Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00338 005462 13434802 na godz. na dobę w sumie
GNS3. Emulowanie sieci komputerowych Cisco - ebook/pdf
GNS3. Emulowanie sieci komputerowych Cisco - ebook/pdf
Autor: Liczba stron: 192
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-63465-25-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> cisco
Porównaj ceny (książka, ebook (-20%), audiobook).

Wirtualne laboratorium sieci komputerowych czeka na Twoje projekty!

Sieci komputerowe już dawno oplotły świat, lecz wciąż okazuje się, że potrzeba ich więcej i więcej. W każdej firmie, domu, warsztacie i kawiarni musi działać sieć — i to taka, która odpowie na potrzeby konkretnych użytkowników. Aby nauczyć się tworzyć takie sieci i łatwo testować ich przyszłe działanie, niezbędne jest dobre środowisko testowe, czyli GNS3. W tym programie możesz zbudować najróżniejsze sieci i przyjrzeć się ich działaniu bez konieczności zaplątywania się w kable. Dzięki temu możesz zabrać się za fizyczną budowę sieci dopiero wtedy, kiedy jej wirtualny odpowiednik zacznie spełniać Twoje cele.

Jeśli chcesz nauczyć się obsługi programu GNS3 i zrozumieć, jak wygląda przepływ danych przez sieci komputerowe, a także rozpocząć przygotowania do egzaminu Cisco, sięgnij po tę książkę. Dowiesz się z niej, jak skonfigurować program, tworzyć wirtualne maszyny i routery oraz uruchamiać routing między nimi. Zobaczysz, do czego służy Wireshark i jak podglądać ruch między kluczowymi urządzeniami. Zadbasz także o bezpieczeństwo Twoich sieci, oraz odkryjesz, jak emulować środowisko technologii VOIP oraz urządzenia Juniper. I wreszcie sprawdzisz, jak Twoja wirtualna sieć działa po podłączeniu jej do sieci rzeczywistej! Siadaj i projektuj!

Śledź tę sieć i sam ją pleć!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Opieka redakcyjna: Ewelina Burska Projekt okładki: Studio Gravite/Olsztyn Obarek, Pokoński, Pazdrijowski, Zaprucki Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/gns3em Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-2664-4 Copyright © Helion 2017 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:264)ci Wst(cid:246)p............................................................................................... 5 Rozdzia(cid:228) 1. Wprowadzenie do GNS3, pobieranie i instalacja programu oraz wst(cid:246)pna konfiguracja ................................................................ 7 Wprowadzenie do programu ............................................................................................. 7 Wymagania sprz(cid:266)towe .................................................................................................. 8 Pobieranie programu ze strony projektu ....................................................................... 9 Instalacja programu GNS3 .......................................................................................... 10 Wa(cid:298)niejsze funkcje i opcje ......................................................................................... 16 Obszar roboczy GNS3 .................................................................................................... 18 Rozdzia(cid:228) 2. Tworzenie wirtualnych maszyn i u(cid:276)ywanie ich w GNS3 ..................... 21 Program Oracle VM VirtualBox ..................................................................................... 21 Tworzenie nowej maszyny wirtualnej ........................................................................ 22 Podstawowe ustawienia maszyny wirtualnej .............................................................. 27 Dodatkowe ustawienia wirtualnej maszyny ................................................................ 32 Program VMware Workstation ....................................................................................... 35 Tworzenie nowej maszyny wirtualnej w VMware ...................................................... 37 Wykorzystanie VPCS ..................................................................................................... 42 Uruchomienie maszyn wirtualnych w GNS3 .............................................................. 44 Komunikacja stacji roboczych w GNS3 ......................................................................... 48 Emulowanie urz(cid:261)dze(cid:276) Cisco L2 i L3 za pomoc(cid:261) IOU VM ............................................ 52 Pod(cid:225)(cid:261)czenie urz(cid:261)dze(cid:276) IOU do rzeczywistego prze(cid:225)(cid:261)cznika ........................................ 62 Projekt z urz(cid:261)dzeniami IOU i oprogramowaniem L3 ................................................. 64 Rozdzia(cid:228) 3. Tworzenie wirtualnego routera ........................................................ 69 Przygotowanie IOS ......................................................................................................... 69 Dodawanie routerów do obszaru roboczego i zmiana ustawie(cid:276) ..................................... 73 Warto(cid:286)(cid:252) Idle PC .......................................................................................................... 77 Pod(cid:225)(cid:261)czenie routerów i uruchomienie prostej sieci ..................................................... 78 Po(cid:225)(cid:261)czenie wirtualnego routera z sieci(cid:261) rzeczywist(cid:261) za pomoc(cid:261) obiektu Cloud ......... 82 Emulowanie prze(cid:225)(cid:261)cznika Cisco ................................................................................. 88 Konfiguracja CCP na stacji roboczej i pod(cid:225)(cid:261)czenie do routera uruchomionego w programie GNS3 ................................................................................................. 101 Program SuperPuTTY i pod(cid:225)(cid:261)czenie do routerów .................................................... 103 Poleć książkęKup książkę 4 GNS3. Emulowanie sieci komputerowych Cisco Rozdzia(cid:228) 4. Wykorzystanie programu Wireshark w GNS3 ................................. 107 Wykorzystanie w GNS obiektu HUB ........................................................................... 112 Rozdzia(cid:228) 5. Wykorzystanie GNS do emulacji po(cid:228)(cid:241)cze(cid:254) WAN ............................. 117 Ogólnie o Frame-Relay ................................................................................................ 117 Konfiguracja enkapsulacji w przyk(cid:225)adowym modelu punkt-punkt ........................... 118 Technologia Frame Relay w GNS3 .............................................................................. 121 Konfiguracja Frame Relay (hub-and-spoke) — multipoint ...................................... 121 Konfiguracja Frame Relay (hub-and-spoke) — point-to-point ................................. 125 Samodzielna konfiguracja prze(cid:225)(cid:261)cznika Frame Relay .............................................. 127 Konfiguracja ATM za pomoc(cid:261) obiektu ATM switch w GNS3 ................................. 129 Rozdzia(cid:228) 6. Wykorzystanie GNS do emulacji urz(cid:241)dzenia ASA ............................. 133 Rozdzia(cid:228) 7. Wykorzystanie GNS do VOIP ......................................................... 143 Wprowadzenie .............................................................................................................. 143 Pod(cid:225)(cid:261)czenie wirtualnego routera VOIP oraz wirtualnych telefonów VOIP w programie GNS3 .................................................................................................... 143 Pod(cid:225)(cid:261)czenie rzeczywistego telefonu do wirtualnego routera VOIP .............................. 154 Rozdzia(cid:228) 8. Emulowanie urz(cid:241)dze(cid:254) Juniper ........................................................ 157 Rozdzia(cid:228) 9. Dodatkowe funkcjonalno(cid:264)ci GNS3 ................................................. 165 Konfiguracja zdalnego serwera IOS w GNS3 .............................................................. 165 Umo(cid:298)liwienie zdalnej konfiguracji urz(cid:261)dze(cid:276) w GNS3 z innej stacji roboczej .......... 171 Przenoszenie konfiguracji pomi(cid:266)dzy routerami w GNS3 i rzeczywistymi urz(cid:261)dzeniami .................................................................................... 173 Tworzenie urz(cid:261)dzenia Access Server ........................................................................... 177 Tworzenie snapshot-ów i zarz(cid:261)dzanie nimi .................................................................. 180 Skorowidz ................................................................................... 185 Poleć książkęKup książkę Rozdzia(cid:228) 4. Wykorzystanie programu Wireshark w GNS3 Podczas instalacji GNS3 instaluje si(cid:266) równie(cid:298) program Wireshark. Jest to darmowy snifer, którego mo(cid:298)esz u(cid:298)y(cid:252) do przechwytywania ruchu pomi(cid:266)dzy urz(cid:261)dzeniami, co pozwoli potem go analizowa(cid:252). Program umo(cid:298)liwia przechwytywanie ruchu sieciowego na wybranym interfejsie i jego analiz(cid:266) w rozbiciu na poszczególne warstwy modelu ISO/OSI. Zobaczysz na w(cid:225)asne oczy ka(cid:298)d(cid:261) przes(cid:225)an(cid:261) ramk(cid:266). Program umo(cid:298)liwia analiz(cid:266) ruchu w czasie rzeczywistym oraz zapisywanie przechwytywanych informacji do pliku. W programie GNS3 istnieje mo(cid:298)liwo(cid:286)(cid:252) przechwycenia ruchu na dowolnym (cid:225)(cid:261)czu, dzi(cid:266)ki czemu u(cid:298)ycie analizatora Wireshark jest niezwykle (cid:225)atwe. W dzia(cid:225)aniu rzeczywistej sieci komputerowej przechwycenie ruchu pomi(cid:266)dzy np. dwoma routerami by(cid:225)oby bardziej utrudnione, a w niektórych przypadkach niemo(cid:298)liwe. W przypadku GNS3 nie b(cid:266)dzie z tym problemu. Wykonaj taki sam projekt sieci jak na rysunku 4.1 i nadaj adresy IP zgodne z poni(cid:298)szymi. Je(cid:286)li chcesz przechwyci(cid:252) ruch pomi(cid:266)dzy urz(cid:261)dzeniami, kliknij prawym przyciskiem myszy np. na (cid:225)(cid:261)czu pomi(cid:266)dzy stacj(cid:261) H1 oraz prze(cid:225)(cid:261)cznikiem SW1 i z menu podr(cid:266)cznego wybierz pozycj(cid:266) Start