Cisco Networking All-in-One Cheat Sheet

Mentre non si può utilizzare il modello OSI ogni giorno, è necessario avere familiarità con essa, in particolare quando si lavora con gli switch Cisco e router (che operano a Layer 2 e Layer 3, rispettivamente). Ecco alcuni degli elementi che operano ad ogni livello del modello OSI:

Strato Descrizione Esempi
7. Applicazione Responsabile dell'avvio o servizi la richiesta. SMTP, DNS, HTTP, Telnet e
6. Presentazione Formatta le informazioni in modo che sia compresa dal sistema ricevente. Compressione e crittografia a seconda dell'implementazione
5. Session Responsabile per la creazione, la gestione, e chiude la sessione. NetBIOS
4. Trasporto Breaks informazioni in segmenti ed è responsabile per la connessione e la comunicazione senza connessione. TCP e UDP
3. Rete Responsabile per l'indirizzamento logico e il routing IP, ICMP, ARP, RIP, IGRP e router
2. Data Link Responsabile per l'indirizzamento fisico, la correzione degli errori, e preparare le informazioni per i media Indirizzo MAC, CSMA / CD, interruttori, e ponti
1. Fisica Offerte con il segnale elettrico. Cavi, connettori, hub e ripetitori

Come configurare una rete Cisco

Come tutte le reti, una rete Cisco deve essere configurato correttamente. Per fare ciò, è necessario conoscere le modalità di configurazione da utilizzare durante la configurazione della rete. Si dovrebbe anche sapere come configurare una interfaccia, configurare un interfaccia di gestione switch, e configurare l'interfaccia da utilizzare DHCP per la rete Cisco.

Modalità di configurazione per il networking Cisco

Quando si sposta in giro per il Cisco IOS, vedrete molte richieste. Queste richieste cambiano come ci si sposta da una modalità di configurazione ad un altro. Ecco una sintesi delle principali modalità di configurazione:

  • Modalità User EXEC: Quando ci si connette a un dispositivo Cisco la modalità di configurazione predefinita è la modalità exec utente. Con la modalità exec utente è possibile visualizzare le impostazioni del dispositivo, ma non apportare alcuna modifica. Tu sai che sei in modalità User EXEC perché viene visualizzato il prompt IOS un ">".
  • Modalità Privileged EXEC: Al fine di modificare il dispositivo è necessario passare alla modalità Privileged EXEC in cui si può essere richiesto di inserire una password. Modalità Privileged EXEC visualizza con un "#" nel prompt.
  • Modalità di configurazione globale: modalità di configurazione globale è dove si va a fare cambiamenti globali al router, come il nome host. Per passare alla modalità di configurazione globale dalla modalità Privileged EXEC si digita "configurare terminale" o "conf t", dove sarà posto al "(config) #" pronta.
  • Prompt Sub: Ci sono una serie di diversi sotto richieste dalla modalità di configurazione globale si può navigare a come l'interfaccia chiede di modificare le impostazioni su una specifica interfaccia, o la linea richiede di modificare le diverse porte del dispositivo.

Configurare una interfaccia per il networking di Cisco

Quando si lavora con i router in particolare, ma anche quando si tratta l'interfaccia di gestione su interruttori, è spesso necessario configurare le interfacce di rete che applicheremo porte di interfaccia fisici o interfacce virtuali in forma di interfaccia LAN virtuale (VLAN) (quando si tratta di interruttori).

Per il vostro router interfaccia il seguente esempio impostare la velocità, duplex e la configurazione IP per l'interfaccia FastEthernet 0/0 (notare il riferimento interfaccia come Slot / porto). Nel caso del router, l'interfaccia è abilitata utilizzando il comando no shutdown nella fase finale; interfacce switch sono attivati ​​per impostazione predefinita.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # Interfaccia FastEthernet0 / 0
Router1 (config-if) # descrizione privata LAN
Router1 (config-if) # velocità 100
Router1 (config-if) # full duplex
Router1 (config-if) # ip 192.168.1.1 255.255.255.0 indirizzo
Router1 (config-if) # no shutdown

Configurare una interfaccia di gestione switch per il networking Cisco

Per i vostri interruttori, per consentire un indirizzo IP sulla interfaccia di gestione, si utilizzerà qualcosa di simile a questo esempio. In questo esempio, la gestione è in corso su VLAN 1 - VLAN predefinita.

Switch1> abilitare
Switch1 # configure terminal
Switch1 # interfaccia VLAN 1
Switch1 (config-if) # Indirizzo ip 192.168.1.241 255.255.255.0

Configurare una interfaccia per utilizzare DHCP per la rete Cisco

Se si desidera configurare un router o uno switch per recuperare le informazioni di configurazione IP da un server di rete Dynamic Host Configuration Protocol (DHCP), allora si può comandi come il seguente esempio.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # Interfaccia FastEthernet0 / 0
Router1 (config-if) # ip dhcp

Creazione di una VLAN per Cisco Networking

Quando si lavora con la rete Cisco, è possibile separare gli utenti in domini di broadcast differenti per la sicurezza o la riduzione del traffico. È possibile farlo mediante l'attuazione di VLAN. Il seguente esempio creerà VLAN (VLAN2) e posizionare le porte su uno switch (1-12) in VLAN2.

Switch1> abilitare
Switch1 # configure terminal
Switch1 (config) # interfaccia vlan 2
Switch1 (config-if) # descrizione Finance VLAN
Switch1 (config-if) # exit
Switch1 (config) # gamma interfaccia FastEthernet 0/1, 0/12 FastEthernet
Switch1 (config-se-gamma) l'accesso in modalità # switchport
Switch1 (config-se-range) accesso # switchport vlan 2

Se si collegano due interruttori insieme, allora si vuole consentire a tutti VLAN configurati per passare tra i due interruttori. Ciò si ottiene implementando un orificio di tronco. Per configurare la porta 24 sullo switch di essere una porta di linea esterna, si utilizzerà il seguente codice:

Switch1> abilitare
Switch1 # configure terminal
Switch1 (config) # Interfaccia FastEthernet 0/24
Switch1 (config-se-range) tronco di modo # switchport

Utilizzando EtherChannel per Cisco Networking

Non abbiate paura di usare EtherChannel sulla rete Cisco. EtherChannel consente di scattare fino a otto porte di rete sullo switch e trattarli come un unico link più grande. Questo può essere usato per collegare i server con più schede di rete che sono legati (o collaborato) ad un interruttore, o per collegare più switch insieme. Ci sono due protocolli di negoziazione principali, Port Aggregation Protocol (PAgP), che è un protocollo proprietario Cisco e Link Aggregation Control Protocol (LACP), che è un protocollo standard aperto.

Per impostare EtherChannel da utilizzare con i protocolli si configurarlo per supportare una delle seguenti modalità.

  • auto: imposta l'interfaccia di rispondere ai pacchetti di negoziazione PAgP, ma l'interfaccia avvierà negoziati sul suo proprio.
  • desiderabile: Imposta l'interfaccia per tentare attivamente di negoziare una connessione PAgP.
  • on: Forza il collegamento per portare tutti i collegamenti senza utilizzare un protocollo di negoziare connessioni. Questa modalità può connettersi solo a un altro dispositivo che è anche attivata. Quando si utilizza questa modalità, lo switch non negozia il link utilizzando PAgP o LACP.
  • attiva: Imposta l'interfaccia per tentare attivamente di negoziare connessioni con altri dispositivi LACP.
  • passivo: Imposta l'interfaccia per rispondere ai dati LACP se riceve le richieste di negoziazione da altri sistemi.

Il seguente esempio configurare EtherChannel utilizzare porte gruppo 11 e 12 sull'interruttore insieme usando PAgP come protocollo. Lo stesso tipo di comando verrebbe utilizzato l'interruttore a cui è collegato Switch1.

Switch1> abilitare
Switch1 # configure terminal
Switch1 (config) # interfaccia gamma Faste thernet0 / 1 gennaio - 1 febbraio
Switch1 (config-se-gamma) l'accesso in modalità # switchport
Switch1 (config-se-range) accesso # switchport vlan 10
Switch1 (config-se-range) # channel-group 5 modalità desiderabile

Lavorare con Spanning Tree Protocol per Cisco Networking

Spanning Tree Protocol (STP) consente di creare loop ridondanti sulla rete Cisco per la tolleranza ai guasti, e previene i loop involontarie che possono essere creati sulla rete di portare la rete in ginocchio.

Il seguente codice consentirà la Cisco proprietaria Rapid Per VLAN Spanning Tree Protocol (PVST) rispetto allo standard aperto di Multiple Spanning Tree Protocol (MSTP). Oltre a configurare STP sullo switch, potrete anche configurare la porta 2 dello switch per il portfast, che permette la porta di transizione immediatamente alla modalità di inoltro.

Switch1> abilitare
Switch1 # configure terminal
Switch1 (config) # modalità spanning-tree rapido PVST
Switch1 (config) # interfaccia FastEthernet 0/2
Switch1 (config-if) # spanning-tree portfast
% Attenzione: portfast deve essere attivata solo su porte collegate a un unico
host. Collegamento hub, concentratori, interruttori, ponti, ecc ... a questo
interfaccia quando portfast è abilitato, può causare loop ponte temporanei.
Usare con cautela
% Portfast sarà configurato in 10 interfacce grazie al comando gamma
ma avrà effetto solo quando le interfacce sono in una modalità non-prefabbricate.

Gestione routing statico per Cisco Networking

Quando si lavora con i router della rete di Cisco, è molto probabile che si vorrà avere i vostri dati router percorso. Il primo passo per avere i dati passano router da un'interfaccia all'altra interfaccia è quello di consentire il routing; basta usare questi comandi.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # Routing IP

O se non si sceglie di utilizzare un protocollo di routing dinamico, è possibile aggiungere route statiche al router. Quanto segue si aggiunge un percorso statico Router1 per inviare i dati alla rete 192.168.5.0/24 utilizzando il router con l'indirizzo IP di 192.168.3.2.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # Routing IP
Router1 (config) # ip route 192.168.5.0 255.255.255.0 192.168.3.2

Gestione delle informazioni di routing protocollo per la rete Cisco

Routing Information Protocol (RIP) è ampiamente usato, con la versione 2 consente di utilizzare variabili maschere di sottorete Lunghezza (VLSM) in tutta la rete. Il seguente codice consentirà l'instradamento, abilitare RIP, RIP impostare alla versione 2, disabilitare route summarization, definisce la rete distribuita da questo router come 192.168.5.0/24, e piuttosto che percorsi di trasmissione, che invia i dati direttamente al RIP 192.168.1.1 .

Router2> abilitare
Router2 # configure terminal
Router2 (config) # Routing IP
Router2 (config) # router rip
Router2 (config-router) # versione 2
Router2 (config-router) # no auto-sintesi
Router1 (config-router) # rete 192.168.5 .0
Router2 (config-router) # prossimo 192.168.1.1

Gestione migliorata protocollo di routing gateway interno per il networking Cisco

Maggiore Interior Gateway Routing Protocol (EIGRP) è la versione aggiornata di IGRP. Il seguente codice permetterà EIGRP utilizzando un numero autonoma-system (AS) di 100, distribuire due reti e disabilita sintesi automatica.

Router2> abilitare
Router2 # configure terminal
Router2 (config) # Routing IP
Router2 (config) # router EIGRP 100
Router2 (config-router) 192.168.1.0 # rete
Router2 (config-router) 192.168.5.0 # rete
Router2 (config-router) # no auto-sintesi

Gestione Open Shortest Path First per la rete Cisco

Open Shortest Path First (OSPF) è un protocollo di stato di collegamento che è ampiamente utilizzato. OSPF utilizza l'indirizzo di loopback come identificatore OSPF, quindi questo esempio impostare l'indirizzo di loopback, quindi attivare OSPF con un ID di processo di 100, e la distribuzione di una rete di 192.168.255.254 e una rete di 192.168. 5.0 / 24

Router2> abilitare
Router2 # configure terminal
Router2 (config) # interfaccia di loopback 0
Router2 (config-if) # Indirizzo IP 192.168.255.254 255.255.255.0
Router2 (config-if) # exit
Router2 (config) # router OSPF 100
Router2 (config-router) # rete 192.168.255.254 0.0.0.0 zona 0
Router2 (config-router) # rete 192.168.5.0 0.0.0.255 zona 0

Visualizzazione delle informazioni di routing per Cisco Networking

Dopo aver configurato alcun protocollo di routing che si desidera implementare - RIP, OSPF, EIGRP o - è possibile visualizzare tutte le informazioni di routing attraverso il comando ip route. Quanto segue è un esempio di output di questo comando. L'output include una leggenda che mostra i codici per ogni protocollo di routing, e percorsi specifici sono identificati dal protocollo di origine.

Router2> abilitare
Password:
Router2 # mostra ip route
Codici: C - collegato, S - statici, R - RIP, M - mobili, B - BGP
D - EIGRP, EX - EIGRP esterna, O - OSPF, IA - zona tra OSPF
N1 - OSPF NSSA tipo esterno 1, N2 - OSPF NSSA tipo esterno 2
E1 - OSPF tipo esterno 1, E2 - OSPF tipo esterno 2
i - IS-IS, su - IS-IS di sintesi, L1 - IS-IS di livello-1, L2 - IS-IS di livello-2
ia - IS-IS zona tra, * - default candidato, U - route statica per utente
o - ODR, P - periodico route statica scaricato
Gateway di ultima istanza non è impostata
D 192.168.10.0/24 [90/284160] via 192.168.1.1, 0:04:19, FastEthernet0 / 0
O 192.168.10.0/24 [110/11] via 192.168.1.1, 0:01:01, FastEthernet0 / 0
R 192.168.10.0/24 [120/1] via 192.168.1.1, 0:00:07, FastEthernet0 / 0
C 192.168.5.0/24 è collegato direttamente, FastEthernet0 / 1
C 192.168.1.0/24 è collegato direttamente, FastEthernet0 / 0
S 192.168.3.0/24 [1/0] via 192.168.1.1

Protezione di un Network di Cisco

La sicurezza è sempre una preoccupazione, e la rete Cisco ha bisogno di essere adeguatamente protetto. Nelle sezioni seguenti, si vede come proteggere la rete Cisco configurando NAT, configurando un ACL, e applicando tale ACL.

Protezione della rete Cisco configurando NAT

I seguenti comandi sono utilizzati per configurare i servizi di sovraccarico NAT su un router chiamato Router1. In questo esempio, un elenco di indirizzo sorgente viene creato nella lista di accesso # 1, che viene quindi utilizzato come elenco fonte interna. La porta FastEthernet 0/0 è la porta dell'indirizzo pubblico sovraccarico che tutti gli indirizzi interni vengano tradotti.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # access-list 1 permesso 10.0.0.0 0.255.255.255
Router1 (config) # ip nat all'interno lista sorgente 1 interfaccia FastEthernet sovraccarico 0/0
Router1 (config) # Interfaccia FastEthernet0 / 0
Router1 (config-if) # ip nat fuori
Router1 (config-if) # Interfaccia FastEthernet0 / 1
Router1 (config-if) # ip nat dentro

Protezione della rete Cisco configurando un elenco di controllo di accesso (ACL)

ACL vengono utilizzati per controllare il flusso del traffico. Possono essere utilizzati consentire o negare il flusso del traffico. I due tipi principali di ACL sono:

  • ACL standard, che hanno un minor numero di opzioni per la classificazione dei dati e il controllo del flusso di traffico di ACL estese. Essi sono in grado di gestire il traffico in base all'indirizzo IP di origine. Questi ACL sono numerati 1-99 e 1300-1999.
  • ACL estese, che offrono la possibilità di filtrare e controllare il traffico in base a una serie di criteri, come indirizzi di origine o IP di destinazione, così come il tipo di protocollo come, ICMP, TCP, UDP, o IP. Questi ACL sono numerati 100-199 e 2000-2699.

Per creare un ACL standard, è possibile utilizzare il seguente esempio che creerà un ACL che consente il traffico per la rete 192.168.8.0/24.

Switch1> abilitare
Switch1 # configure terminal
Switch1 (config) # access-list 50 permesso 192.168.8.0 0.0.0.255

Per creare un ACL esteso è possibile utilizzare il seguente esempio che creerà un ACL che consente il traffico, con indirizzi nei 192.168.8.0/24 rete e TCP porti di una delle 80 (http) o 443 (https):

Router1> abilitare
Router1 # configure terminal
Router1 (config) # access-list 101 osservazione Questo ACL è quello di controllare il traffico in uscita router.
Router1 (config) # access-list 101 permesso tcp 192.168.8.0 0.0.0.255 qualsiasi eq 80
Router1 (config) # access-list 101 permesso tcp 192.168.8.0 0.0.0.255 qualsiasi eq 443

Protezione della rete Cisco applicando un elenco di controllo di accesso

Dopo aver creato un Access Control List (ACL), come ACL 101 creato in precedenza, è possibile applicare che ACL a un'interfaccia. Nel seguente esempio, questo ACL è posizionata per limitare il traffico in uscita sulla FastEthernet0 / 1.

Router1> abilitare
Router1 # configure terminal
Router1 (config) # Interfaccia F astEthernet0 / 1
Router1 (config-if) # ip access-group 101 out