Cisco Networking All-in-One For Dummies

Während Sie nicht das OSI-Modell jeden Tag benutzen können, sollten Sie mit ihm vertraut sein, insbesondere, wenn sie mit Cisco-Switches und Router arbeiten (die auf der Schicht arbeiten 2 und Layer 3, beziehungsweise). Hier sind einige der Elemente, die auf jeder Ebene des OSI-Modells arbeiten:

SchichtBeschreibungBeispiele
7. AnwendungVerantwortlich für die Einleitung oder Dienstleistungen die Anforderung.SMTP, DNS, HTTP und Telnet
6. PräsentationFormatiert die Informationen, so dass es durch thereceiving System verstanden wird.Komprimierung und Verschlüsselung abhängig von der Implementierung
5. SessionVerantwortlich für den Aufbau, die Verwaltung und zur Einstellung thesession.NetBIOS
4. TransportBricht Informationen in Segmente und ist verantwortlich forconnection und verbindungslose Kommunikation.TCP und UDP
3. NetzwerkVerantwortlich für die logische Adressierung und das RoutingIP, ICMP, ARP, RIP, IGRP und Router
2. Data LinkVerantwortlich für die physikalische Adressierung, Fehlerkorrektur undVorbereiten die Informationen für die MedienMAC-Adresse, CSMA / CD, Schalter und Brücken
1. PhysikalischeBeschäftigt sich mit dem elektrischen Signal.Kabel, Stecker, Hubs und Repeater

Wie ein Cisco Netzwerk konfigurieren

Wie alle Netzwerke, muss ein Cisco Netzwerk ordnungsgemäß konfiguriert werden. Dazu müssen Sie die Konfigurationsarten kennen zu verwenden, wenn Ihr Netzwerk zu konfigurieren. Sie sollten auch wissen, wie eine Schnittstelle zu konfigurieren, ein Switch-Management-Schnittstelle zu konfigurieren, und eine Schnittstelle konfigurieren DHCP für Ihr Cisco-Netzwerk zu verwenden.

Konfigurationsmöglichkeiten für Cisco Networking

Wenn um in der Cisco IOS bewegen, werden Sie viele Aufforderungen zu sehen. Diese Eingabeaufforderungen ändern, wie Sie von einem Konfigurationsmodus zum anderen zu bewegen. Hier ist eine Zusammenfassung der wichtigsten Konfigurationsarten:

  • User EXEC-Modus: Wenn Sie zu einem Cisco-Gerät der Standardkonfigurationsmodus verbinden ist Modus Benutzer exec. Mit Benutzer exec-Modus können Sie die Einstellungen auf dem Gerät anzeigen, aber keine Änderungen vornehmen. Sie wissen, dass Sie im Benutzer-EXEC-Modus sind, weil die IOS-Aufforderung erscheint ein ">".

  • Privileged EXEC-Modus: Um Änderungen an dem Gerät zu machen, müssen Sie in den Privileged-EXEC-Modus wechseln, in dem Sie zur Eingabe eines Passworts erforderlich. Privileged EXEC-Modus zeigt mit einem "#" in der Eingabeaufforderung.

  • Global Configuration-Modus: Global Configuration-Modus ist, wo Sie globale Änderungen an den Router wie den Hostnamen machen gehen. So navigieren Sie zu globalen Konfigurationsmodus von Privileged-EXEC-Modus Sie "configure terminal" oder "conf t", wo Sie in der "(config) #" Prompt gestellt werden.

  • Sub Prompts: Es gibt eine Reihe von verschiedenen Unter Aufforderungen vom globalen Konfigurationsmodus, den Sie so navigieren können, wie die Schnittstelle auf eine bestimmte Schnittstelle zu ändern Einstellungen auffordert, oder die Leitung aufgefordert, die verschiedenen Ports auf dem Gerät zu ändern.

Konfigurieren Sie eine Schnittstelle für Cisco Networking

Wenn mit Routern insbesondere arbeiten, sondern auch, wenn die Management-Schnittstelle an den Schaltern zu tun, müssen Sie häufig Netzwerkschnittstellen zu konfigurieren, die entweder physikalische Schnittstellen oder virtuelle Schnittstellen in Form eines virtuellen LAN (VLAN) Schnittstelle übereinstimmen (bei Umgang Schalter).

Für den Router-Schnittstellen das folgende Beispiel Geschwindigkeit, Duplex und IP-Konfigurationsinformationen für die Schnittstelle Fastethernet 0/0 (man beachte die Interface-Referenz als Slot / Port) eingestellt. Im Falle des Routers ist die Schnittstelle mit dem Befehl no shutdown in den letzten Schritt- Schnittstellen auf Switches sind standardmäßig aktiviert sind.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #Schnittstelle FastEthernet0 / 0Router1 (config-if) #Beschreibung Private LANRouter1 (config-if) #Geschwindigkeit 100Router1 (config-if) #DuplexRouter1 (config-if) #IP-Adresse 192.168.1.1 255.255.255.0Router1 (config-if) #no shutdown

Konfigurieren eines Switch-Management-Schnittstelle für Cisco Networking

Für Ihre Schalter, eine IP-Adresse auf Ihrem Management-Schnittstelle zu ermöglichen, werden Sie etwas Ähnliches wie dieses Beispiel. In diesem Beispiel über VLAN-Management-1 durchgeführt wird - die Standard-VLAN.

switch1>aktivierenswitch1 #configure terminalswitch1 #Schnittstelle VLAN 1Switch1 (config-if) #IP-Adresse 192.168.1.241 255.255.255.0

Konfigurieren Sie eine Schnittstelle DHCP für Cisco Networking zu nutzen

Wenn Sie entweder einen Router konfigurieren möchten oder Switch seine IP-Konfigurationsinformationen von einem Netzwerk Dynamic Host Configuration Protocol (DHCP) Server abrufen, dann können Sie wie im folgenden Beispiel Befehle.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #Schnittstelle FastEthernet0 / 0Router1 (config-if) #ip dhcp

Erstellen eines VLAN für Cisco Networking

Wenn Sie mit Ihrem Cisco-Netzwerk arbeiten, können Sie Benutzer in verschiedene Broadcast-Domänen für die Sicherheit oder Verkehrsreduzierung zu trennen. Sie können dies tun, indem Sie VLANs zu implementieren. Das folgende Beispiel erstellen VLAN (VLAN 2) und legen Sie die Ports an einem Switch (von 1-12) in VLAN2.

switch1>aktivierenswitch1 #configure terminalSwitch1 (config) #Schnittstelle vlan 2Switch1 (config-if) #Beschreibung Finance VLANSwitch1 (config-if) #AusgangSwitch1 (config) #Schnittstelle Bereich FastEthernet- 0/1, 0/12 FastEthernet-Switch1 (config-if-Bereich) #SwitchportmoduszugangSwitch1 (config-if-Bereich) #Switch Zugang vlan 2 

Wenn Sie zwei Schalter zusammen anschließen, dann werden Sie alle konfigurierten VLANs zu ermöglichen, zwischen den beiden Schaltern zu passieren. Dies wird durch die Implementierung eines Trunk-Port erreicht. Um den Port 24 auf Ihrem Switch konfigurieren, um einen Trunk-Port zu sein, werden Sie den folgenden Code verwenden:

switch1>aktivierenswitch1 #configure terminalSwitch1 (config) #Schnittstelle FastEthernet- 0/24Switch1 (config-if-Bereich) #Switchportmodusstamm

Mit EtherChannel für Cisco Networking

zu verwenden EtherChannel- auf Ihrem Cisco-Netzwerk Haben Sie keine Angst. EtherChannel ermöglicht es Ihnen, auf Ihrem Schalter zu acht Netzwerk-Ports zu übernehmen und sie als einen einzigen größeren Link zu behandeln. Dies kann verwendet werden Servern zu verbinden mit mehreren Netzwerkkarten, die miteinander verbunden sind (oder gemeinsam) an einen Schalter oder mehrere Schalter miteinander zu verbinden. Es gibt zwei Hauptverhandlungsprotokolle, Port Aggregation Protocol (PAgP), die ein proprietäres Cisco-Protokoll und Link Aggregation Control Protocol (LACP), die ein offener Standards Protokoll ist.

So stellen Sie EtherChannel- mit der Protokolle zu verwenden Sie es so konfigurieren, einen der folgenden Modi zu unterstützen.

  • Auto: Stellt die Schnittstelle zu PAgP Verhandlungspakete zu reagieren, aber die Schnittstelle werden die Verhandlungen über einen eigenen beginnen.

  • wünschensStellt die Schnittstelle aktiv zu versuchen, eine PAgP Verbindung zu verhandeln.

  • auf: Sorgt für die Verbindung alle Links und ein Protokoll auszuhandeln, ohne Verbindungen bis zu bringen. Dieser Modus kann nur an ein anderes Gerät anschließen, die ebenfalls festgelegt ist auf. Wenn Sie diesen Modus verwenden, wird der Schalter verhandeln nicht den Link entweder PAgP oder LACP verwenden.

  • aktivStellt die Schnittstelle aktiv zu versuchen, Verbindungen mit anderen LACP Geräte zu verhandeln.

  • passiv: Stellt die Schnittstelle zu LACP Daten zu reagieren, wenn es Verhandlungsanfragen von anderen Systemen erhält.

Das folgende Beispiel soll EtherChannel konfigurieren Gruppe Ports zu verwenden, 11 und 12 auf dem Schalter zusammen PAgP als Protokoll verwendet wird. Die gleiche Art von Befehl würde auf dem Schalter verwendet werden, denen Switch1 verbunden ist.

switch1> aktivierenswitch1 # configure terminalSwitch1 (config) # Schnittstelle Bereich FastE-thernet0 / 11 -12Switch1 (config-if-Bereich) # SwitchportmoduszugangSwitch1 (config-if-Bereich) # Switch Zugang vlan 10Switch1 (config-if-Bereich) # Kanal-Gruppe-5-Modus wünschenswert

Arbeiten mit Spanning-Tree-Protokoll für Cisco Networking

Spanning Tree Protocol (STP) ermöglicht es Ihnen, redundante Schleifen auf dem Cisco-Netzwerk für Fehlertoleranz zu schaffen, und verhindert ein versehentliches Schleifen, die aus bringt das Netzwerk in die Knie in Ihrem Netzwerk erstellt werden können.

Der folgende Code wird den Cisco proprietäre Rapid-Per-VLAN Spanning Tree Protocol (PVST) über den offenen Standard von Multiple Spanning Tree Protocol (MSTP) ermöglichen. Zusätzlich auf dem Switch STP zu konfigurieren, werden Sie auch Port 2 auf dem Switch für Portfast konfigurieren, die den Port Forwarding-Modus sofort Übergang ermöglicht.

switch1> aktivierenswitch1 # configure terminalSwitch1 (config) #Spanning-Tree-Modus Schnell pvstSwitch1 (config) #Schnittstelle FastEthernet- 0/2Switch1 (config-if) #Spanning-Tree-Portfast% Achtung: Portfast nur auf den Ports zu einem singlehost verbunden aktiviert werden soll. Verbinden von Hubs, Konzentratoren, Switches, Brücken, etc ... zu thisinterface wenn portfast aktiviert ist, temporäre Überbrückung loops.Use mit VORSICHT% Portfast verursachen können, werden in 10 Schnittstellen aufgrund des Bereichs commandbut nur Effekt konfiguriert werden müssen, wenn die Schnittstellen in einem nicht-Trunking-Modus.

Verwalten Static Routing für Cisco Networking

Wenn Sie mit Ihrer Router auf dem Cisco-Netzwerk arbeiten, ist es sehr wahrscheinlich, dass Sie Ihre Router Routendaten haben wollen werden. Der erste Schritt der Router Pass Daten von einer Schnittstelle zu einer anderen Schnittstelle in aufweist, ist Routing- zu ermöglichen nur diese Befehle verwenden.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #IP-Routing

Unabhängig davon, ob Sie sich für ein dynamisches Routing-Protokoll zu verwenden, können Sie statische Routen zum Router hinzufügen. Im Folgenden wird eine statische Route zu Router1 fügen Sie Daten zu dem 192.168.5.0/24 Netzwerk zu senden, um den Router mit der IP-Adresse 192.168.3.2 verwendet wird.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #IP-RoutingRouter1 (config) #ip route 192.168.5.0 255.255.255.0 192.168.3.2

Verwalten von Routing Information Protocol für Cisco Networking

Routing Information Protocol (RIP) ist weit verbreitet, mit der Version 2 ermöglicht Ihnen mit variabler Länge Subnetzmasken (VLSM) in Ihrem Netzwerk zu verwenden. Der folgende Code-Routing ermöglichen wird, aktivieren Sie RIP, stellen RIP Version 2, Routenzusammenfassung zu deaktivieren, definiert das verteilte Netzwerk von diesem Router als 192.168.5.0/24, und anstatt Rundfunk Routen, wird es RIP-Daten direkt an 192.168.1.1 senden .

Router2>aktivierenRouter2 #configure terminalRouter2 (config) #IP-RoutingRouter2 (config) #router ripRouter2 (config-router) #Version 2Router2 (config-router) #keine automatische ZusammenfassungRouter1 (config-router) #Netzwerk 192.168.5.0Router2 (config-router) #Nachbar 192.168.1.1

Verwaltung der verstärkten Interior Gateway Routing-Protokoll für Cisco Networking

Verbesserte Interior Gateway Routing Protocol (EIGRP) ist die aktualisierte Version von IGRP. Der folgende Code wird EIGRP ermöglichen einen autonomen-System (AS) Zahl von 100 verwenden, verteilen zwei Netzwerke und deaktiviert die automatische Zusammenfassung.

Router2>aktivierenRouter2 #configure terminalRouter2 (config) #IP-RoutingRouter2 (config) #Router eigrp 100Router2 (config-router) #Netzwerk 192.168.1.0Router2 (config-router) #Netzwerk 192.168.5.0Router2 (config-router) #keine automatische Zusammenfassung

Verwalten von Open Shortest Path First für Cisco Networking

Open Shortest Path First (OSPF) ist ein Link-State-Protokoll, das weit verbreitet ist. OSPF verwendet die Adresse der Loopback-Schnittstelle als OSPF Kennung, so dass dieses Beispiel die Adresse der Loopback-Schnittstelle eingestellt werden, dann OSPF ermöglichen, mit der Prozess-ID 100 und ein Netzwerk von 192.168.255.254 und ein Netzwerk von 192.168 zu verteilen. 5.0 / 24

Router2>aktivierenRouter2 #configure terminalRouter2 (config) #Schnittstelle Loopback 0Router2 (config-if) #IP-Adresse 192.168.255.254 255.255.255.0Router2 (config-if) #AusgangRouter2 (config) #Router OSPF 100Router2 (config-router) #Netzwerk 192.168.255.254 0.0.0.0 Bereich 0Router2 (config-router) #Netzwerk 192.168.5.0 0.0.0.255 Bereich 0

Anzeigen von Routing-Informationen für Cisco Networking

Nach dem Einrichten eines Routing-Protokoll, die Sie implementieren möchten - RIP, OSPF oder EIGRP - Sie können alle Ihre Routing-Informationen über die Sicht ip route Befehl. Das Folgende ist ein Beispiel für die Ausgabe dieses Befehls. Die Ausgabe enthält eine Legende, die Codes für jedes Routingprotokoll zeigt, und die spezifische Routen werden durch die Quellenprotokoll identifiziert.

Router2>aktivierenPasswort: Router2 #show ip routeCodes: C - verbunden, S - statisch, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP extern, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA externen Typ 1, N2 - OSPF NSSA extern Typ 2E1 - OSPF externen Typ 1, E2 - OSPF externen Typ 2i - IS-IS, su - IS-IS Zusammenfassung, L1 - IS-IS-Level-1, L2 - IS-IS-Level-2ia - IS-IS inter-Bereich, * - Kandidat Standard, U - pro Benutzer statische routeo - ODR, P - regelmäßige statische routeGateway der letzten Instanz heruntergeladen ist nicht setD192.168.10.0 / 24 [90/284160] über 192.168.1.1, 00.04.19, FastEthernet0 /0O192.168.10.0/24 [110/11] über 192.168.1.1, 00.01.01, FastEthernet0 / 0R192.168.10.0 / 24 [120/1] über 192.168.1.1, 00.00.07, FastEthernet0 /0C192.168.5.0/24 direkt verbunden ist, FastEthernet0 / 1C192.168.1.0 / 24 direkt verbunden ist, FastEthernet0 / 0S192.168.3.0 / 24 [1/0] über 192.168.1.1

Die Sicherung eines Cisco Network

Sicherheit ist immer ein Problem, und das Cisco-Netzwerk muss ordnungsgemäß gesichert werden. In den folgenden Abschnitten erfahren Sie, wie Sie Ihre Cisco-Netzwerk zu sichern, indem NAT konfigurieren, indem Sie eine ACL Konfiguration und die ACL-Anwendung.

Sichern Sie Ihren Cisco-Netzwerk durch NAT Konfiguration

Die folgenden Befehle werden verwendet, auf einem Router NAT Überlastung Dienste zu konfigurieren Router1 genannt. In diesem Beispiel Adresse eine Liste der Quelle in Zugriffsliste # 1, erstellt, die dann als Innenquellenliste verwendet wird. Der Fast Ethernet 0/0 Port ist der überlasteten öffentlichen Port-Adresse, die alle innerhalb Adressen zu übersetzen lassen.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #access-list 1 Genehmigung 10.0.0.0 0.255.255.255Router1 (config) #ip nat inside Quellenliste 1 Schnittstelle FastEthernet- 0/0 ÜberlastungRouter1 (config) #Schnittstelle FastEthernet0 / 0Router1 (config-if) #ip nat outsideRouter1 (config-if) #Schnittstelle FastEthernet0 / 1Router1 (config-if) #ip nat inside

Sichern Sie Ihren Cisco-Netzwerk durch eine Zugriffssteuerungsliste (ACL) zu konfigurieren

ACLs werden verwendet, den Verkehrsfluss zu steuern. Sie können den Verkehrsfluss erlauben oder zu verweigern verwendet werden. Die beiden wichtigsten Arten von ACLs sind:

  • Standard-ACLs, die weniger haben Optionen für Daten und Steuerung des Verkehrsflusses als erweiterte ACLs zu klassifizieren. Sie sind nur in der Lage Traffic zu verwalten basierend auf der Quell-IP-Adresse. Diese ACLs sind nummeriert von 1-99 und 1300-1999.

  • Erweiterte ACLs, die die Fähigkeit bieten zu filtern oder Steuerungsdatenverkehr basierend auf einer Vielzahl von Kriterien wie Quelle oder Ziel-IP-Adressen, sowie Protokoll-Typ, wie ICMP, TCP, UDP oder IP. Diese ACLs sind nummeriert 100-199 und 2000-2699.

Um eine Standard-ACL erstellen, können Sie das folgende Beispiel verwenden, die eine ACL erstellen, die Datenverkehr für das 192.168.8.0/24 Netzwerk ermöglicht.

switch1>aktivierenswitch1 #configure terminalSwitch1 (config)# Access-list 50 Genehmigung 192.168.8.0 0.0.0.255

Um eine erweiterte ACL erstellen können Sie das folgende Beispiel verwenden, die eine ACL erstellen, die den Verkehr mit Adressen in den 192.168.8.0/24 Netzwerk und TCP-Ports von entweder 80 (http) oder 443 (https) erlaubt:

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #Diese ACL access-list 101 Bemerkung ist der Outbound-Router Verkehr zu steuern.Router1 (config) #access-list 101 Erlaubnis-TCP 192.168.8.0 0.0.0.255 irgendein eq 80Router1 (config)# Access-list 101 Erlaubnis-TCP 192.168.8.0 0.0.0.255 irgendein eq 443

Sichern Sie Ihren Cisco-Netzwerk durch eine Zugriffssteuerungsliste der Anwendung

Nachdem Sie eine Access Control List (ACL) erstellt haben, wie ACL 101 oben erstellt haben, können Sie diese ACL auf eine Schnittstelle anwenden. Im folgenden Beispiel wird diese ACL platziert auf FastEthernet0 / 1 ausgehenden Datenverkehr zu beschränken.

Router1>aktivierenRouter1 #configure terminalRouter1 (config) #Schnittstelle FastEthernet0 / 1Router1 (config-if) #ip access-group 101 out

Menü