capture (rysunek 4.2). Na ekranie pojawi si(cid:266) okno Packet capture (rysunek 4.3), gdzie b(cid:266)dziesz mia(cid:225) do wyboru interfejsy, na których chcesz rozpocz(cid:261)(cid:252) przechwytywanie. W naszym przypadku jest to pozycja SW1 port 1 nale(cid:298)(cid:261)ca do prze(cid:225)(cid:261)cznika SW1 oraz pozycja H1 port Ethernet0 nale- (cid:298)(cid:261)ca do stacji roboczej H1. Oczywi(cid:286)cie w naszym przypadku nie ma znaczenia, na którym interfejsie b(cid:266)dziesz chcia(cid:225) przechwyci(cid:252) dane, poniewa(cid:298) po(cid:225)(cid:261)czenie jest tylko pomi(cid:266)dzy dwoma urz(cid:261)dzeniami. Lista ma znaczenie w momencie, gdy do interfejsu pod(cid:225)(cid:261)czonych jest wi(cid:266)cej urz(cid:261)dze(cid:276). Poleć książkęKup książkę 108 GNS3. Emulowanie sieci komputerowych Cisco Rysunek 4.1. Projekt prostej sieci Rysunek 4.2. Rozpocz(cid:266)cie przechwytywania Rysunek 4.3. Wybór interfejsu W tym przypadku wybierz pierwsz(cid:261) pozycj(cid:266) SW1 port 1. Nast(cid:266)pnie kliknij przycisk OK. Zostanie uruchomiony program Wireshark i na ekranie pojawi si(cid:266) jego okno g(cid:225)ówne (rysunek 4.4). Przechwycone ramki pojawi(cid:261) si(cid:266) w oknie prawdopodobnie dopiero po kilku sekundach. Aby zobaczy(cid:252) konkretne ramki, które zosta(cid:225)y przechwycone w programie Wireshark, nale(cid:298)y wygenerowa(cid:252) jaki(cid:286) ruch. W zwi(cid:261)zku z tym wykonaj test ping ze stacji roboczej H1 do routera. Po chwili w oknie g(cid:225)ównym programu Wireshark pojawi(cid:261) si(cid:266) pierwsze ramki (rysunek 4.5). W programie zosta(cid:225)y przechwycone ramki zwi(cid:261)zane nie tylko z testem ping (komunikacja za po(cid:286)rednictwem protoko(cid:225)u ICMP). Zauwa(cid:298), (cid:298)e ramki z numerami 1 i 2 to ramki zwi(cid:261)- zane z ARP. Czyli w pierwszej kolejno(cid:286)ci stacja robocza przesy(cid:225)a zapytanie do sieci, aby uzyska(cid:252) adres MAC urz(cid:261)dzenia z adresem IP 192.168.1.1. W ramce z numerem 2 urz(cid:261)- dzenie odpowiada i przesy(cid:225)a swój adres MAC. Dopiero po tym za pomoc(cid:261) ramki z nume- rem 3 rozpoczyna si(cid:266) komunikacja ICMP. Poleć książkęKup książkę Rozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3 109 Rysunek 4.4. Okno g(cid:225)ówne programu Wireshark Rysunek 4.5. Przechwycone dane przes(cid:225)ane pomi(cid:266)dzy stacj(cid:261) H1 i routerem R1 Zauwa(cid:298), (cid:298)e w oknie g(cid:225)ównym znajduje si(cid:266) 7 kolumn. Patrz(cid:261)c od lewej strony, s(cid:261) to: (cid:141) No. — zawiera kolejny numer przechwyconej informacji. (cid:141) Time — pokazuje czas ca(cid:225)ego procesu przechwytywania. Poleć książkęKup książkę 110 GNS3. Emulowanie sieci komputerowych Cisco (cid:141) Source — pokazuje adres IP (cid:296)ród(cid:225)a informacji, która zosta(cid:225)a przechwycona. W tym przypadku, je(cid:286)li analizujesz ruch dotycz(cid:261)cy np. transmisji pochodz(cid:261)cej z serwera WWW, mo(cid:298)esz nieco zmodyfikowa(cid:252) wy(cid:286)wietlane informacje i sprawi(cid:252), aby zamiast (cid:296)ród(cid:225)owego adresu IP pojawia(cid:225)a si(cid:266) np. nazwa DNS. Znacznie u(cid:225)atwi Ci to sprawdzanie i analizowanie otrzymanych informacji. W tym celu kliknij ikon(cid:266) Opcje przechwytywania (rysunek 4.6). Rysunek 4.6. Ikona Opcje przechwytywania Pojawi si(cid:266) okno Wireshark — Interfejsy przechwytywania (rysunek 4.7). Przejd(cid:296) do za- k(cid:225)adki Opcje i zaznacz pozycj(cid:266) Rozwi(cid:261)zuj nazwy sieciowe, a nast(cid:266)pnie kliknij przycisk Start. Rysunek 4.7. Zak(cid:225)adka Opcje Aktualne okno zostanie zamkni(cid:266)te. Aby rozpocz(cid:261)(cid:252) ponowne przechwytywanie, konieczne b(cid:266)dzie zatrzymanie przechwytywania i ponowne jego uruchomienie. Podczas kolejnego przechwytywania w polu Source zamiast adresu IP zobaczysz nazw(cid:266) serwera, który jest (cid:296)ród(cid:225)em przechwyconej informacji. Oczywi(cid:286)cie, je(cid:286)li przechwycona komunikacja nie dotyczy DNS, wówczas standardowo pojawi si(cid:266) adres IP. (cid:141) Destination — w tym polu znajduje si(cid:266) docelowy adres IP przesy(cid:225)anej informacji. Podobnie jak w przypadku pola Source, tutaj pojawi si(cid:266) nazwa DNS (je(cid:286)li wykona(cid:225)e(cid:286) powy(cid:298)sze czynno(cid:286)ci). (cid:141) Protocol — w tym polu znajduje si(cid:266) informacja na temat wykorzystywanego protoko(cid:225)u. (cid:141) Length — ta kolumna zawiera informacje dotycz(cid:261)ce d(cid:225)ugo(cid:286)ci przesy(cid:225)anej ramki. Poleć książkęKup książkę Rozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3 111 (cid:141) Info — informuje, czego dotyczy przesy(cid:225)ana ramka. Mog(cid:261) tutaj pojawi(cid:252) si(cid:266) informacje na temat numeru portu oraz inne charakteryzuj(cid:261)ce przesy(cid:225)any rodzaj ruchu. Aby zatrzyma(cid:252) przechwytywanie, nale(cid:298)y klikn(cid:261)(cid:252) (cid:225)(cid:261)cze prawym przyciskiem myszy i z menu podr(cid:266)cznego wybra(cid:252) pozycj(cid:266) Stop capture (rysunek 4.8). Rysunek 4.8. Zatrzymanie przechwytywania Je(cid:286)li po przechwyceniu informacji b(cid:266)dziesz chcia(cid:225) przeanalizowa(cid:252) je dok(cid:225)adniej, mo(cid:298)esz, klikaj(cid:261)c na po(cid:225)(cid:261)czeniu prawym przyciskiem myszy, z menu podr(cid:266)cznego wybra(cid:252) pozycj(cid:266) Analyze capture. Nast(cid:266)pnie w programie SolarWinds (rysunek 4.9), który równie(cid:298) insta- lowany jest wraz z programem GNS3, b(cid:266)dziesz móg(cid:225) dokona(cid:252) stosownych analiz. Rysunek 4.9. Analiza przechwyconych danych w programie SolarWinds Je(cid:286)li chcesz zapisa(cid:252) wyniki oraz przechwycone dane w programie Wireshark, zatrzymaj przechwytywanie, kliknij menu Plik (rysunek 4.10) i wybierz pozycj(cid:266) Zapisz jako…. Poleć książkęKup książkę 112 GNS3. Emulowanie sieci komputerowych Cisco Rysunek 4.10. Zapisywanie wyników W oknie Wireshark: Save file as (rysunek 4.11) podaj dowoln(cid:261) nazw(cid:266) pliku oraz kliknij przycisk Zapisz. Po zapisaniu pliku z wynikami b(cid:266)dziesz móg(cid:225) w dowolnym czasie wróci(cid:252) do przechwyconych danych oraz informacji na ich temat. Rysunek 4.11. Wybór lokalizacji do zapisania pliku Wykorzystanie w GNS obiektu HUB W GNS3 jednym z urz(cid:261)dze(cid:276), które równie(cid:298) mo(cid:298)esz wykorzysta(cid:252), jest HUB, czyli tzw. koncentrator. Jest to urz(cid:261)dzenie, które jeszcze kilkana(cid:286)cie lat temu by(cid:225)o bardzo popularne niemal(cid:298)e w ka(cid:298)dej sieci komputerowej. Obecnie zast(cid:261)pi(cid:225) je prze(cid:225)(cid:261)cznik i HUB nie powinien by(cid:252) ju(cid:298) u(cid:298)ywany. W GNS3 mo(cid:298)esz go jednak wykorzysta(cid:252) chocia(cid:298)by do celów testowych Poleć książkęKup książkę Rozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3 113 czy zaprezentowania sposobu jego dzia(cid:225)ania, które polega na tym, (cid:298)e HUB za ka(cid:298)dym ra- zem po otrzymaniu ramki kopiuje j(cid:261) na wszystkie swoje interfejsy. Dzi(cid:266)ki temu ka(cid:298)de urz(cid:261)dzenie pod(cid:225)(cid:261)czone do HUB-a otrzymuje pe(cid:225)ne dane zwi(cid:261)zane z okre(cid:286)lon(cid:261) transmisj(cid:261). Aby si(cid:266) o tym przekona(cid:252), wykonaj w programie GNS3poni(cid:298)szy prosty projekt. Wykorzy- stuj(cid:261)c obiekt HUB, najpierw uruchom wszystkie urz(cid:261)dzenia i przydziel im adresy IP (rysunek 4.12). Rysunek 4.12. Projekt sieci komputerowej z obiektem HUB Nast(cid:266)pnie na stacji H1 uruchom program Wireshark, ewentualnie rozpocznij prze- chwytywanie ramek na (cid:225)(cid:261)czu pomi(cid:266)dzy obiektem HUB i stacj(cid:261) robocz(cid:261) H1. Potem ze stacji roboczej H2 wykonaj ping na adres interfejsu f0/0 routera R1, czyli w na- szym przypadku na adres IP 192.168.1.1. Jak widzisz na poni(cid:298)szym listingu, test si(cid:266) powiód(cid:225). Microsoft Windows [Wersja 6.1.7601] Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrze(cid:285)one. C:\Users\Administrator ping 192.168.1.1 Badanie 192.168.1.1 z 32 bajtami danych: Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=41ms TTL=255 Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=5ms TTL=255 Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=4ms TTL=255 Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=4ms TTL=255 Statystyka badania ping dla 192.168.1.1: Pakiety: Wys(cid:239)ane = 4, Odebrane = 4, Utracone = 0 (0 straty), Szacunkowy czas b(cid:239)(cid:200)dzenia pakietów w milisekundach: Minimum = 4 ms, Maksimum = 41 ms, Czas (cid:258)redni = 13 ms C:\Users\Administrator Nast(cid:266)pnie wró(cid:252) do urz(cid:261)dzenia H1, aby sprawdzi(cid:252), jakie dane przechwyci(cid:225) Wireshark. Przypominam, (cid:298)e dane, które przed chwil(cid:261) wygenerowa(cid:225)e(cid:286), by(cid:225)y przeznaczone nie dla stacji H1, tylko dla routera. Zauwa(cid:298), (cid:298)e ramka oznaczona numerem 3 (rysunek 4.13) to nic innego jak ramka, w której adresem (cid:296)ród(cid:225)owym IP jest adres stacji H2, natomiast docelowym adresem IP jest adres routera R1. Pomimo tego dane zosta(cid:225)y przechwycone na stacji H1. Oznacza to, (cid:298)e HUB rzeczywi(cid:286)cie kopiuje ca(cid:225)(cid:261) komunikacj(cid:266) na wszystkie swoje interfejsy. Poleć książkęKup książkę 114 GNS3. Emulowanie sieci komputerowych Cisco Rysunek 4.13. Przechwycona komunikacja ze stacji H2 do routera Podobnie ma si(cid:266) sprawa z danymi przekazanymi w odpowiedzi, któr(cid:261) generuje router R1 do stacji H2. Jak wida(cid:252), ramka z numerem 4 (rysunek 4.14) równie(cid:298) zosta(cid:225)a przechwy- cona, podobnie jak ca(cid:225)a komunikacja wyst(cid:266)puj(cid:261)ca w tej sieci. Wiesz ju(cid:298) wi(cid:266)c, dlaczego urz(cid:261)dzenia typu HUB nie powinno si(cid:266) wykorzystywa(cid:252) w sieciach komputerowych — po pierwsze, ze wzgl(cid:266)dów bezpiecze(cid:276)stwa, a po drugie, HUB-y generuj(cid:261) bardzo wiele nie- potrzebnego ruchu sieciowego. Je(cid:286)li w projektach w programie GNS3 zechcesz u(cid:298)ywa(cid:252) tego obiektu, mo(cid:298)esz, klikaj(cid:261)c go prawym przyciskiem myszy i wybieraj(cid:261)c pozycj(cid:266) Properties, przej(cid:286)(cid:252) do konfiguracji tego urz(cid:261)dzenia (rysunek 4.15). W konfiguracji w polu Number of ports mo(cid:298)esz zwi(cid:266)kszy(cid:252) lub zmniejszy(cid:252) ilo(cid:286)(cid:252) dost(cid:266)p- nych interfejsów. Poza tym niczego zmieni(cid:252) nie mo(cid:298)esz. Poleć książkęKup książkę Rozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3 115 Rysunek 4.14. Przechwycona komunikacja z routera przeznaczona dla stacji H2 Rysunek 4.15. Zmiana parametrów obiektu HUB Poleć książkęKup książkę 116 GNS3. Emulowanie sieci komputerowych Cisco Poleć książkęKup książkę Skorowidz A Access Server, 177 Adaptive Security Appliance, Patrz: ASA adres DLCI, Patrz: DLCI domy(cid:286)lnej bramy, 90 IP, 90, 108, 110, 125 publiczny, 94 wykluczanie, 145 MAC, 108, 121 emulacja, 133 pod(cid:225)(cid:261)czanie do rzeczywistej sieci, 139, 140, ARP, 108 ASA, 133 141 ASDM, 140 ATM, 118 ATM Switch, 129 B biblioteka WinPCAP, 11 C CCP, 101 konfiguracja, 103 CCP Express, 97, 99 Challenge Handshake Authentication Protocol, Patrz: uwierzytelnienie CHAP circuit switched, Patrz: prze(cid:225)(cid:261)czanie obwodów Cpulimit, 13 D danych kompresowanie, 119 Data Communications Equipment, Patrz: urz(cid:261)dzenie DCE Data Terminal Equipment, Patrz: urz(cid:261)dzenie DTE Data-Link Connection Identifier, Patrz: DLCI DLCI, 118, 121 DNS, 110 Dynamips, 8 E emulator QEMU, Patrz: QEMU enkapsulacja, 92, 120, 155 frame-relay, 122, 123, 126 HDLC, 118, 119 PPP, 118, 119, 120 F firewall, 133 Frame Relay, 118, 121 identyfikator, Patrz: DLCI G gniazdo compact flash, 69 GNS3 instalacja, 10 konfiguracja, 17, 18 obszar roboczy, 18, 19, 73, 74 portal, 9 serwer, 165 uruchamianie, 16 Guest Addiotions, 34 H has(cid:225)o, 120 High-level Data Link Control, Patrz: enkapsulacja HDLC HUB, 112, 114 Poleć książkęKup książkę 186 GNS3. Emulowanie sieci komputerowych Cisco I IDLEPC, 13, 77 interfejs A-8E, 8 ATM, 129 AUI, 76 FastEthernet, 76 graficzny, 97 identyfikator, 78 konfiguracja, 121 punkt-punkt, 121, 125 wielopunkt, 121 loopback, 85, 97, 139 PA-2FE-TX, 8 PA-4E, 8 PA-4T+, 8 PA-8T, 8 PA-A1, 8 PA-FE-TX, 8 PA-GE, 8 PA-POS-OC3, 8 przechwytywanie ruchu sieciowego, 107, 110, 111, 112, 113 szeregowy, 76, 118 trunkowy, 93, 155 VLAN1, 154 IOS, 69 konfiguracja, 70 obraz, 70, 72 wersja, 70 IOU VM, 52 Ethernet, 8 szeregowym, 8, Patrz te(cid:298): karta WIC-1T, karta WIC-2T klient DHCP, 84 komenda broadcast, 124 clock rate, 119, 128 encapsulation frame-relay, 122, 126, 127 ephone, 152 format flash, 98, 145 frame-refay interface-dlci, 126 frame-relay map, 124, 125 frame-relay switching, 127 interface, 126 ip default-gateway, 90 ip dhcp excluded-address, 145 ip http server, 99 ip nat inside, 95 ip nat outside, 95 ip source-address, 147 login local, 99 mac-address, 152 ping, 90 show ephone, 152 show frame-relay map, 124 show interface, 119 show ip nat transpation, 96 switchport mode trunk, 92, 155 switchport trunk encapsulation, 92 telephony-service, 147 koncentrator, Patrz: HUB kopia migawkowa, 181 Juniper, 157 Juniper Olive, 157 J K karta loopback, 86 NM-16ESW, 8, 76 NM-1E, 8, 76 NM-1FE-TX, 8, 76 NM-4E, 8, 76 NM-4T, 8, 76 sieciowa wirtualna, 30 WIC, 71 WIC-1ENET, 8 WIC-1T, 8 WIC-2T, 8 z portem L leased line, Patrz: linia dzier(cid:298)awiona linia dzier(cid:298)awiona, 117 wirtualna, 99 Link Control Protocol, Patrz: protokó(cid:225) LCP login, 120 M mapowanie statyczne, 124 maszyna wirtualna, 21 dysk twardy, 23, 24, 25 IOU VM, 52 komunikacja, 51 sterowniki, 34 tworzenie, 22, 37 ustawienia, 27, 28, 30, 31, 32 VPCS, Patrz: VPCS Poleć książkęKup książkę Skorowidz 187 model ISO/OSI, 107, 118 modu(cid:225) NPE-225, 8 NPE-400, 8 NPE-G2, 8 MPLS, 118 multipoint, Patrz: interfejs konfiguracja wielopunkt N Network Control Protocol, Patrz: protokó(cid:225) NCP Npcap, 12 O obiekt ATM Switch, 129 Cloud, 82, 83, 87, 91, 94, 139 obwód, 118 P packet switched, Patrz: prze(cid:225)(cid:261)czanie pakietów pakiet, 12 pami(cid:266)(cid:252) Password Authentication Protocol, Patrz: uwierzytelnienie PAP flash, 69 formatowanie, 98 powi(cid:266)kszanie, 97 nieulotna, 70 RAM, 23, 30, 70 ulotna, 70 PAT, 94, 96 p(cid:266)tla zwrotna, 85 plik .bin, 70 asa842-initrd.gz, 133 asa842-vmlinuz, 133 point-to-point, Patrz: interfejs konfiguracja punkt- punkt Point-to-Point Protocol, Patrz: enkapsulacja PPP polecenie, Patrz: komenda po(cid:225)(cid:261)czenie trunk, 89 port ATM, 8 Ethernet, 8 Fast Ethernet, 8 Gigabit Ethernet, 8 szeregowy, 8 (cid:286)wiat(cid:225)owodowy, 8 uwierzytelnienie, Patrz: uwierzytelnienie Port Channel, 89 procesor sterowanie obci(cid:261)(cid:298)eniem, 13 program GNS3, Patrz: GNS3 snifuj(cid:261)cy, 11 Wireshark, Patrz: Wireshark protokó(cid:225), 110 ICMP, 108 LCP, 119 NCP, 119 routingu, 79 RIP, 80 prze(cid:225)(cid:261)czanie obwodów, 117 pakietów, 117 prze(cid:225)(cid:261)cznik, 8, 49, 112, 157 ATM, 129 emulowanie w UNIX, 52 Frame Relay, 118, 121 konfiguracja, 127, 128 symulowanie, 121, 122 rzeczywisty, 61, 91 konfiguracja, 92 sieciowy, 76 wirtualny, 88 QEMU, 13 QoS, 89 Q R ramka, 107 enkapsulacja, Patrz: enkapsulacja przechwytywanie, 108, 113, 114 przeka(cid:296)nik, 128 router, 8, 69, 72, 157 Access Server, Patrz: Access Server emulowanie w UNIX, 52 komunikacja, 79 konfiguracja, 161, 162 przenoszenie na urz(cid:261)dzenie rzeczywiste, 173 (cid:225)(cid:261)czenie, 118 pod(cid:225)(cid:261)czenie do sieci rzeczywistej, 82, 83, 84, 85 przechwytywanie ruchu sieciowego, 113, 114 ustawienia, 73, 74, 75, 81, 82 VOIP, 154 Poleć książkęKup książkę 188 GNS3. Emulowanie sieci komputerowych Cisco S U urz(cid:261)dzenie Access Server, Patrz: Access Server DCE, 118, 121, 128 DTE, 118 Juniper, 157 sieciowe, 7 emulacja, 7 wirtualizacja, 7 us(cid:225)uga PAT, Patrz: PAT uwierzytelnienie CHAP, 119, 120 PAP, 119, 120 VirtualBox, 21, 48 VMware, 35, 36, 48 Voice Port, 89 VOIP, 143 VPCS, 13, 42, 48 uruchamianie, 44 V W warto(cid:286)(cid:252) IDLEPC, 13, 77 WinPCAP, 11 Wireshark, 8, 12, 107 wirtualizacja, 21, 36 Z zapora sieciowa, 157 serwer CUCM, 143 DHCP, 84, 85, 93, 145 HTTP, 99 TFTP, 98, 146 zdalny, 165, 171 sie(cid:252) ATM, 129 Ethernet, 121 LAN, 95, 117 VLAN, 88 WAN, 117, 118 snapshot, 181 snifer, 107 Solar Winds Response, 13 Spanning-Tree, 89 stacja robocza, 13, 95 komunikacja, 48 wirtualna, 13, 88 SuperPuTTY, 13, 103 system operacyjny, 69 aktualizacja, 69 IOS, Patrz: IOS JunOS, 157 wirtualizacja, 22, 36 UNIX, 52 T telefon rzeczywisty, 154 VOIP, 145, 152 plik konfiguracyjny, 146 wirtualny, 143 test ping, 108, 124 TightVNC Viewer, 13 transmisji szyfrowanie, 118 trasa statyczna, 79, 95, 163 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

GNS3. Emulowanie sieci komputerowych Cisco
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: