Настройка ipv6 на коммутаторе cisco

Обновлено: 06.07.2024

Следуйте лучшим практикам, чтобы без труда настроить новый сетевой коммутатор.

Связаться с Cisco

Настройке сетевого коммутатора нужно учиться. Как и езде на велосипеде. Никто не рождается с этими навыками. Такая настройка несколько сложнее, чем, скажем, настройка домашнего Интернета и даже коммутатора с автоматической настройкой. Однако, когда есть четкие инструкции, желание и смелость, интегрировать новый коммутатор Cisco в свою бизнес-среду могут даже начинающие ИТ-специалисты. Чтобы предоставить вам виртуальные обучающие инструкции на каждом этапе, мы разделили задачу на простые части: так вы сможете успешно, не сломав себе голову, создать клиента VLANS, настроить DHCP и назначить порты доступа.

Шаг 1. Проверьте свое оборудование

Проверьте номер модели вашего нового коммутатора. Либо, если вы используете резервный коммутатор, проверьте устройство и подключенные к нему кабели на наличие каких-либо повреждений. Если все в порядке, включите питание коммутатора и убедитесь, что все индикаторы находятся в исправном состоянии. Затем, используя консольный кабель, подключите коммутатор к компьютеру в качестве консоли. Для этого вам необходимо скачать и установить программу Putty (или аналогичную служебную программу с забавным названием). Запустите программу Putty и выберите последовательное соединение со скоростью 9600 бит/с. Теперь компьютер подключен к коммутатору и все готово для проверки вывода следующих команд:

В случае запасного коммутатора обязательно удалите файл flash:vlan.dat, чтобы стереть предыдущую конфигурацию.

Шаг 2. Назначение IP-адреса для управления

Вполне возможно, при выборе имени для вашей домашней сети Wi-Fi вы проявили остроумие, но к настройке имени хоста для коммутатора нужно подходить профессионально и придерживаться стандартных формулировок. Следуйте соглашению о назначении имен, которое использует ваша компания, и назначьте IP-адрес в управляющей VLAN. Затем убедитесь, что ваш коммутатор использует заданные имя хоста и доменное имя.

Шаг 3. Проверка номера редакции VTP.

Введите команду show vtp status, чтобы вывести на экран номера редакций протокола виртуального транкинга (VTP). Номера редакций VTP определяют обновления, которые необходимо использовать в домене VTP. Когда вы задаете доменное имя VTP, номер редакции устанавливается равным нулю. Затем каждое изменение в базе данных VLAN увеличивает номер редакции на единицу. Ваш коммутатор будет обрабатывать только те данные, которые поступили от соседнего коммутатора из того же домена, и в том случае, если номер редакции соседнего коммутатора выше, чем его собственный. Это означает, что коммутаторы будут обновлять свою конфигурацию VLAN на основе информации VTP, передаваемой коммутатором с самым высоким номером редакции.

Поэтому, прежде чем добавить свой коммутатор в сеть, вам необходимо обнулить номер его редакции. Чтобы обнулить домен, измените режим конфигурации на прозрачный.

Шаг 4. Настройка портов доступа

Возможно, у вас уже есть готовый шаблон для настройки портов доступа. Если же его нет, следует использовать команды, которые приведены здесь:

Шаг 5. Настройка транковых портов

Введите команду sh int g0/1 capabilities и проверьте поддерживаемый протокол транкинга. Если поддерживается ISL, то для настройки конфигурации транкового порта необходимо ввести команду switchport trunk encapsulation dot1q. Если ISL не поддерживается, введите команду switchport mode trunk. Это означает, что другая инкапсуляция не поддерживается, поэтому в команде инкапсуляции нет необходимости. Он поддерживает только 802.1Q.

Шаг 6. Настройка портов доступа

После выполнения основных операций настройки сетевого коммутатора подходит очередь создания ключей RSA, которые используются в процессе SSH, с помощью следующих команд шифрования:

Для своих ключей общего назначения выберите длину ключа из диапазона от 360 до 2048. Если выбранная длина ключа превышает 512, процесс может занять несколько минут.

Шаг 7. Задайте конфигурацию линии VTY

Если вы еще не настроили строку консоли, вы просто можете ввести эти значения:

Настройте пароль для входа, используя команду enable secret password. Затем задайте пароль privilege exec password с помощью команды username name privilege 15 secret password. Убедитесь, что служба шифрования паролей запущена.

Проверьте доступ SSH путем ввода команды sh ip ssh, чтобы убедиться, что SSH включен. Теперь вы можете попробовать войти в систему с удаленной машины, чтобы убедиться, что вы можете установить ssh-подключение к своему коммутатору Cisco.

Последние штрихи

Вы прошли процесс обучения, набив минимум шишек (хочется надеяться), и теперь почти готовы к запуску. Теперь нужно только проверить доступ, перезагрузить коммутатор и подготовить кабели. Когда и это будет сделано, вам останется наклеить на свой коммутатор этикетку с маркировкой, установить его в стойку и. наконец заняться чем-то поинтереснее.

Остались вопросы?

Если вы хотите получить дополнительные рекомендации или настроить другие устройства, посетите наше сообщество поддержки малого бизнеса. Там вы найдете ответы на распространенные вопросы и пообщаетесь с людьми, которые работают в похожих компаниях и сталкиваются с аналогичными ИТ-проблемами.

image

Протокол IPv6 является наследником повсеместно используемого сегодня протокола IP четвёртой версии, IPv4, и естественно, наследует большую часть логики работы этого протокола. Так, например, заголовки пакетов в IPv4 и IPv6 очень похожи, используется та же логика пересылки пакетов – маршрутизация на основе адреса получателя, контроль времени нахождения пакета в сети с помощью TTL и так далее. Однако, есть и существенные отличия: кроме изменения длины самого IP-адреса произошёл отказ от использования широковещания в любой форме, включая направленное (Broadcast, Directed broadcast). Вместо него теперь используются групповые рассылки (multicast). Также исчез ARP-протокол, функции которого возложены на ICMP, что заставит отделы информационной безопасности внимательнее относиться к данному протоколу, так как простое его запрещение уже стало невозможным. Мы не станем описывать все изменения, произошедшие с протоколом, так как читатель сможет с лёгкостью найти их на большинстве IT-ресурсов. Вместо этого покажем практические примеры настройки устройств на базе Cisco IOS для работы с IPv6.
Многие начинающие сетевые специалисты задаются вопросом: «Нужно ли сейчас начинать изучать IPv6?» На наш взгляд, сегодня уже нельзя подходить к IPv6 как к отдельной главе или технологии, вместо этого все изучаемые техники и методики следует отрабатывать сразу на обоих версиях протокола IP. Так, например, при изучении работы протокола динамической маршрутизации EIGRP стоит проводить настройку тестовых сетей в лаборатории как для IPv4, так и для IPv6 одновременно. Перейдём от слов к делу!

Адресация в IPv6

Длина адреса протокола IPv6 составляет 128 бит, что в четыре раза больше той, которая была в IPv4. Количество адресов IPv6 огромно и составляет 2128≈3,4⋅1038. Сам адрес протокола IPv6 можно разделить на две части: префикс и адрес хоста, которую ещё называют идентификатором интерфейса. Такое деление очень похоже на то, что использовалось в IPv4 при бесклассовой маршрутизации.

Адреса в IPv6 записываются в шестнадцатеричной форме, каждая группа из четырёх цифр отделяется двоеточием. Например, 2001:1111:2222:3333:4444:5555:6666:7777.

Маска указывается через слеш, то есть, например, /64.

В адресе протокола IPv6 могут встречаться длинные последовательности нулей, поэтому предусмотрена сокращённая запись адреса. Во-первых, могут не записываться начальные нули каждой группы цифр, то есть вместо адреса 2001:0001:0002:0003:0004:0005:0006:7000 можно записать 2001:1:2:3:4:5:6:7000. Конечные нули при этом не удаляются. В случае, когда группа цифр в адресе (или несколько групп подряд) содержит только нули, она может быть заменена на двойное двоеточие. Например, вместо адреса 2001:1:0:0:0:0:0:1 может использоваться сокращённая запись вида 2001:1::1. Стоит отметить, что сократить адрес таким образом можно только один раз.

Ниже приводятся правильные и неправильные формы записи IPv6 адресов.
Правильная запись.
2001:0000:0db8:0000:0000:0000:07a0:765d
2001:0:db8:0:0:0:7a0:765d
2001:0:db8::7a0:765d

Ошибочная форма.
2001::db8::7a0:765d
2001:0:db8::7a:765d

Забавные сокращения.
::/0 – шлюз по умолчанию
::1 – loopback
2001:2345:6789::/64 – адрес какой-то сети

Однако не все адреса протокола IPv6 могут быть назначены узлам в глобальной сети. Существует несколько зарезервированных диапазонов и типов адресов. Адрес IPv6 может относиться к одному из трёх следующих типов.
• Unicast
• Multicast
• Anycast

Адреса Unicast очень похожи на аналогичные адреса протокола IPv4, они могут назначаться интерфейсам сетевых устройств, серверам и хостам конечных пользователей. Групповые или Multicast адреса предназначены для доставки пакетов сразу нескольким получателям, входящим в группу. При использовании Anycast адресов данные будут получены ближайшим узлом, которому назначен такой адрес. Стоит обратить особое внимание на то, что в списке поддерживаемых протоколом IPv6 адресов отсутствуют широковещательные адреса. Даже среди Unicast адресов существует более мелкое дробление на типы.
• Link local
• Global unicast
• Unique local
Адреса, относящиеся к группе Unique local, описаны в RFC 4193 и по своему назначению очень похожи на приватные адреса протокола IPv4, описанные в RFC 1918. Адреса группы Link local предназначены для передачи информации между устройствами, подключёнными к одной L2-сети. Большинство адресов из диапазона Global unicast могут быть назначены интерфейсам конкретных сетевых узлов. Список зарезервированных адресов представлен ниже.

Адрес
Маска
Описание
Заметки
::
128
Аналог 0.0.0.0 в IPv4
::1
128
Loopback
Аналог 127.0.0.1 в IPv4
::xx.xx.xx.xx
96
Встроенный IPv4
IPv4 совместимый. Устарел, не используется
::ffff:xx.xx.xx.xx
96
IPv4, отображённый на IPv6
Для хостов, не поддерживающих IPv6
2001:db8::
32
Документирование
Зарезервирован для примеров. RFC 3849
fe80:: — febf::
10
Link-local
Аналог 169.254.0.0/16 в IPv4
fc00::
7
Unique Local Unicast
Пришёл на смену Site-Local. RFC 4193
ffxx::
8
Multicast

Базовая настройка интерфейсов

Включение маршрутизации IPv6 производится с помощью команды ipv6 unicast-routing. В принципе, поддержка маршрутизатором протокола IPv6 будет производиться и без введения указанной команды, однако без неё устройство будет выполнять функции хоста для IPv6. Многие команды, к которым вы привыкли в IPv4, присутствуют также и в IPv6, однако для них вместо опции ip нужно будет указывать слово ipv6.
Настройка адреса на интерфейсе возможна несколькими способами. При одном лишь включении поддержки IPv6 на интерфейсе автоматически назначается link-local адрес.

Вычисление части адреса link-local производится с помощью алгоритма EUI-64 на основе MAC-адреса интерфейса. Для этого в середину 48 байтного МАС-адреса автоматически дописывается два байта, которые в шестнадцатеричной записи имеют вид FFFE, а также производится инвертирование седьмого бита первого байта MAC-адреса. На рисунках ниже схематично показана работа обсуждаемого алгоритма.

image

image

Сравните указанные выше link-local адрес с физическим адресом интерфейса Gi0/0 маршрутизатора (несущественная часть вывода команды sho int Gi0/0 удалена).

Назначение адреса на интерфейс вручную производится с помощью команды ipv6 address, например, ipv6 address 2001:db8::1/64. Возможно лишь указывать адрес сегмента сети, оставшаяся часть будет назначаться автоматически с использованием преобразованного с помощью EUI-64 физического адреса интерфейса, для чего используйте команду с ключевым словом eui-64.

Естественно, сохранилась и возможность автоматического назначения адреса в IPv6 с помощью протокола DHCP. Стоит, правда, отметить, что в IPv6 существует два различных типа DHCP: stateless и stateful, настройка которых производится с помощью команд ipv6 address autoconfig и ipv6 address dhcp соответственно.

В операционных системах семейства Windows также присутствует возможность просмотра списка соседей (аналог команды arp –a), правда, теперь придётся использовать более длинный системный вызов.

image

Обнаружение маршрутизатора, подключённого к сегменту локальной сети, используется для получения узлом адреса IPv6 с помощью процедуры stateless address autoconfiguration (SLAAC), которую ещё называют Stateless DHCP.

______________
UPD 5/05/14: Как верно заметил коллега в комментарии, следует различать SLAAC и Stateless DHCP. В нашем с Максимом тексте пропущено важно е слово «ОШИБОЧНО». Помните, как в учебнике по философии говорилось, что нельзя выдирать цитату из контекста, а то получится «Было бы ошибкой думать, что (цитата)» :)

Итого, верно было бы написать: «stateless address autoconfiguration (SLAAC), которую в некоторой литературе ОШИБОЧНО называют Stateless DHCP.»

Приношу свои извинения за недосмотр и введение в заблуждение
______________

Теперь вы знаете, как работают глобальные префиксы и подсети, а как насчет ID интерфейса? Мы еще не говорили о назначении IPv6-адресов нашим хостам. Назначение адресов хостам почти то же самое, что и для IPv4:

  • Адреса должны быть уникальными для каждого хост;
  • Вы не можете использовать префиксный адрес в качестве адреса хоста.

Вы можете настроить IPv6-адрес вручную вместе со шлюзом по умолчанию, DNS-сервером и т. д. или ваши хосты могут автоматически получить IPv6-адрес либо через DHCP, либо через что-то новое, называемое SLAAC (Stateless Address Autoconfiguration) .

Вот пример IPv6 адресов, которые вы могли бы выбрать для топологии, которая показана выше:

Для интерфейсов роутера предлагаю использовать наименьшие числа, так как они легко запоминаются. В этом примере показан уникальный global unicast IPv6-адрес для каждого устройства.

Это все, что касается global unicast адресов , так же мы должны рассмотреть уникальные локальные одноадресные адреса.

Уникальные локальные адреса работают так же, как и частные адреса IPv4. Вы можете использовать эти адреса в своей собственной сети, если не собираетесь подключаться к Интернету или планируете использовать IPv6 NAT. Преимущество уникальных локальных адресов заключается в том, что вам не нужно регистрироваться в специализированном органе, чтобы получить дополнительные адреса.

Вы можете распознать эти адреса, потому что все они начинаются с FD в шестнадцатеричном формате. Есть еще несколько правил, которым вы должны следовать, если хотите использовать уникальные локальные адреса:

Это оставляет вам последние 64 бита для использования идентификатора интерфейса. Вот как выглядит уникальный локальный адрес:

Это дает нам уникальный локальный адрес, который мы можем использовать в наших собственных сетях. Подсети global unicast адресов или уникальных локальных адресов точно такие же, за исключением того, что на этот раз мы сами создаем префикс вместо того, чтобы провайдер назначил нам глобальный префикс. Глобальный ID может быть любым, что вам нравится, с 40 битами у вас будет 10 шестнадцатеричных символов для использования. Вы можете выбрать что-то вроде 00 0000 0001, поэтому, когда вы поставите перед ним " FD ", у вас будет префикс FD00:0000:0001::/48 . Вы можете удалить некоторые нули и сделать этот префикс короче, он будет выглядеть так: FD00:0:1:: / 48

Теперь вы можете добавить различные значения за префиксом, чтобы сделать уникальные подсети:

  • FD00:0:1:0000::/6;
  • FD00:0:1:0001::/6;
  • FD00:0:1:0002::/6;
  • FD00:0:1:0003::/6;
  • FD00:0:1:0004::/6;
  • FD00:0:1:0005::/6;
  • FD00:0:1:0006::/6;
  • FD00:0:1:0007::/6;
  • FD00:0:1:0008::/6;
  • FD00:0:1:0009::/6;
  • FD00:0:1:000A::/6;
  • FD00:0:1:000B::/6;
  • FD00:0:1:000C::/6;
  • FD00:0:1:000D::/6;
  • FD00:0:1:000E::/6;
  • FD00:0:1:000F::/6;
  • FD00:0:1:0010::/6;
  • FD00:0:1:0011::/6;
  • FD00:0:1:0012::/6;
  • FD00:0:1:0013::/6;
  • FD00:0:1:0014::/6;
  • И так далее.

Когда вы выполняете лабораторные работы, можно использовать простой глобальный ID. В конечном итоге вы получите короткий и простой в запоминании префикс. Для производственных сетей лучше использовать глобальный ID, чтобы он был действительно уникальным. Возможно, однажды вы захотите подключить свою сеть к другой сети, или, возможно, вам придется объединить сети. Когда обе сети имеют один и тот же глобальный идентификатор, вам придется изменить IPv6-адрес для объединённой сети. В случае, если глобальные идентификаторы отличаются, Вы можете просто объединить их без каких-либо проблем.

НАСТРОЙКА НА МАРШРУТИЗАТОРЕ

В оставшейся части этой статьи мы рассмотрим, как можно настроить IPv6 на наших роутерах. Если вы хотите настроить IPv6 адрес на роутере у вас есть два варианта:

Сначала я покажу вам, как вручную настроить IPv6-адрес, а затем объясню, что такое EUI-64. Вот что необходимо выполнить:

OFF1(config) interface fastEthernet 0/0
OFF1(config-if) ipv6 address 2001:1234:5678:abcd::1/64

Вам нужно использовать команду ipv6 address , а затем вы можете ввести адрес IPv6. Префикс, который я использую, - это 2001:1234:5678:abcd, и этот роутер будет иметь в качестве своего адреса "хоста" "1". Если хотите Вы также можете ввести полный IPv6-адрес:

OFF1(config) interface fastEthernet 0/0
OFF1(config-if) ipv6 address 2001:1234:5678:abcd:0000:0000:0000:0001/64

Эта команда будет иметь точно такой же результат, что и команда, введенная ранее. Мы можем проверить подсеть и IPv6-адрес следующим образом:

OFF show ipv6 interface fa0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::C000:18FF:FE5C:0
No Virtual link-local address(es):
Global unicast address(es):
2001:1234:5678:ABCD::1, subnet is 2001:1234:5678:ABCD::/64

Данный вывод информации отображает global unicast адрес и нашу подсеть. Есть еще одна важная вещь, когда мы настраиваем IPv6 на роутере. По умолчанию роутер не будет пересылать никакие пакеты IPv6 и не будет создавать таблицу маршрутизации. Чтобы включить "обработку" пакетов IPv6, нам нужно включить его:

Большинство команд " ip " будут работать, просто попробуйте " ipv6 " вместо этого и посмотрите, что он делает:

OFF1 show ipv6 interface brief
FastEthernet0/0 [up/up]
FE80::C000:18FF:FE5C:0
2001:1234:5678:ABCD::1
OFF1 show ipv6 route connected
IPv6 Routing Table - 3 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
U - Per-user Static route, M - MIPv6
I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
D - EIGRP, EX - EIGRP external
C 2001:1234:5678:ABCD::/64 [0/0]
via . FastEthernet0/0

Теперь вы знаете, как настроить IPv6-адрес вручную и как его проверить. После, почитайте о том, как настроить IPv6 с EUI-64 на Cisco .


Топология

Таблица адресации

УстройствоИнтерфейсIP-адресМаска подсетиШлюз по умолчанию
S1VLAN 99192.168.1.2255.255.255.0192.168.1.1
PC-AСетевой адаптер192.168.1.10255.255.255.0192.168.1.1

Задачи

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию Часть 2. Настройка базовых параметров сетевых устройств

  • Настройте базовые параметры коммутатора.
  • Настройте IP-адрес для ПК.

Часть 3. Проверка и тестирование сетевого соединения

  • Отобразите конфигурацию устройства.
  • Протестируйте сквозное соединение, отправив эхо-запрос.
  • Протестируйте возможности удалённого управления с помощью Telnet.
  • Сохраните файл текущей конфигурации коммутатора.

Часть 4. Управление таблицей MAC-адресов

  • Запишите MAC-адрес узла.
  • Определите МАС-адреса, полученные коммутатором.
  • Перечислите параметры команды show mac address-table.
  • Назначьте статический MAC-адрес.

Исходные данные/сценарий

На коммутаторах Cisco можно настроить особый IP-адрес, который называют виртуальным интерфейсом коммутатора (SVI). SVI или адрес управления можно использовать для удалённого доступа к коммутатору в целях отображения или настройки параметров. Если для SVI сети VLAN 1 назначен IP-адрес, то по умолчанию все порты в сети VLAN 1 имеют доступ к IP-адресу управления SVI.

Примечание. В лабораторной работе используется коммутатор Cisco Catalyst 2960 под управлением ОС Cisco IOS 15.0(2) (образ lanbasek9). Допускается использование других моделей коммутаторов и других версий ОС Cisco IOS. В зависимости от модели устройства и версии Cisco IOS доступные команды и выходные данные могут отличаться от данных, полученных при выполнении лабораторных работ.

Примечание. Убедитесь, что информация из коммутатора удалена, и он не содержит файла загрузочной конфигурации. Процедуры, необходимые для инициализации и перезагрузки устройств, приводятся в приложении А.

Необходимые ресурсы:

  • 1 коммутатор (Cisco 2960 под управлением ОС Cisco IOS 15.0(2), образ lanbasek9 или аналогичная модель);
  • 1 ПК (под управлением ОС Windows 7, Vista или XP с программой эмулятора терминала, например Tera Term, и поддержкой Telnet);
  • консольный кабель для настройки устройства Cisco IOS через порт консоли;
  • кабель Ethernet, как показано в топологии.

Часть 1. Создание сети и проверка настроек коммутатора по умолчанию

В первой части лабораторной работы вам предстоит настроить топологию сети и проверить настройку коммутатора по умолчанию.

Шаг 1: Подключите кабели в сети в соответствии с топологией.

    Установите консольное подключение в соответствии с топологией. На данном этапе не подключайте кабель Ethernet компьютера PC-A.

Примечание. При использовании Netlab можно отключить интерфейс F0/6 на коммутаторе S1, что имеет такой же эффект как отсутствие подключения между компьютером PC-A и коммутатором S1.

Шаг 2: Проверьте настройки коммутатора по умолчанию.

На данном этапе вам нужно проверить такие параметры коммутатора по умолчанию, как текущие настройки коммутатора, данные IOS, свойства интерфейса, сведения о VLAN и флеш-память.

Все команды IOS коммутатора можно выполнять из привилегированного режима. Доступ к привилегированному режиму нужно ограничить с помощью пароля, чтобы предотвратить неавторизованное использование устройства — через этот режим можно получить прямой доступ к режиму глобальной конфигурации и командам, используемым для настройки рабочих параметров. Пароли можно будет настроить чуть позже.

К привилегированному набору команд относятся команды пользовательского режима, а также команда configure, при помощи которой выполняется доступ к остальным командным режимам. Введите команду enable, чтобы войти в привилегированный режим EXEC.

Обратите внимание, что изменённая в конфигурации строка будет отражать привилегированный режим EXEC.

Проверьте, что конфигурационный файл пустой с помощью команды show running-config привилегированного режима. Если конфигурационный файл был предварительно сохранён, его нужно удалить. В зависимости от модели коммутатора и версии IOS, ваша конфигурация может выглядеть немного иначе. Тем не менее, настроенных паролей или IP-адресов в конфигурации быть не должно. Выполните очистку настроек и перезагрузите коммутатор, если ваш коммутатор имеет настройки, отличные от настроек по умолчанию.

Примечание. В приложении А подробно изложен процесс инициализации и перезагрузки устройств.

f. Подключите Ethernet-кабель компьютера PC-A к порту 6 на коммутаторе и изучите IP-свойства интерфейса SVI сети VLAN 1. Дождитесь согласования параметров скорости и дуплекса между коммутатором и ПК.

В конце имени файла указано расширение, например .bin. Каталоги не имеют расширения файла.

Часть 2. Настройка базовых параметров сетевых устройств

Во второй части лабораторной работы вам предстоит настроить базовые параметры коммутатора и ПК.

На данном этапе вам нужно настроить ПК и базовые параметры коммутатора, в том числе имя узла и IP-адрес для административного SVI на коммутаторе. Назначение IP-адреса коммутатору — это лишь первый шаг. Как сетевой администратор, вы должны определить, как будет осуществляться управление коммутатором. Telnet и SSH представляют собой два наиболее распространённых метода управления. Однако Telnet не является безопасным протоколом. Вся информация, проходящая между двумя устройствами, отправляется в незашифрованном виде. Используя захват с помощью анализатора пакетов, злоумышленники могут легко прочитать пароли и другие значимые данные.

Строка снова изменилась для отображения режима глобальной конфигурации.

Press RETURN to get started.

Unauthorized access is strictly prohibited.
S1>

j. Войдите в режим глобальной конфигурации, чтобы назначить коммутатору IP-адрес SVI. Благодаря этому вы получите возможность удалённого управления коммутатором.

Прежде чем вы сможете управлять коммутатором S1 удалённо с компьютера PC-A, коммутатору нужно назначить IP-адрес. Согласно конфигурации коммутатора по умолчанию управление коммутатором должно осуществляться через VLAN 1. Однако в базовой конфигурации коммутатора не рекомендуется назначать VLAN 1 в качестве административной VLAN.

Для административных целей используйте VLAN 99. Выбор VLAN 99 является случайным, поэтому вы не обязаны использовать VLAN 99 всегда.

Итак, для начала создайте на коммутаторе новую VLAN 99. Затем настройте IP-адрес коммутатора на 192.168.1.2 с маской подсети 255.255.255.0 на внутреннем виртуальном интерфейсе (SVI) VLAN
99.

Чтобы установить подключение между узлом и коммутатором, порты, используемые узлом , должны находиться в той же VLAN, что и коммутатор. Обратите внимание, что в выходных данных выше интерфейс VLAN 1 выключен, поскольку ни один из портов не назначен сети VLAN 1. Через несколько секунд VLAN 99 включится, потому что как минимум один активный порт (F0/6, к которому подключён компьютер PC-A) назначен сети VLAN 99.


m. Настройте IP-шлюз по умолчанию для коммутатора S1. Если не настроен ни один шлюз по умолчанию, коммутатором нельзя управлять из удалённой сети, на пути к которой имеется более одного маршрутизатора. Он не отвечает на эхо -запросы из удалённой сети. Хотя в этом упражнении не учитывается внешний IP-шлюз, представьте, что впоследствии вы подключите LAN к маршрутизатору для обеспечения внешнего доступа. При условии, что интерфейс LAN маршрутизатора равен 192.168.1.1, настройте шлюз по умолчанию для коммутатора.

Шаг 2: Настройте IP-адрес на PC-A.
Назначьте компьютеру IP-адрес и маску подсети в соответствии с таблицей адресации. Здесь описана сокращённая версия данной операции. Для рассматриваемой топологии не требуется шлюз по умолчанию. Однако вы можете ввести адрес 192.168.1.1, чтобы смоделировать маршрутизатор, подключённый к коммутатору S1.

Часть 3. Проверка и тестирование сетевого соединения
В третьей части лабораторной работы вам предстоит проверить и задокументировать конфигурацию коммутатора, протестировать сквозное соединение между компьютером PC-A и коммутатором S1, а также протестировать возможность удалённого управления коммутатором.

Шаг 1: Отобразите конфигурацию коммутатора.
Из консольного подключения к компьютеру PC-A отобразите и проверьте конфигурацию коммутатора. Команда show run позволяет постранично отобразить всю текущую конфигурацию. Для пролистывания используйте клавишу ПРОБЕЛ.

Шаг 2: Протестируйте сквозное соединение, отправив эхо-запрос.

a. Из командной строки компьютера PC-A отправьте эхо-запрос на адрес вашего собственного компьютера PC-A.
C:\Users\User1> ping 192.168.1.10

b. Из командной строки компьютера PC-A отправьте эхо-запрос на административный адрес интерфейса SVI коммутатора S1.
C:\Users\User1> ping 192.168.1.2

Поскольку компьютеру PC- A нужно преобразовать МАС-адрес коммутатора S1 с помощью ARP, время ожидания передачи первого пакета может истечь. Если эхо-запрос не удаётся, найдите и устраните неполадки базовых настроек устройства. При необходимости следует проверить как физические кабели, так и логическую адресацию.

Шаг 3: Проверьте удалённое управление коммутатором S1.

После этого используйте удалённый доступ к устройству с помощью Telnet. В этой лабораторной работе компьютер PC-A и коммутатор S1 находятся рядом. В производственной сети коммутатор может находиться в коммутационном шкафу на последнем этаже, в то время как административный компьютер находится на первом этаже. На данном этапе вам предстоит использовать Telnet для удалённого доступа к коммутатору S1 через его административный адрес SVI. Telnet — это не безопасный протокол, но вы можете использовать его для проверки удалённого доступа. В случае с Telnet вся информация, включая пароли и команды, отправляется через сеанс в незашифрованном виде. В последующих лабораторных работах для удалённого доступа к сетевым устройствам вы будете использовать SSH.

Примечание. При использовании Windows 7 может потребоваться включение протокола Telnet от имени администратора. Чтобы установить клиент Telnet, откройте окно cmd и введите pkgmgr /iu:«TelnetClient». Ниже приведён пример.

C:\Users\User1> pkgmgr /iu:”TelnetClient”

a. В том же окне cmd на компьютере PC-A выполните команду Telnet для подключения к коммутатору S1 через административный адрес SVI. Пароль — cisco.
C:\Users\User1> telnet 192.168.1.2

b. После ввода пароля cisco вы окажетесь в командной строке пользовательского режима. Войдите в привилегированный режим.

c. Чтобы завершить сеанс Telnet, введите exit.

Шаг 4: Сохраните файл текущей конфигурации коммутатора.
Сохраните конфигурацию.

Часть 4. Управление таблицей MAC-адресов

В четвёртой части лабораторной работы вам предстоит определить MAC-адрес, полученный коммутатором, настроить статический MAC-адрес для одного из интерфейсов коммутатора, а затем удалить статический MAC-адрес из конфигурации интерфейса.

Шаг 1: Запишите MAC-адрес узла.

В командной строке компьютера PC-A выполните команду ipconfig /all, чтобы определить и записать адреса 2-го уровня (физические) сетевого адаптера ПК.

Шаг 2: Определите МАС-адреса, полученные коммутатором.

Шаг 3: Перечислите параметры команды show mac address-table.

Шаг 4: Назначьте статический MAC-адрес.

Если коммутатор S1 еще не получил повторно MAC-адрес для PC-A, отправьте эхо -запрос на IP-адрес VLAN 99 коммутатора от PC-A, а затем снова выполните команду show mac address-table.

d. Назначьте статический MAC-адрес.
Чтобы определить, к каким портам может подключиться узел, можно создать статическое сопоставление узлового МАС-адреса с портом.

f. Удалите запись статического МАС. Войдите в режим глобальной конфигурации и удалите команду, поставив no напротив строки с командой.

Примечание. MAC-адрес 0050.56BE.6C89 используется только в рассматриваемом примере.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой маршрутизатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? [yes/no]: no

d. После перезагрузки маршрутизатора появится запрос о входе в диалоговое окно начальной конфигурации. Введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no

e. Может появиться другой запрос о прекращении автоматической установки (autoinstall). Ответьте yes и нажмите клавишу Enter.
Would you like to terminate autoinstall? [yes]: yes

d. Появится запрос о проверке имени файла. Если вы ввели имя правильно, нажмите клавишу Enter.
В противном случае вы можете изменить имя файла.

Примечание. Возможно, появится запрос о сохранении текущей конфигурации перед перезагрузкой коммутатора. Чтобы ответить, введите no и нажмите клавишу Enter.
System configuration has been modified. Save? [yes/no]: no

h. После перезагрузки коммутатора появится запрос о входе в диалоговое окно начальной конфигурации. Чтобы ответить, введите no и нажмите клавишу Enter.
Would you like to enter the initial configuration dialog? [yes/no]: no
Switch>

Рассмотрим простейший случай, когда требуется подключить 3 отдела фирмы в разные логические сети Vlan, используя один коммутатор уровня доступа Cisco 2960 (Иногда такие коммутаторы называются коммутаторами 2го уровня модели OSI) .

Требуется организовать следующие сети (Vlan):

Базовая настройка коммутатора Cisco 2960

Видео версия этой статьи на английском языке.

Для справки:
Устройства 2го уровня способны передавать данные только внутри одной сети и осуществляют передачу на основе информации о MAC адресах (например внутри сети 192.168.0.0 /24).

Устройства 3го уровня (например коммутатор Cisco 3560) способны маршрутизировать данные на основе информации об ip адресах и передавать их между различными сетями (например между сетью 192.168.1.0 /24 и сетью 192.168.2.0 /24).

deltaconfig - cisco аутсорсинг

Шаг 0. Очистка конфигурации

(Выполняется только с новым или тестовым оборудованием, так как ведет к полному удалению существующей конфигурации)

После извлечения коммутатора из коробки, подключаемся к нему с помощью консольного кабеля и очищаем текущую конфигурацию, зайдя в привилегированный режим и выполнив команду write erase. (Подробнее о режимах конфигурирования оборудования Cisco можно прочитать в этой статье)

Шаг 1. Имя коммутатора

Присвоим коммутатору имя SW-DELTACONFIG-1. (SW – сокращение названия SWitch) Для этого зайдем в режим конфигурирования и введем следующие команды:

Шаг 2. Интерфейс для удаленного управления

Настраиваем интерфейс для управления коммутатором. По умолчанию это Vlan 1. Для этого присваиваем ip адрес интерфейсу и включаем его командой no shutdown.

Шаг 3. Авторизация пользователей

Создаем учетную запись для удаленного управления и пароль для нее
username admin secret YYYYY

Проверку удаленного доступа можно осуществить , запустив из командной строки рабочей станции команду telnet 192.168.1.11. Должен появиться диалог запроса логина и пароля.

После того, как убедитесь, что устройство доступно по протоколу Telnet рекомендую настроить защищенный доступ по протоколу SSH. Подробные инструкции приведены в этой статье.

Шаг 4. Создание Vlan

Сеть Vlan 1 всегда присутствует на коммутаторе по умолчанию. Она будет использоваться для удаленного управления.

Убеждаемся, что все созданные нами сети присутствуют в списке.

Шаг 5. Привязка портов

Соотносим порты доступа коммутатора (access port) нужным сетям. На коммутаторе из примера 24 порта FastEthernet и 2 порта Gigabit Ethernet. Для подключения пользователей будут использоваться только Fast Ethernet.

Распределим их следующим образом:

Введенными командами мы разделили один физический коммутатор на 4 логических (Vlan 1, Vlan 10, Vlan 20 и Vlan 100).

Важно!
Взаимодействие без использования маршрутизатора будет осуществляться только(!) между портами, принадлежащими одному и тому же Vlan.
Рабочие станции, подключенные в порты, принадлежащие разным Vlan, не смогут взаимодействовать друг с другом даже если будет настроена адресация из одной сети.

Если система не принимает последнюю строчку, то это значит, что режим dot1q – единственно возможный, и он настроен по умолчанию.

После выполнения всех описанных действий для проверки подключите две рабочие станции в порты, принадлежащие одному Vlan, например с номером 100, установите на них ip адреса 192.168.100.1 и 192.168.100.2, после чего запустите ping с одной из них на другую. Успешный ответ означает, что все работает как нужно.
Для справки:
Существуют модели коммутаторов 3го уровня модели OSI (Например Cisco 3560), которые объединяют в себе функции коммутатора 2го уровня (access или уровня доступа) и маршрутизатора (устройства 3го уровня). Устройства 3го уровня используются для передачи данных между различными сетями и руководствуются информацией об ip адресах.

Решение аналогичной задачи организации нескольких Vlan на таком коммутаторе рассмотрено в этой статье)

Важно!

Читайте также: