Darmowy fragment publikacji:
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Opieka redakcyjna: Ewelina Burska
Projekt okładki: Studio Gravite/Olsztyn
Obarek, Pokoński, Pazdrijowski, Zaprucki
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/gns3em
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-283-2664-4
Copyright © Helion 2017
Printed in Poland.
• Kup książkę
• Poleć książkę
• Oceń książkę
• Księgarnia internetowa
• Lubię to! » Nasza społeczność
Spis tre(cid:264)ci
Wst(cid:246)p............................................................................................... 5
Rozdzia(cid:228) 1. Wprowadzenie do GNS3, pobieranie i instalacja programu
oraz wst(cid:246)pna konfiguracja ................................................................ 7
Wprowadzenie do programu ............................................................................................. 7
Wymagania sprz(cid:266)towe .................................................................................................. 8
Pobieranie programu ze strony projektu ....................................................................... 9
Instalacja programu GNS3 .......................................................................................... 10
Wa(cid:298)niejsze funkcje i opcje ......................................................................................... 16
Obszar roboczy GNS3 .................................................................................................... 18
Rozdzia(cid:228) 2. Tworzenie wirtualnych maszyn i u(cid:276)ywanie ich w GNS3 ..................... 21
Program Oracle VM VirtualBox ..................................................................................... 21
Tworzenie nowej maszyny wirtualnej ........................................................................ 22
Podstawowe ustawienia maszyny wirtualnej .............................................................. 27
Dodatkowe ustawienia wirtualnej maszyny ................................................................ 32
Program VMware Workstation ....................................................................................... 35
Tworzenie nowej maszyny wirtualnej w VMware ...................................................... 37
Wykorzystanie VPCS ..................................................................................................... 42
Uruchomienie maszyn wirtualnych w GNS3 .............................................................. 44
Komunikacja stacji roboczych w GNS3 ......................................................................... 48
Emulowanie urz(cid:261)dze(cid:276) Cisco L2 i L3 za pomoc(cid:261) IOU VM ............................................ 52
Pod(cid:225)(cid:261)czenie urz(cid:261)dze(cid:276) IOU do rzeczywistego prze(cid:225)(cid:261)cznika ........................................ 62
Projekt z urz(cid:261)dzeniami IOU i oprogramowaniem L3 ................................................. 64
Rozdzia(cid:228) 3. Tworzenie wirtualnego routera ........................................................ 69
Przygotowanie IOS ......................................................................................................... 69
Dodawanie routerów do obszaru roboczego i zmiana ustawie(cid:276) ..................................... 73
Warto(cid:286)(cid:252) Idle PC .......................................................................................................... 77
Pod(cid:225)(cid:261)czenie routerów i uruchomienie prostej sieci ..................................................... 78
Po(cid:225)(cid:261)czenie wirtualnego routera z sieci(cid:261) rzeczywist(cid:261) za pomoc(cid:261) obiektu Cloud ......... 82
Emulowanie prze(cid:225)(cid:261)cznika Cisco ................................................................................. 88
Konfiguracja CCP na stacji roboczej i pod(cid:225)(cid:261)czenie do routera uruchomionego
w programie GNS3 ................................................................................................. 101
Program SuperPuTTY i pod(cid:225)(cid:261)czenie do routerów .................................................... 103
Poleć książkęKup książkę4
GNS3. Emulowanie sieci komputerowych Cisco
Rozdzia(cid:228) 4. Wykorzystanie programu Wireshark w GNS3 ................................. 107
Wykorzystanie w GNS obiektu HUB ........................................................................... 112
Rozdzia(cid:228) 5. Wykorzystanie GNS do emulacji po(cid:228)(cid:241)cze(cid:254) WAN ............................. 117
Ogólnie o Frame-Relay ................................................................................................ 117
Konfiguracja enkapsulacji w przyk(cid:225)adowym modelu punkt-punkt ........................... 118
Technologia Frame Relay w GNS3 .............................................................................. 121
Konfiguracja Frame Relay (hub-and-spoke) — multipoint ...................................... 121
Konfiguracja Frame Relay (hub-and-spoke) — point-to-point ................................. 125
Samodzielna konfiguracja prze(cid:225)(cid:261)cznika Frame Relay .............................................. 127
Konfiguracja ATM za pomoc(cid:261) obiektu ATM switch w GNS3 ................................. 129
Rozdzia(cid:228) 6. Wykorzystanie GNS do emulacji urz(cid:241)dzenia ASA ............................. 133
Rozdzia(cid:228) 7. Wykorzystanie GNS do VOIP ......................................................... 143
Wprowadzenie .............................................................................................................. 143
Pod(cid:225)(cid:261)czenie wirtualnego routera VOIP oraz wirtualnych telefonów VOIP
w programie GNS3 .................................................................................................... 143
Pod(cid:225)(cid:261)czenie rzeczywistego telefonu do wirtualnego routera VOIP .............................. 154
Rozdzia(cid:228) 8. Emulowanie urz(cid:241)dze(cid:254) Juniper ........................................................ 157
Rozdzia(cid:228) 9. Dodatkowe funkcjonalno(cid:264)ci GNS3 ................................................. 165
Konfiguracja zdalnego serwera IOS w GNS3 .............................................................. 165
Umo(cid:298)liwienie zdalnej konfiguracji urz(cid:261)dze(cid:276) w GNS3 z innej stacji roboczej .......... 171
Przenoszenie konfiguracji pomi(cid:266)dzy routerami w GNS3
i rzeczywistymi urz(cid:261)dzeniami .................................................................................... 173
Tworzenie urz(cid:261)dzenia Access Server ........................................................................... 177
Tworzenie snapshot-ów i zarz(cid:261)dzanie nimi .................................................................. 180
Skorowidz ................................................................................... 185
Poleć książkęKup książkęRozdzia(cid:228) 4.
Wykorzystanie programu
Wireshark w GNS3
Podczas instalacji GNS3 instaluje si(cid:266) równie(cid:298) program Wireshark. Jest to darmowy snifer,
którego mo(cid:298)esz u(cid:298)y(cid:252) do przechwytywania ruchu pomi(cid:266)dzy urz(cid:261)dzeniami, co pozwoli
potem go analizowa(cid:252).
Program umo(cid:298)liwia przechwytywanie ruchu sieciowego na wybranym interfejsie i jego
analiz(cid:266) w rozbiciu na poszczególne warstwy modelu ISO/OSI. Zobaczysz na w(cid:225)asne oczy
ka(cid:298)d(cid:261) przes(cid:225)an(cid:261) ramk(cid:266). Program umo(cid:298)liwia analiz(cid:266) ruchu w czasie rzeczywistym oraz
zapisywanie przechwytywanych informacji do pliku.
W programie GNS3 istnieje mo(cid:298)liwo(cid:286)(cid:252) przechwycenia ruchu na dowolnym (cid:225)(cid:261)czu, dzi(cid:266)ki
czemu u(cid:298)ycie analizatora Wireshark jest niezwykle (cid:225)atwe. W dzia(cid:225)aniu rzeczywistej sieci
komputerowej przechwycenie ruchu pomi(cid:266)dzy np. dwoma routerami by(cid:225)oby bardziej
utrudnione, a w niektórych przypadkach niemo(cid:298)liwe. W przypadku GNS3 nie b(cid:266)dzie
z tym problemu.
Wykonaj taki sam projekt sieci jak na rysunku 4.1 i nadaj adresy IP zgodne z poni(cid:298)szymi.
Je(cid:286)li chcesz przechwyci(cid:252) ruch pomi(cid:266)dzy urz(cid:261)dzeniami, kliknij prawym przyciskiem
myszy np. na (cid:225)(cid:261)czu pomi(cid:266)dzy stacj(cid:261) H1 oraz prze(cid:225)(cid:261)cznikiem SW1 i z menu podr(cid:266)cznego
wybierz pozycj(cid:266) Start capture (rysunek 4.2).
Na ekranie pojawi si(cid:266) okno Packet capture (rysunek 4.3), gdzie b(cid:266)dziesz mia(cid:225) do wyboru
interfejsy, na których chcesz rozpocz(cid:261)(cid:252) przechwytywanie. W naszym przypadku jest to
pozycja SW1 port 1 nale(cid:298)(cid:261)ca do prze(cid:225)(cid:261)cznika SW1 oraz pozycja H1 port Ethernet0 nale-
(cid:298)(cid:261)ca do stacji roboczej H1.
Oczywi(cid:286)cie w naszym przypadku nie ma znaczenia, na którym interfejsie b(cid:266)dziesz chcia(cid:225)
przechwyci(cid:252) dane, poniewa(cid:298) po(cid:225)(cid:261)czenie jest tylko pomi(cid:266)dzy dwoma urz(cid:261)dzeniami. Lista
ma znaczenie w momencie, gdy do interfejsu pod(cid:225)(cid:261)czonych jest wi(cid:266)cej urz(cid:261)dze(cid:276).
Poleć książkęKup książkę108
GNS3. Emulowanie sieci komputerowych Cisco
Rysunek 4.1. Projekt prostej sieci
Rysunek 4.2.
Rozpocz(cid:266)cie
przechwytywania
Rysunek 4.3.
Wybór interfejsu
W tym przypadku wybierz pierwsz(cid:261) pozycj(cid:266) SW1 port 1. Nast(cid:266)pnie kliknij przycisk
OK. Zostanie uruchomiony program Wireshark i na ekranie pojawi si(cid:266) jego okno g(cid:225)ówne
(rysunek 4.4).
Przechwycone ramki pojawi(cid:261) si(cid:266) w oknie prawdopodobnie dopiero po kilku sekundach.
Aby zobaczy(cid:252) konkretne ramki, które zosta(cid:225)y przechwycone w programie Wireshark,
nale(cid:298)y wygenerowa(cid:252) jaki(cid:286) ruch. W zwi(cid:261)zku z tym wykonaj test ping ze stacji roboczej
H1 do routera.
Po chwili w oknie g(cid:225)ównym programu Wireshark pojawi(cid:261) si(cid:266) pierwsze ramki (rysunek 4.5).
W programie zosta(cid:225)y przechwycone ramki zwi(cid:261)zane nie tylko z testem ping (komunikacja
za po(cid:286)rednictwem protoko(cid:225)u ICMP). Zauwa(cid:298), (cid:298)e ramki z numerami 1 i 2 to ramki zwi(cid:261)-
zane z ARP. Czyli w pierwszej kolejno(cid:286)ci stacja robocza przesy(cid:225)a zapytanie do sieci, aby
uzyska(cid:252) adres MAC urz(cid:261)dzenia z adresem IP 192.168.1.1. W ramce z numerem 2 urz(cid:261)-
dzenie odpowiada i przesy(cid:225)a swój adres MAC. Dopiero po tym za pomoc(cid:261) ramki z nume-
rem 3 rozpoczyna si(cid:266) komunikacja ICMP.
Poleć książkęKup książkęRozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3
109
Rysunek 4.4. Okno g(cid:225)ówne programu Wireshark
Rysunek 4.5. Przechwycone dane przes(cid:225)ane pomi(cid:266)dzy stacj(cid:261) H1 i routerem R1
Zauwa(cid:298), (cid:298)e w oknie g(cid:225)ównym znajduje si(cid:266) 7 kolumn. Patrz(cid:261)c od lewej strony, s(cid:261) to:
(cid:141) No. — zawiera kolejny numer przechwyconej informacji.
(cid:141) Time — pokazuje czas ca(cid:225)ego procesu przechwytywania.
Poleć książkęKup książkę110
GNS3. Emulowanie sieci komputerowych Cisco
(cid:141) Source — pokazuje adres IP (cid:296)ród(cid:225)a informacji, która zosta(cid:225)a przechwycona.
W tym przypadku, je(cid:286)li analizujesz ruch dotycz(cid:261)cy np. transmisji pochodz(cid:261)cej
z serwera WWW, mo(cid:298)esz nieco zmodyfikowa(cid:252) wy(cid:286)wietlane informacje
i sprawi(cid:252), aby zamiast (cid:296)ród(cid:225)owego adresu IP pojawia(cid:225)a si(cid:266) np. nazwa DNS.
Znacznie u(cid:225)atwi Ci to sprawdzanie i analizowanie otrzymanych informacji.
W tym celu kliknij ikon(cid:266) Opcje przechwytywania (rysunek 4.6).
Rysunek 4.6.
Ikona Opcje
przechwytywania
Pojawi si(cid:266) okno Wireshark — Interfejsy przechwytywania (rysunek 4.7). Przejd(cid:296) do za-
k(cid:225)adki Opcje i zaznacz pozycj(cid:266) Rozwi(cid:261)zuj nazwy sieciowe, a nast(cid:266)pnie kliknij przycisk
Start.
Rysunek 4.7. Zak(cid:225)adka Opcje
Aktualne okno zostanie zamkni(cid:266)te. Aby rozpocz(cid:261)(cid:252) ponowne przechwytywanie, konieczne
b(cid:266)dzie zatrzymanie przechwytywania i ponowne jego uruchomienie.
Podczas kolejnego przechwytywania w polu Source zamiast adresu IP zobaczysz nazw(cid:266)
serwera, który jest (cid:296)ród(cid:225)em przechwyconej informacji. Oczywi(cid:286)cie, je(cid:286)li przechwycona
komunikacja nie dotyczy DNS, wówczas standardowo pojawi si(cid:266) adres IP.
(cid:141) Destination — w tym polu znajduje si(cid:266) docelowy adres IP przesy(cid:225)anej informacji.
Podobnie jak w przypadku pola Source, tutaj pojawi si(cid:266) nazwa DNS
(je(cid:286)li wykona(cid:225)e(cid:286) powy(cid:298)sze czynno(cid:286)ci).
(cid:141) Protocol — w tym polu znajduje si(cid:266) informacja na temat wykorzystywanego
protoko(cid:225)u.
(cid:141) Length — ta kolumna zawiera informacje dotycz(cid:261)ce d(cid:225)ugo(cid:286)ci przesy(cid:225)anej ramki.
Poleć książkęKup książkęRozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3
111
(cid:141) Info — informuje, czego dotyczy przesy(cid:225)ana ramka. Mog(cid:261) tutaj pojawi(cid:252) si(cid:266)
informacje na temat numeru portu oraz inne charakteryzuj(cid:261)ce przesy(cid:225)any
rodzaj ruchu.
Aby zatrzyma(cid:252) przechwytywanie, nale(cid:298)y klikn(cid:261)(cid:252) (cid:225)(cid:261)cze prawym przyciskiem myszy
i z menu podr(cid:266)cznego wybra(cid:252) pozycj(cid:266) Stop capture (rysunek 4.8).
Rysunek 4.8.
Zatrzymanie
przechwytywania
Je(cid:286)li po przechwyceniu informacji b(cid:266)dziesz chcia(cid:225) przeanalizowa(cid:252) je dok(cid:225)adniej, mo(cid:298)esz,
klikaj(cid:261)c na po(cid:225)(cid:261)czeniu prawym przyciskiem myszy, z menu podr(cid:266)cznego wybra(cid:252) pozycj(cid:266)
Analyze capture. Nast(cid:266)pnie w programie SolarWinds (rysunek 4.9), który równie(cid:298) insta-
lowany jest wraz z programem GNS3, b(cid:266)dziesz móg(cid:225) dokona(cid:252) stosownych analiz.
Rysunek 4.9.
Analiza
przechwyconych
danych
w programie
SolarWinds
Je(cid:286)li chcesz zapisa(cid:252) wyniki oraz przechwycone dane w programie Wireshark, zatrzymaj
przechwytywanie, kliknij menu Plik (rysunek 4.10) i wybierz pozycj(cid:266) Zapisz jako….
Poleć książkęKup książkę112
GNS3. Emulowanie sieci komputerowych Cisco
Rysunek 4.10. Zapisywanie wyników
W oknie Wireshark: Save file as (rysunek 4.11) podaj dowoln(cid:261) nazw(cid:266) pliku oraz kliknij
przycisk Zapisz. Po zapisaniu pliku z wynikami b(cid:266)dziesz móg(cid:225) w dowolnym czasie wróci(cid:252)
do przechwyconych danych oraz informacji na ich temat.
Rysunek 4.11.
Wybór lokalizacji
do zapisania pliku
Wykorzystanie w GNS obiektu HUB
W GNS3 jednym z urz(cid:261)dze(cid:276), które równie(cid:298) mo(cid:298)esz wykorzysta(cid:252), jest HUB, czyli tzw.
koncentrator. Jest to urz(cid:261)dzenie, które jeszcze kilkana(cid:286)cie lat temu by(cid:225)o bardzo popularne
niemal(cid:298)e w ka(cid:298)dej sieci komputerowej. Obecnie zast(cid:261)pi(cid:225) je prze(cid:225)(cid:261)cznik i HUB nie powinien
by(cid:252) ju(cid:298) u(cid:298)ywany. W GNS3 mo(cid:298)esz go jednak wykorzysta(cid:252) chocia(cid:298)by do celów testowych
Poleć książkęKup książkęRozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3
113
czy zaprezentowania sposobu jego dzia(cid:225)ania, które polega na tym, (cid:298)e HUB za ka(cid:298)dym ra-
zem po otrzymaniu ramki kopiuje j(cid:261) na wszystkie swoje interfejsy. Dzi(cid:266)ki temu ka(cid:298)de
urz(cid:261)dzenie pod(cid:225)(cid:261)czone do HUB-a otrzymuje pe(cid:225)ne dane zwi(cid:261)zane z okre(cid:286)lon(cid:261) transmisj(cid:261).
Aby si(cid:266) o tym przekona(cid:252), wykonaj w programie GNS3poni(cid:298)szy prosty projekt. Wykorzy-
stuj(cid:261)c obiekt HUB, najpierw uruchom wszystkie urz(cid:261)dzenia i przydziel im adresy IP
(rysunek 4.12).
Rysunek 4.12.
Projekt sieci
komputerowej
z obiektem HUB
Nast(cid:266)pnie na stacji H1 uruchom program Wireshark, ewentualnie rozpocznij prze-
chwytywanie ramek na (cid:225)(cid:261)czu pomi(cid:266)dzy obiektem HUB i stacj(cid:261) robocz(cid:261) H1. Potem ze
stacji roboczej H2 wykonaj ping na adres interfejsu f0/0 routera R1, czyli w na-
szym przypadku na adres IP 192.168.1.1.
Jak widzisz na poni(cid:298)szym listingu, test si(cid:266) powiód(cid:225).
Microsoft Windows [Wersja 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Wszelkie prawa zastrze(cid:285)one.
C:\Users\Administrator ping 192.168.1.1
Badanie 192.168.1.1 z 32 bajtami danych:
Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=41ms TTL=255
Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=5ms TTL=255
Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=4ms TTL=255
Odpowied(cid:283) z 192.168.1.1: bajtów=32 czas=4ms TTL=255
Statystyka badania ping dla 192.168.1.1:
Pakiety: Wys(cid:239)ane = 4, Odebrane = 4, Utracone = 0
(0 straty),
Szacunkowy czas b(cid:239)(cid:200)dzenia pakietów w milisekundach:
Minimum = 4 ms, Maksimum = 41 ms, Czas (cid:258)redni = 13 ms
C:\Users\Administrator
Nast(cid:266)pnie wró(cid:252) do urz(cid:261)dzenia H1, aby sprawdzi(cid:252), jakie dane przechwyci(cid:225) Wireshark.
Przypominam, (cid:298)e dane, które przed chwil(cid:261) wygenerowa(cid:225)e(cid:286), by(cid:225)y przeznaczone nie dla
stacji H1, tylko dla routera.
