Каким устройством может выступать маршрутизатор для последовательной линии связи cisco
Маршрутизаторы используется для поиска оптимального маршрута передачи данных на основании специальных алгоритмов маршрутизации, например выбор маршрута (пути) с наименьшим числом транзитных узлов.
Работают на сетевом уровне модели OSI.
Коммутаторы
Коммутаторы - это устройства, работающие на канальном уровне модели OSI и предназначенные для объединения нескольких узлов в пределах одного или нескольких сегментах сети. Передаёт пакеты коммутатор на основании внутренней таблицы - таблицы коммутации, следовательно трафик идёт только на тот MAC-адрес, которому он предназначается, а не повторяется на всех портах (как на концентраторе).
Концентраторы
Концентратор повторяет пакет, принятый на одном порту на всех остальных портах.
Беспроводные устройства
Беспроводные технологии Wi-Fi и сети на их основе. Включает в себя точки доступа.
Линии связи
С помощью этих компонентов создаются соединения узлов в единую схему. Packet Tracer поддерживает широкий диапазон сетевых соединений (см. табл.
Каждый тип кабеля может быть соединен лишь с определенными типами интерфейсов.
Таблица 1.1. Типы кабелей.
Консольное соединение может быть выполнено между
ПК и маршрутизаторами или коммутаторами. Должны
быть выполнены некоторые требования для работы
консольного сеанса с ПК: скорость соединения с обеих
сторон должна быть одинаковая, должно быть 7 бит
данных (или 8 бит) для обеих сторон, контроль
четности должен быть одинаковый, должно быть 1 или
2 стоповых бита (но они не обязательно должны
поток данных может быть
угодно для обеих сторон.
Этот тип кабеля является стандартной средой передачи
Ethernet для соединения устройств, который
функционирует на разных уровнях OSI. Он должен
быть соединен со следующими типами портов: медный
10 Мбит/с (Ethernet), медный 100 Мбит/с (Fast Ethernet)
и медный 1000 Мбит/с (Gigabit Ethernet).
Этот тип кабеля является средой передачи Ethernet для
соединения устройств, которые функционируют на
одинаковых уровнях OSI. Он может быть соединен со
портов: медный 10 Мбит/с
(Ethernet), медный 100 Мбит/с (Fast Ethernet) и медный
1000 Мбит/с (Gigabit Ethernet)
используется для соединения
между оптическими портами (100 Мбит/с или 1000
через телефонную линию может быть
осуществлено только между устройствами, имеющими
соединения - это конечное
(например, ПК), дозванивающееся в сетевое облако.
между коаксиальными портами, такие как кабельный
модем, соединенный с облаком Packet Tracer.
Серийный DCE Соединения через последовательные порты, часто используются для связей WAN. Для настройки таких соединений необходимо установить синхронизацию на
Серийный DTE стороне DCE-устройства. Синхронизация DTE выполняется по выбору. Сторону DCE можно определить по маленькой иконке “часов” рядом с портом. При выборе типа соединения Serial DCE, первое устройство, к которому применяется соединение, становиться DCE-устройством, а второе - автоматически станет стороной DTE. Возможно и обратное расположение сторон, если выбран тип соединения Serial DTE.
Конечные устройства
Здесь представлены конечные узлы, хосты, сервера, принтеры, телефоны и т.д.
Эмуляция Интернета
Пример эмуляция глобальной сети. Модем DSL, "облако" и т.д.
Пользовательские устройства и облако для многопользовательской работы
Устройства можно комплектовать самостоятельно. Можно создавать произвольные подключения.
2.3. Физическая комплектация оборудования
Установите в рабочем поле роутер Cisco 1841 В настройках на роутере открываем его физическую конфигурацию (рис.1.3).
Рис.1.3. Физическая конфигурация устройства.
Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.
Узнайте, как маршрутизаторы обеспечивают безопасную связь вашей компании с остальным миром и подключение между вашими устройствами, включая ноутбуки и принтеры.
Связаться с Cisco
Для чего предназначен маршрутизатор?
Маршрутизаторы обеспечивают подключение компьютеров и других устройств к Интернету. Маршрутизатор действует как диспетчер, выбирая оптимальный маршрут для передачи вашей информации. Он обеспечивает связь вашей компании с остальным миром, защищая информацию от киберугроз, и даже способен определять приоритет одних компьютеров перед другими.
Зачем нужен маршрутизатор?
Маршрутизатор помогает подключить несколько устройств к Интернету и соединить их между собой. Кроме того, вы можете использовать маршрутизаторы для объединения устройств в локальные сети. Эти локальные сети удобны для обмена файлами между устройствами или совместного использования программных инструментов.
Чем модемы отличаются от маршрутизаторов?
Модем предоставляет вашему предприятию доступ в Интернет через вашего поставщика услуг доступа в Интернет (ISP). А маршрутизатор соединяет множество устройств, в том числе модемы, в единую сеть. При наличии маршрутизатора модемы и другие устройства могут передавать данные из одного места в другое.
Вам также может пригодиться следующая информация:
Видео
Типы маршрутизаторов
Проводные маршрутизаторы
Проводные маршрутизаторы обычно подключаются непосредственно к модемам или глобальным сетям (WAN) через сетевые кабели. Они обычно оснащаются портом, который предназначен для подключения к модему для выхода в Интернет.
Беспроводные маршрутизаторы
Маршрутизаторы также могут использовать беспроводную сеть для подключения к устройствам, поддерживающим те же стандарты беспроводной связи. Беспроводные маршрутизаторы могут получать информацию из Интернета и отправлять ее в Интернет.
Как маршрутизаторы выполняют маршрутизацию данных
Маршрутизация, определение
Маршрутизация — это пересылка IP-пакетов (пакетов данных с адресом интернет-протокола (IP-адресом)) из одной сети в другую. Задача маршрутизатора заключается в объединении сетей вашего предприятия и управлении трафиком внутри этих сетей. Маршрутизаторы обычно имеют как минимум две платы сетевого интерфейса (сетевые платы), которые используются для подключения к другим сетям.
Ускорение передачи данных по сетям
Маршрутизаторы определяют самый быстрый путь передачи данных между устройствами, подключенными к сети, а затем отправляют по этому пути данные. Для этого маршрутизаторы используют так называемое «значение метрики» или номер предпочтения. Если у маршрутизатора есть выбор из двух маршрутов в один и тот же пункт назначения, он выберет путь с наименьшей метрикой. Метрики хранятся в таблице маршрутизации.
Создание таблицы маршрутизации
Таблица маршрутизации, которая хранится на вашем маршрутизаторе, представляет собой список всех возможных путей в вашей сети. Когда маршрутизаторы получают IP-пакеты, которые должны быть переданы какому-либо адресату в сети, маршрутизатор проверяет IP-адрес пункта назначения пакета, после чего ищет соответствующую информацию о маршрутизации в таблице маршрутизации.
Если вы управляете сетью, вам необходимо ознакомиться с таблицами маршрутизации, поскольку они помогают устранять неполадки в сети. Например, если вы понимаете структуру таблиц маршрутизации и процесс поиска в них, то сможете диагностировать любую проблему с таблицей маршрутизации, независимо от уровня вашего знакомства с конкретным протоколом маршрутизации.
Например, вы можете заметить, что в таблице маршрутизации есть все маршруты, которые вы ожидаете там увидеть, но пересылка пакетов работает не так, как ожидалось. Зная, как искать IP-адрес назначения пакета, вы можете определить, выполняется ли пересылка пакета, почему пакет отправляется в другое место или не был ли пакет отброшен.
Управление маршрутизаторами
Когда вам нужно внести изменения в параметры маршрутизации сети, вы выполняете вход в систему на своем маршрутизаторе, чтобы получить доступ к его программному обеспечению. Например, вы можете войти в систему маршрутизатора, чтобы изменить пароли входа, зашифровать сеть, создать правила переадресации портов или обновить микропрограммное обеспечение маршрутизатора.
Как маршрутизаторы могут помочь вашему бизнесу
Совместное использование приложений
Маршрутизаторы предоставляют сотрудникам доступ к бизнес-приложениям — это способствует повышению производительности труда, особенно для сотрудников, работающих удаленно или за пределами основных офисов. Маршрутизаторы также могут поддерживать специализированные сетевые службы, такие как голосовая связь поверх IP (VoIP), видеоконференции и беспроводные сети (Wi-Fi).
Ускорение доступа к информации
Сокращение эксплуатационных расходов
Маршрутизаторы способны оказать положительное влияние на итоговые результаты вашей деятельности. Ваше малое предприятие может сэкономить за счет совместного использования оборудования, такого как принтеры и серверы, и услуг, например доступа в Интернет. Быстрая и надежная сеть, построенная с помощью маршрутизаторов, также может расти вместе с вашим бизнесом, поэтому вам не нужно постоянно перестраивать ее и покупать новые устройства по мере расширения деятельности.
Повышенный уровень безопасности
Маршрутизаторы могут помочь вам защитить ценные бизнес-данные от атак, если в них реализованы такие меры защиты, как межсетевые экраны или фильтрация интернет-трафика, которые проверяют входящие данные и блокируют их по мере необходимости.
Защищенные удаленные подключения
Маршрутизаторы помогают вашему бизнесу обеспечить безопасный удаленный доступ мобильным сотрудникам, которым необходимо общаться с коллегами или использовать бизнес-приложения. Это обычный сценарий для многих компаний, использующих виртуальные рабочие группы и удаленных сотрудников, которым необходимо обмениваться важной деловой информацией в любое время дня и ночи.
Создание сетей для малого бизнеса на основе маршрутизаторов
Вкладывайте средства в коммутаторы и маршрутизаторы бизнес-класса
Сетевые устройства потребительского или домашнего уровня не способны удовлетворять потребности растущего бизнеса.
Создавайте сети, которые могут расти с течением времени
Выбирайте маршрутизаторы, в конструкции которых учтены требования надежности и резервирования
Это поможет вам обеспечить непрерывность бизнеса, необходимую для быстрого восстановления после непредвиденных и разрушительных событий, например стихийных бедствий.
Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо.
Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации.
Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно.
Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования.
Как и обещали, в этот раз всё по-взрослому: с видео.
Под катом то же в текстовой и чуть более подробной форме.
Итак, вот они приехали — заветные коробки с надписью Cisco на борту.
Среда
Начнём с того, в какой среде будем работать.
В данный момент есть два известных пакета программ, позволяющих моделировать сеть, построенную на оборудовании Cisco:
б) Распространяемый по лицензии GNU GPL симулятор GNS3. В этом пакете необходимо загружать настоящие образы Cisco IOS. С одной стороны это плюс – вы работаете с настоящим интерфейсом cisco и ограничены лишь своей фантазией, существующими стандартами и производительностью рабочей станции, с другой, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и «типа» коммутаторы.
Я считаю, что для знакомства с принципами лучше начать всё же с Packet Tracer'a, а потом переходить на тяжёлую артиллерию по мере надобности. Все мы не дети малые, где взять то, что нам нужно, рассказывать не будем.
Способы подключения
- Telnet/ssh
- Терминальное подключение с рабочей станции через консольный кабель
- Web-интерфейс (Cisco SDM).
Последний вариант даже не упоминайте в приличном обществе. Даже если вы адепт мыши и браузера, очень не советую.
На своём примере при работе с другим оборудованием я сталкивался с тем, что настроенное через веб не работает. Хоть ты тресни, но не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема).Телнет – стандартная, всем известная утилита, как и ssh. Для доступа к cisco по этим протоколам нужно настроить пароли доступа, об этом позже. Возможность использования ssh зависит от лицензии IOS.
Управление по консоли
Ну вот принесли вы маршрутизатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать?
Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель.
Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25.
У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК.
Консольный порт выглядит так:
Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB.
А это консольный кабель cisco:
Раньше он поставлялся в каждой коробке, теперь зачастую стоит отдельных денег. В принципе подходит аналогичный кабель от HP.
Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:
Либо редкоиспользуемые для этих целей конвертеры RS232-Ethernet
После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать Hyperterminal или Putty в Виндоус и Minicom в Линукс.
Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать?
Обратимся к PT.
Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название
Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:
Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров
Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет.
Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:
Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение
Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:
Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.
Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:
Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:
— Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).
— Используйте горячие клавиши в консоли:
Ctrl+A — Передвинуть курсор на начало строки
Ctrl+E — Передвинуть курсор на конец строки
Курсорные Up, Down — Перемещение по истории команд
Ctrl+W — Стереть предыдущее слово
Ctrl+U — Стереть всю линию
Ctrl+C — Выход из режима конфигурирования
Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования
Ctrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence)
— Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например.
Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):
begin — вывод всех строк, начиная с той, где нашлось слово,
section — вывод секций конфигурационного файла, в которых встречается слово,
include — вывод строк, где встречается слово,
exclude — вывод строк, где НЕ встречается слово.
В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:
Настройка доступа по Telnet
Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet:
Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:
По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:
shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд.
Подключаемся. Для этого надо использовать кроссоверный кабель. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)
Настраиваем IP-адрес компьютера через Desktop.
И пробуем подключиться, выбрав Command Prompt в панели Desktop:
Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”
Пароли
Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:
0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий.
Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:
Настроим пароль для enable-режима:
Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.
Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:
Один мой знакомый рассказал мне историю:
Стоял он как-то курил возле одного из своих узлов, находящемся в жилом доме. С сумкой для инструментов, ноутбук в руках. Вдруг подходит двое алкашей с пакетом и предлагают купить, раскрывая пакет и показывая какой-то свич. Просят 500 рублей. Ну он купил. По меткам и модели свича парень сделал вывод какому провайдеру он принадлежит. Пришёл домой, начал ковырять — телнет закрыт, консоль запаролена. Слил конфиг по snmp. Пароли в открытом виде хранятся, имя с головой выдаёт провайдера. С их админом он знаком лично, позвонил ему вместо “Здрасьти” выдал логин и пароль в трубку. Слышно было, как скрипел мозг первые секунд 20: везде аксес-листы, авторизация, привязка к мак-адресу. Как?! В общем, всё хорошо, что хорошо кончается.
Немного об этом можно почитать здесь. Ну или чуть более по-русски, тут.
Первая команда служит для активации новой модели ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username.
Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.
Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.
При более глубокой настройке line vty существует одна опасность.
Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки.
При работе с access-list'ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel.
Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды
Privilege Level
Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level.
Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15.
privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах
privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1.
privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix'ах
Пример1
Все уровни со 2 по 14 настраиваются вручную. То есть, например, вы можете дать добро пользователю с privelege level 2 на выполнение команды show running-config
Пример2
Настроить права для конкретного пользователя поможет уже упомянутая прежде команда username
В первой строке назначаем уровень прав пользователю, во второй команду, разрешенную для этого уровня, в третьей задаём пароль для входа в привилегированный режим с этим уровнем.
После этого из пользовательского режима вы можете выполнить команду enable 2 и введя пароль l2poorpass попасть в привилегированный режим, в котором будут доступны все команды уровня 1 + команды уровня 2.
Для чего это может быть нужно? В российских реалиях практически ни для чего, потому что обычно на устройство нужно заходить инженерам сразу с полными правами. Ну разве что 15-й уровень ставят, чтобы двойную аутентификацию не проходить. А все другие уровни опять же для того, чтобы персонал младшего состава (техподдержка, например) мог зайти и промониторить какие-то параметры или настроить некритичную функцию.
Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль.
Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером.
Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:
Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.
Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.
Используя PT, мы будем настраивать оборудование не через терминал или телнет, а непосредственно через CLI устройства, которое вызывается кликом по иконке роутера — так удобнее:
Ну и на сладенькое: сброс пароля
Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)
В следующей статье мы обратимся к вланам и локальной сети. Обязательно к прочтению:
OSI.
VLAN
Подключения на маршрутизаторе Cisco можно разделить на две категории: внутриполосные интерфейсы маршрутизатора и порты управления.
2. Порты управления включают в себя консоль и AUX-порты, используемые для настройки маршрутизатора, его управления и устранения возникающих в нем неполадок. В отличие от LAN- и WAN-интерфейсов, порты управления не используются для пересылки пользовательского трафика.
Как и в случае с коммутатором Cisco, на маршрутизаторе Cisco существует несколько способов доступа к среде интерфейса командной строки (CLI) пользовательского режима EXEC. Ниже представлены наиболее распространенные из них.
Примечание: Некоторые устройства, такие как маршрутизаторы, также могут поддерживать устаревший вспомогательный порт, который раньше использовался, чтобы удаленно начать сеанс CLI с помощью модема. Аналогично консольному подключению вспомогательный порт обеспечивает внеполосное подключение и не требует настройки или наличия каких-либо сетевых служб.
Telnet и SSH требует внутриполосного подключения к сети, а это означает, что администратор должен получить доступ к маршрутизатору через один из интерфейсов WAN или LAN.
3. Последовательные WAN-интерфейсы добавлены в слот eHWIC0 и помечены строкой «Serial 0» (например, S0/0/0) и «Serial 1» (например, S0/0/1). Последовательные интерфейсы используются для подключения маршрутизаторов к внешним глобальным сетям (WAN). Каждый последовательный WAN-интерфейс имеет свой собственный IP-адрес и маску подсети, которые определяют его в качестве элемента определенной сети.
4. LAN-интерфейсы Ethernet помечены строкой «GE 0/0» (например, G0/0) и «GE 0/1» (например, G0/1). Интерфейсы Ethernet используются для подключения к другим устройствам с поддержкой Ethernet, включающим коммутаторы, маршрутизаторы, межсетевые экраны и т. д. Каждый LAN-интерфейс имеет свой собственный IPv4-адрес и маску подсети или IPv6-адрес и префикс, которые определяют его в качестве элемента определенной сети.
Внутриполосные интерфейсы получают и пересылают IP-пакеты. Каждый настроенный и активный интерфейс на маршрутизаторе является участником или узлом в разной IP-сети. Для каждого интерфейса необходимо настроить IPv4-адрес и маску подсети другой сети. Операционная система Cisco IOS не допускает, чтобы два активных интерфейса на одном маршрутизаторе принадлежали одной и той же сети.
Читайте также: