Инфоурок Доп. образование Научные работыПервоначальная настройка маршрутизатора с интегрированными службами ISR

Первоначальная настройка маршрутизатора с интегрированными службами ISR

Скачать материал

Оглавление

 

Введение

1. Планирование структуры адресации IP – адресация в локальной сети

2. NAT и PAT настройка сетевых устройств

3. Первоначальная настройка маршрутизатора с интегрированными службами ISR

4. Настройка оборудования через Cisco SDM

5. Настройка маршрутизатора из командной строки

6. Начальная настройка коммуникатора

Заключение

Список литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Стек протоколов TCP/IP тесно связан с сетью Internet, ее историей и современностью. Создан он был в 1969 году, когда для сети ARPANET понадобился ряд стандартов для объединения в единую сеть компьютеров с различными архитектурами и операционными системами. На базе этих стандартов и был разработан набор протоколов, получивших название TCP/IP. Вместе с ростом Internet протокол TCP/IP завоевывал позиции и в других сетях. На сегодняшний день этот сетевой протокол используется как для связи компьютеров всемирной сети, так и в подавляющем большинстве корпоративных сетей. В наши дни используется версия протокола IP, известная как IPv4. В статье мы рассмотрим стандартную схему адресации и более новые методы рационального использования адресного пространства, введенные в результате обнаруженных недостатков в реализации протокола IP.

IP-адресация представляет собой метод идентификации узлов и сетевых устройств. По мере роста Интернета и увеличения числа подключенных к нему узлов схемы IP-адресации приходилось адаптировать к этому росту.

Несмотря на то, что схемы IP-адресации претерпевали изменения, базовая структура IP-адресов для IPv4 остается неизменной. Чтобы отправлять и принимать сообщения в сети IP, каждому сетевому узлу необходимо иметь уникальный 32-битный IP-адрес. Поскольку людям тяжело читать и понимать большие двоичные числа, IP-адреса обычно отображаются в десятичном формате с точками в качестве разделителей. Каждый из четырех октетов такого числа преобразуется в десятичное число с разделителем.

IP-адреса представляют собой иерархическую структуру. Это нечто вроде родословного древа, где вверху находятся родители, а внизу - дети. Для сети это означает, что часть 32-битного числа идентифицирует сеть (родительский элемент), а оставшиеся биты - узел (дочерний элемент). В начале существования Интернета подключение было нужно всего нескольким организациям, и сетям присваивались только первые 8 бит (первый октет) IP-адреса. Оставшиеся 24 бита использовались как адреса локальных узлов.

Цель реферата рассмотреть основные понятия планирования структуры адресации, основные настройки подключения маршрутизация различными способами и подключения коммуникатора.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Планирование структуры адресации IP – адресация в локальной сети

 

IP-адрес – это число, которое позволяет (должно) уникально идентифицировать узел компьютерной сети. Одним словом – это идентификатор с которым вы можете лазить по сетям и обмениваться информацией с различными сервисами и устройствами. Адрес представляет собой четыре октета (8 двоичных разрядов) разделенных точкой – общая длинна 32 бита.

Сам по себе IP-адрес состоит из сетевой и хостовой частей, по которой определяется номер сети и номер узла. Для определения этих параметров используется два вида адресации:

Классовая

Бесклассовая

Сначала все сети строились используя только этого вид адресации, поскольку никто не думал, что пул адресов так быстро иссякнет. Здесь номер сети и узла определялись используя классы, в которых по первым битам можно было определить номер сети, а все остальное отводилось на узел (рис. 1.1.1).

ip_classes

Рисунок 1 – Распределение битов в классовой адресации

В классовой адресации все сети делились на 5 классов. Каждый класс имеет свой диапазон адресов, но не все адреса из данного диапазона можно использовать. Многие из них зарезервированы (рис. 1.1.2).

classfull.table

Рисунок 2 – Особенности классовой адресации

С этой таблицы можно увидеть диапазоны адресов каждого из классов, маску сетей для каждого класса, доступное количество хостов и сетей и диапазон некоторых зарезервированных адресов по каждому из классов (список всех зарезервированных адресов можно найти в rfc3330).
Каждый из А, В, С классов сетей имеет диапазон адресов, которые используются в локальных сетях и относятся к частным (private). Вот эти диапазоны:

10.0.0.0/8 10.0.0.0 — 10.255.255.255
172.16.0.0/12 172.16.00 — 172.31.255.255
192.168.0.0/16 192.168.0.0 — 192.168.255.255

Любой из этих диапазонов можно использовать в локальных сетях, но если использовать классовую адресацию, то минимальное количество узлов в сети может быть – 254, если брать класс С. И когда у нас ситуация, что нужно в одной сети иметь, к примеру, 500 компьютеров, то нужно уже резервировать класс В, и брать маску 16 с 65534 доступными IP – чего нам вообще не нужно. В связи з этим (и не только этим), и стали переходить на бесклассовою адресацию.

Данный вид адресации еще называют CIDR (Classless Inter-Domain Routing). В отличии от классовой (длинна маски фиксирована по октетам), здесь можно сэкономить IP-адреса используя маски переменной длинны (VLSM — variable length subnet mask). В этом случаи на 500 компьютеров можно резервировать любой класс сети (А, В, С), но с маской – 255.255.254.0 (префикс — /23). Диапазон адресов будет следующим:

10.0.0.0 – 10.0.1.255
172.16.0.0 – 172.16.1.255
192.168.0.0 – 192.168.1.255

В каждом из диапазонов у нас будет 510 хостов. О том, как это подсчитать пойдет речь в следующей главе.

После того, как мы немного познакомились с сетями, пора переходить к практике. При планировании сети предприятия нужно в первую очередь определиться с классом сети и возможным количеством конечных узлов сети (компьютеров, сетевых принтеров, wi-fi роутеров, телефонов, ноутбуков, виртуальных машин, и т.п.). Класс не столько важен, сколько максимальное количество хостов, которое определяется по формуле:

Х = 2n — 2, (1.3.1)

Где,
Х – это количество хостов в подсети;
n – количество бит отведенных на хостовую часть;

Мы отнимаем 2, потому что в каждой из сетей резервируется два адреса:

·                     Адрес сети (все биты отведенные на хостовую часть равны нулю)

·                     Широковещательный адрес (все биты отведенные на хостовую часть равны единице)

Каждую сеть можно разбить на подсети. Количество подсетей считается по формуле:

С = 2n, (1.3.2)

Где,
С – это количество подсетей;
n – количество бит отведенных на адрес сети;

Еще, при расчете, нам понадобится заранее подготовленная таблица с масками сетей в двоичной и, соответственно, десятичной форме и указанием максимального количества хостов в сети (рис. 1.3.1).

4

Рисунок 3 – Маски подсетей в десятичной и двоичной форме с соответствующим префиксом и максимальным количеством хостов

Давайте помечтаем, что у нас огромное предприятие с 250000 хостами, которые должны получить уникальный IP-адрес. Используя рис. 1.3.1 видим, что для этого нам нужна маска 255.252.0.0, которая покроет чуть больше 250 000 адресов. Префикс сети равен 14. Префикс – это краткое обозначение количества единичек в сетевой части.
Теперь возьмем, к примеру, IP-адрес с 
предыдущей статьи с префиксом 14 (98.251.16.138/14) и на его базе определим:

·                     Адрес сети

·                     Широковещательный адрес

·                     Адрес первого хоста сети

·                     Адрес последнего хоста сети

·                     Максимальное количество хостов в сети

·                     Количество сетей

ip-address

Рисунок 4 – Подсчет параметров сети

Теперь объясню, что здесь было сделано. Для начала мы перевели каждый октет из десятичной формы в двоичную и провели грань между адресом сети и хостовой частью используя маску. В результате получили адрес сети (красное) и хостовую часть в двоичной форме. Теперь нужно перевести адрес сети в десятичную форму, для этого пользуемся предыдущей статьей и у нас получается адрес – 98.248.0.0. Теперь таким же образом узнаем широковещательный адрес (где вся хостовая часть равна единичкам) и получаем – 98.251.255.255. Оба этих адреса мы не можем использовать как адреса хоста, так как они зарезервированы уже. Теперь первый адрес хоста – это адрес сети плюс единичка (т.е. 98.248.0.1), а последний – это широковещательный адрес минус единичка (т.е. 98.251.255.254). Количество сетей и хостов определяем по формуле 1.3.1 и 1.3.2.

 

2. NAT и PAT настройка сетевых устройств

 

Трансляция сетевых адресов (NAT) и трансляция адресов портов (PAT) - это протоколы, используемые для сопоставления незарегистрированного частного (внутри локальной) адреса внутренней сети с зарегистрированным публичным (внутри глобальной) адресом внешней сети перед передачей пакета. Основное различие между ними заключается в том, что NAT используется для сопоставления общедоступных IP-адресов с частными IP-адресами, это может быть отношение «один к одному» или «многие к одному». С другой стороны, PAT - это тип NAT, в котором несколько частных IP-адресов отображаются в один общедоступный IP-адрес (многие-к-одному) с использованием портов.

Пользователь внутренней сети, имеющий частный IP-адрес (незарегистрированный), не может подключиться к Интернету или внешней сети, поскольку каждое устройство в сети должно иметь уникальный IP-адрес. NAT работает на маршрутизаторе, соединяющем две сети вместе, и преобразует частный адрес внутренней сети (т. Е. Не глобально уникальный) в допустимый публичный адрес.

Кроме того, он был разработан для сохранения IP-адресов. Поскольку интернет-пользователи столкнулись с проблемой нехватки IP-адресов, когда число пользователей увеличилось больше, чем ограниченный диапазон IP-адресов. По определенной причине используются протоколы NAT и PAT.

Основа для сравнения

NAT

PAT

основной

Преобразует частный локальный IP-адрес в общедоступный глобальный IP-адрес.

Подобно NAT, он также преобразует частные IP-адреса внутренней сети в общедоступные IP-адреса с помощью номеров портов.

отношения

Суперсет ПАТ.

Вариант NAT (форма Динамического NAT).

Пользы

Адрес IPv4

Адреса IPv4 вместе с номером порта.

Типы

Статический NAT
Динамический NAT

Статический ПАТ
Перегруженный PAT

 

 

 

Преобразование сетевых адресов (NAT) в основном соединяет две сети и отображает частные (внутри локальных) адреса в публичные адреса (внутри глобальных). Здесь термин внутри локального означает, что адрес хоста принадлежит внутренней сети и не назначен Сетевым информационным центром или поставщиком услуг . А внутренний глобальный означает, что адрес является законным адресом, назначенным сетевой картой или поставщиком услуг, и он также представляет один или несколько внутренних локальных адресов для внешнего мира.

Основная цель NAT состояла в том, чтобы замедлить скорость истощения доступного пространства IP-адресов, позволяя многим частным IP-адресам быть представленными небольшим количеством общедоступных IP-адресов.

Кроме того, только один адрес может быть настроен в NAT для представления всей сети внешнему миру. Поэтому это обеспечивает безопасность, поскольку процесс перевода прозрачен. NAT можно использовать в качестве инструмента для миграции и объединения сетей, распределения нагрузки на сервер, создания виртуального сервера и т. Д.

NAT может быть трех типов:

Статический NAT. В этом типе NAT локальный адрес сопоставляется с глобальным адресом, и существует взаимно-однозначное отношение. Статический NAT полезен, когда узлу требуется постоянный адрес, к которому необходимо получить доступ из Интернета. Например, корпоративные серверы или сетевые устройства.

Динамический NAT - Динамический NAT позволяет преобразовывать незарегистрированный частный IP-адрес в зарегистрированный публичный IP-адрес из пула публичных IP-адресов.

Перегрузка PAT / NAT / маскировка IP - PAT является наиболее популярным типом среди трех типов. Это вариант динамического NAT и похож на него, но он сопоставляет несколько частных IP-адресов на один общедоступный IP-адрес с использованием портов.

Преобразование адресов портов (PAT) - это тип динамического NAT, с помощью которого можно настроить преобразование адресов на уровне порта, а также оптимизировать использование оставшегося IP-адреса. PAT сопоставляет несколько исходных локальных адресов и портов с одним глобальным IP-адресом и портом из пула IP-адресов, которые маршрутизируются в сети назначения. Здесь IP-адрес интерфейса используется в сочетании с номером порта, и несколько хостов могут иметь один и тот же IP-адрес, поскольку номер порта является уникальным.

Он использует уникальный адрес порта источника на внутреннем глобальном IP-адресе для идентификации различных трансляций. Общее количество преобразований NAT, которое может быть выполнено, составляет 65536, поскольку номер порта кодируется в 16 битах.

Исходные исходные порты сохраняются в PAT. Если исходный порт уже выделен, ищутся доступные порты. Группы портов разделены на три диапазона: от 0 до 511, от 512 до 1023 или от 1024 до 65535.

Если PAT не получает ни одного доступного порта из соответствующей группы портов и если настроено более одного внешнего адреса IPv4, PAT переходит к следующему адресу IPv4 и пытается выделить исходный исходный порт, пока у него не закончатся доступные порты и внешний IPv4. адреса.

Ключевые различия между NAT и PAT

NAT переводит внутренние локальные адреса во внутренние глобальные адреса, аналогично, PAT преобразует частные незарегистрированные IP-адреса в общедоступные зарегистрированные IP-адреса, но в отличие от NAT он также использует номера портов источника, и нескольким хостам может быть назначен один и тот же IP, имеющий разные номера портов.

PAT является формой динамического NAT.

NAT использует IP-адреса в процессе трансляции, тогда как PAT использует IP-адреса вместе с номерами портов.

Преимущества и недостатки NAT

преимущества

NAT сохраняет зарегистрированные общедоступные адреса и замедляет истощение пространства IP-адресов.

Появление совпадения адресов значительно сокращается.

Увеличивает гибкость установления соединения.

Удаляет процесс перенумерации адресов во время смены сети.

Недостатки

Задержки переключения пути являются результатом перевода.

Отсутствие сквозной прослеживаемости.

Некоторые приложения не совместимы с NAT.

Преимущества и недостатки ПАТ

преимущества

Сохраните IP-адреса, назначив один общедоступный IP-адрес группе хостов с помощью разных номеров портов.

Уменьшает уязвимости или атаки на системы безопасности, поскольку частный адрес предотвращает раскрытие публичного адреса.

Недостатки

Более одного и того же типа общедоступных служб не могут быть выполнены с одним IP-адресом в PAT.

Количество записей во внутренней таблице ограничено для отслеживания соединений.

Протоколы NAT и PAT используются для минимизации требования глобально уникальных IP-адресов, позволяя узлу, адрес которого не является глобально уникальным, подключаться к Интернету путем преобразования адресов в глобальное адресное пространство, которое является маршрутизируемым. Есть небольшая разница между NAT и PAT в том, что NAT не использует порты, в то время как PAT использует исходные порты в процессе трансляции.

 

 

3. Первоначальная настройка маршрутизатора с интегрированными службами ISR

 

Рассмотрим схему подключения офиса к сети Интернет с помощью маршрутизатора Cisco. Для примера возьмем модель Cisco 881. Команды для настройки других маршрутизаторов (1841, 2800, 3825…) будут аналогичными  Различия могут быть в настройке интерфейсов, вернее в их названиях и нумерации.

В схеме присутствуют:

канал в Интернет со статическим адресом

несколько компьютеров в локальной сети офиса

маршрутизатор

коммутатор, который используется для организации локальной сети офиса

Шаг 0. Очистка конфигурации

Первое, с чего стоит начать настройку нового маршрутизатора – полностью очистить стартовую конфигурацию устройства. (Выполнять только на новом или тестовом оборудовании!) Для этого нужно подключиться с помощью специального кабеля к консольному порту  маршрутизатора, зайти в командную строку и выполнить следующее:

deltaconfig - cisco аутсорсинг

Войти в привилегированный режим(#), возможно потребуется ввести логин/пароль.

router> enable

Удалить стартовую конфигурацию

router# write erase

/подтверждение/

Перезагрузить маршрутизатор

router# reload

/подтверждение/

После выполнения маршрутизатор должен перезагрузиться в течение 3ех минут, а при старте вывести запрос о начале базовой настройки. Следует отказаться.

Would you like to enter the basic configuration dialog (yes/no): no

В текущей конфигурации маршрутизатора будут только технологические строки по умолчанию, и можно приступать к основной настройке.

Шаг 1. Имя устройства

Задание имени маршрутизатора для удобства последующего администрирования выполняется командой hostname «название устройства»

router#conf t

router (config)#hostname R-DELTACONFIG

R-DELTACONFIG(config)#

Шаг 2. Настройка интерфейсов

Необходимо настроить 2 интерфейса: внешний и внутренний.

Через внешний интерфейс будет осуществляться связь с Интернет. На нем будут те ip адрес и маска сети, которые предоставил Интернет провайдер.

Внутренний интерфейс будет настроен для локальной сети  192.168.0.0 /24

Предположим, что оператор связи предоставил нам следующие адреса:

Сеть 200.150.100.0

Маска подсети 255.255.255.252 или /30

Шлюз по умолчанию 200.150.100.1

Настроим внешний интерфейс: зададим ip адрес и сетевую маску,  и включим его командой no shut

R-DELTACONFIG#conf t

R-DELTACONFIG (config)#

interface Fa 4

ip address 200.150.100.2 255.255.255.252

no shutdown

После этого соединяем этот интерфейс маршрутизатора с портом оборудования провайдера при помощи прямого патч корда и далее проверяем его доступность командой ping.

Сначала собственный интерфейс

R-DELTACONFIG#ping 200.150.100.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 200.150.100.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Затем соседний адрес — шлюз провайдера

R-DELTACONFIG#ping 200.150.100.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 200.150.100.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/10 ms

Убедившись в доступности шлюза Провайдера, переходим к настройке внутреннего интерфейса.

В локальной сети будет использоваться следующая адресация

Сеть 192.168.0.0

Маска подсети 255.255.255.0

Внутренний адрес маршрутизатора, который выполняет роль шлюза в Интернет для всех хостов в сети, 192.168.0.1

Диапазон внутренних  адресов сети (пользователи, принтеры, серверы и.т.д.) советую начинать с адреса 192.168.0.5

Максимально возможный доступный для использования адрес в этой сети будет 192.168.0.254

Адреса с 192.168.0.2 до 192.168.0.4 оставим про запас для непредвиденных технологических нужд

Для настройки внутреннего интерфейса локальной сети следует зайти в режим конфигурирования виртуального интерфейса Vlan 1, задать на нем ip адрес и соотнести ему один из физических интерфейсов маршрутизатора (Fa 0).

R-DELTACONFIG#conf t

interface Vlan 1

Ip address 192.168.0.1 255.255.255.0

no shutdown

Выбираем физический интерфейс маршрутизатора и соотносим его с виртуальным Vlan

interface Fa 0

switchport access vlan 1

no shutdown

Для наглядности:

ip address => interface Vlan X => interface Fastethernet Y

Ip адрес присваивается виртуальному интерфейсу Vlan X, а он привязывается к физическому интерфейсу Fastethernet Y.

Интерфейс маршрутизатора Fa 0 нужно соединить с коммутатором, где располагаются рабочие станции локальной  сети или напрямую с рабочей станцией администратора. После этого проверить доступность этого интерфейса маршрутизатора с помощью ping из командной строки.

Шаг 3 Настройка удаленного доступа к маршрутизатору

Получить доступ к консоли маршрутизатора можно не только с помощью консольного кабеля, но и удаленно с помощью протоколов Telnet(данные передаются в открытом виде) или SSH(защищенное соединение).

Рассмотрим настройку безопасного подключения.

Включаем протокол SSH 2 версии и задаем произвольное имя домена

R-DELTACONFIG (config)#

ip ssh ver 2

ip domain-name xxx.ru

Генерируем ключи rsa, необходимые для подключения. При запросе указываем 1024.

crypto key generate rsa

How many bits in the modulus [512]: 1024

Задаем имя пользователя с правами администратора и его пароль (*****)

username admin privilege 15 secret 0 *****

Включаем авторизацию через локальную базу устройства (тот пользователь, которого создали строчкой выше)

line vty 0 4

login local

Задаем пароль на привилегированный режим

enable secret 0 *****

После этого при помощи специальной программы, поддерживающей протокол SSH можно зайти в командную строку маршрутизатора удаленно с любой из рабочих станций локальной сети. При авторизации следует ввести логин и пароль, которые были задан. Подробнее про доступ на устройство по протоколу SSH написано в этой статье.

Шаг 4. Шлюз по умолчанию

Для маршрутизации пакетов в сеть Интернет на устройстве необходимо указать шлюз по умолчанию(default gateway).

R-DELTACONFIG (config)#

ip route 0.0.0.0 0.0.0.0 200.150.100.1

После этого можно проверить не только доступность оборудования провайдера, но и полностью канала в Интернет. Для этого необходимо запустить ping до любого адреса во внешней сети в цифровой форме(DNS для локальной сети лучше настраивать после настройки маршрутизатора). Для примера возьмем адрес лидера на рынке ping – www.yandex.ru (93.158.134.3)

R-DELTACONFIG#ping 93.158.134.3

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 93.158.134.3, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/10 ms

Обратите внимание, что на данный момент ping внешних адресов работает только(!) будучи запущенным из консоли управления маршрутизатором. Рабочие станции локальной сети все еще не имеют доступа в Интернет.

Шаг 5 Настройка трансляции адресов (NAT)

Для доступа в Интернет из локальной сети необходимо динамически транслировать все  внутренние адреса в определенный внешний ip адрес. В нашем случае, так как провайдер предоставляет только один внешний адрес 200.150.100.2 (определяется маской подсети /30 в условиях примера), то все адреса локальной сети должны транслироваться в него.

Указываем список внутренних адресов, которые будем транслировать во внешний адрес.

R-DELTACONFIG (config)#

ip access-list standard ACL_NAT

permit 192.168.0.0 0.0.0.255

Указываем внутренний интерфейс для процедуры трансляции

Interface Vlan 1

ip nat inside

Указываем внешний интерфейс для процедуры трансляции

Interface Fa 4

ip nat outside

Создаем правило трансляции (NAT)

ip nat inside source list ACL_NAT interface fa4

В результате должен появиться доступ с любой рабочей станции локальной сети в Интернет при условии, что шлюзом по умолчанию указан внутренний ip адрес маршрутизатора (192.168.0.1). Проверить можно с помощью команды ping до адреса в Интернет из командной строки. Желательно, чтобы проверяемый адрес был в цифровом виде, чтобы исключить потенциальные проблемы с DNS именами.

В указанном примере меняется собственный адрес источника. Если в процессе работы необходимо транслировать адрес назначения — пускать траффик на вымышленный адрес, чтобы попасть на некий настоящий, то прочитайте статью ip nat outside.

Не стоит оставлять полный доступ в Интернет со всех адресов локальной сети. Советую после проверки работоспособности соединения для безопасности ограничить доступ в Интернет  и разрешить его только с конкретных адресов — например с прокси сервера и рабочих станций администратора и/или директора. О том как это сделать можно прочитать в статье «немного об access lists«.

Не забудьте сохранить конфигурацию на всех устройствах командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.

R-DELTACONFIG#write

Building configuration...

[OK]

 

4. Настройка оборудования через Cisco SDM

 

Рассмотрим инструкции по базовой настройке маршрутизатора с помощью Cisco Security Device Manager (SDM). Сюда входит настройка IP-адреса, маршрутизации по умолчанию, статической и динамической маршрутизации, статического и динамического преобразования сетевых адресов (NAT), имени хоста, баннера, секретного пароля, учетных записей пользователя и т. п. Cisco SDM позволяет настраивать маршрутизаторы во всех типах сетевых сред, в том числе "малый офис, домашний офис", внутренний офис, региональный офис и центральный узел или штаб-квартира корпорации, с помощью простого в использовании управляющего веб-интерфейса.

Используемые компоненты

Сведения, представленные в этом документе, относятся к следующим версиям программного и аппаратного обеспечения.

·                     Маршрутизатор Cisco 3640 с программным обеспечением Cisco IOS® версии 12.4(8)

·                     ПО Cisco Security Device Manager (SDM) версии 2.3.1.

Настройка

В этом разделе представлены сведения о настройке базовых параметров маршрутизатора в сети.

Схема сети

В этом документе использована следующая конфигурация сети:

http://www.akvilona.ru/serv/images/sdm_sx.gif

Конфигурация интерфейсов

Чтобы настроить интерфейсы маршрутизатора Cisco, выполните следующие действия.

1. Выберите Home, чтобы открыть главную страницу SDM.

На главной странице SDM отображаются сведения о программном и аппаратном обеспечении маршрутизатора, доступности функций, а также сводные данные о конфигурации и другая сведения. Зеленые круги обозначают функции, которые поддерживаются в маршрутизаторе, красные круги обозначают неподдерживаемые функции.

http://www.akvilona.ru/serv/images/sdm_1.gif

2. Выберите Configure > Interfaces and Connections > Create Connection, чтобы настроить соединение с глобальной сетью (WAN) для интерфейса.

Например, для последовательного интерфейса 2/0 выберите параметр Serial и нажмите Create New Connection.

Примечание: Для интерфейсов других типов, таких как Ethernet, выберите соответствующий тип и продолжите настройку, нажав кнопку Create New Connection.

http://www.akvilona.ru/serv/images/sdm_2.gif

3. Нажмите Next, чтобы продолжить настройку после появления нужного интерфейса.

http://www.akvilona.ru/serv/images/sdm_3.jpg

4. Выберите Serial interface 2/0 (нужный) в списке "Available Interfaces" и нажмите Next.

http://www.akvilona.ru/serv/images/sdm_4.jpg

5. Выберите тип инкапсуляции последовательного интерфейса и нажмите Next.

http://www.akvilona.ru/serv/images/sdm_5.jpg

6. Укажите статический IP-адрес интерфейса с соответствующей маской подсети нажмите Next.

http://www.akvilona.ru/serv/images/sdm_6.jpg

7. Настройте параметры маршрутизации по умолчанию и дополнительные параметры, такие как IP-адрес следующего перехода (192.168.1.2, в соответствии со схемой сети), предоставленные поставщиком услуг Интернета (ISP) и нажмите Next.

http://www.akvilona.ru/serv/images/sdm_7.jpg

Откроется окно со сводной информацией об изменениях, которые пользователь внес в конфигурацию. Нажмите кнопку Finish.

http://www.akvilona.ru/serv/images/sdm_7a.jpg

Появится следующее окно, отображающее состояние доставки команды в маршрутизатор. Кроме того, оно отображает ошибки, если доставка команды не удалась, из-за несовместимых команд или неподдерживаемых функций.

http://www.akvilona.ru/serv/images/sdm_7b.gif

8. Выберите Configure > Interfaces and Connections > Edit Interfaces/Connections, чтобы добавить, изменить или удалить интерфейсы.

http://www.akvilona.ru/serv/images/sdm_8.gif

Выделите интерфейс, в который необходимо внести изменения и нажмите Edit, чтобы изменить или отредактировать конфигурацию интерфейса. Здесь можно изменить статические IP-адреса.

http://www.akvilona.ru/serv/images/sdm_8a.gif

Конфигурация преобразования сетевых адресов (NAT)

Конфигурация динамического преобразования сетевых адресов (NAT)

Чтобы настроить динамическое преобразование сетевых адресов (NAT) в маршрутизаторе Cisco, выполните следующие действия.

1. Выберите Configure > NAT > Basic NAT и нажмите Launch the selected task, чтобы настроить базовое преобразование сетевых адресов.

http://www.akvilona.ru/serv/images/nat_1.gif

2. Нажмите Next.

http://www.akvilona.ru/serv/images/nat_2.gif

3. Выберите интерфейс, который подключается к Интернету, или поставщика услуг Интернета и задайте диапазон IP-адресов, которые смогут использовать доступ в Интернет.

http://www.akvilona.ru/serv/images/nat_3.gif

4. Откроется окно со сводной информацией об изменениях, которые пользователь внес в конфигурацию. Нажмите кнопку Finish.

http://www.akvilona.ru/serv/images/nat_4.gif

5. В окне "Edit NAT Configuration" отображается готовая конфигурация динамического преобразования сетевых адресов (NAT) с перегруженными преобразованными IP-адресами (PAT). Чтобы настроить динамическое преобразование сетевых адресов (NAT) для пула адресов, выберите Address Pool.

http://www.akvilona.ru/serv/images/nat_5.gif

6. Нажмите Add.

http://www.akvilona.ru/serv/images/nat_6.gif

На экран будут выведены сведения, такие как имя пула и диапазон IP-адресов с маской сети. Бывают ситуации, когда большая часть адресов пула назначена и в нем практически не остается IP-адресов. В этом случае для отдельного адреса можно использовать преобразование адресов портов (PAT). Оно позволяет удовлетворять дополнительные запросы выделение IP-адресов. Установите флажок Port Address Translation (PAT), если вы хотите, чтобы маршрутизатор использовал функцию PAT, когда в пуле заканчиваются IP-адреса.

http://www.akvilona.ru/serv/images/nat_6a.gif

7. Нажмите Add.

http://www.akvilona.ru/serv/images/nat_7.gif

8. Нажмите Edit.

http://www.akvilona.ru/serv/images/nat_8.gif

9. Выберите Address Pool в поле "Type", введите имя пула адресов (pool1) и нажмите OK.

http://www.akvilona.ru/serv/images/nat_9.gif

10. В открывшемся окне будет отображаться конфигурация динамического преобразования адресов (NAT) для пула адресов. Нажмите кнопку Designate NAT Interfaces.

http://www.akvilona.ru/serv/images/nat_10.gif

С помощью этого окна назначьте внутренние и внешние интерфейсы, которые вы хотите использовать для преобразования NAT. NAT использует внешние и внутренние назначения во время интерпретации правил преобразования, поскольку преобразование может выполняться как из внутренней сети во внешнюю, так и из внешней во внутреннюю.После назначения эти интерфейсы используются во всех правилах преобразования NAT. Назначенные интерфейсы отображаются над списком правил преобразования (Translation Rules) в главном окне NAT.

http://www.akvilona.ru/serv/images/nat_10a.gif

Конфигурация статического преобразования сетевых адресов (NAT)

Для настройки статического преобразования адресов на маршрутизаторе Cisco, выполните следующие действия.

1. Выберите Configure > NAT > Edit NAT Configuration и нажмите кнопку Add, чтобы настроить статическое преобразование адресов (NAT).

http://www.akvilona.ru/serv/images/nat_11.gif

2. Выберите направление (Direction) — из внутренней сети во внешнюю (from inside to outside) или из внешней сети во внутреннюю (from outside to inside), укажите внутренний IP-адрес, для которого необходимо выполнить преобразование, в поле Translate from Interface. В области Translate to Interface выберите тип (Type).

·                     Выберите IP Address, если необходимо использовать преобразование для IP-адреса, введенного в поле "IP Address".

·                     Выберите Interface, если необходимо, чтобы функция Translate from Address использовала интерфейс маршрутизатора. Адрес, указанный в окне Translate from Address, преобразуется в IP-адрес, который назначен интерфейсу, указанному в поле "Interface".

Установите флажок Redirect Port, если необходимо включить в преобразование данные о порте внутреннего устройства. Это позволяет использовать один публичный IP-адрес для нескольких устройств. При этом номера портов, назначенные устройствам, должны быть разными. Для этого адреса преобразования необходимо создать по одной записи на каждое сопоставление порта. Выберите TCP, если используется TCP-порт или UDP для UDP-порта. В поле "Original Port" введите номер порта внутреннего устройства. В поле "Translated Port" введите номер порта, который маршрутизатор должен использовать для этого преобразования.

http://www.akvilona.ru/serv/images/nat_12.jpg

В этом окне отображается конфигурация статического преобразования сетевых адресов (NAT) с включенным перенаправлением портов.

http://www.akvilona.ru/serv/images/nat_13.gif

Конфигурация маршрутизации

Настройка маршрутизации

Чтобы настроить статическую маршрутизацию в маршрутизаторе Cisco, выполните следующие действия.

1. Выберите Configure > Routing > Static Routing и нажмите кнопку Add, чтобы настроить статическую маршрутизацию.

http://www.akvilona.ru/serv/images/mar_1.gif

2. Введите адрес сети назначения (Destination Network address) с маской и выберите исходящий интерфейс или IP-адрес следующего перехода.

http://www.akvilona.ru/serv/images/mar_2.gif

В этом окне отображается статический маршрут, настроенный для сети 10.1.1.0, IP-адрес следующего перехода — 192.168.1.2.

http://www.akvilona.ru/serv/images/mar_3.gif

Конфигурация динамической маршрутизации

Чтобы настроить динамическую маршрутизацию в маршрутизаторе Cisco, выполните следующие действия.

1. Выберите Configure > Routing > Dynamic Routing.

2. Выберите RIP, а затем щелкните Edit.

http://www.akvilona.ru/serv/images/mar_2a.gif

3. Установите флажок Enable RIP, выберите версию RIP и нажмите кнопку Add.

http://www.akvilona.ru/serv/images/mar_3a.gif

4. Укажите сетевой адрес для объявления.

http://www.akvilona.ru/serv/images/mar_4.gif

5. Нажмите OK.

http://www.akvilona.ru/serv/images/mar_3a.gif

6. Нажмите Deliver, чтобы передать команды маршрутизатору.

http://www.akvilona.ru/serv/images/mar_6.gif

В этом окне отображается конфигурация динамической маршрутизации RIP.

Другие параметры

Для настройки других базовых параметров маршрутизатора Cisco выполните следующие действия.

1. Выберите Configure > Additional Tasks > Router Properties и нажмите Edit, чтобы изменить свойства Hostname (имя хоста), Domain Name (имя домена), Banner (баннер) и Enable Secret Password (включить секретный пароль) для маршрутизатора.

http://www.akvilona.ru/serv/images/dr_1.gif

2. Выберите Configure > Additional Tasks > Router Access > User Accounts/View, чтобы добавить, удалить или изменить учетные записи пользователей маршрутизатора.

http://www.akvilona.ru/serv/images/dr_2.gif

3. Выберите File > Save Running Config to PC..., чтобы сохранить текущую конфигурацию в энергонезависимую память (NVRAM) маршрутизатора или на ПК, а также чтобы сбросить текущую конфигурацию к заводским параметрам по умолчанию.

http://www.akvilona.ru/serv/images/dr_3.gif

4. На панели задач выберите Edit > Preferences, чтобы включить следующие пользовательские настройки.

·                     Предварительный просмотр команд перед их доставкой в маршрутизатор.

·                     Сохранение подписи на Flash-диск.

·                     Запрос подтверждения перед выходом из SDM.

·                     Продолжение мониторинга состояния интерфейса при переключении режима или задачи.

http://www.akvilona.ru/serv/images/dr_4.gif

5. Выберите View на панели задач, чтобы:

·                     открыть страницы "Home", "Configure" или "Monitor".

·                     отобразить рабочую конфигурацию маршрутизатора.

·                     отобразить различные команды show.

·                     отобразить правила SDM по умолчанию.

·                     Выберите Refresh, чтобы синхронизировать конфигурацию маршрутизатора, отображаемую в SDM, с изменениями, сделанными из интерфейса командной строки (CLI).

Конфигурация CLI

Конфигурация маршрутизатора

Router#show run
Building configuration...

Current configuration : 2525 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
no logging buffered
enable password cisco
!
no aaa new-model
!
resource policy
!
!
!
ip cef
!
!
!

!--- Сертификат RSA, созданный после ввода команды
!--- ip http secure-server.

crypto pki trustpoint TP-self-signed-392370502
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-392370502
revocation-check none
rsakeypair TP-self-signed-392370502
!
!
crypto pki certificate chain TP-self-signed-392370502
certificate self-signed 01
3082023C 308201A5 A0030201 02020101 300D0609 2A864886 F70D0101 04050
30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657
69666963 6174652D 33393233 37303530 32301E17 0D303530 39323330 34333
375A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 13254
532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3339 32333
35303230 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818
C86C0F42 84656325 70922027 EF314C2F 17C8BBE1 B478AFA3 FE2BC2F2 3C272
A3B5E13A 1392A158 73D8FE0D 20BFD952 6B22890C 38776830 241BE259 EE2AA
CF4124EA 37E41B46 A2076586 2F0F9A74 FDB72B3B 6159EEF7 0DEC7D44 BE489
9E351BF7 F5C808D9 2706C8B7 F5CE4B73 39ED8A61 508F455A 68245A6B D072F
02030100 01A36630 64300F06 03551D13 0101FF04 05300301 01FF3011 06035
11040A30 08820652 6F757465 72301F06 03551D23 04183016 80148943 F2369
ACD8CCA6 CA04EC47 C68B8179 E205301D 0603551D 0E041604 148943F2 36910
D8CCA6CA 04EC47C6 8B8179E2 05300D06 092A8648 86F70D01 01040500 03818
3B93B9DC 7DA78DF5 6D1D0D68 6CE075F3 FFDAD0FB 9C58E269 FE360329 2CEE3
D8661EB4 041DEFEF E14AA79D F33661FC 2E667519 E185D586 13FBD678 F52E1
E3C92ACD 52741FA4 4429D0B7 EB3DF979 0EB9D563 51C950E0 11504B41 4AE79
0DD0BE16 856B688C B727B3DB 30A9A91E 10236FA7 63BAEACB 5F7E8602 0C33D
quit
!
!
!
!
!
!
!
!
!
!

!--- Создание учетной записи с именем sdmsdm и всеми привилегиями.

username sdmsdm privilege 15 password 0 sdmsdm
!
!
!
!
!
!
interface Ethernet0/0
no ip address
shutdown
half-duplex
!

!--- Интерфейс локальной сети, настроенный с закрытым IP-адресом.
interface FastEthernet1/0
ip address 172.16.1.2 255.255.255.0

!--- Назначение преобразования сетевых адресов (NAT) для трафика,
!--- который поступает от указанного интерфейса.

ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!

!--- Это интерфейс WAN, настроенный с маршрутизируемым (публичным) IP-адресом.

interface Serial2/0
ip address 192.168.1.1 255.255.255.0

!--- Настройка интерфейса в качестве
!--- места назначения для трафика, прошедшего через NAT.

ip nat outside
ip virtual-reassembly
!
interface Serial2/1
no ip address
shutdown
! interface Serial2/2
no ip address
shutdown
!
interface Serial2/3
no ip address
shutdown
!

!--- Включена маршрутизация RIP версии 2.

router rip
version 2
network 172.1.0.0
no auto-summary

!--- Здесь настраиваются команды, которые включают протоколы HTTP и HTTPS.

ip http server
ip http secure-server
!

!--- Это конфигурация динамического преобразования сетевых адресов (NAT).

!

!--- Определение пула внешних IP-адресов для преобразования сетевых адресов.

ip nat pool pool1 192.168.1.3 192.168.1.10 netmask 255.255.255.0

!--- Чтобы включить NAT для внутреннего адреса источника,
!--- укажите, что трафик от узлов, которые соответствуют списку доступа 1,
!--- преобразуются в пул адресов с именем "pool1".

ip nat inside source list 1 pool pool1
!

!--- Список доступа 1 разрешает преобразование сетевых адресов только для сети 172.16.1.0.

access-list 1 remark SDM_ACL Category=2
access-list 1 permit 172.16.1.0 0.0.0.255
!

!--- Это конфигурация статического преобразования сетевых адресов (NAT).

!--- Для преобразования пакетов между фактическим IP-адресом 172.16.1.1 с TCP-портом
!---
80 и сопоставленным IP-адресом 192.168.1.1 с TCP-портом 500.

ip nat inside source static tcp 172.16.1.1 80 192.168.1.3 500 extendable
!
!

!
!

!--- Маршрут по умолчанию настроен и направлен по адресу 192.168.1.2.

ip route 0.0.0.0 0.0.0.0 192.168.1.2
!
!

!--- Статический маршрут настроен и направлен по адресу 192.168.1.2.

ip route 10.1.1.0 255.255.255.0 192.168.1.2
!
!
control-plane
!
!
!
!
!
!
!
!
!
!
line con 0
line aux 0

!--- Протокол Telnet включен с паролем sdmsdm.

line vty 0 4
password sdmsdm
login
!
!
end

Проверка

Выберите Configure > Interface & Connections > Edit Interface Connections > Test Connection, чтобы проверить подключение для всех компонентов тракта. Можно указать IP-адрес удаленной стороны, щелкнув переключатель User-specified.

http://www.akvilona.ru/serv/images/pr_1.gif

Устранение неполадок

Для устранения неполадок используются следующие параметры:

• Выберите Tools > Update SDM на панели инструментов, чтобы отправить эхо-запрос, создать Telnet-подключение и обновить SDM до последней версии. Это можно сделать с веб-узла Cisco.com, с локального компьютера или с компакт-диска.

http://www.akvilona.ru/serv/images/pr_2.gif

• Выберите Help > About this Router для отображения информации об аппаратной конфигурации маршрутизатора.

http://www.akvilona.ru/serv/images/pr_3.gif

В этом окне отображается информация об образе IOS маршрутизатора.

http://www.akvilona.ru/serv/images/pr_4.gif

Параметр Help предоставляет сведения о различных параметрах конфигурации, доступных в SDM.

http://www.akvilona.ru/serv/images/pr_5.gif

5. Настройка маршрутизатора из командной строки

Шлюз по умолчанию (defaultgateway) - адрес маршрутизатора, на который отправляется трафик для которого не нашлось отдельных записей в таблице маршрутизации. Для устройств, подключенных к одному маршрутизатору (как правило, это рабочие станции) использование шлюза по умолчанию — единственная форма маршрутизации.

Доступность компьютера проверяется при помощи посылки контрольного диагностического сообщения по протоколу ICMP (Internet Control Message Protocol), по которому любая оконечная станция должна выдать эхо-ответ узлу, отправившему такое сообщение. В сетях на основе TCP/IP для проверки соединений обычно используется утилита ping. Эта программа отправляет запросы (ICMP Echo-Request) протокола ICMP узлу сети с указанным IP-адресом. Получив этот запрос, исследуемый узел должен послать пакет с ответом (ICMP Echo-Reply). Первый узел фиксирует поступающие ответы. Время между отправкой запроса и получением ответа (RTT, от англ. Round Trip Time) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определить загруженность каналов передачи данных и промежуточных устройств. Метрика — числовой коэффициент, влияющий на выбор маршрута в компьютерных сетях. Как правило, определяется количеством "хопов" (ретрансляционных переходов) до сети назначения или параметрами канала связи. Чем метрика меньше, тем маршрут приоритетнее. Петля маршрутизации — явление, возникающее, когда маршрутизатор отсылает пакет на неверный адрес назначения. Получивший такой пакет маршрутизатор возвращает его обратно. Таким образом получается петля. Для борьбы с подобными петлями в TCP/IP предусмотрен механизм TTL. Протоколы маршрутизации так же предлагают свои способы борьбы с петлями.

Схема у нас будет следующая:два коммутатора 2950-24, два ПК в сети 192.168.10.0 с маской 255.255.255.0. Сервер и компьютер в сети 192.168.20.0 с маской 255.255.255.0. Сеть между маршрутизаторами (марки 1841) 192.168.1.0 с маской 255.255.255.252. Компьютеры из сети 192.168.10.0 должны достучаться к DNSсерверу в сети 192.168.20.0 ( рис. 1).

Постановка задачи


Рис. 1 Постановка задачи

Сеть у нас не сложная, ПК в ней немного, поэтому будем использовать не динамическую, а статическую маршрутизацию.

Настройки сетевых интерфейсов роутеров

Будем настраивать связь роутеров через порты Fa0/1для R1 и Fa0/0 для R2. Настраиваем Router1 исходя из постановки задачи о том, что сеть между маршрутизаторами192.168.1.0 с маской 255.255.255.252. Поэтому порту Fa0/1 присвоим IP адрес 192.168.1.1 ( рис. 2).

Настраиваем порт 0/1для маршрутизатораR1


Рис. 2. Настраиваем порт 0/1для маршрутизатораR1

Важно

При конфигурировании через webинтерфейс обязательно установите флажок On (Вкл.), что эквивалентно команде nosh.

Примечание

Как вариант, все параметры маршрутизатор можно настроить из командной строки на вкладке CLI следующими командами: enable (включаем привилегированный режим), config terminal (входим в режим конфигурации), interface fastethernet0/1 (настраиваем интерфейс 100 мб Ethernet 0/1), ip address 192.168.1.1 255.255.255.252 (прописываем ip адрес интерфейса и маску сети маршрутизатора), no shutdown (включаем интерфейс - по умолчанию все выключено), exit (выходим из режима конфигурирования интерфейса), end (закончили редактирование), write (сохранили конфигурацию).

Аналогично настраиваем Router2 исходя из постановки задачи о том, что сеть между маршрутизаторами192.168.1.0 с маской 255.255.255.252. Порту Fa0/0 присвоим IP адрес 192.168.1.2 ( рис. 3).

Конфигурируем R2

Рис. 3. Конфигурируем R2

При конфигурировании роутера из командной строки можно использовать сокращенную форму записи команд: en (включаем расширенный режим). conf t (входим в режим конфигурации). int fa0/0 (настраиваем интерфейс 100 мб. Ethernet 0/0). Ip addr192.168.1.2 255.255.255.252 (прописываем ip адрес интерфейса и маску сети). No shut (включаем интерфейс - по умолчанию он выключен). exit (выходим из режима конфигурирования интерфейса). end (заканчиваем редактирование). wr (сохраняем конфигурацию).

В итоге после настройки маршрутизаторов на портах загораются зеленые маркеры, то есть, связь между ними есть. Сеть между маршрутизаторами работает, но маршрутизации пока нет, то есть, из одной сети в другую попасть нельзя.

 

6. Начальная настройка коммуникатора

 

Существует большое количество команд CLI. Команды бывают сложные, многоуровневые, требующие ввода большого количества параметров, и простые, состоящие из одного параметра. Наберите в командной строке "?" и нажмите клавишу "Enter", для того чтобы вывести на экран список всех команд данного уровня.

Используйте знак вопроса "?" также в том случае, если вы не знаете параметров команды. Например, если надо узнать возможные варианты синтаксиса команды show, введите в командной строке:

DES-3528#show + пробел

Далее можно ввести "?" или нажать кнопку Enter. На экране появятся все возможные завершения команды. Также можно воспользоваться кнопкой TAB, которая будет последовательно выводить на экран все возможные завершения команды.

Результат выполнения команды "?"


Рис. 4. Результат выполнения команды "?"

Внимание: при работе в CLI можно вводить сокращенный вариант команды. Например, если ввести команду "sh sw", то коммутатор интерпретирует эту команду как "show switch".

Результат вызова помощи о возможных параметрах команды show

Рис. 5. Результат вызова помощи о возможных параметрах команды show

Базовая конфигурация коммутатора

Шаг 1. Обеспечение защиты коммутатора от доступа неавторизованных пользователей.

Самым первым шагом при создании конфигурации коммутатора является обеспечение его защиты от доступа неавторизованных пользователей. Самая простая форма безопасности — создание учетных записей для пользователей с соответствующими правами. Создавая учетную запись для пользователя, можно задать один из следующих уровней привилегий: Admin, Operator или User. Учетная запись Admin имеет наивысший уровень привилегий.

Создать учетную запись пользователя можно с помощью следующих команд CLI:

create account [admin | operator | user] <username 15>

Далее появится приглашение для ввода пароля и подтверждения ввода:

Enter a case-sensitive new password:

Enter the new password again for confirmation:

Длина имени пользователя и пароля – от 0 до 15 символов. На ком-мутаторе можно создать до 8 учетных записей пользователей. После ус-пешного создания учетной записи на экране появится слово Success.

Внимание: все команды чувствительны к регистру. Перед вводом команды удостоверьтесь, что отключен Caps Lock или другие нежелательные функции, которые изменят регистр текста.

Ниже приведен пример создания учетной записи с уровнем привилегий "admin" и именем пользователя (Username) "dlink" на коммутаторе DES-3528:

DES-3528#create account admin dlink

Command: create account admin dlink

Enter a case-sensitive new password:****

Enter the new password again for confirmation:****

Success.

Изменить пароль для пользователя с существующей учетной записью, можно с помощью команды

config account <username> {encrypt [plain_text | sha_1]

<password>}

Ниже приведен пример создания на коммутаторе DES-3528 нового пароля для учетной записи dlink:

DES-3528#config account dlink

Command: config account dlink

Enter a old password:****

Enter a case-sensitive new password:****

Enter the new password again for confirmation:****

Success

Проверить созданную учетную запись можно с помощью команды

show account

Ниже приведен пример выполнения этой команды на коммутаторе DES-3528.

DES-3528#show account

Command: show account

Current Accounts:

Username     Access Level

dlink        Admin

Total Entries: 1

Удалить учетную запись можно, выполнив команду

delete account <username>

Ниже приведен пример удаления учетной записи dlink на коммутаторе DES-3528.

DES-3528#delete account dlink

Command: delete account dlink

Are you sure to delete the last administrator account?(y/n)

Success.

Шаг 2. Настройка IP-адреса.

Для того чтобы коммутатором можно было удаленно управлять через Web-интерфейс или Telnet, ему необходимо назначить IP-адрес из адресного пространства сети, в которой планируется его использовать. IP-адрес может быть задан автоматически, с помощью протоколов DHCP или BOOTP, или статически, с помощью следующих команд CLI:

config ipif System dhcp

config ipif System ipaddress xxx.xxx.xxx.xxx/yyy.yyy.yyy.yyy

где xxx.xxx.xxx.xxx — IP-адрес, yyy.yyy.yyy.yyy — маска подсети, System — имя управляющего интерфейса коммутатора.

Ниже приведен пример использования команды присвоения IP-адреса управляющему интерфейсу на коммутаторе DES-3528:

DES-3528#config ipif System ipaddress 192.168.100.240/255.255.255.0

Command: config ipif System ipaddress 192.168.100.240/24

Success.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Установление соответствия между IP-адресом и аппаратным адресом осуществляется протоколом разрешения адресов.

Существует два принципиально отличных подхода к разрешению адресов: в сетях, поддерживающих широковещание, и в сетях, его не поддерживающих.

 Протокол АКР, работающий в сетях Ethernet, Token Ring, FDDI, для трансляции IP-адреса в МАС-адрес выполняет широковещательный ARP-запрос. Для ускорения процедуры преобразования адресов протокол ARP кэширует полученные ответы в ARP-таблицах.

В сетях, в которых не поддерживаются широковещательные сообщения, ARP-таблицы хранятся централизовано на выделенном ARP-сервере. Таблицы составляются либо вручную администратором, либо автоматически  при включении каждый узел регистрирует в них свои адреса. При необходимости установления соответствия между IP-адресом и локальным адресом узел обращается к ARP-серверу с запросом и автоматически получает ответ без участия администратора.

В стеке TCP/IP применяется доменная система символьных имен, которая имеет иерархическую древовидную структуру, допускающую использование в имени произвольного количества составных частей. Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен. Доменные имена назначаются централизованно, если сеть является частью Интернета, в противном случае — локально.

Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста с использованием файла hosts, так и с помощью централизованной службы DNS, основанной на распределенной базе отображений «доменное имя — IP-адрес».

Маршрутизаторы являются ключевым звеном любой сети internetwork. Можно заключить об двух основных задачах, которые решают маршрутизаторы:

1. Нахождение наилучшего маршрута.

2.Отправка пакета по этому маршруту.

Маршрутизация сделала возможным объединение отдельных сетей в одну глобальную сеть. Где каждому участнику сети доступны все ресурсы.

Сегодня многие организации реализуют межсетевой обмен через маршрутизаторы. Большое число компаний модернизируют свои системы, устанавливая коммутаторы между маршрутизаторами и сетями, которые обслуживаются этими маршрутизаторами. При этом коммутаторы повышают производительность сети, а маршрутизаторы обеспечивают защиту информации и выполняют более сложные задачи, такие как трансляция протоколов.

Сегодня четко обозначилась тенденция к вытеснению сложных высокопроизводительных маршрутизаторов и увеличению роли маршрутизаторов начального класса, а ведущие фирмы-производители пришли к выводу, что одним из основных требований покупателей к маршрутизатору является простота его использования.

В ходе выполнения работы были получены практические знания и навыки. Были получены знания в области построения компьютерных сетей, приемы и способы настройки программного обеспечения маршрутизаторов на практическом примере настройки маршрутизаторов на примере моделей TL-WR841N и ТL-WR841ND производителя маршрутизаторов TP-LINK. Многие маршрутизаторы по своим принципам действия схожи. Следовательно, полученные знания и практические навыки в ходе выполнения курсовой работы будут полезны в любом случае.

 

            

 

Список литературы

 

1.                 Адресная схема протокола IP .Крейг Хант, "Персональные   компьютеры в IP сетях ", "BHV-Kиев",с 384.  2017 г.                               

2.                 Аппаратные средства локальных сетей. Энциклопедия / М. Гук, - СПб.: Питер, 2014. - 573 с.: ил.

3.                 Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова, И.К. Астанин и др. - М.: Физматлит, 2013. - 88 c.

4.                 Астахова, И.Ф. Компьютерные науки. Деревья, операционные системы, сети / И.Ф. Астахова и др. - М.: Физматлит, 2013. - 88 c.

5.                 БройдоВ.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации; Книга по Требованию - Москва, 2011. - 560 c.

6.                 Васин Н.Н. Построение сетей на базе коммутаторов и маршрутизаторов(2-е изд.) Издательство: М.:НОУ «Интуит», 2016-330с.

7.                 Кузин, А.В. Компьютерные сети: Учебное пособие / А.В. Кузин.. - М.: Форум, НИЦ ИНФРА-М, 2013. - 192 c

8.                 Кузьменко, Н.Г. Компьютерные сети и сетевые технологии / Н.Г. Кузьменко. - СПб.: Наука и техника, 2013. - 368 c.

9.                 Максимов, Н.В. Компьютерные сети: Учебное пособие для студентов учреждений среднего профессионального образования / Н.В. Максимов, И.И. Попов. - М.: Форум, НИЦ ИНФРА-М, 2013. - 464 c.

10.            Олифер В.Г. Компьютерные сети. Адресация в IP : Учеб. пособие для вузов / В.Г. Олифер, Н.А.  Олифер. – 2-е изд. - СПб: Издательство «Питер», 2013. – 495 с.: ил.

11.            Сэм Хелеби, Денни Мак-Ферсон Принцыпы маршрутизации в Internet.Издательство: Вильямс, 2001-с.404

12.            Технологии коммутации и маршрутизации в локальных компьютерных сетях. Учебное пособие. Под общей редакцией А.В. Пролетарского. 2013, с.392.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Первоначальная настройка маршрутизатора с интегрированными службами ISR"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по экологии

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Введение

Стек протоколов TCP/IP тесно связан с сетью Internet, ее историей и современностью. Создан он был в 1969 году, когда для сети ARPANET понадобился ряд стандартов для объединения в единую сеть компьютеров с различными архитектурами и операционными системами. На базе этих стандартов и был разработан набор протоколов, получивших название TCP/IP. Вместе с ростом Internet протокол TCP/IP завоевывал позиции и в других сетях. На сегодняшний день этот сетевой протокол используется как для связи компьютеров всемирной сети, так и в подавляющем большинстве корпоративных сетей. В наши дни используется версия протокола IP, известная как IPv4. В статье мы рассмотрим стандартную схему адресации и более новые методы рационального использования адресного пространства, введенные в результате обнаруженных недостатков в реализации протокола IP.

IP-адресация представляет собой метод идентификации узлов и сетевых устройств. По мере роста Интернета и увеличения числа подключенных к нему узлов схемы IP-адресации приходилось адаптировать к этому росту.

Несмотря на то, что схемы IP-адресации претерпевали изменения, базовая структура IP-адресов для IPv4 остается неизменной. Чтобы отправлять и принимать сообщения в сети IP, каждому сетевому узлу необходимо иметь уникальный 32-битный IP-адрес. Поскольку людям тяжело читать и понимать большие двоичные числа, IP-адреса обычно отображаются в десятичном формате с точками в качестве разделителей. Каждый из четырех октетов такого числа преобразуется в десятичное число с разделителем.

IP-адреса представляют собой иерархическую структуру. Это нечто вроде родословного древа, где вверху находятся родители, а внизу - дети. Для сети это означает, что часть 32-битного числа идентифицирует сеть (родительский элемент), а оставшиеся биты - узел (дочерний элемент). В начале существования Интернета подключение было нужно всего нескольким организациям, и сетям присваивались только первые 8 бит (первый октет) IP-адреса. Оставшиеся 24 бита использовались как адреса локальных узлов.

Цель реферата рассмотреть основные понятия планирования структуры адресации, основные настройки подключения маршрутизация различными способами и подключения коммуникатора.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 666 401 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 29.09.2020 845
    • DOCX 1.1 мбайт
    • 10 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Авдеева Екатерина Константиновна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 7 лет и 2 месяца
    • Подписчики: 1
    • Всего просмотров: 169687
    • Всего материалов: 50

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 27 человек из 20 регионов

Курс повышения квалификации

Современные подходы к профессиональной деятельности педагогических работников, реализующих дополнительные общеобразовательные программы социально-гуманитарной направленности

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Этот курс уже прошли 86 человек

Курс профессиональной переподготовки

Психолого-педагогические аспекты деятельности тренера-преподавателя по игровым видам спорта в организациях физкультурно-спортивной направленности

Тренер-преподаватель

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе

Курс повышения квалификации

Образовательный интенсив с элементами майнд-фитнеса

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Этот курс уже прошли 23 человека

Мини-курс

Судебные процессы и их особенности

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 21 региона
  • Этот курс уже прошли 14 человек

Мини-курс

GR-технологии и взаимодействие с СМИ

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Цифровые инструменты и безопасность в интернете

4 ч.

780 руб. 390 руб.
Подать заявку О курсе