CCNA – Protokół RSTP cz. 21

W dzisiejszych czasach i sieciach które składają się z kilku switch’y potrzebny jest sposób na zabezpieczenie sieci przed powstawaniem pętli w sieci – czyli sytuacji w której switche z różnych portów przekazują rozgłoszenia prowadzące do tego samego celu co powoduje brak jednoznaczności w ścieżce a tym samym powstawanie nieskończonych pętli, jako że ramka nie ma mechanizmu obrony potrzebny jest inny sposób zapobiegania, z pomocą przychodzą protokoły poczynając na STP, poprzez

CCNA – Routing pomiędzy sieciami VLAN cz. 20

Kolejną bardzo często wykorzystywaną w sieciach lokalnych funkcją jest routing pomiędzy sieciami VLAN. O samych sieciach VLAN napisałem poprzednim razem. Routing pozwala na przekazywanie pakietów pomiędzy różnymi sieciami VLAN, dokładnie tak samo gdyby każda sieci VLAN nie była wirtualną ale podpięta do oddzielnego fizycznego portu. Routing VLAN można skonfigurować na 2 sposoby: 1. Metoda klasyczna – konfiguruje się z wykorzystaniem fizycznych portów do których podpinamy skrętkę lub światłowód i konfigurujemy

ICDN 1 – VLAN cz.18

W poniższym wpisie zajmiemy się siecią VLAN, jest to wydzielona wirtualna sieć w sieci fizycznej, pozwalająca na optymalizację działania poprzez ograniczenie rozgłoszeń, oraz odcięcie części komputerów, np. w księgowości od dostępu dla pozostałych.. Poniższe polecenia pokazują działanie VLAN na switchu, natomiast w jednym z następnych wpisów pokażę  konfigurację VLAN na routerze. Na przełączniku możemy skonfigurować do 4096 VLAN’ów. Aby możliwa była komunikacja pomiędzy sieciami VLAN, każda ramka zawiera poza standardowymi

ICDN 1 – Router cz.19

Poza przełącznikiem w sieci mamy jeszcze router, który odpowiada za połączenie min. 2 różnych sieci w taki sposób, aby możliwe było podłączenie urządzeń znajdujących się w oddzielnych sieciach. Występuje on w 3 warstwie IOS, podłączenie między 2 sieciami możliwe jest poprzez przekazywanie pakietów między różnymi sieciami. Routery przy pomocy swoich zasobów są w stanie łączyć się 2 dwoma rodzajami sieci: 1. Heterogeniczne – sieci w których występują różne zasoby sprzętowe

CCNA – Podział sieci na podsieci cz.17

W poprzednim wpisie pokazałem w jaki sposób podzielić sieć na podsieci mając ich liczbę. Teraz zobaczmy w jaki sposób podzielić sieć wiedząc ile mamy w niej hostów. Przykład 1. Adres IP: 222.41.8.0 Domyślna maska: 255.255.255.0 Czyli adres sieci to 222.41.8, ostatni oktet będzie wskazywał na adres hosta. W każdej sieci wstawimy po 30 hostów. 2^7 – 128 2^6 – 64 2^5 – 32 2^4 – 16 2^3 – 8 2^2

CCNA – Podział sieci na podsieci cz.16

Podział sieci na podsieci pozwala nam na dostosowanie adresacji do naszych potrzeb. W części 2, opisałem zamianę adresów IP na widok binarny. Przed przystąpieniem do podziału na podsieci trzeba wspomnieć o masce podsieci, który pokazuje nam w jaki sposób podzielona jest adresacja. Która część odpowiada za sieć a która za adres hosta. I tak: – 255.0.0.0 – czyli domyślna maska dla kasy A, pokazuje że na sieć przeznaczony jest 1

CCNA – Resetowanie hasła dla trybu uprzywilejowanego S2960/R2610 cz.15

Jesteśmy w stanie usunąć ustawione hasło do trybu uprzywilejowanego dla urządzeń Cisco (np. 2960). I. Hasło switch’a: 1. Wyłączamy switch z zasilania. 2. Przytrzymujemy klawisz MODE, aż dioda zmieni kolor na zielony. 3. W konsoli powinien pojawić się komunikat – switch: 4. Następnie wpisujemy flash_init, zatwierdzamy Enterem. 5. Po chwili wydajemy polecenie dir flash. 6. Potrzebujemy plik config.text. 7. Robimy backup powyższego pliku – rename  flash:config.text flash:config.old. 8. Następnie wpisujemy

CCNA – Backup ustawień switch 2960 cz.14

Mając skonfigurowane urządzenie, niezależnie czy jest to switch czy też router, warto zapisać konfigurację na serwerze ftp. Poniżej kroki potrzebne do wykonania backupu na działającym w sieci serwerze TFTP. 1. Instalacja. Pobierzemy w tym celu WinAgents TFTP Server oczywiście musimy go zainstalować oraz skonfigurować, Uruchamiamy serwer. 2. Backup. Na początek skopiujemy bieżącą konfigurację urządzenia na serwer ftp. S2960#copy running-config tftp Address or name of remote host []? 192.168.100.11 Destination filename

ICDN 1 – Zabezpieczenie portów switch’a 2960 cz.13

IOS pozwala na zabezpieczenie każdego portu urządzenia. W ten sposób możemy zablokować możliwość wpięcia do sieci kolejnego switcha, lub komputera z zewnątrz, który przez brak dobrych zabezpieczeń może spowodować rozprzestrzenienie się problemów w sieci. Dlatego też możemy dostęp do naszej sieci zabezpieczyć przez utworzenie tablicy MAC tylko naszych komputerów, wszystkie inne przy próbie podłączenia będą odrzucane. 1. Podłączone urządzenia do switch’a: Rozpoczniemy od sprawdzenia, jakie urządzenia są obecnie podłączone do

ICDN 1 – Zarządzanie użytkownikami cz.12

Konsola umożliwia zarządzanie użytkownikami jesteśmy w stanie zobaczyć kto jest zalogowany do urządzenia, możemy również wysłać informację do wszystkich użytkowników, gdy zachodzi konieczność restartu urządzenia. 1. Aktywni użytkownicy. Przechodzimy do trybu uprzywilejowanego. Poniżej widzimy że jeden użytkownik jest podpięty bezpośrednio do konsoli, chociaż nie ma loginu. Jeżeli w kolumnie Line pojawiłby się wpis 1 vty 0 oznacza podłączenie zdalne np. przez Putty. S2960>enable S2960#show users      Line    

Droga Administratora IT.