Inhaltsverzeichnis:
- Konfigurationsmodi für Cisco-Netzwerke
- Konfigurieren Sie eine Schnittstelle für Cisco Networking
- Konfigurieren einer Switch Management-Schnittstelle für Cisco-Netzwerke
- Konfigurieren Sie eine Schnittstelle für die Verwendung von DHCP für Cisco-Netzwerke
- aktivieren
- Router2 #
- Router1 #
- Erweiterte ACLs, die die Möglichkeit bieten, Datenverkehr basierend auf einer Vielzahl von Kriterien wie Quell- oder Ziel-IP-Adressen sowie Protokolltypen wie ICMP, TCP, UDP oder IP zu filtern oder zu steuern. Diese ACLs sind von 100-199 und von 2000-2699 nummeriert.
- Router1 (config) #
Video: Supernetting For Dummies Be a Guru Easiest Cheat Sheet Add several Networks together 2024
Von Edward Tetz
Zum Erstellen und Konfigurieren eines Cisco-Netzwerks müssen Sie über Router und Switches Bescheid wissen, um sichere Cisco-Systeme entwickeln und verwalten zu können. Lernen Sie Cisco-Netzwerkgeräte und Code-Listen kennen. und erfahren Sie, wie Sie das statische Routing verwalten und Routing-Informationen anzeigen können.
OSI-Modell für Cisco Networking
Obwohl Sie das OSI-Modell nicht jeden Tag verwenden können, sollten Sie damit vertraut sein, insbesondere beim Arbeiten mit Cisco Switches und Routern (die auf Layer 2 bzw. Layer 3 arbeiten). Hier sind einige der Elemente, die auf jeder Ebene des OSI-Modells arbeiten:
Schicht | Beschreibung | Beispiele |
---|---|---|
7. Anwendung | Verantwortlich für die Initiierung oder Bearbeitung der Anfrage. | SMTP, DNS, HTTP und Telnet |
6. Präsentation | Formatiert die Informationen so, dass sie vom
-Empfangssystem verstanden werden. |
Komprimierung und Verschlüsselung abhängig von der Implementierung |
5. Sitzung | Verantwortlich für das Einrichten, Verwalten und Beenden der
Sitzung. |
NetBIOS |
4. Transport | Bricht Informationen in Segmente auf und ist verantwortlich für
Verbindung und verbindungslose Kommunikation. |
TCP und UDP |
3. Netzwerk | Verantwortlich für die logische Adressierung und das Routing | IP, ICMP, ARP, RIP, IGRP und Router |
2. Data Link | Verantwortlich für physikalische Adressierung, Fehlerkorrektur und
Vorbereitung der Informationen für die Medien |
MAC-Adresse, CSMA / CD, Switches und Bridges |
1. Physisch | Befasst sich mit dem elektrischen Signal. | Kabel, Stecker, Hubs und Repeater |
So konfigurieren Sie ein Cisco-Netzwerk
Wie alle Netzwerke muss ein Cisco-Netzwerk ordnungsgemäß konfiguriert sein. Dazu müssen Sie die Konfigurationsmodi kennen, die Sie bei der Konfiguration Ihres Netzwerks verwenden müssen. Sie sollten auch wissen, wie Sie eine Schnittstelle konfigurieren, eine Switch-Verwaltungsschnittstelle konfigurieren und eine Schnittstelle für die Verwendung von DHCP für Ihr Cisco-Netzwerk konfigurieren.
Konfigurationsmodi für Cisco-Netzwerke
Wenn Sie sich im Cisco IOS bewegen, werden viele Aufforderungen angezeigt. Diese Eingabeaufforderungen ändern sich, wenn Sie von einem Konfigurationsmodus in einen anderen wechseln. Hier eine Zusammenfassung der wichtigsten Konfigurationsmodi:
-
Benutzer-EXEC-Modus: Wenn Sie eine Verbindung zu einem Cisco-Gerät herstellen, ist der Standardkonfigurationsmodus der Benutzer-Exec-Modus. Mit dem Benutzer-Exec-Modus können Sie die Einstellungen auf dem Gerät anzeigen, aber keine Änderungen vornehmen. Sie wissen, dass Sie sich im Benutzer-EXEC-Modus befinden, da die IOS-Eingabeaufforderung ein ">" anzeigt.
-
Privilegierter EXEC-Modus: Um Änderungen am Gerät vorzunehmen, müssen Sie in den Privileged EXEC-Modus wechseln, in dem Sie möglicherweise ein Passwort eingeben müssen.Der privilegierte EXEC-Modus wird mit einem "#" in der Eingabeaufforderung angezeigt.
-
Globaler Konfigurationsmodus: Im globalen Konfigurationsmodus nehmen Sie globale Änderungen am Router vor, z. B. den Hostnamen. Um vom privilegierten EXEC-Modus in den globalen Konfigurationsmodus zu gelangen, geben Sie "configure terminal" oder "conf t" ein, wo Sie an der Eingabeaufforderung "(config) #" platziert werden.
-
Sub-Eingabeaufforderungen: Es gibt eine Reihe unterschiedlicher Eingabeaufforderungen aus dem globalen Konfigurationsmodus, zu denen Sie navigieren können, wie die Eingabeaufforderungen zur Änderung von Einstellungen an einer bestimmten Schnittstelle, oder die Zeile fordert zur Änderung der verschiedenen Ports auf dem Gerät auf…
Konfigurieren Sie eine Schnittstelle für Cisco Networking
Wenn Sie insbesondere mit Routern arbeiten, aber auch mit der Verwaltungsschnittstelle von Switches, müssen Sie häufig Netzwerkschnittstellen konfigurieren, die entweder physischen Schnittstellenports oder virtuellen Schnittstellen in der Form entsprechen. einer virtuellen LAN (VLAN) -Schnittstelle (bei Switches).
Für die Router-Schnittstellen werden im folgenden Beispiel die Geschwindigkeits-, Duplex- und IP-Konfigurationsinformationen für die Schnittstelle FastEthernet 0/0 festgelegt (beachten Sie die Schnittstellenreferenz als Slot / Port). Im Fall des Routers wird die Schnittstelle mit dem Befehl no shutdown im letzten Schritt aktiviert. Schnittstellen auf Switches sind standardmäßig aktiviert.
Router1> aktivieren Router1 # Terminal konfigurieren Router1 (config) # Schnittstelle FastEthernet0 / 0 Router1 (config-if) # Beschreibung Privates LAN Router1 (config-if) # speed 100 Router1 (config-if) # duplex voll Router1 (config-if) # ip-Adresse 192. 168. 1 1 255. 255. 255. 0 Router1 (config-if) # kein Herunterfahren
Konfigurieren einer Switch Management-Schnittstelle für Cisco-Netzwerke
Aktivieren Sie für Ihre Switches eine IP-Adresse in Ihrem Management. Schnittstelle, werden Sie etwas ähnliches zu diesem Beispiel verwenden. In diesem Beispiel wird die Verwaltung über VLAN 1 durchgeführt - das Standard-VLAN.
Switch1> aktivieren Switch1 # konfigurieren Terminal Switch1 # Schnittstelle VLAN 1 Switch1 (config-if) # IP-Adresse 192. 168. 1 241 255. 255. 255. 0
Konfigurieren Sie eine Schnittstelle für die Verwendung von DHCP für Cisco-Netzwerke
Wenn Sie einen Router oder Switch konfigurieren möchten, um die IP-Konfigurationsinformationen aus einem Netzwerk abzurufen DHCP (Dynamic Host Configuration Protocol) Server, dann können Sie Befehle wie das folgende Beispiel.
Router1> aktivieren Router1 # konfigurieren Router1 (config) # Schnittstelle FastEthernet0 / 0 Router1 (config-if) # ip dhcp < Erstellen eines VLANs für das Cisco-Netzwerk
Wenn Sie mit Ihrem Cisco-Netzwerk arbeiten, können Sie Benutzer aus Gründen der Sicherheit oder der Verkehrsreduzierung in verschiedene Broadcast-Domänen aufteilen. Dies können Sie durch die Implementierung von VLANs erreichen. Im folgenden Beispiel wird VLAN (VLAN2) erstellt und die Ports auf einem Switch (von 1-12) in VLAN2 platziert.
Switch1>
aktivieren Switch1 # konfigurieren Terminal Switch1 (config) # Schnittstelle vlan 2 Switch1 (config-if) # Beschreibung Finance VLAN < Switch1 (config-if) # exit Switch1 (config) # Schnittstellenbereich FastEthernet 0/1, FastEthernet 0/12 Switch1 (config-if-range) # switchport mode access Switch1 (config-if-range) # switchport access vlan 2 Wenn Sie zwei Switches miteinander verbinden, möchten Sie allen konfigurierten VLANs erlauben, zwischen den beiden Switches zu wechseln.Dies wird durch die Implementierung eines Trunk-Ports erreicht. Um Port 24 an Ihrem Switch als Trunk-Port zu konfigurieren, verwenden Sie folgenden Code: Switch1>
aktivieren
Switch1 # konfigurieren Terminal Switch1 (config) # Schnittstelle FastEthernet 0/24 Switch1 (config-if-range) # switchport mode trunk EtherChannel für Cisco Networking verwenden Haben Sie keine Angst, EtherChannel in Ihrem Cisco Netzwerk zu verwenden. Mit EtherChannel können Sie bis zu acht Netzwerkanschlüsse an Ihrem Switch nehmen und sie als einen einzigen größeren Link behandeln. Dies kann verwendet werden, um Server mit mehreren Netzwerkkarten zu verbinden, die mit einem Switch verbunden (oder verbunden) sind, oder um mehrere Switches miteinander zu verbinden. Es gibt zwei Hauptverhandlungsprotokolle, das Portaggregationsprotokoll (PAgP), welches ein proprietäres Cisco-Protokoll ist, und das Link Aggregation Control Protocol (LACP), welches ein offenes Standardprotokoll ist.
Um EtherChannel für die Verwendung der Protokolle festzulegen, konfigurieren Sie es so, dass es einen der folgenden Modi unterstützt.
auto: Setzt die Schnittstelle so, dass sie auf PAgP-Verhandlungspakete antwortet, aber die Schnittstelle beginnt selbst mit Verhandlungen.
Wünschenswert: Setzt die Schnittstelle so, dass aktiv versucht wird, eine PAgP-Verbindung auszuhandeln.
-
Ein: Erzwingt die Verbindung, um alle Verbindungen aufzurufen, ohne ein Protokoll zum Aushandeln von Verbindungen zu verwenden. Dieser Modus kann nur mit einem anderen Gerät verbunden werden, das auch auf
-
auf
-
eingestellt ist. Wenn Sie diesen Modus verwenden, verhandelt der Switch die Verbindung weder mit PAgP noch mit LACP. active: Stellt die Schnittstelle so ein, dass aktiv versucht wird, Verbindungen mit anderen LACP-Geräten auszuhandeln. passiv: Legt die Schnittstelle für die Antwort auf LACP-Daten fest, wenn sie Verhandlungsanforderungen von anderen Systemen erhält.
-
Im folgenden Beispiel wird EtherChannel so konfiguriert, dass die Gruppenports 11 und 12 auf dem Switch zusammen mit PAgP als Protokoll verwendet werden. Der gleiche Befehlstyp würde für den Schalter verwendet, mit dem Switch1 verbunden ist.
-
Switch1>
enable
Switch1 # konfigurieren Switch1 (config) # Schnittstellenbereich FastE thernet0 / 1 1 - 1 2 Switch1 (config-if-range) # Switchportmoduszugriff Switch1 (config-if-range) # Switchportzugriff vlan 10 Switch1 (config-if -range) # Kanal-Gruppe-5-Modus erwünscht Mit Spanning Tree-Protokoll für Cisco-Netzwerk arbeiten Spanning Tree Protocol (STP) ermöglicht es Ihnen, redundante Schleifen in Ihrem Cisco-Netzwerk für Fehlertoleranz zu erstellen und unbeabsichtigt zu verhindern Schleifen, die in Ihrem Netzwerk erstellt werden können, können das Netzwerk nicht in die Knie zwingen.
Der folgende Code aktiviert das proprietäre Rapid Per VLAN-Spanning-Tree-Protokoll (PVST) von Cisco über den offenen Standard von Multiple Spanning Tree Protocol (MSTP). Neben der Konfiguration von STP auf dem Switch konfigurieren Sie auch Port 2 auf dem Switch für Portfast, wodurch der Port sofort in den Weiterleitungsmodus übergehen kann.
Switch1>
aktivieren
Switch1 # konfigurieren Switch1 (Konfig) # Spanning-Tree-Modus Rapid-PVST Switch1 (Konfig) # Schnittstelle FastEthernet 0/2 Switch1 (config-if) # Spanning-Tree Portfast % Warnung: Portfast sollte nur auf Ports aktiviert werden, die mit einem einzelnen Host verbunden sind.Wenn Hubs, Konzentratoren, Switches, Bridges usw. an diese Schnittstelle angeschlossen werden, wenn Portfast aktiviert ist, können temporäre Bridging-Schleifen entstehen. Verwendung mit VORSICHT% Portfast wird aufgrund des Bereichsbefehls in 10 Schnittstellen konfiguriert, hat jedoch nur Auswirkungen, wenn sich die Schnittstellen in einem Nicht-Trunking-Modus befinden. Verwalten des statischen Routings für Cisco Networking Wenn Sie mit Ihren Routern in Ihrem Cisco-Netzwerk arbeiten, ist es sehr wahrscheinlich, dass Ihre Router Daten weiterleiten. Der erste Schritt, damit Ihr Router Daten von einer Schnittstelle an eine andere überträgt, besteht darin, das Routing zu aktivieren. Benutze einfach diese Befehle.
Router1>
aktivierenRouter1 # Terminal konfigurieren Router1 (config) # ip routing Unabhängig davon, ob Sie eine dynamische Verbindung verwenden möchten oder nicht Routing-Protokoll, können Sie statische Routen zu Ihrem Router hinzufügen. Im Folgenden wird eine statische Route zu Router1 hinzugefügt, um Daten an das 192. 168. 5. 0/24 Netzwerk zu senden, das den Router mit der IP-Adresse 192 verwendet. 168. 3. 2. Router1>
enable < Router1 #
Terminal konfigurieren Router1 (Konfig) # IP-Routing Router1 (Konfig) # IP-Route 192. 168. 5. 0 255. 255. 255. 0 192 168. 3. 2 Verwalten des Routinginformationsprotokolls für das Cisco-NetzwerkRouting Information Protocol (RIP) ist weit verbreitet. In Version 2 können Sie Subnetzmasken mit variabler Länge (VLSM) in Ihrem Netzwerk verwenden. Der folgende Code aktiviert das Routing, aktiviert RIP, setzt RIP auf Version 2, deaktiviert die Routenzusammenfassung, definiert das verteilte Netzwerk von diesem Router als 192. 168. 5. 0/24 und überträgt keine RIP-Daten. bis 192. 168. 1. 1.
aktivieren
Router2 #Terminal konfigurieren Router2 (config) # IP-Routing Router2 (config) # Router rip Router2 (config-router) # version 2 Router2 (config-router) # keine automatische Zusammenfassung Router1 (config-router) # network 192. 168 5 . 0 Router2 (config-router) # Nachbar 192. 168. 1. 1 Verwaltung des erweiterten internen Gateway-Routing-Protokolls für Cisco-Netzwerke Enhanced Interior Gateway Routing Protocol (EIGRP) ist die aktualisierte Version von IGRP. Der folgende Code aktiviert EIGRP mit einer Autonomen Systemnummer (AS) von 100, verteilt zwei Netzwerke und deaktiviert die automatische Zusammenfassung. Router2>
aktivieren
Router2 #
konfigurieren Router2 (config) # ip routing Router2 (config) # router eigrp 100 Router2 (Konfigurations-Router) # Netzwerk 192. 168. 1. 0 Router2 (Konfigurations-Router) # Netzwerk 192. 168. 5. 0 Router2 (Konfigurations-Router) # > keine automatische Zusammenfassung Verwaltung des offenen kürzesten Pfades zuerst für Cisco-Netzwerke Open Shortest Path First (OSPF) ist ein Verbindungsstatusprotokoll, das häufig verwendet wird. OSPF verwendet die Adresse der Loopback-Schnittstelle als OSPF-Bezeichner. In diesem Beispiel wird die Adresse der Loopback-Schnittstelle festgelegt, dann OSPF mit einer Prozess-ID von 100 aktiviert und ein Netzwerk mit 192. 168. 255. 254 und einem Netzwerk verteilt. von 192. 168. 5. 0/24 Router2> aktivieren
Router2 #
konfigurieren Endgerät
Router2 (Konfig) # Schnittstellen-Loopback 0 Router2 (Konfig. if) # IP-Adresse 192.168. 255. 254 255. 255. 255. 0 Router2 (config-if) # exit Router2 (config) # router ospf 100 Router2 (config-router) # Netzwerk 192. 168. 255. 254 0. 0. 0. 0 Bereich 0 Router2 (Konfig-Router) # Netzwerk 192. 168. 5. 0 0. 0. 0. 255 Bereich 0 Anzeigen von Routing-Informationen für Cisco Networking Nach dem Einrichten eines beliebigen Routing-Protokolls, das Sie implementieren möchten (RIP, OSPF oder EIGRP), können Sie alle Routing-Informationen über den Befehl ip route anzeigen. Das Folgende ist ein Beispiel für die Ausgabe dieses Befehls. Die Ausgabe enthält eine Legende, die die Codes für jedes Routingprotokoll anzeigt, und die spezifischen Routen werden durch das Quellprotokoll identifiziert. Router2> aktivieren
Passwort: Router2 #
show ip route
Codes: C - verbunden, S - statisch, R - RIP, M - mobil, B - BGP D - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF Interbereich N1 - OSPF NSSA externer Typ 1, N2 - OSPF NSSA externer Typ 2 E1 - OSPF externer Typ 1, E2 - OSPF externer Typ 2 i - IS - IS, su - IS-IS Zusammenfassung, L1 - IS-IS Ebene-1, L2 - IS-IS Ebene-2 ia - IS-IS Inter-Bereich, * - Kandidat-Standard, U - pro Benutzer statische Route o - ODR, P - periodisch heruntergeladen statische Route Gateway der letzten Instanz ist nicht gesetzt D 192. 168. 10. 0/24 [90/284160] über 192. 168. 1. 1, 00: 04: 19, FastEthernet0 / 0 O 192. 168. 10. 0 / 24 [110/11] über 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] über 192. 168. 1. 1, 00: 00: 07, FastEthernet0 / 0 C 192. 168. 5. 0/24 ist direkt verbunden, FastEthernet0 / 1 C 192. 168. 1. 0/24 ist direkt verbunden, FastEthernet0 / 0 S 192. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1 Sicherung eines Cisco-Netzwerks Sicherheit ist immer ein Anliegen, und Ihr Cisco-Netzwerk muss ordnungsgemäß gesichert sein. In den folgenden Abschnitten erfahren Sie, wie Sie Ihr Cisco-Netzwerk durch Konfigurieren von NAT, Konfigurieren einer ACL und Anwenden dieser ACL sichern können. Sichern Ihres Cisco-Netzwerks durch Konfigurieren von NAT Die folgenden Befehle werden zum Konfigurieren von NAT-Überladungsdiensten auf einem Router namens Router1 verwendet. In diesem Beispiel wird eine Liste der Quelladresse in der Zugriffsliste # 1 erstellt, die dann als interne Quellliste verwendet wird. Der FastEthernet 0/0-Port ist der überladene öffentliche Adressport, in den alle internen Adressen übersetzt werden.
Router1>
aktivieren
Router1 #
Terminal konfigurieren
Router1 (config) # Zugriffsliste 1 zulassen 10. 0. 0. 0 0. 255. 255. 255 < Router1 (config) # ip nat innerhalb der Quellliste 1 Schnittstelle FastEthernet 0/0 Überlast Router1 (config) # Schnittstelle FastEthernet0 / 0 Router1 (config-if) # ip nat outside Router1 (config-if) # schnittstelle FastEthernet0 / 1 Router1 (config-if) # ip nat inside Sichern des Cisco-Netzwerks durch Konfigurieren einer Zugriffskontrollliste (ACL) ACLs werden zur Steuerung des Verkehrsflusses verwendet. Sie können verwendet werden, um den Verkehrsfluss zuzulassen oder zu verweigern. Die beiden Haupttypen von ACLs sind: Standard-ACLs, die weniger Optionen zum Klassifizieren von Daten und Steuern des Datenflusses haben als erweiterte ACLs. Sie können den Datenverkehr nur auf der Grundlage der Quell-IP-Adresse verwalten.Diese ACLs sind von 1-99 und von 1300-1999 nummeriert.
Erweiterte ACLs, die die Möglichkeit bieten, Datenverkehr basierend auf einer Vielzahl von Kriterien wie Quell- oder Ziel-IP-Adressen sowie Protokolltypen wie ICMP, TCP, UDP oder IP zu filtern oder zu steuern. Diese ACLs sind von 100-199 und von 2000-2699 nummeriert.
Um eine Standard-ACL zu erstellen, können Sie das folgende Beispiel verwenden, das eine ACL erstellt, die den Datenverkehr für das Netzwerk 192. 168. 8. 0/24 zulässt.
-
Switch1> enable Switch1 #
-
konfigurieren Terminal
Switch1 (config)
# Zugriffsliste 50 permit 192. 168. 8. 0 0. 0. 0. 255 < Um eine erweiterte ACL zu erstellen, können Sie das folgende Beispiel verwenden, das eine ACL erstellt, die den Datenverkehr mit Adressen im 192. 168. 8. 0/24 Netzwerk und TCP-Ports von entweder 80 (http) oder 443 (https) zulässt: Router1> aktivieren Router1 # Terminal konfigurieren Router1 (config) #
Zugriffsliste 101 Bemerkung Diese ACL steuert den ausgehenden Router-Datenverkehr.
Router1 (config) # Zugriffsliste 101 erlauben tcp 192. 168. 8. 0 0. 0. 0. 255 beliebig eq 80 Router1 (config) # Zugriffsliste 101 erlauben tcp 192. 168. 8. 0 0. 0. 0. 255 jedes eq 443 Sichern des Cisco-Netzwerks durch Anwenden einer Zugriffssteuerungsliste Nachdem Sie eine Zugriffssteuerungsliste (ACL) erstellt haben, z. B. ACL 101 Sie können diese ACL auf eine Schnittstelle anwenden. Im folgenden Beispiel wird diese ACL so platziert, dass sie den ausgehenden Datenverkehr auf FastEthernet0 / 1 einschränkt. Router1> aktivieren Router1 # Terminal konfigurieren
Router1 (config) #
Schnittstelle F
astEthernet0 / 1 Router1 (config-if) # > IP-Zugangsgruppe 101 out