Ilustrowany podział części Cisco Tc7 3

Cisco Tc7 3 jest powszechnie używany do zarządzania sieciami komputerowymi. Jest to technologia oparta na oprogramowaniu stworzona przez firmę Cisco. Oprogramowanie to umożliwia administratorom sieci kontrolowanie i monitorowanie sieci, w tym konfigurowanie urządzeń sieciowych, kontrolowanie dostępu do sieci internetowej oraz tworzenie sieci VPN. Ilustrowany podział części Cisco Tc7 3 zawiera komponenty oprogramowania, które można zastosować do zarządzania ruchem sieciowym w danej sieci. Obejmuje to router, punkty dostępowe, przełączniki, serwery, bezpieczeństwo sieci, kontrolę dostępu, usługi wirtualizacji i wiele innych. Każdy z tych komponentów jest ściśle skonfigurowany do wykonywania określonych zadań, a administrator sieci może je dostosować do potrzeb i wymagań swojej sieci.

Ostatnia aktualizacja: Ilustrowany podział części Cisco Tc7 3

Please add exception to AdBlock for elektroda. pl.
If you watch the ads, you support portal and users.

Thank you very much for proposing a new subject! After verifying you will receive points!

Rzukson 02 Jan 2014 19:03 3624

  • #1Level 8  

    #1

    Witam, zaczynam przygodę z Cisco i mam do wykonania takie oto zadanko: Muszę założyć sieć komputerową która składa się z 6 pracowni komputerowych, a w każdej z nich jest 13 komputerów pracujących w różnych podsieciach. Muszę przydzielić komputerom adresy prywatne klasy B, w taki sposób aby jak najwięcej adresów zostało do dyspozycji na przyszłość. Komputery nie mogą mieć możliwości wymiany danych z innymi pracowniami. Jestem troszkę zielony w tych sprawach, ale myślałem nad takim schematem: 6 połączonych ze sobą routerów, do każdego routera jeden switch i do switchów, podłączonych 13 komputerów, czy takie coś zadziała? Jak na razie utworzyłem sobie 3 sieci, komputery komunikują się między sobą w swoich sieciach. Nie wiem jak skonfigurować router który jest podłączony do kolejnego routera, tak aby komputery mogły się komunikować między sieciami, potem im to ewentualnie uniemożliwić. Liczę na jakieś wskazówki. Pozdrawiam

  • #2rwisniewski1Level 23  #2

    Masz to do szkoły? Chyba tylko jeszcze w szkołach uczą o czymś, co praktycznie nie ma już sensu, bo od 15 lat obowiązuje CIDR i routing bezklasowy.
    A wracając do meritum:
    6 routerów to kompletne nieporozumienie.
    1 przełącznik warstwy 3, VLANy i ACLki. Jeśli któregoś z tych pojęć nie rozumiesz, czytaj, czytaj i pytaj.

  • #3#3

    Tak, mam to do szkoły. Projekt na przerwę świąteczną. Przez ten czas wszystko mi się pomieszało i dużo zapomniałem. Dokładnie, treść zadania brzmi tak: Jestem administratorem sieci komputerowej która składa się z 6 pracowni po 13 komputerów pracujących w różnych podsieciach. Moim zadaniem jest przydzielenie komputerom adresów prywatnych z klasy B. Należy przydzielić adresy w taki sposób aby jak najwięcej adresów zostało do dyspozycji w przyszłości. Komputery nie mogą mieć możliwości wymiany danych z urządzeniami z innej pracowni.

    Muszę wypisać:
    1. Maskę podsieci jednakową dla wszystkich komputerów.
    2. Adres sieci i rozgłoszeniowy dla wszystkich podsieci.
    3. Adresy IP jakie będą przypisane do komputerów w poszczególnych podsieciach.
    4. Maksymalną liczbę podsieci w szkole.
    5. maksymalną liczbę komputerów w sieci.

    Czyli jeżeli potrzebuję 13 hostów w jednej podsieci, 2^4 = 16 hostów -2 = 14. Piszę to sobie binarnie: 11111111. 1111111. 11110000 więc maska to: 255. 255. 240. Biorę sobie IP z zakresu klasy B np. 128. 35. 1. 0 i jadę:sieć 1adres sieci: 128. 0
    host min: 128. 1
    host max: 128. 14
    broadcast: 128. 15sieć 2adres sieci: 128. 16
    host min: 128. 17
    host max: 128. 30
    broadcast: 128. 31itd. Dobrze myślę?

  • Helpful post

    #4#4

    Rzukson wrote:

    255. 0 i [... ] Dobrze myślę?

    Prawie. Przeczytaj jeszcze raz uważnie polecenie i odpowiedz na pytanie: jaki zakres prywatnych adresów IP odpowiada klasie B?

  • #5#5

    Ok, jeszcze raz.Sieć 1adres sieci: 172. 16. 0. 0
    host min: 172. 1
    host max: 172. 14
    broadcast: 172. 15
    maska: 255. 240adres sieci: 172. 16
    host min: 172. 17
    host max: 172. 30
    broadcast: 172. Teraz dobrze;)?

  • #6#6

    Teraz dobrze.
    Co wiesz o konfiguracji CISCO? Co wiesz o VLANach?

  • #7#7

    Tyle co dowiedziałem się na lekcji, czyli prawie nic. VLAN - Logiczna sieć, wydzielona w ramach większej sieci fizycznej. Co do Cisco, to jedyne co miałem do czynienia z tą firmą to właśnie Cisco Packet Tracer i to na zasadzie "włączcie i pobawcie się", więc też nie za dużo. Chciałbym teraz przełożyć to co zrobiłem wyżej, właśnie do CPT.

Listy kontroli dostępu, czyli ACL (Access Control List) służą do filtrowania ruchu, czyli pełnią funkcję zapory sieciowej.

Standardowe listy ACL

Służą do zablokowania (deny) lub dopuszczenia (permit) ruchu z sieci

Filtrują ruch tylko w oparciu o adres źródła i maskę.

Przykład 1 standardowej listy ACL

Spójrzmy, ping z hosta 192. 168. 0. 3 przechodzi bezproblemowo do hosta 10. 3

Teraz zablokujemy cały ruch z adresu 192. 3. Listę ACL ustawimy na ruterze Router0, na interfejsie FastEthernet0/0

Router0>enaRouter0#conf termRouter0(config)#access-list 1 deny host 192. 3Router0(config)#access-list 1 permit anyRouter0(config)#interface FastEthernet0/0Router0(config-if)#ip access-group 1 out

Jak widać teraz ping nie przechodzi.

Przeanalizujmy

KROK 1. Utworzenie listy ACL

Router0(config)#access-list 1 deny host 192. 3

access-list 1 polecenie tworzące listę ACL oraz jej nr (standardowe listy ACL mają numery z zakresu 1-99) deny host 192. 3 blokuje host 192. Można tez by użyć Router0(config)#access-list 1 deny 192. 3 0. 0 co dałoby ten sam efekt.

Router0(config)#access-list 1 permit any - puszcza cały pozostały ruch. Jest to konieczne. gdyż zawsze domyślnie, listy ACL kończą się deny any, czyli właściwie cały ruch byłby zablokowany. Ten sam efekt można uzyskać używając access-list 1 permit 0. 0 255. 255. 255

KROK 2. Przypisanie listy ACL do interfejsu

Router0(config)#interface FastEthernet0/0

Router0(config)#interface FastEthernet0/0 - wejście do konfiguracji interfejsu

Router0(config-if)#ip access-group 1 out - polecenie grupuje listę ACL do interfejsu, out oznacza ruch wychodzący

Przykład 2 standardowej listy ACL

Ten przykład jest rozwinięciem poprzedniego. Host 192. 3 został zablokowany, teraz chcemy zablokować host 192. 2.

Jak widać na razie ten host odpowiada, czyli nie jest zablokowany.

Dopisujemy dodatkowe wiersze na routerze Router0Router0#conf tEnter configuration commands, one per line. End with CNTL/Z.Router0(config)#access-list 1 deny host 192. 2Router0(config)#interface fastethernet0/0

Sprawdzamy czy działa. Jak widać nie działa. Host jest nadal aktywny.

Dlaczego nie zadziałało. Po prostu ruter przetwarza listy ACL linia po linii, jak ma napisane, ze ma puścić wszystkie połączenia to to robi, nie ważne, że dalej coś blokujemy. Poniżej jest wynik polecenia show running-config

Możemy też użyć polecenia show access-lists

Router0#show access-listsStandard IP access list 1deny host 192. 3 (2 match(es))permit any (16 match(es))deny host 192. 2

lub polecenia show access-list 1

Router0#show access-list 1

Co byśmy nie wpisywali gołym okiem widać, że kolejność nie jest prawidłowa. Musimy usunąć listę ACL i wpisać ją od nowa.

Usuwanie listy ACL

Tutaj obowiązuje odwrotna kolejność, porównaniu z tworzeniem.

KROK 1

Wchodzimy w konfigurację interfejsu i usuwamy grupowanie listy do interfejsu poprzez polecenie no ip access-group

Router0(config)#interface fastethernet0/0Router0(config-if)#no ip access-group 1 out

KROK 2

Usuwamy listę ACL poleceniem no access-list

Router0(config)#no access-list 1

Jak zrobisz tylko krok 2 to co prawda nie będziesz widział listy ACL, ale w konfiguracji interfejsu wpisy zostaną.

Przykład 3 standardowej listy ACL

Na ruterze Router0 (interfejs FastEthernet0/0) zablokujemy całą sieć 192. 0.

Router>enaRouter#conf termRouter0(config)#access-list 1 deny 192. 0 0. 255

Jak widać pingi nie przechodzą, choć wyświetlają się rożne komunikaty.

Należy wyjaśnić jeszcze skąd wzięło się Router0(config)#access-list 1 deny 192. 255, a właściwie co to za dziwna maska 0. 255.To tzw. wildcard mask, czyli maska dopasowania lub inaczej blankietowa. Nie wchodząc w szczegóły jest to maska zapisywana odwrotnie, zamieniamy binarnie 0 i 1.

Rozszerzone listy ACL

Filtrują ruch na podstawie adresu źródła i przeznaczenia. Wykorzystują protokoły oraz nr portów. Używają nr list w zakresie 100-199.

Format rozszerzonej ACL

access-list <100-199> <deny | permit> <protokół> <źródłowy adres ip> <maska wildcard> <docelowy adres ip> <maska wildcard> <operator> <port lub usługa>access-list <100-199> <deny | permit> <protokół> host <źródłowy adres ip> host <docelowy adres ip> <operator> <port lub usługa>access-list <100-199> <deny | permit> <protokół> <źródłowy adres ip> <maska wildcard> <docelowy adres ip> <maska wildcard>

Protokoły

 ahp Authentication Header Protocoleigrp Cisco's EIGRP routing protocolesp Encapsulation Security Payloadgre Cisco's GRE tunnelingicmp Internet Control Message Protocolip Any Internet Protocolospf OSPF routing protocoltcp Transmission Control Protocoludp User Datagram Protocol

Operatory

lt mniejsze niżgt większe niżneq nierówneeq równerange zakres portów

Porty i nazwy usług używane przy konfiguracji (słowa kluczowe)

FTP Data (TCP port 20) ftp-dataFTP Control (TCP port 21) ftpTelnet (TCP port 23) telnetSMTP (TCP port 25) smtpHTTP (TCP port 80) wwwDNS (UDP port 53) dnsTFTP (UDP port 69) tftpSNMP (UDP port 161) snmpIP RIP (UDP port 520) rip

Przykład 1 rozszerzonej listy ACL

Zablokujemy możliwość pingowania z hosta PC3 pozostałych sieci. Zrobimy to na najbliższym ruterze, aby nie był generowany zbędny ruch sieciowy.

Router1>enaRouter1#conf tRouter1(config)#access-list 100 deny icmp host 192. 3 anyRouter1(config)#access-list 100 permit icmp any anyRouter1(config)#access-list 100 permit ip any anyRouter1(config)#access-list 100 permit tcp any anyRouter1(config)#int fa0/0Router1(config-if)#ip access-group 100 in

Jak widać wszystko działa jak należy.

Przykład 2 rozszerzonej listy ACL

Zablokujemy dla PC3 możliwość korzystania z usługi WWW na serwerze. php/Plik:ListaACLex2. jpg">

Jak widać host PC3 korzysta z usługi WWW na serwerze.

Router1(config)#access-list 100 deny tcp host 192. 3 host 10. 4 eq 80

Jak widać osiągnęliśmy zamierzony efekt.

Jak widać host PC3 może kontaktować się z serwerem na innych portach.

Sprawdź jak by wyglądało kontaktowanie się poszczególnych hostów i korzystanie z usług, gdybyś nie wpisać do listy ACL tych 2 wierszy.

Router1(config)#access-list 100 permit tcp any any

Nazywanie list ACL

Lista ACL może posiadać nazwę. Ma to tę zaletę, że łatwiej ją zapamiętać niż nr listy.

router>enablerouter#configure terminalrouter(config)#ip access-list <standard | extended> <nazwa>router(config-std-nacl)#<permit | deny> <źródłowy host lub sieć> <wildcard> <docelowy host lub sieć> <wildcard>router(config-ext-nacl)#<permit | deny> <protokół> <źródłowy host lub sieć> <wildcard> <docelowy host lub sieć> <wildcard> <operator> <port>

Przykład 1 - nazwana lista ACL

Posłużymy się przykładem 1 standardowej listy ACL omawianym wyżej

<Router0>enaRouter0(config)#ip access-list standard blokadaPC3Router0(config-std-nacl)#deny host 192. 3Router0(config-std-nacl)#permit anyRouter0(config-std-nacl)#int fa0/0Router0(config-if)#ip access-group blokadaPC3 out

Ilustrowany podział części Cisco Tc7 3

Bezpośredni link do pobrania Ilustrowany podział części Cisco Tc7 3

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Ilustrowany podział części Cisco Tc7 3