+ All Categories
Home > Documents > Retele virtuale

Retele virtuale

Date post: 07-Jul-2015
Category:
Upload: florentin28
View: 249 times
Download: 8 times
Share this document with a friend

of 12

Transcript

LUCRAREA 4Reele virtuale1. Obiectivele lucrriiLucrarea de fa i propune s familiarizeze studenii cu conceptul de reele virtuale i cu modalitile de realizare a acestora. De asemenea, studenii vor aprofunda modul de lucru cu simulatorul de reea GNS3 i cu utilitarul Wireshark pentru monitorizarea traficului ntro reea de date.

2.

Aparatura i suporturile utilizaten cadrul acestei lucrri de laborator se vor utiliza PC n configuraia: unitate central, monitor, tastatur, mouse; Reea local de calculatoare; Precizrile din prezentul ndrumar de laborator.

3.

Breviar teoretic

O reea virtual (VLAN) reprezint o grupare logic de dispozitive de reea bazat pe anumite criterii: arie geografic, grup de interese, aplicaii utilizate sau politici de securitate. VLAN-ul permite unui administrator de reea s creeze grupuri logice de dispozitive de reea care acioneaz ca i cum ar fi n aceeai reea, chiar dac parteajeaz infrastructura cu alte VLAN-uri. Pentru ca dou computere s comunice printr-un switch, tebuie s fie n acelai VLAN, altfel trebuie s comunice printr-un router (sau alt dispozitiv de layer 3). Pentru a se realiza comunicare, pe switch trebuie creat VLAN-ul i Fig. 1. Organizarea reelelor virtuale asignate porturile la VLAN, iar pe calculator s se aloce adrese IP care aparin respectivului VLAN. Beneficiile oferite de utilizareaVLAN-urilor sunt: securitate mai bun; reducerea costurilor - se folosete mai eficient limea de band; performane mai bune - separarea reelei de layer 2 n mai multe domenii de broadcast reduce traficul inutil; micorarea broadcast storm - broadcast-ul nu este transmis n afara VLAN-ului n care este generat; creterea eficienei echipei IT - este mai uor de gestionat o reea divizat, se propag mai rapid regulile i politicile de securitate gestionarea mai simpl a proiectelor i aplicaiilor.

45

Lucrarea 4

Conceptul modern de reea care st la baza formrii i utilizrii reelelor virtuale ntr-o reea este modelul de reea ierarhic care permite implementarea eficient a VLAN-urilor. a. Modelul de reea ierarhic i dispozitive de reea de nivel 2 Legtur de date Cnd se construiete o reea de tip LAN pentru o firm de dimensiune mic sau medie, planul are mai multe anse de reuit dac se alege modelul de reea ierarhic. Comparativ cu alte designuri de reele, cel ierarhic este mai uor de gestionat i extins, iar problemele sunt rezolvate mai rapid. Modelul de reea ierarhic (figura 2) implic mprirea reelei n niveluri discrete (discrete layers), cu roluri bine definite. Astfel, designul reelei devine modular, ceea ce favorizeaz scalabilitatea i performana. Ierarhia tipic este format din 3 niveluri: access, distribution i core. Access layer: se interfaeaz cu dispozitive precum calculator, imprimant, telefoane IP, pentru a furniza Fig. 2. Modelul de reea ierarhic acces ctre restul reelei. Scopul principal al nivelului acces este acela de a furniza un mod de a conecta dispozitivele la reea i de a controla comunicaiile n reea. Distribution layer: agreg datele primite de la switch-urile nivelului acces nainte s le trimit layerului core ctre destinaia final. Acest nivel controleaz fluxul traficului reelei folosind politici de securitate i delimitnd domeniile de broadcast prin executarea funciilor de routare ntre VLAN-urile (virtual LAN reele virtuale) definite n layerul acces. VLANurile permit segmentarea traficului de la un switch n subreele separate. Exemplu: ntr-o universitate se poate separa traficul n funcie de facultate, studeni i vizitatori. Core layer-ul: este backbone-ul de vitez mare al inter reelei (mai multe reele interconectate de routere sau alte dispozitive de interconectare, care funcioneaz ca o singur mare reea, diferit fa de Internet). Acest nivel este critic pentru interconectarea dispozitivelor nivelului distribuie, astfel nct este necesar s aib un nivel de disponibilitate ridicat i s fie reduntant. Beneficiile unei reele ierarhice sunt: scalabilitate - pentru c sunt construite modular; redundan - cu excepia nivelului acces, unde este limitat; performan - la nivelul distribuie sunt necesare switch-uri cu performane medii, la nivelul core sunt necesare switch-uri cu performane ridicate; - securitate - port security la nivelul acces i politicile la nivelul distribuie; - manageabilitate (mai uor controlabil) - datorit consistenei configuraiei switchurilor la fiecare nivel; - maintenabilitate (mai uor de ntreinut) - datorit structurii modulare. Principiile de proiectare (design) ale unei reele ierarhice sunt: pstrarea diametrului reelei la o valoare mic duce la obinerea unor latene de transmisie mici i predictibile ntre dispozitive; bandwidth agregation - mai multe conexiuni funcioneaz ca o singur conexiune; 46

Reele de Calculatoare - ndrumar de laborator

-

redundana trebuie s asigure disponibilitatea cilor de comunicaie; pornete de la nivelul acces; se determin numrul de dizpozitive finale i traficul estimat i se obine numrul de switch-uri la nivelul acces i redundana pe baza calculelor anterioare se determin numrul de switch-uri la nivelul distribuie i la nivelul core.

Un aspect important l reprezint analiza traficului n reea. n momentul analizrii traficului de pe reea, se ia n calcul locaia serverelor, pentru a se observa impactul pe care l au asupra reelei, i se monitprizeaz att traficul client-server, ct i server-server. Din punct de vedere hardware se pot utiliza switch-uri cu configuraie fix, adic nu li se poate modifica configuraia, switch-uri modulare - configuraia este flexibil, se pot aduga module, iar cu ct asiul switchului este mai mare, cu att pot fi adugate mai multe module i switch-uri stackable, adic mai multe switch-uri pot fi interconectate i vor funciona ca un singur switch. Switch-urile i destinaia lor n cadrul ierarhiei reelei se aleg n funcie de mai muli factori: performan: cnd se selecteaz un switch, acesta trebuie s fac fa din punct de vdere al numrului de porturi disponibile (port density), vitezei de comutare a pachetelor (forward rate) i al agregrii porturilor (bandwidth aggregation); PoE (power over ethernet): permite switch-ului s furnizeze alimentare cu curent electric prin cablul ethernet i ofer posibilitatea de a poziiona oriunde un dispozitiv alimentat prin PoE, dar crete considerabil preul switch-ului: funciile de layer 3. unicast: unul la unu, include protocoalele HTTP, SMTP, Telnet, FTP; multicast: unu la mai muli, trimite la membrii unui multicast logic (de ex transmisiile de voce); broadcast: unu la toi, include ARP (address resolution protocol).

ntr-o reea exist mai multe tipuri de transmisie de date:

Despre logica de funcionare a switch-urilor i formatul cadrului ethernet s-a discutat n lucrarea 2. Suplimentar mai trebuie s amintim faptul c switch-urile microsegmenteaz domeniile de coliziune, switch-urile de layer 2 extind domeniul de broadcast i doar routerele i VLAN-urile separ domeniile de broadcast. Principalul motiv pentru segmentarea unui LAN l constituie nevoia de a izola traficul i a obine o mai bun folosire a limii de band (bandwith) per utilizator. Congestia poate fi cauzat de diferii factori: creterea puterii computerelor i tehnologia de reea - computerele sunt capabile s transmit mai multe date n aceeai unitate de timp; cresterea volumului de trafic de reea; aplicaii care necesit bandwidth mare. store-and-forward - switch-ul ateapt s primeasc ntregul frame, verific erorile de transmisie folosind CRC i trimite frame-ul mai departe sau, dac are erori, l arunc;

Metodele de comutare a pachetelor de ctre switch-uri sunt:

47

Lucrarea 4

-

cut-through - switch-ul ateapt s primeasc MAC destinaie i ncepe s trimit frame-ul nainte de a l primi complet. Important este faptul c nu verific erorile frame-ului i folosete dou metode diferite de comutare: o fast-forward switching - trimite frame-ul imediat ce a aflat adresa MAC destinaie; o fragment-free switching - ateapt s primeasc primii 64 bytes ai frame-ului i apoi transmite.

Din punct de vedere al facilitilor oferite switch-urile pot fi clasificate n switch-uri de layer 2 cu i fr management, care folosesc doar adresa MAC pentru a lua decizii de comutare, i switch-uri de layer 3,care au nglobate n logica lor i funcii de routare i pot folosi i adresa IP (layer 3) pentru a lua decizii de comutare. Not: Fa de switch-urile de nivel 3, routerele mai ndeplinesc i alte servicii precum stabilirea unei conexiuni pentru acces remote etc. ntr-o tabel cu adrese MAC se regsesc adrese statice i dinamice. Adresele MAC dinamice sunt nvate de ctre switch i trec printr-un proces mbtrnite (age out). nregistrrile care depesc 300 de secunde (valoare implicit) sunt eliminate din tabel. Adresele statice sunt specificate de ctre administrator i sunt asignate pe anumite porturi i nu sunt supuse procesului de age out. Configurarea tabelei cu adresele MAC securizate se poate reliza: static (sunt scrise manual de ctre administrator); dinamic (sunt nvate automat, sunt pastrate in tabela MAC, dar se pierd la restart); sticky (lipicioase sunt nvate dinamic i salvate n fiierul de configurare ncrcat la pornirea switch-ului).

Securizarea nodurilor de reea de tip switch se poate realiza prin specificarea unui numr maxim de adrese care pot fi asignate portului respectiv. Se consider o violare a securitii switch-ului ntr-una din situaiile urmtoare: numrul maxim de adrese MAC securizate din tabela MAC a fost atins i o staie al crei MAC nu este n tabel ncerc s acceseze reeaua prin interfaa respectiv; adresa MAC invat sau configurat pe o interfa este vzut pe o alt interfa securizat din acelasi VLAN.

Interfaeele unui switch se pot configura s acioneze n trei moduri distincte n cazul unui eveniment de violare a securitii portului: protect: dac s-a atins numrul maxim de MAC-uri securizate permise pe un port, dar nu se genereaz nici un mesaj de avertizare a administratorului; restrict: identic cu protect, dar se genereaz mesaj de notificare de tip SNMP trap, este nregistrat un mesaj n sistemul de log-uri i se incrementeaz contoarul de ncalcare a securitii; shutdown: la nclcarea securitii interfata trece n error-disabled, iar ledul portului se stinge, este trimis un mesaj SNMP trap ctre administrator, este nregistrat un mesaj n sistemul de log-uri i se incrementeaz contoarul de ncalcare a securitii. port security disabled; numrul maxim de MAC-uri - 1; 48

n mod implicit, configurrile de securitate ale unui port sunt:

Reele de Calculatoare - ndrumar de laborator

violation mode - shutdown; sticky address learn - disabled. b. Configurarea VLAN-urilor n prezent exist un singur mod de a implementa VLAN-uri: bazat pe porturi (portbased). Porturile pot fi configurate n dou moduri: acces suport traficul doar pentru VLAN-ul cruia i este asociat; trunk (IEEE 802.1Q) suport traficul agregat pentru mai multe VLAN-uri.

Un VLAN port-based este asociat cu un port numit access VLAN alocat n funcie de traficul suportat: data VLAN - este configurat s transporte numai trafic generat de utilizator; default VLAN - toate porturile devin membre ale VLAN-ului default dup pornirea iniial a switch-ului; native VLAN - este alocat unui port de tip trunk 802.1Q; acesta suport traficul care vine de la mai multe VLAN-uri (tragged traffic), precum i cel care nu vine de la un VLAN (untagged traffic); management VLAN - este orice VLAN configurat cu scoput de a accesa capabilitile de management ale switch-ului; voice VLAN - suport traficul de voce (VoIP).

Porturile switch-ului sunt folosite pentru a gestiona interfaa fizic i protocoalele de layer 2 asociate. Ele nu ndeplinesc funcii de routare sau bridge-ing. Porturile unui switch pot fi asociate unuia sau mai multor VLAN-uri. O bun practic presupune ca, la configurare, unui VLAN s i fie alocate un ID number i un nume. Comunicarea intra-VLAN nu necesit un router. Comunicarea inter-VLAN necesit un router, pentru c transmisia se efectueaz ntre dou reele distincte, sau un switch de layer 3 care funcioneaz ca un router prin intermediul tehnologiei SVI (switch virtual interface). O conexiune trunk reprezint o conexiune punct la punct ntre una sau mai multe interfee ale switch-ului ethernet i alt dispozitiv de reea (exemplu: router sau switch). Trunk-urile Ethernet transport traficul mai multor VLAN-uri pe un singur link, iar trunkurile VLAN permit extinderea VLAN-urilor de-a lungul ntregii reele. Standardul 802.1Q coordoneaza trunk-urile FastEthernet i GigabitEthernet. Pentru a identifica VLAN-ul cruia i este adresat frame-ul, acestuia i se adaug un tag (etichet) VLAN, se recalculeaz suma de control (FCS) i se trimite frame-ul pe un port al trunk-ului. Frame-urile tagged transmise pe VLAN-ul nativ sunt aruncate (drop) de portul trunk 802.1Q. Traficul de control care este trimis pe VLAN-ul nativ trebuie s nu fie tagged. Pentru relaizarea conexiunilor de tip trunk au existat dou protocoale: IEEE 802.1Q i ISL (inter-switch link). Cel din urm era un protocol dezvoltat i propus de Cisco Systems, dar nu mai este folosit. Paii de configurare a unui VLAN access sau trunk sunt urmtorii: se creaz VLAN-ul - se poate realiza n dou moduri: database configuration mode sau global configuration mode; se aloc static porturi VLAN-ului; se verific configurarea VLAN-ului;

49

Lucrarea 4

se activez trunking-ul pe conexiunile inter-switch; se verific configurarea trunk-ului.

Cele mai des ntlnite probleme la realizarea conexiunilor trunk sunt: native vlan mismatches - nu este configurat acelai VLAN nativ pe porturile trunk; trunk mode mismatches - un port este on, cellalt este off i link-ul nu e funcional; vlanuri permise pe trunk - lista vlan-urilor permise nu este actualizat. c. Routarea intervlan n mod implicit dou computere aflate n VLAN-uri diferite nu pot comunica. n acest context a aprut conceptul de intervlan routing (routarea ntre VLAN-uri). Pentru realizarea acestui deziderat exist trei metode de abordare abordarea tradiional, care presupune ca ntre switch i router s fie linkuri acces, cte unul pentru fiecare VLAN; router on a stick, care presupune c link-ul dintre router i switch este trunk, iar interfaa routerului va avea configurate subinterfee; folosirea unui switch de layer 3, care presupune existena unui switch multilayer, cu funcii de routare ntre subreele. n acest caz trebuie ca interfeele VLAN ale acestuia s fie configurate cu adrese IP aparinnd VLANurior respective.

n abordarea tradiional (figura 3) procesul de rutare presupune ca dispozitivul surs s identifice dac dispozitivul destinaie este situat ntr-o reea remote sau este n aceeai reea cu el pe baza comparaiei adresei IP i al mtii de reea. n cazul n care destinaia este o reea remote, trebuie s trimita frame-ul ctre gateway. Pentru a descoperi adresa fizic a interfeei gatewaz-ului dispozitivul surs iniiaz un ARP request, completeaza cmpul adres destinaie al Fig.3. Routarea intervlan n frame-ului cu MAC-ul interfeei routerului i i abordarea tradiional trimite acesteia frame-ul. Routerul primete frame-ul i verific reeaua destinaie. Dac acesta este o interfa direct conectat, efectueaz un ARP request pentru adresa MAC destinaie, iar dup ce primete adresa, transmite frameul. Dispozitivul destinaie confirm sursei ca a primit frame-ul. n cazul abordrii router on a stick se definesc subinterfee, fiecare configurat ntr-o reea distinct (adres IP i masc corespunztoare unui VLAN diferit). Acest mod de abordare a fost adoptat pentru a se depii limitarea impus de numrul de interfee fizice ale routerului din abordarea tradiional. Subinterfeele sunt interfee virtuale multiple asociate unei interfee fizice, sunt configurate n logica software a unui router care este configurat independent cu o adres IP i este alocate ntr-un VLAN. Subinterfeele sunt configurate n diferite subreele care corespund alocrilor acestora n VLAN-uri, pentru a facilita routarea logic nainte ca frame-urile de date s fie 50

Fig. 4. Routarea intervlan n abordarea router on a stick

Reele de Calculatoare - ndrumar de laborator

etichetate i transmise pe interfaa fizic. Configurarea unei subinterfee este similar cu configurarea unei interfee, cu diferena c trebuie creat subinterfaa i alocat unui vlan. Subinterfeele devin active n momentul n care este activat interfaa fizic a router-ului. d. Spanning Tree Protocol (STP) Dei nu constituie obiectivul acestei lucrri trebuie s amintim de existena STP i rolul su. ntr-o reea cu design ierarhic, redundana este obinut la layerele distribution i core, prin adugarea de hardware adiional i legturi ntre acestea. n cazul n care ntre dou switch-uri se realizeaz o redundan i STP nu este activat, va aprea o bucl de layer 2, iar frame-ul se va transmite la nesfrit ntre switch-urile respective, pentru c nu exist Time To Live la layer 2. Apariia unei bucle de layer 2 atrage dup sine crearea unui broadcast storm, iar frame-urile legitime este posibil s nu mai poat fi procesate. Cele mai multe protocoale de nivel superior nu sunt proiectate s gestioneze sau s recunoasc duplicatele i le vor trata ca retransmiteri ale unor sesiuni ntrerupte. Spanning Tree Protocol trateaza aceast problem, se asigur c exist o singur cale logic ntre toate destinaiile din reea, prin blocarea intenionat a porturilor redundante care ar putea sa genereze bucle. Un port blocat nu accept trafic, cu exceptia BPDU (bridge protocol data unit). Daca o conexiune devine indisponibil, STP activeaz n mod dinamic un link redundant. Spanning Tree Algorithm desemneaz un singur switch ca fiind root bridge i l folosete ca punct de referin n calculul costurilor tuturor cilor. Desemnarea unui switch ca i root bridge are loc n urma uneor alegeri. Dup ce a fost desemnat root bridge, se calculeaz cea mai scurt cale de la fiecare destinaie din reea ctre el. n timpul calculului se impiedic transmiterea traficului prin reea. n acest mod se elimin posibilitatea apariiei buclelor de trnasmisie de nivel 2 Legtur de date.

4.

Desfurarea lucrrii

Fig. 5. Topologia de lucru

51

Lucrarea 4

4.1. Utiliznd cunotinele acumulate pn n prezent, n cadrul lucrrilor anterioare, precum i cele din aceast lucrare se va realiza n simulatorul de reea GNS3 topologia din figura 5. Pentru atingerea acestui obiectiv se vor parcurge urmtorii pai:

1) Se lanseaz aplicaiile GNS3 i vpc.exe. Aa cum se tie VPC (virtual PC)simuleaz funcionalitile de baz ale unui calculator suportnd alocarea unei adrese IP i a unui default gateway i emuleaz pn la nou calculatoare i poate comunica cu GNS3 prin dynamips utiliznd porturi de comunicaie locale (de la 20000 la 20008) i porturi de comunicaie remote (de la 30000 la 30008); 2) Se lanseaz utilitarul WinTabber; 3) Pentru a aduga un switch cu posibiliti de configurare se adaug n lista de dispozitive prin adugarea unui nou simbol computer: din meniul Edit opiunea Symbol Manager se alege simbolul pentru Ethernet_switch i este declarat de tip router c2600 (figura 6). 4) Prin drag-and-drop se aduc n panoul de lucru cele trei switch-uri selectnd simbolul pentru dispozitivul nou creat.

Fig. 6. Configurarea dispozitivului Ethernet_switch

Fig.7. Configurarea modulelor pentru switch

5) Se efectueaz clic dreapta pe simbolul ethernet_switch, se alege opiunea Configure, i din ecranul de configurarea pentru dispozitiv se alege tabul Slots, iar n primul slot disponibil se alege modulul NM-ESW16 (figura 7). Acest modul permite simularea unui switch cu management folosind platforma router-ului C2600; 6) Se adaug calculatoarele n topologia de lucru i se configureaz cu adresele IP precizate n figura 5; 7) Se addaug n topologia de lucru router-ul; 8) Se creaz conexiunile ntre dispozitivele din topologie conform figurii 5; 9) Se configureaz switch-urile i router-ul pentru a se realiza convergena reelei simulate; 10) Se testeaz convergena topologiei realizate. 4.2. Se vor discuta diferenele dintre abordarea tradiional i abordarea router on a stick. 52

Reele de Calculatoare - ndrumar de laborator

4.3. Se vor observa i discuta influenele aplicrii diferitelor politici de securitate porturilor asupra configurrii i funcionrii switch-urilor. Comenzi utile n configurerea switch-urilor i router-ului pentru topologia propus: CLI (Command Line Interface) reprezint modul de configurare: Prompt-ul implicit la deschiderea consolei este User mode >;>enable

n urma introducerii acestei comenzi se trece n modul Privileged exec #;#configure terminal

Se trece n modul Global config; Pentru gestionarea remote a unui switch, trebuie s ii alocm o adreas, o masc de reea i un gateway; de fapt acest configuraie se asociaz unui VLAN de management pe switch:# conf t (config)# int vlan 99 (config-if)# ip address 192.168.0.1 255.255.255.0 (config-if)# no shut (config-if)# exit (config)#int fa0/18 (config-if)switchport mode access (config-if)#switchport access vlan 99 (config-if)#exit

Pentru configurarea vitezei i al modului duplex per interfa:S1(config-if)#duplex auto S1(config-if)#speed auto

Configurarea unei interfee web:S1(config)#ip http authentification enable S1(config)#ip http server

Salvarea configuraiei unui switch:S1#copy running-config startup-config S1#copy startup-config flash:nume S1#copy system:running-config flash:startup-config S1#copy flash:bak1 startup-config S1#reload S1#copy system:running-config tftp://172.16.124.12/ploiesti-config

Pentru tergerea fiierului startup-config care conine configuraia iniial:S1#erase nvram sau S1#erase startup-config

Pentru tergerea unui fiier din flash:S1#delete flash:numeFisier

Configurarea interfeei s primeasc i s trimit frame-uri:S1(config-if)#switchport mode access

Alocarea static a unei adrese MAC la un VLAN:S1#mac-address-table static vlan (1-4096, ALL) interface

53

Lucrarea 4

Securizarea switch-ului se realizeaz prin parolarea consolei, a liniilor virtuale i securizarea privileged mode:S1(config)#line con 0 sau line vty 0 15 S1(config-line)#password S1(config-line)#login

n cazul n care nu se introduce comanda login, chiar dac s-a setat o parol, aceasta nu va fi cerut la logare. Securizarea encriptat a parolelor:S1(config)#enable secret numeParola S1(config)#enable password numeParola S1(config)#service password-encryption

Configurarea telnet-ului:S1(config)#line vty 0 15 S1(config-line)#transport input telnet | all

Configurarea SSH:S1(config)#ip domain-name NumeDomeniu.com S1(config)#crypto key generate rsa S1(config)#ip ssh version 2 S1(config)#line vty 0 15 S1(config-line)#transport input SSH S1(config)#ip ssh {timeoutseconds | authentication-retries number}

tergerea perechii de chei ssh:S1(config)#key zeroize rsa

Pentru configurarea dinamic a port security setrece n configurarea interfeei:S1(config-if)# switchport mode access S1(config-if)# switchport port-security

Pentru setarea modului sticky i al numarului maxim de adrese MAC:S1(config-if)# S1(config-if)# S1(config-if)# S1(config-if)# S1(config)# ip switchport mode access switchport port-security switchport port-security maximum 50 switchport port-security mac-address sticky default-gateway

Definirea unei interfee de tip trunk 802.1Q:S1(config-if)#switchport mode trunk

Definirea vlan-ului 99 ca vlan nativ :S1(config-if)#switchport trunk native vlan 99

Adugarea de VLAN-uri:S1(config)#vlan vlan id S1(config-vlan)#vlan name S1#show vlan brief S1(config)#int fa0/1 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 23

Verificarea VLAN-urilor si a porturilor membre:S1#show vlan brief

54

Reele de Calculatoare - ndrumar de laborator

-

afieaz pe cte o linie pentru fiecare VLAN, cuprinznd nume, status i porturi membre; afieaz informaii despre VLAN-ul cu numele respectiv; afieaz informaii despre VLAN-ul cu id-ul respectiv; afieaz informaii sumare despre vlan; afieaz informaii utile, despre portul respectiv;

S1#show vlan name

-

S1#show vlan id

S1#show vlan summary

S1#show int fa1/15 switchport

tergerea unui VLAN:S1(config)#no vlan 99

tergerea tuturor VLAN-urilor, cu excepia celor factory default:S1#delete flash:vlan.dat

Configurarea unui trunk:S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan S1(config-if)#switchport access trunk allowed vlan add

Configurarea routerului:R1(config)#interface f0/0.10 R1(config-subif)#encapsulation dot1q 10

-

indic tipul de ncapsulare i ID-ul VLAN-ului pentru care primete pachete;

R1(config-subif)#ip address

Comenzi show:S1#show version

-

afieaz versiunea hardware i IOS; afieaz statusul i configurarea uneia sau a tuturor interfeelor; afieaz coninutul fiierului startup-config; afieaz coninutul configuriei curente (running-config); afieaz informaii despre coninutul memoriei flash (file system); afieaz ultimele 10 comenzi; afieaz informaii despre adresa IP, statusul i configurarea interfeelor, despre device managerul de pe switch, tabela arp;

S1#show interfaces [interface-id]

S1#show startup-config

S1#show running-config

S1#show flash

S1#show history

S1#show ip {interface / http / arp)

55

Lucrarea 4 S1#show mac-address-table

-

afieaz coninutul tabelei MAC;

Verificarea securitii porturilor:S1# show port-security interface idInterfata

Verificarea adreselor MAC securizate:S1# show port-security address

5.

Bibliografie i resurse1. 2. 3. 4. 5. 6. 7. 8.

Hallbareg, Bruce. Reele de calculatoare. Rosetti Educational, 2006; Tanenbaum, Andrew S. Computer Networks. Prentice Hall, 2003; Forouzan, Behrouz A. TCP/IP Protocol Suite. McGraw-Hill, 2007; Johnson, Allan, 31 days before your CCNA Exam, Cisco Press, 2009; http://www.ieee802.org/1/pages/802.1Q.html; http://www.ieee802.org/1/pages/802.1w.html http://www.ieee802.org/1/pages/802.1s.html http://www.ieee802.org/1/pages/802.1v.html

56


Recommended