Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00478 013812 11056505 na godz. na dobę w sumie
Cisco. Receptury - książka
Cisco. Receptury - książka
Autor: , Liczba stron: 960
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-330-7 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> cisco
Porównaj ceny (książka, ebook, audiobook).

Konfiguracja routerów Cisco

System operacyjny IOS firmy Cisco charakteryzuje się sporymi możliwościami działania i elastycznością, ale jednocześnie jest bardzo skomplikowany i trudno dostępny. Większość zadań można w nim zrealizować na kilka sposobów, a nikt nie chce przecież marnować cennego czasu na poszukiwanie najwłaściwszego rozwiązania.

Dlatego właśnie napisano tę książkę. Na szczęście większość zadań konfiguracyjnych może zostać podzielona na kilka niezależnych etapów -- konfigurację interfejsu, mechanizmów obsługi protokołów routingu, łączy zapasowych, implementację algorytmów, filtrowania pakietów i włączanie innych systemów kontroli dostępu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które będą zawierać informacje niezbędne do realizacji najczęściej powtarzających się zadań. Gwarantują one właściwą konfigurację sieci i dają pewność, że zastosowane rozwiązania są właściwe i spełniają oczekiwania administratora.

Książka 'Cisco. Receptury' zawiera przykłady rozwiązań większości występujących problemów konfiguracyjnych, w tym:

Książka ta z pewnością przyda się osobom, które na co dzień posługują się routerami firmy Cisco. Pomoże ona szybko i skutecznie rozwiązać wszystkie pojawiające się problemy. Nawet doświadczeni administratorzy sieci z pewnością skorzystają z zawartych w niej propozycji rozwiązań i szczegółowych opisów, pozwalających na nowe spojrzenie na określone zagadnienia. Osoby, które nie mają doświadczenia w pracy z routerami, a otrzymały zadanie zarządzania siecią wyposażoną w urządzenia Cisco, mogą dzięki tej książce zaoszczędzić sobie sporo pracy.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI Cisco. Receptury KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG Autorzy: Kevin Dooley, Ian J. Brown T³umaczenie: Marek Pa³czyñski, Grzegorz Werner, Witold Zio³o ISBN: 83-7361-330-7 Tytu³ orygina³u: Cisco Cookbook Format: B5, stron: 954 TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK System operacyjny IOS firmy Cisco charakteryzuje siê sporymi mo¿liwoġciami dzia³ania i elastycznoġci¹, ale jednoczeġnie jest bardzo skomplikowany i trudno dostêpny. Wiêkszoġæ zadañ mo¿na w nim zrealizowaæ na kilka sposobów, a nikt nie chce przecie¿ marnowaæ cennego czasu na poszukiwanie najw³aġciwszego rozwi¹zania. Dlatego w³aġnie napisano tê ksi¹¿kê. Na szczêġcie wiêkszoġæ zadañ konfiguracyjnych mo¿e zostaæ podzielona na kilka niezale¿nych etapów — konfiguracjê interfejsu, mechanizmów obs³ugi protoko³ów routingu, ³¹czy zapasowych, implementacjê algorytmów, filtrowania pakietów i w³¹czanie innych systemów kontroli dostêpu. To co faktycznie potrzebne jest administratorowi sieci, to zestaw dobrych receptur, które bêd¹ zawieraæ informacje niezbêdne do realizacji najczêġciej powtarzaj¹cych siê zadañ. Gwarantuj¹ one w³aġciw¹ konfiguracjê sieci i daj¹ pewnoġæ, ¿e zastosowane rozwi¹zania s¹ w³aġciwe i spe³niaj¹ oczekiwania administratora. CZYTELNIA CZYTELNIA Ksi¹¿ka „Cisco. Receptury” zawiera przyk³ady rozwi¹zañ wiêkszoġci wystêpuj¹cych problemów konfiguracyjnych, w tym: FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl • konfigurowanie wielu rodzajów interfejsów, od interfejsów szeregowych, przez ATM po Frame Relay, • konfigurowanie mechanizmów obs³ugi wszystkich powszechnie stosowanych protoko³ów routingu (RIP, EIGRP, OSPF o BGP), • konfigurowanie systemu uwierzytelniania, • konfigurowanie us³ug dodatkowych, takich jak DHCP i NAT, • parametryzowanie ³¹czy zapasowych i wykorzystanie protoko³u HSRP do zarz¹dzania routerami zapasowymi, • zarz¹dzenie routerami z uwzglêdnieniem us³ug SNMP i innych, • wykorzystanie list dostêpu do sterowania przep³ywem danych. Ksi¹¿ka ta z pewnoġci¹ przyda siê osobom, które na co dzieñ pos³uguj¹ siê routerami firmy Cisco. Pomo¿e ona szybko i skutecznie rozwi¹zaæ wszystkie pojawiaj¹ce siê problemy. Nawet doġwiadczeni administratorzy sieci z pewnoġci¹ skorzystaj¹ z zawartych w niej propozycji rozwi¹zañ i szczegó³owych opisów, pozwalaj¹cych na nowe spojrzenie na okreġlone zagadnienia. Osoby, które nie maj¹ doġwiadczenia w pracy z routerami, a otrzyma³y zadanie zarz¹dzania sieci¹ wyposa¿on¹ w urz¹dzenia Cisco, mog¹ dziêki tej ksi¹¿ce zaoszczêdziæ sobie sporo pracy. Spis treści Wstęp...................................................o...................................................o.................... ......15 Rozdział 1. Konfigurowanie routera i zarządzanie plikami .................................19 1.0. Wprowadzenie ...................................................a...................................................a........ ..................19 1.1. Konfigurowanie routera za pośrednictwem protokołu TFTP.................................................22 1.2. Zapisywanie konfiguracji routera na serwerze ...................................................a......................24 1.3. Uruchamianie routera z wykorzystaniem zdalnego pliku konfiguracyjnego......................26 1.4. Pliki konfiguracyjne większe niż pojemność NVRAM ...................................................a.........29 1.5. Usuwanie konfiguracji startowej ...................................................a..............................................31 1.6. Pobieranie nowego obrazu IOS...................................................a.................................................34 1.7. Uruchamianie różnych obrazów IOS ...................................................a.......................................37 1.8. Uruchamianie za pośrednictwem sieci ...................................................a....................................41 1.9. Kopiowanie obrazu IOS na serwer...................................................a...........................................43 1.10. Kopiowanie obrazu IOS za pomocą konsoli ...................................................a.........................44 1.11. Usuwanie plików z pamięci flash ...................................................a...........................................47 1.12. Partycjonowanie pamięci flash...................................................a................................................49 1.13. Wykorzystanie routera jako serwera TFTP ...................................................a...........................51 1.14. Wykorzystanie usługi FTP routera ...................................................a.........................................53 1.15. Przygotowanie większej liczby plików konfiguracyjnych routera.......................................55 1.16. Jednorazowa zmiana konfiguracji wielu routerów...................................................a..............57 1.17. Pobieranie informacji o wyposażeniu ...................................................a....................................61 1.18. Sporządzanie kopii zapasowej konfiguracji routera...................................................a............63 4 Spis treści Rozdział 2. Zarządzanie routerem...................................................o...........................67 2.0. Wprowadzenie ...................................................a...................................................a........ ..................67 2.1. Tworzenie aliasów poleceń ...................................................a........................................................68 2.2. Zarządzaniem tablicą ARP routera..................a...................................................a..................... ....70 2.3. Dostosowywanie parametrów buforów routera ...................................................a....................73 2.4. Protokół wyszukiwania Cisco Discovery Protocol ...................................................a................78 2.5. Wyłączanie obsługi protokołu CDP ...................................................a.........................................82 2.6. Wykorzystanie „małych serwerów”...................................................a.........................................83 2.7. Dostęp do routera z wykorzystaniem protokołu HTTP ...................................................a.......87 2.8. Korzystanie ze statycznych tablic nazw stacji ...................................................a........................90 2.9. Korzystanie z systemu nazw domenowych...................................................a............................92 2.10. Wyłączanie odwzorowania nazw domenowych...................................................a..................95 2.11. Określanie czasu ponownego uruchomienia routera...................................................a..........97 2.12. Awaryjne zrzuty pamięci do pliku...................................................a.......................................100 2.13. Generowanie raportów zawierających dane o interfejsach .................................................102 2.14. Generowanie raportu zawierającego informacje o tablicy routingu ..................................105 2.15. Generowanie raportu zawierającego informacje z tablicy ARP..........................................107 2.16. Generowanie pliku nazw stacji ...................................................a.............................................109 Rozdział 3. Prawa dostępu i przywileje użytkowników.....................................113 3.0. Wprowadzenie ...................................................a...................................................a........ ................113 3.1. Identyfikatory użytkowników...................................................a.................................................114 3.2. Szyfrowanie haseł...................................................a...................................................a... ................118 3.3. Doskonalsze techniki szyfrowania ...................................................a.........................................119 3.4. Usuwanie haseł z pliku konfiguracyjnego routera ...................................................a..............121 3.5. Deszyfracja haseł zaszyfrowanych standardowym algorytmem firmy Cisco....................123 3.6. Wyświetlanie informacji o aktywnych użytkownikach ...................................................a......125 3.7. Wysyłanie komunikatów do innych użytkowników ...................................................a..........128 3.8. Zmiana liczby portów VTY...................................................a......................................................130 3.9. Zmiana dopuszczalnego czasu korzystania z terminala VTY...............................................132 3.10. Ograniczenie dostępu do terminali VTY przez wyznaczenie określonych protokołów .......134 3.11. Ustawianie czasu komunikacji z wykorzystaniem linii VTY ..............................................136 3.12. Komunikaty ...................................................a...................................................a......... ..................137 3.13. Wyłączanie publikowania komunikatów na poszczególnych portach .............................141 3.14. Wyłączanie linii routera........................a...................................................a...................... ............142 3.15. Zarezerwowanie jednego portu VTY dla administratora ...................................................a.144 3.16. Ograniczenie dostępu do usługi Telnet ...................................................a...............................146 Spis treści 5 3.17. Zapisywanie informacji o logowaniu z wykorzystaniem protokołu Telnet .....................147 3.18. Definiowanie adresu IP dla połączeń w protokole Telnet...................................................a148 3.19. Automatyzacja procedury logowania ...................................................a..................................149 3.20. Bezpieczny dostęp z wykorzystaniem usługi SSH ...................................................a............152 3.21. Zmiana poziomu uprawnień dla poleceń IOS...................................................a....................156 3.22. Definiowanie uprawnień użytkowników...................................................a............................159 3.23. Definiowanie uprawnień portu...................................................a.............................................162 Rozdział 4. TACACS+...................................................o..............................................165 4.0. Wprowadzenie ...................................................a...................................................a........ ................165 4.1. Centralny system uwierzytelniania użytkowników ...................................................a............167 4.2. Ograniczanie dostępu do poleceń...................................................a...........................................170 4.3. Brak komunikacji z serwerem TACACS+ ...................................................a.............................172 4.4. Wyłączanie uwierzytelniania TACACS+ dla wybranych linii..............................................174 4.5. Przechwytywanie informacji o wprowadzonych ciągach tekstowych ................................176 4.6. Zapisywanie zdarzeń systemowych...................................................a.......................................177 4.7. Ustalanie określonego źródłowego adresu IP dla komunikatów TACACS+.....................179 4.8. Pobieranie darmowego oprogramowania serwera TACACS+ .............................................180 4.9. Przykładowy plik konfiguracyjny serwera ...................................................a...........................181 Rozdział 5. Routing IP ...................................................o............................................187 5.0. Wprowadzenie ...................................................a...................................................a........ ................187 5.1. Wyszukiwanie trasy...................................................a...................................................a.. .............190 5.2. Wyświetlanie tras określonego rodzaju ...................................................a.................................192 5.3. Zmiana formatu maski ...................................................a...................................................a..........194 5.4. Routing statyczny ...................................................a...................................................a... ................198 5.5. Routing zamienny ...................................................a...................................................a.... ..............202 5.6. Wyznaczanie tras na podstawie adresu źródłowego i założonej polityki routingu..........204 5.7. Wyznaczanie tras na podstawie rodzaju aplikacji i określonej polityki routingu .............208 5.8. Testowanie polityki routingu ...................................................a..................................................211 5.9. Zmiana odległości administracyjnej ...................................................a.......................................212 5.10. Przesyłanie pakietów różnymi trasami o jednakowym koszcie .........................................216 Rozdział 6. Protokół RIP...................................................o........................................219 6.0. Wprowadzenie ...................................................a...................................................a........ ................219 6.1. Konfiguracja protokołu RIP w wersji pierwszej...................................................a...................221 6.2. Filtrowanie tras protokołu RIP...................................................a................................................224 6.3. Rozpowszechnianie informacji o trasach statycznych za pomocą protokołu RIP .............227 6 Spis treści 6.