Cisco Networking tout-en-un pour les nuls

Alors que vous ne pouvez pas utiliser le modèle OSI tous les jours, vous devriez être familier avec elle, en particulier lorsque l'on travaille avec des commutateurs et des routeurs Cisco (qui fonctionnent à des couches 2 et 3, respectivement). Voici quelques-uns des éléments qui fonctionnent à chaque niveau du modèle OSI:

CoucheDescriptionExemples
7. ApplicationChargé de lancer ou de services à la demande.SMTP, DNS, HTTP, et Telnet
6. PrésentationFormate les informations de sorte qu'il est entendu par le système thereceiving.Compression et le cryptage en fonction de la mise en œuvre
5. SessionResponsable de l'établissement, la gestion, et se terminant thesession.NetBIOS
4. TransportBreaks informations en segments et est forconnection responsable et communication sans connexion.TCP et UDP
3. RéseauResponsable pour l'adressage et le routage logiqueIP, ICMP, ARP, RIP, IGRP, et les routeurs
2. Data LinkResponsable de l'adressage physique, correction d'erreur, etpréparer l'information pour les médiasAdresse MAC, CSMA / CD, les commutateurs et les ponts
1. physiqueTraite le signal électrique.Câbles, connecteurs, les concentrateurs et répéteurs

Comment configurer un réseau Cisco

Comme tous les réseaux, un réseau Cisco doit être correctement configuré. Pour ce faire, vous avez besoin de connaître les modes de configuration à utiliser lors de la configuration de votre réseau. Vous devez également savoir comment configurer une interface, de configurer une interface de gestion du commutateur, et configurer une interface à utiliser DHCP pour votre réseau Cisco.

Modes de configuration pour la mise en réseau de Cisco

Lorsque se déplacer dans Cisco IOS, vous verrez de nombreux invites. Ces messages changent lorsque vous passez d'un mode de configuration à l'autre. Voici un résumé des principaux modes de configuration:

  • Mode d'exécution de l'utilisateur: Lorsque vous vous connectez à un périphérique Cisco le mode de configuration par défaut est le mode d'exécution de l'utilisateur. Avec mode utilisateur, vous pouvez afficher les paramètres de l'appareil, mais pas faire des changements. Vous savez que vous êtes en mode d'exécution de l'utilisateur car les invite affiche IOS un ">".

  • Mode privilégié: Afin d'apporter des modifications à l'appareil, vous devez naviguer en mode d'exécution privilégié où vous pouvez être invité à saisir un mot de passe. Mode privilégié affiche avec un "#" dans l'invite.

  • Mode de configuration globale: Mode de configuration globale est l'endroit où vous allez faire des changements globaux au routeur, tels que le nom d'hôte. Pour naviguer dans le mode de configuration globale du mode privilégié vous tapez "configure terminal» ou «conf t" où vous serez placé à la "(config) #" invite.

  • Sous Invites: Il ya un certain nombre de différents sous invites du mode Global Configuration Vous pouvez naviguer vers tels que l'interface invite à modifier les paramètres sur une interface spécifique, ou la ligne invite à modifier les différents ports sur le périphérique.

Configurer une interface pour réseau Cisco

Lorsque vous travaillez avec des routeurs en particulier, mais aussi lorsqu'ils traitent de l'interface de gestion sur les commutateurs, vous aurez souvent besoin de configurer des interfaces réseau qui soit correspondre à des ports d'interface physiques ou interfaces virtuelles sous la forme d'une interface de réseau local virtuel (VLAN) (lorsqu'ils traitent avec commutateurs).

Pour votre routeur interface l'exemple suivant va régler la vitesse, duplex et des informations de configuration IP de l'interface FastEthernet 0/0 (notez la référence d'interface comme fente / port). Dans le cas du routeur, l'interface est activé en utilisant la commande no shutdown dans les interfaces beaux-finales sur les commutateurs sont activés par défaut.

Router1>activerRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #Description Private LANRouter1 (config-if) #vitesse 100Router1 (config-if) #full duplexRouter1 (config-if) #adresse IP 192.168.1.1 255.255.255.0Router1 (config-if) #no shutdown

Configurer une interface de gestion de commutation pour réseaux Cisco

Pour vos commutateurs, pour permettre une adresse IP sur votre interface de gestion, vous allez utiliser quelque chose de similaire à cet exemple. Dans cet exemple, la gestion est effectuée sur VLAN 1 - le VLAN par défaut.

Switch1>activerSwitch1 #configure terminalSwitch1 #l'interface VLAN 1Switch1 (config-if) #adresse IP 192.168.1.241 255.255.255.0

Configurer une interface à utiliser DHCP pour Cisco Networking

Si vous souhaitez configurer un routeur ou un commutateur pour récupérer ses informations de configuration IP à partir d'un réseau DHCP (Dynamic Host Configuration Protocol), alors vous pouvez les commandes à l'exemple suivant.

Router1>activerRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #ip dhcp

Création d'un VLAN pour Cisco Networking

Lorsque vous travaillez avec votre réseau Cisco, vous pouvez séparer les utilisateurs dans différents domaines de diffusion pour la sécurité ou la réduction de la circulation. Vous pouvez le faire en mettant en place des réseaux locaux virtuels. L'exemple suivant va créer VLAN (VLAN 2) et placer les ports sur un commutateur (de 1-12) dans VLAN2.

Switch1>activerSwitch1 #configure terminalSwitch1 (config) #l'interface vlan 2Switch1 (config-if) #Description VLAN FinancesSwitch1 (config-if) #SortieSwitch1 (config) #gamme d'interface FastEthernet 0/1, 0/12 FastEthernetSwitch1 (config-if-gamme) #accès en mode switchportSwitch1 (config-if-gamme) #accès switchport vlan 2

Si vous vous connectez deux commutateurs ensemble, alors vous aurez envie de permettre à tous les réseaux locaux virtuels configurés pour passer entre les deux interrupteurs. Ceci est accompli en mettant en oeuvre un accès de jonction. Pour configurer le port 24 sur votre commutateur d'être un port de tronc, vous allez utiliser le code suivant:

Switch1>activerSwitch1 #configure terminalSwitch1 (config) #l'interface FastEthernet 0/24Switch1 (config-if-gamme) #switchport mode trunk

Utilisation EtherChannel pour Cisco Networking

Ne pas avoir peur d'utiliser EtherChannel sur votre réseau Cisco. EtherChannel vous permet de prendre jusqu'à huit ports réseau sur votre commutateur et les traiter comme un seul lien plus grande. Ceci peut être utilisé pour connecter des serveurs avec plusieurs cartes réseau qui sont liés (ou fait équipe) à un commutateur, ou pour connecter plusieurs commutateurs ensemble. Il existe deux principaux protocoles de négociation, Protocole Port Aggregation (PAgP) qui est un protocole propriétaire de Cisco et du Protocole (Link Aggregation Control LACP), qui est un protocole de normes ouvertes.

Pour définir EtherChannel à utiliser avec des protocoles vous configurer pour soutenir l'un des modes suivants.

  • auto: Définit l'interface pour répondre aux paquets de négociation PAgP, mais l'interface va commencer les négociations sur son propre.

  • souhaitable: Définit l'interface pour tenter activement de négocier une connexion PAgP.

  • sur: Force la connexion d'apporter tous les liens en place sans l'aide d'un protocole pour négocier les connexions. Ce mode ne peut se connecter à un autre appareil qui est également mis à sur. Lorsque vous utilisez ce mode, le commutateur ne négocie pas le lien en utilisant soit PAgP ou LACP.

  • actif: Définit l'interface pour tenter activement pour négocier les connexions avec d'autres appareils LACP.

  • passif: Définit l'interface pour répondre aux données LACP si elle reçoit des demandes de négociation provenant d'autres systèmes.

L'exemple suivant permet de configurer EtherChannel pour utiliser les ports du groupe 11 et 12 sur le commutateur ensemble en utilisant PAgP comme protocole. Le même type de commande sera utilisé sur le commutateur auquel Switch1 est connecté.

Switch1> activerSwitch1 # configure terminalSwitch1 (config) # Interface gamme FastEthernet0 / 11 -12Switch1 (config-if-gamme) # accès en mode switchportSwitch1 (config-if-gamme) # accès switchport vlan 10Switch1 (config-if-gamme) # du canal-groupe 5 Mode souhaitable

Travailler avec le protocole Spanning Tree for Cisco Networking

Spanning Tree Protocol (STP) vous permet de créer des boucles redondantes sur votre réseau Cisco pour la tolérance aux pannes, et empêche les boucles involontaires qui peuvent être créés sur votre réseau à partir d'amener le réseau à ses genoux.

Le code suivant permettra au propriétaire Rapid Per VLAN Spanning Tree Protocol (Cisco PVST) sur le standard ouvert de multiples (Spanning Tree Protocol MSTP). En plus de la configuration STP sur le commutateur, vous pourrez également configurer le port 2 sur le commutateur pour portfast, qui permet au port de passer sans transition au mode de transmission.

Switch1> activerSwitch1 # configure terminalSwitch1 (config) #Mode spanning-tree rapide pvstSwitch1 (config) #l'interface FastEthernet 0/2Switch1 (config-if) #spanning-tree portfast% Avertissement: portfast ne doit être activée sur les ports connectés à un singlehost. Connexion hubs, concentrateurs, commutateurs, ponts, etc ... pour thisinterface quand portfast est activée, peut causer pontage loops.Use temporaire avec ATTENTION% Portfast sera configuré en 10 interfaces en raison de la gamme commandbut ne prendront effet lorsque les interfaces sont dans un mode non-goulotte.

Gérer le routage statique pour Cisco Networking

Lorsque vous travaillez avec vos routeurs sur votre réseau Cisco, il est très probable que vous aurez envie d'avoir vos données routeurs de route. La première étape ayant vos données passe du routeur d'une interface à une autre interface est de permettre routing- simplement utiliser ces commandes.

Router1>activerRouter1 #configure terminalRouter1 (config) #routage IP

Que vous choisissiez ou non d'utiliser un protocole de routage dynamique, vous pouvez ajouter des routes statiques pour votre routeur. Ce qui suit va ajouter une route statique à Router1 pour envoyer des données sur le réseau 192.168.5.0/24 utilisant le routeur avec l'adresse IP de 192.168.3.2.

Router1>activerRouter1 #configure terminalRouter1 (config) #routage IPRouter1 (config) #ip route 192.168.5.0 192.168.3.2 255.255.255.0

Gérer le protocole de routage d'information pour la mise en réseau de Cisco

Routing Information Protocol (RIP) est largement utilisé, avec la version 2 vous permettant d'utiliser longueur variable (VLSM Masques de sous-réseau) sur votre réseau. Le code suivant activer le routage, activez RIP, RIP mettre à la version 2, désactiver le résumé de routes, définit le réseau distribué de ce routeur comme 192.168.5.0/24, et plutôt que de voies de radiodiffusion, il enverra les données RIP directement à 192.168.1.1 .

Router2>activerRouter2 #configure terminalRouter2 (config) #routage IPRouter2 (config) #router ripRouter2 (config-router) #la version 2Router2 (config-router) #aucune auto-summaryRouter1 (config-router) #192.168.5 réseau.0Router2 (config-router) #voisin 192.168.1.1

Gestion améliorée protocole de routage de passerelle intérieure pour Cisco Networking


Interior Gateway Routing Protocol (Enhanced EIGRP) est la version mise à jour IGRP. Le code suivant permettra EIGRP en utilisant un nombre-système autonome (AS) de 100, de distribuer deux réseaux et désactive résumé automatique.

Router2>activerRouter2 #configure terminalRouter2 (config) #routage IPRouter2 (config) #routeur EIGRP 100Router2 (config-router) #réseau 192.168.1.0Router2 (config-router) #192.168.5.0 réseauRouter2 (config-router) #aucune auto-summary

Gestion Open Shortest Path First pour le réseautage Cisco

Open Shortest Path First (OSPF) est un protocole d'état de liaison qui est largement utilisé. OSPF utilise l'adresse de l'interface de bouclage comme identifiant OSPF, de sorte que cet exemple sera de définir l'adresse de l'interface de bouclage, puis activez OSPF avec un ID de processus 100, et la distribution d'un réseau de 192.168.255.254 et un réseau de 192.168. 5.0 / 24

Router2>activerRouter2 #configure terminalRouter2 (config) #Interface bouclage 0Router2 (config-if) #adresse IP 192.168.255.254 255.255.255.0Router2 (config-if) #SortieRouter2 (config) #routeur OSPF 100Router2 (config-router) #réseau 192.168.255.254 0.0.0.0 zone 0Router2 (config-router) #réseau 192.168.5.0 0.0.0.255 zone 0

Affichage des informations de routage pour réseaux Cisco

Après la mise en place de tout protocole de routage que vous souhaitez mettre en œuvre - RIP, OSPF, EIGRP ou - vous pouvez visualiser toutes vos informations de routage à travers le ip route commande. Ce qui suit est un exemple de la sortie de cette commande. La sortie inclut une légende indiquant les codes pour chaque protocole de routage, et les routes spécifiques sont identifiés par le protocole source.

Router2>activerMot de passe: Router2 #show ip routeCodes: C - connecté, S - statique, R - RIP, M - mobile, B - BGPD - EIGRP, EX - EIGRP externes, O - OSPF, IA - inter areaN1 OSPF - type externe OSPF NSSA 1, N2 - OSPF NSSA externe Type 2E1 - OSPF type externe 1, E2 - OSPF Type 2i externe - IS-IS, su - IS-IS résumé, L1 - niveau 1 IS-IS, L2 - IS-IS niveau 2IA - IS-IS zone inter, * - candidat par défaut, U - par utilisateur de routeo statique - ODR, P - périodique téléchargé statique routeGateway de dernier recours est pas setD192.168.10.0 / 24 [90/284160] via 192.168.1.1, 00:04:19, FastEthernet0 /0O192.168.10.0/24 [110/11] via 192.168.1.1, 00:01:01, FastEthernet0 / 0R192.168.10.0 / 24 [120/1] via 192.168.1.1, 00:00:07, FastEthernet0 /0C192.168.5.0/24 est directement relié, FastEthernet0 / 1C192.168.1.0 / 24 est directement connecté, FastEthernet0 / 0S192.168.3.0 / 24 [1/0] via 192.168.1.1

Sécuriser un réseau Cisco

La sécurité est toujours une préoccupation, et votre réseau Cisco doit être correctement fixé. Dans les sections suivantes, vous voyez comment sécuriser votre réseau Cisco en configurant NAT, en configurant une ACL, et en appliquant ce ACL.

Sécuriser votre réseau Cisco en configurant NAT

Les commandes suivantes sont utilisées pour configurer les services de surcharge sur un routeur NAT appelé Router1. Dans cet exemple, une liste d'adresse source est créé dans la liste d'accès n ° 1, qui est ensuite utilisée comme la liste des sources à l'intérieur. Le 0/0 ports Fast Ethernet est le port d'adresse publique surchargé que toutes les adresses à l'intérieur se traduisent à.

Router1>activerRouter1 #configure terminalRouter1 (config) #access-list 1 permis 10.0.0.0 0.255.255.255Router1 (config) #ip nat inside liste source 1 'interface FastEthernet 0/0 surchargeRouter1 (config) #Interface FastEthernet0 / 0Router1 (config-if) #ip nat extérieurRouter1 (config-if) #Interface FastEthernet0 / 1Router1 (config-if) #ip nat inside

Sécuriser votre réseau Cisco en configurant une liste de contrôle d'accès (ACL)

ACL sont utilisés pour contrôler le flux de la circulation. Ils peuvent être utilisés autoriser ou de refuser l'écoulement du trafic. Les deux principaux types d'ACL sont:

  • ACL standard, qui ont moins les options pour la classification des données et le contrôle des flux de trafic que LCA étendues. Ils ne sont en mesure de gérer le trafic sur la base de l'adresse IP source. Ces ACL sont numérotés de 1 à 99 et de 1300 à 1999.

  • LCA étendues, qui offrent la possibilité de filtrer ou de trafic de contrôle basée sur une variété de critères tels que les adresses IP source ou destination, ainsi que le type de protocole tel que, ICMP, TCP, UDP, ou IP. Ces ACL sont numérotés de 100 à 199 et de 2000 à 2699.

Pour créer une ACL standard, vous pouvez utiliser l'exemple suivant qui va créer une ACL qui permet le trafic pour le réseau 192.168.8.0/24.

Switch1>activerSwitch1 #configure terminalSwitch1 (config)# access-list 50 permis 192.168.8.0 0.0.0.255

Pour créer une LCA étendue, vous pouvez utiliser l'exemple suivant qui va créer une ACL qui permet le trafic avec des adresses dans les ports 192.168.8.0/24~~number=plural de réseau et de tcp soit 80 (http) ou 443 (https):

Router1>activerRouter1 #configure terminalRouter1 (config) #access-list 101 remarque Ce ACL est de contrôler le trafic du routeur sortant.Router1 (config) #access-list 101 permis de tcp 192.168.8.0 0.0.0.255 toute éq 80Router1 (config)# access-list 101 permis de tcp 192.168.8.0 0.0.0.255 toute eq 443

Sécuriser votre réseau Cisco en appliquant une liste de contrôle d'accès

Après avoir créé une liste de contrôle d'accès (ACL), comme ACL 101 créé ci-dessus, vous pouvez demander que l'ACL à une interface. Dans l'exemple suivant, cette ACL est placé pour restreindre le trafic sortant sur FastEthernet0 / 1.

Router1>activerRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 1Router1 (config-if) #ip access-group 101 sur

» » » Cisco Networking tout-en-un pour les nuls