Руководство по конфигурированию маршрутизаторов cisco

Книга Маршрутизаторы Cisco. Руководство по конфигурированию. Скачать бесплатно. Автор - Дэвид Хьюкаби, Стивен Мак-Квери, Эндрю Уитакер.

Маршрутизаторы Cisco. Руководство по конфигурированию.

Автор — Дэвид Хьюкаби, Стивен Мак-Квери, Эндрю Уитакер

Определение источника надежной информации о командах настройки конфигурации маршрутизатора Cisco может потребовать проведения обширного поиска, отнимающего много времени. Решением становится эта книга, представляющая собой краткий, небольшой по объему, предназначенный для повседневного использования справочник по средствам и конфигурациям маршрутизатора Cisco, наиболее широко применяемым в наше время. В ней сведена воедино вся информация о настройке маршрутизации, которая когда-либо может потребоваться большинству специалистов по работе с сетями; к тому же эта информация организована более эффективно, чем в любом другом ресурсе.

В книге Дэвида Хьюкаби, Стивена Мак-Квери и Эндрю Уитакера «Маршрутизаторы Cisco: Руководство по конфигурированию» рассматриваются основные принципы настройки конфигурации маршрутизатора, сетевые протоколы, обработка пакетов, передача голоса и телефонная связь, безопасность и многое другое. Это полностью обновленное издание содержит новые или пересмотренные сведения об адресовании и службах IPv6, о многоадресатной маршрутизации и распределенной коммутации, MPLS, AutoQoS, SIP, MGCP, поддержке факсов и модемов, виртуальных частных сетях, поиске причин нарушений в работе сетей передачи голоса, диспетчере настройки безопасности устройств (SDM), а также о многих других важных темах. В основе замысла книги лежит достижение максимальной эффективности; в ней взаимосвязанные средства представлены вместе, в той последовательности, в которой они обычно используются. Информация о каждом средстве, технологии или протоколе представлена кратко и содержит основной объем фактического материала, сведения о конфигурации и последовательно выполняемые примеры, включая обязательные и необязательные команды. В приложениях изложены необходимые подробности об именах файлов IOS, о восстановлении паролей, языке TCL, регистрах конфигурации, общепринятых протоколах и номерах портов IP и многом другом.

Эта книга является частью серии Cisco Press® Networking Technology Series. В ней сетевые инженеры найдут ценную информацию, которая позволит создать эффективные сети, разобраться в новых технологиях и достичь карьерного роста.

Издательство – Вильямс

Год издания – 2011

Формат книги — PDF

Размер — 5,8 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Или

СКАЧАТЬ с hitfile.net

Read the article BASIC CONFIGURATION OF THE CISCO ROUTER. ACCESS TO THE INTERNET in Read in EnglishEnglish

Рассмотрим схему подключения офиса к сети Интернет с помощью маршрутизатора Cisco. Для примера возьмем модель Cisco 881. Команды для настройки других маршрутизаторов (1841, 2800, 3825…) будут аналогичными  Различия могут быть в настройке интерфейсов, вернее в их названиях и нумерации.

В схеме присутствуют:

  • канал в Интернет со статическим адресом
  • несколько компьютеров в локальной сети офиса
  • маршрутизатор
  • коммутатор, который используется для организации локальной сети офиса

Задача: обеспечить доступ компьютеров локальной сети в Интернет.

Начальная настройка маршрутизатора Cisco. Доступ в Интернет.

Шаг 0. Очистка конфигурации

Первое, с чего стоит начать настройку нового маршрутизатора – полностью очистить стартовую конфигурацию устройства. (Выполнять только на новом или тестовом оборудовании!) Для этого нужно подключиться с помощью специального кабеля к консольному порту  маршрутизатора, зайти в командную строку и выполнить следующее:

Войти в привилегированный режим(#), возможно потребуется ввести логин/пароль.
router> enable
Удалить стартовую конфигурацию
router# write erase
/подтверждение/

Перезагрузить маршрутизатор
router# reload
/подтверждение/

После выполнения маршрутизатор должен перезагрузиться в течение 3ех минут, а при старте вывести запрос о начале базовой настройки. Следует отказаться.
Would you like to enter the basic configuration dialog (yes/no): no
В текущей конфигурации маршрутизатора будут только технологические строки по умолчанию, и можно приступать к основной настройке.

Шаг 1. Имя устройства

Задание имени маршрутизатора для удобства последующего администрирования выполняется командой hostname «название устройства»
router#conf t
router (config)#hostname R-DELTACONFIG
R-DELTACONFIG(config)#

Шаг 2. Настройка интерфейсов

Необходимо настроить 2 интерфейса: внешний и внутренний.
Через внешний интерфейс будет осуществляться связь с Интернет. На нем будут те ip адрес и маска сети, которые предоставил Интернет провайдер.
Внутренний интерфейс будет настроен для локальной сети  192.168.0.0 /24

Предположим, что оператор связи предоставил нам следующие адреса:

  • Сеть 200.150.100.0
  • Маска подсети 255.255.255.252 или /30
  • Шлюз по умолчанию 200.150.100.1

Настроим внешний интерфейс: зададим ip адрес и сетевую маску,  и включим его командой no shut
R-DELTACONFIG#conf t
R-DELTACONFIG (config)#
interface Fa 4
ip address 200.150.100.2 255.255.255.252
no shutdown

После этого соединяем этот интерфейс маршрутизатора с портом оборудования провайдера при помощи прямого патч корда и далее проверяем его доступность командой ping.

Сначала собственный интерфейс
R-DELTACONFIG#ping 200.150.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

Затем соседний адрес — шлюз провайдера
R-DELTACONFIG#ping 200.150.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/10 ms

Убедившись в доступности шлюза Провайдера, переходим к настройке внутреннего интерфейса.

В локальной сети будет использоваться следующая адресация

  • Сеть 192.168.0.0
  • Маска подсети 255.255.255.0
  • Внутренний адрес маршрутизатора, который выполняет роль шлюза в Интернет для всех хостов в сети, 192.168.0.1
  • Диапазон внутренних  адресов сети (пользователи, принтеры, серверы и.т.д.) советую начинать с адреса 192.168.0.5
  • Максимально возможный доступный для использования адрес в этой сети будет 192.168.0.254
  • Адреса с 192.168.0.2 до 192.168.0.4 оставим про запас для непредвиденных технологических нужд

Для настройки внутреннего интерфейса локальной сети следует зайти в режим конфигурирования виртуального интерфейса Vlan 1, задать на нем ip адрес и соотнести ему один из физических интерфейсов маршрутизатора (Fa 0).
R-DELTACONFIG#conf t
interface Vlan 1
Ip address 192.168.0.1 255.255.255.0
no shutdown

Выбираем физический интерфейс маршрутизатора и соотносим его с виртуальным Vlan
interface Fa 0
switchport access vlan 1
no shutdown

Для наглядности:

deltaconfig - cisco аутсорсинг

ip address => interface Vlan X => interface Fastethernet Y
Ip адрес присваивается виртуальному интерфейсу Vlan X, а он привязывается к физическому интерфейсу Fastethernet Y.

Интерфейс маршрутизатора Fa 0 нужно соединить с коммутатором, где располагаются рабочие станции локальной  сети или напрямую с рабочей станцией администратора. После этого проверить доступность этого интерфейса маршрутизатора с помощью ping из командной строки.

Шаг 3 Настройка удаленного доступа к маршрутизатору

Получить доступ к консоли маршрутизатора можно не только с помощью консольного кабеля, но и удаленно с помощью протоколов Telnet(данные передаются в открытом виде) или SSH(защищенное соединение).
Рассмотрим настройку безопасного подключения.
Включаем протокол SSH 2 версии и задаем произвольное имя домена
R-DELTACONFIG (config)#
ip ssh ver 2
ip domain-name xxx.ru

Генерируем ключи rsa, необходимые для подключения. При запросе указываем 1024.
crypto key generate rsa
How many bits in the modulus [512]: 1024

Задаем имя пользователя с правами администратора и его пароль (*****)
username admin privilege 15 secret 0 *****
Включаем авторизацию через локальную базу устройства (тот пользователь, которого создали строчкой выше)
line vty 0 4
login local

Задаем пароль на привилегированный режим
enable secret 0 *****
После этого при помощи специальной программы, поддерживающей протокол SSH можно зайти в командную строку маршрутизатора удаленно с любой из рабочих станций локальной сети. При авторизации следует ввести логин и пароль, которые были задан. Подробнее про доступ на устройство по протоколу SSH написано в этой статье.

Шаг 4. Шлюз по умолчанию

Для маршрутизации пакетов в сеть Интернет на устройстве необходимо указать шлюз по умолчанию(default gateway).
R-DELTACONFIG (config)#
ip route 0.0.0.0 0.0.0.0 200.150.100.1

После этого можно проверить не только доступность оборудования провайдера, но и полностью канала в Интернет. Для этого необходимо запустить ping до любого адреса во внешней сети в цифровой форме(DNS для локальной сети лучше настраивать после настройки маршрутизатора). Для примера возьмем адрес лидера на рынке ping – www.yandex.ru (93.158.134.3)
R-DELTACONFIG#ping 93.158.134.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 93.158.134.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/10 ms

Важно!
Обратите внимание, что на данный момент ping внешних адресов работает только(!) будучи запущенным из консоли управления маршрутизатором. Рабочие станции локальной сети все еще не имеют доступа в Интернет.

Шаг 5 Настройка трансляции адресов (NAT)

Для доступа в Интернет из локальной сети необходимо динамически транслировать все  внутренние адреса в определенный внешний ip адрес. В нашем случае, так как провайдер предоставляет только один внешний адрес 200.150.100.2 (определяется маской подсети /30 в условиях примера), то все адреса локальной сети должны транслироваться в него.
Указываем список внутренних адресов, которые будем транслировать во внешний адрес.
R-DELTACONFIG (config)#
ip access-list standard ACL_NAT
permit 192.168.0.0 0.0.0.255

Указываем внутренний интерфейс для процедуры трансляции
Interface Vlan 1
ip nat inside

Указываем внешний интерфейс для процедуры трансляции
Interface Fa 4
ip nat outside

Создаем правило трансляции (NAT)
ip nat inside source list ACL_NAT interface fa4
В результате должен появиться доступ с любой рабочей станции локальной сети в Интернет при условии, что шлюзом по умолчанию указан внутренний ip адрес маршрутизатора (192.168.0.1). Проверить можно с помощью команды ping до адреса в Интернет из командной строки. Желательно, чтобы проверяемый адрес был в цифровом виде, чтобы исключить потенциальные проблемы с DNS именами.

Важно!
В указанном примере меняется собственный адрес источника. Если в процессе работы необходимо транслировать адрес назначения — пускать траффик на вымышленный адрес, чтобы попасть на некий настоящий, то прочитайте статью ip nat outside.

Важно!
Не стоит оставлять полный доступ в Интернет со всех адресов локальной сети. Советую после проверки работоспособности соединения для безопасности ограничить доступ в Интернет  и разрешить его только с конкретных адресов — например с прокси сервера и рабочих станций администратора и/или директора. О том как это сделать можно прочитать в статье «немного об access lists«.

Важно!

Не забудьте сохранить конфигурацию на всех устройствах командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-DELTACONFIG#write
Building configuration...
[OK]

Перейти к оглавлению

libcats.org

Главная

Обложка книги Конфигурирование маршрутизаторов Cisco

Конфигурирование маршрутизаторов Cisco

Скачать книгу бесплатно (pdf, 2.40 Mb)


Читать «Конфигурирование маршрутизаторов Cisco»

EPUB | FB2 | MOBI | TXT | RTF

* Конвертация файла может нарушить форматирование оригинала. По-возможности скачивайте файл в оригинальном формате.

Популярные книги за неделю:

#1

Ф.И.Бурдейный, Н.В.Казанский. Карманный справочник радиолюбителя-коротковолновика (1959, DjVu)

440 Kb

#2

Я.Войцеховский. Радиоэлектронные игрушки (1977, djvu)

13.76 Mb

#3

Подготовка саперов, подразделений специального назначения по разминированию

Категория: Научно-популярная литература (разное)

1.49 Mb

#4

128 советов начинающему программисту

Очков В.Ф., Пухначев Ю.В.

Категория: computers, computers, prog

8.91 Mb

#5

Английский язык в картинках

I.A. Richards; Christine M. Gibson

Категория: Иностранные языки

5.77 Mb

#6

Красота в изгнании. Королевы подиума

Александр Васильев

Категория: Исторические

21.01 Mb

#7

Ограждение участка. Ограды. Заборы. Калитки. Ворота

В.И.Рыженко

Категория: Строительство

1.23 Mb

#8

Эти загадочные зеркала

В. Правдивцев

Категория: Религия. Эзотерика

88.19 Mb

#9

Самоделки школьника

Тарасов Б.В.

Категория: science, science, technical, hobby, oddjob

41.91 Mb

#10

Наука и жизнь.Маленькие хитрости

Категория: E_Engineering, EM_Mechanics of elastic materials

3.50 Mb

Только что пользователи скачали эти книги:

#1

Очерки о гомеопатии (Записки врача гомеопата)

Попова Татьяна Демьяновна

Категория: Медицина

1.05 Mb

#2

Авиационный турбовинтовой двигатель АИ-20А. Техническое описание

Категория: Военная техника

51.83 Mb

#3

Вертолет Ми-2 с двумя двигателями ГТД-350. Техническое описание. Авиационное оборудование вертолёта

Категория: Военная техника

2.97 Mb

#4

Вертолет Ми-4 (с двигателем АШ-82В). Инструкция по эксплуатации и Техническое описание. Оборудование вертолета

Категория: Военная техника

13.33 Mb

#5

Вертолет Ми-10 с турбовинтовыми двигателями Д-25В. Техническое описание

Категория: Военная техника

7.78 Mb

#6

Двигатель 5ТДФ. Техническое описание

6.04 Mb

#7

Двигатель В-2 и В-6. Танковые двигатели В-2 и В-6. Техническое описание

26.31 Mb

#8

Танковые двигатели В-2 и В-6. Техническое описание

146.27 Mb

#9

Слаботочные устройства

Н.А. Михаэлис, Э.П. Сляднева

Категория: Tech Пособие для составления смет по слаботочным устройствам

16.88 Mb

#10

Правовое положение холдингов в России. Научно-практическое пособие

Портной К.

Категория: money

1.79 Mb

Table Of Contents

Basic Router Configuration

Interface Port Labels

Viewing the Default Configuration

Information Needed for Configuration

Configuring Basic Parameters

Configure Global Parameters

Configure Fast Ethernet LAN Interfaces

Configure WAN Interfaces

Configure the Fast Ethernet WAN Interface

Configure the ATM WAN Interface

Configure the Wireless Interface

Configuring a Loopback Interface

Configuration Example

Verifying Your Configuration

Configuring Command-Line Access to the Router

Configuration Example

Configuring Static Routes

Configuration Example

Verifying Your Configuration

Configuring Dynamic Routes

Configuring RIP

Configuration Example

Verifying Your Configuration

Configuring Enhanced IGRP

Configuration Example

Verifying Your Configuration

Basic Router Configuration


This chapter provides procedures for configuring the basic parameters of your Cisco router, including global parameter settings, routing protocols, interfaces, and command-line access. It also describes the default configuration on startup.


Note Individual router models may not support every feature described throughout this guide. Features not supported by a particular router are indicated whenever possible.


This chapter contains the following sections:

Interface Port Labels

Viewing the Default Configuration

Information Needed for Configuration

Configuring Basic Parameters

Configuring Static Routes

Configuring Dynamic Routes

Configuring Enhanced IGRP

Each section includes a configuration example and verification steps, as available.

For complete information on how to access global configuration mode, see the «Entering Global Configuration Mode» section in Appendix A, «Cisco IOS Basic Skills.» For more information on the commands used in the following tables, see the Cisco IOS Release 12.3 documentation set.

Interface Port Labels

Table 1-1 lists the interfaces supported for each router and their associated port labels on the equipment.

Table 1-1 Supported Interfaces and Associated Port Labels by Cisco Router 

Router

Interface

Port Label

Cisco 851

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

Fast Ethernet WAN

WAN (top), FE4 (bottom)

Wireless LAN

(no label)

Cisco 871

Fast Ethernet LAN

FE0-FE3

Fast Ethernet WAN

FE4

Wireless LAN

LEFT, RIGHT/PRIMARY

USB

1-0

Cisco 857

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoPOTS

Wireless LAN

(no label)

Cisco 876

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoISDN

Wireless LAN

LEFT, RIGHT/PRIMARY

BRI

ISDN S/T

Cisco 877

Fast Ethernet LAN

LAN (top), FE0-FE3 (bottom)

ATM WAN

ADSLoPOTS

Wireless LAN

LEFT, RIGHT/PRIMARY

Cisco 878

Fast Ethernet LAN

FE0-FE3

ATM WAN

G.SHDSL

Wireless LAN

LEFT, RIGHT/PRIMARY

BRI

ISDN S/T

Viewing the Default Configuration

When you first boot up your Cisco router, some basic configuration has already been performed. All of the LAN and WAN interfaces have been created, console and VTY ports are configured, and the inside interface for Network Address Translation has been assigned. Use the show running-config command to view the initial configuration, as shown in Example 1-1.

Example 1-1 Cisco 851 Default Configuration on Startup

Router# show running-config
Building configuration...
Current configuration : 1090 bytes
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
no ftp-server write-enable
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0

Information Needed for Configuration

You need to gather some or all of the following information, depending on your planned network scenario, prior to configuring your network

If you are setting up an Internet connection, gather the following information:

Point-to-Point Protocol (PPP) client name that is assigned as your login name

PPP authentication type: Challenge Handshake Authentication Protocol (CHAP) or Password Authentication Protocol (PAP)

PPP password to access your Internet service provider (ISP) account

DNS server IP address and default gateways

If you are setting up a connection to a corporate network, you and the network administrator must generate and share the following information for the WAN interfaces of the routers:

PPP authentication type: CHAP or PAP

PPP client name to access the router

PPP password to access the router

If you are setting up IP routing:

Generate the addressing scheme for your IP network.

Determine the IP routing parameter information, including IP address, and ATM permanent virtual circuits (PVCs). These PVC parameters are typically virtual path identifier (VPI), virtual circuit identifier (VCI), and traffic shaping parameters.

Determine the number of PVCs that your service provider has given you, along with their VPIs and VCIs.

For each PVC determine the type of AAL5 encapsulation supported. It can be one of the following:

AAL5SNAP—This can be either routed RFC 1483 or bridged RFC 1483. For routed RFC 1483, the service provider must provide you with a static IP address. For bridged RFC 1483, you may use DHCP to obtain your IP address, or you may obtain a static IP address from your service provider.

AAL5MUX PPP—With this type of encapsulation, you need to determine the PPP-related configuration items.

If you plan to connect over an ADSL or G.SHDSL line:

Order the appropriate line from your public telephone service provider.

For ADSL lines—Ensure that the ADSL signaling type is DMT (also called ANSI T1.413) or DMT Issue 2.

For G.SHDSL lines—Verify that the G.SHDSL line conforms to the ITU G.991.2 standard and supports Annex A (North America) or Annex B (Europe).

Once you have collected the appropriate information, you can perform a full configuration on your router, beginning with the tasks in the «Configuring Basic Parameters» section.

Configuring Basic Parameters

To configure the router, perform one or more of these tasks:

Configure Global Parameters

Configure Fast Ethernet LAN Interfaces

Configure WAN Interfaces

Configuring a Loopback Interface

Configuring Command-Line Access to the Router

A configuration example is presented with each task to show the network configuration following completion of that task.

Configure Global Parameters

Perform these steps to configure selected global parameters for your router:

 

Command

Purpose

Step 1 

configure terminal

Example:

Router> enable

Router# configure terminal

Router(config)#

Enters global configuration mode, when using the console port.

If you are connecting to the router using a remote terminal, use the following:

telnet router name or address

Login: login id

Password: *********

Router> enable

Step 2 

hostname name

Example:

Router(config)# hostname Router

Router(config)#

Specifies the name for the router.

Step 3 

enable secret password

Example:

Router(config)# enable secret cr1ny5ho

Router(config)#

Specifies an encrypted password to prevent unauthorized access to the router.

Step 4 

no ip domain-lookup

Example:

Router(config)# no ip domain-lookup
Router(config)#

Disables the router from translating unfamiliar words (typos) into IP addresses.

For complete information on the global parameter commands, see the Cisco IOS Release 12.3 documentation set.

Configure Fast Ethernet LAN Interfaces

The Fast Ethernet LAN interfaces on your router are automatically configured as part of the default VLAN and as such, they are not configured with individual addresses. Access is afforded through the VLAN. You may assign the interfaces to other VLANs if desired. For more information about creating VLANs, see Chapter 5 «Configuring a LAN with DHCP and VLANs.»

Configure WAN Interfaces

The Cisco 851 and Cisco 871 routers each have one Fast Ethernet interface for WAN connection. The Cisco 857, Cisco 877, and Cisco 878 routers each have one ATM interface for WAN connection.

Based on the router model you have, configure the WAN interface(s) using one of the following procedures:

Configure the Fast Ethernet WAN Interface

Configure the ATM WAN Interface

Configure the Fast Ethernet WAN Interface

This procedure applies only to the Cisco 851 and Cisco 871 router models. Perform these steps to configure the Fast Ethernet interface, beginning in global configuration mode:

 

Command

Purpose

Step 1 

interface type number

Example:

Router(config)# interface fastethernet 4
Router(config-int)# 

Enters the configuration mode for a Fast Ethernet WAN interface on the router.

Step 2 

ip address ip-address mask

Example:

Router(config-int)# ip address 192.168.12.2 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the specified Fast Ethernet interface.

Step 3 

no shutdown

Example:

Router(config-int)# no shutdown
Router(config-int)# 

Enables the Ethernet interface, changing its state from administratively down to administratively up.

Step 4 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the Fast Ethernet interface and returns to global configuration mode.

Configure the ATM WAN Interface

This procedure applies only to the Cisco 857, Cisco 876, Cisco 877 and Cisco 878 models.

Perform these steps to configure the ATM interface, beginning in global configuration mode:

 

Command

Purpose

Step 1 

For the Cisco 878 model only:

controller dsl 0
mode atm
exit

Example:

Router(config)# controller dsl 0
Router(config-controller)# mode atm
Router(config-controller)# exit
Router(config)# 

For routers using the G.SHDSL signaling, perform these commands. Ignore this step for routers using ADSL signaling.

Step 2 

interface type number

Example:

Router(config)# interface atm0
Router(config-int)# 

Identifies and enters the configuration mode for an ATM interface.

Step 3 

ip address ip-address mask

Example:

Router(config-int)# ip address 10.10.10.100 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the ATM interface.

Step 4 

no shutdown

Example:

Router(config-int)# no shutdown
Router(config-int)# 

Enables the ATM 0 interface.

Step 5 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the ATM interface and returns to global configuration mode.

Configure the Wireless Interface

The wireless interface enables connection to the router through a wireless LAN connection. For more information about configuring a wireless connection, see Chapter 9 «Configuring a Wireless LAN Connection,» and the Cisco Access Router Wireless Configuration Guide.

Configuring a Loopback Interface

The loopback interface acts as a placeholder for the static IP address and provides default routing information.

For complete information on the loopback commands, see the Cisco IOS Release 12.3 documentation set.

Perform these steps to configure a loopback interface:

 

Command

Purpose

Step 1 

interface type number

Example:

Router(config)# interface Loopback 0
Router(config-int)# 

Enters configuration mode for the loopback interface.

Step 2 

ip address ip-address mask

Example:

Router(config-int)# ip address 10.108.1.1 
255.255.255.0
Router(config-int)# 

Sets the IP address and subnet mask for the loopback interface.

Step 3 

exit

Example:

Router(config-int)# exit
Router(config)# 

Exits configuration mode for the loopback interface and returns to global configuration mode.

Configuration Example

The loopback interface in this sample configuration is used to support Network Address Translation (NAT) on the virtual-template interface. This configuration example shows the loopback interface configured on the Fast Ethernet interface with an IP address of 10.10.10.100/24, which acts as a static IP address. The loopback interface points back to virtual-template1, which has a negotiated IP address.

ip address 10.10.10.100 255.255.255.0 (static IP address)
interface Virtual-Template1

Verifying Your Configuration

To verify that you have properly configured the loopback interface, enter the show interface loopback command. You should see verification output similar to the following example.

Router# show interface loopback 0
Loopback0 is up, line protocol is up 
  Internet address is 10.10.10.100/24
  MTU 1514 bytes, BW 8000000 Kbit, DLY 5000 usec, 
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation LOOPBACK, loopback not set
  Last input never, output never, output hang never
  Last clearing of "show interface" counters never
  Output queue 0/0, 0 drops; input queue 0/75, 0 drops
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 0 bits/sec, 0 packets/sec
     0 packets input, 0 bytes, 0 no buffer
     Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
     0 packets output, 0 bytes, 0 underruns
     0 output errors, 0 collisions, 0 interface resets
     0 output buffer failures, 0 output buffers swapped out

Another way to verify the loopback interface is to ping it:

Router# ping 10.10.10.100 
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.100, timeout is 2 seconds:
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms

Configuring Command-Line Access to the Router

Perform these steps to configure parameters to control access to the router, beginning in global configuration mode.

 

Command

Purpose

Step 1 

line [aux | console | tty | vty] line-number

Example:

Router(config)# line console 0
Router(config)# 

Enters line configuration mode, and specifies the type of line.

This example specifies a console terminal for access.

Step 2 

password password

Example:

Router(config)# password 5dr4Hepw3
Router(config)# 

Specifies a unique password for the console terminal line.

Step 3 

login

Example:

Router(config)# login
Router(config)# 

Enables password checking at terminal session login.

Step 4 

exec-timeout minutes [seconds]

Example:

Router(config)# exec-timeout 5 30
Router(config)# 

Sets the interval that the EXEC command interpreter waits until user input is detected. The default is 10 minutes. Optionally, add seconds to the interval value.

This example shows a timeout of 5 minutes and 30 seconds. Entering a timeout of 0 0 specifies never to time out.

Step 5 

line [aux | console | tty | vty] line-number

Example:

Router(config)# line vty 0 4
Router(config)# 

Specifies a virtual terminal for remote console access.

Step 6 

password password

Example:

Router(config)# password aldf2ad1
Router(config)# 

Specifies a unique password for the virtual terminal line.

Step 7 

login

Example:

Router(config)# login
Router(config)# 

Enables password checking at the virtual terminal session login.

Step 8 

end

Example:

Router(config)# end
Router# 

Exits line configuration mode, and returns to privileged EXEC mode.

For complete information about the command line commands, see the Cisco IOS Release 12.3 documentation set.

Configuration Example

The following configuration shows the command-line access commands.

You do not need to input the commands marked «default.» These commands appear automatically in the configuration file generated when you use the show running-config command.

transport input none (default)

Configuring Static Routes

Static routes provide fixed routing paths through the network. They are manually configured on the router. If the network topology changes, the static route must be updated with a new route. Static routes are private routes unless they are redistributed by a routing protocol. Configuring static routes on the Cisco 850 and Cisco 870 series routers is optional.

Perform these steps to configure static routes, beginning in global configuration mode:

 

Command

Purpose

Step 1 

ip route prefix mask {ip-address | interface-type interface-number [ip-address]}

Example:

Router(config)# ip route 192.168.1.0 
255.255.0.0 10.10.10.2
Router(config)# 

Specifies the static route for the IP packets.

For details about this command and additional parameters that can be set, see the Cisco IOS IP Command Reference, Volume 2 of 4: Routing Protocols.

Step 2 

end

Example:

Router(config)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the static routing commands, see the Cisco IOS Release 12.3 documentation set. For more general information on static routing, see «Concepts.»

Configuration Example

In the following configuration example, the static route sends out all IP packets with a destination IP address of 192.168.1.0 and a subnet mask of 255.255.255.0 on the Fast Ethernet interface to another device with an IP address of 10.10.10.2. Specifically, the packets are sent to the configured PVC.

You do not need to enter the commands marked «(default).» These commands appear automatically in the configuration file generated when you use the show running-config command.

ip route 192.168.1.0 255.255.255.0 10.10.10.2!

Verifying Your Configuration

To verify that you have properly configured static routing, enter the show ip route command and look for static routes signified by the «S.»

You should see verification output similar to the following example.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
S* 0.0.0.0/0 is directly connected, FastEthernet0

Configuring Dynamic Routes

In dynamic routing, the network protocol adjusts the path automatically, based on network traffic or topology. Changes in dynamic routes are shared with other routers in the network.

The Cisco routers can use IP routing protocols, such as Routing Information Protocol (RIP) or Enhanced Interior Gateway Routing Protocol (EIGRP), to learn routes dynamically. You can configure either of these routing protocols on your router.

Configuring RIP

Perform these steps to configure the RIP routing protocol on the router, beginning in global configuration mode:

 

Command

Task

Step 1 

router rip

Example:

Router> configure terminal
Router(config)# router rip
Router(config-router)# 

Enters router configuration mode, and enables RIP on the router.

Step 2 

version {1 | 2}

Example:

Router(config-router)# version 2
Router(config-router)# 

Specifies use of RIP version 1 or 2.

Step 3 

network ip-address

Example:

Router(config-router)# network 192.168.1.1
Router(config-router)# network 10.10.7.1
Router(config-router)# 

Specifies a list of networks on which RIP is to be applied, using the address of the network of directly connected networks.

Step 4 

no auto-summary

Example:

Router(config-router)# no auto-summary
Router(config-router)# 

Disables automatic summarization of subnet routes into network-level routes. This allows subprefix routing information to pass across classful network boundaries.

Step 5 

end

Example:

Router(config-router)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the dynamic routing commands, see the Cisco IOS Release 12.3 documentation set. For more general information on RIP, see «Concepts.»

Configuration Example

The following configuration example shows RIP version 2 enabled in IP network 10.0.0.0 and 192.168.1.0.

Execute the show running-config command from privileged EXEC mode to see this configuration.

Verifying Your Configuration

To verify that you have properly configured RIP, enter the show ip route command and look for RIP routes signified by «R.» You should see a verification output like the example shown below.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
R    3.0.0.0/8 [120/1] via 2.2.2.1, 00:00:02, Ethernet0/0

Configuring Enhanced IGRP

Perform these steps to configure Enhanced IGRP (EIGRP), beginning in global configuration mode:

 

Command

Purpose

Step 1 

router eigrp as-number

Example:

Router(config)# router eigrp 109
Router(config)# 

Enters router configuration mode, and enables EIGRP on the router. The autonomous-system number identifies the route to other EIGRP routers and is used to tag the EIGRP information.

Step 2 

network ip-address

Example:

Router(config)# network 192.145.1.0
Router(config)# network 10.10.12.115
Router(config)# 

Specifies a list of networks on which EIGRP is to be applied, using the IP address of the network of directly connected networks.

Step 3 

end

Example:

Router(config-router)# end
Router# 

Exits router configuration mode, and enters privileged EXEC mode.

For complete information on the IP EIGRP commands, see the Cisco IOS Release 12.3 documentation set. For more general information on EIGRP concepts, see «Concepts.»

Configuration Example

The following configuration example shows the EIGRP routing protocol enabled in IP networks 192.145.1.0 and 10.10.12.115. The EIGRP autonomous system number is 109.

Execute the show running-config command from privileged EXEC mode to see this configuration.

Verifying Your Configuration

To verify that you have properly configured IP EIGRP, enter the show ip route command, and look for EIGRP routes indicated by «D.» You should see verification output similar to the following example.

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
     10.0.0.0/24 is subnetted, 1 subnets
C       10.108.1.0 is directly connected, Loopback0
D    	3.0.0.0/8 [90/409600] via 2.2.2.1, 00:00:02, Ethernet0/0

Обновлено 29.03.2019

Как настроить маршрутизатор cisco

Как настроить маршрутизатор cisco

Всем привет сегодня хочу рассказать вам, как настроить маршрутизатор ciscoили организовать сеть для небольшого офиса. Поговорим об отличиях коммутатора 3 уровня и маршрутизатора, и разберем схему организации малого офиса и среднего, с использованием роутера Cisco. Думаю это интересная тема и весьма часто встречающаяся.

Отличия роутера Cisco от коммутатора 3 уровня

Напомню в предыдущей статье мы настроили коммутатор cisco в качестве ядра, работающего на 3 уровне модели OSI, и разобрали, что он производительнее и дешевле, чем router cisco. Так, что же тогда заставляет покупать маршрутизаторы Cisco, все дело в мозгах, которые дают функционал, такой как:

  • ip маршрутизация
  • NAT
  • VPN
  • Межсетевой экран

Без которого сложно представить как связывать удаленные офисы с центральным. Такая вот хитрая политика партии у Cisco.

Схема для малого офиса

Схема филиала такая: 1 роутер Router0 модели Cisco 1841 для примера, один коммутатор Cisco 2960 и три компьютера. Как видите у нас есть 3 сегмента, для которых мы настроим vlan. Предполагается, что у вас уже произведена базовая настройка коммутатора Cisco.

схема небольшого офиса филиала

Создаем VLAN2, VLAN3, VLAN4. Логинимся на ваш cisco 2960 и переходим в режим конфигурирования/

enable
conf t
valn 2
name VLAN2
exit
vlan 3
name VLAN3
exit
vlan 4
name VLAN4
exit

настраиваем vlan cisco 2960

теперь определим каждый компьютер в нужный vlan. PC0 в vlan 2, PC1 в vlan 3, PC2 в vlan 4. У меня это порты fa0/1, fa0/2 и fa0/3.

int fa 0/1
switchport mode access
switchport access vlan 2
exit
int fa 0/2
switchport mode access
switchport access vlan 3
exit
int fa 0/3
switchport mode access
switchport access vlan 4
exit
do wr mem

настройка vlan cisco

Следующим шагом будет настроить trunk порт до нашего роутера Cisco 1841. Вводим следующие команды

Выбираем нужный интерфейс

Выставляем режим trunk

разрешаем определенные vlan

switchport trunk allowed vlan 2,3,4
end
wr mem

настраиваем trunk cisco

Все работы на коммутаторе Cisco 2960 закончены, переходим к нашему роутеру.

Настройка маршрутизатор cisco 1841

Начнем настраивать маршрутизатор cisco 1841, для того чтобы он маршрутизировал трафик между vlan и был в качестве интернет шлюза. По умолчанию все порты на маршрутизаторе находятся в выключенном состоянии, включим порт куда воткнут патчкорд от коммутатора cisco 2960, у меня это fa 0/0.

enable
conf t
int fa 0/0
no shutdown

exit

У вас появится нечто подобное, сообщая вам что порт стал быть активным.

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

настройка порта роутера cisco-1

Порт стал зеленым

настройка порта роутера cisco-2

Следующим шагом нужно создать сабъинтерфейсы по количеству vlan. У роутеров просто нет vlan и их роль выполняют сабъинтерфейсы, где определенному vlan соответствует subinerface.

Создаем subinterface для vlan 2

указываем что он относится и случает пакеты vlan 2

настраиваем ip адрес

ip address 192.168.1.251 255.255.255.0

включаем порт

и сохраняем настройки командой

настройка subinterfase cisco

Настроим подобный образом subinterface для vlan 3,4

int fa 0/0.3
encapsulation dot1Q 3
ip address 192.168.2.251 255.255.255.0
no shutdown
exit
int fa 0/0.4
encapsulation dot1Q 4
ip address 192.168.3.251 255.255.255.0
no shutdown
exit

ip routing
do wr mem

Пробуем пропинговать с компьютера PC0 компьютер PC3 и PC2. Как видим на скриншоте все ок.

ping 192.168.1.251

ping 192.168.2.1

ping 192.168.3.1

ping cisco

Вот так вот просто организовать локальную сеть в очень небольшом филиале и где быстро производится настройка маршрутизатора cisco. настройку NAT мы произведем в другой статье.

Схема для среднего офиса

Вот как выглядит схема локальной сети среднего офиса. Есть маршрутизатор cisco 2911, выступающий в роли интернет шлюза. Есть ядро сети коммутатор 3 уровня Cisco 3560. Он будет маршрутизировать локальный трафик между vlan сети. В Cisco 3560 воткнуты 3 коммутатора второго уровня Cisco 2960, которые уже подключают в себя конечные устройства. В сети есть 3 vlan 2,3,4.

схема среднего офиса

Настройка Switch1

Начнем с настройки Switch1, сегмента серверов. Логинимся в режим глобальной конфигурации.

Создаем vlan 4

Закинем порты fa 0/1-2 в VLAN4

int range fa 0/1-2
switchport mode access
switchport access vlan 4
exit
do wr mem

Настроим trunk порт fa 0/3, разрешать будем только трафик vlan4

int fa 0/3
switchport mode trunk
switchport trunk allowed vlan 4
exit
do wr mem

Настройка Switch2

Все с сегментом серверов мы закончили. Переходим к такой же настройке на Switch2 и 3. И так Switch2 Cisco 2960.

Первым делом создаем vlan 2 и vlan3.

enable
conf t
vlan 2
name VLAN2
exit
vlan 3
name VLAN3
exit

Теперь определим наши порты в которые подключены компьютеры в нужные vlan

int fa 0/1
switchport mode access
switchport access vlan 2
exit
int fa 0/2
switchport access vlan 3
exit

Настроим trunk порт на интерфейсе fa 0/3

int fa 0/3
switchport mode trunk
switchport trunk allowed vlan 2,3,4
exit
do wr mem

Настройка Switch3

Тот же фокус проводим с настройкой Switch3 Cisco 2960

Первым делом создаем vlan 2 и vlan3.

enable
conf t
vlan 2
name VLAN2
exit
vlan 3
name VLAN3
exit

Теперь определим наши порты в которые подключены компьютеры в нужные vlan

int fa 0/1
switchport mode access
switchport access vlan 2
exit
int fa 0/2
switchport access vlan 3
exit

Настроим trunk порт на интерфейсе fa 0/3

int fa 0/3
switchport mode trunk
switchport trunk allowed vlan 2,3,4
exit
do wr mem

Настройка ядра сети

Приступаем к настройке маршрутизации, на ядре Cisco 3560, все три его порта нужно настроить как trunk, создать vlan и назначить им ip.

enable
conf t

создаем vlan 2,3,4
vlan 2
name VLAN2
exit
vlan 3
name VLAN3
exit
vlan 4
name VLAN4
exit

Задаем статический ip адрес vlan2,3,4

int vlan 2
ip address 192.168.1.251 255.255.255.0
no shutdown
exit
int vlan 3
ip address 192.168.2.251 255.255.255.0
no shutdown
exit
int vlan 4
ip address 192.168.3.251 255.255.255.0
no shutdown
exit

Настраиваем trunk порты

int fa 0/1
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
exit
int fa 0/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
exit
int fa 0/3
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 2,3
exit

Включаем маршрутизацию и сохраняем конфигурацию
ip routing
do wr mem

Ping будет производиться с компьютера PC3. Как видим, сервера и обычные компьютеры разделены.

проверка пинга

О настройке интернета и NAT поговорим в следующих статьях на данную тему. Как видите конфигурирование маршрутизаторов cisco, не такое уж и сложное дело.

Материал сайта pyatilistnik.org

1

ББК 32.973.26-018.2.75 Л42 УДК 681.3.07

Издательский дом «Вильяме«

Зав. редакцией СИ. Тригуб Перевод с английского и редакция А.А. Голубченко

По общим вопросам обращайтесь в Издательский дом «Вильяме» по адресу: info@williamspublishing.com, http://www.williamspublishing.com

Леинванд, Аллан, Пински, Брюс.

Л42 Конфигурирование маршрутизаторов Cisco, 2-е изд. : Пер. с англ. — М. : Издательский дом «Вильяме«, 2001.

— 368 с. : ил. — Парад, тит. англ

ISBN 5-8459-0219-3 (рус.)

Эта книга, написанная специалистамипрактиками, посвящена изучению основ конфигурирования операционной системы IOS, под управлением которой работают все устройства межсетевого взаимодействия компании Cisco Systems, Inc. Материал подается на примере типовой сети вымышленной компании ZIP. Книга будет полезна специалистам, работающим в области сетевых технологий, которые впервые решают задачу построения работоспособной сети, использующей мосты, коммутаторы и маршрутизаторы компании Cisco.

БК 32.973.26-018.2.75

Все названия программных продуктов являются зарегистрированными торговыми марками соответствующих фирм.

Никакая часть настоящего издания ни в каких целях не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, если на это нет письменного разрешения издательства Cisco Press.

Authorized translation from the English language edition published by Cisco Press, Copyright © 2001 All rights reserved. No part of this book may be reproduced or transmitted in any form or by any

means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.

Russian language edition published by Williams Publishing House according to the Agreement with R&I Enterprises International, Copyright © 2001

ISBN 5-8459-0219-3

(рус )

© Издательский дом «Вильяме«, 2001

ISBN 1-57870-241-0

(англ.)

© Cisco Press 2001

Оглавление

Введение Глава 1. Введение в технологии межсетевого взаимодействия

Глава 2. Основы конфигурирования устройств Глава 3. Основы интерфейсов устройств Cisco

Глава 4. Основы TCP/IP

Глава 5. Основы AppleTalk

Глава 6. Основы IPX

Глава 7. Основы администрирования и управления

Глава 8. Полная конфигурация ОС IOS для сети компании ZIP

Предметный указатель

3

Содержание

Об авторах О технических рецензентах

Посвящения

Введение

Цели книги На кого рассчитана эта книга

Структура книги Особенности и элементы книги

Краткая история компании Cisco Systems

Глава 1. Введение в технологии межсетевого взаимодействия

Эталонная модель взаимодействия открытых систем Уровень приложений Уровень представлений Сеансовый уровень Транспортный уровень Сетевой уровень Канальный уровень Физический уровень Процесс обмена данными

Типы устройств межсетевого взаимодействия Мосты и коммутаторы Маршрутизаторы Серверы доступа

Пример сетевого комплекса Резюме Дополнительная литература

Глава 2. Основы конфигурирования устройств

Предварительное конфигурирование Порт консоли

Режим диалога конфигурирования системы Система помощи Непривилегированный и привилегированный режимы

Вопросы конфигурирования памяти Память конфигурации устройства Флэшпамять хранения ОС IOS

Пользовательский режим конфигурирования

Команды конфигурирования Удаление команд конфигурирования

Команды конфигурирования, используемые по умолчанию

Слияние и замещение команд конфигурирования

Резюме Дополнительная литература

4

Глава 3. Основы интерфейсов устройств Cisco

Базовое конфигурирование интерфейсов Команда show interfaces Команда encapsulation

Команда shutdown Команда description

Технологии локальных сетей

Технологии локальной сети Ethernet и IEEE802.3

Технология Fast Ethernet

Подкоманды конфигурирования интерфейсов Fast Ethernet и Ethernet

Технология Gigabit Ethernet

Технология Token Ring Технология FDDI

Технологии глобальных сетей и технологии взаимодействия по коммутируемым каналам связи

Протокол HDLC

Протокол Point-to Point

Протокол Х.25

Подкоманды конфигурирования интерфейса X 25

Протокол Frame Relay

Подкоманды конфигурирования интерфейса Frame Relay

Технология Asynchronous Transfer Mode

Подкоманды конфигурирования интерфейсов ATM

Технология Digital Subscriber Line

Технология ISDN

Подкоманды конфигурирования интерфейса ISDN

Резюме Дополнительная литература

Глава 4. Основы TCP/IP

ТСР/1Радресация

Структура адреса

Конфигурирование IP-адресов

Конфигурирование интерфейса локальной сети Конфигурирование интерфейса глобальной сети Проверка конфигурации IP-адресов

Конфигурирование IP-маршрутизации

Команды конфигурирования IP-маршрутизации Проверка конфигурации IP-маршрутизации Конфигурирование протоколов IP-маршрутизации

Конфигурирование протокола маршрутной информации Routing Information Protocol

Конфигурирование протокола внутренней маршрутизации между шлюзами компании Cisco Systems Interior Gateway Routing Protocol

Конфигурирование открытого протокола выбора первым наикратчайшего пути Open Shortest Path First Protocol

Конфигурирование усовершенствованного IP-протокола IGRP компании

Cisco

Конфигурирование протокола пограничной маршрутизации Border

5

Gateway Protocol

Управление информацией протоколов динамической маршрутизации

Просмотр информации протоколов динамической маршрутизации

Конфигурирование IP-фильтрации с помощью списков доступа

Задание списка доступа Наложение списков доступа

Конфигурирование основных IP-служб работы с коммутируемыми каналами

передачи данных Конфигурирование асинхронного удаленного доступа по коммутируемым каналам Удаленный ISDN-доступ

Верификация IP-взаимодействия и устранение неполадок

Конфигурирование других опций протокола IP

Конфигурирование служб имен доменов Переадресация широковещательных IP-пакетов

Динамическое назначение адресов с помощью DHCP-сервера ОС IOS Резервное дублирование в IP-сетях с помощью протокола

маршрутизатора горячего резерва

Резюме Дополнительная литература

Глава 5. Основы AppleTalk

Система адресации и структура адресов в протоколе AppleTalk

Конфигурирование адресов для протокола AppleTalk

Конфигурирование интерфейсов локальных сетей Конфигурирование интерфейсов глобальных сетей Проверка конфигурации AppleTalk-адресов

Конфигурирование маршрутизации по протоколу AppleTalk

Команды конфигурирования маршрутизации по протоколу AppleTalk

Конфигурирование статической маршрутизации

Проверка конфигурации маршрутизации по протоколу AppleTalk

Конфигурирование протоколов динамической маршрутизации, работающих с протоколом

AppleTalk

Конфигурирование протокола AppleTalk RTMP Конфигурирование протокола AppleTalk EIGRP

Конфигурирование фильтрации в протоколе AppleTalk с применением

списков доступа Задание списков доступа

Наложение списков доступа

Конфигурирование основных служб удаленного доступа по коммутируемым каналам связи протокола AppleTalk

Верификация взаимодействия в сети с протоколом AppleTalk и устранение

неполадок

Резюме Дополнительная литература

6

Глава 6. Основы IPX

Система адресации и структура адреса в протоколе IPX

Конфигурирование IPX-адресов

Конфигурирование интерфейсов локальной сети Конфигурирование интерфейсов глобальной сети Проверка конфигурации IPX-адресов

Конфигурирование IPX-маршрутизации

Команды конфигурирования IPX-маршрутизации

Конфигурирование статической маршрутизации Проверка конфигурации IPX-маршрутизации

Конфигурирование протоколов маршрутизации, работающих с протоколом IPX Протокол SAP

Фильтры сообщений протокола SAP

Конфигурирование протокола IPX RIP

Конфигурирование протокола NLSP Конфигурирование протокола IPX EIGRP

Конфигурирование фильтрации в протоколе IPX с применением списков доступа

Задание списков доступа Наложение списков доступа

Конфигурирование основных служб удаленного доступа по коммутируемым каналам связи протокола IPX

Верификация взаимодействия в сети с протоколом IPX и устранение неполадок Конфигурирование переадресации IPX-пакетов типа

Резюме Дополнительная литература

Глава 7. Основы администрирования и управления

Основы управления доступом Подключение к виртуальному терминалу с использованием протокола

Telnet и оболочки SSH

Активация SSH-сервера

Проверка конфигурации протокола SSH

Защита порта консоли и виртуальных терминалов Активация АААслужб

Протокол RADIUS

Протокол TACACS+

Сравнение протоколов RADIUS и TACACS+

Основы предотвращения атак ТСРперехват

Одноадресная пересылка по обратному пути Основы управления сетью

Основы управления временем Конфигурирование даты и времени вручную Протокол сетевого времени Простой протокол сетевого времени

Резюме

7

Дополнительная литература

Глава 8. Полная конфигурация ОС IOS для сети компании ZIP

Маршрутизатор в КуалаЛумпуре Маршрутизатор SF-1 Маршрутизатор SF-2 Маршрутизатор SF-Core-1 Маршрутизатор SF-Core-2 Маршрутизатор в СанХосе Маршрутизатор Seoul-1 Маршрутизатор Seoul-2

Маршрутизатор в Сингапуре Сервер доступа SinglSDN Сервер доступа Sing2511

Резюме

Предметный указатель

8

Об авторах

Аллан Леинванд (Allan Leinwand) — главный технолог и вицепрезидент по конструированию компании Telegis Networks, Inc. Ранее, занимая аналогичный пост в компании Digital Island, Inc., отвечал за техническое развитие глобальной сети компании и стратегию распространения информации. До этого он работал менеджером по техническому консалтингу в компании Cisco Systems, Inc. и решал вопросы, связанные с проектированием глобальных сетей для клиентов компании. Свою степень бакалавра по вычислительной технике Аллан получил в 1988 году в Университете штата Колорадо (г. Боулдер) и с того времени работает в области технологий межсетевого взаимодействия крупных корпораций. Он также ведет курс компьютерных сетей для аспирантов в Университете г. Беркли (штат Калифорния). Леинванд опубликовал множество статей, посвященных управлению и проектированию сетей. Кроме того, он является одним из соавторов выпущенной издательством Addison-Wesley монографии Network Management: Practical Perspective, Second Edition.

Брюс Пински (Bruce Pinsky) — сертифицированный Cisco эксперт по межсетевому взаимодействию (сертификат № 1045), вицепрезидент компании Telegis Networks, Inc. по конструированию продуктов и сетевым инфраструктурам. Ранее, будучи ведущим специалистом по информатизации, вицепрезидентом по техническим вопросам и старшим специалистом по стратегии развития сетей в компании Digital Island, Inc., отвечал за развитие и

внедрение корпоративных инфраструктурных технологий и перспективные исследования в области технологий. До компании Digital Island Брюс работал старшим технологом по поддержке межсетевых комплексов компании Cisco и решал возникавшие у заказчиков сложные технические проблемы. До и после получения степени бакалавра по вычислительной технике в Калифорнийском государственном университете (г. Хайвард) в 1988 году он

занимался технологиями межсетевых взаимодействий и системной интеграцией для больших корпораций и консалтинговых фирм. Являясь одним из первых сертифицированных Cisco экспертов по сетевым комплексам, Брюс обладает большим опытом в таких областях, как поиск и устранение неисправностей в сетях, анализ протоколов, проектирование и конфигурирование сетей, а также в области серверных операционных систем и операционных систем рабочих станций. Он регулярно читает курсы по конфигурированию, проектированию, поиску и устранению неисправностей в сетях, а также является одним из авторов запатентованной технологии маршрутизации.

О технических рецензентах

Генри Бенджамин (Henry Benjamin) — обладатель сертификатов Cisco по сетевым комплексам, сетям и проектированию, бакалавр технических наук, является сертифицированным Cisco

экспертом в области сетевых комплексов и инженером по информационным сетям компании Cisco. У него более чем десятилетний опыт работы с сетями на основе устройств компании Cisco, включая планирование, проектирование и реализацию больших IP-сетей, использующих протоколы Динамической маршрутизации IGRP, EIGRP и OSPF. В последний год Генри

сосредоточил свои усилия на проектировании архитектуры и реализации внутренних сетей компании Cisco в Австралии и в азиатскотихоокеанском регионе. Бенджамин написал книгу, посвященную сдаче письменного экзамена на звание сертифицированного Cisco эксперта по сетевым комплексам. Генри имеет степень бакалавра технических наук Сиднейского университета.

Кевин Бюргесс (Kevin Burgess) в течение 10 лет занимается вопросами проектирования, анализа и технического сопровождения сетей. Последние пять лет он в качестве инженера по сетям компании EDS принимал участие в различных проектах на территории Канады. Кевин является обладателем ряда сертификатов от компаний Novell и Cisco и в настоящее время работает над получением звания сертифицированного Cisco эксперта по сетевым комплексам.

9

Андре Пари-Хафф (Andre Paree-Huf!)сертифицированный специалист по ряду программ, занимается вычислительной техникой более 8 лет. В настоящее время работает в Североамериканском центре поддержки клиентов компании Compaq Computer Corporation в КолорадоСпрингс (штат Колорадо) инженером III категории по технической поддержке сетей. Андре занимается поиском и устранением неисправностей в сетевой аппаратуре, специализируясь на 2 и 3 уровнях модели OSI. Он является соавтором четырех технических руководств, посвященных сетям, и был техническим редактором многих других изданий. В настоящее время Андре готовится получить звание сертифицированного Cisco эксперта по сетевым комплексам.

Дейв Самтер (Dave Sumter) — сертифицированный Cisco эксперт по сетевым комплексам (сертификат № 4942). В сетевой промышленности Дейв работает около пяти лет, а последние три года полностью сосредоточен на решениях компании Cisco. Работает в компании Cisco Systems, Inc. в ЮАР. В настоящее время его обязанности связаны с проектированием

крупномасштабных кампусов и глобальных сетей для корпоративных и правительственных клиентов в ЮАР. Кроме того, Самтер постоянно обучает партнеров компании и принимает экзамены у кандидатов на звание сертифицированного Cisco эксперта по сетевым комплексам в

Лаборатории маршрутизации и коммутирования центра подготовки экспертов по сетевым комплексам в ЮАР.

Майкл Труетт (Michael Truett) — сертифицированный Cisco специалист в области сетей, инженер по сетям в крупной организации, специализирующейся на передаче речи по протоколу IP (VoIP). В настоящее время работает над получением звания сертифицированного Cisco специалиста по проектированию и эксперта по сетевым комплексам. Майкл занимается проектированием, поиском и устранением неполадок в крупных сетях, работающих в различных средах, включая Frame Relay и спутниковые каналы связи. В свободное время Майкл также ведет несколько классов по маршрутизаторам и коммутаторам компании Cisco.

10

Понравилась статья? Поделить с друзьями:
  • Для реализации отношений субординации структурных подразделений овд с руководством овд
  • Открытие турагентства с нуля пошаговые инструкции
  • Лизоцим лор инструкция по применению цена
  • Daewoo gasboiler dbr w31 инструкция по эксплуатации
  • Лычев руководство по проведению практических занятий