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................a230 6.5. Trasa domyślna w protokole RIP...................................................a............................................233 6.6. Wyłączanie obsługi protokołu RIP w interfejsie ...................................................a..................234 6.7. Wysyłanie uaktualnień RIP do jednej stacji ...................................................a..........................237 6.8. Dodawanie stałej wartości do metryk tras ...................................................a............................239 6.9. Zmiana zależności czasowych...................................................a.................................................241 6.10. Zmiana przerwy między pakietami ...................................................a.....................................244 6.11. Wyzwalane uaktualnienia...................................................a......................................................246 6.12. Zwiększanie pojemności bufora wejściowego ...................................................a....................248 6.13. Konfigurowanie protokołu RIP w wersji drugiej ...................................................a...............249 6.14. Włączanie uwierzytelniania RIP ...................................................a...........................................252 6.15. Uogólnianie tras RIP ...................................................a...............................................................254 6.16. Znaczniki tras ...................................................a...................................................a..... ...................257 Rozdział 7. Protokół EIGRP ...................................................o..................................261 7.0. Wprowadzenie ...................................................a...................................................a........ ................261 7.1. Konfigurowanie protokołu EIGRP ...................................................a.........................................263 7.2. Filtrowanie tras protokołu EIGRP ...................................................a..........................................266 7.3. Redystrybucja tras w protokole EIGRP ...................................................a.................................270 7.4. Redystrybucja tras z wykorzystaniem odwzorowania tras...................................................a274 7.5. Trasa domyślna w protokole EIGRP ...................................................a......................................275 7.6. Wyłączenie obsługi protokołu EIGRP w określonym interfejsie..........................................277 7.7. Uogólnianie tras w protokole EIGRP ...................................................a.....................................279 7.8. Zmiana metryk EIGRP...................................................a...................................................a. ..........282 7.9. Zależności czasowe ...................................................a...................................................a................284 7.10. Uwierzytelnianie w protokole EIGRP...................................................a..................................286 7.11. Rejestrowanie zmian w połączeniach z sąsiednimi routerami EIGRP ..............................288 7.12. Ograniczanie wykorzystania pasma w protokole EIGRP...................................................a.290 7.13. Routing EIGRP w sieciach wyniesionych...................................................a............................291 7.14. Oznaczanie tras .................................a...................................................a...................... .................292 7.15. Status mechanizmu EIGRP ...................................................a....................................................294 Rozdział 8. Protokół OSPF ...................................................o....................................299 8.0. Wprowadzenie ...................................................a...................................................a........ ................299 8.1. Konfigurowanie obsługi protokołu OSPF ...................................................a.............................305 8.2. Filtrowanie tras w protokole OSPF ...................................................a........................................307 8.3. Zmiana kosztu...................................................a...................................................a....... ..................309 8.4. Trasa domyślna w protokole OSPF ...................................................a........................................312 8.5. Redystrybucja tras statycznych w protokole OSPF ...................................................a.............314 Spis treści 7 8.6. Redystrybucja tras zewnętrznych w protokole OSPF ...................................................a.........316 8.7. Wybór routera DR ...................................................a...................................................a.... ..............318 8.8. Ustawianie wartości RID protokołu OSPF ...................................................a............................321 8.9. Uwierzytelnianie w protokole OSPF ...................................................a......................................323 8.10. Wybór odpowiedniego typu obszaru ...................................................a..................................327 8.11. Uogólnianie tras OSPF...................................................a............................................................335 8.12. Wyłączanie obsługi protokołu OSPF na wybranych interfejsach.......................................338 8.13. Oznaczenie tras OSPF ...................................................a.............................................................340 8.14. Rejestrowanie zmian statusu sąsiednich routerów OSPF ...................................................a.341 8.15. Zależności czasowe protokołu OSPF...................................................a....................................343 8.16. Przeglądanie informacji o działaniu protokołu OSPFa z uwzględnieniem nazw domenowych...................................................a...............................345 8.17. Debugowanie procesu OSPF ...................................................a.................................................346 Rozdział 9. Protokół BGP ...................................................o......................................347 9.0. Wprowadzenie ...................................................a...................................................a........ ................347 9.1. Konfiguracja protokołu BGP...................................................a....................................................356 9.2. Opcja eBGP-multihop ...................................................a...................................................a............362 9.3. Zmiana wartości atrybutu NEXT_HOP ...................................................a.................................364 9.4. Korzystanie z łączy dwóch dostawców ISP ...................................................a..........................365 9.5. Podłączenie do sieci dwóch dostawców ISP za pomocą redundantnych routerów .........369 9.6. Ograniczanie rozpowszechniania informacji BGP ...................................................a...............371 9.7. Zmiana wartości preferencji lokalnych ...................................................a..................................375 9.8. Rozkładanie ruchu...................................................a...................................................a... ...............379 9.9. Usuwanie prywatnych identyfikatorów ASN z listy AS_PATH..........................................381 9.10. Filtrowanie tras BGP na podstawie wartości AS_PATH ...................................................a..383 9.11. Zmniejszanie rozmiaru odbieranych tablic routingu ...................................................a........387 9.12. Uogólnianie wysyłanych informacji o trasach...................................................a....................390 9.13. Dodawanie identyfikatorów ASN do atrybutu AS_PATH .................................................394 9.14. Redystrybucja tras w protokole BGP ...................................................a...................................396 9.15. Grupowanie sąsiednich routerów BGP...................................................a................................400 9.16. Uwierzytelnianie routerów ...................................................a....................................................402 9.17. Łączenie różnych technik ...................................................a.......................................................404 Rozdział 10. Protokół Frame Relay ...................................................o......................407 10.0. Wprowadzenie ...................................................a...................................................a....... ...............407 10.1. Konfiguracja protokołu Frame Relay w podinterfejsach punkt-punkt..............................410 10.2. Opcje protokołu LMI...................................................a...................................................a............415 8 Spis treści 10.3. Wykorzystanie poleceń map podczas konfigurowania obsługi protokołu Frame Relay...... 417 10.4. Wykorzystanie podinterfejsów transmisji wielopunktowej ................................................419 10.5. Konfigurowanie łączy SVC sieci Frame Relay...................................................a....................421 10.6. Symulacja sieci Frame Relay...................................................a..................................................424 10.7. Kompresja danych Frame Relay ...................................................a...........................................426 10.8. Kompresja danych Frame Relay za pomocą polecenia map ...............................................428 10.9. Przeglądanie informacji o stanie łączy sieci Frame Relay...................................................a.430 Rozdział 11. Kolejkowanie i przeciążenie sieci ...................................................o..433 11.0. Wprowadzenie ...................................................a...................................................a....... ...............433 11.1. Szybkie przełączanie i mechanizm CEF ...................................................a..............................437 11.2. Ustawianie wartości pola DSCP i TOS...................................................a.................................441 11.3. Priorytety kolejek...................................................a...................................................a. .................444 11.4. Kolejki użytkownika ...................................................a...................................................a............447 11.5. Kolejki użytkownika a priorytety kolejek ...................................................a...........................451 11.6. Kolejkowanie WFQ...............................a...................................................a...................................452 11.7. Kolejkowanie WFQ z uwzględnieniem klas ...................................................a.......................454 11.8. Unikanie przeciążeń — algorytm WRED ...................................................a............................457 11.9. Protokół RSVP...................................................a...................................................a...... .................460 11.10. Ogólne metody kształtowania ruchu ...................................................a.................................463 11.11. Kształtowanie ruchu w sieciach Frame Relay...................................................a...................465 11.12. Dopuszczalna szybkość transmisji — algorytm CAR ...................................................a.....467 11.13. Implementacja sposobu działania zgodnego z zaleceniami RFC .....................................472 11.14. Przeglądanie parametrów kolejek ...................................................a......................................476 Rozdział 12. Tunele oraz sieci VPN ...................................................o......................479 12.0. Wstęp ...................................................a...................................................a.............. ........................479 12.1. Tworzenie tunelu...................................................a...................................................a... ...............484 12.2. Tunelowanie obcych protokołów w IP ...................................................a................................488 12.3. Tunelowanie, a protokoły routowania dynamicznego...................................................a......490 12.4. Przeglądanie stanu tunelu...................................................a......................................................493 12.5. Tworzenie szyfrowanych sieci VPN łączących routery ...................................................a....495 12.6. Generowanie kluczy RSA...................................................a.......................................................502 12.7. Tworzenie między routerami sieci VPN wykorzystującej klucze RSA .............................505 12.8. Tworzenie sieci VPN pomiędzy stacją roboczą a routerem ................................................509 12.9. Kontrola stanu protokołu IPSec ...................................................a............................................512 Spis treści 9 Rozdział 13. Komutowane łącza zapasowe ...................................................o........517 13.0. Wstęp ...................................................a...................................................a.............. ........................517 13.1. Automatyczne nawiązywanie komutowanych połączeń zapasowych .............................521 13.2. Użycie interfejsów dialera...................................................a......................................................528 13.3. Użycie modemu asynchronicznego podłączonego do portu AUX ....................................532 13.4. Użycie interfejsów zapasowych ...................................................a............................................534 13.5. Użycie funkcji dozoru dialera.....................a...................................................a.................... .......537 13.6. Zagwarantowanie poprawnego rozłączenia ...................................................a.......................539 13.7. Poznanie stanu komutowanego połączenia zapasowego ...................................................a.540 13.8. Usuwanie problemów z zapasowymi połączeniami komutowanymi...............................544 Rozdział 14. Czas i protokół NTP ...................................................o........................547 14.0. Wstęp ...................................................a...................................................a.............. ........................547 14.1. Oznaczanie czasem pozycji dzienników zdarzeń routera ...................................................a549 14.2. Ustawianie zegara ...................................................a...................................................a.. ..............552 14.3. Konfiguracja strefy czasowej ...................................................a.................................................553 14.4. Konfiguracja czasu letniego ...................................................a...................................................555 14.5. Synchronizacja czasu w routerach (protokół NTP)...................................................a............556 14.6. Konfiguracja nadmiarowości w protokole NTP ...................................................a.................560 14.7. Konfiguracja routera jako NTP Master ...................................................a................................562 14.8. Zmiana okresu synchronizacji protokołu NTP...................................................a...................564 14.9. Użycie protokołu NTP do okresowego rozgłaszania uaktualnień czasu..........................564 14.10. Użycie protokołu NTP do okresowej multiemisji uaktualnień czasu..............................566 14.11. Włączanie i wyłączanie protokołu NTP w poszczególnych interfejsach ........................568 14.12. Uwierzytelnianie NTP ...................................................a..........................................................570 14.13. Ograniczanie liczby urządzeń równorzędnych...................................................a................572 14.14. Ograniczanie urządzeń równorzędnych...................................................a............................573 14.15. Konfiguracja okresu zegara ...................................................a.................................................574 14.16. Sprawdzanie stanu protokołu NTP ...................................................a....................................575 14.17. Rozwiązywanie problemów z protokołem NTP ...................................................a..............577 Rozdział 15. DLSw ...................................................o...................................................o581 15.0. Wstęp ...................................................a...................................................a.............. ........................581 15.1. Konfiguracja DLSw ...................................................a...................................................a.. ............586 15.2. Użycie DLSw do mostkowania pomiędzy sieciami Ethernet i Token Ring .....................593 15.3. Konwersja adresów Ethernet na Token Ring...................................................a......................596 15.4. Konfiguracja SDLC...................................................a...................................................a.. .............599 15.5. Konfiguracja SDLC w przypadku połączeń wielopunktowych .........................................603 10 Spis treści 15.6. Użycie połączeń STUN ...................................................a...........................................................604 15.7. Użycie połączeń BSTUN...................................................a.........................................................607 15.8. Kontrola fragmentacji pakietów DLSw...................................................a................................609 15.9. Znacznikowanie pakietów DLSw w celu zapewnienia wysokiej jakości usług (QoS)....610 15.10. Obsługa priorytetów SNA ...................................................a...................................................612 15.11. Nadmiarowość i odporność na uszkodzenia w DLSw+ ...................................................a.614 15.12. Poznanie stanu DLSw ...................................................a...........................................................615 15.13. Poznanie stanu SDLC ...................................................a...........................................................616 15.14. Rozwiązywanie problemów z połączeniami DLSw ...................................................a........619 Rozdział 16. Interfejsy routera oraz media ...................................................o.........625 16.0. Wstęp ...................................................a...................................................a.............. ........................625 16.1. Poznanie stanu interfejsu ...................................................a.......................................................626 16.2. Konfiguracja interfejsów szeregowych ...................................................a................................634 16.3. Wykorzystanie wewnętrznej jednostki CSU/DSU linii T1..................................................639 16.4. Wykorzystanie wewnętrznego modułu ISDN PRI ...................................................a............641 16.5. Wykorzystanie wewnętrznej jednostki CSU/DSU 56 Kbps................................................642 16.6. Konfiguracja asynchronicznego interfejsu szeregowego ...................................................a..645 16.7. Konfiguracja podinterfejsów ATM ...................................................a.......................................646 16.8. Konfiguracja kodowania ładunku w obwodzie ATM...................................................a.......649 16.9. Konfiguracja parametrów interfejsu Ethernet...................................................a.....................651 16.10. Konfiguracja parametrów interfejsu Token Ring ...................................................a.............653 16.11. Konfiguracja trunków sieci VLAN wykorzystujących ISL................................................655 16.12. Konfiguracja trunków sieci VLAN wykorzystujących protokół 802.1Q .........................658 Rozdział 17. Simple Network Management Protocol...........................................663 17.0. Wprowadzenie ...................................................a...................................................a....... ...............663 17.1. Konfigurowanie SNMP ...................................................a...................................................a.......667 17.2. Pobieranie informacji z routera za pomocą narzędzi SNMP...............................................670 17.3. Zapisywanie ważnych informacji o routerze do późniejszego pobrania przez SNMP......673 17.4. Pobieranie informacji inwentaryzacyjnych z listy routerów za pośrednictwem SNMP ....675 17.5. Zabezpieczanie dostępu SNMP za pomocą list dostępu ...................................................a..677 17.6. Rejestrowanie prób nieautoryzowanego dostępu SNMP ...................................................a.679 17.7. Ograniczanie dostępu do bazy MIB ...................................................a.....................................681 17.8. Modyfikowanie bieżącej konfiguracji routera za pośrednictwem SNMP.........................684 17.9. Kopiowanie nowego obrazu IOS za pośrednictwem SNMP...............................................687 17.10. Hurtowa zmiana konfiguracji za pośrednictwem SNMP ..................................................689 17.11. Zapobieganie nieautoryzowanym zmianom konfiguracji .................................................692 Spis treści 11 17.12. Utrwalanie numerów interfejsów ...................................................a.......................................693 17.13. Włączanie pułapek i komunikatów inform SNMP ...................................................a..........696 17.14. Wysyłanie komunikatów syslog w postaci pułapek i komunikatów inform SNMP ....699 17.15. Ustawianie rozmiaru pakietu SNMP ...................................................a.................................701 17.16. Ustawianie rozmiaru kolejki SNMP ...................................................a...................................702 17.17. Ustawianie limitów czasu SNMP...................................................a........................................704 17.18. Wyłączanie pułapek informujących o aktywacji i dezaktywacji łącza interfejsu...........705 17.19. Ustawianie źródłowego adresu IP pułapek SNMP ...................................................a.........706 17.20. Używanie mechanizmu RMON do wysyłania pułapek ...................................................a.707 17.21. Włączanie obsługi protokołu SNMPv3 ...................................................a..............................712 17.22. Korzystanie z SAA ...................................................a...................................................a. ............717 Rozdział 18. Rejestrowanie...................................................o.....................................723 18.0. Wprowadzenie ...................................................a...................................................a....... ...............723 18.1. Włączanie lokalnego rejestrowania w routerze...................................................a..................725 18.2. Ustawianie rozmiaru dziennika ...................................................a............................................727 18.3. Usuwanie zawartości dziennika routera ...................................................a.............................728 18.4. Wysyłanie komunikatów dziennika na ekran ...................................................a....................729 18.5. Korzystanie ze zdalnego serwera rejestrowania ...................................................a................731 18.6. Włączanie mechanizmu syslog w serwerze uniksowym...................................................a..732 18.7. Zmiana domyślnej kategorii rejestrowania ...................................................a.........................734 18.8. Ograniczanie typów komunikatów dziennika wysyłanych do serwera ...........................736 18.9. Ustawianie źródłowego adresu IP w komunikatach syslog................................................738 18.10. Rejestrowanie komunikatów syslog routera w różnych plikach......................................739 18.11. Porządkowanie plików syslog w serwerze ...................................................a.......................740 18.12. Testowanie konfiguracji serwera syslog ...................................................a............................742 18.13. Zapobieganie rejestrowaniu najczęstszych komunikatów ................................................744 18.14. Ograniczanie natężenia ruchu syslog...................................................a.................................745 Rozdział 19. Listy dostępu...................................................o......................................747 19.0. Wprowadzenie ...................................................a...................................................a....... ...............747 19.1. Filtrowanie ruchu według adresu źródłowego lub docelowego........................................749 19.2. Dodawanie komentarza do listy ACL...................................................a..................................753 19.3. Filtrowanie ruchu według aplikacji...................................................a......................................754 19.4. Filtrowanie według znaczników w nagłówku TCP...................................................a...........760 19.5. Ograniczanie kierunku sesji TCP ...................................................a..........................................761 19.6. Filtrowanie ruchu aplikacji korzystających z wielu portów................................................763 19.7. Filtrowanie według pól DSCP i TOS...................................................a....................................765 12 Spis treści 19.8. Rejestrowanie przypadków użycia listy dostępu...................................................a...............766 19.9. Rejestrowanie sesji TCP ...................................................a..........................................................768 19.10. Analizowanie wpisów dziennika ACL ...................................................a..............................770 19.11. Korzystanie z nazwanych i zwrotnych list dostępu ...................................................a........773 19.12. Obsługa pasywnego trybu FTP ...................................................a...........................................776 19.13. Używanie kontekstowych list dostępu ...................................................a..............................777 Rozdział 20. DHCP...................................................o...................................................o783 20.0. Wprowadzenie ...................................................a...................................................a....... ...............783 20.1. Korzystanie z adresu pomocnika IP...................................................a.....................................785 20.2. Ograniczanie wpływu adresów pomocnika IP...................................................a...................786 20.3. Dynamiczne konfigurowanie adresów IP routera za pomocą DHCP ...............................788 20.4. Dynamiczne przydzielanie adresów IP klientom za pomocą DHCP ................................790 20.5. Definiowanie opcji konfiguracyjnych DHCP...................................................a......................792 20.6. Definiowanie okresu dzierżawy DHCP...................................................a...............................795 20.7. Przydzielanie statycznych adresów IP za pomocą DHCP...................................................a796 20.8. Konfigurowanie klienta bazy danych DHCP ...................................................a.....................798 20.9. Konfigurowanie wielu serwerów DHCP do obsługi jednej podsieci ................................800 20.10. Wyświetlanie stanu DHCP ...................................................a..................................................801 20.11. Debugowanie DHCP...................................................a...................................................a..........803 Rozdział 21. NAT...................................................o...................................................o...805 21.0. Wprowadzenie ...................................................a...................................................a....... ...............805 21.1. Konfigurowanie podstawowych funkcji NAT...................................................a....................807 21.2. Dynamiczne przydzielanie adresów zewnętrznych ...................................................a..........809 21.3. Statyczne przydzielanie adresów zewnętrznych ...................................................a...............810 21.4. Tłumaczenie niektórych adresów w sposób statyczny, a innych w sposób dynamiczny .....811 21.5. Jednoczesne tłumaczenie adresów w obu kierunkach ...................................................a......813 21.6. Przepisywanie prefiksu sieci ...................................................a.................................................815 21.7. Regulowanie zegarów NAT...................................................a...................................................816 21.8. Zmiana portów TCP używanych przez FTP...................................................a.......................818 21.9. Sprawdzanie stanu NAT ...................................................a........................................................819 21.10. Debugowanie NAT ...................................................a...................................................a............821 Rozdział 22. Hot Standby Router Protocol...................................................o.........823 22.0. Wprowadzenie ...................................................a...................................................a....... ...............823 22.1. Konfigurowanie podstawowych funkcji HSRP ...................................................a..................828 22.2. Korzystanie z wywłaszczania HSRP ...................................................a....................................832 Spis treści 13 22.3. Reagowanie na problemy z innymi interfejsami...................................................a................835 22.4. Równoważenie obciążenia z wykorzystaniem HSRP ...................................................a.......837 22.5. Przekierowania ICMP w połączeniu z HSRP ...................................................a.....................840 22.6. Modyfikowanie zegarów HSRP ...................................................a............................................841 22.7. Używanie HSRP w sieci Token Ring...................................................a....................................843 22.8. Obsługa SNMP w HSRP...................................................a...................................................a......846 22.9. Zwiększanie bezpieczeństwa HSRP ...................................................a.....................................847 22.10. Wyświetlanie informacji o stanie HSRP...................................................a.............................850 22.11. Debugowanie HSRP...................................................a...................................................a...........851 Rozdział 23. Multicast IP ...................................................o.......................................853 23.0. Wprowadzenie ...................................................a...................................................a....... ...............853 23.1. Podstawowe przekazywanie ruchu multicast za pomocą protokołu PIM-DM ...............861 23.2. Routing multicast z wykorzystaniem PIM-SM i BSR ...................................................a........863 23.3. Routing multicast z wykorzystaniem PIM-SM i Auto-RP...................................................a867 23.4. Konfigurowanie routingu na użytek aplikacji multicaast o niskiej częstotliwości transmisji ...................................................a.........................................870 23.5. Konfigurowanie CGMP ...................................................a...................................................a.......873 23.6. Statyczne trasy multicast i członkostwa grupowe ...................................................a.............874 23.7. Routing ruchu multicast z wykorzystaniem protokołu MOSPF ........................................875 23.8. Routing ruchu multicast z wykorzystaniem protokołu DVMRP .......................................877 23.9. Tunele DVMRP ...................................................a...................................................a.....................880 23.10. Ograniczanie zasięgu multicast za pomocą TTL...................................................a..............881 23.11. Adresowanie z zasięgiem wyznaczonym administracyjnie ..............................................883 23.12. Wymiana informacji o routingu multicast za pomocą MBGP ..........................................886 23.13. Wykrywanie zewnętrznych źródeł za pomocą MSDP...................................................a....888 23.14. Przekształcanie transmisji broadcast w multicast ...................................................a............890 23.15. Wyświetlanie informacji o stanie protokołów multicast...................................................a.892 23.16. Debugowanie routingu multicast ...................................................a.......................................902 Dodatek A Dodatkowe pakiety oprogramowania ................................................905 Dodatek B Klasyfikacje IP Precedence, TOS i DSCP ...........................................909 Skorowidz...................................................o...................................................o................923 Zarządzanie routerem 2.0. Wprowadzenie Niniejszy rozdział, podobnie jak poprzedni, zawiera informacje o sposobach zarządzania pracą routera. W poprzedniej części książki poruszano zagadnienia związane z ogólną administracją urządzeniami, w tym problematykę zarządzania systemem plików. W tym rozdziale większość tematów dotyczy spraw zarządzania oraz dostosowywania konfi- guracji routerów, które mają na celu zwiększenie wydajności urządzeń. Zaprezentowane zostały również niektóre sposoby reagowania na sytuacje awaryjne, w tym, na przykład, wykonywanie awaryjnych zrzutów pamięci. Systemy IOS Cisco obsługują wiele protokołów i usług przeznaczonych do wykonywa- nia określonych zadań. Niektóre z nich znajdują szczególne zastosowanie w zarządzaniu i administrowaniu urządzeniami, natomiast inne są nieocenione przy testowaniu okre- ślonych rozwiązań. Jednym z najbardziej użytecznych elementów systemu jest protokół wyszukiwania CDP (ang. Cisco Discovery Protocol), który umożliwia gromadzenie wielu informacji na temat połączeń między urządzeniami Cisco realizowanymi w warstwie drugiej modelu OSI. Niniejszy rozdział opisuje wspomniany protokół, uwzględniając również niektóre znane problemy związane z bezpieczeńsrtwem. W przypadku innych usług zazwyczaj najlepszym rozwiązaniem jest ich wyłączenie. Niektóre z interfejsów zarządzania (np. HTTP) lub protokołów testowych (określanych jako „małe serwery” TCP i UDP), nie odgrywają większej roli w zarządzaniu routerami i domyślnie są wyłączane. Inne protokoły (np. DNS) pełnią bardzo użyteczne funkcje i są z założenia włączone. W rozdziale tym opisano także kilka istotnych opcji administracyjnych, takich jak defi- niowanie nazw dla innych urządzeń sieciowych i definiowanie aliasów dla poleceń, które ułatwiają zapamiętywanie i posługiwanie się skomplikowanymi instrukcjami. W końcowej części rozdziału przedstawiono cztery skrypty, których zadanie polega na gromadzeniu istotnych informacji na temat funkcjonujących w sierci urządzeń. 68 Rozdział 2. Zarządzanie routerem 2.1. Tworzenie aliasów poleceń Problem Chcemy utworzyć aliasy dla często wykorzystywanych poleceń lub dla instrukcji, których składnia jest szczególnie skomplikowana. Rozwiązanie Do tworzenia aliasów poleceń routera służy instrukcja ralias: Router1#configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#alias exec rt show ip route Router1(config)#alias exec on show ip ospf neighbor Router1(config)#end Router1# Analiza Zagadnienie tworzenia aliasów dla wyjątkowo złożonych poleceń systemowych jest znane administratorom systemów Unix od wielu lat. Dzięki nim upraszcza się procedurę wprowadzania instrukcji i oszczędza tym samym czas. Dzięki zastosowaniu aliasów długie polecenia zostają skrócone do kilku znaków. Technika ta ma szczególnie duże zastoso- wanie przy upraszczaniu często wykonywanych instrukcji lub tych, które są na tyle skomplikowane, że ich zapamiętanie sprawia duże trudności. Aliasy można tworzyć dla dowolnych poleceń, zawierając w nich również część lub wszystkie stosowane w danej instrukcji opcje i słowa kluczowe. W prezentowanym przykładzie utworzono alias o nazwie rt, który zastępuję wykorzy- stywane niemal codziennie polecenie show ip route: Router1(config)#alias exec rt show ip route Dzięki zastosowaniu dwuliterowego aliasu można skrócić czas wprowadzania polecenia wyświetlającego tablicę routingu: Router1#rt Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobinle, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter arean N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external typne 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E n- EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static routne, o - ODR P - periodic downloaded static route Gateway of last resort is 172.25.1.1 to network 0.0.0.0 S 192.168.10.0/24 [1/0] via 172.22.1.4 172.16.0.0/24 is subnetted, 1 subnets 2.1. Tworzenie aliasów poleceń 69 C 172.16.2.0 is directly connected, FastEthernet0/0n.2 172.20.0.0/16 is variably subnetted, 3 subnets, 3 masks O 172.20.10.0/24 [110/74] via 172.20.1.2, 00:52:55, Serial0/0.2 C 172.20.1.0/30 is directly connected, Serial0/0.2 O 172.20.100.1/32 [110/65] via 172.20.1.2, 00:52:55, Serial0/0.2 172.22.0.0/16 is variably subnetted, 2 subnets, 2 masks D 172.22.0.0/16 is a summary, 20:31:03, Null0 C 172.22.1.0/24 is directly connected, FastEthernetn0/1 Router1# Przy wyborze odpowiedniej nazwy dla aliasu polecenia należy pamiętać o tym, że po- winna ona być krótka i łatwa do zapamiętania. Oczywiście konieczne jest dobranie takiej nazwy, które nie koliduje z jakimkolwiek z istniejących poleceń. We wcześniejszym przykładzie wybrano ciąg rt, gdyż nie pokrywa się on z nazwą żadnego z poleceń i jest jednocześnie akronimem od słów routing table (tablica routingu). Utworzony alias może być wykorzystywany także jako element składowy dłuższego polecenia. Przykładowo, instrukcję show ip route 172.16.2.0 można skrócić za pomocą aliasu rt w następujący sposób: Router1#rt 172.16.2.0 Routing entry for 172.16.2.0/24 Known via connected , distance 0, metric 0 (connectedn, via interface) Routing Descriptor Blocks: * directly connected, via FastEthernet0/0.2 Route metric is 0, traffic share count is 1 Router1# Aliasy poleceń są szczególnie użyteczne, jeżeli stosuje się je konsekwentnie we wszyst- kich zarządzanych routerach. W przeciwnym przypadku konieczne jest zapamiętywanie różnych ciągów tekstowych wykorzystywanych w pracy z różnymi grupami urządzeń. Zaleca się, aby przy wdrażaniu tego typu rozwiązań, w definiowaniu aliasów uczestni- czyli wszyscy członkowie zespołu zarządzania routerami, co pozwoli na opracowanie standardowego zestawu nazw, wykorzystywanego przez cały zespół. Zaleca się również definiowanie jak najłatwiejszych do zapamiętania ciągów tekstowych, ale przede wszyst- kim odradza się tworzenie aliasów dla wszystkich możliwych do wykorzystania poleceń. Rozwiązanie to powinno być stosowane jedynie w odniesieniu do instrukcji używanych najczęściej. Stosowanie aliasów bywa również bardzo użyteczne podczas pisania skryptów. Można bowiem za ich pomocą tworzyć skrypty, które wykonują w każdym z routerów to samo zadanie, ale robią to w nieco inny sposób. Jednym z przykładów może być cotygodniowa operacja zerowania liczników poszczególnych list dostępowych. Problem tkwi w tym, że różne routery korzystają z różnych numerów list dostępowych. Można zatem w każdym z urządzeń utworzyć alias o takiej samej nazwie, ale przypisać poszczególnym z nich in- ny, stosowny zestaw poleceń. W końcu można utworzyć skrypt, który będzie wywoływał alias z linii poleceń, automatyzując w ten sposób proces, który w innym przypadku byłby ogromnie pracochłonny. Aby wyświetlić listę wszystkich zdefiniowanych dla danego routera aliasów poleceń, należy użyć polecenia show aliases: 70 Rozdział 2. Zarządzanie routerem Router1#show aliases Exec mode aliases: h help lo logout p ping r resume s show u undebug un undebug w where rt show ip route on show ip ospf neighbor Router1# Wywołanie tego polecenia w dowolnym routerze Cisco pozwala zauważyć, że niektóre z aliasów są tworzone domyślnie przez producenta. 2.2. Zarządzaniem tablicą ARP routera Problem Chcemy zmienić czas przechowywania danych w tablicy ARrP routera. Rozwiązanie Aby zmienić wartość czasu przechowywania danych w tablicy ARP, należy zastosować polecenie arp timeout: Router1#configure terminal Enter configuration commands, one per line. End winth CNTL/Z. Router1(config)#interface Ethernet0 Router1(config-if)#arp timeout 600 Router1(config-if)#end Router1# Analiza Każde urządzenie pracujące w sieci LAN zawiera tablicę danych protokołu odwzorowania adresów — tablicę danych ARP (ang. Address Resolution Protocol). Na podstawie wspo- mnianej tablicy dokonuje się odwzorowania adresów warstwy drugiej (adresów MAC) na adresy warstwy trzeciej (adresy IP). Gdyby tablica ARP nie była dostępna, urządzenie mogłoby budować pakiety protokołu IP, ale nie miałoby możliwości formowania ramek warstwy drugiej modelu OSI, które odpowiadają za przenorszenie pakietów. Pozyskiwanie informacji dla tablicy ARP jest procesem dynamiczny. Gdy urządzenie przy- stępuje do przesłania pakietu do stacji o określonym docelowym adresie IP, ale nie po- siada odpowiadającego temu adresowi IP adresu MAC, wysyrła w sposób rozgłoszeniowy 2.2. Zarządzaniem tablicą ARP routera 71 pakiet protokołu ARP. Pakiet ARP dociera do wszystkich urządzeń przyłączonych do danego segmentu sieci LAN. Urządzenie, które posiada znany adres IP, odsyła odpo- wiedź ARP zawierającą poszukiwany adres MAC. Dodatkowo, wiele urządzeń sieciowych wysyła pakiet powiadamiania ARP zaraz po przyłączeniu do sieci. Pakiet tego typu nie jest odpowiedzią na żadne zapytanie ARP, niemniej każda z przyłączonych do sieci stacji odbiera go i może zapisać informacje w nim przenoszone we własnej tablicy ARP, z której może skorzystać w przypadku ewentualnej późniejszej komunikacji z danym urządzeniem. Procedura przesyłania zapytań i odpowiedzi ARP wprowadza opóźnienia w transmisji danych, gdyż zajmuje określoną ilość czasu. Ponadto, z uwagi na rozgłoszeniowy cha- rakter takiej wymiany informacji, przesyłane pakiety są analizowane przez wszystkie stacje działające w segmencie sieci, co z kolei powoduje konieczność przerwania dotych- czasowych zadań wykonywanych przez poszczególne urządzenia. Wysłanie zbyt dużej liczby pakietów ARP generuje nadmierny ruch sieciowy oraz powoduje zużywanie znacz- nej ilości zasobów przyłączonych do sieci urządzeń. Aby ograniczyć wymianę danych ARP, wszystkie stacje posługujące się protokołem IP muszą posiadać tablice ARP, w których zapisują informacje o odwzorowaniu adresów. Co pewien czas najstarsze wpisy (wpisy dokonane przed określonym czasem) są z tablicy usuwane. W środowiskach, w których urządzenia często zmieniają swoje adresy (w sie- ciach, w których adresy IP są wydzierżawiane przez serwery DHCP na krótki okres) ro- utery muszą dość często oczyszczać własne tablice ARP. Niekiedy zdarza się, że w pamięci ARP routera znajduje się tyle wpisów, że wyszukanie jakiegokolwiek trwa zbyt długo i pochłania zbyt wiele czasu procesora. Najważniejsze w takich przypadkach jest zacho- wanie równowagi między częstotliwością usuwania nieaktualnych wpisów, a odpowied- nim ograniczeniem ruchu ARP. Domyślnie routery Cisco usuwają niewykorzystywane dane ARP po czterech godzinach. Oznacza to, że jeżeli router przez cztery godziny nie odebrał jakichkolwiek pakietów od określonego urządzenia ani nie wysłał do niego żadnych informacji, usuwa dane ARP o tej stacji ze swojej pamięci podręcznej. Fabryczne ustawienie czasu usuwania wpisów ARP jest właściwe dla większości sieci Ethernet, niemniej w niektórych przypadkach zachodzi potrzeba zwiększenia wydajności sieci przez zmianę rwartości tego parametru. W przykładzie analizowanym w niniejszej recepturze czas usuwania danych ARP został ustawiony na 600 sekund (10 minut): Router1(config-if)#arp timeout 600 Oczywiście nic nie stoi na przeszkodzie, żeby wykorzystać powyższe polecenie do zwiększenia czasu przechowywania danych. Generalnie nie zaleca się zmniejszania warto- ści tego parametru poniżej 5 minut, gdyż zazwyczaj skutkuje to zwiększeniem obciążenia procesora i sieci. 72 Rozdział 2. Zarządzanie routerem Wpisy przechowywane w danym czasie w pamięci routera można wyświetlić za pomocą polecenia show ip arp: Router1#show ip arp Protocol Address Age (min) Hardware Addr Typne Interface Internet 172.25.1.5 8 0001.9670.b780 ARPA Ethernnet0 Internet 172.25.1.7 - 0000.0c92.bc6a ARPA Ethenrnet0 Internet 172.25.1.1 9 0010.4b09.5700 ARPA Ethenrnet0 Internet 172.25.1.3 2 0010.4b09.5715 ARPA Ethenrnet0 Router1# Wśród wyświetlanych informacji znajdują się dane o adresach IP, czasie przechowywania wpisów, adresach MAC oraz rodzajach interfejsu. Wartość czasu przechowywania jest zerowana po każdorazowym odnotowaniu przez router faktu wymiany informacji z okre- ślonym urządzeniem. Zyskuje się w ten sposób gwarancję, że adresy stacji nie zostaną usunięte, niezależnie od tego, jak długo znajdują sięr w pamięci routera. Polecenie show ip arp umożliwia również wyświetlenie informacji o jednym z wybra- nych adresów. Opcja ta ułatwia pozyskiwanie danych z dużej tablicy ARP. Jeżeli router pracuje w sieci rozległej, może w swojej pamięci przechowywać setki lub tysiące wpisów. To o wiele za dużo, żeby można je było ogarnąć wzrokierm: Router1#show ip arp 172.25.1.5 Protocol Address Age (min) Hardware Addr Typne Interface Internet 172.25.1.5 2 0001.9670.b780 ARPA Ethernnet0 Router1# To samo polecenie można wykorzystać do wyświetlenia informacji o określonym ad- resie MAC: Router1#show ip arp 0010.4b09.5715 Protocol Address Age (min) Hardware Addr Typne Interface Internet 172.25.1.3 3 0010.4b09.5715 ARPA Ethenrnet0 Router1# Możliwe jest również pozyskiwanie danych o adresach ARP dla wybranego interfejsu routera: Router1#show ip arp Ethernet0 Protocol Address Age (min) Hardware Addr Typne Interface Internet 172.25.1.5 4 0001.9670.b780 ARPA Ethernnet0 Internet 172.25.
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Cisco. Receptury
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: