Системное администрирование
Cisco, настройка схемы из 4pc 4s и 2r
Какие команды для этого необходимы и из порядок
Никита лох
lol
Реально лох
1.Инкапсуляция Ethernet
На сегодняшний день Ethernet является самой часто используемой технологией для локальных сетей (LAN).
Ethernet функционирует на канальном и физическом уровнях. Это семейство сетевых технологий, которые регламентируются стандартами IEEE 802.2 и 802.3. Технология Ethernet поддерживает передачу данных на следующих скоростях.
•10 Мбит/с.
•100 Мбит/с.
•1 000 Мбит/с (1 Гбит/с).
•10 000 Мбит/с (10 Гбит/с).
•40 000 Мбит/с (40 Гбит/с).
•100 000 Мбит/с (100 Гбит/с).
Как показано на рисунке 1, стандарты Ethernet регламентируют как протоколы уровня 2, так и технологии уровня 1. На 2 уровне Ethernet, как и все остальные стандарты группы IEEE 802, опирается на протоколы двух подуровней — подуровень управления логическим каналом (LLC) и подуровень управления доступом к среде (MAC).
Подуровень LLC
Подуровень LLC технологии Ethernet обеспечивает связь между вышестоящими и нижестоящими уровнями. Как правило, это происходит между сетевым программным обеспечением и аппаратным обеспечением устройства. Подуровень LLC использует данные сетевых протоколов, которые обычно представлены в виде IPv4-пакета, и добавляет управляющую информацию для доставки пакета к узлу назначения. LLC используется для связи с вышестоящими уровнями приложений и передачи пакета нижестоящему уровню для осуществления передачи.
LLC реализуется программно, и его реализация не зависит от конкретного аппаратного обеспечения. LLC для компьютера можно рассматривать как программное обеспечение драйвера сетевой платы (NIC). Драйвер сетевой платы — это программа, которая непосредственно взаимодействует с аппаратной частью на сетевой плате для передачи данных между подуровнем MAC и физической средой.
Подуровень MAC
MAC представляет собой более низкий подуровень канального уровня. MAC реализуется аппаратно — обычно в сетевой плате компьютера. Спецификации содержатся в стандартах IEEE 802.3. На рисунке 2 приведен список общих стандартов IEEE Ethernet.
2. Поля кадра Ethernet. CCNA Routing and Switching.
Минимальный размер кадра Ethernet — 64 байта, максимальный — 1518 байт. К этому количеству относятся все байты, начиная с поля «MAC-адрес назначения» и заканчивая полем «Контрольная последовательность кадра (FCS)». Поле «Преамбула» при описании размера кадра не включено.
Поля «Преамбула» и «Начало ограничителя кадра»
Поля «Преамбула» (7 байт) и «Начало ограничителя кадра» (SFD), которое также называется «Начало кадра» (1 байт), используются для синхронизации отправляющих и получающих устройств. Эти первые восемь байт кадра необходимы для привлечения внимания получающих узлов. По существу, первые несколько байт сообщают получателям о необходимости приготовиться к поступлению нового кадра.
Поле «MAC-адрес назначения»
Это 6-байтное поле является идентификатором для предполагаемого получателя. Как вы помните, этот адрес используется уровнем 2, чтобы помочь устройствам определить, адресован ли кадр именно им. Адрес в кадре сравнивается с MAC-адресом в устройстве. В случае совпадения устройство принимает кадр. Адрес может быть для отправки одному узлу (unicast), группе узлов (multicast) или широковещательной рассылки (broadcast).
Поле «МАС-адреса источника»
Это 6-байтное поле определяет сетевую плату или интерфейс, отправившие кадр. Адрес должен быть индивидуальным адресом устройства (unicast).
Поле «EtherType»
Это 2-байтное поле определяет протокол вышестоящего уровня, инкапсулированный в кадр Ethernet. Характерные значения — значения в шестнадцатеричном формате 0x800 для IPv4, 0x86DD для IPv6 и 0x806 для ARP.
На сегодняшний день Ethernet является самой часто используемой технологией для локальных сетей (LAN).
Ethernet функционирует на канальном и физическом уровнях. Это семейство сетевых технологий, которые регламентируются стандартами IEEE 802.2 и 802.3. Технология Ethernet поддерживает передачу данных на следующих скоростях.
•10 Мбит/с.
•100 Мбит/с.
•1 000 Мбит/с (1 Гбит/с).
•10 000 Мбит/с (10 Гбит/с).
•40 000 Мбит/с (40 Гбит/с).
•100 000 Мбит/с (100 Гбит/с).
Как показано на рисунке 1, стандарты Ethernet регламентируют как протоколы уровня 2, так и технологии уровня 1. На 2 уровне Ethernet, как и все остальные стандарты группы IEEE 802, опирается на протоколы двух подуровней — подуровень управления логическим каналом (LLC) и подуровень управления доступом к среде (MAC).
Подуровень LLC
Подуровень LLC технологии Ethernet обеспечивает связь между вышестоящими и нижестоящими уровнями. Как правило, это происходит между сетевым программным обеспечением и аппаратным обеспечением устройства. Подуровень LLC использует данные сетевых протоколов, которые обычно представлены в виде IPv4-пакета, и добавляет управляющую информацию для доставки пакета к узлу назначения. LLC используется для связи с вышестоящими уровнями приложений и передачи пакета нижестоящему уровню для осуществления передачи.
LLC реализуется программно, и его реализация не зависит от конкретного аппаратного обеспечения. LLC для компьютера можно рассматривать как программное обеспечение драйвера сетевой платы (NIC). Драйвер сетевой платы — это программа, которая непосредственно взаимодействует с аппаратной частью на сетевой плате для передачи данных между подуровнем MAC и физической средой.
Подуровень MAC
MAC представляет собой более низкий подуровень канального уровня. MAC реализуется аппаратно — обычно в сетевой плате компьютера. Спецификации содержатся в стандартах IEEE 802.3. На рисунке 2 приведен список общих стандартов IEEE Ethernet.
2. Поля кадра Ethernet. CCNA Routing and Switching.
Минимальный размер кадра Ethernet — 64 байта, максимальный — 1518 байт. К этому количеству относятся все байты, начиная с поля «MAC-адрес назначения» и заканчивая полем «Контрольная последовательность кадра (FCS)». Поле «Преамбула» при описании размера кадра не включено.
Поля «Преамбула» и «Начало ограничителя кадра»
Поля «Преамбула» (7 байт) и «Начало ограничителя кадра» (SFD), которое также называется «Начало кадра» (1 байт), используются для синхронизации отправляющих и получающих устройств. Эти первые восемь байт кадра необходимы для привлечения внимания получающих узлов. По существу, первые несколько байт сообщают получателям о необходимости приготовиться к поступлению нового кадра.
Поле «MAC-адрес назначения»
Это 6-байтное поле является идентификатором для предполагаемого получателя. Как вы помните, этот адрес используется уровнем 2, чтобы помочь устройствам определить, адресован ли кадр именно им. Адрес в кадре сравнивается с MAC-адресом в устройстве. В случае совпадения устройство принимает кадр. Адрес может быть для отправки одному узлу (unicast), группе узлов (multicast) или широковещательной рассылки (broadcast).
Поле «МАС-адреса источника»
Это 6-байтное поле определяет сетевую плату или интерфейс, отправившие кадр. Адрес должен быть индивидуальным адресом устройства (unicast).
Поле «EtherType»
Это 2-байтное поле определяет протокол вышестоящего уровня, инкапсулированный в кадр Ethernet. Характерные значения — значения в шестнадцатеричном формате 0x800 для IPv4, 0x86DD для IPv6 и 0x806 для ARP.
DeviceInterfaceIP AdressSubnet MaskDefault Gateway
R1
G0/0 192.168.100.1 255.255.255.224 N/A
G0/1 192.168.100.33 255.255.255.224 N/A
S0/0/0 192.168.100.129 255.255.255.224 N/A
G0/0 192.168.100.65 255.255.255.224 N/A
R2
G0/1 192.168.100.97 255.255.255.224 N/A
S0/0/0 192.168.100.158 255.255.255.224 N/A
S1 VLAN1 192.168.100. 2255.255.255.224 192.168.100.1
S2 VLAN1 192.168.100.34 255.255.255.224 192.168.100.33
S3 VLAN1 192.168.100.66 255.255.255.224 192.168.100.65
S4 VLAN1 192.168.100.98 255.255.255.224 192.168.100.97
PC1 NIC 192.168.100.30 255.255.255.224 192.168.100.1
PC2 NIC 192.168.100.62 255.255.255.224 192.168.100.33
PC3 NIC 192.168.100.94 255.255.255.224 192.168.100.65
PC4 NIC 192.168.100.126 255.255.255.224 192.168.100.97
PC1/PC2/PC3/PC4 - Ввести ip маску и шлюз
R0 –
Добавить HWIC-2T
Ввести G0/0 G0/1 S0/0/0
Включить порты
en
conf t
Hostmame R0/R1
Banner motd #Сообщение при входе в систему#
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
login block-for 180 attempts 4 within 180
ip route 0.0.0.0 0.0.0.0 *ip второго роутера*
S0 –
en
conf t
Hostmame R0/R1
Banner motd # Сообщение при входе в систему #
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
int vlan 1
ip add *ip из таблицы* *маска из таблицы*
ip default-gateway *шлюз из таблицы*
no shut
Проверка ssh на пк
ssh -l *username* *ip R0/R1*
cisco
class
R1
G0/0 192.168.100.1 255.255.255.224 N/A
G0/1 192.168.100.33 255.255.255.224 N/A
S0/0/0 192.168.100.129 255.255.255.224 N/A
G0/0 192.168.100.65 255.255.255.224 N/A
R2
G0/1 192.168.100.97 255.255.255.224 N/A
S0/0/0 192.168.100.158 255.255.255.224 N/A
S1 VLAN1 192.168.100. 2255.255.255.224 192.168.100.1
S2 VLAN1 192.168.100.34 255.255.255.224 192.168.100.33
S3 VLAN1 192.168.100.66 255.255.255.224 192.168.100.65
S4 VLAN1 192.168.100.98 255.255.255.224 192.168.100.97
PC1 NIC 192.168.100.30 255.255.255.224 192.168.100.1
PC2 NIC 192.168.100.62 255.255.255.224 192.168.100.33
PC3 NIC 192.168.100.94 255.255.255.224 192.168.100.65
PC4 NIC 192.168.100.126 255.255.255.224 192.168.100.97
PC1/PC2/PC3/PC4 - Ввести ip маску и шлюз
R0 –
Добавить HWIC-2T
Ввести G0/0 G0/1 S0/0/0
Включить порты
en
conf t
Hostmame R0/R1
Banner motd #Сообщение при входе в систему#
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
login block-for 180 attempts 4 within 180
ip route 0.0.0.0 0.0.0.0 *ip второго роутера*
S0 –
en
conf t
Hostmame R0/R1
Banner motd # Сообщение при входе в систему #
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
int vlan 1
ip add *ip из таблицы* *маска из таблицы*
ip default-gateway *шлюз из таблицы*
no shut
Проверка ssh на пк
ssh -l *username* *ip R0/R1*
cisco
class
Hostmame R1
Banner motd #Unauthorized access prohibited#
Enable secret class
Service password-encryption
Ip domain-name Ks-ex.com
Crypto key generate rsa 1024
Line vty 0 15
Transport input ssh
Login local
Username Admin1 privilege 15 secret Admin1pa55
Ip ssh time-out 5
Login block-for 180 attempts 4 within 180
Пороль
line con 0
password cisco
login
line vty 0 15
password cisco
login
exit
service password-encryption
ip route 0.0.0.0 0.0.0.0 *ip второго роутера*
R2
en
conf t
Hostmame R2
Banner motd ##
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
login block-for 180 attempts 4 within 180
Проверка ssh -l имятвоегоusername ipадрес
Пример ssh -l Admin1 10.10.20.131
Hostmame R1
Banner motd #Unauthorized access prohibited#
Enable secret class
Service password-encryption
Ip domain-name Ks-ex.com
Crypto key generate rsa 1024
Line vty 0 15
Transport input ssh
Login local
Username Admin1 privilege 15 secret Admin1pa55
Ip ssh time-out 5
Login block-for 180 attempts 4 within 180
Пороль
R1(config)#line con 0
R1(config-line)#pass
R1(config-line)#password cisco
R1(config-line)#login
S1234
Hostmame
Banner motd ##
Enable secret class
line con 0
password cisco
login
exit
service password-encryption
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
int vlan 1
ip add *ip из таблицы* *маска из таблицы*
ip default-gateway *шлюз из таблицы*
no shut
Настройте закрытие линии связи через пять минут неактивности для консоли и линий VTY.
R1(config)# line console 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
Banner motd #Unauthorized access prohibited#
Enable secret class
Service password-encryption
Ip domain-name Ks-ex.com
Crypto key generate rsa 1024
Line vty 0 15
Transport input ssh
Login local
Username Admin1 privilege 15 secret Admin1pa55
Ip ssh time-out 5
Login block-for 180 attempts 4 within 180
Пороль
line con 0
password cisco
login
line vty 0 15
password cisco
login
exit
service password-encryption
ip route 0.0.0.0 0.0.0.0 *ip второго роутера*
R2
en
conf t
Hostmame R2
Banner motd ##
Enable secret class
line con 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
login block-for 180 attempts 4 within 180
Проверка ssh -l имятвоегоusername ipадрес
Пример ssh -l Admin1 10.10.20.131
Hostmame R1
Banner motd #Unauthorized access prohibited#
Enable secret class
Service password-encryption
Ip domain-name Ks-ex.com
Crypto key generate rsa 1024
Line vty 0 15
Transport input ssh
Login local
Username Admin1 privilege 15 secret Admin1pa55
Ip ssh time-out 5
Login block-for 180 attempts 4 within 180
Пороль
R1(config)#line con 0
R1(config-line)#pass
R1(config-line)#password cisco
R1(config-line)#login
S1234
Hostmame
Banner motd ##
Enable secret class
line con 0
password cisco
login
exit
service password-encryption
line vty 0 15
password cisco
login
exit
service password-encryption
ip domain-name Ks-ex.com
crypto key generate rsa
1024
line vty 0 15
transport input ssh
login local
username Admin1 privilege 15 secret Admin1pa55
ip ssh time-out 5
int vlan 1
ip add *ip из таблицы* *маска из таблицы*
ip default-gateway *шлюз из таблицы*
no shut
Настройте закрытие линии связи через пять минут неактивности для консоли и линий VTY.
R1(config)# line console 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# exit
Похожие вопросы
- VPS + настройки PHP + WordPress - вопрос по оперативной памяти
- Почему люди не додумались создать стандарт для импорта/экспорта настроек для ОС и ПО? Было бы просто шикарно.
- как сбросить на заводские настройки - пароль LG-T500 долго не пользовался телефоном забыл числовой код
- Я-программист с 2-х летним стажем. Подскажите, плиз,, как мне работать с блок-схемами в сложных языках программирования?
- Настройка схемы усилителя
- компьютеры соединены через wi fi но 1 из компьютеров не подключен к интренету. Что делать? Wi fi modem- Cisco(linksys)
- Зачем в iPhone 4s 64Gb? Большая ли разница в возможностях и производительности между - 16Gb, 32Gb, 64Gb?
- кто знает как пользоваться телефоном CISCO SPA 303?
- Вопрос к IT-шникам и хакерам) Нужно подключить до cisco wifi роутер, IP статический.
- Мой Iphone 4s в айтюнсе при восстановлении заводских настроек пишет "не отвечает" Помогите решить проблему