Cisco網路設備之設定與管理 台大計資中心 李美雯

Slides:



Advertisements
Similar presentations
项目六 路由器基本配置与管理.
Advertisements

第6章 路由器的配置和应用 教学目的: 本章的主要学习目的是了解路由器的结构,掌握路由器的硬件连接与软件配置连接,学会CISCO IOS的维护、常用操作命令的使用,并能在理解网络如何互连的基础上,通过在命令行状态下配置好CISCO路由器,实现特定的互连要求与安全访问控制要求。
本周复习一下基本的网络知识 下周开始讲解路由器的配置方法 第四周开始到实验室做实验(主楼910,919)
第五章 網際網路 5-1 網際網路的歷史沿革 5-2 網際網路基本運作原理 5-3 連線媒介與連線上網 5-4 網際網路上的熱門應用
第 8 章 IP 基礎與定址.
實驗 9: 無線安全網路之建設.
第 4 章 网络层.
计算机网络教程(第 2 版) 第 7 章 网络互连 课件制作人:谢希仁.
網路硬體設備簡介 Crickstudy Authentication Institute.
ZXR10交换机基本操作与配置 电信学院通信教研室.
第10章 局域网与Internet互联 RCNA_T010.
CISCO产品培训 关于 CISCO CISCO 硬件平台 CISCO 软件平台 路由器介绍及配置 交换机介绍及配置 内部讲义.
NetGuru 創新 網路通訊實驗教學解決方案 PART I TCP/IP通訊協定深入剖析/以NetGuru實作
第六章 在华为路由器上配置动态路由OSPF协议(实训)
典型的路由器的结构 路由选择处理机 3——网络层 2——数据链路层 1——物理层 路由 选择 分组 转发 交换结构 路由选择协议 路由表
第3章 路由技术—动态路由.
第3章 局域网互连 3.1 网络互连的层次 3.2 网络互连的设备 3.3 实例教学 3.4 VLAN路由配置 3.5 VPN互连远程局域网.
第7章 路由技术 7. 1 广域网技术概述 7. 2 IP子网间的路由技术 7. 3 访问控制列表 7.4 网络地址转换(NAT)技术.
安徽广播电视大学 组网技术与配置(第2版) 第8章 路由器的配置 汪本标.
网络设备的基本配置与管理 -----许乐 网络管理骨干教师培训 网络设备的基本配置与管理 -----许乐
课程介绍 教师:邹国忠、白金荣、沐士光 内容:课堂实验、课外实验、选作实验 时间安排:实验:双周 考试形式:闭卷、每人一组独立操作。
专题5 RIP路由技术.
第31讲 帧中继技术FR 主讲:史宝会.
第六章 WAN接入设计 第七章 网络介质设计 第八章 网络设计案例 第一章 概述 第二章 用户需求分析 第三章 现有网络分析
“ SNA 解決方案 ” ● TN3270 Servers ● SNA LAN Gateway
網路基本概念與設定方法 林文宗 資管系助理教授
第 6 章 IP 遶送.
張晃崚 麟瑞科技股份有限公司 網路基本概念/網路Router設定 張晃崚 麟瑞科技股份有限公司.
Core Switch 設定 Port的開啟與關閉 Virtual LAN建立 將Port指定到Virtual LAN
TCP / IP 协议.
高雄應用科技大學 有線網路建置實習(I) 聯易科技股份有限公司 Ben 李政勳
第二章 跨交换机的VLAN通讯 Version 1.0.
IPv6 技術與服務 台東大學 電算中心 郭俊賢 技術師.
第八章 用访问列表初步管理 IP流量.
计算机网络原理 计算机与信息工程分院 周文峰.
基礎網路管理 第十一章 OSPF路由協定 製作:林錦財.
第六章 差错与控制报文 (ICMP).
陈开恒 交换机及 虚拟局域网 组网技术 陈开恒
交换机、虚拟局域网组网 (VLAN)技术与配置
第五章 網際網路 5-1 網際網路的歷史沿革 5-2 網際網路基本運作原理 5-3 連線媒介與連線上網 5-4 網際網路上的熱門應用
實驗 3:Layer 2 交換器裝置之安全性設定與操作
网络设备配置与管理 子项目1 登录与管理交换机.
32 bit destination IP address
第 9 章 虛擬區域網路 (VLAN).
访问控制列表(ACL) Version 1.0.
TCP/IP Protocol Suite TCP/IP協定 第二組 投影片製作by簡嘉宏 綦凱宏 林睿敏 滕孟哲.
系統與網路管理工具.
Access Networks.
项目十 广域网协议封装与验证配置.
路由器的组成 路由器的前面板除了LED灯外没有其它东西,LED灯主要是指示电源是否开启。
锐捷网络实验室项目培训 交换技术.
DGS-1510 基隆教網教育訓練文件.
RG-N18000K.
第 2 章 TCP / IP 簡介.
网络系统集成技术 访问控制列表 Access Control List 第七章.
60秒内完成网络设备密码恢复 安博亚威:谢湘豫
公司 : 岱昇科技股份有限公司 專案負責人:翁宇宏 報告人:高一生
江西财经大学信息管理学院 《组网技术》课程组
第二章 防火墙基础技术.
第十三章 TCP/IP 與 Internet 網路連結技術
交换机基本配置.
项目四 网络隔离与广播风暴控制.
2026配置.
第11章 網路的設定與測試.
實驗24 NetSim-Cisco WAN專線服務-PPP、ISDN
傳輸控制協議 /互聯網協議 TCP/IP.
Source: Journal of Network and Computer Applications, Vol. 125, No
第十三章 使用VLAN扩展交换网络.
指導教授:梁明章 A 許之青 國立高雄大學 2010/06/25
第4章 网络层.
Presentation transcript:

Cisco網路設備之設定與管理 台大計資中心 李美雯 Email : mli@ccms.ntu.edu.tw Phone : 3366-5010

大  綱 OSI參考模式的架構 Cisco路由器的操作與設定 網路環境的管理 IP資料管制

OSI參考模式之架構

OSI參考模式 應用層 : 展現層 : 會議層 : 提供使用者介面或應用程式介面連接網路 負責同層協定間資料交換的格式 負責與展現層之間建立、管理以及結束通訊

OSI參考模式(Cont.) 傳輸層 : 網路層 : 定義兩個端點主機間建立連線的基本原則 提供傳輸控制協定(TCP)與使用者資料流協定(UDP) 網路層 : 提供封包在不同網路間傳遞 定義了網路的定址方式、不同網路間傳遞方式、子網路間的傳遞、路由的選擇…

OSI參考模式(Cont.) 資料連結層 : 實體層 : 提供資料送往目的地之資訊 處理端點系統間的實體位址對應 定義了網路媒介的型態、連接器的型態、以及通訊訊號的型態

OSI參考模式各層間的通訊 協定堆疊(protocol stack) : 負責網路設備間的通訊 定義網路間訊息流通的規則 OSI 各層次間使用PDU (Protocol Data Units)交換訊息 封裝(encapsulation) : 將PDU放在封包的header中,將資料傳至下一層協定堆疊

IOS提供的服務 執行網路協定與功能 提供高速資料傳輸 提供網路安全管理 具備擴充性 提供穩定的環境

IOS指令模式 層級式的指令模式 EXEC指令編輯器 User EXEC level Privileged EXEC level 只能顯示設備的資訊,而無法更改設定 eg. Hostname> ? Privileged EXEC level 可以使用設定與管理設備的所有指令 eg. Hostname# ?

顯示路由器資訊的基本指令 Router#show version Cisco Internetwork Operating System Software IOS (tm) RSP Software (RSP-ISV-M), Version 12.0(6a), RELEASE SOFTWARE (fc1) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Wed 25-Aug-99 19:39 by phanguye Image text-base: 0x60010930, data-base: 0x60C1A000 ROM: System Bootstrap, Version 11.1(2) [nitin 2], RELEASE SOFTWARE (fc1) BOOTFLASH: GS Software (RSP-BOOT-M), Version 11.1(8)CA1, EARLY DEPLOYMENT RELEAS E SOFTWARE (fc1) NtuRouter uptime is 2 weeks, 4 days, 8 hours, 46 minutes System restarted by reload at 09:29:59 CST Mon Jun 11 2001 System image file is "slot0:rsp-isv-mz.120-6a.bin"

顯示路由器資訊的基本指令 Show running-config : Show startpup-config 顯示設備正在使用的設定檔 顯示設備啟動時取得設定參數的設定檔

顯示路由器資訊的基本指令 ntuRouter#show running-config Building configuration... Current configuration: ! version 12.0 ntuRouter#show startup-config Using 5663 out of 126968 bytes ! version 12.0

Global Configuration Mode Router#configure terminal Router(config)#

Specific Configuration Modes Interface : 提供每個介面上的設定 Router(config – if)# Subinterface 提供單一實體介面上設定多個虛擬介面 Router(config – subif)#

Specific Configuration Modes(Cont.) Controller : 提供在控制器(如,E1與T1)上的設定 Router(config – controller)# Line 提供終端連線上的設定 Router(config – line)

Specific Configuration Modes(Cont.) Router 提供IP路由協定上的設定 Router(config – router)#

Command Global command : 影響整個路由器的指令 Major Command Subcommand 進入介面的設定模式 Router(config) # interface serial 0 Subcommand 執行介面的設定指令 Router(config - if) # shutdown  

為路由器命名 Router(config) # hostname ntuRouter ntuRouter(config) #

新增介面上的說明 ntuRouter(config) # interface fastEthernet 2/0/0 ntuRouter(config - if) # description EE Lan

設定Console密碼 ntuRouter(config) # line console 0 ntuRouter(config - line) # login ntuRouter(config - line) # password cisco

設定虛擬終端的密碼 ntuRouter(config) # line vty 0 4 ntuRouter(config - line) # password nturwa

設定enable密碼,密碼加密 ntuRouter(config) # enable password cisco ntuRouter(config) # enable secret nturwa ntuRouter(config) # service password-encrytion

顯示介面的設定 ntuRouter#show interfaces fastEthernet 2/0/0 FastEthernet2/0/0 is up, line protocol is up Hardware is cyBus FastEthernet Interface, address is 0010.07d5.c940 (bia 0010.07d5.c940) Description: EE Lan Internet address is 140.112.19.254/24 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, rely 255/255, load 12/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 627809 drops 5 minute input rate 3489000 bits/sec, 681 packets/sec 5 minute output rate 4814000 bits/sec, 774 packets/sec

暫停一個介面的使用 ntuRouter # configure term ntuRouter(config) # interface fastEthernet 2/0/0 ntuRouter(config - if) # shutdown

Switch Configuration 設定switch名稱 設定IP address & gateway Switch(config)#hostname ccSwitch 設定IP address & gateway ccSwitch(config)# interface vlan1 ccSwitch(config-if)# ip address 140.112.100.253 255.255.255.0 ccSwitch(config)# ip default-gateway 140.112.100.254

Switch Configuration(Cont.) 設定密碼 ccSwitch(config)# Line vty 0 4 ccSwitch(config)# password xxxxx ccSwitch(config)# enable password yyyyy 新增一個ethernet vlan ccSwitch# vlan database ccSwitch(vlan)# vlan <vlan-id> name <vlan-name>

Switch Configuration(Cont.) Assign static-access port to a vlan ccSwitch(config)# interface fa0/2 ccSwitch(config-if)# switchport mode access ccSwitch(config-if)# switchport access vlan2

Switch & Router Trunking ccSwitch(config)# interface fa0/24 ccSwitch(config-if)# switchport mode trunk ccSwitch(config-if)# switchport trunk encapsulation

Switch & Router Trunking ccRouter(config)# interface fa1/0/0.2 ccRouter(config-if)# encapsulation isl 2 ccRouter(config-if)# ip address 140.112.100.254 255.255.255.0

Switch & Switch Trunking VTP Client : cSwitch(config)# interface fa0/24 cSwitch(config-if)# switchport mode trunk cSwitch(config-if)# switchport trunk encapsulation cSwitch# vlan database cSwitch(vlan)# vtp domain ntu cSwitch(vlan)# vtp client

Switch & Switch Trunking VTP Server : sSwitch(config)# interface vlan 302 sSwitch(config-if)# ip address 140.112.3.126 255.255.255.128 sSwitch# vlan database sSwitch(vlan)# vtp domain ntu sSwitch(vlan)# vtp Server

網路環境的管理 Cisco Discovery Protocol (CDP) : Telnet : 收集鄰接設備的資訊 Telnet : 收集遠端設備的資訊 CDP & Telnet協助管理者瞭解實體網路架構的型態

Show cdp 的選項 RouterA # show cdp ? entry Information for specific neighbor entry interface CDP interface status and configuration neighbors CDP neighbor entries traffic CDP statistics <cr> RouterA (config) # no cdp run RouterA (config) # interface serial0 RouterA (config) # no cdp enable

CDP鄰接設備

Show CDP neighbors RouterA#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID RouterB Fas 10/1 122 R 3640 Fas 0/0 Switch Fas 5/1/0 134 S WS-C2916M-Fas 2/1

Show cdp entry * RouterA#show cdp entry * ------------------------- Device ID: RouterB Entry address(es): IP address: 140.112.2.1 Platform: cisco 3640, Capabilities: Router Interface: FastEthernet10/1, Port ID (outgoing port): FastEthernet0/0 Holdtime : 142 sec Device ID: Switch IP address: 140.112.8.10 Platform: cisco WS-C2916M-XL, Capabilities: Switch Interface: FastEthernet5/1/0, Port ID (outgoing port): FastEthernet2/1 Holdtime : 73 sec

Show cdp traffic RouterA#show cdp traffic CDP counters : Packets output: 394479, Input: 277369 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0

Show cdp interface RouterA#show cdp interface FastEthernet2/0/0 is up, line protocol is up Encapsulation ARPA Sending CDP packets every 60 seconds Holdtime is 180 seconds

Show sessions RouterA#show sessions Conn Host Address Byte Idle Conn Name 1 140.112.205.9 140.112.205.9 0 1 140.112.205.9 * 2 140.112.205.7 140.112.205.7 0 0 140.112.205.7

Show users RouterA#show users Line User Host(s) Idle Location 2 vty 0 140.112.205.6 00:01:15 mli.cc.ntu.edu.tw * 3 vty 1 idle 00:00:00 140.112.205.8

Telnet連線的暫停與復原 RouterB#<Ctrl-Shift-6>x RouterA#show sessions Conn Host  Address Byte Idle Conn Name * 1 140.112.205.7 140.112.205.7 0 0 140.112.205.7 RouterA#resume 1 [Resuming connection 1 to 140.112.205.7 ... ] RouterB#

clear line RouterA#clear line 2 [confirm] [OK]

偵測網路狀態 CDP與Telnet提供管理者建立與維護網路Topology的資訊 Ping與Traceroute幫助管理者瞭解自己的網路Topology Ping : 顯示設備連接的狀況 Traceroute : 封包在設備之間傳送的路徑

Router Booting Sequence Power-on self test(POST) Load and run bootstrap code Find the IOS software Load the IOS software Find the configuration Load the configuration Run

Router Major Components RAM(Random-access memory) ROM(Read-only memory) Flash memory NVRAM Configuration register Interfaces

設定檔的複製

靜態路由(static route) 指定封包在來源端與目的端之間移動的路徑 靜態路由始終保存於路由表中 最常使用於單一網路(stub network) 單一網路指的是進出該網路只有一條路

靜態路由

靜態路由 ip route network [mask] {address | interface} [distance] [permanent] RouterA(config)# ip route 140.112.1.0 255.255.255.0 140.112.2.1

預設路由(default route) 一種特別型態的靜態路由 路由器找不到路徑時,從預設出口傳送出去 RouterB(config)# ip route 0.0.0.0 0.0.0.0 140.112.2.2

IP 資料管制 路由器是網路上資料的交會點 網路資料的過濾與控管 ACLs(Access Control Lists)適用於網路管理

ACL的型態與運用 ACL的型態 ACL的運用 Standard access lists Extended access lists Inbound access lists Outbound access lists

建立ACL的原則 只允許一個ACL的情況 由上而下的處理程序 預設拒絕所有封包通過 先建立好ACL,設定在介面上

ACL的基本指令 Access-list指令 Access-group指令 建立一個ACL Router(config)# access-list access-list-number {permit | deny} {test conditions} Access-group指令 啟動介面上IP存取控制的功能 Router(config-if)# {protocol} access-group access-list-number {in | out }

過濾TCP/IP封包 Standard ACL Extended ACL 檢查第三層(網路層)header 檢查來源端IP位址 使用代號由1~99 Extended ACL 檢查第四層(傳輸層)header 檢查目的端與來源端的IP位址,網路協定,TCP或UDP的通訊埠號碼 使用代號由100~199

Wildcard mask 指示一個IP位址需要檢查的位元 Wildcard mask的位元值為0,表示檢查對應位元內的值

檢查IP位址的所有位元 檢測條件:檢查IP位址的所有位元 (全部相同才符合) 例如,一個主機IP位址: 140.112.254.4 萬用字元遮罩: 0.0.0.0

忽略IP位址的所有位元 檢測條件:忽略IP位址的所有位元 (任何一個IP都符合) 任何一個IP位址: 0. 0. 0. 0 萬用字元遮罩:255.255.255.255

Standard ACL設定 access-list:資料過濾 ip access-group:運用在介面 Router(config)#access-list access-list-number {permit | deny} Source-address 〔wildcard mask〕 ip access-group:運用在介面 Router(config)#interface serial 0 Router(config-if)#ip access-group access-list-number {in | out}

網路架構

範例1 Router(config) # access-list 1 permit 140.112.0.0 0.0.255.255 Router(config) # interface ethernet 0 Router(config - if) # ip access-group 1 out Router(config) #interface ethernet 1

範例2 Router(config) # access-list 1 deny 140.112.3.90 0.0.0.0 Router(config) # access-list 1 permit 0.0.0.0 255.255.255.255 Router(config) # interface ethernet 0 Router(config - if) # ip access-group 1 in

Extended ACL設定 access-list:資料過濾 ip access-group:運用在介面 access-list access-list-number {permit | deny} protocol source-address source-wildcard〔operator port〕 destination-address destination-wildcard〔operator port〕〔established〕〔log〕 ip access-group:運用在介面 Router(config)#interface serial 0 Router(config-if)#ip access-group access-list-number {in | out}

範例1 Router(config) # access-list 101 deny tcp 140.112.3.0 0.0.0.255 140.112.4.0 0.0.0.255 eq 23 Router(config) # access-list 101 permit ip any any Router(config) # interface ethernet 0 Router(config - if) # ip access-group 101 in

顯示ACL的內容 Router(config)#show {protocol} access-lists {access-list-number | name}

範例 Router # show access-lists Standard IP access list 1 permit 140.112.0.0, wildcard bits 0.0.255.255 permit 163.28.16.0, wildcard bits 0.0.0.255 permit 192.192.138.0, wildcard bits 0.0.0.255 Extended IP access list 101 deny tcp host 140.112.3.90 any eq telnet permit ip any any