Cisco Networking All-in-One Cheat Sheet

August 3  by Eliza

Selv om du kanskje ikke bruke OSI-modellen hver dag, bør du være kjent med det, spesielt når du arbeider med Cisco-svitsjer og rutere (som opererer på Layer 2 og Layer 3, henholdsvis). Her er noen av elementene som opererer på hvert nivå av OSI-modellen:

Lag Beskrivelse Eksempler
7. Søknad Ansvarlig for å initiere eller tjenester forespørselen. SMTP, DNS, HTTP, og Telnet
6. Presentasjon Formaterer informasjon slik at den blir forstått av mottakssystemet. Komprimering og kryptering avhengig av implementeringen
5. Session Ansvarlig for å etablere, forvalte og avslutte økten. NetBIOS
4. Transport Bryter informasjon inn i segmenter og er ansvarlig for tilkobling og forbindelsesløs kommunikasjon. TCP og UDP
3. Nettverk Ansvarlig for logisk adressering og ruting IP, ICMP, ARP, RIP, IGRP og rutere
2. Data Link Ansvarlig for fysisk adressering, feilretting, og forbereder informasjonen for media MAC adresse, CSMA / CD, brytere, og broer
1. Fysisk Avtaler med det elektriske signalet. Kabler, kontakter, huber, og repeatere

Slik konfigurerer en Cisco Network

Som alle nettverk, trenger en Cisco-nettverk for å være riktig konfigurert. For å gjøre dette, må du vite modusene konfigurasjons å bruke når du konfigurerer nettverket. Du bør også vite hvordan du konfigurerer et grensesnitt, konfigurere en bryter administrasjonsgrensesnitt, og konfigurere et grensesnitt for å bruke DHCP for Cisco nettverk.

Konfigurasjonsinnstillinger for Cisco nettverk

Når du flytter rundt i Cisco IOS, vil du se mange meldingene. Disse meldingene endres etter hvert som du flytter fra en konfigurasjonsmodus til en annen. Her er en oppsummering av de viktigste konfigurasjonsmodi:

  • Bruker EXEC modus: Når du kobler til en Cisco-enhet standard konfigurasjon modus er brukeren exec modus. Med bruker exec-modus kan du vise innstillingene på enheten, men ikke gjøre noen endringer. Du vet du er i User EXEC modus fordi IOS melding vises en ">".
  • Privilegerte EXEC modus: For å gjøre endringer i den enheten du må navigere til Privilegert EXEC modus der du kan bli pålagt å legge inn et passord. Privilegerte EXEC modus vises med en "#" i ledeteksten.
  • Global konfigurasjon modus: Global konfigurasjon modus er der du går for å gjøre globale endringer i ruteren som vertsnavn. Å navigere til Global konfigurasjon modus fra Privilegert EXEC modus du skriver "konfigurere terminal" eller "conf t" hvor du vil bli plassert på den "(config) #" spørsmål.
  • Undertekster: Det finnes en rekke forskjellige undermeldingene fra Global konfigurasjon modus du kan navigere til slik som grensesnitt bedt om å endre innstillinger på et bestemt grensesnitt, eller linjen bedt om å endre de forskjellige havner på enheten.

Konfigurere et grensesnitt for Cisco nettverk

Når du arbeider med rutere i særdeleshet, men også når du arbeider administrasjonsgrensesnitt på brytere, vil du ofte behov for å konfigurere nettverksgrensesnitt som vil enten gi fysiske grensesnittporter eller virtuelle grensesnitt i form av en virtuell LAN (VLAN) grensesnitt (når du arbeider med brytere).

For ruteren grensesnitt følgende eksempel vil sette fart, duplex og informasjon IP-konfigurasjonen for grensesnittet Fastethernet 0/0 (merke grensesnittet referanse som sporet / port). I tilfelle av fresen, blir aktivert ved hjelp av grensesnittet ingen avslutningskommandoen i det avsluttende trinn; grensesnitt på bryterne er aktivert som standard.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # grensesnitt FastEthernet0 / 0
Router1 (config-hvis) # beskrivelse Private LAN
Router1 (config-hvis) # hastighet 100
Router1 (config-hvis) # duplex fullt
Router1 (config-hvis) # ip-adressen 192.168.1.1 255.255.255.0
Router1 (config-hvis) # ingen nedleggelse

Konfigurere en bryter administrasjonsgrensesnitt for Cisco nettverk

For dine brytere, for å muliggjøre en IP-adresse på din administrasjonsgrensesnitt, vil du bruke noe som ligner på dette eksempelet. I dette eksemplet er ledelse blir utført over VLAN 1 - standard VLAN.

Switch1> Aktiver
Switch1 # configure terminal
Switch1 # grensesnitt VLAN 1
Switch1 (config-hvis) # ip adresse 192.168.1.241 255.255.255.0

Konfigurere et grensesnitt for å bruke DHCP for Cisco nettverk

Hvis du ønsker å konfigurere enten en ruter eller svitsj for å hente sin informasjon IP-konfigurasjon fra en nettverks Dynamic Host Configuration Protocol (DHCP) server, så kan du kommandoer som følgende eksempel.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # grensesnitt FastEthernet0 / 0
Router1 (config-hvis) # ip dhcp

Opprette et VLAN for Cisco Networking

Når du jobber med Cisco-nettverk, kan det være lurt å skille brukere i ulike kringkasting domener for sikkerhet eller trafikkreduksjon. Du kan gjøre dette ved å implementere VLAN. Følgende eksempel vil skape VLAN (VLAN2) og plassere portene på en bryter (1-12) inn VLAN2.

Switch1> Aktiver
Switch1 # configure terminal
Switch1 (config) # grensesnitt vlan 2
Switch1 (config-hvis) # beskrivelse Finance VLAN
Switch1 (config-hvis) # exit
Switch1 (config) # grensesnitt utvalg Fastethernet 0/1, Nettverk 0/12
Switch1 (config-hvis-range) # switch modus tilgang
Switch1 (config-hvis-range) # switch tilgang vlan 2

Hvis du kobler til to brytere sammen, vil du ønsker å tillate alle konfigurerte VLAN å passere mellom to brytere. Dette oppnås ved å implementere en trunk-port. Å konfigurere port 24 på bryteren for å være en trunk port, vil du bruke følgende kode:

Switch1> Aktiver
Switch1 # configure terminal
Switch1 (config) # grensesnitt Fastethernet 0/24
Switch1 (config-hvis-range) # switch mode trunk

Ved hjelp EtherChannel for Cisco Networking

Ikke vær redd for å bruke EtherChannel på Cisco nettverk. EtherChannel lar deg ta opptil åtte nettverksporter på din switch og behandle dem som ett større link. Dette kan brukes til å koble til servere med flere nettverkskort som er bundet (eller teamed) til en bryter, eller for å koble flere svitsjer sammen. Det er to hovedforhandlingsprotokoller, Port Aggregation Protocol (PAgP) som er en proprietær Cisco protokoll og Link Aggregation Control Protocol (LACP), som er en åpen standard protokoll.

Å sette EtherChannel å bruke med av protokollene vil du konfigurere den til å støtte en av følgende modi.

  • auto: Stiller grensesnitt for å svare på PAgP forhandlings pakker, men grensesnittet vil starte forhandlinger om sin egen.
  • ønskelig: Stiller grensesnitt til aktivt å forsøke å forhandle frem en PAgP tilkobling.
  • på: Tvinger forbindelse å bringe alle koblinger opp uten å bruke en protokoll for å forhandle tilkoblinger. Denne modusen kan bare koble til en annen enhet som også er satt til på. Når du bruker denne modusen, vil ikke bryter ikke forhandle kobling ved hjelp av enten PAgP eller LACP.
  • aktiv: Stiller grensesnitt til aktivt å forsøke å forhandle forbindelser med andre LACP enheter.
  • passiv: Stiller grensesnitt for å svare på LACP data hvis den mottar forhandlings forespørsler fra andre systemer.

Følgende eksempel vil konfigurere EtherChannel å bruke gruppe portene 11 og 12 på bryteren sammen ved hjelp PAgP som protokoll. Den samme type kommando ville bli brukt på svitsjen som switch1 er tilkoblet.

Switch1> Aktiver
Switch1 # configure terminal
Switch1 (config) # grensesnitt utvalg Faste thernet0 / 1 januar til 1 februar
Switch1 (config-hvis-range) # switch modus tilgang
Switch1 (config-hvis-range) # switch tilgang vlan 10
Switch1 (config-hvis-range) # kanal-gruppe 5 modus ønskelig

Arbeide med Spanning Tree Protocol for Cisco Networking

Spanning Tree Protocol (STP) lar deg lage redundante løkker på Cisco nettverk for feiltoleranse, og forhindrer utilsiktede løkker som kan opprettes på nettverket fra å bringe nettverket i kne.

Følgende kode vil gjøre det mulig Cisco proprietære Rapid Per VLAN Spanning Tree Protocol (PVST) over den åpne standarden for Multiple Spanning Tree Protocol (MSTP). I tillegg til å konfigurere STP på bryteren, vil du også konfigurere port 2 på bryteren for portfast, noe som gjør at porten til umiddelbart å gå over til videresending modus.

Switch1> Aktiver
Switch1 # configure terminal
Switch1 (config) # spenner-tree-modus rapid-pvst
Switch1 (config) # grensesnitt Fastethernet 0/2
Switch1 (config-hvis) # spenner-tree portfast
% Advarsel: portfast bør bare aktiveres på porter koblet til en enkelt
vert. Tilkobling huber, konsentratorer, brytere, broer, osv ... til dette
grensesnitt når portfast er aktivert, kan føre til midlertidige bygge bro sløyfer.
Brukes med forsiktighet
% Portfast vil bli konfigurert i 10 grensesnitt på grunn av omfanget kommandoen
men vil bare ha effekt når grensesnittene er i en ikke-trunking mode.

Administrerende Static Routing for Cisco Networking

Når du arbeider med dine rutere på Cisco nettverk, er det svært sannsynlig at du vil ha dine rutere rutedata. Det første trinnet i å ha ruteren pass data fra ett grensesnitt til et annet grensesnitt er at ruting; bare bruke disse kommandoene.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # ip routing

Hvorvidt du velger å bruke en dynamisk ruting protokoll, kan du legge til statiske ruter til ruteren. Følgende vil legge til en statisk rute til Router1 å sende data til 192.168.5.0/24 nettverk ved hjelp av ruter med IP-adressen 192.168.3.2.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # ip routing
Router1 (config) # ip route 192.168.5.0 255.255.255.0 192.168.3.2

Administrerende ruteinformasjon protokoll for Cisco nettverk

Routing Information Protocol (RIP) er mye brukt, med versjon 2 slik at du kan bruke Variabel lengde nettverksmaskene (VLSM) over nettverket. Følgende kode vil gjøre det mulig ruting, aktiverer RIP, satt RIP til versjon 2, deaktivere rute samandrag, definerer distribuert nettverk fra denne ruteren som 192.168.5.0/24, og heller enn kringkasting ruter, vil det sende RIP data direkte til 192.168.1.1 .

Router2> Aktiver
Router2 # configure terminal
Router2 (config) # ip routing
Router2 (config) # router rip
Router2 (config-router) # versjon 2
Router2 (config-router) # ingen auto-summary
Router1 (config-router) # nettverk 192.168.5 0,0
Router2 (config-router) # nabo 192.168.1.1

Administrerende forbedret interiør gateway ruting protokoll for Cisco nettverk

Forbedret Interior Gateway Routing Protocol (EIGRP) er den oppdaterte versjonen av IGRP. Følgende kode vil gjøre det mulig EIGRP ved hjelp av en rekke autonome-system (AS) på 100, distribuere to nettverk og deaktiverer automatisk sammendrag.

Router2> Aktiver
Router2 # configure terminal
Router2 (config) # ip routing
Router2 (config) # ruter eigrp 100
Router2 (config-router) # nettverk 192.168.1.0
Router2 (config-router) # nettverk 192.168.5.0
Router2 (config-router) # ingen auto-summary

Administrerende Ospf for Cisco nettverk

Ospf (OSPF) er en link stat protokoll som er mye brukt. OSPF bruker adressen til loopback-grensesnittet som OSPF identifikator, så dette eksempelet vil sette adressen til loopback-grensesnittet og aktiverer OSPF med en prosess-ID på 100, og distribuere et nettverk av 192.168.255.254 og et nettverk av 192.168. 5.0 / 24

Router2> Aktiver
Router2 # configure terminal
Router2 (config) # grensesnitt loopback 0
Router2 (config-hvis) # ip-adressen 192.168.255.254 255.255.255.0
Router2 (config-hvis) # exit
Router2 (config) # router OSPF 100
Router2 (config-router) # nettverk 192.168.255.254 0.0.0.0 område 0
Router2 (config-router) # nettverk 192.168.5.0 0.0.0.255 område 0

Ser Routing Information for Cisco Networking

Etter å sette opp noe ruting protokollen du ønsker å implementere - RIP, OSPF, eller eigrp - du kan se alle dine ruteinformasjon gjennom ip route kommandoen. Følgende er et eksempel på resultatet av denne kommandoen. Utgangen inkluderer en legende som viser kodene for hver ruting protokollen, og de spesifikke ruter er identifisert ved kilden protokollen.

Router2> Aktiver
Passord:
Router2 # show ip rute
Koder: C - tilkoblet, S - statiske, R - RIP, M - mobil, B - BGP
D - EIGRP, EX - EIGRP ekstern, O - OSPF, IA - OSPF inter område
N1 - OSPF NSSA ekstern type 1, N2 - OSPF NSSA ekstern type 2
E1 - OSPF ekstern type 1, E2 - OSPF ekstern type 2
i - IS-IS, su - IS-IS sammendraget, L1 - IS-IS nivå-1, L2 - IS-IS nivå-2
ia - IS-IS inter område, * - kandidat standard U - per bruker statisk rute
o - ODR, P - periodisk ned statisk rute
Gateway of last resort er ikke satt
D 192.168.10.0/24 [90/284160] via 192.168.1.1, 0:04:19, FastEthernet0 / 0
O 192.168.10.0/24 [110/11] via 192.168.1.1, 0:01:01, FastEthernet0 / 0
R 192.168.10.0/24 [120/1] via 192.168.1.1, 0:00:07, FastEthernet0 / 0
C 192.168.5.0/24 er direkte koblet, FastEthernet0 / 1
C 192.168.1.0/24 er direkte koblet, FastEthernet0 / 0
S 192.168.3.0/24 [1/0] via 192.168.1.1

Sikre en Cisco Network

Sikkerhet er alltid en bekymring, og Cisco nettverk må være forsvarlig sikret. I de følgende avsnitt, ser du hvordan du kan sikre din Cisco-nettverk ved å konfigurere NAT, ved å konfigurere en ACL, og ved å bruke at ACL.

Sikring av Cisco-nettverk ved å konfigurere NAT

Følgende kommandoer brukes til å konfigurere NAT overbelastning tjenester på en router som heter Router1. I dette eksempel er en liste over kildeadresse generert på tilgangsliste # 1, som deretter brukes som innsiden kildelisten. Den Fastethernet 0/0 port er overbelastet offentlige adresse port at alle inne adresser blir oversatt til.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # access-liste en tillatelse 10.0.0.0 0.255.255.255
Router1 (config) # ip nat inne kildelisten ett grensesnitt Fastethernet 0/0 overbelastning
Router1 (config) # grensesnitt FastEthernet0 / 0
Router1 (config-hvis) # ip nat utenfor
Router1 (config-hvis) # grensesnitt FastEthernet0 / 1
Router1 (config-hvis) # ip nat inne

Sikring av Cisco-nettverk ved å konfigurere en tilgangsliste (ACL)

ACL brukes til å kontrollere trafikkflyten. De kan brukes tillate eller nekte trafikkflyten. De to hovedtyper av ACL er:

  • Standard ACL, som har færre alternativer for å klassifisere data og kontrollere trafikkflyten enn Utvidede ACL. De er bare i stand til å håndtere trafikken basert på kilden IP-adresse. Disse ACL er nummerert 1-99 og 1300-1999.
  • Utvidet ACL, som tilbyr mulighet til å filtrere eller kontroll trafikk basert på en rekke kriterier som kilde eller destinasjon IP-adresser, samt protokolltype som, ICMP, TCP, UDP, eller IP. Disse ACL er nummerert 100-199 og 2000-2699.

Å skape en standard ACL, kan du bruke følgende eksempel som vil skape en ACL som tillater trafikk for 192.168.8.0/24 nettverket.

Switch1> Aktiver
Switch1 # configure terminal
Switch1 (config) # access-list 50 tillatelse 192.168.8.0 0.0.0.255

Å lage en utvidet ACL kan du bruke følgende eksempel som vil skape en ACL som gjør at trafikken med adresser i 192.168.8.0/24 nettverk og tcp portene på enten 80 (http) eller 443 (https):

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # access-liste 101 bemerkning Dette ACL er å kontrollere utgående rutetrafikk.
Router1 (config) # access-list 101 tillatelse tcp 192.168.8.0 0.0.0.255 noen eq 80
Router1 (config) # access-list 101 tillatelse tcp 192.168.8.0 0.0.0.255 noen eq 443

Sikring av Cisco-nettverk ved å bruke en tilgangsliste

Når du har opprettet en Access Control List (ACL), for eksempel ACL 101 opprettet ovenfor, kan du bruke det ACL til et grensesnitt. I følgende eksempel er denne ACL plassert for å begrense utgående trafikk på FastEthernet0 / 1.

Router1> Aktiver
Router1 # configure terminal
Router1 (config) # grensesnitt F astEthernet0 / 1
Router1 (config-hvis) # ip-tilgang-gruppen 101 ut