Ccnp настройка коммутаторов учебное руководство

Обновлено: 06.07.2024

В эпоху информационных технологий и интернета все чаще и шире применяются коммутаторы. Они представляют собой особые устройства, использующиеся для передачи пакетов документов на всех адреса сети одновременно. Данную особенность коммутаторов сложно переоценить, поскольку все офисы работают на базе данной функции. Коммутаторы запоминают все текущие адреса работающих станций и устройств, а также проводят фильтрацию трафика по определенной схеме, заданной специалистами. В подходящий момент они открывают порт и проводят пересылку назначенного пакета по всем адресатам.

Для настройки коммутаторов часто используется таблица модульных коммутаторов L3 . Настройка должна осуществляться в следующем порядке. Сначала коммутатор подключается к блоку питания, а он – через розетку к электропитанию. Затем берется сетевой кабель, который обеспечивает соединение коммутатора с сетевой платой вашего компьютера. Здесь следует быть крайне осторожными – на проводках витой пары должны иметься наконечники со спутанными контактами. Все это предусмотрено в инструкции, указанной в техническом паспорте коммутатора.

Приступите к настройке сетевой карты. Для этого нажмите меню «Пуск», выберите в открывшемся меню вкладку «Панель управления». В отрывшемся окне найдите и откройте «Сеть и сетевые подключения». Выделите свою сетевую карту при помощи правой кнопкой мыши. Во вкладке «Подключение по локальной сети» следует активировать раздел «Свойства», после чего прокрутить список вниз до конца, где будет строчка «Протокол Интернет (TCP/IP)». Там нажмите на кнопку «Свойства» и укажите маску и адрес подсети. Во вкладке под названием «Общие» следует прописать IP адрес 192.168.0.2, а также оформить маску подсети, введя цифры 255.255.255.0, после чего следует подтвердить правильность всех записей.

На следующем этапе вы должны будете проверить работу коммутатора. Затем через служебную команду под названием ping следует ввести сетевой адрес своего компьютера в сети, после чего задать отсылку данных через ping 192.168.0.2. Делается это в бесконечном режиме, но если вы захотите его остановить, тогда нужно будет нажать комбинацию клавиш Ctrl+C. Программа сразу же выдаст уведомление о потере данных, возникших при передаче.

Рассмотрим более детально на конкретном примере - настройка коммутатора CISCO CATALYST СЕРИЙ 2900XL И 3500.

Интеллектуальные свитчи (по-русски коммутаторы) Cisco Catalyst серий 2900XL и 3500 предназначены для крупных корпоративных сетей. Они представляют собой коммутаторы высокого класса с микропроцессорным управлением, флэш-памятью, объёмом 4 Мб и DRAM-памятью объёмом 8 Мб. На данных устройствах обычно установлена специализированная операционная система Cisco IOS.

В данной статье я буду преимущественно говорить о версии 12.0.x. (отличия версий, в основном, в вебинтерфейсе и поддержке тех или иных технологий). На каждый из коммутаторов может быть установлено программное обеспечение стандартного (Standard Edition) и расширенного типа ( Enterprise Edition ). В enterprise edition входят:

  • поддержка магистралей 802.1Q,
  • протокол TACACS+ для единой авторизации на свитчах,
  • модифицированная технология ускоренного выбора Spanning Tree ( Cisco Uplink Fast ) и др.

Данные свитчи предоставляют множество сервисных возможностей. Кроме этого, они идеально подходят для крупных сетей, так как имеют высокую пропускную способность — до 3-х миллионов пакетов в секунду, большие таблицы адресов ( ARP cache ) — 2048 mac адресов для Catalyst 2900XL и 8192 для Catalyst 3500, поддерживают кластеризацию и виртуальные сети (VLAN), предоставляют аппаратную безопасность портов (к порту может быть подключено только устройство с определённым mac адресом), поддерживают протокол SNMP для управления, используют удалённое управление через веб-интерфейс и через командную строку (т.е. через telnet или модемный порт). Кроме этого, имеется возможность мониторинга портов, т.е. трафик с одного порта (или портов) отслеживается на другом. Многим покажется полезной возможность ограничивать широковещательный трафик на портах, предотвращая тем самым чрезмерную загрузку сети подобными пакетами. Исходя из всего этого, можно утверждать, что выбор свитчей Cisco Catalyst является идеальным для крупных и средних сетей, так как несмотря на высокую стоимость (>1500$), они предлагают широкий выбор сервисных функций и обеспечивают хорошую пропускную способность. Наиболее привлекательными возможностями данных свитчей являются: организация виртуальных сетей (в дальнейшем VLAN), полностью изолированных друг от друга, но синхронизированных между свитчами в сети, и возможность кластеризации для единого входа в систему управления свитчами и наглядного изображения топологии сети (для веб-интерфейса). Перспективным является использование многопортового свитча в качестве центрального элемента сети (в звездообразной архитектуре). Хотя свитчи поставляются с подробной документацией, но она вся на английском языке и нередко не сообщает некоторых вещей, а иногда, напротив, бывает слишком избыточной. Для начала хотел бы рассказать о первоначальной настройке свитча.

Присоединение консольного кабеля:

Подключите поставляемый плоский провод в разъём на задней панели коммутатора с маркой console.


Подключите другой конец кабеля к com-порту компьютера через соответствующий переходник и запустите программу-эмулятор терминала (например, HyperTerminal или ZOC). Порт консоли имеет следующие характеристики:

d) 1 бит остановки.

Важное замечание для кластера (объединения нескольких коммутаторов): если вы хотите использовать коммутатор в качестве члена кластера, то можно не присваивать ему IP адрес и не запускать построитель кластера. В случае командного свитча, вам необходимо выполнить следующий пункт.

Присвоение IP коммутатору.

В первый раз, когда вы запускаете свитч, то он запрашивает IP адрес.

Если вы назначаете ему оный, что весьма желательно, то он может конфигурироваться через Telnet.

Необходимые требования к IP

Перед установкой необходимо знать следующую информацию о сети:

- IP адрес свитча.

- Шлюз по умолчанию (его может и не быть).

- Ну и пароль для свитча (хотя, скорее всего лучше это придумать самому).

Первый запуск

Выполняйте следующие действия для присвоения коммутатору IP адреса:

Шаг 1. Нажмите Y при первой подсказке системы:

Continue with configuration dialog?

Шаг 2 . Введите IP адрес:

Enter IP address:

Шаг 3 . Введите маску подсети и нажмите Enter:

Enter IP netmask:

Шаг 4 . Введите, есть ли у вас шлюз по умолчанию N/Y, если есть, то наберите его IP адрес после нажатия Y:

Would you like to enter a default

gateway address. [yes]: y

Шаг 5 . Введите IP адрес шлюза:

IP address of the default gateway:

Шаг 6 . Введите имя хоста коммутатора:

Enter a host name:

Шаг 7 . Введите пароль. Кроме этого, затем на вопрос о пароле для Telnet ответьте Y и введите пароль для доступа через Telnet, так как иначе возможны странности работы с telnet. У меня, к примеру, подключение Telnet к свитчу обрывалось по причине:пароль нужен, но не определён:

Enter enable secret:

Создался следующий файл конфигурации:

ip address 172.16.01.24 255.255.0.0

ip default-gateway 172.16.01.01

enable secret 5 $1$M3pS$cXtAlkyR3/

snmp community private rw

snmp community public ro

Use this configuration. [yes/no]:

Continue with configuration dialog.

Шаг 8 . Если всё нормально - жмите Y; нет - N (только учтите, что пароль хранится в зашифрованном виде).

Издано: 2002, М., Лори
Для профессионалов
ISBN: 5-85582-157-9
Мягкий переплет, 464 стр.
Формат: 70x100/16

Введение

Появление новой серии сертификатов Cisco среди таких известных сертификатов, как MCSE и CNE, стало большим подспорьем для понимания современных сетевых технологий и проникновения в мир объединенных сетей Cisco. Цель этой книги - оказание помощи в получении сертификатов CCNP и CCIE. Прежде чем приступить к изучению этого руководства, необходимо ознакомиться с книгой Cisco Certified Network Associate. Экзамен 640-407: Учебное руководство Cisco для специалистов CCNA (изд-во ЛОРИ, 2000). Хотя тесты Cisco можно проходить в любом порядке, экзамен CCNA следует сдать перед экзаменом CCNP. Многие вопросы экзамена CCNP по коммутации (640-504) базируются на материале CCNA. Тем не менее авторами было сделано все возможное для того, чтобы экзамен 640-504 можно было сдать, изучив эту книгу и получив практику по работе с маршрутизаторами Cisco.

Компания Cisco: краткая предыстория

В начале 1980-х гг. Лен и Сэнди Босак, муж и жена, работавшие в разных компьютерных отделах Стэнфордского университета, долго не могли установить контакт между своими системами (как и многие супруги). Поэтому в своей гостиной они установили сервер межсетевого обмена, который упрощал соединение компьютеров в разных отделах с помощью протокола IP. В 1984 г. они разработали cisco Systems (со строчной буквы с) с маленьким коммерческим шлюзом межсетевого обмена, который в корне изменил сетевые технологии. Говорят, компанию хотели назвать San Francisco Systems, но по пути в регистрационную палату часть документа была оторвана,- кто знает? В 1992 г. компания была переименована в Cisco Systems, Inc.

Первый выпущенный компанией продукт назывался Advanced Gateway Server (AGS - расширенный шлюз межсетевого обмена). Затем были Mid-Range Gateway Server (MGS - шлюз межсетевого обмена среднего порядка), Compact Gateway Server (CGS - компактный шлюз межсетевого обмена), Integrated Gateway Server (IGS - интегрированный шлюз межсетевого обмена) и AGS+. В Cisco этот ряд называют "суповым набором старого алфавита".

В 1993 г. Cisco выпустила не имевший аналогов маршрутизатор 4000, а затем еще более удачные маршрутизаторы серий 7000, 2000 и 3000. Эти модели все еще используются и постоянно совершенствуются (судя по всему, с каждым днем).

С этого момента Cisco становится бесспорным мировым лидером в создании сетевых решений для Интернета. Эти решения позволяют легко соединять пользователей, работающих с разными устройствами и в разных сетях. Продукция Cisco упрощает доступ и передачу информации, не взирая на разницу во времени, расположении и платформе.

Cisco предлагает двухточечные сетевые решения, которые могут использоваться клиентами для создания собственной производительной унифицированной инфраструктуры или подключения к уже существующей, Это важный компонент Интернет-технологий и работы в сети, потому что общая архитектура, предоставляющая совместимые сетевые услуги всем пользователям, сегодня является обязательным условием успешной работы. Благодаря предложенному Cisco широкому спектру служб и возможностей для сети и Интернета пользователи могут беспрепятственно подключаться к локальной сети или глобальной сети Интернет. Продукция Cisco сделалась незаменимой.

Предложенное Cisco оборудование образует информационные сети, использующие программное обеспечение Cisco Internetwork Operating System (IOS). Это ПО обеспечивает функционирование сетевых служб, облегчает техническую поддержку сетей и предлагает профессиональные возможности по обслуживанию и оптимизации всех сетевых операций.

Помимо Cisco IOS, для поддержки огромного количества разработанных компанией аппаратных средств служит программа Cisco Certified Internetwork Expert (CCIE - Сертифицированный специалист Cisco по сетевым технологиям), которая предназначена для подготовки специалистов к эффективному управлению многочисленными сетями Cisco. План компании прост: чтобы продать как можно больше оборудования Cisco и установить больше сетей Cisco, нужно обеспечить их исправную работу.

Огромный успех компании Cisco объясняется не только широким спектром отличной продукции: многие компании, имеющие прекрасные продукты, ушли с рынка. Когда появляются сложные продукты, разработанные для решения сложных задач, нужны знающие люди, разбирающиеся во всех тонкостях установки, управления и устранения неисправностей этих продуктов. Это очень не простая задача, и Cisco разработала программу CCIE, чтобы оснастить людей специальными знаниями для поддержки таких сложных сетей. Эта программа, именуемая в просторечии "Докторская степень сетевого администрирования", тоже оказалась успешной, в основном благодаря ее чрезвычайной сложности. Cisco постоянно корректирует программу CCIE, чтобы она сохраняла актуальность и отражала требования современного делового мира в области сетевых разработок.

Базирующиеся на программе CCIE сертификаты Cisco Career Certifications позволяют получить аттестацию знаний при различных уровнях технической грамотности по всем дисциплинам сетевого проектирования и обслуживания. Так что если вы только начинаете свою карьеру, меняете се, укрепляете завоеванное положение или стремитесь улучшить свое профессиональное положение, то эта книга для вас,

Сертификаты Cisco по сетевому обслуживанию

Компания Cisco разработала новые сертификаты для получения желанного статуса CCIE, а также в качестве пособия потенциальным специалистам для оценки собственного профессионального уровня. До появления этих сертификатов претенденты на статус CCIE сдавали только один тест, после которого предлагалась сложная практическая работа, затрудняющая прохождение экзамена. Серией новых сертификатов, которые позволяют успешнее подготовиться к сложной лабораторной работе, Cisco открывает прежде недоступные перспективы. Итак, что представляют собой эти сертификаты и как они помогают получить квалификацию CCIE?

Cisco Certified Network Associate (CCNA) 2.0

Сертификат CCNA является первым в новом ряду сертификатов Cisco и предваряет все сегодняшние сертификаты Cisco, Новые программы сертифицирования являются пособием для успешной сдачи на сертификат CCIE. Теперь можно получить диплом Младшего сертифицированного специалиста Cisco по сетевым технологиям (Cisco Certified Network Associate, CCNA) no цене одного лишь учебного руководства Cisco Certified Network Associate плюс $100 за экзамен. И не обязательно на этом останавливаться: можно продолжить обучение и получить более высокое звание Сертифицированного специалиста Cisco по сетевым технологиям (Cisco Certified Network Professional, CCNP). Те, кто получил сертификат CCNP, обладают всеми необходимыми знаниями и навыками для прохождения практической работы CCIE. Но так как ни один учебник не может заменить практический опыт, далее будет рассказано, что еще необходимо для подготовки к лабораторной работе CCIE.

Cisco Certified Network Professional (CCNP) 2.0

Новый сертификат Сертифицированного специалиста Cisco по сетевым технологиям (Cisco Certified Network Professional, CCNP) открывает множество возможностей для тех, кто хочет получить аттестаты Cisco, но не обладает нужными знаниями или средствами для прохождения очень сложной и часто не увенчивающейся успехом двухдневной лабораторной работы. Новые сертификаты предлагают реальное решение проблемы для тех специалистов CNE и MCSE, которые не уверены а своей возможности получить более высокий уровень.

Итак, вы задали себе вопрос: "И что же мне делать после сдачи экзамена CCNA?" Если вы хотите стать специалистом CCIE по маршрутизации и коммутации (самый распространенный сертификат), то нужно знать, что существует несколько путей к этому желанному сертификату. Один способ - это продолжить обучение и стать Сертифицированным специалистом Cisco по сетевым технологиям (CCNP), а для этого потребуется сдать еще четыре теста помимо сертификата CCNA.

Программа CCNP рассматривает не только сегодняшние вопросы объединения сетей и не ограничивается только технологиями Cisco. В ходе получения этих сертификатов вы существенно обогатите свой багаж знаний и получите более полное представление о сетевых технологиях.

Хотя для сдачи лабораторной работы CCIE нет необходимости в статусе CCNP или даже CCNA, наличие этих сертификатов служит хорошим подспорьем.

Навыки, необходимые для получения статуса CCNP

  • Установка, настройка, управление и устранение неисправностей в сложных маршрутизируемых ЛВС, маршрутизируемых глобальных сетях и коммутируемых ЛВС, а также в службах удаленного доступа
  • Знание таких сложных сетевых технологий, как IP, IGRP, IPX, Async Routing, AppleTalk, расширенные списки доступа, IP RIP, маршрутное перераспределение, IPX RIP, маршрутное резюмирование, OSPF, VLSM, BGP, соединение по последовательному порту, IGRP, Frame Relay, ISDN, межкоммутационные каналы, Х.25, DDR, PSTN, PPP, виртуальные ЛВС, Ethernet, АТМ-эмуляция ЛВС, списки доступа, 802.10, FDDI, а также прозрачное и поступательное объединение сетей с помощью мостов (бриджинг)
  • Установить и/или настроить сеть для увеличения пропускной способности, сокращения времени отклика сети и улучшения надежности и качества службы
  • Максимизировать производительность через организацию кампусных ЛВС, широкомасштабных сетей (WAN) и удаленного доступа
  • Усилить безопасность сети
  • Создать глобальную интрасеть
  • Обеспечить безопасность доступа для кампусных коммутаторов и маршрутизаторов
  • Увеличить пропускную способность коммутации и маршрутизации - сквозных восстановительных служб
  • Обеспечить настраиваемую организацию очередей и маршрутизируемые службы предпочтений

Получение статуса CCNP

Для получения квалификации CCNP 2.0 после получения CCNA необходимо сдать четыре экзамена:

Экзамен 640-503: Маршрутизация Этот экзамен продолжает тематику курса CCNA. Его предметом являются крупные многопротокольные объединенные сети и управление ими посредством списков доступа, организации очередей, туннелирования, распределения маршрутов, карт маршрутизаторов, протоколов BGP, OSPF и маршрутного резюмирования. Все задания экзамена рассматриваются в книге Конфигурирование маршрутизаторов Cisco. Экзамен 640-503: Учебное руководство Cisco для специалистов CCNP (изд-во ЛОРИ, 2002).

Экзамен 640-504: Коммутация На этом экзамене проверяется знание коммутаторов Catalyst серий 1900 и 5000. Книга "Настройка коммутаторов Cisco". Экзамен 640-504: Учебное руководство Cisco для специалистов CCNP (изд-во ЛОРИ, 2001) содержит все задания экзамена по коммутации.

Экзамен 640-505: Удаленный доступ Экзамен проверяет знание установки, настройки, наблюдения и устранения неполадок линии продуктов Cisco ISDN и удаленного подключения. Здесь требуется знание РРР, ISDN, Frame Relay и проверки подлинности. Все задания экзамена освещаются в издании Удаленный доступ на оборудовании Cisco. Экзамен 640-505: Учебное руководство Cisco для специалистов CCNP (изд-во ЛОРИ, 2001).

Экзамен 640-506: Обслуживание Тематика этого экзамена посвящена устранению неисправностей Cisco IOS. Здесь необходимо уметь устранить неисправности ЛВС Ethernet и Token Ring, сетей IP, IPX и AppleTalk, а также ISDN, РРР и Frame Relay. Все задания экзамена помещены в новой книге издательства Sybex CCNP: Support Study Guide (CCNP: Сетевое обслуживание: Учебное руководство).

Cisco Certified Internetwork Expert (CCIE)

  1. Пройти все рекомендованные курсы в авторизованном учебном центре Cisco и заплатить $15000-20000, в зависимости от наличия корпоративной скидки.
  2. Сдать экзамен Drake/Prometric ($200 за экзамен - надеемся, вы пройдете его с первого раза).
  3. Сдать двухдневную лабораторную работу Cisco. Это стоит $1000, а многим приходится сдавать ее по два и более раза. (Некоторые так и не могут пройти ее!) Кроме того, возможно, надо будет добавить сюда командировочные расходы, потому что сейчас этот экзамен можно сдать лишь в Сан-Хосе (штат Калифорния), Исследовательском Треугольном Парке (Research Triangle Park, штат Северная Каролина), Сиднее (Австралия), Галифаксе (Новая Шотландия), Токио (Япония) или Брюсселе (Бельгия). Компания Cisco расширяет круг мест, где можно сдать CCIE (см. актуальную информацию на Web-сайте компании).

Навыки, необходимые для получения статуса CCIE

  • Установка, настройка, управление и устранение неисправностей в сложных маршрутизируемых ЛВС, коммутируемых ЛВС, маршрутизируемых глобальных сетях и АТМ-эмулированных ЛВС, а также в службах удаленного доступа
  • Диагностика и разрешение сетевых конфликтов
  • Анализ пакетов и средств отладки Cisco
  • Создание документации -и отчетов по использованным процедурам разрешения вопросов
  • Общее знание ЛВС и глобальных сетей, в том числе инкапсуляция данных и организация уровней, фреймирование, контроль потоков и их отношение к задержкам, обнаружение и восстановление после ошибок, алгоритмы состояния каналов, дистанционного вектора и коммутации, а также управление, наблюдение и выявление ошибок
  • Множество корпоративных технологий, включая основные службы, предоставляемые Desktop, WAN и группами Интернета, а также функций, структур адресации и свойств коммутации, маршрутизации и объединения с помощью мостов каждого из протоколов
  • Технологии компании Cisco, в том числе платформы маршрутизаторов и коммутаторов; архитектура и приложения; серверы связи; преобразование протоколов и приложений; команды настройки и их воздействие на системы и сети; интерфейсы ЛВС и глобальных сетей, их возможности и приложения
  • Разработка, настройка, установка и проверка сетей передачи голосовых данных по IP и ATM

Сертификаты Cisco по сетевому проектированию

В дополнение к сертификатам по обслуживанию сети компания Cisco создала еще один курс сертификатов для сетевых разработчиков. Два из них - это Младший сертифицированный специалист Cisco по сетевому проектированию (Cisco Certified Design Associate, CCDA) и Сертифицированный специалист Cisco по сетевому проектированию (Cisco Certified Design Professional, CCDP). Если вы стремитесь к квалификации CCIE, мы настоятельно рекомендуем вам прежде получить сертификаты CCNP и CCDP. Подготовка к этим сертификатам поможет разобраться в планировании маршрутизируемых ЛВС, широкомасштабных сетей (WAN), коммутируемых ЛВС и АТМ-эмуляций ЛВС (LANE).

Cisco Certified Design Associate (CCDA)

  • Проектирование простой маршрутизируемой ЛВС, маршрутизируемой широкомасштабной сети и коммутируемых ЛВС и АТМ-эмуляций ЛВС
  • Применение адресации сетевого уровня
  • Производить фильтрацию с помощью списков доступа
  • Использование и трансляция виртуальных ЛВС
  • Определение размеров сетей

Cisco Certified Design Professional (CCDP) 2.0

Если у пас уже есть сертификат CCNP и вы желаете получить квалификацию CCDP, можно пойти на экзамен CID 640-025. Если вы еще не специалист CCNP, необходимо сдать экзамены CCDA, CCNA, экзамены по маршрутизации, коммутации, удаленному доступу и CID.

  • Проектирование сложной маршрутизируемой ЛВС, маршрутизируемой широкомасштабной сети, коммутируемых ЛВС и эмуляции сети ATM
  • На основе технических знаний базового уровня CCDA специалисты CCDP должны проявить свои профессиональные навыки в следующих аспектах:
    • Адресация сетевого уровня в иерархической среде
    • Управление графиком с помощью списков доступа
    • Иерархическая организация сети
    • Использование и трансляция виртуальной ЛВС
    • Производительность: необходимые аппаратные и программные средства, средства коммутации, память, стоимость и минимизация.

    Экзаменационные центры

    Экзамены можно сдать в любом из более 800 авторизованных центров сертификации Sylvan Prometric во всем мире. Узнать местонахождение ближайшего центра можно по телефону в США (800) 755-3926. За пределами Соединенных Штатов и Канады следует связаться с местным регистрационным отделением Sylvan Prometric.

    Советы по подготовке к экзамену CCNP

    На экзамене CCNP "Коммутация" требуется ответить на 70 вопросов в течение 90 мин. Однако количество экзаменационных вопросов и времени может меняться.

    Ко многим вопросам экзамена предлагаются альтернативные ответы, которые на первый взгляд могут показаться одинаковыми, - особенно вопросы, связанные с синтаксисом команд. Необходимо внимательно ознакомится со всеми вариантами, потому что "очень близко" не является правильным ответом. Если команды указываются в неправильном порядке или пропущен всего лишь один символ, ответ будет неверным. Поэтому в качестве тренировки выполняйте практические упражнения в конце глав до тех пор, пока полностью их не освоите.

    отказывает в доступе по Telnet всем системам,

    Вопрос кажется правильным, потому что большинство угадывает номер порта (23) и думает: "Точно, этот порт используется для Telnet". Подвох состоит в том, что данные IP не фильтруются по номерам портов (только TCP и UDP).

    • Приходите в экзаменационный центр заблаговременно, чтобы успеть расслабиться и повторить учебный материал.
    • Внимательно ознакомьтесь с вопросами. Не делайте поспешных выводов. Точно уясните себе суть вопроса.
    • Не оставляйте без ответа ни один вопрос. Это будет зачтено как ошибка.
    • Отвечая на вопросы с несколькими альтернативными ответами, если вы не уверены в правильном ответе, прежде всего отбросьте заведомо неверные варианты. Это значительно повышает ваши шансы в тех случаях, когда приходится прибегать к обоснованной догадке.
    • Возвращаться к предыдущим вопросам нельзя (кроме письменного экзамена CCIE и экзамена CCDA), поэтому дважды проверьте свой ответ, прежде чем перейдете к следующему вопросу.

    Сдав экзамен, вы сразу узнаете по сети, прошли ли вы его, и получите отпечатанный отчет по экзаменационным баллам, где указывается зачет или незачет и итоги экзамена по разделам (отпечатанный отчет предоставляется администратором экзамена). Результаты экзамена автоматически отсылаются в компанию Cisco в течение пяти рабочих дней после сдачи теста, так что вам не нужно посылать свои результаты самостоятельно. Если экзамен пройден, вы получаете подтверждение от Cisco, как правило, в течение двух-четырех недель,

    Следуйте лучшим практикам, чтобы без труда настроить новый сетевой коммутатор.

    Связаться с Cisco

    Настройке сетевого коммутатора нужно учиться. Как и езде на велосипеде. Никто не рождается с этими навыками. Такая настройка несколько сложнее, чем, скажем, настройка домашнего Интернета и даже коммутатора с автоматической настройкой. Однако, когда есть четкие инструкции, желание и смелость, интегрировать новый коммутатор Cisco в свою бизнес-среду могут даже начинающие ИТ-специалисты. Чтобы предоставить вам виртуальные обучающие инструкции на каждом этапе, мы разделили задачу на простые части: так вы сможете успешно, не сломав себе голову, создать клиента VLANS, настроить DHCP и назначить порты доступа.

    Шаг 1. Проверьте свое оборудование

    Проверьте номер модели вашего нового коммутатора. Либо, если вы используете резервный коммутатор, проверьте устройство и подключенные к нему кабели на наличие каких-либо повреждений. Если все в порядке, включите питание коммутатора и убедитесь, что все индикаторы находятся в исправном состоянии. Затем, используя консольный кабель, подключите коммутатор к компьютеру в качестве консоли. Для этого вам необходимо скачать и установить программу Putty (или аналогичную служебную программу с забавным названием). Запустите программу Putty и выберите последовательное соединение со скоростью 9600 бит/с. Теперь компьютер подключен к коммутатору и все готово для проверки вывода следующих команд:

    В случае запасного коммутатора обязательно удалите файл flash:vlan.dat, чтобы стереть предыдущую конфигурацию.

    Шаг 2. Назначение IP-адреса для управления

    Вполне возможно, при выборе имени для вашей домашней сети Wi-Fi вы проявили остроумие, но к настройке имени хоста для коммутатора нужно подходить профессионально и придерживаться стандартных формулировок. Следуйте соглашению о назначении имен, которое использует ваша компания, и назначьте IP-адрес в управляющей VLAN. Затем убедитесь, что ваш коммутатор использует заданные имя хоста и доменное имя.

    Шаг 3. Проверка номера редакции VTP.

    Введите команду show vtp status, чтобы вывести на экран номера редакций протокола виртуального транкинга (VTP). Номера редакций VTP определяют обновления, которые необходимо использовать в домене VTP. Когда вы задаете доменное имя VTP, номер редакции устанавливается равным нулю. Затем каждое изменение в базе данных VLAN увеличивает номер редакции на единицу. Ваш коммутатор будет обрабатывать только те данные, которые поступили от соседнего коммутатора из того же домена, и в том случае, если номер редакции соседнего коммутатора выше, чем его собственный. Это означает, что коммутаторы будут обновлять свою конфигурацию VLAN на основе информации VTP, передаваемой коммутатором с самым высоким номером редакции.

    Поэтому, прежде чем добавить свой коммутатор в сеть, вам необходимо обнулить номер его редакции. Чтобы обнулить домен, измените режим конфигурации на прозрачный.

    Шаг 4. Настройка портов доступа

    Возможно, у вас уже есть готовый шаблон для настройки портов доступа. Если же его нет, следует использовать команды, которые приведены здесь:

    Шаг 5. Настройка транковых портов

    Введите команду sh int g0/1 capabilities и проверьте поддерживаемый протокол транкинга. Если поддерживается ISL, то для настройки конфигурации транкового порта необходимо ввести команду switchport trunk encapsulation dot1q. Если ISL не поддерживается, введите команду switchport mode trunk. Это означает, что другая инкапсуляция не поддерживается, поэтому в команде инкапсуляции нет необходимости. Он поддерживает только 802.1Q.

    Шаг 6. Настройка портов доступа

    После выполнения основных операций настройки сетевого коммутатора подходит очередь создания ключей RSA, которые используются в процессе SSH, с помощью следующих команд шифрования:

    Для своих ключей общего назначения выберите длину ключа из диапазона от 360 до 2048. Если выбранная длина ключа превышает 512, процесс может занять несколько минут.

    Шаг 7. Задайте конфигурацию линии VTY

    Если вы еще не настроили строку консоли, вы просто можете ввести эти значения:

    Настройте пароль для входа, используя команду enable secret password. Затем задайте пароль privilege exec password с помощью команды username name privilege 15 secret password. Убедитесь, что служба шифрования паролей запущена.

    Проверьте доступ SSH путем ввода команды sh ip ssh, чтобы убедиться, что SSH включен. Теперь вы можете попробовать войти в систему с удаленной машины, чтобы убедиться, что вы можете установить ssh-подключение к своему коммутатору Cisco.

    Последние штрихи

    Вы прошли процесс обучения, набив минимум шишек (хочется надеяться), и теперь почти готовы к запуску. Теперь нужно только проверить доступ, перезагрузить коммутатор и подготовить кабели. Когда и это будет сделано, вам останется наклеить на свой коммутатор этикетку с маркировкой, установить его в стойку и. наконец заняться чем-то поинтереснее.

    Остались вопросы?

    Если вы хотите получить дополнительные рекомендации или настроить другие устройства, посетите наше сообщество поддержки малого бизнеса. Там вы найдете ответы на распространенные вопросы и пообщаетесь с людьми, которые работают в похожих компаниях и сталкиваются с аналогичными ИТ-проблемами.

    В статье я расскажу о том, как мы (небольшой региональный провайдер) настраиваем коммутаторы уровня доступа.

    В начале, кратко пробежимся по тому, что такое иерархическая модель построения сети, какие функции рекомендуют вешать на каждый ее уровень и как именно устроена сеть, на примере которой я буду излагать настройку свитча. Ну и затем настроим свитч исходя из предложенных требований.

    Иерархическая модель построения сети

    image


    И так, в иерархической модели построения сети коммутации выделяют три уровня — уровень доступа (access layer), уровень агрегации (distibution layer) и уровень ядра (core layer). Деление на уровни позволяет добиться большей легкости в обращении с сетью: упрощается мастшабируемость сети, легче настраивать устройства, легче вводить избыточность, проектировать сеть и тому подобное.

    • Подключение конечных пользователей на 100 Мбит/сек
    • Подключение (желательно через SFP) к коммутатору distribution уровня на 1 Гбит/сек
    • Поддержка VLAN
    • Поддержка port security
    • Поддержка acl
    • Поддержка других функций безопасности (loopback detection, storm control, bpdu filtering и прочее)

    Применительно к сети провайдера получается следующая картина:

    • Жилой дом — свитч access уровня
    • Микрорайон — свитч distribution уровня, к нему подключаем отдельные дома
    • ЦОД — свитч core уровня, к нему подключаем отдельные микрорайоны

    На ditribtution уровне и, тем более, на core уровне, как правило работают продвинутые коммутаторы Cisco и/или Juniper, но на access уровень приходится ставить более дешевые железки. Как правило это D-Link (или Linksys или Planet).

    Пара слов об устройстве сети

    И так, с уровнем доступа в первом приближении, разобрались, теперь, прежде чем переходить к непосредственно настройке коммутатора, несколько слов о том, как устроена сеть, в которой коммутатору предстоит работать.

    Во-первых, мы не используем VLAN per user. Сеть достаточно старая и начинала строиться во времена, когда Q-in-Q еще не был стандартом, так что большая часть старого оборудования двойное тегирование не поддерживает.
    Во-вторых, мы использует PPPoE. И не используем DHCP. То есть клиент получает один белый адрес, через PPP протокол, домашняя сеть отсутствует как класс.
    В-третьих, все коммутаторы живут в отдельном, выделенном только для них VLAN, все домашние PPPoE клиенты также живут в одном VLAN'е.

    Настройка коммутатора
    1. В нашем городе легче всего покупать именно D-Link, поэтому этой марке отдано предпочтение перед Planet, Linksys и прочими конкурентами
    2. Этот коммутатор обладает всем нужным нам функционалом

    И так, поехали. Все команды приведены для означенной выше модели D-Link, впрочем не составит никакого труда проделать все то же самое и на устройстве другого вендора.

    Исходя из вышеприведенных требований к коммутатору уровня доступа, сформулируем, что именно мы хотим на нем настроить и сделаем это.

    И так, на необходимо…

    Создать два VLAN, один для клиентов, другой для управления коммутатором и назначить их на порты свитча. 100 мегбитные порты — клиентские, гигабитные порты — аплинки.
    create vlan USER tag 2
    create vlan MANAGEMENT tag 3
    config vlan USER add untagged 1-8
    config vlan USER add tagged 9-10
    config vlan MANAGEMENT add tagged 9-10

    Настроить port security, запретив более одного mac адреса на порту (таким образом мы боремся с нежелательной и потенциально опасной ситуацией, когда клиент подключает в сеть провайдера не маршрутизатор, а коммутатор, сливая бродакстовый домен своей домашней сети с бродкастовым доменом провайдера)
    config port_security ports 1-8 admin_state enable max_learning_addr 1 lock_address_mode DeleteOnTimeout

    Запретить STP на клиентских портах, чтобы пользователи не могли гадить в сеть провайдера BPDU пакетами
    config stp version rstp
    config stp ports 1-8 fbpdu disable state disable

    Настроить loopback detection, чтобы 1) глючные сетевые карточки, которые отражают пакеты обратно и 2) пользователи, создавшие в своей квартире кольца на втором уровне не мешали работе сети
    enable loopdetect
    config loopdetect recover_timer 1800
    config loopdetect interval 10
    config loopdetect ports 1-8 state enable
    config loopdetect ports 9-10 state disable

    Создать acl, который запретит прохождение не PPPoE пакетов в USER vlan'е (блокируем DHCP, IP, ARP и все остальные ненужные протоколы, которые позволят пользователям общаться напрямую между собой, игнорируя PPPoE сервер).
    create access_profile ethernet vlan 0xFFF ethernet_type profile_id 1
    config access_profile profile_id 1 add access_id 1 ethernet vlan USER ethernet_type 0x8863 port 1-10 permit
    config access_profile profile_id 1 add access_id 2 ethernet vlan USER ethernet_type 0x8864 port 1-10 permit
    config access_profile profile_id 1 add access_id 3 ethernet vlan USER port 1-10 deny

    Создать ACL, который запретит PPPoE PADO пакеты с клиентских портов (блокируем поддельные PPPoE сервера).
    create access_profile packet_content_mask offset1 l2 0 0xFFFF offset2 l3 0 0xFF profile_id 2
    config access_profile profile_id 2 add access_id 1 packet_content offset1 0x8863 offset2 0x0007 port 1-8 deny

    И, наконец, включить STORM Control для борьбы с бродкастовыми и мультикастовыми флудами. Может показаться, что мы уже решили эту проблему, запретив не PPPoE трафик, однако есть но. В PPPoE первый запрос (на поиск PPPoE сервера) отсылается бродкастом, и если оборудование клиента в силу глюка, вируса или иных причин, посылает такие запросы интенсивно, это вполне может вывести сеть из строя.
    config traffic control 1-8 broadcast enable multicast enable action drop threshold 64 countdown 5 time_interval 5

    Таким образом, мы решаем многие проблемы, присущие плоской сети — поддельные DHCP и PPPoE сервера (зачастую многие включают такие вещи ненамеренно, а по не знанию, то есть злого умысла нет, но работать другим клиентам мешают), бродкастовые штормы, глючные сетевые карточки и прочее.

    Читайте также: