Índice:
- Ao trabalhar com roteadores em particular, mas também ao lidar com a interface de gerenciamento em switches, você geralmente precisará configurar interfaces de rede que combinem portas de interface física ou interfaces virtuais na forma de uma interface LAN virtual (VLAN) (quando se trata de switches).
- Para seus switches, para habilitar uma endereço IP em sua gestão interface, você usará algo semelhante a este exemplo. Neste exemplo, o gerenciamento está sendo executado através da VLAN 1 - a VLAN padrão.
- Se você quer configurar um roteador ou alternar para recuperar suas informações de configuração de IP de uma rede Protocolo DHCP (Dynamic Host Configuration Protocol) servidor, então você pode comandar como o exemplo a seguir.
- Router2>
- Router2 #
- configure o terminal
- configure o terminal
- Para criar uma ACL padrão, você pode usar o seguinte exemplo, que criará uma ACL que permite o tráfego para a rede 192. 168. 8. 0/24.
- interface F
Vídeo: Subnetting for Dummies 101 made easy Guaranteed to Understand Become a Guru 2024
Por Edward Tetz
Para criar e configurar uma rede da Cisco, você precisa saber sobre roteadores e switches para desenvolver e gerenciar sistemas Cisco seguros. Familiarize-se com os dispositivos de rede da Cisco e listas de códigos; e descubra como gerenciar o roteamento estático e visualizar informações de roteamento.
Modelo OSI para Cisco Networking
Embora você não use o modelo OSI todos os dias, você deve estar familiarizado com ele, especificamente quando estiver trabalhando com switches e roteadores Cisco (que operam em Layer 2 e Layer 3, respectivamente). Aqui estão alguns dos itens que operam em cada nível do modelo OSI:
Camada | Descrição | Exemplos |
---|---|---|
7. Aplicação | Responsável por iniciar ou atender a solicitação. | SMTP, DNS, HTTP e Telnet |
6. Apresentação | Formata as informações para que seja entendido pelo sistema de recebimento
. |
Compressão e criptografia, dependendo da implementação |
5. Sessão | Responsável por estabelecer, gerenciar e encerrar a sessão
. |
NetBIOS |
4. Transporte | Divide informações em segmentos e é responsável pela comunicação de conexão e conexão.
TCP e UDP |
3. Rede |
Responsável pelo endereçamento e roteamento lógicos | IP, ICMP, ARP, RIP, IGRP e roteadores | 2. Data Link |
Responsável pelo endereçamento físico, correção de erros e | preparando as informações para a mídia
Endereço MAC, CSMA / CD, switches e pontes |
1. Physical |
Dispõe sobre o sinal elétrico. | Cabos, conectores, hubs e repetidores |
|
Como todas as redes, uma rede Cisco precisa ser configurada corretamente. Para fazer isso, você precisa conhecer os modos de configuração a serem usados ao configurar sua rede. Você também deve saber como configurar uma interface, configurar uma interface de gerenciamento de switches e configurar uma interface para usar DHCP para sua rede Cisco.
Modos de configuração para redes Cisco
Modo EXEC do usuário:
-
Quando você se conecta a um dispositivo Cisco, o modo de configuração padrão é o modo exec do usuário. Com o modo exec do usuário, você pode visualizar as configurações no dispositivo, mas não fazer alterações. Você sabe que está no modo EXEC do usuário porque o prompt do IOS exibe um ">". Modo EXEC privilegiado:
-
Para fazer alterações no dispositivo, você deve navegar para o modo EXEC privilegiado onde você pode ser obrigado a inserir uma senha.O modo EXEC privilegiado é exibido com um "#" no prompt. Modo de Configuração Global:
-
Modo de Configuração Global é onde você vai fazer mudanças globais no roteador, como o nome do host. Para navegar para o modo de Configuração Global do modo EXEC Privilegiado, digite "configure terminal" ou "conf t" onde você será colocado no prompt "(config) #". Sub Prompts:
-
Há vários sub-prompts diferentes do modo de Configuração Global ao qual você pode navegar, como as instruções da interface para modificar configurações em uma interface específica ou as instruções de linha para modificar as diferentes portas do dispositivo. Configurar uma interface para a rede Cisco
Ao trabalhar com roteadores em particular, mas também ao lidar com a interface de gerenciamento em switches, você geralmente precisará configurar interfaces de rede que combinem portas de interface física ou interfaces virtuais na forma de uma interface LAN virtual (VLAN) (quando se trata de switches).
Para as interfaces do seu roteador, o exemplo a seguir definirá informações de configuração de velocidade, duplex e IP para a interface FastEthernet 0/0 (observe a referência da interface como slot / porta). No caso do roteador, a interface é habilitada usando o comando no shutdown na etapa final; As interfaces em switches são ativadas por padrão.
Roteador1>
habilite Roteador1 # configure o terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # descrição LAN particular Router1 (config-if) # velocidade 100 Router1 (config-if) # duplex cheio Router1 (config-if) # endereço IP 192. 168. 1 1 255. 255. 255. 0 Roteador1 (config-if) # sem desligamento Configure uma interface de gerenciamento de switches para rede Cisco
Para seus switches, para habilitar uma endereço IP em sua gestão interface, você usará algo semelhante a este exemplo. Neste exemplo, o gerenciamento está sendo executado através da VLAN 1 - a VLAN padrão.
Switch1>
habilite Switch1 # configure o terminal Switch1 # interface VLAN 1 Switch1 (config-if) # endereço IP 192. 168. 1.241 255. 255. 255. 0 Configure uma interface para usar o DHCP para rede Cisco
Se você quer configurar um roteador ou alternar para recuperar suas informações de configuração de IP de uma rede Protocolo DHCP (Dynamic Host Configuration Protocol) servidor, então você pode comandar como o exemplo a seguir.
Router1>
habilite Router1 # configure o terminal Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip dhcp < Criando uma VLAN para rede Cisco Ao trabalhar com sua rede Cisco, você pode querer separar usuários em diferentes domínios de transmissão para segurança ou redução de tráfego. Você pode fazer isso implementando VLANs. O exemplo a seguir criará VLAN (VLAN2) e colocará as portas em uma chave (de 1-12) para VLAN2.
Switch1>
habilite
Switch1 # configure o terminal Switch1 (config) # interface vlan 2 Switch1 (config-if) # descrição Finance VLAN < Switch1 (config-if) # sair Switch1 (config) # intervalo de interface FastEthernet 0/1, FastEthernet 0/12 Switch1 (config-if-range) # acesso ao modo switchport Switch1 (config-if-range) # switchport access vlan 2 Se você estiver conectando dois switches juntos, você quer permitir que todas as VLAN configuradas passem entre as duas opções.Isso é realizado implementando uma porta tronco. Para configurar a porta 24 no seu switch para ser uma porta de tronco, você usará o seguinte código: Switch1> enable
Switch1 #
configure o terminal Switch1 (config) # interface FastEthernet 0/24 Switch1 (config-if-range) # switchport mode trunk Usando EtherChannel para Cisco Networking Não tenha medo de usar o EtherChannel na sua rede Cisco. O EtherChannel permite que você tome até oito portas de rede em sua opção e trate-as como um único link maior. Isso pode ser usado para conectar servidores com várias placas de rede que estão ligadas (ou associadas) a um switch, ou para conectar vários switches juntos. Existem dois protocolos de negociação principais, protocolo de agregação de portas (PAgP), que é um protocolo proprietário da Cisco e protocolo de controle de agregação de link (LACP), que é um protocolo de padrões abertos. Para configurar o EtherChannel para usar com os protocolos, você o configurará para suportar um dos seguintes modos.
auto: define a interface para responder aos pacotes de negociação PAgP, mas a interface iniciará negociações por conta própria.
desejável: define a interface para tentar ativamente negociar uma conexão PAgP.
em: Força a conexão para trazer todos os links sem usar um protocolo para negociar conexões. Este modo só pode se conectar a outro dispositivo que também está definido para
-
em
-
. Ao usar este modo, o switch não negocia o link usando PAgP ou LACP.
-
ativo: define a interface para tentar ativamente negociar conexões com outros dispositivos LACP. passivo: define a interface para responder aos dados da LACP se receber solicitações de negociação de outros sistemas. O exemplo a seguir configurará o EtherChannel para usar as portas de grupo 11 e 12 no switch usando o PAgP como o protocolo. O mesmo tipo de comando seria usado no switch ao qual o Switch1 está conectado.
-
Switch1>
-
habilite
Switch1 #
configure o terminal Switch1 (config) # intervalo de interface FastE thernet0 / 1 1 - 1 2 Switch1 (config-if-range) # acesso ao modo switchport Switch1 (config-if-range) # switchport access vlan 10 Switch1 (config-if -range) # modo canal-grupo 5 desejável Trabalhando com Spanning Tree Protocol para Cisco Networking Spanning Tree Protocol (STP) permite que você crie loops redundantes em sua rede Cisco para tolerância a falhas e evite inadvertidos Loops que podem ser criados em sua rede de trazer a rede aos seus joelhos. O código a seguir habilitará o Protocolo de árvore de expansão rápido (PVST) da Cisco por meio do padrão aberto do MSTP (Multiple Spanning Tree Protocol). Além de configurar o STP no switch, você também configurará a porta 2 no switch para portfast, o que permite que a porta transite imediatamente para o modo de encaminhamento.
Switch1>
habilite
Switch1 #
configure o terminal Switch1 (config) # spanning-tree mode fast-pvst Switch1 (config) # interface FastEthernet 0/2 Switch1 (config-if) # spanning-tree portfast % Aviso: portfast só deve ser ativado em portas conectadas a um único host.Conectando hubs, concentradores, switches, pontes, etc … a esta interface quando o portfast é habilitado, pode causar laços de ponte temporários. Use com CUIDADO% O Portfast será configurado em 10 interfaces devido ao comando do alcance, mas só terá efeito quando as interfaces estiverem em um modo não-trunking. Gerenciando roteamento estático para Cisco Networking Ao trabalhar com seus roteadores em sua rede Cisco, é muito provável que você deseje que seus roteadores rotem dados. O primeiro passo em que o seu roteador passa dados de uma interface para outra interface é habilitar o roteamento; apenas use esses comandos.
Router1>
ative
Router1 #configure o terminal Router1 (config) # encaminhamento IP Se você optar por usar uma dinâmica protocolo de roteamento, você pode adicionar rotas estáticas ao seu roteador. O seguinte adicionará uma rota estática ao Roteador1 para enviar dados para o 192. 168. 5. Rede 0/24 usando o roteador com o endereço IP de 192. 168. 3. 2. Roteador1> habilite < Router1 #
configure o terminal
Router1 (config) # encaminhamento IP Router1 (config) # ip route 192. 168. 5. 0 255. 255. 255. 0 192. 168. 3. 2 Gerenciando o protocolo de informações de roteamento para redes CiscoO protocolo de informações de roteamento (RIP) é amplamente utilizado, com a versão 2, permitindo que você use máscaras de sub-rede de comprimento variável (VLSM) em toda a sua rede. O código a seguir habilitará o roteamento, habilitará RIP, configurará RIP para a versão 2, desabilitará o resumo de rotas, define a rede distribuída desse roteador como 192. 168. 5. 0/24 e, em vez de rotas de transmissão, enviará dados RIP diretamente para 192. 168. 1. 1.
Router2>
ativeRouter2 #
configure o terminalRouter2 (config) # encaminhamento IP roteador2 (config) # roteador rip Router2 (config-router) # versão 2 Router2 (config-router) # sem auto-resumo Router1 (config-router) # rede 192. 168. 5 . 0 Router2 (config-router) # vizinho 192. 168. 1. 1 Gerenciando protocolo de roteamento de gateway interno aprimorado para redes Cisco O protocolo de roteamento de gateway interno aprimorado (EIGRP) é a versão atualizada de IGRP. O código a seguir habilitará o EIGRP usando um número de 100 de sistema autônomo (AS), distribuirá duas redes e desativará o resumo automático. Router2> habilite
Router2 #
configure o terminal
Router2 (config) # encaminhamento IP Router2 (config) # roteador eigrp 100 Roteador2 (config-router) # rede 192. 168. 1. 0 Router2 (config-router) # rede 192. 168. 5. 0 Router2 (config-router) # > sem auto-resumo Gerenciando o caminho mais curto aberto primeiro para a rede Cisco Abrir o caminho mais curto primeiro (OSPF) é um protocolo de estado do link que é amplamente utilizado. OSPF usa o endereço da interface de loopback como o identificador OSPF, então este exemplo irá definir o endereço da interface de loopback, então habilite o OSPF com um ID de processo de 100 e distribuindo uma rede de 192. 168. 255. 254 e uma rede de 192. 168. 5. 0/24 Router2> habilite Router2 #
configure o terminal
Router2 (config) #
loopback de interface 0 Router2 (config- se) # endereço IP 192.168. 255. 254 255. 255. 255. 0 Router2 (config-if) # sair Router2 (config) # router ospf 100 Router2 (config-router) # rede 192. 168. 255. 254 0. 0. 0. 0 área 0 Router2 (config-router) # rede 192. 168. 5. 0 0. 0. 0. 255 área 0 Visualizando informações de roteamento para Cisco Networking Depois de configurar qualquer protocolo de roteamento que você deseja implementar - RIP, OSPF ou EIGRP - você pode visualizar todas as suas informações de roteamento através do comando ip route. O seguinte é um exemplo da saída deste comando. O resultado inclui uma legenda que mostra os códigos para cada protocolo de roteamento, e as rotas específicas são identificadas pelo protocolo de origem. Router2> habilite Senha: Router2 #
mostre a rota ip
Códigos: C - conectado, S - estático, R - RIP, M - móvel, B - BGP D - EIGRP, EX - EIGRP externo, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA externo tipo 1, N2 - OSPF NSSA externo tipo 2 E1 - OSPF externo tipo 1, E2 - OSPF externo tipo 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidato padrão, U-per-user static route o - ODR, P - periódico baixado rota estática O gateway de último recurso não está definido D 192. 168. 10. 0/24 [90/284160] via 192. 168. 1. 1, 00: 04: 19, FastEthernet0 / 0 O 192. 168. 10. 0 / 24 [110/11] via 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] via 192. 168. 1. 1, 00: 00: 07, FastEthernet0 / 0 C 192. 168. 5. 0/24 está conectado diretamente, FastEthernet0 / 1 C 192. 168. 1. 0/24 está conectado diretamente, FastEthernet0 / 0 S 192. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1
Proteger uma rede Cisco A segurança é sempre uma preocupação e sua rede Cisco precisa estar devidamente segura. Nas seções a seguir, você vê como proteger sua rede Cisco configurando NAT, configurando uma ACL e aplicando essa ACL. Protegendo sua rede Cisco configurando NAT Os seguintes comandos são usados para configurar serviços de sobrecarga de NAT em um roteador chamado Router1. Neste exemplo, uma lista de endereço de origem é criada na lista de acesso # 1, que é então usada como a lista de fontes internas. A porta FastEthernet 0/0 é a porta de endereço público sobrecarregada na qual todos os endereços internos são traduzidos. Roteador1>
habilite
Roteador1 #
configure o terminal
Roteador1 (config) #
lista de acesso 1 permissão 10. 0. 0. 0 0. 255. 255. 255 < Router1 (config) # ip nat dentro da lista de fontes 1 interface FastEthernet 0/0 sobrecarga Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) # ip nat outside Router1 (config-if) # interface FastEthernet0 / 1 Roteador1 (config-if) # ip nat dentro Protegendo sua rede Cisco configurando uma lista de controle de acesso (ACL) As ACLs são usadas para controlar o fluxo de tráfego. Eles podem ser usados permitir ou negar o fluxo de tráfego. Os dois tipos principais de ACLs são: ACLs padrão, que têm menos opções para classificar dados e controlar fluxo de tráfego do que ACLs estendidas. Eles só conseguem gerenciar o tráfego com base no endereço IP de origem.Essas ACLs estão numeradas de 1-99 e de 1300-1999. ACLs estendidas, que oferecem a capacidade de filtrar ou controlar o tráfego com base em uma variedade de critérios, como os endereços IP de origem ou de destino, bem como o tipo de protocolo, como ICMP, TCP, UDP ou IP. Essas ACLs são numeradas de 100 a 199 e de 2000 a 2699.
Para criar uma ACL padrão, você pode usar o seguinte exemplo, que criará uma ACL que permite o tráfego para a rede 192. 168. 8. 0/24.
Switch1>
-
habilite Switch1 # configure o terminal
-
Switch1 (config)
# access-list 50 permissão 192. 168. 8. 0 0. 0. 0.25 < Para criar uma ACL estendida, você pode usar o seguinte exemplo, que criará uma ACL que permite o tráfego com endereços no 192. 168. 8. 0/24 portas de rede e tcp de 80 (http) ou 443 (https):
Roteador1> habilite Roteador1 # configure o terminal Roteador1 (config) # lista de acesso 101 observação Esta ACL é para controlar o tráfego do roteador de saída.
Roteador1 (config) #
lista de acesso 101 permitir tcp 192. 168. 8. 0 0. 0. 0.25 qualquer eq 80 Router1 (config) # access-list 101 allow tcp 192. 168. 8. 0 0. 0. 0. 255 qualquer eq 443 Protegendo sua rede Cisco aplicando uma lista de controle de acesso Depois de criar uma Lista de Controle de Acesso (ACL), como ACL 101 criado acima, você pode aplicar essa ACL a uma interface. No exemplo a seguir, esta ACL é colocada para restringir o tráfego de saída no FastEthernet0 / 1. Router1> habilite Router1 # configure o terminal Router1 (config) #
interface F
astEthernet0 / 1
Roteador1 (config-if) # > ip access-group 101 out