania wyjścia programu ping : Zaznacz tekst w
oknie wiersza poleceń i wklej go do pliku tekstowego.
Zebrane dane można dołączyć do danych pochodzących z programu ping, co powinno dać lepszy obraz wydajności sieci. Na przykład , jeśli
szybkość komunikatów ping maleje w pewnym odcinku czasu, porównaj wyjście programu śledzenia dla tego samego okresu czasu. Kontrola
czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce wydłużające czas. Opóźnienie to może być spowodowane
zatorem na urządzeniu tworzącym wąskie gardło w sieci.
Strona 27
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce wydłużające czas. Opóźnienie to może być spowodowane
zatorem na urządzeniu tworzącym wąskie gardło w sieci.
Inny przypadek może wykazać , że ścieżka do celu zmienia się z czasem, ponieważ routery wybierają inną najlepszą ścieżkę do przekazania
pakietów. Zmiany te mogą objawiać wzorce, które mogą okazać się użyteczne w planowaniu dużych transferów pomiędzy stronami .
Wyświetl multimedia.
Strona 2:
Przechwytywanie wyjścia z routera
Wyjście polecenia traceroute można przechwycić również z wiersza poleceń routera . Poniższe kroki pokazują, jak przechwycić wyjście i zapisać je
do pliku.
Przypomnijmy, że polecenie umożliwiające śledzenie trasy na routerze to traceroute.
Jeśli korzystasz z programu HyperTerminal, kroki są następujące:
1. Z menu Transfer wybierz opcję Przechwyć Tekst.
2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie zapisywane wyjście.
3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu .
4. Wykonaj polecenie traceroute w trybie EXEC użytkownika lub trybie uprzywilejowanym EXEC . Tekst wyświetlany w terminalu zostanie również
zapisany w wybranej lokalizacji.
5. Przejrzyj wyjście, aby sprawdzić, czy nie jest ono uszkodzone.
Z menu Transfer, wybierz opcję Przechwyć tekst , a następnie kliknij Zatrzymaj.
Pliki wygenerowane podczas tych testów przechowuj w bezpiecznym miejscu (razem z resztą dokumentacji sieci).
Wyświetl multimedia.
11.4 .3 Zbieranie informacji o węzłach w sieci
Strona 1:
Jeśli istnieje odpowiedni schemat adresacji, identyfikacja adresów IP urządzeń w sieci powinna być prostym zadaniem. Jednakże identyfikacja
adresów fizycznych (MAC) nie jest już taka oczywista. Potrzebny jest dostęp do wszystkich urządzeń i dostateczna ilość czasu, aby sprawdzić tę
informację na każdym hoście. Ponieważ w większości przypadków nie jest to praktyczne rozwiązanie, istnieje alternatywny sposób pozwalający na
identyfikację adresów MAC za pomocą polecenia arp.
Polecenie arp zapewnia odwzorowanie adresów fizycznych na znane adresy IP. Polecenie arp wykonuje się z wiersza poleceń. Metoda ta polega
na wysłaniu zapytania ARP. Urządzenie, które potrzebuje informacji, rozgłasza zapytanie ARP w sieci. Jedynie lokalne urządzenie, które zobaczy
w zapytaniu swój adres IP, wysyła z powrotem odpowiedź ARP zawierającą parę IP-MAC .
Aby wykonać polecenie arp z linii komend hosta, wprowadź:
C:host1 >arp -a
Jak pokazano na rysunku, polecenie arp wyświetla informacje o wszystkich urządzeniach, których dane znajdują się w tablicy ARP . Informacja
obejmuje adres IP, adres fizyczny i typ adresowania (statyczne /dynamiczne).
Tablica ARP hosta może zostać wyczyszczona za pomocą polecenia arp -d . Można to zrobić np . w sytuacji , kiedy chcemy ponownie wypełnić ją
zaktualizowanymi informacjami.
Uwaga: Tablica ARP zawiera jedynie informacje o urządzeniach , do których ostatnio był kierowany ruch . Aby mieć pewność, że tablica ARP
będzie zawierała wpis dotyczący określonego hosta, należy uprzednio wysłać do niego ping.
Ping do wielu urządzeń
Inną metodą zbierania informacji o adresach MAC jest ping do wielu urządzeń (ang. ping sweep) wykonany na zakresie adresów IP. Jest to
metoda skanowania , którą można uruchomić z linii komend lub przy użyciu narzędzi do administrowania siecią. Narzędzia te pozwalają określić
zakres hostów.
Za pomocą testu ping do wielu urządzeń dane mogą zostać zebrane na dwa sposoby. Po pierwsze, duża część narzędzi realizujących tę metodę,
konstruuje tablicę hostów odpowiadających na ping. Tablica ta, często zawiera informacja o adresie IP i adresie MAC hosta. Tym samym
otrzymujemy mapę aktywnych hostów w chwili skanowania.
Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że każdy z hostów wysyła odpowiedź i tym samym
zapewnia, że tablica ARP jest aktualna. Jak pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy pewność, że
Strona 28
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że każdy z hostów wysyła odpowiedź i tym samym
zapewnia, że tablica ARP jest aktualna. Jak pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy pewność, że
informacje w niej zawarte są aktualne.
Wyświetl multimedia.
Strona 2:
Połączenia przełącznika
Jedną z metod zbierania informacji o węzłach sieci jest wyświetlenie odwzorowania hostów na interfejsy przełącznika. Odwzorowanie to można
zobaczyć wydając na przełączniku polecenie show mac-address-table .
Korzystając z linii komend przełącznika , wprowadź polecenie show z argumentem mac -address-table:
Sw1-2950 #show mac-address-table
Rysunek przedstawia przykładowe wyjście .
Tabela na rysunku przedstawia adresy MAC hostów przyłączonych do przełącznika . Informacje te, jak każde inne wyjście polecenia prezentowane
w oknie komend, mogą być skopiowane i wklejone do pliku. Dla późniejszej łatwiejszej obróbki dane mogą być również wklejone do arkusza
kalkulacyjnego.
Analiza danych z tabeli ujawnia, że interfejs Fa 0/23 jest współdzielonym segmentem lub jest podłączony do innego przełącznika. Kilka adresów
MAC reprezentuje wiele węzłów. Oznacza to, że ten port jest podłączony do innego pośredniczącego urządzenia, takiego jak koncentrator ,
bezprzewodowy punkt dostępowy lub inny przełącznik.
Dodatkowe polecenia i narzędzia służące do gromadzenia informacji o sieci będą przedstawione w dalszej części kursu.
Wyświetl multimedia.
Strona 3:
Dokumentowanie wydajności sieci
Wyślij 100 następujących po sobie komunikatów ping do tego samego zdalnego hosta. Otrzymane wyniki wklej do arkusza kalkulacyjnego Excel i
utwórz wykres przedstawiający czas średni, medianę, tryb oraz liczbę i procent odrzuconych pakietów. Wskazówka: Porzucone pakiety
konsekwentnie mają przypisane duże wartości
Przeprowadź ten test w 3 próbach rozproszonych w czasie 24 godzin i powtarzaj go przez 5 dni - mniej więcej w tym samym czasie każdego
dnia.
Aby otrzymać bardziej wiarygodny obraz wydajności sieci , spróbuj zwiększać rozmiar pakietu o 100 bajtów jednocześnie dla 20 komunikatów
ping. Sporządź wykres przedstawiający średni czas dla każdych 20 komunikatów ping, aby zbadać wpływ zwiększenia rozmiaru pakietu.
Dodatkowo zanotuj każdy czas, w którym obserwowano dużą zmianę w przepustowości.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
11.5 Zajęcia w laboratorium
11.5 .1 Podstawowa konfiguracja urządzeń Cisco
Strona 1:
W tym ćwiczeniu skonfigurujesz podstawowe ustawienia routerów i przełączników Cisco.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu wykorzystasz symulator PT do konfiguracji podstawowych ustawień routerów i przełączników Cisco.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.5 .2 Zarządzanie konfiguracją urządzenia
Strona 1:
Strona 29
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Strona 1:
W tym ćwiczeniu skonfigurujesz podstawowe ustawienia routerów i przełączników Cisco, zapiszesz konfigurację na serwer TFTP oraz przywrócisz
konfigurację z serwera TFTP.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
Strona 2:
W tym ćwiczeniu wykorzystasz symulator PT do konfiguracji podstawowych ustawień routerów Cisco, zapiszesz konfigurację na serwer TFTP oraz
przywrócisz konfigurację z serwera TFTP.
Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.
Wyświetl multimedia.
11.5 .3 Konfiguracja urządzeń końcowych użytkownika do współdziałania z siecią IP
Strona 1:
W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych
użytkownika, tj. hostów. Dodatek zawiera wskazówki do logicznej konfiguracji sieci.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
11.5 .4 Testowanie sieci
Strona 1:
W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych
użytkownika. Wykorzystasz podsieci A i B. Podsieci C, D, E i F nie są podłączone do sieci i nie będą potrzebne.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
11.5 .5 Dokumentowanie sieci przy użyciu odpowiednich narzędzi
Strona 1:
Dokumentacja sieci jest bardzo istotna w procesie administrowania siecią. Dobrze udokumentowana sieć pozwala zaoszczędzić inżynierowi
sieciowemu znaczną ilość czasu podczas rozwiązywania problemów i planowania przyszłego jej rozwoju.
W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych
użytkownika. Wykorzystasz podsieci A i B. Podsieci C, D, E i F nie są podłączone do sieci i nie będą potrzebne.
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
11.5 .6 Analiza przypadku
Strona 1:
Kliknij ikonę , aby uzyskać więcej szczegółów.
Wyświetl multimedia.
11.6 Podsumowanie
11.6 .1 Podsumowanie i powtórzenie
Strona 1:
W rozdziale tym przedstawiono zagadnienia istotne do rozważenia podczas podłączania i konfigurowania komputerów, przełączników i routerów w
celu zbudowania lokalnej sieci Ethernet.
Zaprezentowano system operacyjny Cisco IOS (ang. Internetwork Operating System ) oraz pliki konfiguracyjne routerów i przełączników .
Pokazano, jak uzyskać dostęp do linii komend CLI, jak korzystać z różnych trybów pracy, jak przebiega proces konfiguracji oraz jak zrozumieć
znaczenie znaku zachęty i funkcji pomocy.
Strona 30
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Zaprezentowano system operacyjny Cisco IOS (ang. Internetwork Operating System ) oraz pliki konfiguracyjne routerów i przełączników .
Pokazano, jak uzyskać dostęp do linii komend CLI, jak korzystać z różnych trybów pracy, jak przebiega proces konfiguracji oraz jak zrozumieć
znaczenie znaku zachęty i funkcji pomocy.
Zarządzanie plikami konfiguracyjnymi IOS oraz użycie metodycznego strukturalnego podejścia do testowania i dokumentowania łączności w sieci,
są kluczowymi umiejętnościami administratora sieci i technika sieciowego.
Podsumowanie poleceń IOS:
Tryb EXEC użytkownika
enable - wejście w uprzywilejowany tryb EXEC
Uprzywilejowany tryb EXEC
copy running -config startup -config - kopiuje konfigurację bieżącą do konfiguracji początkowej, zlokalizowanej w pamięci NVRAM
copy startup -config running -config - kopiuje konfigurację początkową z pamięci NVRAM do konfiguracji bieżącej, zlokalizowanej w
pamięci RAM
erase startup -configuration - usuwa konfigurację startową z pamięci NVRAM
ping adres_ip - wysyła ping pod wskazany adres IP
traceroute adres_ip - śledzi trasę do wskazanego adresu IP
show interfaces - wyświetla statystyki wszystkich interfejsów urządzenia
show clock - wyświetla czas ustawiony na routerze
show version - wyświetla wersje aktualnie załadowanego systemu IOS, informacje o sprzęcie i urządzeniu
show arp - wyświetla tablicę ARP urządzenia
show startup -config - wyświetla konfigurację startową zapisaną w pamięci NVRAM
show running -config - wyświetla konfigurację bieżącą
show ip interface - wyświetla statystyki IP dla interfejsu(ów) routera
configure terminal - wejście w tryb konfiguracji globalnej
Tryb konfiguracji globalnej
hostname hostname - przypisuje nazwę do urządzenia
enable password password - ustawia niezaszyfrowane hasło do trybu enable (uprzywilejowanego trybu EXEC )
enable secret password - ustawia silnie zaszyfrowane hasło do trybu enable (uprzywilejowanego trybu EXEC)
service password-encryption - szyfruje wyświetlanie wszystkich haseł (z wyjątkiem haseł typu secret)
banner motd # message # - ustawia komunikat dnia (MOTD, ang. message-of-the-day)
line console 0 - wejście w tryb konfiguracji linii konsoli
line vty 0 4 - wejście w tryb konfiguracji wirtualnej linii terminala
interface nazwa _interfejsu - wejście w tryb konfiguracji interfejsu
Tryb konfiguracji linii
login - włącza sprawdzanie hasła
password password - ustawia hasło
Tryb konfiguracji interfejsu
ip address adres_IP netmask - ustawia adres IP i maskę podsieci interfejsu
description opis - ustawia opis interfejsu
clock rate wartość - włącza zegar i ustawia jego prędkość na urządzeniu DCE
no shutdown - włącza interfejs
shutdown - administracyjnie wyłącza interfejs
Wyświetl multimedia.
Strona 2:
Wyświetl multimedia.
Strona 3:
To ćwiczenie podsumowujące pozwoli ci na wykorzystanie zdobytych umiejętności i sprawdzenie zrozumienia pojęć, których nauczyłeś się w
trakcie tego kursu.
Instrukcje do ćwiczenia podsumowującego w symulatorze Packet Tracer (PDF)
Wyświetl multimedia.
Strona 4:
Aby dowiedzieć więcej
Strona 31
CISCO Accessible Theme
2010-01-18 22:54:45
http://ev-iip.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCServlet/LMS_ID=CNAMS,Theme=508theme,Style=508,La...
Aby dowiedzieć więcej
Cechy systemu Cisco IOS routerów i przełączników mogą znacząco różnić się w zależności od modelu tych urządzeń. Rozdział ten przedstawił
pewne podstawowe komendy i funkcjonalności IOS, które są wspólne dla większości urządzeń. Chociaż bardziej zaawansowane operacje są
omawiane w dalszej części kursu, to jednak może okazać się, że niektóre z nich będą potrzebne już dziś.
Na stronie Cisco Systems,
http://www.cisco.com
, znaleźć można dokumentację techniczną na temat instalowania, korzystania oraz
rozwiązywania problemów związanych z urządzeniami sieciowymi Cisco. Darmowa rejestracja na stronie cisco.com pozwala na dostęp on-line do
narzędzi i informacji. Zaleca się, aby studenci zarejestrowali się na stronie po to, aby mogli wykorzystać dostępne tam materiały podczas swojej
nauki, jak również w celu przygotowania się do korzystania z nich w pracy.
Odzyskiwanie hasła na routerach i przełącznikach
Przykładem dokumentacji technicznej dostępnej na stronie cisco.com jest procedura odzyskiwania zgubionego lub zapomnianego hasła na
urządzeniu. W rozdziale tym wyjaśniono wagę zabezpieczenia dostępu do IOS przy użyciu zaszyfrowanego hasła. Jednak z różnych powodów, a
w szczególności podczas zajęć laboratoryjnych, studenci mogą zapomnieć lub zgubić hasło, tym samym uniemożliwiając dostęp do urządzenia.
Szukając informacji na temat procedury odzyskiwania hasła na routerze 1841 i przełączniku 2960 (urządzeniach zalecanych obecnie do
przeprowadzenia laboratoriów CCNA Exploration) na stronie cisco.com znaleziono następujące dokumenty:
http://www.cisco.com/warp/public/474/pswdrec_1700.pdf
http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf
Jeśli w swoim laboratorium korzystasz z innych modeli routerów i przełączników Cisco, to odpowiednie dokumenty również znajdziesz na stronie
cisco.com .
Wyświetl multimedia.
11.7 Quiz do rozdziału
11.7 .1 Quiz do rozdziału
Strona 1:
Wyświetl multimedia.
Poprzedni
Do góry
All contents are Copyright © 2007-2008 Cisco Systems, Inc . All rights reserved. | Proces tłumaczenia wspierany przez NextiraOne.
O kursie
Element obsługiwany przez wtyczkę