Budowa sieci komputerowych na przełącznikach i routerach Cisco
 9788324645589 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Dowiedz się, jak zaprojektować sprawnie działającą sieć komputerową Jak z�projektow�ć saać?

Jak połqczyć wszyst'kle Ul ądz.enla? Jak uruchomić i podł�czyć router?

B dowa e

ero

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniej szej publikacj i w jakiej kolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniej szej publikacj i . Wszystkie znaki występuj ące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyl i wszelkich starań, by zawarte w tej książce informacj e były kompletne i rzetelne. Nie biorą j ednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacj i zawartych w książce. Redakcja: Krzysztof Zemanek Proj ekt okładki: Maciej Pasek Wydawnictwo HELION ul . Kościuszki 1c, 44-100 GLI WICE tel. 032 23 1 22 1 9,032 230 98 63 e-mai l: helion helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zaj rzyj pod adres

http://helion.pl/user/opinie?busiko_ebook Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.

ISBN: 978-83-246-4558-9

Copyright © Helion 2009 Printed in Poland.



Poleć książkę na Facebook.com



Księgarnia internetowa



Kup w wersj i papierowej



Lubię to!



Oceń książkę

}}

Nasza społeczność

Dla Martu i ż Beatki za chwile spędzone bez ojca ż męża. Dziękuję Wam, dziewczyny

Spis treści \Ąf!»t�1l

Część I

Sieci komputerowe

Rozdział 1.

Pod!»tawy !»ieci komIluterowych . ...........

.

11

.....................................................

........

Wstęp



. .••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••.........•••••••••........•••••

.........

.........

...

13

............

. .............................................................................................................. .......... .......

Nieco historii . . . . . .. . . . . . . . . . . . .. . Dokumenty RFC

. . . . . . . . . . .....

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

. . .

..

. . . . . . .

.......

.......

......

.......

.......

13 13 14

..

. ................................................ . . . . . . . ......... . . . . ......... . . . . . ........ . . . . . .......

C o to jest sieć komputerowa i d o czego służy . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . ...... . . . . . . ........ . . . . . . ...... 1 5 Symbole używane w książce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rodzaj e sieci komputerowych . . . . . . . . . . . . . . . . . . . ....... .

.

Siec i L AN

. ......

.......

......

.

.

.

.............

.

......

......

. ........ . . . . ......... . . . . . ........ . . . . . ....... 1 6 . .. ....... 16

........

..

............... . . . . . .......

.......

............................................ ......................

......

......

17

Sieci WAN . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . ...... . . . . . . . ........ . . . . . ...... 1 7 Siec i MAN . . .... . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . ........ . . . . . ......... . . . . ....... 1 7 Sieci PAN . . . . . . . . . . . . . . .. . . . . . .

. . . . . . . . . . .

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

. . . . . . .

.......

......

.......

.......

Sieci VPN oraz SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . . .... . . . . . . .. . .

.

.

.

......

......

......

19

......

......

19

Sieci SAN . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . . . ...... . . . . . . . ........ . . . . . ...... 20 Poj ęc ie s ieci heterogenicznych i homogenicznych

.

....

....

. . . . . . . . . . . . . . .. . . . . . . . .

......

......

......

20

Topologie sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .... . . . . . . ....... . . . . . . ........ . . . . . .... ... 2 1 I nternet . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . ........ . . . . . ......... . . . . . .... 24 Przeglądarki internetowe

Rozdział 2.

Media sieciowe

.

. . .........

.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

.

. . . . . . .

.......

......

.......

. . . . . . ........................... . . . . . . . . ........... . . . . . ....

.......

.......

......

. 25

. .... .

29

.. . . . . . . .

Wstęp . .. . ... . . . . . . . .. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......29 Media miedziane . . . . . . . . . . . .. . . . . . Kab el koncentryczny

......

.......

...

.......

.......

...

29 30

. . . ............................................. . . . . . . . ............................... . . . . ....

30

.

.

. . . . . . . .

.

. . .

.

. . . . . . . . . . . . . . . . . . . . . . . . . .

. ..... .

. . ....

.......

.......

.

.......

................ ................................................ ............

Skrętka nieekranowana

...

Skrętka ekranowana . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . ...... . . . . . .... 3 1 Media optyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . ........ . . . . . .. .. . . . . . . 36 Komunikacja bezprzewodowa . . ...... ....... ....... 37 ....

. .

Rozdział 3.

......

.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Działanie sieci komputerowej . ..............

........

Wstęp . . . . . . . . . . . . . . .. . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

....

.

. . . . . . .

.......

.........

.........

....

...

......

....

.......

.........

41

. . . . . . . . . . . . ......... . . . . ......... . . . . . ........ . . . . . .. .

.....

41

Urządzenia pracuj ące w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

. ...... ...... ...... ....... . 42 Urząd enia aktywne Urządzenia pasywne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . ........ . . . . . . ........ . . . . . . ...... 50 ....

......

........

......

................... ......................

......

Spis treści

6

Proj ektowanie sieci oraz okablowania Proj ekt sieci

.

Okablowanie Szafy

....

......

.

........................................................ . . . .. . . . . . . .. . . . . . .

. . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. ......

...

..

.......

51

...... 5 1 52

. ............................. ........................................................ . . . . . . . . . . . . . . . . . . . . . . .

.......

. . .....

......

.......

..............................

.

. . ....... . . . . . . .

.......

......

.......

.......

.......

Serwerownia . System zasi lania . .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .............................

..

.

.

Przesyłanie informacj i w postaci zer i jedynek . . . . . . . . . . . . . . . . . . . System binarny (dwójkowy)

......

....... 53 .. ... 53 ....... 54

......................................... . . . . .. . . . . . . . . . . . . .. . . . .. . . . . . . .

...... .................

.

. . ............

....

..................

... ....... .

......

.......

...

.......

.......

.......

......

......

.

...... 55

.......

. . . . 55

SystelTI szesnastkowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8 Ćwiczenia praktyczne 60 . . . . ......... . . . . .................................... . . . . . ........ . . . . . ......... . . . . . . . . . . . .. . . .

Szybkośc i przesyłania danych . . . .. Pasmo

......

..

...

.........

.......

............................

......

......

.......

.... 6 1

. ................... ........ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . . .........................

Transfer danych Przepustowość

. ....... . . . . ............. ..................................... . . . . . ........ . . . . . ......... . . . . . . . . . . . .. . . .

. . . . . . . ........ . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . ....... . . . . . . ......

Modele sieci komputerowych Formaty przesyłanych danych

.......... ............... ............................................... . . . . . . . . . . . .. ... . .

Model ISO-OSI .

....

MODEL TCPIIP .

. . . . ................................... . . . . . ......... . . . . ......... . . . . . . . . . . . .. . . . .

..................... ......

.....

.

.......

..............................................................

........ . . . . . ........ ......

Enkapsulacj a i deenkapsulacja Adresacj a w sieci . . . . . . . .

......

......

.......

......

.... . ...... .. .

.......

......

.......

.......

.......

......

.......

.......

......

.......

.......

.......

......

.......

63 63 64 64

......

. . . . . 65

......

. . . . . 67

.. ................................................................... . . . . . . .. . . . . .

.......

61

......

.......

76 77

Klasy adresów I P . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Konfiguracja adresów I P Dzielenie na podsieci

..

............

.

. . . . ............

.............

..

...

.

........ ... .

.........

.

.

. . . ..

......

Problemy podczas konfiguracj i sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Rozdział 4.

Sieć Ethernet . ...

........

Wprowadzenie

. .

...

.......

.......

.......

......

.......

.... 8 1

......................................... .. . . . . .. . . . . .. . . . . . . .. . . . .. . . . . . . .. . . .

.........

.........

.........

.........

........

.......................................... . . . . .

Ethemet Ramka ethernetowa . . . . . . . . . . . . . . . . . . . . . . . .

.......

......

.......

........

.........

......

.......

.......

.......

.......

......

. . . . . . ..

.

88

. . . . . 92

95

.....

95

95 . . . . . 96

. .. ........ . . . . . ........ . . . . . ......... . . . . . ................................... . . . . . ........ . . . . . ......... . . . . . . . . . . . .. . . . . .

.

.

Mechanizm CSMAlCD Rodzaje Ethernetu

..

. ..

.

.

.

......

. . .

.

.

..

........

..

.

. . . .....................

Jak połączyć ze sobą dwa komputery?

...

.........

. . . . . . . . . . .. . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . .

........

.

.

......

.

........

...

....... .. ... .

.

...

..

.................... . . ....

.

. . . . ...

.

.

.

...

.

.

.......

. . . . . ....

...... .. . ..

Część I I

Przełączniki Cisco

Rozdział 5.

Informacje wstępne Wprowadzenie . . . .

Przełącznik

......

.

.

.........

.......

.......

......

.......

.............

.......

.......

.......

......

.........

. ......................................

..... 1 0 1

103

.....

.........

.......

....... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . ........ .

99 1 00

. . . . . . 1 02

....................................................

..

. . . . 97

. . . . . . ......

. .............................................................. . .. . . . . . . .

Problemy po wykonaniu połączeni a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Przeglądanie zawartości dysków

...

.......

.......

105

. . . . . . . 1 05 1 06

. ............................................................................. . . . . . . ...... . . . . . . . . . . . . . . . . . . . .

Przełączanie w sieciach . Uruchamianie przełącznika

..

.....

......................................

.......

......

.......

.......

......

.......

. . . . . 1 07 1 10

............................................................................... . . . . . .. . . . . .

Sposoby podłączenia do przełącznika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Połączenie konsolowe M etody konfiguracj i Linia poleceń

.......

. ..

......

....... 1 1 1 11 1

........................................................................... . . . . . . . . . . . . . . . . . .

........................................ . . . . . .

.......

.......

......

.......

.......

.......

..... 1 1 5 1 16

. . ............................................................................................. . . . . . .. . . . . .

Przeglądarka internetowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

System menu

. . ....

.......

...

....

......

System operacyj ny przełącznika Tryby pracy Wpisywanie poleceń .

.

... ... .

.......

......

.......

.......

......

....................................

....... ........... ....... .

.......

.......

.

......

.......

.......

.......

.......

System pomocy

.

.....

............ ..................................................... ....... .

....

.......

Pierwsza konfiguracj a ......

.

......

...

.....

........

.

.......

......

.......

.......

................................. . . . . . . .

..........................

......

.......

.......

......

.......

.......

.......

...... 1 1 9 . . . . . . . 1 20

......

. ........................................................................... . . . . . . . . . . ..............

....

...... 1 1 6

....... 1 1 7 ..

.......

.......

.......

..

...

120 1 22

...... 124 .

7

Spis treści

Konfiguracja z linii komend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 26 Polecenie show . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 7 Polecenia trybu uprzywilejowanego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 3 Poznawanie sąsiadów w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 54 Tworzenie dziennika zdarzeń . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5 6

Rozdział 6. Sieci VLAN

.

.......

. . . . . . ...

........ ....... ......... .

.

........

.........

. . . . . . . . .....

.....

....

165

Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 65

Sieć VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 65 Konfiguracja sieci V LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 66

Rozdział 7.

Protokół VTP i połączenia bezpośrednie

.

.

.........

........

.........

...

.....

.

171

..

Połączenia bezpośrednie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7 1 ISL

. ...................................................................... ........................................ ............

1 72

IEEE 802. 1 q . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 72 Protokół VTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 73

Rozdział 8.

Protokół STP

.

...

. . . . . ............................... . . . . . . ........... . . . . . . . ...

.....

177

.......

Informacj e wstępne . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 77 Problemy z nadmiarowością . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 78 Działanie protokołu Spanning Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 1 79 Stany portów . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 80 Protokół RSTP . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 8 1

Część I I I

Routery Cisco

Rozdział 9.

Informacje wstępne na temat routerów

.

..........................................................

.

. . . . . . ........... . . . . . . . . . .

.....

183

.......

185

Wprowadzenie . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 85 Do czego służy router? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1 85 Budowa routera Ci sco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 1 86 Procesor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 86 Pamięć . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 87 System operacyj ny l O S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1 87 Interfej sy routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 88 Uruchamianie routera i pierwsze podłączenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 90 Sekwencja uruchomieniowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 90 Podłączanie do routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 90 Tryb konfiguracyj ny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 92 System operacyjny routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 1 95 Tryby pracy . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 95 Pomoc systemu lOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 96 Konfiguracja - podstawowe polecenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 97 Polecenia show . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 97 Polecenia trybu uprzywilejowanego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1 Uruchamianie serwera D HCP na routerze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 208 Uruchamianie NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Poznawanie sąsiadów w s ieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 2 1 4

Rozdział 10. Routing i protokoły routingu

.

................... . . . . . . . . .......... . . . . . . . .

...

.......

217

Wprowadzenie . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 7 Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 7 Tablice routingu . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . 2 1 8 Protokoły routingu - informacje wstępne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 9 Zewnętrzne i wewnętrzne protokoły routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Spis treści

8

Algorytmy występujące w protokołach routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . ....... 223 Algorytm wektora odległości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . ......... . . . . ......... . . . . . .... 223 Algorytm łącze-stan . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . ......... . . . . ..... 224 Rodzaj e routingu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Routing klasowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . . ..... . . 225 Routing bezklasowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Protokoły routingu . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . ........ . . . . . .... 226 Protokół RIPv l ( klasowy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Protokół RI Pv2 (bezklasowy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... 23 1 Protokół EIGRP (bezklasowy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 232 Protokół OSPF (be klasowy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . ......... . . . . . ....... 236 Naj ważniej sze technologie WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 1 Co to j est linia dzierżawiona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... 24 1 Technologie WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . 242

Rozdział 11. Listy ACL i bezpieczeństwo w sieci

.

.................................. 247

...........

Wprowadzenie . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 Listy AC L

. .....................................................................................................................

247

Konfiguracja prostej listy ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Maski wzorca ........................................................ . . ......... . . . . . ........ . . . . . ......... . . . . ........ 249 Bezpieczeństwo pracy w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1 Polityka bezpieczeństwa firmy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . ........ . . . . . ..... 252 N iebezpieczeństwa w sieci . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....... . . . . . ..... 253 Obrona przed atakami . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . ......... . . . . . ........ . . . . . ..... 259 Zabezpieczenia systemu informatycznego . . . . . . . . . . . . . . . . . . . . ..... . . . . . ........ . . . . . ......... . . . . ..... 26 1 Przygotowanie systemu operacyjnego do pracy w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Rozdział 12. Słownik pojęć wraz z wyjaśnieniami Literatu ra .

.

........

Skorowidz . .

.

................

....... .

......

.

.

...

........

.........

........

.........

................

.

.........

........

.........

.........

................

....... 267

.........

...... 285

.........

........

.........

..... 287

.........

Wstęp w ciągu kilku lat sieci komputerowe przeszły gruntowne przeobrażenia, a nowe tech­

nologie oraz urządzenia niemal z dnia na dzień pojawiają się na rynku. Producenci i pro­ jektanci prześcigaj ą się w opracowywaniu urządzeń mających za zadanie jeszcze bardziej zautomatyzować coraz więcej dziedzin naszego życia. S ieci komputerowe pozwalaj ą przede wszystkim na komunikację ludzi na całym świe­

cie. Początkowo miały na celu połączenie ze sobą kilku komputerów, by umożliwić prze­ syłanie plików. Obecnie wykorzystuje się je w telekomunikacj i, medycynie oraz nauce, nie wspominaj ąc o rozrywce, motoryzacj i, a nawet modzie. Z uwagi na popularność sieci komputerowych oraz ich szybki rozwój na rynku pracy pojawia się coraz więcej ofert dla specjalistów w tej dziedzinie. Sieci komputerowe na dobre zadomowiły się również w niemal każdym przedsiębiorstwie, umożliwiaj ąc pracę pracownikom oraz np. kontrahentom zewnętrznym. Coraz częściej nowoczesne fIrmy wykorzystują potencjał pracowników wykonujących pracę w warunkach domowych (telepraca), co nie tylko zwiększa wykorzystanie sieci kom­ puterowych, lecz również nakłada dodatkowe obowiązki na administratorów. Pracownik mobilny powinien przecież posiadać dostęp do zasobów sieci wewnętrznej finny. Obecnie trudno już sobie wyobrazić dużą finnę, która nie wykorzystuje sieci komputero­ wych do celów biznesowych. Oczywiście, aby praca z sieciarni nie była uciążliwa, należy j ą odpowiednio przygotować. Owo przygotowanie to przede wszystkim zapewnienie od­ powiedniej szybkości działania, która dostosowana jest do wykorzystywanego oprogramo­ wania. Kolejną sprawą jest zabezpieczenie sieci przed atakruni z zewnątrz oraz w szcze­ gólności przed atakami wewnątrz fIrmy, które maj ą znaczący wpływ na jej prawidłowe działanie. Ważnym aspektem j est również zapewnienie ciągłej dostępności sieci. Dużą rolę w WIelu przedsiębiorstwach pełnią aplikacje sieciowe, które obecnie staj ą się ele­ mentem krytycznym sieci. Dlatego należy szczególnie zadbać o ich dostępność i nieprze­ rwane działanie.

10

Wstęp

Książka powstała z myślą o osobach, które dopiero rozpoczynają swoją przygodę z sie­ ciami komputerowymi oraz urządzeniami Cisco. Czytelnik znajdzie w niej szczegółowe omówienie najistotniejszych pojęć dotyczących sieci komputerowych oraz konfiguracji routerów i przełączników firmy Cisco. Cześć pierwsza jest typowo teoretycznym spojrzeniem na sieci komputerowe oraz me­ chanizmy, które w niej działają. Czytelnik zapozna się z podstawami sieci oraz różnymi technologiami, które w niej występują. W dalszej części przedstawiono sposób podziału sieci komputerowej na podsieci oraz funkcjonowanie poszczególnych urządzeń siecio­ wych z podziałem na urządzenia pasywne oraz aktywne. Część druga opisuje przełączanie w sieciach komputerowych. Omówiono w niej prze­ łączniki oraz technologie, jakie są w nich wykorzystane. Użytkownik zapozna się także z podstawową konfiguracją przełączników. Część trzecia poświęcona jest urządzeniom warstwy trzeciej, jakimi są routery. Opisano w niej sposób ich działania oraz konfiguracji. Przedstawiono również zastosowanie nie­ których protokołów routingu. Książka jest napisana prostym i zrozwniałym językiem. Każde użyte tu pojęcie jest omó­ wione, dzięki czemu nawet początkujący Czytelnik poradzi sobie z przyswojeniem każ­ dego tematu. Jeśli więc nie wiesz, jak przystąpić do projektowania i konfiguracji sieci, zapraszam od przeczytania tej książki.

Część

I

Sieci komputerowe

Rozdział 1.

Podstawy si eci kom puterowych Wstęp Część pierwsza książki to głównie podstawy teoretyczne sieci komputerowych. W pierw­ szym rozdziale znajdziesz informacje na temat ich historii oraz zapoznasz się z ogólną definicją sieci. W dalszej części znajdziesz podstawowe informacje na temat różnych rodzajów sieci

oraz wykorzystywanych topologii. Zapoznasz się z rodzajami topologii, m.in. z topolo­ gią logiczną oraz fizyczną. Na koniec zapoznasz się z kilkoma cennymi informacjami na temat największej global­ nej sieci komputerowej, jaka kiedykolwiek powstała. Informacje zawarte w tym rozdziale pozwolą Ci na podstawowe zapoznanie się z sie­ ciami komputerowymi. Nie przejmuj się, jeśli na tym etapie jakieś wyrażenie będzie dla Ciebie niejasne. W miarę zagłębiania się w dalsze rozdziały książki kolejne pojęcia będą stawały się coraz bardziej zrozumiałe.

Nieco historii Niemal każda książka dotycząca sieci komputerowych zaczyna się w ten sam sposób, od kilku zdań na temat historii powstania sieci komputerowych. I tym razem nie będzie inaczej, ponieważ historia powstania jednego z najważniejszych wynalazków w historii świata jest ciekawa i zaskakująca.

Część I • Sieci kom puterowe

14

Przez wszystkie lata od momentu powstania sieci komputerowe nieustannie są rozwijane i udoskonalane. Z każdym rokiem stają się coraz bardziej wszechobecne, a z dnia na dzień udowadniają, jak bardzo są potrzebne. A wszystko zaczęło się w 1947 roku, kiedy to został wynaleziony pierwszy tranzystor półprzewodnikowy (ang. semicanductar transistar) i możliwe stało się konstruowanie mniejszych komputerów osobistych. Całości dopełniło wynalezienie w latach 50. obwo­ dów scalonych (ang. integrated circuit). Powstały małe komputery osobiste, które nie były już tylko i wyłącznie przeznaczone dla wojska lub potężnych instytucji. Przez cały ten czas w USA rozwijano projekt sieci (ARPANET), która miała połączyć ze sobą wszystkie centra danych pracujące dla wojska, jak również wszystkie ośrodki naukowe. Celem było takie ich połączenie, aby umożliwić im wymianę informacji na­ wet wtedy, kiedy po wybuchu wojny nuklearnej większość z połączeń pomiędzy nimi zostanie zniszczona. W latach 80. opracowano sposób komunikacji oparty na połączeniach modemowych pomiędzy zdalnymi komputerami. Sieć dostępnych komputerów wzrastała więc z dnia na dzień. Sprzyjał temu Departament Obrony USA, który inwestował w tę technologię bardzo duże nakłady pieniężne. Protokół TCPIIP powstał w 1973 roku. Za jego twórców uważa się Roberta Kahna oraz Vinta Cerfa. Ideą, która przyświecała powstaniu tego protokołu, było przede wszyst­ kim utworzenie mechanizmu mogącego połączyć wszystkie sieci ze sobą. W pierwszej fazie prac nad rozwojem TCPIIP stworzono TCPv1 oraz TCPv2. Następ­ nie wiosną 1978 roku powstały wersje TCPv3 oraz IPv3, które zostały połączone ze sobą i utworzyły TCP/IPv4 - standard obecnie używany w Internecie. Kiedy w latach 90. sieć ARPANET osiągnęła już bardzo duże rozmiary, zmieniono jej nazwę na Internet - dziś nazywany ogólnoświatową siecią komputerową.

Dokumenty RFC Wraz z rozwojem sieci ARPANET pojawiła się idea stworzenia pewnego rodzaju do­ kumentacji technicznej na temat nowych pomysłów i technologii mających swoje za­ stosowanie w sieciach komputerowych. W 1969 roku oficjalnie powstał pierwszy do­ kument RFC, który został w późniejszym czasie udostępniony w sieci. RFC (ang. Request For omment) to dokumenty opisujące technologie wykorzystywane m.in. w sieciach komputerowych. Niektóre z dokumentów RFC zapoczątkowały roz­ wój wielu standardów oraz protokołów używanych np. w Internecie. Tworzeniem dokumentów RFC zajmują się różnego rodzaju eksperci z danej dziedziny, a ich wydawaniem zajmuje się IETF (ang. Internet Engineering Task Farce), czyli nie­ formalna organizacja tworząca standardy.

Rozdział

1.

• Podstawy sieci komputerowych

15

W niniejszej książce bardzo często występują odwołania do odpowiednich dokumen­ tów RFC, aby umożliwić Czytelnikowi szersze zapoznanie się z nimi. Odwołania w więk­ szości przypadków podane są w nawiasach po zagadnieniu, którego dotyczą.

Oficjalną stroną redakcji dokumentów RFC jest http://www.rfc-editor. org/

Co to jest sieć komputerowa i do czego służy Sieć komputerowa (ang. computer network) to bardzo szerokie pojęcie. Jest nią za­ równo proste połączenie kilku znajdujących się w jednym pokoju komputerów, jak i gigantyczna sieć globalna, taka jak Internet. Elementami składowymi sieci komputerowej są m.in.: komputery, okablowanie, urzą­ dzenia aktywne itd. Sieć komputerową można zdefiniować. Jest nią zespół komputerów (hostów) połą­ czonych ze sobą medium sieciowym w celu umożliwienia wymiany infonnacji pomię­ dzy nimi. Możliwość korzystania z sieci komputerowych oznacza szereg pożytecznych funkcji. Sieci pozwalają przede wszystkim na komunikację milionów ludzi na całym świecie. To dzięki sieci Internet możemy porozmawiać z rodziną na drugim końcu świata, za­ mawiać produkty z dostawą do domu oraz korzystać z sieci firmowej w zaciszu swo­ jego mieszkania. Obecnie wiele dziedzin naszego życia mniej lub bardziej uzależnio­ nych jest właśnie od sieci komputerowych. Sieć komputerowa umożliwia działanie wielu przedsiębiorstwom telekomunikacyjnym, energetycznym. Dzięki zastosowaniu sieci komputerowych w medycynie możliwe stało się operowanie pacjenta na odległość. Oczywiście nie ma róży bez kolców, tak więc korzystanie z sieci komputerowych rów­ nież obarczone jest szeregiem wad. Należą do nich przede wszystkim przestępstwa kom­ puterowe, które z dnia na dzień mnożą się w zastraszającym tempie. Chodzi głównie o projektowanie nowych (coraz bardziej niebezpiecznych) wirusów, trojanów lub ro­ baków komputerowych. Korzystanie z sieci komputerowej niesie ze sobą również niebezpieczeństwa związane z uzależnieniem od Internetu. Już dziś socjologowie alarmują, że dzieci spędzające więk­ szość czasu w Internecie izolują się od rówieśników oraz niechętnie wychodzą z domu. Znane są nawet przypadki uprawiania cyberseksu, co jest zupełnym absurdem.

Część I • Sieci kom puterowe

16

Symbole używane w książce Aby zawarty w książce materiał był łatwiejszy do zrozumienia, użyto różnego rodzaju symboli przedstawiających poszczególne urządzenia i technologie sieciowe. Poniższe symbole zostały wymyślone przez finnę Cisco dla celów dydaktycznych. Są wykorzystywane w większości publikacji na temat sieci komputerowych. Oto niektóre z nich (rysunek 1. 1): Rysunek

1.1.

ymbole użyte w k 'iążce STACJA ROBOCZA

SERWER

MOS T

PRZEŁĄCZlłlK

IlłTERlłET

PAMIĘĆ MASOWA

KONCENTRATOR (HUB)

ROUTER

Rodzaje sieci komputerowych Sieci komputerowe można podzielić m.in. ze względu na wielkość, zasięg terytorialny oraz przeznaczenie. Innym podziałem może być podział ze względu na sprzęt (hetero­ geniczne i homogeniczne). Jeżeli chodzi o pierwszy podział ze względu na zasięg terytorialny, to możemy wy­ różnić: • sieci LAN (ang. Local A rea Network), • sieci W AN (ang. Wide Area Network), • sieci MAN (ang. Metropolitan Area Network), • sieci PAN (ang. Personal Area Network).

1.

Rozdział

• Podstawy sieci komputerowych

17

Sieci LAN Sieć LAN (ang. Local Area Network) to sieć obejmująca swoim zasięgiem mniejsze te­ rytoria geograficzne. W większości przypadków oznacza sieć w jednym przedsiębior­ stwie lub jednym budynku. Sieć LAN może wykorzystywać różne technologie, takie jak np. E thernet lub Token Ring. Może również występować w postaci różnych topologii. Najczęściej jest to to­ pologia gwiazdy. Na rysunku 1.2 widzimy przykład prostej sieci komputerowej. Rysunek

1.2.

Sieć LAN składająca się z czterech komputerów, przełącznika oraz serwera

Sieci WAN Sieci W AN (ang. Wide Area Network) to sieci rozległe, łączące sieci lokalne w jedną całość (rysunek 1.3). Wyobraź sobie dużą firmę, która posiada kilka oddziałów rozmiesz­ czonych na całym świecie. Jeden oddział jest w Polsce, inny w Niemczech, a jeszcze inny w Wielkiej Brytanii. Dzięki technologiom takim jak: ISDN (ang. Integrated Serv­ ices Digital Network), DSL (ang. Digital Subscriber Line), Frame Relay pracownik zalogowany na komputerze w Wielkiej Brytanii może korzystać z zasobów serwera w Polsce. O powyższych technologiach będziesz mógł przeczytać w dalszej części książki. Sieci WAN umożliwiają działanie na dużych, odległych od siebie obszarach geogra­ ficznych. Jest to bardzo wygodny i coraz tańszy system komunikacji.

Sieci MAN Sieć MAN (ang. Metropolitan Area Network) to miejska sieć komputerowa, obejmu­ jąca swoim zasięgiem obszar miasta, wioski lub innego terenu. Sieć MAN jest siecią pośredniczącą pomiędzy sieciami LAN i WAN (rysunek 1 .4).

Część I • Sieci kom puterowe

18 STACJA ROBOCZA

STACJA

STACJA ROBOCZA

ROBOCZA

ST ACJA ROBOCZA

ŁĄCZEWAN STACJA ROBOCZA

ROU TER

STACJA ROBOCZA

Rysunek 1.3.

Prosta sieć WAN

Rysunek 1.4.

SiećMAN

MAN

ROUTER

� 1l--t--��5

STACJA ROBOCZA

Rozdział 1. • Podstawy sieci komputerowych

19

Sieci PAN Sieć PAN (ang. Persona l Area Network) jest siecią o zasięgu lokalnym. Ten rodzaj sieci powstał całkiem niedawno. Oznacza sieci o zasięgu do 10 metrów i odnoszące się do konkretnej osoby, która ich używa. Często obszar działania sieci PAN nazywa się po prostu przestrzenią osobistą, w której pracują takie urządzenia jak np. telefon komórkowy, drukarka z interfejsem bezprzewo­ dowym oraz podręczny komputer PC. Użytkownik takiej niewielkiej sieci może np. napisać wiadomość na przenośnym kom­ puterze PC i wydrukować ją na drukarce znajdującej się obok. Sieć taka nadaje się rów­ nież do komunikacji komputera z telefonem komórkowym lub np. przenośnym odtwa­ rzaczem MP3.

Sieci VPN oraz SAN W opisanych powyżej sieciach mają zastosowanie min. sieci VPN (wirtualne sieci pry­ watne) oraz SAN (sieci pamięci masowej). przy czym sieci VPN ze względu na swoje specyficzne przeznaczenie stosuje się raczej w sieciach W AN.

Sieci VPN Sieć VPN (RFC4265) (ang. Virtual Private Network) to wirtualna sieć prywatna, wy­ korzystująca do swojego działania sieć publiczną, taką jak na przykład Internet. Sieci VPN używane są do łączenia zdalnych punktów (typ sieci site-to-site) lub użyt­ kowników mobilnych (typ sieci remote-access). Aby zbudować sieć VPN, potrzebne są następujące urządzenia: • sieciowy serwer dostępu, umożliwiający dostęp do sieci VPN zdalnemu użytkownikowi; • dedykowane urządzenia sieciowe (np. zapora ogniowa, serwery czasu itp.); • oprogramowanie klienta, instalowane na komputerze osobistym zdalnego użytkownika.

Sieci VPN oparte są na tunelowaniu (ang. tunnelling). Oznacza to proces umieszczenia pakietu w innym pakiecie i wysłania go przez sieć. W ten sposób osoba wykorzystująca VPN może umieścić pakiet NetBEUI wewnątrz pakietu lP i przesłać go przez Internet (rysunek 1.5). Sieci VPN uchodzą za bardzo bezpieczne, gdyż oprócz tego, że stosowane są w nich zapory ogniowe, wszystkie dane są szyfrowane. Popularną metodą szyfrowania w VPN jest stosowanie PGP (ang. Pretty Good Privacy) oraz I DEA (ang. International Data Encryption A lgorithm). Informacje na temat stosowania PGP w przesyłaniu danych w sieci znajdziesz w RFC4880.

Część I • Sieci kom puterowe

20 Rysunek 1.5.

Zasada działania sieci VPN

ST ACJA ROBOCZA

INTER

NET

STACJA ROBOCZA

Mówiąc prościej, sieci VPN umożliwiają bezpieczne przesłanie informacji przez In­ ternet. Dane zawarte w tzw. tunelu VPN są niemożliwe do odczytania przez potencjal­ nego przestępcę. Tunel VPN tworzy pewnego rodzaju osłonę, w której można przesyłać dowolne informacje, nawet te, które normalnie w Internecie nie mogłyby być przesłane.

Sieci SAN Sieci SAN (ang. Storage Area Network) są nazywane sieciami pamięci masowych. W uproszczeniu: sieci SAN umożliwiają komputerom pracującym w sieci dostęp do urządzeń pamięci masowych. Jeżeli chodzi o urządzenia pamięci masowych, to należą do nich np. pojemne dyski twarde, na których znajdują się zazwyczaj duże ilości danych. Wyobraź sobie duży sklep internetowy, w którym dokonujesz zakupu. Wszystkie in­ formacje na temat interesujących Cię towarów zawarte są w bazie danych, umiesz­ czonej właśnie na dyskach twardych znajdujących się w sieci SAN. Dokonując zakupu w takim sklepie, łączysz się poprzez przeglądarkę internetową swo­ jego komputera z serwerem sklepu. Serwer natomiast poprzez sieć SAN szuka w ba­ zie danych odpowiednich informacji i wysyła je ponownie do Twojego komputera, tak abyś mógł je zobaczyć na ekranie monitora. Cały proces w uproszczeniu przedstawia poniższy rysunek (rysunek 1.6).

Pojęcie sieci heterogenicznych i homogenicznych W niektórych publikacjach będziesz mógł spotkać się z podziałem sieci na homogeniczne i heterogeniczne. Podział ten wynika ze stosowania w sieciach komputerowych różnych technologii. Jeżeli chodzi o sieci heterogeniczne (ang. heterogeneous network), są to sieci, które umożliwiają łączenie w sobie różnych architektur sprzętowych i systemowych. Sieci heterogeniczne łączą więc różnego rodzaju węzły lub komputery, w których występują różne systemy operacyjne, sprzęt różnych producentów lub różne technologie.

Rozdział 1. • Podstawy sieci komputerowych Rysunek 1.6. Przykład działania sieci SAN

21

STACJA ROBOCZA

INTERNET

SERWER

"

"

"

i

....-

SIEĆ PAMIĘCI MASOWYCH

Z kolei sieci homogeniczne (ang. homogeneous network) charakteryzuje to, że wystę­ puje w nich jednorodna sieć np. komputerów, które wykorzystują ten sam system ope­ racyjny. Urządzenia w takiej sieci pochodzą zwykle od jednego producenta. Na tym etapie wiedzy możesz zastanowić się nad tym, jakim rodzajem sieci jest In­ temet.

Topologie sieciowe Aby zrozumienie działania sieci stało się łatwiejsze, wykorzystuje się pewne schematy działania zwane potocznie topologiami. Topologie sieci możemy podzielić na fizyczne oraz logiczne. Topologia fizyczna (ang. physical topology) zwykle określa sposób podłączenia kabli, urządzeń sieciowych i innych urządzeń sieci. Jest zwana fizyczną, gdyż prezentuje typowe fizyczne rozwiązania. Topologia logiczna (ang. logical topology) prezentuje sposób działania sieci na po­ ziomie logiki. Pokazuje więc, w jaki sposób urządzenia pracujące w sieci będą się ze sobą komunikować, jakie dane wysyłać i za pomocą jakiej technologii.

Część I • Sieci kom puterowe

22

Topologia magistrali (fizyczna) W tej topologii wszystkie urządzenia połączone są ze sobą za pomocą kabla (najczę­ ściej koncentrycznego), który na obu końcach zakończony jest tzw. terminatorem (ry­ sunek 1.7). Terminator ma za zadanie absorbowanie sygnału, aby nie odbijał się na koń­ cach przewodu i nie wracał z powrotem do sieci. STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

MAGISTRALA

MAGISTRALA TERMINATOR

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

Rysunek 1.7. Topologia magistrali

Topologia magistrali (ang. bus topology) wymaga ograniczonej ilości kabla; jest dość prosta w instalacji i późniejszej rozbudowie. Jej wadą jest to, że podczas awarii kabla bardzo trudno jest zdiagnozować problem.

Topologia gwiazdy (fizyczna) W topologii gwiazdy (ang. star topology) każdy komputer podłączony jest do głównego punktu, jakim może być przełącznik, koncentrator lub inne urządzenie sieciowe. Sieci oparte na topologii gwiazdy są łatwo skalowalne, ponieważ każdy z komputerów pod­ łączony jest do osobnego portu koncentratora (rysunek 1 .8). Zaletą topologii gwiazdy jest możliwość szybkiego zdiagnozowania uszkodzenia np. kabla lub komputera. Uszkodzenie pojedynczego komputera, jak również dołączenie nowego, nie ma wpływu na pracę innych urządzeń pracujących w sieci. Wadą topologii gwiazdy jest istnienie centralnego miejsca, do którego podłączane są kom­ putery. W przypadku jego awarii cała sieć nie może pracować. Aby uniknąć takiej sytu­ acji, czasami stosuje się podwójne urządzenia w centralnym punkcie sieci.

Rozdział 1. • Podstawy sieci komputerowych Rysunek 1.8.

23 STACJA ROBOCZA

Topologia gwiazdy

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

Topologia pierścienia (fizyczna) W topologii pierścienja (ang. ring topology) każdy komputer połączony jest z kolejnym, tworząc tzw. pierścień (rysunek 1.9). Komunikacja w sieciach tego typu polega na przeka­ zywaniu pakietu tylko w jednym kierunku. W topologii pierścienia wszystkie komputery mają stały (równy) czas dostępu do nośnika, mogą nadawać wyłącznie w momencie otrzymania znacznika. Niweluje to powstawanie w sieci kolizji pakietów. Wyróżniamy dwa typy topologii pierścienia: • pierścień pojedynczy (ang. single ring topology), • pierścień podwójny (ang. double ring topology).

Topologia kraty (fizyczna) Topologia kraty (ang. grid topology) oparta jest na wykorzystaniu łączy nadmiarowych. Każdy komputer pracujący w topologii kraty połączony jest z każdym innym (rysu­ nek 1 . 10). Takie rozwiązanie ma kilka zalet, z których najważniejszą jest duża odpor­ ność sieci na awarie. Wadą stosowania tego typu rozwiązania jest duży koszt związany z zakupem kabla oraz urządzeń sieciowych.

Topologia drzewa (fizyczna) Topologia drzewa (ang. tree topology) charakteryzuje się tym, że nie posiada central­ nego punktu. W tego typu topologii stosuje się tzw. węzeł podstawowy (korzeń), od któ­ rego rozchodzą się kolejne węzły (rysunek 1. 1 1).

Część I • Sieci kom puterowe

24

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

Rysunek 1.9. Topologia p;erścienia Rysunek 1.10.

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

Topologia kraty

Internet Można powiedzieć, że Internet to sieć wszystkich sieci - globalna sieć komputerowa umożliwiająca komunikację pomiędzy komputerami na całym świecie. Internet jest powiązaniem wszystkich mniejszych sieci, to właśnie te mniejsze sieci two­ rzą jedną całość. Internet to miliony sieci, miliardy użytkowników i komputerów pracu­ jących na całym świecie. Internet umożliwia nie tylko komunikację. Jest również cennym źródłem infoffi1acji oraz "dostawcą" rozrywki, w110żliwia m.in.:

Rozdział 1. • Podstawy sieci komputerowych

25

Rysunek 1.11.

Topologia drzewa STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

STACJA ROBOCZA

• przeglądanie stron internetowych (WWW), • korzystanie z poczty elektronicznej, • dyskutowanie na tzw. czatach (ang. chat), • korzystanie z komunikatorów internetowych, takich jak np. Gadu-Gadu, • prowadzenie dannowych rozmów telefonicznych, • słuchanie radia, • oglądanie telewizji, • robienie zakupów, • korzystanie z kont bankowych, • granie w gry komputerowe online.

Przeglądarki internetowe H istoria W początkowej fazie swojego rozwoju Internet był wykorzystywany tylko do łą­ czenia ośrodków akademickich i naukowych. W związku z tym, iż wydany przez NSF (ang. National Science Fundation) zakaz uniemożliwiał stosowanie Internetu do

Część I • Sieci kom puterowe

26

celów marketingowych, jego rozwój był nieco ograniczony. Zmieniło się to na po­ czątku 199 1 roku, kiedy zakaz ten został cofnięty. Możliwe stało się więc przyłączenie każdego zainteresowanego użytkownika, a Internet znalazł zastosowanie jako środek marketingowy, np. w dziedzinie reklamy. w

październiku 1 99 1 roku powstały podstawy języka HTML (ang. Hyper Text Markup Language) (RFC2854), stworzone przez naukowców ze szwajcarskiego instytutu CERN (fr. entre Europeen pour la Recherche Nucleaire).

W 1 993 roku Marc Andreessen stworzył pierwszą przeglądarkę internetową o nazwie Kilka miesięcy później założył w Kalifornii ftrmę Netscape Communications Corporation.

MOSA lC.

W tym czasie powstały pierwsze serwery stron WWW (ang. World Wide Web), umoż­ liwiające umieszczanie w Internecie stron napisanych w języku HTML, graflki, tekstu oraz innych materiałów. Rok 1 996 przyniósł prawdziwy przełom. Powstały kolejno nowe przeglądarki interne­ towe, m.in. Internet Explorer frrmy Microsoft. Pojawiła się technologia Java, JavaScript, RealA udio .

Działanie Przeglądarka internetowa to program umożliwiający przeglądanie stron internetowych oraz dokumentów, które są umieszczane na serwerach stron WWW w postaci doku­ mentów: HTML, XML (RFC3076), JA VA , DHTML, PHP oraz wielu innych. Przeglądarki internetowe wykorzystują do komunikacji z serwerem różnego rodzaju protokoły, m.in. : • HTTP ( RFC26 1 6), • HTTPS (RFC28 18), • FTP (RFC959).

Obecnie przeglądarki internetowe obsługują wiele różnych technologii, takich jak Java i Flash. Najczęściej stosowane przeglądarki to: • Internet Explorer ftrmy Microsoft (rysunek 1 . 1 2), • Firefox fundacji Mozilla Foundation (rysunek 1 . 1 3), • Opera ftrmy Opera Software (rysunek 1 . 1 4).

Rozdział 1. • Podstawy sieci komputerowych





27

..

� 1'1SN 50=.,,",,___

I?' �tp:/!he'on,oI/Ipi ng 192 . 1 68 . 0 . 10 1 Badani e 192 . 168 . 0 . 10 1 z użyci em 3 2 bajtów danych : Odpowi edź z 192 . 168 . 0 . 10 1 : baj tów=32 czas.

Drugim trybem pracy jest tryb uprzywilejowany (ang. Privileged Exec Mode). W try­ bie uprzywilej owanym możliwa jest konfiguracja przełącznika oraz wszystkich j ego parametrów. Dostęp do niego można zabezpieczyć hasłem. Znakiem zachęty dla trybu uprzywilejowanego jest tzw. hash (#), który również jest poprzedzony nazwą przełącz­ nika, np. swi teh2960a#. Aby przejść z trybu użytkownika do trybu uprzywilejowanego, po podłączeniu do przełącznika wpisz polecenie enab l e i naciśnij klawisz Enter. N a przykład: swi tch2960a>enabl e swi tch2960a#

Jeśli chcesz wrócić do trybu użytkownika, możesz tego dokonać, wpisuj ąc polecenie di sabl e.

Trzecim trybem jest tryb konfiguracyjny (ang. configuration mode), służący do kon­ figuracj i interfejsów, ich szybkości itp. W tym trybie dokonasz również zmiany nazwy przełącznika oraz wykonasz wiele innych poleceń, o których będzie mowa w dalszej części książki. Do trybu konfiguracyjnego można przejść tylko z trybu uprzywilej owanego; służy do tego polecenie eonfi gure termi na 1 . Na przykład: swi tch2960a>enabl e swi tch2960a#confi gure termi nal swi tch2960a ( confi g )#

Wpisywanie poleceń W systemie lOS nie j est konieczne wpisywanie pehlego polecenia. Oznacza to, że np. do przejścia w tryb konfiguracji możesz użyć zarówno polecenia eonfi gure te rmi n a l , j ak również: eon fi g t , eon t lub eonf ter. Jest to bardzo wygodne w przypadku wpi­ sywania bardzo długich poleceń (a takie również będą).

Rozdział 5. • I nformacje wstępne

121

Kolej nym ułatwieniem są kombinacj e klawiszy, których możesz użyć podczas pracy z konsolą. Tabela 5 . 1 zawiera ich listę. Tabela 5.1. Kombinacje klawiszowe Kombinacja

Opcja

Ctrl + C

Przej ście np. z trybu kon figuracj i interfej sów do trybu konfiguracj i globalnej

Ctrl+P

Ostatnio używane polecenie

Ctrl+N

Przesuwanie poleceń ru storycznycb w tył

Ctrl+F

Przesunięcie kursora o jeden znak w prawo

Ctrl B

Przesunięcie kursora o jeden znak w lewo

trl + U

Usunięcie linii

Ctrl+D

Usunięcie znaku z pozycj i kursora

Ctrl+A

Przesunięcie kursora na początek linii

Ctrl+E

Przesunięcie kursora na koniec linii

Irl+K

Usunięc ie znaków od pozycj i kursora do końca linii

Ctrl+L

Odświeżanie listy poleceń

Backspace

Przeslmięc ie kursora o jeden znak w lewo z usunięciem znaku

Ctrl - W

Usunięcie znaku na lewo od kursora

Polecenie nie poprawne Po wpisaniu niepoprawnego polecenia system lOS poinformuje Cię o błędzie. Pierw­ szy m rodzajem komunikatu o błędzie może być informacj a o niekompletnej składni polecenia, np. : swi tch2960a>enabl e swi tch2960a#confi g t sWi tch2960 a C confi g )#i nterface % I ncompl ete command .

Taki komunikat oznacza, że w poleceniu brakuje wszystkich wymaganych argumentów. Kolej nym komunikatem, który możesz napotkać, j est komuni kat dotyczący błędu w składni polecenia. Na przykład: swi tch2960a C confi g )# i n f ethernet % I nval i d i nput detected at

' Ą '

marker .

Komunikat ten oznacza, że podano nieprawidłowe polecenie. Znak rym miej scu prawdopodobnie wystąpił błąd.

A

wskazuje, w któ­

W przypadku używania skrótów możesz natrafić na błąd niejednoznacznego zidenty­ fIkowania polecenia. Na przykład: swi tch2960a>e % Ambi guous command : " e "

Część II • Przełączn iki C isco

122

H istoria poleceń W wielu przypadkach podczas konfiguracj i przełącznika będziesz musiał wracać do poleceń wydan ych wcześniej . Aby uchronić Cię przed mozolnym ich wpisywaniem, s ystem lOS został wyposażony w historię poleceń. Historia przechowywana jest w bu­ forze. Bufor może pomieścić od O do 256 poleceń. Do zmiany wielkości bufora służy polecenie termi na l h i story s i ze ( rozmiar bufora ) , użyte w trybie enable. Na przykład: sWi tch2960a#termi nal hi story s i ze 50

Aby przejrzeć zapisaną w buforze listę użytych komend, wpisz polecenie s how h i story. Na przykład: swi tch2960a#show h i s tory enabl e conf termi nal s h hi st termi nal h i story s i ze 11 termi nal h i story s i ze 50 s h hi st

System pomocy S ystem lOS wyposażony jest w bardzo rozbudowan y system pomoc y . Możesz sko­ rzystać z n iego, wpisując znak ? Jeśli wpiszesz znak ? w trybie uprzywilej owanym, otrzymasz całą dostępną w tym trybie listę poleceń. Lista może się różnić w zależności od posiadanego modelu przełącznika. Na przykład: swi tch2960a#? E xec commands :

acces s - enabl e access - templ ate a rchi ve cd cl ea r cl ock cns confi gure connect copy debug del ete di r di sa bl e di sconnect dot l x enabl e erase exi t format fsck hel p ip

Ses s i on number to resume Create a tempora ry Access - Li st entry Create a tempora ry Access - Li st entry manage a rchi ve fi l es Change current di rectory Reset funct i ons Manage the system c l ock CNS agents Enter confi gurat i on mode Open a termi nal connecti on Copy from one fi l e to a nother Debuggi ng funct i ons ( see a l s o ' undebug ' ) De l ete a fi l e L i st fi l es on a fi l esystem Turn off pri vi l eged commands Di sconnect an exi sti ng network connecti on I EE E 802 . 1X Exec Commands Turn on pri vi l eged commands E rase a fi l esystem Exi t from the E X EC Format a fi l esystem Fsck a fi l esystem Descri pti on of the i nteracti ve hel p system G l oba l I P commands

Rozdział 5. • I nformacje wstępne

l ock l og4 n l ogout mkd4 r mon4 tor more name - connect4 on no no p4 ng pwd rcommand rel oad rename renew res ume rmd4 r rsh send set setup s how systat tel net term4 n a l test traceroute tunnel udl d undebug upgrade ver4 ty vmps vtp where write

123

Lock the termi n a l Log 4 n a s a pa rt 4 cu l a r user Exi t from the EXEC Create new d4 rectory Moni tori ng d4 fferent system events Di spl ay the contents of a fi l e Name a n exi sti ng ne 04 sabl e debugg4 ng funct4 0ns Negate a command or set i ts defa u l ts Send echo mess ages Di spl ay current work i ng di rectory Run command on remote sw4 tch Hal t and perform a col d resta rt Rename a fi l e Renew Resume a n act i ve network connect4 on Remove exi sti ng di rectory Execute a remote command Send a mes sage to other tty l 4 nes Set system pa rameter ( not confi g ) Run the SETUP command faci l i ty Show runni ng system i nformati on 04 spl ay 4 nformat 4 on a bout termi nal l i nes Open a tel net connect 4 on Set termi n a l l i ne pa rameters Test subsystems . memory . and i nterfaces T race route to desti nati on Open a tunnel connect i on UOLO protocol commands Oi sabl e debuggi ng functi ons ( see a l so ' debug ' ) Upgrade commands Veri fy a fi l e VMPS act i ons Conf4gure gl oba l VTP state L i st act4 ve connect i on s Wri te runni ng conti gurati on to memory . network . o r termi na l

swi tch2960a#

Jeśli chcesz uzyskać pomoc dotyczącą np. poleceń zaczynaj ących się na j akąś literę, poprzedź znak ? szukaną l iterą. Na przykład: swi tch2960a>d? d4 sabl e d4 sconnect

Poniżej znajduje się l ista możliwych sposobów wykorzystania pomocy w systemie ros (tabela 5.2). Tabela 5.2. Sposoby korzystania z pomocy O pcja

Działanie

?

Pokazuj e wszystkie polecenia dostępne w danym trybie

pol eceni e ?

Pokazuj e opcj e dostępne dla danej komendy

pol ecen 4 e

Uzupełnia polecenie lub podany parametr

Część II • Przełączn iki C isco

124

Pierwsza konfiguracja Podczas p ierwszego uruchomienia przełącznika, kiedy dostępna j est tylko domyślna konfiguracja, zostaje uruchomiony program zwany System Configuration Dialog. Pro­ gram ten służy do podstawowej konfiguracj i przełącznika. Dzięki niemu możesz m.in. zmjenić j ego nazwę, ustawić hasła dostępu oraz przypisać adresy IP i maski sieciowe. Na poniższym l istingu znajduj e się przykładowy dialog konfiguracyj ny: - - - System Confi gura t i on Di a l og - - Cont i nue wi th confi gurati on di al og? [yes/no] : yes

At any poi nt you may enter a quest i on ma rk ' ? ' for hel p . Use ctrl -c to abort confi gurati on d i a l og at any prompt . Defaul t setti ngs a re i n square brackets ' [ ] ' . Bas i c management setup confi gures onl y enough connect i v i ty for ma nagement of the system . extended setup wi l l a s k you to confi gure each i nterface on the system Woul d you l i ke to enter bas i c management setup? [yes / no] : no Fi rst , woul d you l i ke to see the cu rrent i nterface summa ry? [yesJ : no Confi guri ng gl oba l pa rameters : Enter host name [Swi tch] : swi tch2960b

The enabl e secret i s a pas sword u sed to protect access to pr i vi l eged EXEC and confi gurati on modes . Thi s pas sword . a fter entered . becomes encrypted i n the confi gurat i on . Enter enabl e s ecret : has l o The enabl e password i s used when you do not spec i fy a n enabl e s ecret password . w i t h some ol der software vers i ons , and some boot i mages . Enter enabl e password : hasl 01 The vi rtual termi n a l pas sword i s used to protect acces s to the router over a network i nterface . Ente r vi rtual termi na l pas sword : hasl 02 Confi gure SNMP Network Management? [ no] : no Confi guri ng i nterface pa rameters : Do you want to confi gure Vl anl i nterface? [no] : yes Confi gure IP on th i s i nterface? [ no] : yes I P address for thi s i nterface : 192 . 168 . 1 . 200 Subnet mask for thi s i nterface [255 . 255 . 255 . 0] : 255 . 255 . 25 5 . 0

Cl a s s C network i s 192 . 168 . 1 . 0 , 24 s ubnet bi ts ; mas k i s / 24 Do you want to confi gure FastEthernet O / 1 i nterface? [yes ] : no Do you want to confi gure FastEthernetO/2 i nterface? [yes ] : no ( pozostałe i nterfej sy pomi n i ęto ) Do you want to confi gure G i g a b i t Ethernet O / l i nterface? [yes ] : no Do you want to confi gure G i g a b i t EthernetO/2 i nterface? [yes J : no Woul d you l i ke to enabl e as a cl uster command swi tch? [yes /no] : no

Rozdział 5. • I nformacje wstępne

125

The fol l owi ng confi gurati on command scri pt was c reated : hostname swi tch2960b enabl e secret 5 $ 1$bWJ 1 $Oew . T9Zyrl VT1 KAAH1Tw31 enabl e password has l o1 l i ne vty O 15 passwo rd h a sl o2 no snmp - server i nterface Vl an1 no shutdown i p address 192 . 168 . 1 . 20 0 255 . 255 . 255 . 0

i nterface FastEthernet O / 1 i nterface FastEthernetO/2 ( pozostałe i nterfej sy pomi n i ęto ) i nterface G i ga b i t EthernetO/ 1 i nterface G i ga bi t EthernetO/2 end [ O J Go to the lOS command prompt wi thout savi ng th i s confi g . [ IJ Return back to the setup wi thout savi ng thi s confi g . [ 2 J Save thi s confi gurati on to nvram and exi t . Enter your sel ect i on [2J : 2

Bui l di ng confi gurati on . . . [OK] Use the enabl ed mode ' confi gure ' command to modi fy thi s confi gu ra t i on . swi tch2960b> 00 : 05 : 28 : %LlNK-3 - U POOWN : I nterface Vl a n 1 . changed state to up swi tch2960b>

Jak więc widać z powyższego l istingu, w pierwszej fazie pojawia się pytanie, czy chcesz skorzystać z dialogu konfiguracyjnego. Następnie możesz podać nową nazwę dla prze­ łącznika; w tym przypadku wybrano switch2960b. Następnym krokiem j est podanie haseł dostępu do trybu uprzywilej owanego oraz hasła do wirtualnego termjnalu (monit o hasło do wirtualnego terminalu pojawia się w przy­ padku, kiedy przełącznik jest podłączony do sieci i będziesz chciał zalogować się do niego np. za pomocą programu telnet, korzystając z adresu rp przełącznika). W dalszej części możesz skonfigurować domyślny VLANJ . Możesz przypisać mu adres rp oraz maskę sieci, możesz również skonfigurować inne interfejsy (w tym przypadku nie zostały skonfigurowane). Na samym końcu znajduje się podsumowanie wprowadzonej konfiguracji oraz pytanie, co z nią zrobić. Możesz powrócić bez zapisywania zmian lub je zapisać, wybierając 2 oraz naciskając klawisz Enter. Jeśli powyższe kroki zostały wykonane poprawnie, możesz sobie pogratulować, po­ n ieważ dokonałeś swoj ej pierwszej konfiguracj i przełącznika . Prawda, że nie było trudno? Ale to dopiero początek Twojej przygody z tymi urządzeniamj.

Część II • Przełączn iki C isco

126

Konfiguracja z linii komend Konfiguracja z linii komend polega na zalogowaniu się do przełącznika i konfigurowaniu go za pomocą komend dostępnych w systemie lOS. Jak j uż wiesz, do przełącznika mo­ żesz się zalogować, używając m.in. programu Hyperterminal. Jeśli skonfigurowałeś swój przełącznik zgodnie z poleceniami z poprzedniego podroz­ działu, możesz podłączyć do niego stacj ę roboczą i dalej go konfigurować, używając znacznie lepszego programu o nazwie PuTTY. Program ten można za darmo pobrać ze strony internetowej : http://www. chiark.greenend. 4org.uk/�sgtathamlputty/download. html. Jest to bardzo prosty program działający m.in. jako klient usług TELNET oraz SHH. Program jest darmowy i nie wymaga instalacji. Po uruchomieniu pojawia się okno główne (rysunek 5 . 1 3). Rysunek 5.13.

Okno główne programu PuTTY

� PuTTY [onfiguration Category: El" Session I L,,, Logging S" Terminal ! ! '" Keyboard ! !"" Bell ! L" Features l?" 'Window "" !"" Appearance ,

i"" Behaviour i··" T ranslation 1 i ", Selection ! L". Colours EJ" Connection i"" Data i"" Proxy !"" Telnet i"" Rlogin $" SSH L" Serial , :

6bout

Basic options for your PuTTY session Specify the destination you want to connect to----, Host !iame (or IP address) eort

� 123�--

11 92 1681 100

Connection type: r B.aw r- IęIii:ę:� r Rlogjn r �SH r Serial

Load, save or delete a stored session------, Saved Sessions Default Settings

!,oad Saye Qelete

Close !ł!indow on exit: r Never

r Always

r-

Only on dean exit

Qpen

hancel

Aby zalogować się do przełącznika, należy w polu Hast Name (ar JP addre ) podać adres IP przełącznika. W polu Port powinna znaj dować się liczba 23 . Aby rozpocząć połączenie, należy kliknąć przycisk Open. Jeśli przełącznikowi nie nadano jeszcze adresu IP, możesz zaznaczyć pole Serial i zalo­ gować się do przełącznika za pomocą kabla konsolowego. Pamiętaj , że jeśli na przełączniku zostało ustawione hasło wirtualnego terminalu, w pierw­ szej kolej ności należy to właśnie hasło podać (rysunek 5 . 1 4) .

Rozdział 5. • I nformacje wstępne

127

Rysunek 5.14. Podanie hasła wirtualnego terminalu

Polecenie show Konfiguracj ę przełącznika rozpoczniemy od poleceń służących do przeglądania róż­ nego rodzaju ustawień. Rozpoczniemy od polecenia s h ow. Po wydaniu polecenia show ? w trybie uprzywilejowanym przełącznika Cisco Catalyst 2960 zostaje wyświetlonych 1 04 pozycj i. Teraz widzisz, jak wiele informacji można uzy­ skać, wykorzystując to proste polecenie. Na tym etapie zostanie wyjaśnionych 1 1 z nich. Poniżej znajduj e się ich lista: • s haw a rp, • s how e l oek, • s how fl a S h , • s how h i story, • s how i nterfaees, • s how i p, • s how mac - addres s - ta b l e, • s how runn i ng- confi g, • s how s ta rt up - eon f i g, • s how users, • s how vers i on .

128

Część II • Przełączn iki C isco

show arp Polecenie s h ow a rp pokazuj e tablicę translacj i adresów I P na adresy MAC. Na poniż­ szym listingu widać przykładową tablicę z adresami I P podłączonych urządzeń wraz z ich adresami MAC. Na przykład: swi tch2960a#show arp Protocol Address I nternet 192 . 168 . 1 . 100 I nternet 192 . 168 . 1 . 3 swi tch2960a#

Age ( mi n ) O

Ha rdware Add r 001d . e599 . 06cO OOaO . ccdb . lac2

Type ARPA ARPA

Inte rface Vl an l Vl an I

show clock Polecenie s how c l ock dostarcza informacj i na temat daty oraz czasu dostępnego na przełączniku. Ustawienie poprawnej daty oraz godziny jest w wielu przypadkach bar­ dzo istotną sprawą. W dużych sieciach działaj ących np. w bankach synchronizacja czasowa wszystkich urzą­ dzeń jest bardzo istotna, gdyż nie może się zdarzyć, że pakiety przechodzące np. przez przełącznik w j ednej części sieci przechodzą z datą z 2008 roku (zgodnie z datą na przełączniku), a na przełączniku w innej części sieci te same pakiety maj ą datę o dwa lata wcześniejszą. Taka praktyka wprowadziłaby zamieszanie podczas przeglądania lo­ gów i utrudniłaby pracę administratorom sieci. Na przykład: sWi tch2960a#show cl ock *02 : 04 : 09 . 159 UTC Mon Mar 1 1993 swi tch2960a#

show flash Polecenie show fl a s h wyświetla zawartość katalogu jlash na przełączniku. Znajduje się tam m.in. obraz systemu lOS oraz baza danych sieci VLAN . Na przykład: sWi tch2960a#show fl ash Di rectory of fl a s h : / 1 353 Mar 1 1993 3 - rwx 4 - rwx 5 Mar 1 1993 6 d rwx 192 Mar 1 1993 32514048 bytes total ( 24178176 byte s swi tch2960a#

00 : 18 : 43 +00 : 00 00 : 18 : 43 +00 : 00 00 : 08 : 06 +00 : 00 free )

confi g . text pri vate - confi g . text c2960 - 1 anbase - mz . 122 - 35 . SE

show history Po lecen ie s how h i s t o ry wyświetla l istę ostatnio użytych poleceń systemu lOS . Na przykład: swi tch2960a#show hi story enabl e s how fl a s h di r fl ash s how ver di r fl ash : s h fl a s h

Rozdział 5. • I nformacje wstępne

129

copy run n start s h fl a s how h 4 story sw4 tch2960a#

show interfaces Stan poszczególnych interfej sów przełącznika można sprawdzić, używaj ąc polecenia s h ow i nterfaces . Po wydaniu tego polecenia poj awi się informacja na temat wszyst­ kich dostępnych interfejsów. Poniższy listing prezentuje tylko jeden wybrany interfejs FastEthernetO/23 . Informacja FastEthernet O / 23 i s up . l i ne p rotocol i s up ( connected ) oznacza, że dan y interfej s jest podłączony i działa poprawnie. W kolejnej linijce pojawia się adres MAC interfejsu. Może poj awić się również infonnacj a EthernetO i s adm; ni strat i v e l y down . 1 i ne protoco l i s down; oznacza to, że interfejs nie został włączony poleceniem no s hutdown lub jest uszkodzony sprzętowo. Komunikat EthernetO i s up . 1 i ne protoco 1 i s down może oznaczać błędne połą­ czenie lub ustawienie interfejsu. W przypadku interfej su Ethemet spróbuj zmienić jego szybkość, ustawiając w nim np. pełny dupleks lub półdupleks. Informacja MTU 1500 bytes . BW 100000 Kbi t . DLY 100 usec oznacza największy dopusz­ czaln y rozmiar pakietu (ang. Media Transmission Unit). Wartość ustawiona na 1 500 bajtów jest maksymalnym rozmiarem ramki ethemetowej . Dalej podana jest szerokość pasma i na końcu opóźnienie podane w mikrosekundach. Wartość Ful l - dup 1 ex . 1 00Mb / s oznacza, że dany interfej s aktualnie pracuje w pełnym dupleksie. Na samy m końcu podane są różnego rodzaj u wartości statystyczne oznaczające m.in. ilość przesłanych ramek, błędnych ramek itd. FastEthernetO/23 i s up . l i ne protocol i s up ( connected )

Hardware 4 s Fast Ethernet . address 4 s 001d . e599 . 0697 ( b4 a 001 d . e599 . 0697 ) MTU 1500 bytes , BW 100000 Kbi t , D LY 100 usec , re1 4 ab4 l 4 ty 255/255 . txl oad 1 / 255 . rxl oad 1/255 Encaps u l at 4 0n ARPA . l oopback not set Keepa 1 4 ve set ( 10 sec ) Ful l - dupl ex , 100M b / s medi a type i s 10/ 100BaseTX 4 nput fl ow-control 4 s off . output fl ow-control 4 s unsupported ARP type : ARPA . ARP T4 meout 04 : 00 : 00 Last 4 nput never . output 00 : 00 : 00 . output hang never Last cl eari ng of " show i nterface " counters never I nput queue : 0/75/0/0 ( s 4 ze/max/d rops /fl ushes ) : Tot a l output drops : O Queue4 ng s trategy : f4 fo Output queue : 0/40 ( s 4 ze/ma x ) 5 m4 nute i nput rate 2000 bi t s/ sec . 3 packet s / s ec 5 m4 nute output rate 3000 b4 ts /sec . 3 packets/ sec 380 packets i nput . 47286 bytes . O no buffer Recei ved 1 14 broadcasts ( O mul t4 cast s ) .

Część II • Przełączn iki C isco

130 o runts , O gi ants , O throttl es

1 0 1 i nput errors , O CRC , O frame , O overrun , O i gnored O watchdog , 18 mul t i cast , O pause i nput O i nput packets with dri bbl e condi t i on detected 4 1 14 packets output , 368368 bytes , O underruns O output errors , O col l i s i on s , l i nterface resets O babbl es , O l ate col l i s i on , O deferred O l os t carri e r , O no carri er , O PAUSE output O output buffer fa i l ures , O output buffers swapped out

show ip Polecenie s how i p umożliwia przeglądanie informacj i przełącznika dotyczących pro­ tokołu lP. Dlatego wywołuje się je dodatkowo z innymi parametrami np. access-lists, accounting, admission, aliases, arp (wyświetla tablicę ARP), device, dhcp, http (wy­ świetla informacje protokołu http klienta lub serwera), igmp, interface (wyświetla staty­ styki poszczególnych interfejsów), local, nat, port-map (wyświetla informacje na temat portów przełącznika), redirects, sockets, source, traffic (prezentuje statystyki działania interfej sów).

show mac address-łable Aby wyświetlić tabl icę adresów MAC przełącznika, należy wydać polecenie s how mac address - tab 1 e. Na przykład: sWi tch2960a#show mac address - tabl e Mac Addres s Tabl e - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Vl an

Mac Address - - - - - - - - - - -

Type -

-

-

- - - - -

Ports

- - - - - -

Al l STATI C 0100 . 0ccc . cccc CPU STATI C Al l 0100 . 0ccc . cccd CPU 0180 . c200 . 0000 Al l STATI C CPU STATI C 0180 . c200 . 0001 CPU Al l STATI C CPU Al l 0180 . c200 . 0002 Al l 0180 . c200 . 0003 STATI C CPU Al l 0180 . c200 . 0004 STATI C CPU STATI C Al l 0180 . c200 . 0005 CPU STATI C Al l CPU 0180 . c200 . 0006 CPU STATI C Al l 0180 . c200 . 0007 STATI C Al l CPU 0180 . c200 . 0008 STATI C CPU Al l 0180 . c200 . 0009 STATI C Al l CPU 0180 . c200 . 000a CPU STATI C Al l 0180 . c200 . 000b STATI C 0180 . c200 . 000c Al l CPU STATI C CPU Al l 0180 . c200 . 000d STATI C Al l 0180 . c200 . 000e CPU STATI C Al l CPU 0180 . c200 . 000f 0180 . c200 . 0 0 1 0 STATI C Al l CPU STATI C Al l ffff . ffff . ffff CPU 001e . 4957 . 1d19 Gi O / l DYNAMI C 1 Gi O / l 1 001e . 4957 . 1d40 DYNAMI C 00aO . ccdb . 1ac2 1 FaO/23 DYNAMI C Total Mac Addresses for thi s cri teri on : 23 swi tch2960a#

Rozdział 5. • I nformacje wstępne

131

show runni ng-config Podczas konfiguracji przełączników oraz routerów Cisco polecenie show runni ng - confi g j est bardzo ważnym poleceniem. Dzięki niemu masz możliwość sprawdzenia całej bie­ żącej konfiguracj i tych urządzeń. Wszystkie ustawione parametry zostaną wyświetlone po j ego wydaniu. Dlatego w zależności od zaawansowania konfiguracj i wynik pole­ cenia s h ow runni ng - confi g będzie się różnił. Na przykład: swi teh2960a#show runni ng - eonfi g Bui l di ng eonfi gurati on . . . Current eonfi gurati on : 1353 bytes vers i o n 12 . 2 no servi ce pad serv i ce t i mestamps debug upt i me serv i ce t i mestamps l og upti me no servi ee password - enerypti on hostname swi teh2960a enabl e seeret 5 $ 1 $yVr5$XSb13DXJDrSQsnz2cdPJ/0 enabl e password has l 01 no aaa new - model system mtu routi ng 1500 i p subnet - zero no fi l e veri fy auto spanni ng - tree mode pvst spanni ng - t ree extend system - i d vl an i nternal a l l oca t i on pol i cy ascendi ng i nterfaee FastEthernet O / 1 i nterfaee FastEthernetO/24 ( pomi ni ęto i nne i nterfej sy ) i nterface G i ga b i t EthernetO/ l i nterface G i ga b i t EthernetO/2 i nterfaee Vl an1 i p address 192 . 168 . 1 . 100 255 . 255 . 255 . 0 no i p route - eaehe i p http server eontrol - pl ane l i ne eon O l i ne vty O 4 password zus2 l ogi n l i ne vty 5 15 password zus2 l ogi n end swi tch2960a#

Część II • Przełączn iki C isco

132

show startup-config Wyniki polecenia s how sta rtup - confi g są bardo podobne to wyników polecenia s how runni ng - confi g. Różnicą j est to, że pierwsze pokazuj e zawartość pamięci NVRAM (czyli pamięci trwałej ) . Należy pamiętać o tym, aby poprawną konfigurację zawartą w pamięci RAM zawsze np. przed wyłączeniem przełącznika zapisywać do pamięci NVRAM, gdyż podczas uruchamiania przełącznik właśnie w pamięci NVRAM szuka domyślnej konfiguracji. W dalszej części tego rozdziału dowiesz się, j ak to zrobić.

show users Aby wyświetlić listę podłączonych do przełącznika użytkowników, należy posłużyć się poleceniem s how u s e r s . Na przykład: swi teh2960a#show users L i ne User * l vty O

Host C s ) i dl e

Idl e Loeat i on 00 : 00 : 00 192 . 168 . 1 . 3

show version Polecenie show vers i on wyświetla m.in. infonnacje na temat wersji systemu lOS (w tym przypadku 1 2.2(35)SE5). W dalszej części można znaleźć również informacje na temat pliku z systemem lOS oraz i lości interfejsów przełącznika. Na końcu listingu znajdują się numery seryjne poszczególnych części przełącznika. Na przykład: sWi teh2960a#show ver s i on Ci seo lOS Softwa re C2960 Softwa re C C2960 - LANBASE - M ) . Vers i on 1 2 . 2 ( 35 )SE5 . RELEASE '+SOFTWARE C fel ) Copyri ght ( c ) 1986- 2007 by Ci seo Systems . I nc . Compi l ed Thu 19 - Jul - 07 20 : 06 by naehen Image text - bas e : Ox00003000 . data - base : Ox00040000 .

ROM : Bootstrap program i s C2960 boot l oader BOOTLOR : C2960 Boot Loader C C2960 - HBOOT - M) Versi on 12 . 2C 25r)SEE1 . RELEASE SOFTWARE ( fe l ) swi teh2960a upti me i s 2 days . 4 hou rs . 12 mi nutes System returned to ROM by powe r - on System image fi l e i s " fl ash : e2960 - l anbase-mz . 122-35 . SE5/e2960- l anbase-mz . 122-35 . SE5 . bi n " ei seo WS - C2960 - 24TT - L C PowerPC405 ) proeessor C revi si on DO ) wi t h 61440K/4088K bytes '+of memory . Proees sor boa rd I D FOCl 136W318 Last reset from power - on l Vi rtual Ethernet i nterfaee 24 FastEthernet i nterfaees 2 Gi g a b i t Ethernet i nterfaees The password - reeovery meehani sm i s ena b l ed . 64K bytes of fl a s h - s i mul ated non - vol ati l e eonfi gurat i on memory . 00 : 10 : E5 : 99 : 06 : 80 Base ethernet MAC Add ress 73- 1 0390 - 04 Motherboa rd assemb l y number 341 0097 0 2 Power suppl y pa rt num ber Motherboa rd ser i a l number FOCl1360H8V Power suppl y seri a l number OCAl1358050 DO Model revi s i on number -

-

Rozdział 5. • I nformacje wstępne

133

Motherboa rd revi s i on number Model number System seri a l number Top Assembl y Pa rt Number Top Assembl y Revi s i on Number Vers i o n I D CL E I Code Number Ha rdwa re Boa rd Rev i s i on Number Swi tch

Ports

Model

*

WS- C2960 - 24TT- L l 26 Confi gurati on regi ster i s OxF swi tch2960a#

AO WS - C2960 - 24TT- L FOC1136W318 800 - 2722 1 - 03 BO V03 COM3LOOBRB Ox01 SW Versi on

SW I mage

12 . 2 ( 35 ) SE5

C2960 - LANBAS E - M

Polecen ia trybu uprzywilejowanego O d tego podrozdziału a ż d o samego końca tej części książki będziesz konfigurował różnego rodzaju funkcje przełącznika. Aby rozpocząć, w pierwszym kroku wyczyścisz ustawienia, które zostały wprowadzone do przełącznika podczas jego konfiguracj i za po­ mocą dialogu konfiguracyjnego. Pamiętaj , że domyślne ustawienia przełącznika umożliwiaj ą podłączenie do niego stacj i roboczych i poprawną ich pracę. Oznacza to, że jeśli na razie nie jesteś zainteresowany bardziej zaawansowaną konfiguracją, możesz po prostu podłączyć stacje robocze i ser­ wery do przełącznika i przej ść do dalszej części książki, aby rozpocząć konfigurację routerów. Jak zauważysz w dalszej części tego rozdziału, nazwy port oraz interfejs występuj ą zamiennie, ponieważ oznaczaj ą to samo, a mianowicie wtyk żeński RJ45, d o którego można podłączyć przewód. Jeśli będzie mowa o typowym porcie, np. porcie 80, na którym działa usługa HTTP, będzie to wyjaśnione.

Kasowanie konfiguracj i przełącznika Aby wyczyścić ustawienia przełącznika, przejdź do trybu uprzywi lejowanego, następnie wpisz polecenie era s e sta rtup- con fi g i potwierdź, naciskaj ąc klawisz Enter. Po wy­ mazaniu konfiguracji przełącznik musi zostać zrestartowany. Aby zrestartować prze­ łącznik, wpisz polecenie re 1 oad i naciśnij klawisz Enter. Na przykład: swi tch2960b>enabl e Pas swo rd : swi tch2960b#erase startup - confi g Erasi ng the nvram fi l esystem wi l l remove al l confi gurati on fi l es ! Conti nue? [confi rm] [OK] E rase of nvram : compl ete 00 : 29 : 20 : %SYS - 7 -NV BLOCK I N I T : I ni ti a l i zed the geometry of nvram swi tch2960b# s W i tch2960b#rel o a d Proceed with rel oad? [ confi rm] -

-

Część II • Przełączn iki C isco

134

Jeśli byłeś podłączony do przełącznika poprzez interfej s Ethemet, to po restarcie po­ łączenie to nie będzie działać, gdyż cała konfiguracja adresów IP została wymazana. Do przełącznika należy w tym wypadku podłączyć się przez port CONSOLE, używając kabla konsolowego.

Rozpoczęcie konfiguracj i Po ponownym uruchomieniu przełącznika poj awi się komun ikat Would you like to terminate autainstall? [yes): - wpisz no i wciśnij klawisz Enter. Następnie pojawi się p ytanie, czy chcesz skorzystać z dialogu konfiguracyj nego przełącznika, ponownie wpisz no. Przej dziesz do trybu użytkownika. Na przykład: - - - System Confi gurati on Di a l og - - Woul d you l i ke to enter the i ni t i al confi gurati on di a l og? [yes/no] : no

Swi tch>

Zmiana nazwy przełącznika Pierwszą czynnością konfiguracyjną b�zie zmiana domyślnej nazwy przełącznika. Poda­ nie odpowiedniej nazwy ułatwia pracę administratorom sieci. Można np . nazwać go pierwszeyietra, co ułatwia później szą lokalizację. Ponadto jeśli w Twojej sieci zostanie uruchomiony DNS, nie będzie konieczne pamiętanie adresu I P przełącznika podczas próby logowania się do niego - wystarczy jego nazwa hosta. Aby zmienić nazwę przełącznika, należy w trybie konfiguracj i globalnej użyć polecenia hostname oraz podać po nim nową nazwę. Na przykład: Swi tch# Swi tch#confi gure termi nal Enter confi gurati on commands . one per l i ne . Swi tch ( confi g ) #hostname swi tch2960b swi tch2960 b ( confi g )#exi t swi tch2960b#

End w i th CNTL/Z .

Ustawianie czasu oraz daty Ab y ustawić na przełączniku datę oraz godzinę, należy w try bie uprzywilejowanym posłużyć się poleceniem c l oc k s et . Na przykład: swi tch2960b#cl ock set 09 : 40 : 10 31 March 2008

Aby sprawdzić ustawienia godziny oraz daty, użyj polecenia s how c l ock . Na przykład: s Wi tch2 960 b#s how c l oc k 09 : 40 : 21 . 106 UTC Mon Mar 3 1 2008 swi tch2960b#

Komunikaty powitalne Sy stem lOS umożliwia ustawienie na przełączniku tzw. banera. Baner jest ciągiem zna­ ków, który w zależności od jego rodzaju poj awia się w odpowiednim momencie prac y z przełącznikiem. Dzięki zastosowani u banerów admini strator może wyświetlić np. ostrzeżenie dla osób loguj ąc ych się na dany przełącznik.

Rozdział 5. • I nformacje wstępne

135

Omówimy zastosowanie trzech rodzaj ów banerów: MOrD, EXEC oraz LOGIN. Do ustawiania banerów na przełączniku C isco służy polecenie banner. Po wybraniu polecenia banner oraz rodzaj u banera należy wstawić znak #, który oznacza początek komunikatu. Znak # wstaw również na końcu wpisanego komunikatu. Baner MOTD (ang. Message Oj l'he Day) - pojawia się jako p ierwszy przy podłą­ czeniu się do przełącznika. Aby go skonfigurować, wydaj w trybie konfiguracj i glo­ balnej polecenie b a n ner motd # (gdzie znak # oznacza początek wpisywania tekstu) oraz naciśnij klawisz Enter. Po wpisaniu odpowiedniego tekstu wstaw na końcu po­ nownie znak #. Na przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands , one per l i ne . End wi th CNTL/Z . swi tch2960b C confi g )#banner motd # Enter TEXT message . End with the character ' # ' . W ITAM J ESTEM BANER motd I POJAW IAM S I E NA SAMYM POCZATKU # swi tch2960 b C confi g )#

B aner LOGI N - poj awi się po M OTD, ale przed zalogowaniem się do przełącznika. Aby dokonać j ego konfiguracj i, należy użyć polecenia banner l agi n #. Na przykład : swi tch2960b#confi gure termi nal Enter confi gurati on commands , one per l i ne . End wi th CNTL/Z . swi tch2960 b C confi g )#banner l ogi n # Enter TEXT message . End with the character ' # ' . W ITAM J ESTEM BANER l ogi n I POJAW I AM S I E PO motd LECZ PRZED LOGOWAN I EM # swi tch2960 b C confi g )#

B aner EXEC - pojawia się po zalogowaniu się do przełącznika, ale przed logowaniem do trybu uprzywilejowanego. Aby go skonfigurować, użyj polecenia banner exec #. N a przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands . one per l i ne . End w i th CNTL / Z . swi tch2960b C confi g )#banner exec # Enter TEXT message . End with the character ' # ' . J E STEM BANER exec POJAWIAM S I E PRZED LOGOWAN I EM DO TRYBU UPRZYW IL EJOWANEGO # swi tch2960 b C confi g )#

Aby sprawdzić ustawione banery, wyloguj się z przełącznika, następnie ponownie zalo­ guj . Poniżej znajduj ą się wyświetlone banery. W ITAM JESTEM BANER motd I POJAWIAM S I E NA SAMYM POCZATKU WITAM JESTEM BANER l ogi n I POJAWIAM S I E PO motd LECZ PRZED LOGOWANI EM

User Access Veri fi cati on Username : joseph Pas swo rd : JESTEM BANER exec POJAWIAM S I E PRZED LOGOWAN I EM DO TRYBU UPRZYW I L EJOWANEGO

swi tch2960b>

Część II • Przełączn iki C isco

136

Aby usunąć poj awianie się banerów, należy w trybie konfiguracj i wydać polecenie no banner oraz podać rodzaj banera. Na przykład: swi tch2960b ( confi g )#no banner motd

Odwzorowanie nazw domenowych Jak pewnie zauważyłeś, podczas pracy z przełącznikiem każde błędnie wpisane pole­ cenie (np. nab l e zamiast enab l e) pociąga za sobą konieczność odczekania kilku se­ kund. Poj awia się również poniższy komunikat: swi tch2960b> swi tch2960b>nabl e Transl ati ng " nabl e " . . . doma i n server ( 255 . 255 . 255 . 255)

% Unknown command or computer name , or unabl e to fi nd computer address swi tch2960b>

Dziej e się tak dlatego, że po wpisaniu błędnego polecenia przełącznik stara się od­ wzorować wpisaną nazwę za pośredn ictwem serwera DNS. Jeśli taki serwer nie jest skonfigurowany w sieci, przełącznik domyślnie łączy się z adresem rozgłoszeniowym 255.255 .255.255. Działania tego typu mogą doprowadzić do irytacj i najbardziej spokojne osoby. D latego w lOS istniej e możliwość wyłączenia tej funkcj i . Aby wyłączyć odwzorowanie nazw domenowych, użyj polecenia no i p doma i n - l ookup w trybie konfiguracj i globalnej . Na przykład: swi tch2960b ( confi g )#no i p doma i n - l ookup swi tch2960 b ( confi g )#exi t swi tch2960b#

Teraz po wpisaniu błędnego polecenia zostaniesz o tym poinformowany poniższym komunikatem, bez konieczności długiego oczekiwania. Na przykład : swi tch2960b>nabl e Transl ati ng " nabl e" % Unknown command or computer name . or unabl e to fi nd computer address

swi tch2960b>

Aby ponownie włączyć odwzorowywanie nazw domenowych, należy użyć polecenia i p doma i n - l ookup również w trybie konfiguracj i globalnej .

Konfiguracja interfejsów oraz przypisywanie adresów I P Aby móc rozpocząć konfiguracj ę przełącznika, używając np. dowolnej stacj i roboczej w sieci lub przeglądarki internetowej , konieczne jest przypisanie przełącznikowi od­ powiedniego adresu lP. Domyślnie adres IP przypisywany jest do interfej su VLAN ł, gdyż właśnie ta sieć jest tzw. siecią zarządzalną i należą do niej wszystkie interfej sy. Na tym etapie nie będzie wyjaśnione pojęcie sieci VLAN oraz zasad ich działania, dlatego przyjmij my, że VLAN l j est po prostu g lobalnym ustawieniem przełącznika.

Rozdział 5. • I nformacje wstępne

137

Przypisanie adresu I P do domyślnego VLAN1 Aby przypisać adres I P do przełącznika, należy przej ść do trybu konfiguracj i danego interfej su, a więc VLAN l , który jest w tym przypadku uznawany za interfejs. Polecenie i nterface służy do przej ścia w tryb konfiguracj i interfej su przełącznika. Następnie należy użyć polecenia i p address w celu przypisania odpowiedniego adresu IP oraz maski . W ostatnim kroku konieczne j est uruchomienie danego interfejsu, służy do tego polecenie no s h utdown . Na przykład: swi tch2960b>enabl e swi tch2960b#confi gure termi nal Enter confi gurat i on commands , one per l i ne . End wi th CNTL/ Z . swi tch2960b C confi g )#i nterface vl an1 swi tch2960b C confi g - i f )#i p address 192 . 168 . 1 . 200 255 . 255 . 255 . 0 swi tch2960b C confi g - i f )#no shutdown swi tch2960 b C confi g - i f )# 0 1 : 45 : 48 : %LINK - 3 - UPOOWN : I nterface Vl an1 . changed state to up swi tch2960b C confi g - i f )#exi t swi tch2960b C confi g )#exi t swi tch2960b#

Jeśli przełącznik podłączony j est "za " routerem pełniącym rol ę bramy, należy podać adres I P bramy. W tym celu w trybie konfiguracj i globalnej należy dodatkowo wydać polecenie i p defau l t - gateway. Na przykład: swi tch2960 b C confi g )#i p defaul t · gateway 192 . 168 . 1 . 1 1 1

Aby usunąć przypisany adres IP, należy w trybie konfiguracji interfejsu wydać pole­ cenie no i p address . Istnieje również możliwość czasowego wyłączenia interfejsu VLAN1 . W tym celu w trybie konfigmacj i interfejsu wydaj polecenie shutdown . Interfejs zostanie wyłączony. Konfiguracja prędkości interfejsu Jak dowiedziałeś się z poprzednich podrozdziałów, w sieciach Ethemet możliwa j est komunikacj a w półdupleksie oraz pełnym dupleksie, jest to zależne od wielu czynni­ ków, m.in. od sposobu podłączenia przełącznika do innych mządzeń. Wszystkie zawarte w przełączniku interfej sy mogą być konfigurowane w trybie pracy pełny dupleks lub półdupleks. Polecenie dup l ex wydane w trybie konfiguracji interfejsu umożl iwia ustawianie odpowiedniego trybu. Na przykład: swi tch2960b C confi g )#i nterface fastethernet O / l swi tch2960b C confi g - i f )#dupl ex ful l swi tch2960 b C confi g - i f )#

Możesz również użyć parametru auto podczas konfiguracji dupleksu. Dzięki niemu in­ terfejs przełącznika przejdzie w stan autonegocjacji. Aby sprawdzić ustawienia pręd­ kości interfejsu, należy w trybie uprzywilejowanym wydać polecenie s h ow i nterface oraz podać jego nazwę. Na przykład:

Część II • Przełączn iki C isco

138

sWi tch2960b#show i nterface fastEthernet O / l FastEthernet O / 1 i s up . l i ne protocol is up ( connected ) Ha rdwa re i s Fast Ethernet . address i s 001e . 4957 . 1d01 ( bi a 001 e . 4957 . 1d01 ) MTU 1500 bytes . BW 100000 Kbi t . DLY 100 usec . rel i abi l i ty 255/255 . txl oad 1 /255 . rxl oad 1 /255 Encaps u l ati on ARPA , l oopback not set Keepa l i ve set ( 10 sec ) Ful l - dupl ex , 100Mb/ s , med i a type i s 10/ 100Ba seTX i nput fl ow - control i s off . output fl ow - control i s unsupported ARP type : ARPA . ARP Ti meout 04 : 00 : 00 Last i nput never . output 00 : 00 : 00 . output hang never Last cl ea ri ng of " show i nterface " counters never I nput queue : 0/75/0/0 ( s i ze/max/d rops /fl ushes ) ; Tota l output drops : O Queuei ng s trategy : fi fo Output queue : 0/40 ( s i ze/ma x ) 5 mi nute i nput rate O bi ts /sec , O packet s / s ec 5 mi nute output rate O bi ts /sec . O packets/sec 91 packets i nput . 1 1 132 bytes . O no buffer Recei ved 91 broadcasts ( O mul t i ca sts ) O runts . O gi ants . O throttl es 145 i nput errors . 1200 CRC . O frame . O overrun . O i gnored O watchdog , 5 mul t i cast , O pause i nput O i nput packets with dri bbl e condi t i on detected 245 packets output . 29530 bytes . O underruns O output errors . O col l i s i ons . 1 i nterface resets O babbl es , O l ate col l i s i on , O deferred O l ost carri er . O no carri er . O PAUSE output 390 output buffer fa i l ures . O output buffers swapped out

Jak zabezpieczyć port przełączni ka Zabezpieczenie portów przełącznika stosuje się, gdy nie chcemy, aby niepowołany kom­ puter podłączył się do n iego i uzyskał dostęp do sieci. Wówczas można zastosować zabezpieczenie w postaci filtrowania adresów MAC. Tylko stacje robocze z kartami sieciowymi, których adresy MAC zgadzają się z tymi podanymi na przełączniku, będą miały dostęp do sieci. Aby włączyć zabezpieczenie, przejdź do trybu konfiguracj i danego intelfej su i wydaj polecenie swi tchport port - securi ty. Na przykład: sWi tch2960b#confi gure termi nal Enter confi gurati on commands , one per l i ne . End wi th CNTL/Z . swi tch2960 b ( confi g )#i nterface fastethernet 0 / 1 swi tch2960 b ( confi g - i f )#swi tchport port - secur i ty swi tch2960 b ( confi g - i f )#

Polecenie swi tchport port - s ecuri ty można wydawać z różnymi parametrami, należą do nich m . in . : a g i ng, mac - addres s , maxi mum i v i a l ati on . • swi tchport port - security agi ng umożliwia ustawienie czasu (w minutach), po j akim wpis o zaufanym adresie M AC strac i automatyczni e ważność. Podczas konfiguracj i tego parametru można wybrać wartość od 1 do 1 440 minut. -

Rozdział 5. • I nformacje wstępne

139

• swi tchport port - secu r i ty mac - address - po tym poleceniu należy podać zaufany adres MAC, wartość należy wpisać w trzech blokach rozdzielonych kropkami, np. 1 234. 1 234. 1 234. • swi tchport port - sec u r i ty maxi mum - polecenie określa, i le zaufanych adresów MAC będzie można przypisać do określonego portu. Wartość może mieścić się w przedziale od 1 do 1 32. • swi t c h po rt port - s ec u r i ty v i o l a t i on to polecenie należy wydać, aby sprecyzować, jak ma się zachować interfejs w przypadku naruszenia zabezpieczenia. Wartość p rotect odrzuca niezaufane adresy, jeśli zaufane osiągnęły swój określony l imit. Wartość rest r i ct sprawi, że po naruszeniu zabezpieczenia stacja zarządzania siecią otrzyma komunikat o tym incydencie. Wartość shutdown w przypadku naruszenia zabezpieczeń wyłączy interfejs. -

Aby wyłączyć ustawienia zabezpieczeń portu, należy wydać polecenie no swi tc h port port - securi ty w trybie konfiguracj i interfej su. Poniżej znajduje się listing z przykładową konfiguracją interfejsu FastEthernet O/l. N a przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands . one per l i ne . End wi th CNTL / Z . swi tch2960 b C confi g )#i nterface fastethernet O / l swi tch2960 b C confi g - i f )#swi tchport port - securi ty swi tch2960 b C confi g - i f )#swi tchport port - securi ty maxi mum 2 SWi tch2960 b C confi g - i f )#swi tchport port - securi ty ma c - address O Oa O . ccdb . lac2 sWi tch2960 b C confi g - i f )#swi tchport port - secu r i ty v i ol a t i on shutdown swi tch2960 b C confi g - i f )#

Aby sprawdzić listę skonfigurowanych bezpiecznych adresów MAC, w trybie uprzy­ wilejowanym wydaj polecenie s how port - secu r i ty addres s . Na przykład: swi tch2960b#show port - securi ty address Secure Mac Address Tabl e Vl an

l

Mac Address

Type

Ports

OOaO . ccdb . lac2

SecureConfi gured

FaOIl

Rema i n i ng Age C mi ns )

Tota l Addresses in System C excl ud i ng one mac per port ) O Max Add resses l i mi t i n System C excl udi ng one mac per port ) : 8192 swi tch2960b#

Do sprawdzenia konkretnego interfejsu służy polecenie s how port - securi ty i nterface. Uproszczone właściwości inteńejsu Polecenie s how i nterfaces , które poznałeś wcześniej, jest bardzo przydatne w sytu­ acj i, kiedy chcesz szczegółowo przejrzeć konfiguracj ę interfej sów. Gdy potrzebujesz j edynie infonnacj i o adresie I P interfejsu l ub infonnacji, czy on działa, bardziej przy­ datne staj e się polecenie s how i p i nte rface bri ef. Na przykład:

Część II • Przełączn iki C isco

140 swi tch2960b#show i p i nterface bri ef I P- Address I nterface Vl a n 1 192 . 168 . 1 . 200 unas s i gned FastEthernetO/1 FastEthernetO/2 unas s i gned ( pozostałe i nterfej sy pomi n i ęto ) Gi gabi t EthernetO/ 1 unas s i gned Gi gab i tEthernetO/2 unas s i gned swi tch2960b#

OK? YES YES YES

Method manua l unset unset

YES unset YES unset

Status up up down

Protocol up up down

down down

down down

Użytkownicy i hasła dostępu System lOS oferuje kilka mechanizmów oraz protokołów, które pozwalają na tworze­ nie praw dostępu do przełączników. Konfiguruj ąc je, możemy nadać uprawnienia użyt­ kownikom oraz przypisać im hasła dostępu. Przełączniki pozwalają na nadanie upraw­ nień nawet do określonych poleceń. Kolejnym ułatwieniem j est możl iwość tworzenia dzienników zdarzeń podczas pracy przełączników. W ten sposób administrator na bieżąco kontroluj e działanie przełącz­ nika w sieci . W celu ułatwienia pracy administratorom utworzono kilka protokołów umożliwiających centralne zarządzanie wszystkimi użytkownikami pracującymi w sieci. Hasła dostępu Aby zabezpieczyć dostęp do trybu uprzywilejowanego przełącznika, należy w trybie konfiguracj i globalnej wydać polecenie enabl e s ec ret, następnie podać hasło dostępu. Na przykład: swi tch2960 b ( confi g )#enabl e secret hasl o

Zakładanie kont nowych użytkowni ków Jeśli przełączniki Cisco będzie konfigurować wielu administratorów, konieczne jest, aby uruchomić na nich uwierzytelnianie za pomocą identyfikatora i hasła. Taka czynność pozwol i na rejestrowanie zmian wykonanych przez poszczególnych administratorów. Pamjętaj , że takie rozwiązanie jest przydatne, kiedy dysponujesz niewielką liczbą urzą­ dzeń oraz administratorów. W przypadku dużej sieci zaleca się stosowanie scentrali­ zowanego systemu, który umożliwia przypisywanie praw do pracy na przełącznikach i routerach. Aby założyć konto nowego użytkownika z przypisanym hasłem, należy użyć polece­ nia username w trybie konfiguracyjnym. Na przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands . one per l i ne . End wi th CNTL/Z . swi tch2960 b ( confi g )#username joseph password joseph swi tch2960 b ( confi g )#username joseph! password joseph! swi tch2960 b ( confi g )#username joseph2 password joseph2 swi tch2960 b ( confi g )#aaa new - model swi tch2960b ( confi g )#exi t

Rozdział 5. • I nformacje wstępne

141

Użyte polecenie aaa new-model uruchamia na przełączniku weryfikacj ę nazw użyt­ kown ików i haseł. Od tej chwil i podczas próby zalogowania się pojawi się poniższy komunikat. Na przykład: User Access Veri fi cat i on Username : joseph Pas sword : swi tch2960b>

Jeśli po tym ustawieniu wykonasz polecenie show runn i ng - confi g, zauważysz, że usta­ wione na przełączniku hasła dla poszczególnych użytkowników sąjawne. Na przykład: sWi tch2960b#show runn i ng - confi g Bui l di ng confi gurati on . . . Current confi gurati on

:

1408 bytes

vers i o n 12 . 2 no servi ce pad serv i ce t i mestamps debug upt i me serv i ce t i mestamps l og upt i me no servi ce password - encrypti on hostname swi tch2960b enabl e secret 5 $ 1$Rp2B$vXeRQ3 . 6bCc EW6Kkong ltO username joseph pas sword O joseph username joseph! password O joseph! username joseph2 password O joseph2

no aaa new-model system mtu routi ng 1500 i p subnet - zero l

- - More - -

Aby zaszyfrować ustawione hasła, należy w trybie konfiguracj i globalnej wydać po­ lecenie servi ce pa s sword - encrypti on. Na przykład: swi tch2960 b ( confi g )#serv i ce pa ssword - encrypt i on

Po wykonaniu powyższego polecenia hasła zostaną zaszyfrowane silnym algorytmem, tym samym staną się niewidoczne po wydaniu polecenia s how runni n g - confi g. Na przykład: swi tch2960b#show runn i ng - confi g Bui l di ng confi gurati on . . . Current confi gurat i on

:

1513 bytes

vers i o n 12 . 2 no ser v i ce pad serv i ce t i mestamps debug upti me serv i ce t i mestamps l og upti me serv i ce password - enc rypti on

Część II • Przełączn iki C isco

142

hostname swi teh2960b enabl e seeret 5 $ 1 $7 Sq9$brWi 6o I er5WuOL4RdJT5R/ username joseph pa ssword 7 151804 1F013A23 username joseph 1 password 7 130F180 10E 1COC7B username joseph2 password 7 12130A04171B0456

aaa new - model aaa s ess i on - i d eommon system mtu rout i ng 1500 i p subnet - zero - - More-

Wskazówka

Z każdym kolejnym krokiem oraz coraz bardziej szczegółową konfiguracją przełączni ka

zaczniesz doceniać polecenie show runni ng- eonfi g . W początkowej fazie konfiguracji zawiera bowiem ki lka najważniejszych informacj i . Jednak z każdą następną konfi­ guracją i nformacj i jest coraz więcej . Ważne jest, aby wyrobić sobie nawyk sprawdza­ nia wprowadzonych istotnych zmian . W przypadku zaawansowanej i szczegółowej kon­ figuracji pozwol i Ci to u n i knąć wielogodzi n nych poszukiwań błędu .

S prawdzanie zalogowanych użytkowników Aby sprawdzić, kto jest aktualnie zalogowany na przełączniku oraz jakiej linii wirtu­ alnego terminala używa, wpisz polecenie show users. W wyniku otrzymasz listę wszyst­ kich zalogowanych użytkowników. Na przykład: swi teh2960b#s how users Li ne User O eon O josephI * 1 vty O I nter faee

User

Host ( s ) idle

Idl e 00 : 00 : 35

i dl e

0 0 : 00 : 00 192 . 1 68 . 1 . 3

Mode

Loeat i on

Idl e

Peer Address

swi teh2960b#

Od bieranie praw użytkowni kom Aby odebrać prawa do logowania się na przełączniku określonemu użytkownikowi w trybie konfiguracj i globalnej , wydaj polecenie no user. Na przykład : swi teh2960b#eonfi g ure termi nal Enter eonfi gurati on eommands . one per l i ne . swi teh2960 b ( eonfi g )#no user joseph2

End w i t h CNTL/ Z .

Wydanie powyższej komendy spowoduje odebranie praw do logowania użytkownikowi joseph 2. W przypadku próby zalogowania pojawi się następujący komunikat: User Aeeess Veri fi eati on Username : joseph2 Password : � Authenti cat i on fa i l ed .

Username :

Rozdział 5. • I nformacje wstępne

143

Wysyłanie komunikatów Czasami zachodzi potrzeba poinformowania innych administratorów zalogowanych w danej chwili na przełączniku o różnych nietypowych sytuacjach, np. może to być prośba o natychmiastowe wylogowanie się. Oczywiście można zadzwonić lub skon­ taktować się z tą osobą w inny sposób. Jest to jednak w tym przypadku zbędne, po­ nieważ lOS umożliwia przesyłanie komunikatów do użytkownika, który jest zalogowany zdalnie. Aby wysłać komunikat, użyj polecenia send. Przed rozpoczęciem wysyłania wiadomości należy się upewnić, na jakiej linii dany użytkownik pracuje lub za pomocą j akiego portu. Wydaj w tym celu polecenie s how users. Polecenie s end ma kilka parametrów określaj ących odpowiednie linie. Wpisz polece­ nie send ? , aby przej rzeć ich listę. Na przykład: swi tch2960b#send ? * Al l tty

Send a consol e P r i ma ry l og Loggi ng vty V i rtua l

l i nes message to a speci fi c l i ne termi nal l i ne desti nati ons termi nal

Parametr * wysyła wiadomość do wszystkich zalogowanych użytkowników. Jeśli użyt­ kownik pracuje na porcie AUX, wybierz parametr aux; jeśli na określonej linii 1 , 2, 3 itd., wybierz odpowiedni numer l inii. Jeśl i chcesz przesłać komunikat do użytkownika zalogowanego na porcie vty 0, zasto­ suj polecenie s end vty O . Na przykład: swi tch2960b#send vty O Enter mess age . end w i th CTRL/Z : a bort wi th CTRL / C : Prosze o wyl ogowan i e s i e z swi tch2960b ! ! ! !

Send message? [confi rm] swi tch2960b#

Zdalny użytkownik po kilku sekundach otrzyma następuj ący komunikat: swi tch2960b# *** *** *** ***

Mes sage from ttyO to tty 1 :

Prosze o wyl ogowan i e s i e z swi tch2960b ! ! ! !

Ustawianie czasu nieaktywności użytkowni ka Podczas pracy z konsolą możesz ustawić czas, po którym przełącznik automatycznie Cię wyloguje. Służy do tego polecenie exec - t i meout. Na przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands . one per l i ne . swi tch2960b C confi g )#l i ne consol e O swi tch2960 b C confi g - l i ne )#exec - t i meout 20 swi tch2960 b C confi g - l i ne ) #

End wi th CNTL/ Z .

Część II • Przełączn iki C isco

144

L iczba wpisana po poleceniu exec - t i meout oznacza liczbę minut, po upływie których zostaniesz automatycznie wylogowany. Ustawienie wartości na O spowoduje, że prze­ łącznik nie wyloguje Cię automatycznie. Zerowania zapomnianych haseł We wszystkich urządzeniach Cisco istnieje możl iwość wyzerowania haseł dostępu w sytuacj i, gdy roztargniony i wiecznie zapracowany administrator ich zapomni. Firma Cisco zadbała również o swoich kl ientów i udostępnia na swojej stronie internetowej informacje na temat zerowania haseł. Na stronie internetowej : http://www cisco. com/en/ '+ USlproducts/sw/iosswrellps 1831lproducls_lech_note09186a0080 1 746e6.shtml znajdują się wskazówki dla każdego urządzenia z osobna. Można również wejść na stronę www. '+cisco.com i w polu wyszukiwania wpisać hasło pa sword recovery . Aby wyzerować hasło przełącznika Cisco Catalyst 2960:

1. Podłącz się do przełącznika za pomocą kabla konsolowego, następnie uruchom np. program telnet lub Pu TTY. 2. Wyłącz przełącznik z zasilania i odczekaj ki lka sekund. 3. Wciśnij klawisz MODE na przednim panelu przełącznika i przytrzymaj go.

W tym czasie wepnij kabel zasilający. Klawisz MODE trzymaj wciśnięty, aż zielona dioda SYST przestanie mrugać. 4. Na ekranie poj awi się poniższa informacja: sw4 tch2960b#r Base ethernet MAC Address : 00 : le : 49 : 57 : 1d : 00 Xmodem f4 l e system 4 s ava4 l a bl e . The password - recovery mechani sm i s ena b l ed . The system h a s been 4 nterrupted pri or to i ni t i a l i zi ng the fl ash fi l esystem . The fol l owi ng commands wi l l i ni t i a l i ze the fl ash fi l esystem . and fi ni s h l oadi ng the operati ng system softwa re : fl ash i n i t l oad_hel per boot sw4 tch :

1. Wpisz komendę fl a s h_i n i t, naciśnij Enter i poczekaj ki lka sekund.

Pojawią się następuj ące informacje: swi tch : fl a s h i n i t I n4 t4 a l i zi ng Fl ash . . . fl ashfs [ O] : 603 f4 l es . 19 di rectori es fl ashfs [ O] : O orphaned fi l es . O orphaned di rectori es fl ashfs [ O] : Total bytes : 32514048 fl ashfs [ O] : Bytes used : 8335872 fl ashfs [ O] : Bytes ava4 l abl e : 24178176 fl ashfs [ O] : fl a shfs fsck took 10 seconds . . . . done InH i a I I z 4 ng Fl ash .

Rozdział 5. • I nformacje wstępne

145

Boot Sector Fi l esystem ( bs ) i nstal l ed . fs i d : 3 Setti ng consol e baud rate to 9600 . . . swi tch :

6. Następnie wpisz d i r fl a s h : , wyświetli się zawartość pamięci ./lash .

Na przykład : swi tch : di r fl ash : Di rectory of fl ash : / 2 3 7

- rwx - rwx drwx

1413 5 192



confi g . text pri vate - confi g . text c2960 - l anbase - mz . 122 - 35 . SE5

24178176 bytes avai l abl e ( 8335872 bytes used ) swi tch :

7. W kolejnym kroku wydaj polecenie rename fl ash : confi g . text fl ash : confi g . ol d. 8. Następnie wydaj polecenie baat. Przełącznik rozpocznie proces ponownego

uruchamiania, który może potrwać kilka minuL 9. Po ponownym uruchomieniu pojawi się pytanie o możliwość skorzystania z dialogu konfiguracyj nego. Wpisz słowo na i naciśnij Enter. Na przykład : - - - System Confi gurati on Di a l og - - Woul d you l i ke to enter the i ni ti al confi gurat i on di a l og? [yes/no] : no

10. Przejdź do trybu uprzywilejowanego poleceniem enab l e, następnie wydaj polecenie rename fl a s h : confi g . ol d fl a s h : canfi g . text . Naciskając klawisz

Enter, potwierdź pytanie o nazwę. Na przykład: Swi tch>ena b l e SWi tch#rename fl ash : confi g . ol d fl a sh : confi g . text

Desti nati on fi l ename [ confi g . text J ? Swi tch#

11. W kolejnym kroku wydaj polecenie capy fl ash : confi g . text system : 4runni ng- confi g i tak jak poprzednio potwierdź klawiszem Enter

pytanie o nazwę. Na przykład: Swi tch#copy fl a s h : c o n f i g text system : runn i ng · confi g Desti nat i on fi l ename [ runn i ng - confi g ] ? .

1413 bytes copi ed i n 0 . 184 secs ( 7679 bytes/sec ) swi tch2960b#

12. Przejdź to trybu konfiguracj i globalnej i zmień wszystkie hasła na nowe.

Na przykład: swi tch2960b#confi gure termi nal Enter confi gurati on commands . one per l i ne . swi tch2960b C confi g )#enabl e secret hasl o swi tch2960 b C confi g )#exi t swi tch2960b#

End wi th CNTL /Z .

Część II • Przełączn iki C isco

146

13. W ostatnim kroku wydaj polecenie wri t e memory. Na przykład: sw4 tch2960b#Wri te memory Bu4 1 d i ng conf4 gurat4 on . . . [OK] sw4 tch2960b#

Twoje hasła zostały poprawnie zmienione i zapisane bez usuwania dostępnej konfiguraCJI . . .

Zarządzanie przełącznikiem przez stronę WWW Jeśli Twój przełącznik posiada już adres IP oraz skonfigurowanych użytkowników, mo­ żesz spróbować połączyć się z nim, wykorzystując przeglądarkę internetową. Wcześniej j ednak konieczne jest uruchomienie na przełączniku usługi HTTP. W tym celu przej dź do konfiguracj i globalnej przełącznika i wydaj polecenie l p http s e rver, następnie należy przypisać usłudze odpowiedni port, używaj ąc polecenia i p http port. W przypadku HTTP jest to port 80. Na przykład: swi tch2960b#conf4 gure termi nal Enter conf4 gurat4 on commands . one per l i ne . swi tch2960b C confi g )#i p http server swi tch2960b C confi g )#i p http port 80 swi tch2960b C conf4 g )#

End wi th CNTL/ Z .

Połączen ie za pomocą przegląda rki i nternetowej Aby połączyć się z przełącznikiem: 1. Uruchom przeglądarkę internetową (naj lepiej Internet Explorer w wersji 6)

i w polu adresowym podaj adres IP przełącznika, np. 1 92. 1 68. 1 .200, naciśnij klawisz Enter (rysunek 5 . 1 5). 2. Po kilku sekundach poj awi się okno logowania (rysunek 5 . 1 6). Pole Nazwa

użytkownika pozostaw puste, w polu Hasło podaj hasło trybu uprzywilejowanego. Kliknij OK. 3. Po chwili poj awi się okno głównie menu przełącznika (rysunek 5 . 1 7) . W oknie głównym znajdują się podstawowe informacje n a temat przełącznika, m.in. jego nazwa oraz pozostałe dane dotyczące wersj i oprogramowania i numerów seryj nych. Są tam również informacje na temat procentu wykorzystanego pasma oraz błędów. Przełącznik można konfigurować za pomocą przeglądarki internetowej, wykorzystując menu po lewej stronie.

Zarządzanie plikami przełącznika Jak j uż wcześniej przeczytałeś, przełączniki Cisco do działania wykorzystują system operacyjny lOS. Za jego pomocą możesz dowolnie skonfigurować przełącznik do pracy . . w SIecI.

Rozdział 5. • I nformacje wstępne

147

(; DO'itosuJ swoJe USt�OI

:::l

. !





� otm.ry



ae.

+t

x

- -----.:M.J� MQN Se-.rch p !rDA-E•

»



Narzędzia '"

Options



i'liłemet

Explorer7 Serwer 192.168.1.200 w Iokaliz«j IeveC15_access w)"fMI9a na%Wy utytkovri«l l hasło.

Prze

Nowy wygląd

Ostrzeżenie: ten serw... żąda wystania Twojej na%WY utytkoYri. . .

1:l ł$l

t.i 192.168 . 1 .200 : •

o Nol1on 360

"'P"B ..



� otm.ry



ae.

+t

.:M.J� -Se -.-rch----- p r IDA-EMON

X



Nar�ędzia ... »



CiscoDeviceMaoager

� Print

Refresh

Uptlm e : 30 m l nutes

EEEE ' , , ' " EEE3 "

1.-;-..

I

View : Status

iJ

,

: m:

-

DU,.lX

ut..



III,II"I� IIII,I I I I I� III�I I I �;"

Move tne pOinter aver the ports for mare

Dashboard

Switch Information

� Confioure

� �1onitor

� Maintenance

• Network Assistant

Hosl Name:

switch2960b

Product ID:

WS·C2960·24TT·L

IP Addr..s :

00: IE:49:S7:1D:00

Verslon ID:

V03

50 ,.re:

"

"

"

In

30 seconds

"

1I�:IIIU I I I�:"I:�Ił I;;"I��11

�� � I.!:...!I l

l

Informabon.

Switch Health 8andwidth Used

Packet Error

0%

0%

Fan

192.168.1 .200

�lAC Address:

Serial Number:

w

Nerl refresh

Calal�l 2960 5oEAE5

fQCl144W3Vfl.1 12.2(3S)SES

Contaa:

OK

Loc�tion:

"

II

Gotowe

100-1 80·

I ' 1 111

InIernet

1 +, 100%





Rysunek 5.17. Okno główne menu przełqcznika

Ogólnie rzecz biorąc, do zarządzania plikami przełącznika służy polecenie capy . Zaleca się, aby pliki konfiguracyjne zapisywać w innym bezpiecznym miejscu. Służy do tego najczęściej serwer TFTP. W następnym podrozdziale opisany jest proces instalacj i prostego programu WinAgent TFTP Service. Służy on do symulowania działania ser­ wera TFTP. Można go pobrać z Internetu, wpisując jego nazwę w wyszukiwarce, takiej j ak np. Google. Wykorzystanie kom putera jako serwera TFTP Aby zainstalować i uruchomić przykładowy serwer TFTP: 1. Uruchom instalator programu WinAgents TFTP Service. Pojawi się okno

instalatora (rysunek 5 . 1 8). Kliknij przycisk Next. 2. Wybierz lokalizację, w której chcesz zainstalować program (rysunek 5 . 1 9).

Kliknij przycisk Next. 3. W kolej nym kroku instalator powiadomi Cię o gotowości do zainstalowania programu. Jeśli chcesz kontynuować instalacj ę, kliknij przyci sk Next (rysunek 5 .20). 4. Po rozpoczęciu procesu instalacji pojawi się okno postępu działania instalatora

(rysunek 5 .2 1 ).

Rozdział 5. • I nformacje wstępne

149 x

Rysunek 5.18. Okno instalatora

Welcome to WinAgents T FT P Selvice 101 Windows Setup ploglam. This ploglam will install WinAgents TFTP Selvice lol Windows on youl computel.

It is stlongly lecommended that you exil all Windows ploglams belole lunning lhis Setup Ploglam. Click Cancel lo Quit S etup and elose any plogl ams you have lunning. Click Nexl lo conlinue wilh the Setup ploglam. WARNING: This ploglam is plolected by cOPYlight law and international beaties. Unaulholized leploduction Ol distlibution of this ploglam. Ol any pOllion ol ił. may lesult in sevele civil and climinal penalties. and will be plosecuted to the maximum extenl possible undel law.

Cancel

Rysunek 5.19.

Wybór lokalizacji

:!f WrnAgents TfTP Service for Windows Oestination location

Setup will install WinAgents TFTP S elvice 101 Windows in the 10Uowing lolder.

T o insIali into a dilfelenl loldel. elick B lowse. and select anolhel foldeI. You can choose not to instaD WinAgents TFTP Selvice 101 Windows exit Setup.

i by clc king Cancel to

Oestination Folder--------, B!owse. . .

C:\Proglam Files\WinAgents\TFTP Selvice

Wise Installation Wjzard� ========< �ack

Rysunek 5.20. Rozpoczęcie instalacji

1[::::tł�K.�:>':::::::U

1

Cancel

:!f WlnAgents TFTP Service for WIndows start Installation

You ale naw ready to install WinAgents TFTP Selvice 101 Windows.

Press the Next button to begin lhe installation ar the Back butlon to reenter lhe installation inlOlmation.

Wise InstallationWizald® ------ 1 < �ack

IL:łł:��� >'::::U

Cancel

Część II • Przełączn iki C isco

150 Rysunek 5.21.

Okno postępu instalatora

WinAgents TFTP Service for Windows

Insial Iing

Current File-------, Copying file: C:\Program Files\Win6.gents\TFTP Service\srvconf.exe

1••••••••••••••••••••••••••••••••1

Ali Files--------, Time Remaining O minutes 1 second

I••••••••••••••••••••••••

Wise Installation Wizardl'l!>®-----