Zauwa(cid:298), (cid:298)e ramka oznaczona numerem 3 (rysunek 4.13) to nic innego jak ramka, w której
adresem (cid:296)ród(cid:225)owym IP jest adres stacji H2, natomiast docelowym adresem IP jest adres
routera R1. Pomimo tego dane zosta(cid:225)y przechwycone na stacji H1. Oznacza to, (cid:298)e HUB
rzeczywi(cid:286)cie kopiuje ca(cid:225)(cid:261) komunikacj(cid:266) na wszystkie swoje interfejsy.
Poleć książkęKup książkę114
GNS3. Emulowanie sieci komputerowych Cisco
Rysunek 4.13. Przechwycona komunikacja ze stacji H2 do routera
Podobnie ma si(cid:266) sprawa z danymi przekazanymi w odpowiedzi, któr(cid:261) generuje router R1
do stacji H2. Jak wida(cid:252), ramka z numerem 4 (rysunek 4.14) równie(cid:298) zosta(cid:225)a przechwy-
cona, podobnie jak ca(cid:225)a komunikacja wyst(cid:266)puj(cid:261)ca w tej sieci. Wiesz ju(cid:298) wi(cid:266)c, dlaczego
urz(cid:261)dzenia typu HUB nie powinno si(cid:266) wykorzystywa(cid:252) w sieciach komputerowych — po
pierwsze, ze wzgl(cid:266)dów bezpiecze(cid:276)stwa, a po drugie, HUB-y generuj(cid:261) bardzo wiele nie-
potrzebnego ruchu sieciowego.
Je(cid:286)li w projektach w programie GNS3 zechcesz u(cid:298)ywa(cid:252) tego obiektu, mo(cid:298)esz, klikaj(cid:261)c
go prawym przyciskiem myszy i wybieraj(cid:261)c pozycj(cid:266) Properties, przej(cid:286)(cid:252) do konfiguracji
tego urz(cid:261)dzenia (rysunek 4.15).
W konfiguracji w polu Number of ports mo(cid:298)esz zwi(cid:266)kszy(cid:252) lub zmniejszy(cid:252) ilo(cid:286)(cid:252) dost(cid:266)p-
nych interfejsów. Poza tym niczego zmieni(cid:252) nie mo(cid:298)esz.
Poleć książkęKup książkęRozdzia(cid:228) 4. (cid:105) Wykorzystanie programu Wireshark w GNS3
115
Rysunek 4.14. Przechwycona komunikacja z routera przeznaczona dla stacji H2
Rysunek 4.15.
Zmiana parametrów
obiektu HUB
Poleć książkęKup książkę116
GNS3. Emulowanie sieci komputerowych Cisco
Poleć książkęKup książkęSkorowidz
A
Access Server, 177
Adaptive Security Appliance, Patrz: ASA
adres
DLCI, Patrz: DLCI
domy(cid:286)lnej bramy, 90
IP, 90, 108, 110, 125
publiczny, 94
wykluczanie, 145
MAC, 108, 121
emulacja, 133
pod(cid:225)(cid:261)czanie do rzeczywistej sieci, 139, 140,
ARP, 108
ASA, 133
141
ASDM, 140
ATM, 118
ATM Switch, 129
B
biblioteka WinPCAP, 11
C
CCP, 101
konfiguracja, 103
CCP Express, 97, 99
Challenge Handshake Authentication Protocol,
Patrz: uwierzytelnienie CHAP
circuit switched, Patrz: prze(cid:225)(cid:261)czanie obwodów
Cpulimit, 13
D
danych kompresowanie, 119
Data Communications Equipment,
Patrz: urz(cid:261)dzenie DCE
Data Terminal Equipment, Patrz: urz(cid:261)dzenie DTE
Data-Link Connection Identifier, Patrz: DLCI
DLCI, 118, 121
DNS, 110
Dynamips, 8
E
emulator QEMU, Patrz: QEMU
enkapsulacja, 92, 120, 155
frame-relay, 122, 123, 126
HDLC, 118, 119
PPP, 118, 119, 120
F
firewall, 133
Frame Relay, 118, 121
identyfikator, Patrz: DLCI
G
gniazdo compact flash, 69
GNS3
instalacja, 10
konfiguracja, 17, 18
obszar roboczy, 18, 19, 73, 74
portal, 9
serwer, 165
uruchamianie, 16
Guest Addiotions, 34
H
has(cid:225)o, 120
High-level Data Link Control, Patrz: enkapsulacja
HDLC
HUB, 112, 114
Poleć książkęKup książkę186
GNS3. Emulowanie sieci komputerowych Cisco
I
IDLEPC, 13, 77
interfejs
A-8E, 8
ATM, 129
AUI, 76
FastEthernet, 76
graficzny, 97
identyfikator, 78
konfiguracja, 121
punkt-punkt, 121, 125
wielopunkt, 121
loopback, 85, 97, 139
PA-2FE-TX, 8
PA-4E, 8
PA-4T+, 8
PA-8T, 8
PA-A1, 8
PA-FE-TX, 8
PA-GE, 8
PA-POS-OC3, 8
przechwytywanie ruchu sieciowego, 107, 110,
111, 112, 113
szeregowy, 76, 118
trunkowy, 93, 155
VLAN1, 154
IOS, 69
konfiguracja, 70
obraz, 70, 72
wersja, 70
IOU VM, 52
Ethernet, 8
szeregowym, 8, Patrz te(cid:298): karta WIC-1T,
karta WIC-2T
klient DHCP, 84
komenda
broadcast, 124
clock rate, 119, 128
encapsulation frame-relay, 122, 126, 127
ephone, 152
format flash, 98, 145
frame-refay interface-dlci, 126
frame-relay map, 124, 125
frame-relay switching, 127
interface, 126
ip default-gateway, 90
ip dhcp excluded-address, 145
ip http server, 99
ip nat inside, 95
ip nat outside, 95
ip source-address, 147
login local, 99
mac-address, 152
ping, 90
show ephone, 152
show frame-relay map, 124
show interface, 119
show ip nat transpation, 96
switchport mode trunk, 92, 155
switchport trunk encapsulation, 92
telephony-service, 147
koncentrator, Patrz: HUB
kopia migawkowa, 181
Juniper, 157
Juniper Olive, 157
J
K
karta
loopback, 86
NM-16ESW, 8, 76
NM-1E, 8, 76
NM-1FE-TX, 8, 76
NM-4E, 8, 76
NM-4T, 8, 76
sieciowa wirtualna, 30
WIC, 71
WIC-1ENET, 8
WIC-1T, 8
WIC-2T, 8
z portem
L
leased line, Patrz: linia dzier(cid:298)awiona
linia
dzier(cid:298)awiona, 117
wirtualna, 99
Link Control Protocol, Patrz: protokó(cid:225) LCP
login, 120
M
mapowanie statyczne, 124
maszyna wirtualna, 21
dysk twardy, 23, 24, 25
IOU VM, 52
komunikacja, 51
sterowniki, 34
tworzenie, 22, 37
ustawienia, 27, 28, 30, 31, 32
VPCS, Patrz: VPCS
Poleć książkęKup książkęSkorowidz
187
model ISO/OSI, 107, 118
modu(cid:225)
NPE-225, 8
NPE-400, 8
NPE-G2, 8
MPLS, 118
multipoint, Patrz: interfejs konfiguracja
wielopunkt
N
Network Control Protocol, Patrz: protokó(cid:225) NCP
Npcap, 12
O
obiekt
ATM Switch, 129
Cloud, 82, 83, 87, 91, 94, 139
obwód, 118
P
packet switched, Patrz: prze(cid:225)(cid:261)czanie pakietów
pakiet, 12
pami(cid:266)(cid:252)
Password Authentication Protocol, Patrz:
uwierzytelnienie PAP
flash, 69
formatowanie, 98
powi(cid:266)kszanie, 97
nieulotna, 70
RAM, 23, 30, 70
ulotna, 70
PAT, 94, 96
p(cid:266)tla zwrotna, 85
plik
.bin, 70
asa842-initrd.gz, 133
asa842-vmlinuz, 133
point-to-point, Patrz: interfejs konfiguracja punkt-
punkt
Point-to-Point Protocol, Patrz: enkapsulacja PPP
polecenie, Patrz: komenda
po(cid:225)(cid:261)czenie trunk, 89
port
ATM, 8
Ethernet, 8
Fast Ethernet, 8
Gigabit Ethernet, 8
szeregowy, 8
(cid:286)wiat(cid:225)owodowy, 8
uwierzytelnienie, Patrz: uwierzytelnienie
Port Channel, 89
procesor sterowanie obci(cid:261)(cid:298)eniem, 13
program
GNS3, Patrz: GNS3
snifuj(cid:261)cy, 11
Wireshark, Patrz: Wireshark
protokó(cid:225), 110
ICMP, 108
LCP, 119
NCP, 119
routingu, 79
RIP, 80
prze(cid:225)(cid:261)czanie
obwodów, 117
pakietów, 117
prze(cid:225)(cid:261)cznik, 8, 49, 112, 157
ATM, 129
emulowanie w UNIX, 52
Frame Relay, 118, 121
konfiguracja, 127, 128
symulowanie, 121, 122
rzeczywisty, 61, 91
konfiguracja, 92
sieciowy, 76
wirtualny, 88
QEMU, 13
QoS, 89
Q
R
ramka, 107
enkapsulacja, Patrz: enkapsulacja
przechwytywanie, 108, 113, 114
przeka(cid:296)nik, 128
router, 8, 69, 72, 157
Access Server, Patrz: Access Server
emulowanie w UNIX, 52
komunikacja, 79
konfiguracja, 161, 162
przenoszenie na urz(cid:261)dzenie rzeczywiste, 173
(cid:225)(cid:261)czenie, 118
pod(cid:225)(cid:261)czenie do sieci rzeczywistej, 82, 83, 84, 85
przechwytywanie ruchu sieciowego, 113, 114
ustawienia, 73, 74, 75, 81, 82
VOIP, 154
Poleć książkęKup książkę188
GNS3. Emulowanie sieci komputerowych Cisco
S
U
urz(cid:261)dzenie
Access Server, Patrz: Access Server
DCE, 118, 121, 128
DTE, 118
Juniper, 157
sieciowe, 7
emulacja, 7
wirtualizacja, 7
us(cid:225)uga PAT, Patrz: PAT
uwierzytelnienie
CHAP, 119, 120
PAP, 119, 120
VirtualBox, 21, 48
VMware, 35, 36, 48
Voice Port, 89
VOIP, 143
VPCS, 13, 42, 48
uruchamianie, 44
V
W
warto(cid:286)(cid:252) IDLEPC, 13, 77
WinPCAP, 11
Wireshark, 8, 12, 107
wirtualizacja, 21, 36
Z
zapora sieciowa, 157
serwer
CUCM, 143
DHCP, 84, 85, 93, 145
HTTP, 99
TFTP, 98, 146
zdalny, 165, 171
sie(cid:252)
ATM, 129
Ethernet, 121
LAN, 95, 117
VLAN, 88
WAN, 117, 118
snapshot, 181
snifer, 107
Solar Winds Response, 13
Spanning-Tree, 89
stacja robocza, 13, 95
komunikacja, 48
wirtualna, 13, 88
SuperPuTTY, 13, 103
system
operacyjny, 69
aktualizacja, 69
IOS, Patrz: IOS
JunOS, 157
wirtualizacja, 22, 36
UNIX, 52
T
telefon
rzeczywisty, 154
VOIP, 145, 152
plik konfiguracyjny, 146
wirtualny, 143
test ping, 108, 124
TightVNC Viewer, 13
transmisji szyfrowanie, 118
trasa statyczna, 79, 95, 163
Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)