Obxectivos de certificación

CCNA 200-301

  • 1.13 Describe os conceptos de conmutación

    • 1.13.a Mac Learning and envellecemento
    • 1.13.b Marco de conmutación
    • 1.13.c Intounding Framing
    • 1.13.d Mac Enderezo táboa
  • 1.3 comparar as interfaces físicas e Tipos de cable

    • 1.3.a Monmode de fibra (modo único) e fibra multimodo, cobre
    • 1.3.b Conexións (Ethernet compartiu medios e punto a punto)
    • 1.3.c poe conceptos
  • 1.4 Identificar a interface e problemas de cable (colisións, erros, dúplex de falta , e / ou velocidade)

  • 5.3 Configurar acceso a dispositivos con contrasinais

Nós Atopará aquí un exercicio práctico (un laboratorio) de comezar a partir da configuración inicia O CISCO Switch para asignar parámetros de xestión (enderezos IPv4 e IPv6, pasarelas, SSHV2) e desactivar ou mover os portos de acceso a outro VLAN que o VLAN1.

Topoloxía básica

Un interruptor Cisco que Iníciase na rede, durante un caso sinxelo como o proposto aquí, é inmediatamente funcional. Non obstante, será necesario configurala en modo de consola para asignar parámetros de xestión (enderezos IPv4 e IPv6, pasarelas, SSH V2). Pero sobre todo, por razóns de seguridade, será esencial para desactivar todos os portos non utilizados e evitar o VLAN 1 por defecto. Neste exercicio de laboratorio, a existencia dunha porta de entrada proporciona acceso a Internet e todos os servizos asociados.

laboratorio Configuración de topoloxía dun interruptor Cisco en iOS

1.1. Prerrequisito

De antelación, os documentos do capítulo 2. Cisco iOS cli serán lidos que expoñen a natureza do Cisco iOS, o documento que explica para poñer en marcha un ambiente de exercicio con GNS3, o que expón a Métodos de conexión a un interruptor de Cisco e finalmente, unha iniciación ao ambiente de comando Cisco iOS Cisco.

Para montar esta topoloxía, referiremos ao ficheiro de configuración do enrutador da práctica do exercicio 4.7. Comprobacións e análises de laboratorio TCP / IP que ofrece os servizos de IPv6 e DHCP necesarios. A conexión NAT Cloud de GNS3 tamén pode ser adecuada.

1.2. Recursos obrigatorios

  • 1 Router de software IOSV (VIOS-Adventerprisek9-M), versión 15.6 (2) T, software de lanzamento (FC2)
  • 1 Switch (software de VIOS_L2 (VIOS_L22 -Adventreprisek9-m), versión experimental 15.2 (20170321: 233949))
  • 1 PC (CentOS 7 KVM ou Ubuntu Docker)
  • (cables de consola para configurar dispositivos Cisco iOS a través de portos da consola )
  • cables Ethernet de acordo coa topoloxía

1.3. Obxectivos do exercicio práctico

  • Comprobe unha configuración predeterminada
  • Configure o interruptor global (nome, contrasinal).
  • Configurar e protexer o acceso SSH cun Conta administrativa e banner.
  • Configurar unha interface de xestión IPv4 e IPv6 e configurar unha pasarela predeterminada.
  • Configurar portos de interruptor.
  • Garda a configuración do interruptor.
  • Resolución da topoloxía do interruptor.
  • Establecer unha conexión SSH co interruptor.
  • Comprobe os estados L1, L2 e L3 das interfaces de interruptor.

1.4. Dispositivos e conexións

TD

dispositivo 1 interface interface dispositivo 2 rede compartida
Internet NAT0 G0/1
Gateway G0 / 1 NAT0 Internet WAN
Gateway G0/0 G0/0 SW0 SW0 G0/0 g0 / 0 Gateway LAN
SW0 G0/1 eth0 PC1 LAN
SW0 G1/0 eth0 PC2 LAN

1.5. Descrición da actividade

Só os portos do módulo 0 (de Gi0/0 en Gi0/3 e módulo 1 ( de Gi1/0 en Gi1/3) do interruptor están activados no modo VLAN 10 en modo “Acceso” e “Spanning-Tree PortFast”.Os portos do módulo 2 (de Gi2/0 en Gi2/3) e módulo 3 (de Gi3/0 en Gi3/3) do interruptor está desactivado (“apagado”).

Por defecto, os portos de interruptor están no VLAN 1. Deber sen VLAN 1 ou os portos están desactivados ou están situados nun VLAN creado no interruptor para este propósito, aquí o VLAN 10. Recordarase que un VLAN é unha instancia de conmutación virtual. Aquí, un crea un único para todos os portos do interruptor que debe comunicarse entre si.

Para manexar o interruptor a través dunha conexión SSH, será necesario crear unha interface de xestión SVI (“interface virtual conmutada”) no número 10 que recibirá todo o tráfico para Ipv4 192.168.1.200/24 e un enderezo IPv6 autoconfigurado. A pasarela IPv4 é 192.168.1.254. Suponse e xa está configurado.

Os portos do modo “Access” e “Spanning-Tree PortFast” son portos que conectan estacións de traballo. Para a sinxeleza do exercicio, o porto G0/0 do interruptor que conecta o enrutador queda na configuración (que non se recomenda).

Ao descargar os libros da Guía CCNA 200-301 Animar o seu autor!

Revisión da configuración predeterminada

Primeiro de todo, é útil comprobar a Configuración predeterminada dun interruptor de Cisco.

Por defecto, todas as interfaces son:

  • switchport
  • switchport access vlan 1
  • no switchport nonegotiate
  • no shutdown

Isto significa que todas as interfaces son só portos físicos de VLAN 1 (switchport access vlan 1) xestionado por DTP (no switchport nonegotiate) e están activados (no shutdown).

Estes parámetros pódense verificar diferentes formas en Cisco iOS.

saída comando iOS
Táboa VLANS show vlan brief
Estado de As interfaces show interfaces GigabitEthernet0/0 Síntese das interfaces (L1 / L2) show interfaces status
Síntese das interfaces (L1 / L2 / 3) show ip interface brief
Interfaces de configuración show running-config all | section interface GigabitEthernet0/0
Switchport configuración show interfaces switchport

2.1. Táboa de VLAN

O comandoshow vlan brief

ofrece unha rápida visión xeral dos portos dispoñibles nun VLAN. Teña en conta aquí o VLAN 1 chamado “Predeterminado”, así como números de VLAN reservados (de 1002 a 1005). Todas as interfaces pertencen por defecto a este VLAN 1.

Switch#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

2.2. Estado, estado e síntese das interfaces

O comando show interfaces status ofrece unha vista sintética de Todas as interfaces na súa conexión (L1), o seu VLAN, o modo, a velocidade e o tipo.

Non nos sorprenderemos atopar tres interfaces conectadas:

Switch#show interfaces status | include connectedGi0/0 connected 1 a-full auto RJ45Gi0/1 connected 1 a-full auto RJ45Gi1/0 connected 1 a-full auto RJ45

para os parámetros “Estado da liña”, “Protocolo de liña” e enderezo IPv4, manteremos o iOS show ip interface brief

Switch#show ip interface brief | include upGigabitEthernet0/0 unassigned YES unset up upGigabitEthernet0/1 unassigned YES unset up upGigabitEthernet1/0 unassigned YES unset up up

Finalmente, o comando show interfaces Ofrece un diagnóstico adicional sobre as estatísticas de capa 1 (L1) ao final da saída.

Switch#show interfaces GigabitEthernet0/0GigabitEthernet0/0 is up, line protocol is up (connected) Hardware is iGbE, address is 0c6c.96db.2100 (bia 0c6c.96db.2100) MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 253/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto Duplex, Auto Speed, link type is auto, media type is RJ45 output flow-control is unsupported, input flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/0 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 179 packets input, 18100 bytes, 0 no buffer Received 23 broadcasts (23 multicasts) 39 runts, 0 giants, 0 throttles 39 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 23 multicast, 0 pause input 529 packets output, 45626 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out

2.3. Interfaces de configuración

A configuración como PA Ramerée está no running-config

Switch#show running-config all | section interface GigabitEthernet0/0interface GigabitEthernet0/0 switchport switchport access vlan 1 no switchport nonegotiate no switchport protected no switchport port-security mac-address sticky no ip arp inspection trust ip arp inspection limit rate 15 burst interval 1 ip arp inspection limit rate 15 load-interval 300 carrier-delay 2 no shutdown tx-ring-limit 2048 tx-queue-limit 2048 negotiation auto ...

é aprendido que as interfaces son Interfaces de interfaces negociadas por DTP. O comando show interfaces switchport ofrece outros detalles.

Switch#show interfaces switchportName: Gi0/0Switchport: EnabledAdministrative Mode: dynamic autoOperational Mode: static accessAdministrative Trunking Encapsulation: negotiateOperational Trunking Encapsulation: nativeNegotiation of Trunking: OnAccess Mode VLAN: 1 (default)Trunking Native Mode VLAN: 1 (default)Administrative Native VLAN tagging: enabled...

Configuración global

Todos os comandos de configuración executado aquí no modo de configuración global (config)#.

Queremos facer que isto cambie un interruptor real, O enrutamento de ouro por defecto de IPv4 está activado a imaxe dun VIOS-L2:

Switch#show running-config all | include ip routingip routing protocol purge interfaceip routing

Para desactivar o enrutamento de IPv4, o comando en configuración global.

Switch#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#no ip routing

3.1. Configurar o nome do dispositivo

Switch(config)#hostname SW0

3.2. Configurar o contrasinal de privilexio

SW0(config)#enable secret testtest

Comprobando o contrasinal na configuración actual.

SW0(config)#do show run | include enable secretenable secret 5 $1$VRPj$Zedd82KU72UbV8qaJ4/Ut0

Por defecto o contrasinal “Activar” está cifrado en MD5.

Cales son os outros algoritmos de cifrado dispoñibles nesta versión de iOS?

SW0(config)#enable algorithm-type ? md5 Encode the password using the MD5 algorithm scrypt Encode the password using the SCRYPT hashing algorithm sha256 Encode the password using the PBKDF2 hashing algorithm

Finalmente, Podemos cifrar o contrasinal en SHA256.

SW0(config)#enable algorithm-type sha256 secret testtestSW0(config)#do show run | include enable secretenable secret 8 $8$VFFgMwf75tN03c$1dkzDKckXIkMYjRDx.r3u4DFYqLX6L0R7IajwPaOkTw

3.3. Cifrado automático de todos os contrasinais

O service password-encryption aplica automaticamente o algoritmo de Vigenere para discrecionales para ocultar contrasinais claros nunha configuración. Esta é unha primeira medida de protección ao momento en que os algoritmos de cifrado estaban menos dispoñibles en Plataformas Cisco (hai máis de 15 anos).

3.4 . Crear unha conta de administración

SW0(config)#username root secret testtestSW0(config)#do show run | include userusername root secret 5 $1$cHUp$RUQIE4IFCfLtVldLXFemI1

SW0(config)#username root algorithm-type sha256 secret testtestSW0(config)#do show run | include userusername root secret 8 $8$HdW.W3ndcTWqRM$tPiGLKwz/YnOlSXlru3dJtpR31f.T0Uei702NyWumlw

Ao descargar os libros da Guía CCNA 200-301 Animar o seu autor!

Configurar e protexer SSH

4.1. Dea un nome de dominio ao dispositivo

SW0(config)#ip domain-name entreprise.lan

4.2. Xerar unha chave RSA de certa lonxitude

SW0(config)#crypto key generate rsaThe name for the keys will be: SW0.entreprise.lanChoose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus : 2048 % Generating 2048 bit RSA keys, keys will be non-exportable... (elapsed time was 3 seconds)(config)# *Apr 25 21:36:46.315: %SSH-5-ENABLED: SSH 1.99 has been enabled

4.3. Configurar a consola remota

Activar a versión SSH 2 nas liñas virtuais (VTY) e especificar a base de datos local para a autenticación

SW0(config)#line vty 0 4SW0(config-line)#transport input sshSW0(config-line)#login local

4.4. Configurar unha bandeira de casa (Banner Medd)

Pode configurar unha bandeira de recepción axiña que acceda ao enrutador. Chámase a mensaxe do día (med) Banner. Aquí está o procedemento. Seguimos o comando banner motd dunha mensaxe entre dous caracteres especiais como # ou !.

SW0(config)#banner motd #Enter TEXT message End with the character '#'.Toute entrée non autorisée est interdite.#SW0(config)#

A mensaxe debe rematar co forte.

Configurar a interface de xestión

A interface de xestión de interruptor está asignada ao VLAN 1 por defecto. Non se recomenda en todos os casos usar o VLAN 1.

SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

5.1. Creación da creación de VLAN 10

da VLAN 10.

verificación.

SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/310 VLAN0010 active1002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

descargando os libros do Guía CCNA 200-301 Animaches o teu autor!

5.2. Configurar a interface de xestión de VLAN 10

Para crear unha interface de xestión de VLAN 10 (SVI):

SW0(config)#interface vlan 10SW0(config-if)#

Unha mensaxe dinos que a interface crea caídas:

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to down

Configurando o enderezo IPv4 e enderezo IPv6.

Nós coidamos de montar a interface como calquera Cisco iOS TCP / IP interface, unha interface SVI está desactivada por defecto (esta interface non é un “interruptor”).

SW0(config-if)#no shutdown

Saír da configuración da interface VLAN 10.

Un novo chega ao estado da interface:

%LINK-3-UPDOWN: Interface Vlan10, changed state to down

SW0(config-if)#exitSW0(config)#

Configuración da pasarela.

SW0(config)#ip default-gateway 192.168.1.254

verificación

SW0#show ip interface brief | include Vlan10Vlan10 192.168.1.200 YES manual down down

interrigual Aínda non está activo porque ningún porto está configurado no VLAN 10.

Configurar acceso

Por defecto, todas as interfaces físicas dun interruptor de Cisco están conmutación de portos, “switchports”.

Portos (“Switchports”) dun interruptor de Cisco pode coñecer tres modos:

Neste exercicio, todos os portos para configurar son os portos do modo de “acceso”.

6.1 Configuración de interruptores de Cisco

Podemos configurar os portos un por un ou chamando a un “intervalo” de portos, como no seguinte exemplo.

o interface range úsase seguido dun rango de porto, módulos por módulo separados por unha coma.Aquí chamamos a gama de interfaces de 0 a 3 módulos 0 e 1:

SW0(config)#interface range G0/0-3,G1/0-3SW0(config-if-range)#

todo o Os comandos codificados no modo informaranse en cada interface designada.

6.2. Configuración do porto

Os portos do módulo 0 e 1 son “Switchports” en modo “Acceso”. A compórtase “switchPort” como unha interface única capa 2 (L2). Así pois, non ter un enderezo IP. Esta porta está en modo de “acceso”, que se quere para conectar unha interface dun hospedeiro terminal. Tamén está configurado en “Spanning-Tree Portfast” que vai directamente sen demora. A velocidade eo modo dúplex poden quedar no seu predeterminado automático. Notaremos o comando mdix auto que permite o recoñecemento automático das cables rectas / cruz1.

SW0(config)#interface range G0/0-3,G1/0-3SW0(config-if-range)#duplex autoSW0(config-if-range)#speed autoSW0(config-if-range)#mdix autoSW0(config-if-range)#switchport mode accessSW0(config-if-range)#switchport access vlan 10SW0(config-if-range)#spanning-tree portfastSW0(config-if-range)#exit

Neste momento a interface VLAN 10 convértese en up/up:

%LINK-3-UPDOWN: Interface Vlan10, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up

descargando os libros da Guía CCNA 200-301 Animar o seu autor!

6.3. Desactivando todos os outros portos

SW0(config)#interface range G2/0-3,G3/0-3SW0(config-if-range)#shutdownSW0(config-if-range)#exit

6.4. Comprobación de portos

SW0#show interface statusPort Name Status Vlan Duplex Speed TypeGi0/0 connected 10 a-full auto RJ45Gi0/1 connected 10 a-full auto RJ45Gi0/2 notconnect 10 a-full auto RJ45Gi0/3 notconnect 10 a-full auto RJ45Gi1/0 connected 10 a-full auto RJ45Gi1/1 notconnect 10 a-full auto RJ45Gi1/2 notconnect 10 a-full auto RJ45Gi1/3 notconnect 10 a-full auto RJ45Gi2/0 disabled 1 auto auto RJ45Gi2/1 disabled 1 auto auto RJ45Gi2/2 disabled 1 auto auto RJ45Gi2/3 disabled 1 auto auto RJ45Gi3/0 disabled 1 auto auto RJ45Gi3/1 disabled 1 auto auto RJ45Gi3/2 disabled 1 auto auto RJ45Gi3/3 disabled 1 auto auto RJ45

SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/310 VLAN0010 active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

diagnóstico nun interruptor

7.1. Táboa de interruptor

Para examinar a táboa de conmutación, execútase o comando #show mac address-table.

SW0#show mac address-table Mac Address Table-------------------------------------------Vlan Mac Address Type Ports---- ----------- -------- ----- 10 0c6c.9613.5e00 DYNAMIC Gi0/0 10 0c6c.9659.b700 DYNAMIC Gi0/1 10 0c6c.966b.5e00 DYNAMIC Gi1/0Total Mac Addresses for this criterion: 3

7.2. Detalles L2 dunha interface

Para examinar a capa 2 detalles dunha interface: show interfaces G0/0.

SW0#show interface G0/0GigabitEthernet0/0 is up, line protocol is up (connected) Hardware is iGbE, address is 0cd3.a346.ec00 (bia 0cd3.a346.ec00) MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto Duplex, Auto Speed, link type is auto, media type is unknown media type output flow-control is unsupported, input flow-control is unsupported Full-duplex, Auto-speed, link type is auto, media type is RJ45 input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:04, output 00:00:01, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/0 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 590 packets input, 76139 bytes, 0 no buffer Received 150 Broadcasts (150 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 150 multicast, 0 pause input 2307 packets output, 182054 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out

Ao descargar os libros da guía CCNA 200-301 animar ao seu autor!

Interface de xestión VLAN 1:

#show vlan#show interface vlan 10#show ip interface vlan 10

pasarela da interface de xestión:

#show ip routeDefault gateway is 192.168.1.254Host Gateway Last Use Total Uses InterfaceICMP redirect cache is empty

Tarefas administrativas

8.1 Gravación da configuración

#copy running-config startup-config

SW0#copy running-config startup-configDestination filename ?Building configuration...Compressed configuration from 4458 bytes to 2062 bytesSW0#

8.2. Verificación da configuración en RAM

#show running-config

Conexión ao interruptor en ssh

Unha proba de conectividade do enrutador con ping de forma concluínte?

gateway#ping 192.168.1.200Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.200, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

Se este non é o caso, comproba:

  • Wiring
  • a configuración do enrutador
  • o TCP / IP Configuración das estacións de traballo
  • a configuración de conmutación

9.1 do enrutador

Gateway#ssh -l root 192.168.1.200

9.2. Desde unha estación de traballo

[email protected]:~# ssh [email protected] authenticity of host '192.168.1.200 (192.168.1.200)' can't be established.RSA key fingerprint is SHA256:SPY/rvJ0J+FCA3jhIgz/2TZx0CaNcnEvmHv1Pwbw3m8.Are you sure you want to continue connecting (yes/no)?

ao descargar os libros de A Guía CCNA 200-301 Animaches o teu autor!

anexo

Verificación do estado das interfaces

  • show interface g0/0 → diagnóstico avanzado na capa de erros 1 e capa 2
  • show interface status → Estado das interfaces
  • show interface switchport → Configuración DTP
  • show vlan brief → Táboa VLAN
  • show spanning-tree → Diagnóstico de árbore de espantación

Verificación de parámetros ipv4

  • → breve interface de diagnóstico / protocolo de liña
  • show ip interface vlan 10 → ICMP / ARP Diagnóstico
  • show ip route → Táboa de enrutamiento
  1. Esta función non está dispoñible en VIOS-L2. ↩

Leave a comment

O teu enderezo electrónico non se publicará Os campos obrigatorios están marcados con *