Obiective de certificare

ccna 200-301

  • 1.13 Descrieți conceptele de comutare

    • 1.13.a învățarea Mac și îmbătrânire
    • 1.13.b Cadru de comutare
    • 1.13.C încadrarea inundațiilor
    • 1.13.d masa de adresă MAC
  • 1.3 Comparați interfețele fizice și Tipuri de cabluri

    • 1.3.a Fibră Monmode (Single-Mod) și fibre multimode, cupru
    • 1.3.b Conexiuni (media partajată Ethernet și punct-to-punct)

1.4 Identificați interfața și problemele de cablu (coliziuni, erori, nepotrivire duplex , și viteză)

  • 5.3 Configurarea accesului la dispozitive cu parole

  • noi va găsi aici un exercițiu practic (un laborator) de pornire de la configurarea inițială Comutatorul Cisco pentru a atribui parametrii de management (adresele IPv4 și IPv6, gateway-urile, sshv2) și deplasați sau mutați porturile de acces către un alt VLAN decât VLAN1.

    Topologie de bază

    un comutator Cisco care Începe în rețea, în timpul unui caz simplu ca cel propus aici, este imediat funcțional. Cu toate acestea, va fi necesar să îl configurați în modul consolă pentru a atribui parametrii de management (adresele IPv4 și IPv6, gateway-urile, SSH V2). Dar, mai presus de toate, din motive de securitate, va fi esențial să dezactivați toate porturile neutilizate și să evitați valoarea VLAN 1 implicită. În acest exercițiu de laborator, existența unei gateway oferă acces la internet și toate serviciile asociate.

    Lab Topologia configurației unui comutator Cisco în iOS

    1.1. Condiție prealabilă

    În prealabil, documentele capitolului 2. Cisco IOS CLI vor fi citite care expun natura Cisco IOS, documentul care explică a pune în aplicare un mediu de exerciții cu GNS3, cel expune Metode de conectare la un comutator Cisco și în cele din urmă, o inițiere la mediul de comandă Cisco Ios Cisco.

    Pentru a monta această topologie, vom face referire la fișierul de configurare a routerului din practica exercițiilor 4.7. Verificări și analize ale laboratorului TCP / IP care oferă serviciile IPv6 și DHCP necesare. Conexiunea NAT Cloud de GNS3 poate fi, de asemenea, potrivită.

    1.2. Resurse necesare

    • 1 iOSV Router software (vios-adventerprisek9-m), versiunea 15.6 (2) t, software-ul de eliberare (FC2)
    • 1 comutator (vios_l2 software (vioos_l22 -ADVENTRESK9-M), versiunea experimentală 15.2 (20170321: 233949))
    • 1 PC (CentOS 7 KVM sau Ubuntu Docker)
    • (cabluri console pentru a configura dispozitivele Cisco IOS prin intermediul porturilor de consolă )
    • Cabluri Ethernet conform topologiei

    1.3. Obiectivele exercițiului practic

    • Verificați o configurație implicită
    • Configurați comutatorul la nivel global (nume, parolă).
    • Configurare și asigurați accesul SSH cu un an Contul administrativ și banner.
    • Configurați o interfață IPv4 și IPv6 și setați un gateway implicit.
    • Configurați porturile comutatorului.
    • Salvați configurația comutatorului.
    • Depanarea topologiei de la comutator.
    • Stabiliți o conexiune SSH cu comutatorul.
    • Verificați starea L1, L2 și L3 a interfețelor comutatorului.

    1.4. Dispozitive și conexiuni

    Interfața

    interfață Dispozitivul 2 rețea partajată
    Internet NAT0 G0/1
    Gateway G0 / 1 NAT0 Internet wan
    gateway G0/0 G0/0 SW0
    SW0 G0/0 G0 / 0 Gateway LAN
    SW0 G0/1 PC1
    SW0 G1/0 PC2 LAN

    1.5. Descrierea activității

    Porturile modulului 0 (de Gi0/0 la Gi0/3 și modul 1 ( Din Gi1/0 la ) a comutatorului sunt activate în modul VLAN 10 în modul „Access” și „Spanning-Arbore Portfast”.Porturile modulului 2 (din Gi2/0 la Gi2/3) și modulul 3 (din Gi3/0 la Gi3/3) a comutatorului sunt dezactivate („oprire”).

    Implicit, porturile de comutare sunt în VLAN 1. Pentru a face fără VLAN 1 , sau porturile sunt dezactivate sau sunt plasate într-un VLAN creat pe comutator în acest scop, aici VLAN 10. Se va reaminti că un VLAN este o instanță virtuală de comutare. Aici creează un singur pentru toate porturile din toate porturile Comutați care trebuie să comunice între ele.

    Pentru a gestiona comutatorul printr-o conexiune SSH, va fi necesară crearea unei interfețe de gestionare SVI („Interfață virtuală comutat”) la numărul 10 care va primi tot traficul pentru IPv4 192.168.1.200/24 și o adresă IPv6 autoconfiguratura. Gateway-ul IPv4 este 192.168.1.254. Se presupune și deja configurată.

    Porturile din modul „Access” și „Spanning-Tree Portfast” sunt porturi care conectează stațiile de lucru. Pentru simplitatea exercițiului, portul G0/0 din comutatorul care leagă routerul este lăsat în această configurație (care nu este recomandat).

    prin descărcarea cărților Ghidul CCNA 200-301 Îți încurajați autorul!

    Revizuirea configurației implicite

    Mai întâi de toate, este util să verificați Implicit configurarea unui comutator Cisco.

    Implicit, toate interfețele sunt:

    • switchport
    • switchport access vlan 1
    • iv id = ”
    • no shutdown

    Aceasta înseamnă că toate interfețele sunt doar porturi fizice ale unui VLAN 1 (switchport access vlan 1) gestionate de DTP (no switchport nonegotiate) și sunt toate activate (no shutdown).

    Acești parametri pot fi verificați diferite căi în Cisco iOS.

    IOS comandă

    div id = „6ff9fa7d”>

    TAB> show vlan brief
    Starea Interfețele show interfaces GigabitEthernet0/0 Sinteza interfețelor (L1 / L2) show interfaces status
    Sinteza interfețelor (L1 / L2 / 3) show ip interface brief
    Configurarea interfețelor show running-config all | section interface GigabitEthernet0/0
    Switchport Configurare show interfaces switchport

    2.1. Tabelul VLAN

    show vlan brief oferă o imagine de ansamblu rapidă a porturilor disponibile într-un VLAN. Notă aici VLAN 1 numit „Implicit”, precum și numerele VLAN rezervate (de la 100 la 1005). Toate interfețele aparțin implicit la această VLAN 1.

    Switch#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

    2.2. Starea, starea și sinteza interfețelor

    Comanda show interfaces status Oferă o vizualizare sinteză de Toate interfețele cu conexiunea lor (L1), VLAN, modul, viteza și tipul lor.

    Nu vom fi surprinși să găsim trei interfețe conectate:

    Switch#show interfaces status | include connectedGi0/0 connected 1 a-full auto RJ45Gi0/1 connected 1 a-full auto RJ45Gi1/0 connected 1 a-full auto RJ45

    pentru parametrii „Starea liniei”, „PROTOCOLUL LINE” și adresa IPv4, vom ține iOSshow ip interface brief

    Switch#show ip interface brief | include upGigabitEthernet0/0 unassigned YES unset up upGigabitEthernet0/1 unassigned YES unset up upGigabitEthernet1/0 unassigned YES unset up up

    În cele din urmă, comandashow interfacesoferă un diagnostic suplimentar pe statisticile stratului 1 (L1) la sfârșitul producției.

    Switch#show interfaces GigabitEthernet0/0GigabitEthernet0/0 is up, line protocol is up (connected) Hardware is iGbE, address is 0c6c.96db.2100 (bia 0c6c.96db.2100) MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 253/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto Duplex, Auto Speed, link type is auto, media type is RJ45 output flow-control is unsupported, input flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/0 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 179 packets input, 18100 bytes, 0 no buffer Received 23 broadcasts (23 multicasts) 39 runts, 0 giants, 0 throttles 39 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 23 multicast, 0 pause input 529 packets output, 45626 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out

    2.3. Configurarea interfețelor

    configurația, cum ar fi PA Ramerée se află în iv id = ”

    Se pare că interfețele sunt Interfețele de schimb comercializate de DTP. Comandashow interfaces switchportoferă alte detalii.

    Switch#show interfaces switchportName: Gi0/0Switchport: EnabledAdministrative Mode: dynamic autoOperational Mode: static accessAdministrative Trunking Encapsulation: negotiateOperational Trunking Encapsulation: nativeNegotiation of Trunking: OnAccess Mode VLAN: 1 (default)Trunking Native Mode VLAN: 1 (default)Administrative Native VLAN tagging: enabled...

    Global Configuration

    Toate comenzile de configurare rulează aici în modul Global Configuration (config)#

    Vrem să facem acest comutator un comutator real L2, Aur în mod implicit Routing IPv4 este activat imaginea unui VIOS-L2:

    Pentru a dezactiva comanda IPv4, comanda în configurație globală.

    Switch#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#no ip routing

    3.1. Configurarea numelui dispozitivului

    Switch(config)#hostname SW0

    3.2. Configurarea parolei privilegiului

    SW0(config)#enable secret testtest

    Verificarea parolei în configurația curentă.

    SW0(config)#do show run | include enable secretenable secret 5 $1$VRPj$Zedd82KU72UbV8qaJ4/Ut0

    Care sunt celelalte algoritmii de criptare disponibili în această versiune a iOS-ului

    SW0(config)#enable algorithm-type ? md5 Encode the password using the MD5 algorithm scrypt Encode the password using the SCRYPT hashing algorithm sha256 Encode the password using the PBKDF2 hashing algorithm

    În cele din urmă, Putem cripta parola în SHA256.

    SW0(config)#enable algorithm-type sha256 secret testtestSW0(config)#do show run | include enable secretenable secret 8 $8$VFFgMwf75tN03c$1dkzDKckXIkMYjRDx.r3u4DFYqLX6L0R7IajwPaOkTw

    3.3. Criptare automată a tuturor parolelor

    service password-encryption Aplică automat algoritmul VIGENERE pentru scopuri de discreție pentru a ascunde parolele clare într-o configurație. Aceasta este o primă măsură de protecție la un moment în care algoritmii de criptare au fost mai puțin disponibili Platforme Cisco (cu mai mult de 15 ani în urmă).

    SW0(config)#service password-encryption

    3.4 . Creați un cont de administrare

    SW0(config)#username root secret testtestSW0(config)#do show run | include userusername root secret 5 $1$cHUp$RUQIE4IFCfLtVldLXFemI1

    iv id = „

    SW0(config)#username root algorithm-type sha256 secret testtestSW0(config)#do show run | include userusername root secret 8 $8$HdW.W3ndcTWqRM$tPiGLKwz/YnOlSXlru3dJtpR31f.T0Uei702NyWumlw

    Prin descărcarea cărților Ghidului CCNA 200-301 Îți încurajați autorul!

    configurare și ssh ssh

    4.1. Dați un nume de domeniu dispozitivului

    SW0(config)#ip domain-name entreprise.lan

    4.2. Generați o cheie RSA de o anumită lungime

    SW0(config)#crypto key generate rsaThe name for the keys will be: SW0.entreprise.lanChoose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus : 2048 % Generating 2048 bit RSA keys, keys will be non-exportable... (elapsed time was 3 seconds)(config)# *Apr 25 21:36:46.315: %SSH-5-ENABLED: SSH 1.99 has been enabled

    4.3. Configurarea consolei la distanță

    Activați versiunea ssh 2 în liniile virtuale (VTY) și specificați baza de date locală pentru autentificare

    SW0(config)#line vty 0 4SW0(config-line)#transport input sshSW0(config-line)#login local

    4.4. Configurarea unui banner de acasă (Medd Banner)

    Puteți configura un banner de recepție de îndată ce accesați routerul. Se numește Mesajul Bannerului Zilei (Med). Iată procedura. Urmăm comanda banner motd al unui mesaj între două caractere speciale cum ar fi #@ sau !

    Mesajul trebuie să se încheie Cu Sharp.

    Configurarea interfeței de gestionare

    Interfața de gestionare a comutatorului este atribuită VLAN-ului implicit VLAN 1. Nu este recomandat în toate cazurile să utilizați VLAN 1.

    SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

    5.1. Crearea VLAN 10

    Crearea VLAN 10.

    SW0#configure terminalEnter configuration commands, one per line. End with CNTL/Z.SW0(config)#vlan 10SW0(config-vlan)#exitSW0(config)#exit

    Verificare.

    SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/3 Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/310 VLAN0010 active1002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

    Ghidul CCNA 200-301 Îți încurajați autorul!

    5.2. Configurarea interfeței de management VLAN 10

    pentru a crea o interfață de gestionare VLAN 10 (SVI):

    SW0(config)#interface vlan 10SW0(config-if)#

    Un mesaj ne spune că interfața creează Falls:

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to down

    Setarea adresei IPv4 și adresa IPv6.

    iv id = „baf99ac84”

    Ne ocupăm de montarea interfeței ca orice Interfața Cisco IOS TCP / IP, o interfață SVI este dezactivată în mod implicit (această interfață nu este un „comutator”).

    SW0(config-if)#no shutdown

    Ieșiți din configurația interfeței VLAN 10.

    A nou ne ajunge la starea interfeței:

    configurarea gateway-ului.

    SW0#show ip interface brief | include Vlan10Vlan10 192.168.1.200 YES manual down down

    interfa Nu este încă activă deoarece nu sunt configurate porturi în VLAN 10.

    configurare acces

    în mod implicit, toate interfețele fizice ale unui comutator Cisco sunt porți de comutare, fie „comutare”.

    porturi („comutatoruri”) ale unui comutator Cisco poate cunoaște trei moduri:

    • „acces”: pentru a conecta stațiile de lucru la aceeași VLAN.
    • „trunchi”: care interconectează un alt port „trunchi” sau un port care leagă alte comutatoare.
    • „DTP Dynamic Auto”: Comportament implicit, protocolul de proprietate al protocolului Cisco Dynamic Strunking decide au primit mesaje DTP. Este dezactivat prin fixarea manuală a modului „acces” sau „trunchi” al portului.

    În acest exercițiu, toate porturile pentru a configura sunt porturile din modul „Access”.

    6.1 Configurarea comutatoarelor Cisco

    Putem configura porturile unul câte unul sau prin apelarea unei „gamă” de porturi, ca în exemplul următor.

    interface range este utilizată urmată de o gamă de porturi, module pe modul separate printr-o virgulă.Aici numim gama de interfețe 0 la 3 module 0 și 1:

    SW0(config)#interface range G0/0-3,G1/0-3SW0(config-if-range)#

    toate Comenzile codificate în modul vor fi raportate pe fiecare interfață desemnată.

    6.2. Setări port

    Porturile modulului 0 și 1 sunt „comutatoare” în modul „Access”. Un „comutator” se comportă ca o interfață numai stratul 2 (L2). Prin urmare, nu face o adresă IP. Acest port este în modul „Access”, se presupune că conectați o interfață a unei gazde terminale. Este, de asemenea, configurat în „Portfast-copac”, care merge direct fără întârziere. Modul de viteză și duplex poate fi lăsat la implicit automat. Vom observa comanda mdix auto, ceea ce permite Recunoașterea automată a cablurilor drepte / încrucișate1.

    SW0(config)#interface range G0/0-3,G1/0-3SW0(config-if-range)#duplex autoSW0(config-if-range)#speed autoSW0(config-if-range)#mdix autoSW0(config-if-range)#switchport mode accessSW0(config-if-range)#switchport access vlan 10SW0(config-if-range)#spanning-tree portfastSW0(config-if-range)#exit

    În acest moment interfața VLAN 10 devine up/up:

    prin descărcarea cărților din Ghidul CCNA 200-301 Îți încurajezi autorul!

    6.3. Dezactivarea tuturor celorlalte porturi

    SW0(config)#interface range G2/0-3,G3/0-3SW0(config-if-range)#shutdownSW0(config-if-range)#exit

    6.4. Verificarea porturilor

    SW0#show interface statusPort Name Status Vlan Duplex Speed TypeGi0/0 connected 10 a-full auto RJ45Gi0/1 connected 10 a-full auto RJ45Gi0/2 notconnect 10 a-full auto RJ45Gi0/3 notconnect 10 a-full auto RJ45Gi1/0 connected 10 a-full auto RJ45Gi1/1 notconnect 10 a-full auto RJ45Gi1/2 notconnect 10 a-full auto RJ45Gi1/3 notconnect 10 a-full auto RJ45Gi2/0 disabled 1 auto auto RJ45Gi2/1 disabled 1 auto auto RJ45Gi2/2 disabled 1 auto auto RJ45Gi2/3 disabled 1 auto auto RJ45Gi3/0 disabled 1 auto auto RJ45Gi3/1 disabled 1 auto auto RJ45Gi3/2 disabled 1 auto auto RJ45Gi3/3 disabled 1 auto auto RJ45

    SW0#show vlan briefVLAN Name Status Ports---- -------------------------------- --------- -------------------------------1 default active Gi2/0, Gi2/1, Gi2/2, Gi2/3 Gi3/0, Gi3/1, Gi3/2, Gi3/310 VLAN0010 active Gi0/0, Gi0/1, Gi0/2, Gi0/3 Gi1/0, Gi1/1, Gi1/2, Gi1/31002 fddi-default act/unsup1003 token-ring-default act/unsup1004 fddinet-default act/unsup1005 trnet-default act/unsup

    Diagnosticare pe un comutator

    7.1. Masa comutatorului

    Pentru a examina tabelul de comutare, comanda #show mac address-table este executată.

    SW0#show mac address-table Mac Address Table-------------------------------------------Vlan Mac Address Type Ports---- ----------- -------- ----- 10 0c6c.9613.5e00 DYNAMIC Gi0/0 10 0c6c.9659.b700 DYNAMIC Gi0/1 10 0c6c.966b.5e00 DYNAMIC Gi1/0Total Mac Addresses for this criterion: 3

    7.2. Detalii L2 a unei interfețe

    Pentru a examina stratul 2 detalii despre o interfață: show interfaces G0/0.

    SW0#show interface G0/0GigabitEthernet0/0 is up, line protocol is up (connected) Hardware is iGbE, address is 0cd3.a346.ec00 (bia 0cd3.a346.ec00) MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Auto Duplex, Auto Speed, link type is auto, media type is unknown media type output flow-control is unsupported, input flow-control is unsupported Full-duplex, Auto-speed, link type is auto, media type is RJ45 input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:04, output 00:00:01, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/0 (size/max) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 590 packets input, 76139 bytes, 0 no buffer Received 150 Broadcasts (150 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 150 multicast, 0 pause input 2307 packets output, 182054 bytes, 0 underruns 0 output errors, 0 collisions, 2 interface resets 0 unknown protocol drops 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 pause output 0 output buffer failures, 0 output buffers swapped out

    / Div>

    interfață de management VLAN 1:

    #show vlan#show interface vlan 10#show ip interface vlan 10

    gateway-ul interfeței de management:

    #show ip routeDefault gateway is 192.168.1.254Host Gateway Last Use Total Uses InterfaceICMP redirect cache is empty

    Sarcini administrative

    8.1 Înregistrarea configurației

    #copy running-config startup-config

    8.2. Verificarea configurației în RAM

    #show running-config

    un test de conectivitate de la router cu comandapingîn mod concludent?

    gateway#ping 192.168.1.200Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.200, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

    Dacă acest lucru nu este cazul, vă rugăm să verificați:

    • cabluri
    • Configurația routerului
    • TCP / IP Setări ale stațiilor de lucru
    • Configurația comutatorului

    9.1 de la router

    9.2. De la o stație de lucru

    [email protected]:~# ssh [email protected] authenticity of host '192.168.1.200 (192.168.1.200)' can't be established.RSA key fingerprint is SHA256:SPY/rvJ0J+FCA3jhIgz/2TZx0CaNcnEvmHv1Pwbw3m8.Are you sure you want to continue connecting (yes/no)?

    prin descărcarea cărților de Ghidul CCNA 200-301 Încurajați autorul său!

    anexa

    Verificarea stării interfețelor

    • show interface g0/0 → diagnostic avansat pe erorile strat 1 și strat 2
    • show interface status → Starea interfețelor
    • show interface switchport → setări DTP
    • show vlan brief → vlan masa
    • show spanning-tree → Diagnosticarea copacilor

    Verificarea parametrilor IPv4

    • show ip interface brief → Interfață de diagnosticare scurtă / Protocol de linie
    • show ip interface vlan 10 → ICMP / ARP Diagnosticare
    • show ip route → Comutare Tabel de rutare
    1. Această caracteristică nu este disponibilă în viOS-L2. ↩

    Leave a comment

    Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *