11 Konfiguracja i testowanie sieci


11 Konfiguracja i testowanie sieci

11.0 Konfiguracja i testowanie sieci

11.0.1 Wprowadzenie

Strona 1:

W tym rozdziale zweryfikujemy proces podłączania oraz konfigurowania komputerów, przełączników i routerów do lokalnej sieci Ethernet.

Wprowadzimy podstawowe procedury konfiguracji urządzeń sieciowych Cisco. Procedury te wymagają użycia sieciowego systemu operacyjnego IOS firmy Cisco oraz odpowiednich plików konfiguracyjnych dla urządzeń pośredniczących.

Zrozumienie procesu konfiguracji za pomocą IOS stanowi podstawę wiedzy dla techników i administratorów sieci. Laboratoria zaznajomią Cię z powszechnymi praktykami używanymi do konfiguracji i monitorowania urządzeń Cisco.

Cele nauczania

Po zakończeniu tego rozdziału będziesz potrafił:

Wyświetl multimedia.

11.1 Konfiguracja urządzeń Cisco - podstawy IOS

11.1.1 Cisco IOS

Strona 1:

Routery i przełączniki, tak jak komputery osobiste, nie mogą poprawnie działać bez systemu operacyjnego. Urządzenia te - bez systemu operacyjnego - są wręcz nieprzydatne. System IOS (ang. Internetwork Operating System) jest systemem operacyjnym urządzeń firmy Cisco. Jest to podstawowa technologia większości urządzeń tej firmy. System IOS jest używany niezależnie od wielkości i typu urządzeń. Wykorzystuje się go w routerach, przełącznikach LAN, bezprzewodowych punktach dostępowych (ang. Access Point), ścianach ogniowych (ang. Firewall) oraz w wielu innych urządzeniach.

Cisco IOS zapewnia urządzeniom między innymi następujące usługi sieciowe:

Szczegóły działania systemu IOS różnią się na poszczególnych urządzaniach, zależnie od jego przeznaczenia i zestawu funkcji.

Dostęp do usług udostępnianych przez IOS odbywa się przy użyciu interfejsu linii komend (CLI). Dostępne funkcje zależą od wersji IOS oraz typu urządzenia.

Plik IOS ma rozmiar kilkunastu megabajtów i jest przechowywany w pamięci Flash. Pamięć Flash zapewnia nieusuwalny magazyn przechowujący dane. Oznacza to, że zawartość tej pamięci nie jest tracona po wyłączeniu zasilania. Jednak w razie konieczności może zostać ona zmieniona lub nadpisana.

Korzystanie z pamięci flash umożliwia aktualizację systemu IOS do nowszej wersji lub uzyskanie dodatkowych funkcjonalności. W wielu architekturach routerów, w momencie włączenia urządzenia, IOS jest kopiowany do pamięci RAM i router podczas pracy korzysta z IOS przechowywanego w tej pamięci. Taka funkcjonalność podnosi wydajność urządzenia.

Wyświetl multimedia.


Strona 2:

Metody dostępu

Istnieje kilka sposobów dostępu do środowiska CLI. Najczęściej używane metody to:

Konsola

CLI może być dostępne poprzez sesję konsoli, zwaną również linią CTY (ang. CTY line). Konsola wykorzystuje wolne połączenie szeregowe poprzez bezpośrednie podłączenie komputera lub terminala do portu konsoli (console) w routerze lub przełączniku.

Port konsoli jest zarządzalnym portem, który zapewnia pełny dostęp do routera. Jest on dostępny nawet w sytuacji, gdy na urządzeniu nie zostały skonfigurowane żadne usługi. Port konsoli najczęściej używany jest w przypadku, gdy usługi sieciowe nie zostały uruchomione lub przestały działać.

Przykłady wykorzystania konsoli:

Po pierwszym uruchomieniu routera parametry sieci nie są jeszcze skonfigurowane. Zatem router nie może komunikować się poprzez sieć. Aby skonfigurować urządzenie, uruchamiamy na komputerze oprogramowanie emulatora terminala oraz podłączamy komputer do portu konsoli urządzenia. Komendy konfiguracyjne routera mogą być wydawane na podłączonym komputerze.

Podczas pracy, jeśli nie ma możliwości dostępu zdalnego, połączenie do konsoli umożliwia sprawdzenie statusu urządzenia. Domyślnie, konsola przekazuje komunikaty generowane w czasie uruchamiania urządzenia, komunikaty dotyczące procesu debugowania oraz komunikaty o błędach.

Dla wielu urządzeń z systemem IOS dostęp do konsoli nie wymaga dodatkowych zabezpieczeń. Jednak konsola powinna być konfigurowana z hasłami ograniczającymi nieautoryzowany dostęp do urządzenia. W razie zagubienia hasła istnieje specjalny zestaw procedur pozwalający na ominięcie hasła i dostęp do urządzenia. Urządzenie powinno być zlokalizowane w zamkniętym pokoju lub szafie serwerowej, aby ograniczyć fizyczny dostęp do niego.

Telnet lub SSH

Metodą zdalnego dostępu do interfejsu linii poleceń (CLI) urządzenia jest telnet. W przeciwieństwie do połączenia konsolowego sesja telnet wymaga aktywnie działających usług sieciowych na urządzeniu. Urządzenie sieciowe musi posiadać minimum jeden aktywny interfejs skonfigurowany z adresem warstwy 3, np. adres IPv4. Urządzenia z systemem Cisco IOS posiadają wbudowany serwer Telnet uruchamiany podczas startu urządzenia. IOS posiada również klienta Telnet.

Host z klientem Telnet może uzyskać dostęp do sesji vty uruchomionych na urządzeniu Cisco. Z powodów związanych z bezpieczeństwem system IOS wymaga, aby każda sesja telnet używała hasła (jako minimalnej metody uwierzytelnienia). Metody konfiguracji loginu i hasła zostaną omówione później.

Protokół Secure Shell (SSH) jest bardziej bezpieczną metodą zdalnego dostępu do urządzenia. Protokół udostępnia zbliżoną strukturę logowania do Telnet, ale oprócz tego umożliwia korzystanie z bardziej bezpiecznych usług.

SSH zapewnia silniejsze niż Telnet uwierzytelnianie haseł oraz używa szyfrowania podczas przesyłu danych. Sesja SSH szyfruje całą komunikację pomiędzy klientem i urządzeniem. To rozwiązanie utrzymuje ID użytkownika, hasło oraz szczegóły prywatnej sesji. Najlepszą praktyką jest używanie SSH (zamiast Telnet), jeśli tylko jest to możliwe.

Większość nowszych wersji IOS zawiera serwer SSH. Niektóre urządzenia usługę SSH mają włączoną domyślne. Pozostałe urządzenia wymagają jej uruchomienia.

Urządzenia z systemem IOS posiadają również klienta SSH, który może być wykorzystany do ustanawiania sesji z innymi urządzeniami. Podobnie, możesz użyć zdalny komputer z klientem SSH do rozpoczęcia bezpiecznej sesji CLI. Klient SSH nie jest domyślnie dostępny we wszystkich systemach operacyjnych. W razie potrzeby możesz zainstalować i skonfigurować klienta SSH na swoim komputerze.

AUX

Innym sposobem ustanowienia zdalnej sesji z interfejsem wiersza poleceń CLI jest wykorzystanie telefonicznego połączenia wdzwanianego za pomocą modemu podłączonego do portu AUX routera. Jak w przypadku połączenia konsolowego, metoda ta nie wymaga skonfigurowanych i dostępnych usług sieciowych na urządzeniu.

Port AUX może zostać użyty również lokalnie, tak jak port konsoli, przez bezpośrednie połączenie do komputera z uruchomionym emulatorem terminala. Port konsoli jest potrzebny do przeprowadzenia konfiguracji routera, natomiast nie wszystkie routery posiadają port AUX. Do rozwiązywania problemów zaleca się używania portu konsoli, ponieważ wtedy router domyślnie wyświetla komunikaty startowe, debugujące i błędów.

Podsumowując, port AUX powinien być używany jedynie w sytuacji, gdy występują problemy z portem konsoli (np. gdy nie są znane jego parametry).

Wyświetl multimedia.


11.1.2 Pliki konfiguracyjne

Strona 1:

Urządzenia sieciowe działają w oparciu o dwa typy oprogramowania: system operacyjny oraz konfiguracja. Jak w każdym komputerze - system operacyjny ułatwia podstawowe operacje sprzętowym komponentom urządzenia.

Pliki konfiguracyjne zawierają komendy Cisco IOS użyte do konfiguracji funkcjonalności urządzenia. Komendy te są parsowane (tłumaczone i wykonywane) przez oprogramowanie Cisco IOS w chwili startu systemu (z pliku startup-config) lub w trybie konfiguracji, kiedy są wprowadzane w linii komend CLI.

Administrator sieci tworzy plik konfiguracyjny definiujący wymaganą funkcjonalność urządzenia Cisco. Plik konfiguracyjny zwykle ma rozmiar od kilkuset do kilku tysięcy bajtów.

Typy plików konfiguracyjnych

Urządzenia sieciowe Cisco zawierają dwa pliki konfiguracyjne:

Plik konfiguracji może być również przechowywany na zdalnym serwerze (jako kopia zapasowa).

Plik konfiguracji startowej

Plik konfiguracji startowej (startup-config) jest używany podczas startu systemu do konfiguracji urządzenia. Plik konfiguracji startowej lub plik startup-config jest przechowywany w nieulotnej pamięci RAM (NVRAM). Zatem w razie wyłączenia urządzenia plik ten pozostaje nienaruszony. Pliki startup-config są wczytywane do pamięci RAM podczas każdego startu lub restartu routera. Po wczytaniu pliku konfiguracyjnego do pamięci RAM jest on traktowany jako bieżąca konfiguracja (plik running-config).

Konfiguracja bieżąca

Od momentu przekazania pliku konfiguracyjnego do pamięci RAM, zapisana w nim konfiguracja jest używana przez urządzenie.

Konfiguracja bieżąca jest modyfikowana podczas wprowadzania zmian przez administratora.Zmiany w pliku konfiguracji bieżącej natychmiast wpływają na funkcjonowanie urządzenia. Po dokonaniu zmian administrator może je zachować poprzez skopiowanie konfiguracji bieżącej do pliku startup-config. Wówczas po restarcie urządzenia zmiany w konfiguracji zostaną uwzględnione.

Ponieważ konfiguracja bieżąca przechowywana jest w pamięci RAM, jest ona tracona po wyłączeniu lub restarcie urządzenia. Zmiany dokonane w pliku bieżącej konfiguracji (running-config) zostaną również utracone, jeśli nie zostanie on skopiowany do pliku konfiguracji startowej (startup-config) przed wyłączeniem urządzenia.

Wyświetl multimedia.


11.1.3 Tryby systemu Cisco IOS

Strona 1:

System Cisco IOS został zaprojektowany z podziałem na tryby (ang. modal operating system). Określenie z podziałem na tryby opisuje system, w którym istnieją różne tryby operacyjne, a każdy z nich ma własną grupę operacji. Wiersz poleceń (CLI) korzysta z hierarchicznej struktury tych trybów.

Główne tryby to (w kolejności od góry do dołu):

Każdy tryb ma przyporządkowane konkretne zadania i posiada specyficzny zestaw komend. Na przykład, aby skonfigurować interfejs routera, należy włączyć tryb konfiguracji interfejsu. Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu.

Niektóre komendy są dostępne dla wszystkich trybów; pozostałe mogą być wykonane tylko po przejściu w odpowiedni tryb, w którym dana komenda jest dostępna. Poszczególne tryby można odróżnić po charakterystycznym znaku zachęty (ang. prompt) i tylko komendy, które są przypisane do danego trybu, są możliwe do wykonania.

Hierarchiczna struktura trybów zwiększa bezpieczeństwo. Dla każdego trybu można stosować różne sposoby uwierzytelnienia. Dzięki temu, dla personelu sieciowego może być przyznawany różny poziom dostępu.

Rysunek pokazuje strukturę systemu IOS z typowymi znakami zachęty i funkcjonalnościami.

Wyświetl multimedia.


Strona 2:

Znak zachęty wiersza poleceń

W wierszu poleceń CLI tryb identyfikowany jest poprzez znak zachęty linii komend (ang. command-line prompt), który jest unikatowy dla każdego trybu. Znak zachęty składa się z wyrazów i symboli znajdujących się po lewej stronie obszaru roboczego. Wykorzystano określenie znak zachęty, ponieważ intuicyjnie system zachęca do wprowadzania poleceń.

Domyślnie, każdy znak zachęty rozpoczyna się od nazwy urządzenia. Za nazwą urządzenia znak zachęty wskazuje tryb. Przykładowo, domyślny znak zachęty trybu globalnej konfiguracji na routerze będzie wyglądał następująco:

Router(config)#

Podczas wprowadzania komend i zmiany trybów, znak zachęty prezentuje aktualny stan w sposób, jaki pokazano na rysunku.

Wyświetl multimedia.

Strona 3:

Podstawowe tryby

Dwa podstawowe tryby operacyjne:

Z przyczyn bezpieczeństwa, oprogramowanie Cisco IOS separuje sesje EXEC na dwa rodzaje dostępu. Te dwa podstawowe tryby dostępu są wykorzystywane niezależnie od hierarchicznej struktury wiersza poleceń Cisco CLI.

Każdy tryb ma podobne komendy. Mimo podobieństw, uprzywilejowany tryb EXEC ma wyższy poziom uprawnień w wykonywaniu komend.

Tryb EXEC użytkownika

Tryb EXEC użytkownika - lub w skrócie tryb EXEC - ma ograniczone możliwości, ale jest wykorzystywany do pewnych podstawowych operacji. Jest on jest na szczycie hierarchicznej struktury trybów. Tryb ten jest pierwszym trybem, który pojawia się zaraz po uruchomieniu wiersza poleceń CLI routera.

Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Zalecany jest najczęściej do przeglądania ustawień. Tryb EXEC użytkownika nie pozwala na wykonywanie komend, które mogą zmienić konfigurację urządzenia.

Domyślnie nie jest wymagane uwierzytelnienie dostępu do trybu EXEC użytkownika. Dobrą praktyką jest włączenie uwierzytelnienia podczas początkowej konfiguracji.

Tryb EXEC identyfikowany jest za pomocą symbolu > na końcu znaku zachęty. Przykład:

Switch>

Uprzywilejowany tryb EXEC

Wykonywanie komend wymaga od administratora używania uprzywilejowanego trybu EXEC lub specyficznego trybu położonego niżej w hierarchii.

Tryb uprzywilejowany EXEC może być rozpoznany za pomocą symbolu # znajdującego się na końcu wiersza poleceń.

Switch#

Domyślnie tryb uprzywilejowany EXEC nie wymaga uwierzytelnienia. Niemniej jednak konfigurowanie uwierzytelnienia podnoszącego bezpieczeństwo jest dobrą praktyką.

Tryb konfiguracji globalnej oraz wszystkie inne szczegółowe tryby konfiguracji są dostępne tylko z poziomu trybu uprzywilejowanego. W dalszej części rozdziału przedstawiona zostanie konfiguracja urządzenia oraz kilka jej trybów.

Wyświetl multimedia.

Strona 4:

Przechodzenie z trybu EXEC użytkownika do trybu uprzywilejowanego EXEC i odwrotnie.

Do zmian pomiędzy trybem EXEC użytkownika i trybem uprzywilejowanym służą komendy: enable oraz disable.

Aby przejść do trybu uprzywilejowanego EXEC należy użyć komendy enable. Tryb uprzywilejowany jest czasami nazywany trybem enable.

Składnia wprowadzanej komendy enable jest następująca:

Router>enable

Komenda ta jest wydawana bez potrzeby podawania dodatkowych parametrów czy słów kluczowych. Po wciśnięciu <Enter> znak zachęty routera zmienia się na:

Router#

Symbol # na końcu wiersza linii poleceń wskazuje, że router jest w trybie uprzywilejowanym EXEC.

Jeżeli dla trybu uprzywilejowanego zostało skonfigurowane hasło uwierzytelniające, system IOS zapyta o nie:

Na przykład:

Router>enable
Password:
Router#

Komenda disable jest używana w celu powrotu z trybu uprzywilejowanego do trybu EXEC użytkownika.

Na przykład:

Router#disable
Router>

Wyświetl multimedia.


11.1.4 Podstawowa struktura komend IOS

Strona 1:

Każda komenda w IOS ma specyficzny format i składnię oraz jest wykonywana we właściwym wierszu poleceń. Ogólna składnia polecenia rozpoczyna się komendą, a po niej następują właściwe słowa kluczowe oraz argumenty. Niektóre komendy zawierają podzbiór słów kluczowych i argumenty, które dostarczają dodatkową funkcjonalność. Na rysunku pokazane są wspomniane części polecenia.

Komenda jest początkowym słowem (lub słowami) wpisanym w wierszu poleceń. Komendy nie rozróżniają wielkości liter. Po komendzie występuje jedno lub więcej słów kluczowych i argumentów.

Słowa kluczowe opisują specyficzne parametry dla interpretera. Dla przykładu, polecenie show służy do wyświetlania informacji o urządzeniu. Komenda ta, może posiadać wiele słów kluczowych, które mogą być użyte do zdefiniowania wyniku, jaki ma zostać wyświetlony. Na przykład:

Switch#show running-config

Komenda show została uzupełniona słowem kluczowym running-config. Wydanie polecenia wskazuje, że na wyjściu powinna zostać wyświetlona konfiguracja bieżąca urządzenia.

Komenda może wymagać jednego lub więcej argumentów. W przeciwieństwie do słowa kluczowego, argument nie jest słowem predefiniowanym. Argument jest wartością lub zmienną definiowaną przez użytkownika. Dla przykładu, gdy chcemy dołączyć opis do interfejsu korzystając z komendy description, wpisujemy:

Switch(config-if)#description MainHQ Office Switch

Komenda to: description. Argument to: MainHQ Switch. Użytkownik definiuje argumenty. Dla tej komendy argument może być dowolnym ciągiem tekstowym o długości nieprzekraczającej 80 znaków.

Po każdej pełnej komendzie, ew. uzupełnionej słowami kluczowymi oraz argumentami, należy wcisnąć klawisz <Enter> w celu przesłania komendy to interpretera poleceń.

Wyświetl multimedia.


Strona 2:

Konwencje IOS

Rysunek obok oraz poniższy, przykład, demonstrują kilka konwencji dokumentowania komend IOS.

Dla komendy ping:

Format:

Router>ping adres IP

Przykład z wartościami:

Router>ping 10.10.10.5

Komendą jest ping, a argumentem - adres IP.

Podobnie, składnia komendy traceroute wygląda następująco:

Format:

Switch>traceroute adres IP

Przykład z wartościami:

Switch>traceroute 192.168.254.254

Komendą jest traceroute, a argumentem - adres IP.

Komendy używane są do wykonywania akcji, a słowa kluczowe są stosowane do identyfikacji, gdzie lub jak wykonać komendę.

W kolejnym przykładzie wróćmy do komendy description.

Format:

Router(config-if)#description string

Przykład z wartościami:

Switch(config-if)#description Interfejs LAN

Komendą jest description, a argumentem zastosowanym do interfejsu jest ciąg znaków: Interfejs LAN. Po wykonaniu powyższej komendy opis zostanie przypisany do właściwego interfejsu.

Wyświetl multimedia.


11.1.5 Korzystanie z pomocy wiersza poleceń CLI

Strona 1:

IOS posiada kilka rodzajów dostępu do pomocy:

Pomoc kontekstowa w postaci podpowiedzi

Pomoc kontekstowa dostarcza listę komend i związanych z nimi słów kluczowych, pasujących do aktualnego trybu. W celu uzyskania pomocy należy wpisać znak zapytania ? w dowolnym miejscu wiersza poleceń. Następuje wówczas natychmiastowa odpowiedź - nie trzeba znaku ? potwierdzać klawiszem <Enter>.

Korzystając z pomocy kontekstowej otrzymujemy listę dostępnych komend. Takie rozwiązanie może być używane np. jeśli nie mamy pewności co do nazwy polecenia lub jeśli chcemy sprawdzić, czy IOS wspiera konkretną komendę.

Dla przykładu, w celu uzyskania listy komend dostępnych w trybie EXEC użytkownika wprowadź ? w wierszu poleceń po znaku zachęty Router>.

Kolejnym przykładem pomocy kontekstowej jest wykorzystanie komendy do wyświetlenia listy komend rozpoczynających się od określonego znaku lub znaków. Po wpisaniu znaku lub sekwencji znaków, jeśli wciśniemy ? bez spacji, IOS wyświetli listę poleceń lub słów kluczowych dla kontekstu rozpoczynającego się od podanych znaków.

Na przykład, wpisz sh?, aby wyświetlić listę komend, które rozpoczynają się od ciągu sh.

Ostatnim zastosowaniem pomocy kontekstowej jest próba określenia, które opcje, słowa kluczowe czy argumenty są powiązane z określoną komendą. Aby sprawdzić, co może lub powinno zostać wprowadzone, po wpisaniu komendy należy wcisnąć spację i wprowadzić znak ?.

Jak pokazano na rysunku, po wpisaniu komendy clock set 19:50:00 możemy wpisać znak ? i w ten sposób dowiedzieć się, jakie opcje lub słowa kluczowe pasują do tej komendy.

Wyświetl multimedia.


Strona 2:

Weryfikacja składni komend

Po zatwierdzeniu komendy klawiszem <Enter>, w celu określenia żądanej akcji interpreter parsuje polecenie od lewej strony do prawej. IOS dostarcza informacje na temat błędów w składni. Jeśli interpreter zrozumie komendę, żądana akcja zostaje wykonana, a wiersz poleceń zwraca właściwy znak zachęty. Jednakże, jeśli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informację zwrotną z opisem, co zostało wprowadzone błędnie.

Są trzy różne rodzaje komunikatów o błędach:

Zobacz na rysunku typy błędów oraz ich komunikaty.

Wyświetl multimedia.


Strona 3:


Wyświetl multimedia.


Strona 4:

Skróty i "gorące klawisze"

Wiersz poleceń CLI dostarcza tzw. "gorące klawisze" (ang. hot keys) oraz skróty, które ułatwiają konfigurację, monitoring i rozwiązywanie problemów.

Rysunek przedstawia większość skrótów. Następujące skróty zasługują na specjalną uwagę:

Szczegółowa analiza skrótów:

Przycisk Tab jest wykorzystywany do uzupełniania wpisanych częściowo komend lub parametrów, jeśli ich skrót jest wystarczający do jednoznacznego (nie zbliżonego do innych) określenia komendy lub parametru. W chwili gdy została wprowadzona wystarczająca ilość unikatowych znaków należy wcisnąć klawisz Tab, wówczas wiersz poleceń wyświetli resztę komendy lub słowa kluczowego.

Powyższe rozwiązanie jest zalecaną techniką podczas nauki, ponieważ pozwala na obserwowanie pełnego słowa użytego w komendzie lub słowu kluczowym.

Ctrl-R - odświeżanie właśnie wprowadzanej linii. Aby odświeżyć linię, należy nacisnąć klawisze Ctrl-R. Na przykład, system IOS może zwrócić komunikat do wiersza poleceń w trakcie pisania polecenia. Można wtedy skorzystać z Ctrl-R w celu odświeżenia linii - unikając jej przepisywania.

W tym przykładzie wiadomość informująca, że interfejs został wyłączony, została wyświetlona w połowie komendy.

Switch#show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down

Celem odświeżenia linii należy nacisnąć klawisze Ctrl-R:

Switch#show mac

Ctrl-Z - wyjście z trybu konfiguracji. Celem opuszczenia trybu uprzywilejowanego EXEC należy nacisnąć klawisze Ctrl-Z Ponieważ system IOS posiada hierarchiczną strukturę trybów, istnieje możliwość przechodzenia kilka poziomów niżej. Zamiast wychodzić z każdego trybu indywidualnie wystarczy, że naciśniemy Ctrl-Z i od razu znajdziemy się na najwyższym poziomie trybu uprzywilejowanego.

Strzałka góra i dół - korzystanie z poprzednich komend. IOS buforuje kilka ostatnich komend i znaków, które mogą zostać ponownie wykorzystane. Bufor jest przydatny do ponawiania komend bez przepisywania.

Sekwencje klawiszy służą do przewijania komend w buforze. Korzystając ze strzałki w górę (Ctrl-P) możemy wyświetlać poprzednio wprowadzane komendy. Za każdym razem, gdy przyciski są uruchamiane, wyświetlana jest kolejna komenda. Za pomocą strzałki w dół (Ctrl-N) możemy przewijać komendy w buforze w kierunku bardziej aktualnych.

Ctrl-Shift-6 - używane jako sekwencja zakończenia działania procesu. W sytuacji, gdy proces został zainicjowany z wiersza poleceń (np. ping czy traceroute), komenda pracuje do czasu, aż proces się zakończy lub zostanie przerwany. Dopóki proces jest uruchomiony, wiersz poleceń jest nieosiągalny. Do przerwania procesu i odzyskania interakcji z wierszem poleceń służy kombinacja klawiszy Ctrl-Shift-6.

Ctrl-C przerywa wprowadzanie komendy i wychodzi z trybu konfiguracji. To rozwiązanie może być szczególnie przydatne, jeśli po wprowadzeniu komendy zdecydujemy, że chcemy ją przerwać i wyjść z trybu konfiguracji.

Skrócone komendy lub słowa kluczowe. Komendy i słowa kluczowe mogą być wydane minimalną liczbą znaków, które ją jednoznacznie identyfikują. Na przykład, komenda configure może być wydana przez conf dlatego, że configure to jedyne słowo, które rozpoczyna się od conf. Próba skrócenia polecenia do con nie powiedzie się, ponieważ istnieje więcej komend rozpoczynających się od con.

Słowa kluczowe również mogą być skracane.

Jako kolejny przykład polecenie show interfaces może zostać skrócone następująco:

Router#show interfaces
Router#show int

Można skracać zarazem komendy i słowa kluczowe, na przykład:

Router#sh int

Wyświetl multimedia.

11.1.6 Polecenia testujące IOS

Strona 1:

W celu weryfikowania i rozwiązywania problemów funkcjonowania sieci, musimy badać funkcjonowanie urządzenia. Możemy sprawdzić konfigurację za pomocą komendy show.

Istnieje wiele wariantów tej komendy. Gdy zdobędziesz więcej doświadczenia z systemem IOS, nauczysz się używać i zinterpretować wynik wydanej komendy show. Aby otrzymać pełną listę dostępnych komend w danym trybie, należy użyć komendę show ?.

Rysunek przedstawia informacje dostarczane za pomocą typowej komendy show na temat konfiguracji, funkcjonalności oraz statusu elementów routera Cisco.

Podczas kursu korzystamy z kilku podstawowych poleceń show.

Wyświetl multimedia.


Strona 2:

Kilka najczęściej używanych komend:

show interfaces

Wyświetla statystyki wszystkich interfejsów urządzenia. Aby zobaczyć statystyki konkretnego interfejsu, należy wpisać polecenie show interfaces, a po nim nazwę i numer określonego interfejsu. Na przykład:

Router#show interfaces serial 0/1
show version

Wyświetla informacje o aktualnie załadowanej wersji oprogramowania razem z informacjami na temat sprzętu i urządzenia. Kilka informacji wyświetlanych tą komendą:

Rysunek pokazuje wynik typowego polecenia show version.

Na przykład:

Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 172.16.255.254 YES manual up up
FastEthernet0/1 unassigned YES unset down down
Serial0/0/0 10.10.10.5 YES manual up up
Serial0/0/1 unassigned YES unset down down

More w wierszu poleceń

Kiedy komenda zwraca więcej informacji i nie mieszczą się one na pojedynczym ekranie, w dolnej części ekranu wiersza poleceń zostanie wyświetlony napis --More--. Gdy napis --More-- zostanie wyświetlony, należy nacisnąć klawisz spacji, aby wyświetlić na ekranie następną porcję informacji. Aby wyświetlić tylko kolejną linię, należy wcisnąć klawisz Enter. Po naciśnięciu dowolnego klawisza wyświetlanie informacji zostaje przerywane i następuje powrót do wiersza poleceń.

Wyświetl multimedia.

Strona 3:

W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu zapoznania się z najczęściej stosowanymi komendami show.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


11.1.7 Tryby konfiguracji IOS

Strona 1:

Tryb konfiguracji globalnej

Podstawowy tryb konfiguracji nazywany jest konfiguracją globalną lub global config. W tym trybie możemy modyfikować ustawienia całego urządzenia.

Z trybu konfiguracji globalnej korzystamy również w celu wejścia do trybów konfiguracji szczegółowych.

Poniższa komenda stosowana jest do przejścia z trybu uprzywilejowanego do trybu globalnej konfiguracji i pozwala na wprowadzanie komend konfiguracyjnych z terminala:

Router#configure terminal

Po wykonaniu komendy znak zachęty informuje, że router jest w trybie globalnej konfiguracji.

Router(config)#

Szczegółowe tryby konfiguracji

Z trybu konfiguracji globalnej można przejść do różnych trybów konfiguracji szczegółowych. Każdy z trybów pozwala na konfigurowanie poszczególnych części lub funkcjonalności urządzenia. Poniższa lista przedstawia kilka z nich:

Rysunek pokazuje wiersz poleceń dla kilku trybów. Pamiętaj, że zmiany konfiguracji danego interfejsu lub procesu wpływają tylko na ten interfejs lub proces.

W celu wyjścia z trybu konfiguracji szczegółowej i powrotu do trybu konfiguracji globalnej należy wpisać exit. Aby opuścić tryb konfiguracji i powrócić do uprzywilejowanego trybu EXEC należy wpisać end lub skorzystać z sekwencji Ctrl-Z.

Po dokonaniu zmian w trybie globalnej konfiguracji dobrą praktyką jest zapisanie ich w pliku konfiguracji początkowej przechowywanej w pamięci NVRAM. Chroni to przed problemami w razie utraty zasilania lub zamierzonego restartu. Komenda, która kopiuje zmiany w bieżącej konfiguracji do konfiguracji początkowej, jest następująca:

Router#copy running-config startup-config

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przećwiczenia dostępu do trybów konfiguracyjnych.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.2 Wdrażanie podstawowej konfiguracji za pomocą systemu Cisco IOS

11.2.1 Nazwy urządzeń

Strona 1:

W znaku zachęty CLI występuje nazwa hosta. Jeśli nazwa hosta nie jest skonfigurowana, router korzysta z domyślnych ustawień fabrycznych "Router". Przełącznik posiada fabryczną, domyślną nazwę - "Switch". Jeśli sieć składa się z kilku routerów, posiadających domyślne nazwy "Router", może to spowodować zamieszanie.

Podczas zdalnego dostępu do urządzenia za pomocą Telnetu lub SSH ważne jest uzyskanie potwierdzenia, że połączyliśmy się z właściwym urządzeniem. Gdyby routery miały pozostawione domyślne nazwy, trudno byłoby zidentyfikować, czy podłączyliśmy się do odpowiedniego urządzenia.

Poprzez przemyślany wybór oraz dokumentację nazw łatwiej będzie pamiętać, dyskutować i identyfikować urządzenia sieciowe. Spójne i zgodne z przeznaczeniem nazywanie urządzeń wymaga ustalenia konwencji nazewnictwa, która obejmuje firmę lub przynajmniej dany oddział. W celu zachowania spójności wewnątrz organizacji dobrą praktyką jest tworzenie nazw w tym samym czasie co schemat adresowania.

Niektóre wytyczne dotyczące konwencji nazewnictwa mówią, że nazwy powinny:

Nazwy hostów stosowane w urządzeniach z systemem IOS mogą zawierać duże i małe litery. W związku z tym mamy możliwość nazywania urządzeń zgodnie z potrzebami - w przeciwieństwie do większości systemów nazw stosowanych w sieci Internet, gdzie duże i małe litery traktowane są identycznie. RFC 1178 dostarcza kilka zasad, które mogą być użyteczne podczas procesu nazywania urządzeń.

Częścią konfiguracji jest nadawanie unikatowych nazw hostów na każdym konfigurowanym urządzeniu.

Uwaga: Nazwy hostów są wykorzystane przez administratorów tylko podczas konfiguracji i monitorowania urządzeń za pomocą wiersza poleceń. Domyślnie, w czasie wykrywania się wzajemnie i współpracy, urządzenia nie korzystają z nazw.

Wyświetl multimedia.


Strona 2:

Przykład konfigurowania nazw

Załóżmy, że trzy routery tworzą sieć łączącą trzy różne miasta (Atlanta, Phoenix i Corpus) - jak pokazano na rysunku.

Do stworzenia konwencji nazw routerów rozważmy ich lokalizację i cel urządzeń. Zadajmy sobie pytania: Czy każdy z tych routerów jest częścią centrali pewnej organizacji? Czy każdy router posiada inny cel? Na przykład, czy router Atlanta jest podstawowym punktem styku sieci, czy kolejnym stykiem w łańcuchu?

Ustalmy, że każdy router jest oddziałem centrali dla każdego miasta. Możemy zaproponować następujące nazwy: AtlantaHQ, PhoenixHQ, i CorpusHQ. Natomiast jeżeli każdy router jest kolejnym stykiem w łańcuchu, nazwy mogłyby być na przykład takie: AtlantaJunction1, PhoenixJunction2 i CorpusJunction3.

Wybrane nazwy i opis sposobu ich dobierania powinniśmy dołączyć do dokumentacji sieci w celu zapewnienia ciągłości nazewnictwa w przyszłości.

Po ustaleniu konwencji nazewnictwa, korzystając z wiersza poleceń, nadajemy nazwy routerom. Przykład poniżej przedstawia sposób nazwania routera Atlanta.

Konfiguracja nazwy hosta

Z trybu uprzywilejowanego EXEC należy przejść do trybu konfiguracji globalnej wydając komendę configure terminal:

Router#configure terminal

Po wykonaniu komendy wiersz poleceń będzie wyglądał następująco:

Router(config)#

W trybie globalnej konfiguracji wpisujemy nazwę hosta:

Router(config)#hostname AtlantaHQ

Po wykonaniu komendy, wiersz poleceń zmieni się na:

AtlantaHQ(config)#

Łatwo zauważyć, że nazwa hosta została dołączona do znaku zachęty wiersza poleceń. Aby wyjść z trybu konfiguracji globalnej można użyć komendę exit.

Po dodaniu lub modyfikacji konfiguracji urządzenia należy uaktualnić dokumentację. Urządzenia w dokumentacji opisujemy poprzez wskazanie ich lokalizacji, celu oraz adresu.

Uwaga: Aby zanegować efekt komendy, polecenie należy poprzedzić wyrazem no.

Przykładowo, aby usunąć nazwę urządzenia, wpisz:

AtlantaHQ(config)#no hostname
Router(config)#

Zauważ, że polecenie no hostname powoduje powrót routera do domyślnego ustawienia nazwy hosta "Router".

Wyświetl multimedia.

Strona 3:

W tym ćwiczeniu wykorzystasz oprogramowanie Packet Tracer do konfiguracji nazw hostów routerów i przełączników.

Łącza

RFC 1178, "Wybór nazwy dla Twojego komputera,"

http://www.faqs.org/rfcs/rfc1178.html

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


11.2.2 Ograniczanie dostępu do urządzeń - konfiguracja haseł i korzystanie z bannerów

Strona 1:

Dobrą praktyką jest ograniczanie fizycznego dostępu do urządzeń sieciowych poprzez zamykanie ich w szafach. Jednak podstawową ochroną przed nieautoryzowanym dostępem są ustawione hasła do urządzeń. Każde urządzenie powinno mieć lokalnie skonfigurowane hasło, w celu ograniczenia dostępu do niego. W późniejszej części szkolenia pokażemy, w jaki sposób można wymóc stosowanie haseł powiązanych z kontami użytkowników. Teraz zaprezentujemy podstawowe zabezpieczenia przy użyciu samego hasła.

We wcześniejszych rozważaniach wspominaliśmy, że IOS korzysta z hierarchicznych trybów w celu podniesienia poziomu bezpieczeństwa. IOS może akceptować kilka haseł dostępu do urządzenia (co ma związek z różnymi uprawnieniami).

Są to m.in:

Dobrą praktyką jest stosowanie różnych haseł do każdego poziomu dostępu. Mimo, że logowanie z wieloma różnymi hasłami jest kłopotliwe. Jednak takie działanie jest niezbędne do właściwego zabezpieczenia infrastruktury sieciowej przed nieautoryzowanym dostępem.

Dodatkowo, należy użyć silnych haseł, które nie będą łatwe do odgadnięcia. Korzystanie ze słabych lub łatwych do odgadnięcia haseł wciąż jest problemem bezpieczeństwa w wielu aspektach świata biznesu.

Podczas wyboru haseł należy wziąć pod uwagę poniższe zalecenia:

Uwaga: W większości laboratoriów będziemy korzystać z prostych haseł, np. cisco lub class. Hasła te są uznawane za słabe i łatwe do odgadnięcia. Należy ich unikać w środowiskach produkcyjnych. Haseł tych używamy tylko w salach szkoleniowych.

Jak pokazano na rysunku, urządzenie nie wyświetla znaków hasła podczas jego wpisywania. Innymi słowy, znaki nie pojawią się podczas ich wprowadzania. Dzieje sie tak z powodów bezpieczeństwa - wiele haseł jest przechwytywanych poprzez oczy ciekawskich.

Hasło konsoli

Hasło konsoli w systemie IOS ma specjalne uprawnienia. Port konsoli urządzenia sieciowego musi być chroniony, jako zupełne minimum, poprzez zastosowanie przez użytkownika silnego hasła. Takie działanie redukuje szansę dostępu nieautoryzowanego personelu poprzez podłączenie kabla do urządzenia i uzyskanie dostępu.

Aby ustawić hasło konsoli, należy w trybie konfiguracji globalnej wykonać następujące instrukcje:

Switch(config)#line console 0
Switch(config-line)#password password
Switch(config-line)#login

Polecenie line console 0 pozwala na wejście w tryb konfiguracji linii konsoli. 0 jest wykorzystane do reprezentacji pierwszego (i w większości przypadków jedynego) interfejsu konsoli routera.

Druga komenda, password password, służy do przypisania hasła do linii.

Polecenie login konfiguruje wymóg uwierzytelnienia logowania. Kiedy login jest włączony, a hasło ustawione, wiersz poleceń poprosi o wprowadzenie hasła.

Po wykonaniu tych trzech komend, wiersz poleceń zapyta o hasło za każdym razem, gdy użytkownik spróbuje uzyskać dostęp do portu konsoli.

Wyświetl multimedia.


Strona 2:

Hasła: Enable i Enable Secret Passwords

W celu dodatkowego zabezpieczenia należy używać komendy enable password lub enable secret. Oba polecenia mogą być użyte w celu włączenia uwierzytelnienia przed dostępem do trybu uprzywilejowanego EXEC (enable).

Jeśli to możliwe, zawsze używaj komendy enable secret, a nie starszej enable password. Polecenie enable secret dostarcza większych zabezpieczeń, ponieważ posiada mechanizm szyfrowania. Polecenie enable password może zostać użyte tylko w sytuacji, gdy enable secret nie zostało jeszcze ustawione.

Polecenie enable password może być użyte, jeśli urządzenie korzysta ze starej kopii oprogramowania Cisco IOS, która nie rozpoznaje polecenia enable secret.

Do ustawienia haseł używa się następujących poleceń:

Router(config)#enable password password
Router(config)#enable secret password

Uwaga: Jeśli nie ma ustawionego enable password lub enable secret, to IOS chroni przed dostępem do uprzywilejowanego trybu EXEC podczas dostępu przez sesje Telnet.

Bez ustawionego hasła enable password sesja Telnet może wyglądać następująco:

Switch>enable
% No password set
Switch>

Hasło VTY

Linie vty umożliwiają dostęp do routera poprzez Telnet. Domyślnie wiele urządzeń Cisco obsługuje 5 linii vty, które są numerowane od 0 do 4. Ustawienie hasła jest niezbędne dla wszystkich linii vty. Można ustawić to samo hasło dla wszystkich połączeń. Aczkolwiek często wskazane jest ustawienie unikatowego hasła na jednej linii celem dostarczenia zapasowego dostępu administracyjnego w sytuacji, gdy pozostałe połączenia są w użyciu.

Do ustawienia hasła dla linii vty używa się następujących poleceń:

Router(config)#line vty 0 4
Router(config-line)#password password
Router(config-line)#login

System IOS domyślnie włącza komendę login na liniach VTY. Chroni to przed dostępem do urządzenia bez uwierzytelnienia. Jeśli wprowadzono komendę no login i usunięto wymaganie uwierzytelnienia (co nie jest zalecane), to niepowołana osoba może połączyć się z linią korzystając z Telnetu. Taka sytuacja byłaby bardzo niepożądana.

Szyfrowanie wyświetlania haseł

Kolejna użyteczna komenda chroni hasła przed pokazaniem ich w postaci czystego tekstu podczas przeglądania plików konfiguracyjnych. Jest to komenda service password-encryption.

Komenda ta powoduje szyfrowanie haseł podczas ich konfiguracji. Polecenie service password-encryption włącza słabe szyfrowanie wszystkich haseł. Szyfrowanie to nie jest stosowane do haseł przesyłanych przez media, a jedynie w konfiguracji. Celem tej komendy jest uniemożliwienie nieautoryzowanym użytkownikom zapoznanie się z hasłami zapisanymi w pliku konfiguracyjnym.

Jeśli przed wprowadzeniem komendy service password-encryption wydamy polecenie show running-config lub show startup-config, to niezaszyfrowane hasła będą widoczne na ekranie. Polecenie service password-encryption może być wydane później i wtedy szyfrowanie zostanie zastosowane do haseł. Wyłączenie usługi szyfrowania haseł, po uprzednim jej włączeniu, nie spowoduje operacji odwrotnej - ich odszyfrowania.

Wyświetl multimedia.

Strona 3:

Baner - komunikaty

Chociaż wymaganie haseł jest jedną z metod trzymania nieautoryzowanych osób z dala od sieci, istotne jest również dostarczenie metody informowania o tym, kto może uzyskać dostęp do urządzenia. Aby to zrobić, do konfiguracji urządzenia należy dodać baner.

Banery mogą być istotnym elementem procesu prawnego w sytuacji, gdy ktoś jest ścigany za włamanie do urządzenia. Niektóre systemy prawne nie pozwalają na ściganie, a nawet monitoring użytkowników, bez wcześniejszej widocznej informacji o tym fakcie.

Dokładna zawartość lub formuła banera zależy od lokalnego prawa i polityki korporacyjnej. Tutaj znajdziesz kilka przykładów informacji zwykle włączanej w baner:

Ponieważ banery mogą być widoczne dla każdego, kto próbuje się zalogować - należy je dobierać bardzo starannie. Każde słowo, które sugeruje zaproszenie do logowania, nie jest właściwe. Jeśli osoba uszkodzi sieć po uzyskaniu nieautoryzowanego dostępu, to udowodnienie winy będzie trudne.

Tworzenie banera jest prostym procesem, jednak mimo to każdy baner powinien być dokładnie przemyślany. Baner nie może nikogo zapraszać. Powinien wskazywać, że tylko uprawniony personel ma dostęp do urządzenia. Docelowo baner powinien zawierać informacje na temat planowanego wyłączenia systemu oraz inne informacje wpływające na wszystkich użytkowników sieci.

IOS dostarcza wiele różnych typów banerów. Jednym z najpopularniejszych banerów jest wiadomość dnia - MOTD (ang. message of the day). MOTD jest często używany do przekazania informacji prawnych, ponieważ wyświetla się na wszystkich podłączonych terminalach.

Baner MOTD konfigurujemy za pomocą polecenia banner motd w trybie konfiguracji globalnej.

Jak pokazano na rysunku, komenda banner motd wymaga separatorów w celu zidentyfikowania wiadomości bannera. Po komendzie banner motd wprowadzamy spację oraz znak separatora. Następnie wpisujemy jedną lub więcej linii tekstu, który reprezentuje komunikat. Drugie pojawienie się separatora oznacza koniec wiadomości. Separator może być dowolnych znakiem, o ile nie występuje w wiadomości. Dlatego często używa się symbolu # jako separator.

Aby skonfigurować baner MOTD, w trybie globalnej konfiguracji należy wpisać polecenie banner motd:

Switch(config)#banner motd # message #

Po wydaniu polecenia, baner będzie wyświetlany podczas wszystkich prób dostępu do urządzenia - aż do czasu jego usunięcia.

Wyświetl multimedia.

Strona 4:

W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przetrenowania konfiguracji haseł i banerów na przełączniku oraz routerze.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


11.2.3 Zarządzanie plikami konfiguracyjnymi

Strona 1:

Jak już wspomniano, modyfikacja bieżącej konfiguracji od razu wpływa na działanie urządzenia.

Po dokonaniu zmian w konfiguracji, jako następne działanie należy rozważyć następujące trzy akcje:

Aktualizacja konfiguracji startowej

Pamiętaj, że bieżąca konfiguracja jest przechowywana w pamięci RAM i jest aktywna tymczasowo - do czasu wyłączenia urządzenia Cisco. Jeśli stracisz zasilanie lub router zostanie zrestartowany, wszystkie zmiany konfiguracyjne zostaną utracone (chyba, że zostały wcześniej zapisane).

Zapisanie bieżącej konfiguracji do pliku konfiguracji startowej w NVRAM zachowuje zmiany jako nową konfigurację startową.

Przed zatwierdzeniem zmian skorzystaj z właściwych poleceń show, aby zweryfikować działania urządzenia. Jak pokazano na rysunku, komenda show running-config może zostać użyta do obejrzenia pliku konfiguracji bieżącej.

Kiedy zmiany zostały zweryfikowane jako poprawne, skorzystaj z polecenia copy running-config startup-config w wierszu poleceń uprzywilejowanego trybu EXEC. Użyj następującego polecenia:

Switch#copy running-config startup-config

Po wykonaniu polecenia plik bieżącej konfiguracji zastąpi plik konfiguracji startowej.

Przywrócenie oryginalnej konfiguracji

Jeśli zmiany w bieżącej konfiguracji nie przyniosły spodziewanego efektu, może być konieczne przywrócenie poprzedniej konfiguracji urządzenia. Zakładając, że konfiguracja startowa nie została nadpisana zmianami, można zastąpić nią konfigurację bieżącą. Najlepiej to zrobić poprzez wydanie polecenia reload w wierszu poleceń uprzywilejowanego trybu EXEC.

Podczas inicjowania przeładowania, IOS wykryje, że bieżąca konfiguracja posiada zmiany, które nie zostały zachowane w startowej konfiguracji. W wierszu poleceń pojawi się pytanie, czy zachować dokonane zmiany. W celu porzucenia zmian wpisz n lub no.

Dodatkowo. w wierszu poleceń pojawi się pytanie o potwierdzenie procesu przeładowania. W celu potwierdzenia wciśnij Enter. Wciśnięcie innego klawisza spowoduje przerwanie procesu przeładowania.

Na przykład:

Router#reload
System configuration has been modified. Save? n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled

Wyświetl multimedia.


Strona 2:

Kopia zapasowa konfiguracji (offline)

Na wypadek problemów, należy utworzyć i zapisać kopie zapasowe plików konfiguracyjnych. Pliki konfiguracyjne mogą być przechowywane na serwerze TFTP (ang. Trivial File Transfer Protocol), nośnikach CD czy pamięciach przenośnych Pendrive USB w bezpiecznym miejscu. Plik konfiguracyjny powinien być również załączony do dokumentacji sieci.

Kopiowanie konfiguracji na serwer TFTP

Jak pokazano na rysunku, jedną z opcji zachowania konfiguracji bieżącej lub początkowej jest zapis jej na serwerze TFTP. Wybierz jedno z poleceń - copy running-config tftp lub copy startup-config tftp - i wykonaj następujące kroki:

1. Wpisz polecenie copy running-config tftp.

2. Wpisz adres IP hosta, na którym będzie przechowywany plik konfiguracji.

3. Wpisz nazwę pliku konfiguracyjnego.

4. Odpowiedz yes, aby potwierdzić wprowadzone dane.

Spójrz na rysunek, w celu obejrzenia powyższego procesu.

Usuwanie całej konfiguracji

Jeśli nieprzewidziane zmiany zostały zachowane w konfiguracji startowej, możesz być zmuszony do wyczyszczenia całej konfiguracji. To działanie wymaga usunięcia konfiguracji startowej i restartu urządzenia.

Startowa konfiguracja jest usuwana za pomocą polecenia erase startup-config.

Aby usunąć plik konfiguracji startowej skorzystaj z komendy erase NVRAM:startup-config lub erase startup-config w wierszu poleceń trybu uprzywilejowanego EXEC:

Router#erase startup-config

Po wydaniu polecenia router zapyta o potwierdzenie:

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]

Confirm, czyli potwierdzenie, jest odpowiedzią domyślną. W celu potwierdzenia i usunięcia pliku konfiguracji początkowej wciśnij klawisz Enter. Wciśnięcie innego klawisza spowoduje anulowanie procesu.

Uwaga: Zachowaj ostrożność korzystając z polecenia erase. Komenda ta może być użyta do usunięcia każdego pliku z urządzenia. Niewłaściwe użycie polecenia może usunąć IOS lub inny krytyczny plik.

Po usunięciu konfiguracji początkowej z NVRAM, uruchom ponownie urządzenie w celu usunięcia z pamięci RAM aktualnego pliku bieżącej konfiguracji. Urządzenie załaduje domyślną konfigurację początkową, która została oryginalnie dostarczona z urządzeniem, do konfiguracji bieżącej.

Wyświetl multimedia.


Strona 3:

Tworzenie kopii zapasowej z przechwytywaniem tekstu (HyperTerminal)

Pliki konfiguracyjne mogą zostać zachowane/skopiowane do pliku tekstowego. Poniższa sekwencja kroków zapewnia, że działająca kopia plików konfiguracyjnych jest dostępna do edycji lub użycia później.

Korzystając z HyperTerminal, postępuj wg poniższej instrukcji:

1. W menu Transfer wybierz Capture Text.

2. Wybierz lokalizację.

3. Kliknij Start, aby rozpocząć przechwytywanie tekstu.

4. Po rozpoczęciu przechwytywania, wykonaj polecenie show running-config lub show startup-config w trybie uprzywilejowanego użytkownika EXEC. Tekst wyświetlany na ekranie terminala, będzie zachowany we wskazanym pliku.

5. Obejrzyj plik wynikowy, aby sprawdzić, czy nie został uszkodzony.

Spójrz na rysunek z przykładem.

Wyświetl multimedia.

Strona 4:

Tworzenie kopii zapasowej z przechwytywaniem tekstu (TeraTerm)

Pliki konfiguracyjne mogą zostać zachowane/skopiowane do pliku tekstowego za pomocą programu TeraTerm.

Jak pokazano na rysunku, poszczególne etapy procedury to:

1. W menu File wybierz Log.

2. Wybierz miejsce docelowe. TeraTerm rozpocznie przechwytywanie tekstu.

3. Po rozpoczęciu przechwytywania tekstu wykonaj jedno z poleceń: show running-config lub show startup-config w wierszu poleceń uprzywilejowanego trybu EXEC. Tekst wyświetlany w oknie terminala będzie zachowany w wybranym pliku.

4. Po zakończeniu przechwytywania wybierz Close w okienku logowania (Log window) programu TeraTerm.

5. Sprawdź, czy zachowany plik nie jest uszkodzony.

Odtworzenie konfiguracji z pliku tekstowego.

Plik konfiguracji może zostać skopiowany z dysku do dowolnego urządzenia. Podczas kopiowania do terminala IOS traktuje każdą linię tekstu pliku konfiguracji jako komendę. Oznacza to, że tekst w zapisanym na dysku pliku będzie często wymagał edycji, w celu zamiany haseł zaszyfrowanych na zapisane jawnym tekstem oraz usunięcia linii nie będących komendami, np. tekstu "--More--" oraz komunikatów IOS. Proces ten zostanie omówiony w laboratorium.

Kontynuując, aby poprawie przyjąć dane z pliku, urządzeniu musi być w trybie konfiguracji globalnej.

Korzystając z HyperTerminal powinieneś:

1. Zlokalizować plik ze skopiowaną konfiguracją, która ma zostać wczytana oraz otworzyć go.

2. Skopiować cały tekst.

3. W menu Edit wybrać paste to host.

Korzystając z TeraTerm powinieneś:

1. W menu File kliknąć Send.

2. Zlokalizować plik, który ma zostać skopiowany do konfiguracji i kliknąć Open.

3. TeraTerm wklei zawartość pliku do urządzenia.

Tekst w pliku będzie traktowany jako komendy w wierszu poleceń CLI i stanie się bieżącą konfiguracją urządzenia. Jest to wygodna metoda ręcznej konfiguracji routera.

Wyświetl multimedia.


Strona 5:

W tym ćwiczeniu wykorzystamy oprogramowanie Packet Tracer w celu przećwiczenia zarządzania konfiguracją IOS.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.2.4 Konfiguracja Interfejsów

Strona 1:

W tym rozdziale omawiamy ogólne komendy urządzeń z systemem IOS. Niektóre sposoby konfiguracji są specyficzne dla określonego typu urządzenia. Jednym z przykładów jest konfiguracja interfejsów routera.

Większość urządzeń sieciowych pośredniczących w ruchu posiada adres IP, który został przypisany w celu zarządzania urządzeniem. Niektóre urządzenia, takie jak przełączniki czy bezprzewodowe punkty dostępu, mogą działać bez posiadania adresu IP.

Celem routerów jest łączenie różnych sieci, dlatego każdy interfejs routera posiada własny, unikatowy adres IPv4. Adres przypisany do każdego z interfejsów znajduje się w odseparowanej, przeznaczonej do komunikacji między routerami, sieci.

Jest wiele parametrów, które mogą być skonfigurowane na interfejsach routera. Będziemy omawiać najbardziej podstawowe polecenia dotyczące interfejsów (spójrz na rysunek obok).

Wyświetl multimedia.

Strona 2:

Konfiguracja interfejsu Ethernet routera

Interfejs Ethernet routera jest używany jako brama dla urządzeń bezpośrednio przyłączonych do sieci LAN.

Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP.

Aby skonfigurować interfejs Ethernet, należy wykonać następujące czynności:

1. Wejść do trybu konfiguracji globalnej.

2. Wejść do trybu konfiguracji interfejsu.

3. Podać adres IP i maskę podsieci.

4. Włączyć interfejs.

Zgodnie z rysunkiem konfiguracja powinna przebiegać następująco:

Router(config)#interface FastEthernet 0/0
Router(config-if)#ip address ip_address netmask
Router(config-if)#no shutdown

Włączanie interfejsu

Domyślnie interfejsy są wyłączone. Aby włączyć interfejs, wpisz polecenie no shutdown w trybie konfiguracji interfejsu. Jeśli interfejs ma zostać wyłączony (np. w celu konserwacji czy diagnozowania), wykonaj polecenie shutdown.

Konfiguracja interfejsów Serial

Interfejsy szeregowe są wykorzystywane do połączeń WAN z routerami znajdującymi się w odległym miejscu lub routerami ISP.

Aby skonfigurować interfejs szeregowy, należy wykonać następujące czynności:

1. Wejść do trybu globalnej konfiguracji.

2. Wejść do trybu konfiguracji interfejsu.

3. Podać adres IP interfejsu i właściwą maskę.

4. Ustawić wartość parametru clock rate, jeśli podłączony jest kabel DCE. W przeciwnym wypadku - pominąć ten krok.

5. Włączyć interfejs.

Każdy podłączony interfejs szeregowy, aby mógł przesyłać pakiety IP, musi mieć zdefiniowany adres IP i maskę podsieci.

Adres IP konfiguruje się za pomocą następujących poleceń:

Router(config)#interface Serial 0/0/0
Router(config-if)#ip address ip_address netmask

Interfejsy szeregowe wymagają sygnału zegara sterującego taktowaniem komunikacji. W większości środowisk urządzenia DCE (np. CSU/DSU) zapewniają zegar. Domyślnie routery Cisco są urządzeniami DTE, ale mogą również zostać skonfigurowane jako urządzenia DCE.

Na łączach szeregowych, które są bezpośrednio połączone (jak w naszym laboratorium), jedna strona musi działać jako DCE w celu zapewnienia sygnału taktowania. Uruchomienie zegara i ustawienie szybkości odbywa się za pomocą polecenia clock rate na interfejsie. Niektóre prędkości bitowe mogą być niedostępne na pewnych interfejsach szeregowych. Zależy to od przepustowości interfejsu.

W laboratorium, jeśli clock rate musi być ustawiony na interfejsie DCE, wybierz wartość 56000.

Jak pokazano na rysunku, właściwe komendy to:

Router(config)#interface Serial 0/0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown

Po wykonaniu zmian w routerze pamiętaj, aby użyć poleceńshow w celu zweryfikowania zmian, a następnie zapisz konfigurację jako konfigurację startową.

Wyświetl multimedia.


Strona 3:

Tak jak nazwa hosta pomaga identyfikować urządzenie sieciowe, opis interfejsu określa cel interfejsu. Opis stanu interfejsu, wraz z opisem kierunku połączenia, powinien być częścią standardowej konfiguracji każdego interfejsu. Opis może okazać się użyteczny w czasie rozwiązywania problemów.

Opis interfejsu pojawi się na wyjściu następujących komend:show startup-config, show running-config oraz show interfaces.

Na przykład, poniższy opis dostarcza wartościowych informacji na temat celu interfejsu:

Ten interfejs jest bramą dla zarządzanej sieci LAN.

Opis może być pomocny w określeniu urządzeń lub lokalizacji połączonych z interfejsem. Poniżej kolejny przykład:

Interfejs F0/0 jest połączony z głównym przełącznikiem w budynku administracyjnym.

Kiedy personel techniczny może w łatwy sposób zidentyfikować cel interfejsu lub podłączone urządzenie, łatwiej zrozumie zakres problemu, a tym samym szybciej doprowadzi do usunięcia usterki.

Informacje kontaktowe oraz inne przydatne informacje, również mogą zostać dołączone do opisu interfejsu. Poniższy opis dla interfejsu szeregowego dostarcza informacje, które administrator sieci może potrzebować do przeprowadzenia testów w sieci WAN. Opis interfejsu wskazuje zakończenie obwodu (circuit ID) oraz nr telefonu do firmy dostarczającej sygnał:

FR to GAD1 circuit ID:AA.HCGN.556460 DLCI 511 - support# 555.1212

W celu stworzenia opisu skorzystaj z polecenia description. Poniższy przykład przedstawia komendy wykorzystane do stworzenia opisu interfejsu FastEthernet:

HQ-switch1#configure terminal
HQ-switch1(config)#interface fa0/0
HQ-switch1(config-if)#description Połączenie z głównym przełącznikiem w Budynku A

Aby zweryfikować poprawność opisu, użyj komendę show interfaces.

Spójrz na rysunek z przykładem.

Wyświetl multimedia.


Strona 4:

Konfiguracja interfejsu przełącznika

Przełącznik LAN jest urządzeniem pośredniczącym, które łączy segmenty wewnątrz sieci. Zatem fizyczne interfejsy przełącznika nie posiadają adresów IP. W przeciwieństwie do routera, gdzie fizyczne interfejsy są połączone z różnymi sieciami, fizyczne interfejsy przełącznika łączą urządzenia wewnątrz sieci.

Interfejsy przełącznika są domyślnie włączone. Jak pokazano na rysunku dotyczącym przełącznika Switch 1, możemy przydzielać opisy, ale nie musimy włączać interfejsów.

Chcąc zarządzać przełącznikiem, przydzielamy adres IP do urządzenia. Przełącznik posiadający adres IP jest traktowany jak host. Po przydzieleniu adresu IP, możemy uzyskać dostęp do przełącznika za pomocą telnet, ssh lub usługi web.

Adres IP jest przydzielany do wirtualnego interfejsu reprezentowanego jako interfejs Virtual LAN (VLAN). W większości przypadków jest to interfejs VLAN 1. Na rysunku dotyczącym przełącznika Switch 2, adres IP jest przydzielany do interfejsu VLAN 1. Podobnie jak w przypadku routera, interfejs musi zostać włączony poleceniem no shutdown.

Jak inne hosty, przełącznik potrzebuje adresu bramy definiowanej w celu komunikacji na zewnątrz sieci lokalnej. Jak pokazano na rysunku, bramę domyślną przydzielamy za pomocą polecenia ip default-gateway.

Wyświetl multimedia.

Strona 5:

W tym ćwiczeniu przećwiczysz polecenia dotyczące konfiguracji interfejsów.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.3 Weryfikacja łączności

11.3.1 Testowanie stosu

Strona 1:

Polecenie Ping

Polecenie ping jest efektywnym sposobem testowania łączności. Test ten często określany jest mianem testu stosu protokołów, ponieważ polecenie ping korzysta z 3 pierwszych warstw modelu OSI, począwszy od 3 warstwy, poprzez 2, a następnie 1. Ping wykorzystuje protokół ICMP do sprawdzenia łączności.

Wykorzystanie narzędzia ping w ustalonej sekwencji testów

W tej sekcji użyjemy polecenie ping dostępne na routerze w zaplanowanej sekwencji kroków: najpierw nawiążemy połączenie z poszczególnymi urządzeniami, następnie rozszerzymy zakres badań do sieci LAN, a ostatecznie do sieci odległych. Poprzez takie działanie polecenie ping pozwoli nam łatwo zidentyfikować problemy. Komenda ping nie zawsze wskaże sedno problemu, ale może pomóc w identyfikacji źródła problemu - ważnego pierwszego kroku w procesie rozwiązywania problemów w niedziałającej sieci.

Polecenie ping jest metodą pozwalającą sprawdzić stos protokołów i konfigurację adresu IPv4 hosta. Istnieją dodatkowe narzędzia dostarczające więcej informacji niż ping, takie jak Telnet lub Trace, które później będą szczegółowo omówione.

Wskaźniki Ping IOS

Polecenie ping wykonane z IOS generuje jeden z kilku wskaźników dla każdego wysłanego komunikatu echo ICMP. Najczęściej spotykane wskaźniki to:

Znak “!” (wykrzyknik) wskazuje, że ping zakończył się sukcesem i potwierdza łączność w warstwie 3.

Znak “.” (kropka) może wskazywać na problemy z komunikacją. Może wskazywać na problemy z łącznością pojawiające się gdzieś wzdłuż ścieżki. Może również wskazywać, że router wzdłuż ścieżki nie posiadał trasy do celu i nie wysłał komunikatu ICMP o nieosiągalności. Może również wskazywać, że ping został zablokowany przez urządzenie ze względów bezpieczeństwa.

Znak "U" wskazuje, że router wzdłuż ścieżki nie posiadał trasy do docelowego adresu i odpowiedział komunikatem ICMP o nieosiągalności.

Testowanie pętli zwrotnej

Pierwszym krokiem w sekwencji testów jest użycie polecenia ping do sprawdzenia wewnętrznej konfiguracji IP lokalnego hosta. Wykonanie tego testu polega na wysłaniu ping do zarezerwowanego adresu nazywanego adresem pętli zwrotnej (127.0.0.1). Sprawdza to poprawność działania stosu protokołów od warstwy sieciowej do warstwy fizycznej - i z powrotem - w rzeczywistości bez wysyłania sygnałów przez medium.

Polecenia ping wprowadza się w linii komend.

Wprowadź komendę ping i adres pętli zwrotnej:

C:>ping 127.0.0.1

Wyjście tego polecenia będzie zbliżone do poniższego:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128


Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Wynik wskazuje, że wysłano 4 pakiety - każdy o wielkości 32 bajty - i na wszystkie otrzymano odpowiedź od hosta 127.0.0.1 w czasie krótszym niż 1 ms. Skrót TTL pochodzi od zwrotu Time to Live (tzn. czas życia) i definiuje liczbę przeskoków, jakie pakiet ping może pokonać, zanim zostanie porzucony.

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu użyjesz komendę ping, aby sprawdzić poprawność działania połączenia IP.

Kliknij w ikonę Packet Tracer, aby rozpocząć ćwiczenie.

Wyświetl multimedia.


11.3.2 Testowanie interfejsu

Strona 1:

W ten sam sposób, jak korzystasz z poleceń i narzędzi do weryfikacji konfiguracji hosta, musisz nauczyć się weryfikować interfejsy urządzeń pośredniczących. IOS ma wbudowane komendy do weryfikacji działania interfejsów routera i przełącznika.

Weryfikacja Interfejsów Routera

Jednym z najczęściej używanych poleceń jest polecenie show ip interface brief. Dostarcza ono skrócone wyjście w stosunku do polecenia show ip interface. Wyjście zwięźle przestawia kluczowe informacje dotyczące wszystkich interfejsów.

Patrząc na Router 1 na rysunku widzimy, że wyjście to przedstawia wszystkie interfejsy bezpośrednio przyłączone do routera, adresy IP (jeśli są) przypisane do interfejsów oraz status operacyjny interfejsu.

Śledząc informacje dotyczące interfejsu FastEthernet 0/0 widzimy, że adres IP to 192.168.254.254. Patrząc na dwie ostatnie kolumny widzimy status warstwy 1 i warstwy 2. Up w kolumnie 'Status' oznacza, że interfejs w warstwie 1 funkcjonuje prawidłowo. Up w kolumnie 'Protocol' oznacza, że protokół warstwy 2 funkcjonuje prawidłowo.

Zwróć uwagę, że pokazany na tym samym rysunku interfejs Serial 0/0/1 nie jest włączony. Wskazuje na to stan administratively down (administracyjnie wyłączony) w kolumnie 'Status'. Interfejs można włączyć komendą no shutdown.

Testowanie Łączności Routera

Podobnie jak w przypadku urządzeń końcowych, łączność w warstwie 3 możemy weryfikować przy pomocy komend: ping oraz traceroute. Na rysunku dotyczącym Router 1 zaprezentowano przykładowe wyjście polecenia ping skierowanego do hosta w sieci lokalnej LAN oraz ścieżkę do odległego hosta osiągalnego przez sieć WAN.

Weryfikacja Interfejsów Przełącznika

Analizując rysunek dotyczący Przełącznika 1 można zobaczyć wykorzystanie polecenia show ip interface brief do weryfikacji stanu interfejsów przełącznika. Jak pamiętasz, adres IP przypisuje się na przełączniku do interfejsu VLAN. W tym przypadku interfejsowi Vlan1 przypisano adres 192.168.254.250. Można dodatkowo zaobserwować, że interfejs ten jest włączony i funkcjonuje prawidłowo.

Badając interfejs FastEthernet0/1 można zaobserwować, że jest on wyłączony (down). Oznacza to, że żadne urządzenie nie jest podłączone do tego interfejsu lub interfejs sieciowy urządzenia, które jest podłączone, nie funkcjonuje prawidłowo.

Natomiast wyjścia dla interfejsów FastEthernet0/2 i FastEthernet0/3 pokazują, że funkcjonują one poprawnie. Wskazuje na to wpis up zarówno w kolumnie 'Status', jak i 'Protocol'.

Testowanie Łączności Przełącznika

Na przełączniku, podobnie jak na innych hostach, można zweryfikować łączność w warstwie 3 przy użyciu poleceń ping i traceroute. Rysunek dotyczący przełącznika Switch1 przedstawia przykładowe wyjście polecenia ping - skierowanego do lokalnego hosta oraz polecenia traceroute - skierowanego do odległego hosta.

Ważną rzeczą do zapamiętania jest to, że przełącznik nie wymaga adresu IP do swojego działania, tj. przesyłania ramek oraz to, że wymaga bramy do komunikacji poza swoją sieć lokalną.

Wyświetl multimedia.


Strona 2:

Kolejnym krokiem w sekwencji testów jest sprawdzenie, czy adres IP jest poprawnie przypisany do karty sieciowej i czy karta sieciowa jest gotowa do transmisji sygnałów przez medium.

W tym przykładzie, również przedstawionym na rysunku, zakłada się, że adres IP przypisany do karty sieciowej to 10.0.0.5.

Aby zweryfikować ustawienie adresu IPv4 postępuj według poniższych kroków:

W linii komend wprowadź następujące polecenie:

C:>ping 10.0.0.5
Jeśli wykonanie polecenia powiedzie się, otrzymasz wyjście zbliżone do poniższego:
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128
Reply from 10.0.0.5: bytes=32 time<1ms TTL=128


Ping statistics for 10.0.0.5:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Test ten sprawdza, czy sterownik karty sieciowej i większość mechanizmów karty sieciowej działa prawidłowo. Weryfikuje także, czy adres IP jest poprawnie przypisany do karty sieciowej - w rzeczywistości bez wysyłania sygnałów przez medium.

Jeśli test nie powiedzie się, to można przypuszczać, że występują problemy z kartą sieciową i sterownikami, które być może wymagają reinstalacji. Procedura ta zależy od rodzaju hosta i jego systemu operacyjnego.

Wyświetl multimedia.

Strona 3:

W ćwiczeniu tym użyjesz polecenie ping do sprawdzenia odpowiedzi interfejsu.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.3.3 Testowanie Sieci Lokalnej

Strona 1:

Następnym testem w kolejności jest sprawdzenie hostów w sieci lokalnej LAN.

Pomyślne wysyłanie pakietów ping do odległych hostów potwierdza, że zarówno lokalny host (w tym przypadku router) jak i odległy host są prawidłowo skonfigurowane. Przeprowadzenie tego testu polega na wysyłaniu pakietów ping do każdego hosta w sieci LAN.

Spójrz na rysunek obok.

Jeśli host odpowiada komunikatem Destination Unreachable (tzn. cel nieosiągalny), zapisz adres i kontynuuj testy dla pozostałych hostów.

Innym komunikatem świadczącym o niepowodzeniu jest Request Timed Out (tzn. upłynął czas oczekiwania). Oznacza to, że nie otrzymano odpowiedzi na żądanie echa w domyślnym limicie czasu oczekiwania, co może być spowodowane problem z opóźnieniem w sieci.

Rozszerzony Ping

IOS oferuje rozszerzoną wersję komendy ping. Aby wejść w ten tryb, należy wpisać ping w wierszu poleceń CLI w trybie uprzywilejowanym EXEC bez określania docelowego adresu IP. Tak jak przedstawia poniższy przykład, pojawi się seria zapytań. Naciśnięcie Enter powoduje akceptację wskazanej domyślnej wartości.

Router#ping
Protocol [ip]:
Target IP address:10.0.0.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:5
Extended commands [n]: n

Wprowadzenie dłuższego niż domyślny limitu czasu, pozwala wykryć możliwe problemy z związane z opóźnieniem. Jeśli test ping z większą wartością limitu czasu powiedzie się, oznacza to, że istnieje połączenie pomiędzy hostami, ale jest problem z opóźnieniem w sieci.

Zauważ, że wprowadzając “y” (tak) w wierszu "Extended commands" jest możliwość określenia dodatkowych opcji przydatnych w rozwiązywaniu problemów - zapoznasz się z nimi podczas ćwiczeń laboratoryjnych i w symulatorze Packet Tracer.

Wyświetl multimedia.


Strona 2:

W ćwiczeniu tym użyjesz polecenia ping, aby określić, czy router może się aktywnie komunikować w ramach sieci lokalnej.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.3.4 Testowanie Łączności z Bramą oraz Łączności Zdalnej

Strona 1:

Kolejnym krokiem w sekwencji testów jest wykorzystanie polecenia ping do sprawdzenia, czy lokalny host może połączyć się z adresem bramy. Jest to szczególnie istotne, ponieważ brama jest punktem wejścia i wyjścia hosta do oraz poza jego sieć lokalną. Jeśli wykonanie polecenia ping kończy się sukcesem, oznacza to, że istnieje łączność z bramą.

Aby rozpocząć, wybierz stację będącą urządzeniem źródłowym. Jak pokazano na rysunku, wybraliśmy urządzenie o adresie 10.0.0.1. Wykorzystaj polecenie ping do sprawdzenie osiągalności bramy, w tym przypadku adresu 10.0.0.254.

c:>ping 10.0.0.254

Adres IPv4 bramy powinien być łatwo dostępny w dokumentacji sieci. Jeśli nie jest - wykorzystaj polecenie ipconfig, aby znaleźć ten adres.

Sprawdzenie adresu następnego skoku

Za pomocą poleceń IOS można sprawdzić dostępność urządzeń następnego skoku na określonej trasie. Każda trasa posiada adres następnego skoku, który jest wyświetlany w tablicy routingu. Aby znaleźć ten adres, zajrzyj do tablicy routingu korzystając z polecenia show ip route. Ramki zawierające pakiety skierowane do docelowej sieci (wyświetlonej w tablicy routingu), wysyłane są do urządzania reprezentowanego przez adres następnego skoku. Jeśli adres następnego skoku nie jest osiągalny, pakiet będzie odrzucony. Aby sprawdzić osiągalność adresu następnego skoku, określ odpowiednią trasę do celu i spróbuj wysłać ping do bramy domyślnej lub odpowiedniego adresu następnego skoku na trasie znajdującej się w tablicy routingu. Ping zakończony niepowodzeniem wskazuje, że być może występuje problem z konfiguracją lub sprzętem. Przesyłanie pakietów polecenia ping może być jednak również zablokowane ze względu na wdrożoną na urządzeniu politykę bezpieczeństwa.

Jeśli test bramy zawiedzie, cofnij się o jeden krok (w sekwencji kroków) i przetestuj innego hosta w sieci lokalnej, aby zweryfikować, czy problem nie leży po stronie hosta źródłowego. Następnie zweryfikuj adres bramy prosząc o pomoc administratora sieci - aby mieć pewność, że badany adres jest właściwy.

Jeśli wszystkie urządzenia są właściwie skonfigurowane, sprawdź połączenia fizyczne - aby mieć pewność, że wszystko jest poprawnie połączone. Prowadź dokładny rejestr przeprowadzonych czynności. To pomoże Ci w rozwiązaniu tego i być może przyszłych problemów.

Wyświetl multimedia.

Strona 2:

Testowanie zdalnego hosta

Gdy weryfikacja sieci lokalnej i bramy jest zakończona, kolejnym krokiem jest testowanie zdalnych urządzeń.

Rysunek przedstawia przykładową topologię sieci. Znajdują się tam 3 hosty w sieci LAN, router (pełniący funkcję bramy domyślnej) połączony z innym routerem (pełniącym funkcję bramy domyślnej dla odległej sieci LAN) oraz 3 hosty w odległej sieci LAN. Weryfikacja powinna rozpocząć się w sieci lokalnej i postępować w kierunku zewnętrznym do odległych urządzeń.

Rozpocznij od sprawdzenia interfejsu zewnętrznego routera bezpośrednio połączonego ze zdalną siecią. W tym przypadku polecenie ping sprawdza połączenie do 192.168.0.253, tj. zewnętrznego interfejsu routera pełniącego funkcję lokalnej bramy domyślnej.

Jeśli polecenie ping zakończy się sukcesem, istnieje łączność z zewnętrznym interfejsem. Następnie wyślij ping do zewnętrznego adresu IP odległego routera, tj. 192.168.0.254. Jeśli test zakończy się sukcesem, istnieje łączność z odległym routerem. Jeśli zakończy się niepowodzeniem - spróbuj rozwiązać problem. Testuj połączenie z urządzeniem do momentu, gdy będzie ono działać poprawnie. Wszystkie adresy sprawdź dwukrotnie.

Polecenie ping nie zawsze jest pomocne w identyfikacji przyczyny problemu, ale daje pomocne wskazówki do ich rozwiązania. Należy dokumentować każdy test, urządzenia w nim uczestniczące oraz jego wyniki.

Sprawdzenie łączności z odległym routerem

Router umożliwia łączność pomiędzy sieciami poprzez przekazywanie pakietów pomiędzy nimi. Aby przekazywać pakiety pomiędzy dwiema sieciami, router musi być zdolny do komunikacji zarówno z siecią źródłową jak i docelową. Router musi posiadać w tablicy routingu trasy do obu sieci.

Aby sprawdzić komunikację z odległą siecią, możesz z routera wysłać ping do znanego hosta w tej sieci. Jeśli test nie powiedzie się, po pierwsze sprawdź, czy w tablicy routingu jest odpowiednia trasa umożliwiającą osiągnięcie odległej sieci. Być może router używa trasy domyślnej do osiągnięcia celu. Jeśli nie ma trasy umożliwiającej osiągniecie docelowej sieci, należy znaleźć przyczynę takiego stanu. Jak zwykle, musisz również sprawdzić, czy ping nie jest zablokowany administracyjnie.

Wyświetl multimedia.


Strona 3:

W tym ćwiczeniu wykorzystasz polecenie ping do zbadania, czy lokalny host może komunikować się z określonym odległym hostem oraz spróbujesz zidentyfikować przyczyny problemów z komunikacją.

Kliknij w ikonę Packet Tracer, aby rozpocząć ćwiczenie.

Wyświetl multimedia.

11.3.5 Śledzenie trasy i interpretacja wyników

Strona 1:

Następnym krokiem w sekwencji testów jest śledzenie trasy.

Mechanizm śledzenia trasy zwraca listę adresów kolejnych skoków na trasie pakietu. Istnieją różne wersje komendy - w zależności od tego, gdzie jest ona wykonywana. Aby przeprowadzić śledzenie na komputerze z systemem Windows, użyj polecenia tracert. Aby przeprowadzić śledzenie z wiersza linii poleceń routera, użyj - traceroute.

Ping i śledzenie

Oba mechanizmy mogą być używane do diagnozowania problemów.

Załóżmy, że istnieje łączność pomiędzy Hostem 1 i Routerem A, jak pokazano na rysunku.

Załóżmy również, że Host 1 może wykonać test ping do Hosta 2 za pomocą poniższego polecenia.

C:>ping 10.1.0.2

Polecenie ping zwraca następujący wynik:

Pinging 10.1.0.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.


Ping statistics for 10.1.0.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
The ping test failed.

Jest to test komunikacji z odległym urządzeniem - znajdującym się poza siecią lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią lokalną. Następnym krokiem jest ograniczenie problemu do konkretnej sieci poza siecią lokalną. Komendy śledzenia trasy mogą pokazać ścieżkę ostatniej pomyślnej komunikacji.

Śledzenie trasy do odległego hosta

Jak w przypadku komendy ping, polecenia śledzenia trasy wprowadza się w wierszu poleceń, a jako argument podaje się adres IP.

Zakładając, że polecenie będziemy wykonywać na komputerze z system Windows, składnia polecenia tracert jest następująca:

C:>tracert 10.1.0.2

Tracing route to 10.1.0.2 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 10.0.0.254
2 * * * Request timed out.
3 * * * Request timed out.
4 ^C

Pomyślną odpowiedź otrzymano jedynie od bramy, tj. Routera A. Śledzenie żądania adresu następnego skoku zwróciło komunikat o upłynięciu czasu co oznacza, że urządzenie nie odpowiedziało. Wynik polecenia wskazuje, że problem zlokalizowany jest poza siecią LAN.

Wyświetl multimedia.


Strona 2:

Sekwencja testów - przykład

W ramach powtórki, prześledźmy sekwencję testów dla innego przypadku.

Test 1: Pętla lokalna - test zakończony pomyślnie

C:>ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Host 1 jest poprawnie skonfigurowany.

Test 2: Lokalna karta sieciowa - test zakończony pomyślnie

C:>ping 192.168.23.3
Pinging 192.168.23.3 with 32 bytes of data:
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Reply from 192.168.23.3: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Adres IP jest właściwie przypisany do karty sieciowej i jej mechanizmy elektroniczne odpowiadają na żądania adresu IP.

Test 3: Ping do lokalnej bramy - test zakończony pomyślnie

C:>ping 192.168.23.254
Pinging 192.168.23.254 with 32 bytes of data:
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Reply from 192.168.23.254: bytes=32 time<1ms TTL=128
Ping statistics for 192.168.23.254:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Brama domyślna działa poprawnie. Powyższy test pokazuje, że sieć lokalna działa poprawnie.

Test 4: Ping do odległego hosta - test zakończony niepowodzeniem

C:>ping 192.168.11.1
Pinging 192.168.11.1 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.11.1:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Jest to test sprawdzający komunikację poza sieć lokalną. Ponieważ brama domyślna odpowiedziała, ale host poza siecią już nie, wydaje się, że problem leży gdzieś poza siecią lokalną.

Test 5: Śledzenie trasy do odległego hosta - niepowodzenie przy pierwszym skoku

C:>tracert 192.168.11.1
Tracing route to 192.168.11.1 over a maximum of 30 hops
1 * * * Request timed out.
2 * * * Request timed out.
3 ^C

Wydaje się, że otrzymano sprzeczne wyniki. Brama domyślna odpowiada na ping, czyli jest komunikacja pomiędzy Hostem1 i bramą. Z drugiej strony wygląda na to, że brama nie odpowiada na polecenie traceroute.

Przyczyna może tkwić w niewłaściwej konfiguracji hosta, który nie ma ustawionego adresu 192.168.23.254 jako bramy domyślnej. Aby to potwierdzić, sprawdźmy konfigurację hosta Host1.

Test 6: Sprawdzenie konfiguracji hosta na okoliczność poprawnie ustawionej bramy domyślnej - konfiguracja niewłaściwa

C:>ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Adres IP. . . . . . . . . . . . : 192.168.23. 3
Maska podsieci . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . : 192.168.23.253

Wyjście polecenia ipconfig wskazuje, że brama domyślna nie jest poprawnie skonfigurowana. To wyjaśnia fałszywe symptomy, które wskazywały, że problem leży poza siecią lokalną. Pomimo, że adres 192.168.23.254 odpowiadał na ping, to nie był skonfigurowany jako adres bramy domyślnej.

Nie będąc w stanie zbudować ramki, Host1 odrzucał pakiet. W tym przypadku, w trakcie śledzenia trasy do odległego hosta, nie otrzymano żadnej odpowiedzi.

Wyświetl multimedia.


Strona 3:

W tym ćwiczeniu wykorzystasz różne polecenia ping do zidentyfikowania problemów z łącznością w sieci.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


Strona 4:

W tym ćwiczeniu wykorzystasz polecenia tracert i traceroute do obserwacji ścieżki w sieci.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.

11.4 Monitorowanie i dokumentowanie sieci

11.4.1 Charakterystyka bazowa sieci

Strona 1:

Jedną z najbardziej efektywnych metod monitorowania i rozwiązywania problemów z wydajnością sieci jest wyznaczenie jej charakterystyki bazowej (stanu odniesienia). Wyznaczenie charakterystyki bazowej polega na studiowaniu sieci w regularnych odstępach czasu, bowiem tylko wtedy możemy mieć pewność, że sieć pracuje zgodnie z tym, jak ją zaprojektowano. Jest to coś więcej niż pojedynczy raport przedstawiający stan sieci w określonym momencie czasu. Stworzenie charakterystyki bazowej sieci wymaga czasu. Pomiar wydajności i obciążenia sieci w różnych chwilach czasu pomaga w utworzeniu lepszego obrazu ogólnej wydajności sieci.

Polecenia sieciowe mogą dostarczyć wiele danych. Rysunek przedstawia informacje do zarejestrowania.

Gromadzenie danych najlepiej rozpocząć od wykonania operacji ping, śledzenia tras oraz innych istotnych testów, a następnie wklejenia wyników do pliku tekstowego. Pliki powinny zawierać informacje o czasie i być archiwizowane w celu późniejszego wydobycia z nich danych.

Gromadzenie informacji pozwala na porównywanie wyników w czasie. Wśród pozycji do rozważenia są komunikaty o błędach i czasy odpowiedzi od hostów. Jeśli zanotowano znaczący wzrost w czasach odpowiedzi, może to oznaczać, że istnieje problem z opóźnieniem.

Jeszcze raz należy podkreślić istotność tworzenia dokumentacji. Weryfikacja łączności pomiędzy hostami, informacje związane z opóźnieniem i rozwiązania zidentyfikowanych problemów, mogą pomóc administratorowi w utrzymaniu wydajnej sieci.

Sieci firmowe powinny posiadać dokładnie określoną charakterystykę bazową - dużo bardziej szczegółowo, niż opisuje to szkolenie. Dostępne są profesjonalne narzędzia do przechowywania i utrzymywania danych charakterystyki bazowej. W czasie szkolenia poznamy podstawowe techniki i omówimy cele charakterystyki bazowej.

Wyświetl multimedia.


Strona 2:

Przechwytywanie wyjścia z hosta

Typową metodą umożliwiającą przechwycenie danych jest skopiowanie wyjścia z okna linii komend i wklejenie go do pliku tekstowego.

W celu przechwycenia wyników polecenia ping, rozpocznij od wykonania komendy w wierszu poleceń (jak poniżej). Użyj poprawnego adresu IP w swojej sieci.

C:>ping 10.66.254.159

Odpowiedź pojawi się poniżej polecenia.

Spójrz na rysunek.

Po wygenerowaniu wyniku polecenia, postępuj zgodnie z instrukcją:

1. Kliknij prawym przyciskiem myszy w oknie wiersza poleceń i następnie kliknij Zaznacz wszystko.

2. Naciśnij Ctrl-C, aby skopiować wyjście.

3. Otwórz edytor tekstowy.

4. Naciśnij Ctrl-V, aby wkleić tekst.

5. Zapisz plik tekstowy tak, aby w jego nazwie zawarte były informacje o dacie i godzinie.

Test ten należy wykonywać parę dni - za każdym razem zapisując wynik. Analiza danych z plików ujawni pewne wzorce dotyczące wydajności sieci i zapewni punkt odniesienia w czasie rozwiązywania problemów w przyszłości.

Kiedy zaznaczasz tekst w oknie wiersza poleceń, wybierz opcję Zaznacz wszystko, aby skopiować cały tekst. Wybierz opcję Oznacz, jeżeli chcesz skopiować jedynie jego fragment.

Na rysunku przedstawiono instrukcje dla użytkowników systemu Windows XP Professional.

Wyświetl multimedia.


Strona 3:

Przechwytywanie wyjścia z IOS

Wyjście polecenia ping można również przechwycić z wiersza poleceń systemu IOS. Poniżej przedstawiono co należy zrobić, aby przechwycić wyjście i zapisać je do pliku tekstowego.

Jeśli korzystasz z programu HyperTerminal, kroki są następujące:

1. Z menu Transfer wybierz opcję Przechwyć Tekst.

2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie zapisywane wyjście.

3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.

4. Wykonaj polecenie ping w trybie EXEC użytkownika lub trybie uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie zapisany do wybranego pliku.

5. Sprawdź, czy dane w pliku nie zostały uszkodzone.

6. Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.

Dane zebrane przy użyciu wiersza poleceń komputera lub routera utworzą charakterystykę bazową sieci.

Linki:

Charakterystyka bazowa sieci - najlepsze praktyki

Wyświetl multimedia.


11.4.2 Przechwytywanie i interpretacja wyników śledzenia

Strona 1:

Jak pokazano wcześniej, śledzenie umożliwia weryfikację trasy pomiędzy hostami. Jeśli żądanie osiągnie zamierzony cel, wyjście komendy pokaże każdy router, przez który przechodzi pakiet. Wyjście to może zostać przechwycone i użyte w ten sam sposób co wyjście polecenia ping.

Czasem konfiguracja bezpieczeństwa docelowej sieci uniemożliwia osiąganie celu przez testujące pakiety. Jednakże wtedy wciąż możemy przechwycić adresy kolejnych skoków wzdłuż ścieżki.

Pamiętaj, że w systemie Windows śledzenie trasy umożliwia polecenie tracert.

Aby prześledzić trasę z twojego komputera do cisco.com, wprowadź następujące polecenie:

C:>tracert www.cisco.com

Rysunek przedstawia przykładowe wyjście.

Kroki, jakie należy wykonać, aby zapisać wyjście programu, są takie same, jak w przypadku kopiowania wyjścia programu ping: Zaznacz tekst w oknie wiersza poleceń i wklej go do pliku tekstowego.

Zebrane dane można dołączyć do danych pochodzących z programu ping, co powinno dać lepszy obraz wydajności sieci. Na przykład, jeśli szybkość komunikatów ping maleje w pewnym odcinku czasu, porównaj wyjście programu śledzenia dla tego samego okresu czasu. Kontrola czasów odpowiedzi na kolejnych urządzeniach na trasie powinna wskazać miejsce wydłużające czas. Opóźnienie to może być spowodowane zatorem na urządzeniu tworzącym wąskie gardło w sieci.

Inny przypadek może wykazać, że ścieżka do celu zmienia się z czasem, ponieważ routery wybierają inną najlepszą ścieżkę do przekazania pakietów. Zmiany te mogą objawiać wzorce, które mogą okazać się użyteczne w planowaniu dużych transferów pomiędzy stronami.

Wyświetl multimedia.


Strona 2:

Przechwytywanie wyjścia z routera

Wyjście polecenia traceroute można przechwycić również z wiersza poleceń routera. Poniższe kroki pokazują, jak przechwycić wyjście i zapisać je do pliku.

Przypomnijmy, że polecenie umożliwiające śledzenie trasy na routerze to traceroute.

Jeśli korzystasz z programu HyperTerminal, kroki są następujące:

1. Z menu Transfer wybierz opcję Przechwyć Tekst.

2. Kliknij Przeglądaj, aby wybrać lokalizację i wpisać nazwę pliku, do którego będzie zapisywane wyjście.

3. Kliknij Rozpocznij, aby rozpocząć przechwytywanie tekstu.

4. Wykonaj polecenie traceroute w trybie EXEC użytkownika lub trybie uprzywilejowanym EXEC. Tekst wyświetlany w terminalu zostanie również zapisany w wybranej lokalizacji.

5. Przejrzyj wyjście, aby sprawdzić, czy nie jest ono uszkodzone.

Z menu Transfer, wybierz opcję Przechwyć tekst, a następnie kliknij Zatrzymaj.

Pliki wygenerowane podczas tych testów przechowuj w bezpiecznym miejscu (razem z resztą dokumentacji sieci).

Wyświetl multimedia.


11.4.3 Zbieranie informacji o węzłach w sieci

Strona 1:

Jeśli istnieje odpowiedni schemat adresacji, identyfikacja adresów IP urządzeń w sieci powinna być prostym zadaniem. Jednakże identyfikacja adresów fizycznych (MAC) nie jest już taka oczywista. Potrzebny jest dostęp do wszystkich urządzeń i dostateczna ilość czasu, aby sprawdzić tę informację na każdym hoście. Ponieważ w większości przypadków nie jest to praktyczne rozwiązanie, istnieje alternatywny sposób pozwalający na identyfikację adresów MAC za pomocą polecenia arp.

Polecenie arp zapewnia odwzorowanie adresów fizycznych na znane adresy IP. Polecenie arp wykonuje się z wiersza poleceń. Metoda ta polega na wysłaniu zapytania ARP. Urządzenie, które potrzebuje informacji, rozgłasza zapytanie ARP w sieci. Jedynie lokalne urządzenie, które zobaczy w zapytaniu swój adres IP, wysyła z powrotem odpowiedź ARP zawierającą parę IP-MAC.

Aby wykonać polecenie arp z linii komend hosta, wprowadź:

C:host1>arp -a

Jak pokazano na rysunku, polecenie arp wyświetla informacje o wszystkich urządzeniach, których dane znajdują się w tablicy ARP. Informacja obejmuje adres IP, adres fizyczny i typ adresowania (statyczne/dynamiczne).

Tablica ARP hosta może zostać wyczyszczona za pomocą polecenia arp -d. Można to zrobić np. w sytuacji, kiedy chcemy ponownie wypełnić ją zaktualizowanymi informacjami.

Uwaga: Tablica ARP zawiera jedynie informacje o urządzeniach, do których ostatnio był kierowany ruch. Aby mieć pewność, że tablica ARP będzie zawierała wpis dotyczący określonego hosta, należy uprzednio wysłać do niego ping.

Ping do wielu urządzeń

Inną metodą zbierania informacji o adresach MAC jest ping do wielu urządzeń (ang. ping sweep) wykonany na zakresie adresów IP. Jest to metoda skanowania, którą można uruchomić z linii komend lub przy użyciu narzędzi do administrowania siecią. Narzędzia te pozwalają określić zakres hostów.

Za pomocą testu ping do wielu urządzeń dane mogą zostać zebrane na dwa sposoby. Po pierwsze, duża część narzędzi realizujących tę metodę, konstruuje tablicę hostów odpowiadających na ping. Tablica ta, często zawiera informacja o adresie IP i adresie MAC hosta. Tym samym otrzymujemy mapę aktywnych hostów w chwili skanowania.

Każda próba wysłania ping sprawia, że wysyłane jest zapytanie ARP. To z kolei powoduje, że każdy z hostów wysyła odpowiedź i tym samym zapewnia, że tablica ARP jest aktualna. Jak pokazano wcześniej, polecenie arp wyświetla tablicę adresów MAC, ale teraz mamy pewność, że informacje w niej zawarte są aktualne.

Wyświetl multimedia.


Strona 2:

Połączenia przełącznika

Jedną z metod zbierania informacji o węzłach sieci jest wyświetlenie odwzorowania hostów na interfejsy przełącznika. Odwzorowanie to można zobaczyć wydając na przełączniku polecenie show mac-address-table.

Korzystając z linii komend przełącznika, wprowadź polecenie show z argumentem mac-address-table:

Sw1-2950#show mac-address-table

Rysunek przedstawia przykładowe wyjście.

Tabela na rysunku przedstawia adresy MAC hostów przyłączonych do przełącznika. Informacje te, jak każde inne wyjście polecenia prezentowane w oknie komend, mogą być skopiowane i wklejone do pliku. Dla późniejszej łatwiejszej obróbki dane mogą być również wklejone do arkusza kalkulacyjnego.

Analiza danych z tabeli ujawnia, że interfejs Fa0/23 jest współdzielonym segmentem lub jest podłączony do innego przełącznika. Kilka adresów MAC reprezentuje wiele węzłów. Oznacza to, że ten port jest podłączony do innego pośredniczącego urządzenia, takiego jak koncentrator, bezprzewodowy punkt dostępowy lub inny przełącznik.

Dodatkowe polecenia i narzędzia służące do gromadzenia informacji o sieci będą przedstawione w dalszej części kursu.

Wyświetl multimedia.


Strona 3:

Dokumentowanie wydajności sieci

Wyślij 100 następujących po sobie komunikatów ping do tego samego zdalnego hosta. Otrzymane wyniki wklej do arkusza kalkulacyjnego Excel i utwórz wykres przedstawiający czas średni, medianę, tryb oraz liczbę i procent odrzuconych pakietów. Wskazówka: Porzucone pakiety konsekwentnie mają przypisane duże wartości

Przeprowadź ten test w 3 próbach rozproszonych w czasie 24 godzin i powtarzaj go przez 5 dni - mniej więcej w tym samym czasie każdego dnia.

Aby otrzymać bardziej wiarygodny obraz wydajności sieci, spróbuj zwiększać rozmiar pakietu o 100 bajtów jednocześnie dla 20 komunikatów ping. Sporządź wykres przedstawiający średni czas dla każdych 20 komunikatów ping, aby zbadać wpływ zwiększenia rozmiaru pakietu. Dodatkowo zanotuj każdy czas, w którym obserwowano dużą zmianę w przepustowości.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.

11.5 Zajęcia w laboratorium

11.5.1 Podstawowa konfiguracja urządzeń Cisco

Strona 1:

W tym ćwiczeniu skonfigurujesz podstawowe ustawienia routerów i przełączników Cisco.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu wykorzystasz symulator PT do konfiguracji podstawowych ustawień routerów i przełączników Cisco.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


11.5.2 Zarządzanie konfiguracją urządzenia

Strona 1:

W tym ćwiczeniu skonfigurujesz podstawowe ustawienia routerów i przełączników Cisco, zapiszesz konfigurację na serwer TFTP oraz przywrócisz konfigurację z serwera TFTP.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.


Strona 2:

W tym ćwiczeniu wykorzystasz symulator PT do konfiguracji podstawowych ustawień routerów Cisco, zapiszesz konfigurację na serwer TFTP oraz przywrócisz konfigurację z serwera TFTP.

Aby uruchomić ćwiczenie, kliknij ikonę Packet Tracer.

Wyświetl multimedia.


11.5.3 Konfiguracja urządzeń końcowych użytkownika do współdziałania z siecią IP

Strona 1:

W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych użytkownika, tj. hostów. Dodatek zawiera wskazówki do logicznej konfiguracji sieci.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.


11.5.4 Testowanie sieci

Strona 1:

W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych użytkownika. Wykorzystasz podsieci A i B. Podsieci C, D, E i F nie są podłączone do sieci i nie będą potrzebne.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.

11.5.5 Dokumentowanie sieci przy użyciu odpowiednich narzędzi

Strona 1:

Dokumentacja sieci jest bardzo istotna w procesie administrowania siecią. Dobrze udokumentowana sieć pozwala zaoszczędzić inżynierowi sieciowemu znaczną ilość czasu podczas rozwiązywania problemów i planowania przyszłego jej rozwoju.

W tym ćwiczeniu utworzysz niewielką sieć, która wymaga podstawowego skonfigurowania urządzeń sieciowych i urządzeń końcowych użytkownika. Wykorzystasz podsieci A i B. Podsieci C, D, E i F nie są podłączone do sieci i nie będą potrzebne.

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.


11.5.6 Analiza przypadku

Strona 1:

Kliknij ikonę, aby uzyskać więcej szczegółów.

Wyświetl multimedia.

11.6 Podsumowanie

11.6.1 Podsumowanie i powtórzenie

Strona 1:

W rozdziale tym przedstawiono zagadnienia istotne do rozważenia podczas podłączania i konfigurowania komputerów, przełączników i routerów w celu zbudowania lokalnej sieci Ethernet.

Zaprezentowano system operacyjny Cisco IOS (ang. Internetwork Operating System) oraz pliki konfiguracyjne routerów i przełączników. Pokazano, jak uzyskać dostęp do linii komend CLI, jak korzystać z różnych trybów pracy, jak przebiega proces konfiguracji oraz jak zrozumieć znaczenie znaku zachęty i funkcji pomocy.

Zarządzanie plikami konfiguracyjnymi IOS oraz użycie metodycznego strukturalnego podejścia do testowania i dokumentowania łączności w sieci, są kluczowymi umiejętnościami administratora sieci i technika sieciowego.

Podsumowanie poleceń IOS:

Tryb EXEC użytkownika

Uprzywilejowany tryb EXEC

Tryb konfiguracji globalnej

Tryb konfiguracji linii

Tryb konfiguracji interfejsu

Wyświetl multimedia.


Strona 2:


Wyświetl multimedia.


Strona 3:

To ćwiczenie podsumowujące pozwoli ci na wykorzystanie zdobytych umiejętności i sprawdzenie zrozumienia pojęć, których nauczyłeś się w trakcie tego kursu.

Instrukcje do ćwiczenia podsumowującego w symulatorze Packet Tracer (PDF)

Wyświetl multimedia.

Strona 4:

Aby dowiedzieć więcej

Cechy systemu Cisco IOS routerów i przełączników mogą znacząco różnić się w zależności od modelu tych urządzeń. Rozdział ten przedstawił pewne podstawowe komendy i funkcjonalności IOS, które są wspólne dla większości urządzeń. Chociaż bardziej zaawansowane operacje są omawiane w dalszej części kursu, to jednak może okazać się, że niektóre z nich będą potrzebne już dziś.

Na stronie Cisco Systems, http://www.cisco.com, znaleźć można dokumentację techniczną na temat instalowania, korzystania oraz rozwiązywania problemów związanych z urządzeniami sieciowymi Cisco. Darmowa rejestracja na stronie cisco.com pozwala na dostęp on-line do narzędzi i informacji. Zaleca się, aby studenci zarejestrowali się na stronie po to, aby mogli wykorzystać dostępne tam materiały podczas swojej nauki, jak również w celu przygotowania się do korzystania z nich w pracy.

Odzyskiwanie hasła na routerach i przełącznikach

Przykładem dokumentacji technicznej dostępnej na stronie cisco.com jest procedura odzyskiwania zgubionego lub zapomnianego hasła na urządzeniu. W rozdziale tym wyjaśniono wagę zabezpieczenia dostępu do IOS przy użyciu zaszyfrowanego hasła. Jednak z różnych powodów, a w szczególności podczas zajęć laboratoryjnych, studenci mogą zapomnieć lub zgubić hasło, tym samym uniemożliwiając dostęp do urządzenia.

Szukając informacji na temat procedury odzyskiwania hasła na routerze 1841 i przełączniku 2960 (urządzeniach zalecanych obecnie do przeprowadzenia laboratoriów CCNA Exploration) na stronie cisco.com znaleziono następujące dokumenty:

http://www.cisco.com/warp/public/474/pswdrec_1700.pdf

http://www.cisco.com/warp/public/474/pswdrec_2900xl.pdf

Jeśli w swoim laboratorium korzystasz z innych modeli routerów i przełączników Cisco, to odpowiednie dokumenty również znajdziesz na stronie cisco.com.

Wyświetl multimedia.

25



Wyszukiwarka

Podobne podstrony:
Cwiczenie 11 Konfigurowanie i testowanie kanalow IPSec
Laboratorium 11 5 3 Konfiguracja urz dze ko cowych u ytkownika do wspó dzia ania z sieci IP
Cwiczenie 12 Konfigurowanie i testowanie VPN (PPTP)
Wymaganie w proj. SIS '11, Inżynieria Środowiska, Sieci i instalacje sanitarne
Konfigurowanie i kontrolowanie sieci w LInuxie
Konfigurowanie ustawień sieci bezprzewodowej na komputerach klienckich
testowanie sieci LAN, Pomoce naukowe, studia, informatyka
Konfiguracja komputera, w sieci
10 11 Obliczenie wspolrzednych sieci (2)
Lekcja 34 Rodzaje sesji terminalowych i konfiguracja sesji, ! , !2, Sieci
Cwiczenie 12 Konfigurowanie i testowanie VPN (PPTP)
Konfiguracja serwerów sieci VPN i zapory
Rozdzial 12 Konfiguracja komputerow w sieci LAN
Konfiguracja komputera, w sieci 2
Konfiguracja i Administracja sieci Linux PROJEKT

więcej podobnych podstron