Mientras que usted no puede usar el modelo OSI todos los días, usted debe estar familiarizado con ella, especialmente cuando se trabaja con switches y routers de Cisco (que operan en la Capa 2 y Capa 3, respectivamente). Éstos son algunos de los elementos que operan en cada nivel del modelo OSI:
Capa | Descripción | Ejemplos |
---|
7. Aplicación | Responsable de iniciar o servicios de la solicitud. | SMTP, DNS, HTTP y Telnet |
6. Presentación | Formatea la información para que se entiende por sistema thereceiving. | La compresión y cifrado dependiendo de la implementación |
5. Sesión | Responsable de establecer, gestionar y finalizar thesession. | NetBIOS |
4. Transporte | Rompe la información en segmentos y es forconnection responsable y la comunicación sin conexión. | TCP y UDP |
3. Red | Responsable de direccionamiento lógico y el enrutamiento | IP, ICMP, ARP, RIP, IGRP y routers |
2. Enlace de Datos | Responsable de direccionamiento físico, de corrección de errores, andpreparing la información para los medios de comunicación | Dirección MAC, CSMA / CD, conmutadores y puentes |
1. Física | Se ocupa de la señal eléctrica. | Cables, Conectores, hubs y repetidores |
Cómo configurar una red Cisco
Al igual que todas las redes, una red de Cisco debe configurarse correctamente. Para ello, es necesario conocer los modos de configuración para utilizar la hora de configurar su red. Usted también debe saber cómo configurar una interfaz, configurar una interfaz de administración del switch, y configurar una interfaz para usar DHCP para su red de Cisco.
Modos de configuración para redes Cisco
Al moverse en el IOS de Cisco, podrás ver muchas indicaciones. Estos mensajes cambian a medida que se mueve de un modo de configuración a otra. He aquí un resumen de los principales modos de configuración:
Modo EXEC usuario: Cuando se conecta a un dispositivo Cisco el modo de configuración predeterminada es el modo exec usuario. Con el modo exec usuario puede ver los ajustes en el dispositivo, pero no realizar ningún cambio. Usted sabe que está en el modo EXEC usuario porque los IOS muestra prontas un ">".
El modo EXEC privilegiado: Con el fin de realizar cambios en el dispositivo, debe desplazarse al modo EXEC privilegiado, donde usted puede ser requerido para introducir una contraseña. El modo EXEC privilegiado muestra con un "#" en el indicador.
El modo de configuración global: El modo de configuración global es donde usted va a hacer cambios globales en el router como el nombre de host. Para navegar al modo de configuración global del modo EXEC privilegiado escribe "configure terminal" o "conf t", donde se le colocará en el "(config) #" del sistema.
Avisos Sub: Hay un número de diferentes indicaciones sub desde el modo de configuración global puedes navegar a como la interfaz solicita modificar la configuración de una interfaz específica, o la línea solicita modificar los diferentes puertos en el dispositivo.
Configurar una interfaz para redes Cisco
Cuando se trabaja con los routers en particular, pero también cuando se trata de la interfaz de administración en los switches, a menudo se necesita para configurar las interfaces de red que ya sea que coincida con los puertos de interfaz física o interfaces virtuales en forma de una LAN (VLAN) interfaz virtual (cuando se trata de switches).
Por su router interconecta el ejemplo siguiente establecerá la velocidad, dúplex y la información de configuración IP para la interfaz FastEthernet 0/0 (nótese la referencia de interfaz como ranura / puerto). En el caso del router, la interfaz está activada con el comando no shutdown en las interfaces padrastros finales sobre los interruptores están habilitados de forma predeterminada.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #interfaz FastEthernet0 / 0Router1 (config-if) #Descripción LAN privadaRouter1 (config-if) #velocidad de 100Router1 (config-if) #full duplexRouter1 (config-if) #Dirección IP 192.168.1.1 255.255.255.0Router1 (config-if) #no shutdown
Configurar una interfaz de administración del switch para redes Cisco
Para sus interruptores, para permitir a una dirección IP en la interfaz de gestión, que va a utilizar algo similar a este ejemplo. En este ejemplo, la gestión se está realizando sobre la VLAN 1 - la VLAN predeterminada.
Switch1>habilitarSwitch1 #configure terminalSwitch1 #interfaz VLAN 1Switch1 (config-if) #dirección IP 192.168.1.241 255.255.255.0
Configurar una interfaz para usar DHCP para redes Cisco
Si desea configurar ya sea un router o switch para recuperar su información de configuración IP de un servidor de red Dynamic Host Configuration Protocol (DHCP), entonces usted puede comandos como el siguiente ejemplo.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #interfaz FastEthernet0 / 0Router1 (config-if) #ip dhcp
Creación de una VLAN de Cisco Networking
Cuando se trabaja con su red de Cisco, es posible que desee para separar a los usuarios en diferentes dominios de difusión para la seguridad o la reducción del tráfico. Usted puede hacer esto mediante la implementación de las VLAN. El siguiente ejemplo creará VLAN (VLAN2) y colocar los puertos en un switch (1-12) en VLAN2.
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config) #interfaz vlan 2Switch1 (config-if) #Descripción Finanzas VLANSwitch1 (config-if) #SalidaSwitch1 (config) #gama interfaz FastEthernet 0/1, FastEthernet 0/12Switch1 (config-if-range) #switchport mode accessSwitch1 (config-if-range) #switchport access vlan 2
Si va a conectar dos interruptores juntos, entonces usted tendrá que permitir que todas las VLAN configuradas para pasar entre los dos interruptores. Esto se logra mediante la aplicación de un puerto de enlace troncal. Para configurar el puerto 24 en su cambio a ser un puerto de enlace troncal, que va a utilizar el siguiente código:
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config) #interfaz FastEthernet 0/24Switch1 (config-if-range) #switchport mode trunk
Usando EtherChannel de Cisco Networking
No tenga miedo de usar EtherChannel en su red de Cisco. EtherChannel le permite tomar hasta ocho puertos de red en el conmutador y tratarlos como un solo enlace más grande. Esto se puede utilizar para conectar los servidores con varias tarjetas de red que se unen (o hizo equipo) a un conmutador, o para conectar varios interruptores juntos. Hay dos protocolos de negociación principales, Protocolo de Port Aggregation (PAgP) que es un protocolo propiedad de Cisco y Link Aggregation Control Protocol (LACP), que es un protocolo de normas abiertas.
Para establecer EtherChannel de usar con los protocolos que se configura para apoyar a uno de los siguientes modos.
auto: Establece la interfaz para responder a los paquetes de negociación PAgP, pero la interfaz se iniciará negociaciones sobre su propia.
desireable: Establece la interfaz para intentar activamente para negociar una conexión PAgP.
en: Fuerza la conexión de traer todos los enlaces sin el uso de un protocolo para negociar las conexiones. Este modo sólo se puede conectar a otro dispositivo que también se establece en en. Cuando se utiliza este modo, el conmutador no negocia el enlace utilizando PAgP o LACP.
activo: Establece la interfaz para intentar activamente para negociar las conexiones con otros dispositivos de LACP.
pasivo: Establece la interfaz para responder a los datos de LACP si recibe solicitudes de negociación de otros sistemas.
El siguiente ejemplo EtherChannel configurar para utilizar los puertos de grupo 11 y 12 en el interruptor juntos usando PAgP como el protocolo. El mismo tipo de comando se utiliza en el conmutador al que está conectado el Switch1.
Switch1> habilitarSwitch1 # configure terminalSwitch1 (config) # gama interfaz Fastethernet0 / 11 -12Switch1 (config-if-range) # switchport mode accessSwitch1 (config-if-range) # switchport access vlan 10Switch1 (config-if-range) # canal-grupo 5 modo deseable
Trabajar con Spanning Tree Protocol para Cisco Networking
Spanning Tree Protocol (STP) le permite crear loops redundantes en la red de Cisco para la tolerancia a fallos, y evita bucles accidentales que se pueden crear en la red de lo que la red de rodillas.
El siguiente código permitirá a la VLAN Protocolo Cisco patentada rápida Per Spanning Tree (TSVP) sobre el estándar abierto de múltiple Spanning Tree Protocol (MSTP). Además de configurar el STP en el conmutador, también configurar el puerto 2 en el conmutador para portfast, que permite que el puerto pase inmediatamente al modo de reenvío.
Switch1> habilitarSwitch1 # configure terminalSwitch1 (config) #Modo Rapid Spanning-Tree-pvstSwitch1 (config) #interfaz FastEthernet 0/2Switch1 (config-if) #portfast spanning-tree% Advertencia: portfast sólo debe estar habilitado en los puertos conectados a un singlehost. Conexión de hubs, concentradores, conmutadores, puentes, etc ... para thisinterface cuando portfast está habilitada, puede causar loops.Use puente temporal con PRECAUCIÓN% Portfast será configurado en 10 interfaces de debido a la commandbut este producto tendrá efecto cuando las interfaces son en un modo no-trunking.
La gestión de enrutamiento estático para Cisco Networking
Cuando se trabaja con los routers de la red de Cisco, es muy probable que usted quiere tener sus datos de ruta routers. El primer paso para tener sus datos de paso de router de una interfaz a otra interfaz es permitir ruta- sólo tiene que utilizar estos comandos.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #enrutamiento IP
Independientemente de si usted elige utilizar un protocolo de enrutamiento dinámico, puede agregar rutas estáticas a su router. A continuación agregará una ruta estática a Router1 para enviar datos a la red 192.168.5.0/24 utilizando el router con la dirección IP 192.168.3.2.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #enrutamiento IPRouter1 (config) #ip route 192.168.5.0 255.255.255.0 192.168.3.2
La gestión de enrutamiento protocolo de información para la creación de redes de Cisco
Protocolo de información de enrutamiento (RIP) se utiliza ampliamente, con la versión 2 que le permite utilizar variables Máscaras de subred de longitud (VLSM) en la red. El siguiente código permitirá el enrutamiento, habilitar RIP, RIP ajustado a la versión 2, desactivar el resumen de ruta, define la red distribuida de este router como 192.168.5.0/24, y en lugar de rutas de radiodifusión, enviará los datos RIP directamente a 192.168.1.1 .
Router2>habilitarRouter2 #configure terminalRouter2 (config) #enrutamiento IPRouter2 (config) #router ripRouter2 (config-router) #versión 2Router2 (config-router) #no auto-summaryRouter1 (config-router) #192.168.5 red.0Router2 (config-router) #192.168.1.1 vecino
Gestión mejorada protocolo de enrutamiento de pasarela interior para redes Cisco
Protocolo de enrutamiento de gateway interior mejorado (EIGRP) es la versión actualizada de IGRP. El siguiente código permitirá EIGRP usando un número de sistema autónomo (AS) de 100, distribuir dos redes y desactiva resumen automático.
Router2>habilitarRouter2 #configure terminalRouter2 (config) #enrutamiento IPRouter2 (config) #router eigrp 100Router2 (config-router) #192.168.1.0 redRouter2 (config-router) #192.168.5.0 redRouter2 (config-router) #no auto-summary
Gestión camino abierto más corto en primer lugar para la creación de redes de Cisco
Open Shortest Path First (OSPF) es un protocolo de estado de enlace que se utiliza ampliamente. OSPF utiliza la dirección de la interfaz de bucle invertido como identificador OSPF, por lo que este ejemplo establecerá la dirección de la interfaz de bucle de retorno, a continuación, habilitar OSPF con un ID de proceso de 100, y la distribución de una red de 192.168.255.254 y una red de 192.168. 5,0 / 24
Router2>habilitarRouter2 #configure terminalRouter2 (config) #interfaz loopback 0Router2 (config-if) #dirección IP 192.168.255.254 255.255.255.0Router2 (config-if) #SalidaRouter2 (config) #router ospf 100Router2 (config-router) #192.168.255.254 red 0.0.0.0 area 0Router2 (config-router) #192.168.5.0 red 0.0.0.255 área 0
Visualización de la información de enrutamiento de Cisco Networking
Después de configurar los protocolos de enrutamiento que desea implementar - RIP, OSPF o EIGRP - se puede ver toda la información de enrutamiento a través de la ip route comandos. El siguiente es un ejemplo de la salida de este comando. La salida incluye una leyenda que muestra los códigos para cada protocolo de enrutamiento, y las rutas específicas se identifican por el protocolo de origen.
Router2>habilitarContraseña: Router2 #show ip routeCódigos: C - conectado, S - estática, R - RIP, M - móvil, B - BGPD - EIGRP, EX - EIGRP externos, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA tipo externo 1, N2 - OSPF NSSA externa Tipo 2E1 - OSPF tipo externo 1, E2 - OSPF tipo 2i externa - IS-IS, do - IS-IS resumen, L1 - Nivel-1 IS-IS, L2 - IS-IS nivel 2ia - IS-IS inter zona, * - por defecto candidato, T - cada usuario routeo estática - ODR, P - periódica descargado estática routeGateway de última instancia no es setD192.168.10.0 / 24 [90/284160] a través de 192.168.1.1, 00:04:19, FastEthernet0 /0O192.168.10.0/24 [110/11] a través de 192.168.1.1, 00:01:01, FastEthernet0 / 0R192.168.10.0 / 24 [120/1] a través de 192.168.1.1, 00:00:07, FastEthernet0 /0C192.168.5.0/24 está conectado directamente, FastEthernet0 / 1C192.168.1.0 / 24 se conecta directamente, FastEthernet0 / 0S192.168.3.0 / 24 [1/0] a través de 192.168.1.1
Asegurar una red Cisco
La seguridad es siempre una preocupación, y su red de Cisco tiene que estar debidamente asegurado. En las siguientes secciones, se ve cómo asegurar su red de Cisco mediante la configuración de NAT, mediante la configuración de una ACL, y mediante la aplicación de que ACL.
Protección de la red de Cisco mediante la configuración de NAT
Los siguientes comandos se utilizan para configurar los servicios de sobrecarga de NAT en un router llamado Router1. En este ejemplo, se crea una lista de dirección de origen en la lista de acceso # 1, que se utiliza entonces como la lista de fuentes en el interior. El puerto FastEthernet 0/0 es el puerto de megafonía sobrecargada que todas las direcciones dentro se traducen a.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #access-list 1 permit 10.0.0.0 0.255.255.255Router1 (config) #ip nat dentro de la lista de fuentes 1 interfaz FastEthernet 0/0 sobrecargaRouter1 (config) #interfaz FastEthernet0 / 0Router1 (config-if) #ip nat fueraRouter1 (config-if) #interfaz FastEthernet0 / 1Router1 (config-if) #ip nat dentro
Protección de la red de Cisco mediante la configuración de una lista de control de acceso (ACL)
ACL se utilizan para controlar el flujo de tráfico. Pueden ser utilizados permitir o denegar el flujo de tráfico. Los dos tipos principales de ACL son:
ACL estándar, que tienen menos Opciones para clasificar los datos y controlar el flujo de tráfico que ACL extendidas. Ellos sólo son capaces de gestionar el tráfico basándose en la dirección IP de origen. Estas ACL se numeran 1-99 y 1300-1999.
ACL extendidas, que ofrecen la posibilidad de filtrar o tráfico de control basado en una variedad de criterios tales como direcciones de origen o destino de IP, así como el tipo de protocolo como, ICMP, TCP, UDP o IP. Estas ACL están numerados 100-199 y 2000 a 2699.
Para crear una ACL estándar, puede utilizar el siguiente ejemplo que creará una ACL que permite el tráfico de la red 192.168.8.0/24.
Switch1>habilitarSwitch1 #configure terminalSwitch1 (config)# access-list 50 permiso 192.168.8.0 0.0.0.255
Para crear una ACL extendida puede utilizar el siguiente ejemplo que creará una ACL que permite el tráfico con direcciones en la red y tcp 192.168.8.0/24~~number=plural puertos de una u 80 (http) o 443 (https):
Router1>habilitarRouter1 #configure terminalRouter1 (config) #access-list 101 observación Esta ACL es controlar el tráfico del router de salida.Router1 (config) #access-list 101 tcp permiso 192.168.8.0 0.0.0.255 cualquier eq 80Router1 (config)# access-list 101 tcp permiso 192.168.8.0 0.0.0.255 cualquier eq 443
Protección de la red de Cisco mediante la aplicación de una lista de control de acceso
Después de haber creado una lista de control de acceso (ACL), como ACL 101 creado anteriormente, usted puede solicitar que ACL a una interfaz. En el siguiente ejemplo, esta ACL se coloca para restringir el tráfico saliente en FastEthernet0 / 1.
Router1>habilitarRouter1 #configure terminalRouter1 (config) #interfaz FastEthernet0 / 1Router1 (config-if) #ip access-group 101 fuera