Kurs komputerowy „Administrowanie Sieciami

Komentarze

Transkrypt

Kurs komputerowy „Administrowanie Sieciami
Kurs komputerowy
„Administrowanie Sieciami
Komputerowymi”
materiały pomocnicze do laboratorium
Opracowali: Rafał Piątek, Marcin Godlewski
LUBLIN 2003
SPIS TREŚCI
1. WSTĘP ...................................................................................................................... 3
2 KONCENTRATOR (ANG. REPEATER, HUB) ................................................... 3
3 MOSTY (ANG. BRIDGE) ........................................................................................ 3
3.1 RODZAJE MOSTÓW.......................................................................................... 4
4 PRZEŁĄCZNIKI (ANG. SWITCH) ....................................................................... 6
4.1. PRZEŁĄCZANIE LAN ...................................................................................... 6
4.2. JAK DZIAŁA PRZEŁĄCZNIK LAN?............................................................... 6
4.2.1. Transport w przełączaniu LAN................................................................. 6
4.2.2 Szerokość pasma w przełączaniu LAN ...................................................... 7
4.3. PRZEŁĄCZNIK LAN A MODEL OSI .............................................................. 7
4.3.1 Domeny rozgłoszeniowe i domeny kolizji .................................................. 8
4.3.2. Różne technologie przełączania ramek .................................................... 8
4.3.3 Inne metody przełączania ramek ............................................................... 9
5. ROUTING ................................................................................................................. 9
5.1 ALGORYTMY TRASOWANIA....................................................................... 10
5.1.1 Algorytmy single path i multi path. ......................................................... 11
5.1.2 Algorytmy płaskie i hierarchiczne. .......................................................... 11
5.1.3 Algorytmy host intelligent i router intelligent. ........................................ 11
5.1.4 Algorytmy intradomain i interdomain. .................................................... 11
5.1.5 Algorytmy link state i distance vektor...................................................... 11
5.2. PROTOKOŁY TRASOWANIA ....................................................................... 12
5.2.1 Protokół OSPF ........................................................................................ 12
5.2.2. Różne wydajności ................................................................................... 12
6. SIECI WIRTUALNE VLAN................................................................................. 13
6.1 SIECI WIRTUALNE OKREŚLONE JAKO GRUPY PORTÓW.................... 13
6.2 VLAN-Y JAKO GRUPY ADRESÓW FIZYCZNYCH MAC.......................... 14
6.3 VLAN-Y DEFINIOWANE PRZEZ WYKORZYSTYWANY PROTOKÓŁ
WARSTW WYŻSZYCH MODELU OSI........................................................ 14
6.4 SIECI WIRTUALNE OKREŚLONE PRZEZ ADRESY LOGICZNE
URZĄDZEŃ (ADRESY WARSTWY TRZECIEJ MODELU OSI)............... 14
6.5 SIECI WIRTUALNE OKREŚLONE JAKO GRUPA MULTICAST............... 14
6.6 SIECI WIRTUALNE OKREŚLONE NA PODSTAWIE WŁASNYCH
KRYTERIÓW UŻYTKOWNIKA ................................................................... 15
6.7 SIECI WIRTUALNE OKREŚLONE NA PODSTAWIE SERWERA
AUTENTYZACJI. ........................................................................................... 15
7 SWITCHE HP PROCURVE RODZINA 2500..................................................... 15
7.1 KONFIGURACJA PRZEŁĄCZNIKÓW. ......................................................... 16
ZAŁACZNIK
A
................................................................................................. 18
1. Wstęp
Dynamiczny rozwój sieci teleinformatycznych oraz coraz większe zapotrzebowanie na szybki
dostęp do mediów (internet, telefony, telewizja ) jest motorem napędowy do powstawania
coraz to nowszych, szybszych i wydajniejszych urządzeń przełączających wykorzystywanych
w tych sieciach. W dniu dzisiejszym jest trudno sobie wyobrazić większą firmę bez własnej
wewnętrznej sieci LAN, a o dostępie do internetu marzy większość współczesnych dzieci.
Niestety mało kto kojarzy oglądaną stronę WWW z szeregiem urządzeń ,które są odpowiedzialne za połączenie. Dlatego też poniżaj zamieszczono krótki, ale dosyć szczegółowy opis
podstawowych elementów aktywnych wykorzystywanych do budowy infrastruktury sieciowej.
2 Koncentrator (ang. Repeater, hub)
W cyfrowych systemach komunikacji jest to urządzenie które, odbiera sygnał cyfrowy i odtwarza go do innej części sieci. Pracują one wyłącznie na warstwie 1 modelu OSI łącząc poszczególne segmenty nawet o różnych mediach przenoszenia (kabel miedziany ze światłowodem itp.) w jedną duża sieć. Wadą stosowania repeaterów jest powstawanie jednej dużej domeny kolizyjnej obejmującej wszystkie segmenty przez nie łączone. Przeciętny użytkownik
sieci na pierwszy rzut oka nie jest wstanie stwierdzić czy w jego LAN-ie występują tego typu
urządzenie.
Rys. 1 Rola koncentratora w sieci LAN na tle warstw modelu OSI
3 Mosty (ang. bridge)
Mosty to proste urządzenia śledzące adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do
dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery.
Mosty są urządzeniami sprzęgającymi w jeden organizm dwa segmenty tej samej sieci
LAN lub dzielącymi tę sieć na dwa oddzielne segmenty (kolizji, ale nie rozgłoszeniowe). Mosty wykorzystują do tego adresy generowane przez warstwę łącza (Layer 2) modelu OSI.
Prosty most pełni funkcję inteligentnego regeneratora. Odbiera i retransmituje pakiety,
analizując przy tym, skąd pakiet przyszedł i dokąd należy go przesłać. Jeśli pakiet nie powinien być retransmitowany, most nie obsługuje go. W przeciwnym wypadku pakiet jest kierowany na drugą stronę mostu.
Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na
drugą stronę mostu czy też pozostawić bez odpowiedzi. Sprzęgane segmenty mogą być budowane przy użyciu tej samej technologii (Ethernet-Ethernet) lub reprezentować odmienne
standardy (Ethernet-Token Ring). Mosty łączące dwie sieci LAN, z których każda jest budowany przy użyciu innej technologii, nazywamy mostami translacyjnymi.
Rys. 2 Rola mosty w sieciach LAN
3.1 Rodzaje mostów
W zakresie technologii mostowania pakietów możemy wyróżnić trzy rodzaje mostów:
•
transparentne,
•
oparte na technologii Source Routing,
•
oparte na technologii Spanning Tree.
Kiedy most transparentny jest zainstalowany pierwszy raz, ekspediuje na drugą stronę
wszystkie adresy zawierające nie znane mu adresy. Most taki „uczy" się topologii sieci i dopiero po pewnym czasie tworzy tabelę mostowania; korzystając z jej usług jedne pakiety akceptuje, a inne odrzuca. Mosty odczytują adresy generowane w podwarstwie MAC (druga
podwarstwa to LLC) drugiej warstwy modelu OSI (warstwa łącza). Są to w przypadku sieci
Ethernet 48-bitowe adresy kart sieciowych, przypisywane im na stałe przez producentów w
momencie wytwarzania karty.
Mosty Spanning Tree (metoda używana w sieciach Ethernet) mają jedną podstawową
zaletę - zapobiegają powstawaniu w sieci pętli pakietów, które mogą nieraz kompletnie zablokować medium.
Metoda Source Routing jest stosowana w sieciach Token Ring - pakiet danych zawiera
wtedy informację o tym, którą drogą ma dotrzeć do celu. Mosty korzystają w tej metodzie ze
specjalnych algorytmów (wysyłając wcześniej w sieć pakiety pełniące rolę „badaczy", przechodzących przez wszystkie mosty, i wracających do nadawcy). Dzięki temu pakiet trafia do
stacji przeznaczenia przechodząc przez minimalną liczbę węzłów sieci.
Mosty operują w drugiej warstwie modelu OSI (warstwa łącza). Najczęściej łączą dwa segmenty sieci LAN wykorzystujące tą samą technologię, ale są też dostępne mosty sprzęgające
sieć Ethernet z Token Ring. Ponieważ mosty nie mają dostępu do informacji zawartych w
warstwie sieciowej, nie mogą zawiadywać ruchem pakietów przesyłanych przez sieci rozległe, tak jak to robią routery.
Przedstawiony poniżej rysunek nr. 3 ilustruje proste działanie mostu. Stacja A pracująca w sieci 802.3 wygenerowała pakiet, opakowała go „kopertą" używaną przez protokół stosowany w tej sieci (kapsułkowanie) i następnie wyekspediowała w łącze. Pakiet po dotarciu
do mostu jest rozpakowywany z „koperty" (podwarstwa MAC warstwy łącza) i przekazywany do górnej podwarstwy warstwy łącza (czyli LLC) do dalszego przetwarzania. Tutaj most
zapakowuje pakiet w kolejną kopertę (np. tym razem używaną przez protokół stosowany w
sieci 802.5) i przekazuje do dolnej warstwy celem wyekspediowania w łącze. Pakiet jest
wreszcie odbierany przez stację B. Z mostowaniem translacyjnym należy postępować bardzo
ostrożnie. Nie zawsze jest bowiem tak, że wszystkie rodzaje pól w ramce lub inne parametry
są wspierane przez sprzęgane sieci. Wtedy most translacyjny nie będzie przekazywać pakietów poprawnie.
Rys. 3 Działanie mostu na tle modelu OSI i IEEE.
Jak sama nazwa wskazuje, most lokalny sprzęga w jeden organizm dwa lokalne segmenty tej
samej sieci LAN. Most zdalny łączy ze sobą dwie sieci oddalone od siebie fizycznie o wiele
kilometrów, używając najczęściej do tego celu łącza telekomunikacyjnego. Technika zdalnego mostowania ma tę zaletę, że łącze pracuje bardzo szybko. Chociaż eksploatowane obecnie
łącza WAN pracują już bardzo wydajnie, to sieci LAN (a więc naturalne środowisku stosowania mostów) dysponują jednak nadal dużo większą przepustowością niż sieci WAN. l chociaż most zdalny nie zwiększy w żaden sposób przepustowości łącza WAN, to dzięki zastosowaniu specjalnych technik (buforów gromadzących transmitowane i odbierane pakiety)
może z powodzeniem obsłużyć nawet bardzo wymagającą aplikację, która nie pracowałaby
nigdy równie wydajnie w momencie zainstalowania w miejsce mostu standardowego routera.
Mosty operują w warstwie MAC i mogą sprzęgać sieci homogeniczne, czyli tego samego standardu (np. IEEE 802.3). Niektóre mosty, zwane translacyjnymi (ang. translational
bridges) - wykonują dodatkowe funkcje, dzięki którym mogą sprzęgać sieci heterogeniczne
(różnych standardów, np. IEEE 802.3 i IEEE 802.5).
Mosty można też podzielić na dwie grupy, zależnie od tego, w jakim środowisku są
stosowane. Stosując to rozróżnienie mamy do czynienia z mostami pracującymi lokalnie lub
mostami sprzęgającymi odległe sieci LAN.
Należy jeszcze wspomnieć o specyficznym węźle sieci, który nie jest ani mostem, ani routerem. Jest czymś pośrednim. Mowa o brouterze (zlepek dwóch słów angielskich - bridge i
muter). Jest to podrasowany most, ubogi krewny routera. Brouter wykonuje wszystkie operacje przypisywane mostowi, a dodatkowo ma możliwość analizowania adresów generowanych
w warstwie sieciowej. Dlatego brouter może np. trasować specyficzny rodzaj pakietów (np.
generowanych przez protokół IP), a wszystkie inne pakiety mostować w ten sam sposób, jak
to robią klasyczne mosty. Broutery są obecnie stosowane niezmiernie rzadko i zostały całkowicie wyparte przez routery wieloprotokołowe.
4 Przełączniki (ang. switch)
Pierwsze przełączniki LAN opracowano na początku lat 90. Działały one w warstwie 2 i pozwalały rozwiązywać problemy szerokości pasma w sieci. Ostatnio przełączniki LAN ewoluują w kierunku wielowarstwowych urządzeń, obsługujących protokoły związane z szerokopasmowymi aplikacjami (wcześniej rolę tę pełniły routery). Dzisiejsze przełączniki LAN często
zastępują huby (dotychczas instalowane w lokalnych punktach dystrybucyjnych), ponieważ
aplikacje użytkowników wymagają coraz szerszego pasma.
Dedykowana i wolna od kolizji komunikacja między urządzeniami sieciowymi zwiększa
przepustowość transmisji zbiorów. Zwielokrotniona i równoczesna konwersacja może być
realizowana przez przełączanie wielu pakietów w tym samym czasie, zwiększając przepustowość sieci. Komunikacja w pełnym dupleksie podwaja przepustowość, a przy dostosowywaniu się do szybkości pracy medium przełącznik może pośredniczyć między segmentami pracującymi z szybkościami 10 i 100 Mb/s, przydzielając pasmo stosownie do potrzeb.
4.1. Przełączanie LAN
Z przełączaniem LAN związane jest pojęcie mikrosegmentacji, którą należy rozumieć jako
zmniejszanie liczby użytkowników w segmencie (w granicznym przypadku do jednego użytkownika). Mikrosegmentacja pozwala więc budować prywatne albo inaczej mówiąc dedykowane segmenty z jednym użytkownikiem mającym dostęp do pełnego pasma, o które już nie
musi konkurować z innymi użytkownikami. Pozytywnym rezultatem takiego podejścia jest
brak kolizji w sieciach z przełącznikami. W tym miejscu uwaga: przełącznik LAN transportuje ramki według adresu warstwy 2 (Łącza danych) lub w pewnych sytuacjach według adresu
warstwy 3 (Sieciowej); w tym ostatnim przypadku przełącznik jest nazywany wielowarstwowym przełącznikiem LAN (ang. multi-layer LAN switch). Przełącznik LAN jest także nazywany przełącznikiem ramek, ponieważ transportuje ramki w warstwie 2, a przełącznik ATM
operuje na komórkach. Najpopularniejszymi obecnie przełącznikami LAN są przełączniki
Ethernet, coraz częściej jednak stosowane są przełączniki TokenRing i FDDI.
Przełącznik LAN (LAN switch) jest urządzeniem sieciowym zapewniającym, w porównaniu z mostem tradycyjnym, większą gęstość ruchu przypadającą na port, przy niższym
jego koszcie. Dlatego w sieciach z przełącznikami LAN można ustanawiać mniej użytkowników w segmencie, zwiększając w ten sposób przeciętne pasmo przypadające na jednego użytkownika.
4.2. Jak działa przełącznik LAN?
Funkcjonalnie przełączniki LAN są podobne do przezroczystych mostów. Podobieństwo dotyczy funkcji, takich jak: uczenie się topologii sieci, transport informacji i jej filtracja. Przełączniki LAN umożliwiają ponadto realizację wielu nowych i unikatowych funkcji, do których zaliczamy: dedykowana komunikacja między urządzeniami, zwielokrotniona i równoczesna konwersacja, komunikacja w pełnym dupleksie i dostosowanie się do szybkości pracy
mediów.
4.2.1. Transport w przełączaniu LAN
Przełączniki LAN można charakteryzować według realizowanej przez nie metody transportu
(forwarding method). W metodzie przełączania zapamiętaj i transportuj (ang. store-andforward) przeprowadza się sprawdzanie błędów, ramki z błędami są pomijane. W metodzie
przełączania, zwanej przecinaniem (ang. cut-through), opóźnienie jest redukowane przez eliminację sprawdzania błędów.
W przełączaniu zapamiętaj i transportuj przełącznik LAN kopiuje całą ramkę do własnych
buforów i wylicza CRC (Cyc/ic Redundancy Check). Ramka jest pomijana, jeśli zawiera błąd
CRC; przyjmuje długość runt (mniej niż 64 bajty włączając CRC) lub długość giant (więcej
niż 1518 bajtów łącznie z CRC). Jeśli natomiast ramka nie zawiera żadnych błędów, to przełącznik LAN wyszukuje adres stacji odbiorczej w swojej tabeli oraz określa interfejs wyjściowy, przez który ramka zostanie przesłana do stacji odbiorczej.
W przełączaniu typu przecinanie przełącznik LAN kopiuje do wewnętrznych buforów
tylko adres stacji odbiorczej (6 pierwszych bitów następujących po preambule). Następnie
poszukuje w swojej tablicy przełączania adresu stacji odbiorczej w celu kreślenia interfejsu
wyjściowego, przez który następnie wysyła ramkę do stacji odbiorczej.
Należy podkreślić, że zastosowanie przełącznika LAN nie wymaga żadnych zmian w istniejących hubach, kartach sieciowych czy okablowaniu.
Niektóre przełączniki mogą być konfigurowane tak, aby funkcjonować według mechanizmu przecinania w odniesieniu do oddzielnego portu i działać w tym trybie, aż do momentu osiągnięcia progu błędu zdefiniowanego przez użytkownika, po czym automatycznie
przechodzą do pracy w trybie zapamiętaj i transportuj. W sytuacji gdy częstotliwość błędów
znajdzie się poniżej progu, port ponownie w sposób automatyczny powróci do trybu przecinania.
Przełącznik z mechanizmem przecinania wprowadza mniejsze opóźnienie, ponieważ rozpoczyna przesyłanie ramki już w momencie odczytania adresu stacji odbiorczej i po określeniu
interfejsu wyjściowego.
4.2.2 Szerokość pasma w przełączaniu LAN
Przełączniki LAN można także scharakteryzować według proporcji między szerokościami
pasma przydzielonymi poszczególnym portom. Symetryczne przełączanie umożliwia dystrybucję takiej samej szerokości pasma nawet dla każdego portu, podczas gdy przełączanie asymetryczne przydziela nierówne porcje pasma różnym grupom portów.
Asymetryczny przełącznik LAN zapewnia połączenia przełączane pomiędzy portami
o różnej szerokości pasma, np. dla portów 10Base-T i 100Base-T. Ten rodzaj przełączania
jest często nazywany przełączaniem 10/100 (10/100 Switching).
Symetryczny przełącznik LAN zapewnia połączenia miedzy portami o tej samej szerokości pasma, np. jeśli wszystkie porty pracują w technologii 10Base-T lub 100Base-T. Symetryczne przełączanie jest optymalne dla ruchu między stacjami równouprawnionymi (ang.
peer-to-peer).
Przełączanie asymetryczne umożliwia optymalizację ruchu w technologii klientserwer, kiedy wielu użytkowników wymaga równoczesnego dostępu do serwerów, dla których wymagane jest szersze pasmo (w celu uniknięcia zjawiska wąskiego gardła). Ostatnio w
związku z rozwojem Gigabit Ethernetu pojawiają się grupy przełączników pozwalające zrealizować przełączanie 10/100/1000.
W celu zapewnienia właściwego przepływu danych między aplikacjami sieciowymi
administrator sieci musi ocenić niezbędny poziom pasma dla połączeń między różnymi urządzeniami sieciowymi. Jest to ważne w momencie decydowania o tym, czy przełączanie ma
być symetryczne czy asymetryczne.
4.3. Przełącznik LAN a model OSI
Przełączniki LAN dzieli się również w zależności od warstwy modelu OSI, na której realizują
swoje podstawowe funkcje, to znaczy filtrują, transportują lub przełączają ramki. Wyróżnia
się trzy kategorie przełączników: działające w warstwie 2, w warstwach 2 i 3 oraz wielowarstwowe.
Przełącznik LAN warstwy 2 pod względem zasady działania jest podobny do wieloportowego mostu, mając jednak znacznie większą przepustowość i wiele dodatkowych cech,
takich jak na przykład pełny dupleks. Przełącznik LAN warstwy 2 realizuje przełączanie i
filtrację przy użyciu adresu MAC. Podobnie jak w przypadku mostów przełącznik LAN warstwy 2 jest całkowicie przezroczysty dla protokołów sieciowych i programów użytkowych.
Przełącznik LAN warstw 2 i 3 może podejmować decyzje o przełączaniu na podstawie
większej liczby informacji niż przełącznik LAN warstwy 2. Taki przełącznik może mieć
wbudowane pewne funkcje sterujące ruchem, charakterystyczne dla warstwy 3, takie jak: zarządzanie broadcastami i multicastami, fragmentacja IP, bezpieczeństwo (przez listę dostępu).
Przełącznik wielowarstwowy (ang. multi-layer switch) podejmuje decyzje o przełączaniu i
filtrowaniu na podstawie adresów warstw 2 i 3 modelu OSI. Przełącznik ten dynamicznie decyduje o tym, czy przełączać (warstwa 2), czy trasować (warstwa 3) napływający ruch ramek.
Przełącznik wielowarstwowy przełącza wewnątrz grupy roboczej, a trasuje między różnymi
grupami.
4.3.1 Domeny rozgłoszeniowe i domeny kolizji
Tak jak routery pozwalają segmentować sieć LAN, dzieląc ją na kilka domen rozgłoszeniowych, tak samo robią to przełączniki, ale dzielą sieć na mniejsze domeny kolizji. Zwykły hub
pracuje w trybie współdzielonego dostępu do medium. Jeśli do takiego huba jest dołączonych
np. osiem stacji, to jednocześnie mogą się ze sobą komunikować dwie stacje. Pozostałe muszą
czekać na moment, kiedy dwie stacje zakończą sesję łączności i medium zostanie zwolnione.
Huby przełączające mogą obsługiwać jednocześnie wszystkie osiem stacji (zakładając, że
pierwsza będzie się komunikować z drugą, trzecia z czwartą, piąta z szóstą, a siódma z ósmą),
gwarantując każdej takie samo pasmo przenoszenia danych. Tak więc w przypadku sieci Ethernet 10 Mb/s pakiety będą przepływać przez hub przełączający z szybkością 40 Mb/s
(transmisja w trybie półdupleksu; cztery razy po 10 Mb/s).
Lokalne sieci komputerowe oparte na przełącznikach nazywamy przełączanymi sieciami LAN. W przypadku sieci Ethernet używa się określenia przełączany Ethernet.
Przełączniki muszą dysponować wydajnie pracującym układem przełączania ramek,
który poradzi sobie z natłokiem pakietów. Możemy podzielić sieć za pomocą przełączników
na wiele domen kolizji, ale nadal wszystkie będą pracować w ramach tej samej domeny rozgłoszeniowej. Każdy pakiet broadcast musi dotrzeć do wszystkich bez wyjątku stacji. Jedynym rozwiązaniem jest wtedy zastosowanie routera lub przełącznika pracującego w trybie
Layer 3 Switching, który poradzi sobie z pakietami broadcast, stosując odpowiednie mechanizmy filtrowania.
4.3.2. Różne technologie przełączania ramek
Przełączniki instalowane w sieciach LAN obsługują pakiety używając najczęściej jednej z
dwóch technologii:
•
cut through (przełączanie bezzwłoczne),
•
store and forward (zapamiętaj i przełącz).
Pierwsza technologia jest wydajniejsza, ponieważ węzeł sieci czyta adres MAC i kieruje pakiet natychmiast do portu przeznaczenia (nie czekając nawet na koniec ramki). Ale za szybkość trzeba płacić. Pakiety ekspediowane w sieć w tym trybie nie są sprawdzane i wszelkiego
rodzaju błędy czy przekłamania nie mogą zostać wykryte przez przełącznik. Jeśli liczba pa-
kietów kierowanych do przełącznika wzrasta powyżej określonego progu, to niektóre przełączniki nie odrzucają ich, lecz magazynują na okres przejściowy w specjalnych buforach.
Przełącznik działający w trybie „zapamiętaj i przełącz" pracuje inaczej. Węzeł sieci
odczytuje całą ramkę, zapisuje ją w pamięci i dopiero wtedy odczytuje adres MAC. Przełącznik sprawdza, czy pakiet został odebrany prawidłowo (brak błędów) i dopiero wtedy kieruje
do portu przeznaczenia. Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie. Tak
więc przełączniki cut through należy stosować tam, gdzie zależy nam głównie na szybkości, a
ewentualne przekłamania nie „położą" nam aplikacji. Te aplikacje, które nie tolerują błędów
pojawiających
4.3.3 Inne metody przełączania ramek
Niektóre firmy stosują rozwiązania będące mieszanką wymienionych powyżej technologii
przełączania ramek. Są to:
•
fragment free
•
intelligent switching.
Pierwsza metoda jest podobna do cut through, jednak przełącznik zaczyna transmitować ramkę do stacji przeznaczenia dopiero wtedy, gdy odbierze pierwsze 64 bajty. Powoduje to nieco
większe opóźnienia, jednak gwarantuje, że ewentualne kolizje nie będą przenoszone z jednej
domeny kolizji do drugiej (co może nieraz występować przy stosowaniu metody cut through).
Metoda inteligentnego przełączania (intelligent switching) łączy cut through i store-andforward. Na początku przełącznik pracuje w szybkim trybie cut through, ale z chwilą przekroczenia określonego poziomu błędów (np. dwudziestu na sekundę) układ przełączania zaczyna
pracować w trybie store-and-forward. Gdy sytuacja wraca do normy (brak błędów), do akcji
wchodzi znowu tryb cut through.
Niekiedy przełącznik dysponuje jednym, centralnym układem przełączania ramek, a w
innych rozwiązaniach mamy do czynienia z architekturą rozproszoną (np. układy przełączające ramki mogą się znajdować w każdym nowym module instalowanym w przełączniku).
Przełącznik pracuje dużo szybciej niż router, ponieważ zadanie przełączania ramek jest realizowane w dużym stopniu przez warstwę sprzętową takiego węzła sieci (np. specjalizowane
układy ASIC). W routerze znakomita większość zadań związanych z trasowaniem pakietów
jest realizowana przez oprogramowanie.
Każdy hub przełączający dysponuje wydajnie pracującym układem do przełączania
ramek, dzięki któremu pakiet trafia tylko do jednego portu, a nie do wszystkich, tak jak ma to
miejsce w przypadku zwykłego huba. Układy przełączania ramek muszą pracować bardzo
wydajnie, tak aby mogły obsłużyć wszystkie pakiety kierowane do jego portów. Producenci
przełączników stosują różne technologie przełączania ramek, korzystając najczęściej z technik cuf through lub store-and-forward. Każda z nich ma swoje wady i zalety. Mówiąc najogólniej, przełączniki oparte na technologii cut through pracują szybko, ale mniej pewnie
(brak mechanizmów kontrolujących przetwarzane pakiety), podczas gdy przełączniki typu
store-and-forward kontrolują dokładnie proces przełączania ramek, ale pracują wolniej.
5. Routing
Węzły sieci operujące w trzeciej (sieciowej) warstwie modelu OSI noszą nazwę routerów. Są
to urządzenia wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieci WAN, pracujący wydajnie procesor i specjalne oprogramowanie zawiadujące ruchem
pakietów przepływających przez router. Jak sama nazwa wskazuje (ang. route to trasa), ro-
utery wyznaczają pakietom marszruty, kierując je do odpowiedniego portu lub karty sieciowej. Chociaż routerem może też być zwykły komputer dysponujący kilkoma kartami sieciowymi i specjalnym oprogramowaniem, to jest to najczęściej dedykowany komputer, dysponujący rozwiązaniami znacznie zwiększającymi wydajność tego rodzaju węzłów sieci.
Przez lata routing IP ewoluowal od przekazywania pakietów obsługiwanego programowo, poprzez przekazywanie realizowane przez specjalizowane układy scalone (ASIC), dalej przekazywanie przez uklady ASIC z szybkoscia danego interfejsu, az do wprowadzanego
obecnie, przekazywania realizowanego przez procesory sieciowe z szybkością interfejsu.
Routery są stosowane zarówno w sieciach LAN, jak i WAN. W sieciach LAN (routery
lokalne) są używane wtedy, gdy system informatyczny chcemy podzielić na dwie lub więcej
podsieci, czyli poddać operacji segmentowania. Segmentacja sieci powoduje, że poszczególne
podsieci są od siebie odseparowane i pakiety (zarówno Point-to-Point, jak i multicast czy broadcast) nie przenikają z jednej podsieci do drugiej. Korzyść jest oczywista: w ten sposób
zwiększamy przepustowość każdej z podsieci.
Inną rolę pełnią routery dostępowe, czyli sprzęgające sieć LAN ze światem zewnętrznym. W tym przypadku nie chodzi już o segmentację sieci LAN na mniejsze domeny
rozgłoszeniowę, ale o zainstalowanie węzła sieci ekspediującego przez łącze WAN pakiety
generowane przez pracujące w sieci LAN stacje do innego routera pracującego po drugiej
stronie tego łącza. Oczywiście, może się zdarzyć i tak, że jeden router obsługuje zarówno pakiety lokalne, jak i te kierowane na zewnątrz.
Routery nie interesują się adresami MAC (w przypadku sieci Ethernet jest to 48-bitowa liczba
przypisywana każdej karcie sieciowej), a po odebraniu pakietu odczytują i poddają analizie
adres budowany w obszarze warstwy sieciowej
W sieciach Internet będzie do adres IP przypisywany przez administratora każdemu ze
stanowisk pracy. Adres taki składa się zawsze z dwóch części: jedna definiuje adres sieci, a
druga adres komputera pracującego w tej sieci, l tak np. numer 148.81.40.10 oznacza (zakładając, że administrator zdefiniował dodatkowo maską podsieci 255.255.255.0), że stacja docelowa jest zainstalowana w sieci 148.81.40, a jej numer to 10. Ponieważ routery służą do
sprzęgania różnych sieci komputerowych (czyli takich, którym przypisano inne adresy definiujące numer sieci), to do routera zostaną wysłane tylko te pakiety, które są kierowane do
innych sieci. Żaden pakiet wysłany przez stację 148.81.40.X do stacji 148.81.40.X nie trafi do
routera, ponieważ stacja docelowa pracuje w tej samej sieci, a nie na zewnątrz.
Routery zakładają tabele routingu i mają zdolność „uczenia się" topologii sieci, wymieniając informacje z innymi routerami zainstalowanymi w sieci. Ponieważ prawie wszystkie operacje związane z odbieraniem i ekspediowaniem pakietów do odpowiedniego portu są
realizowane wrouterze przez oprogramowanie, to tego rodzaju węzły sieci pracują dużo wolniej niż np. przełączniki.
Protokoły trasowania wyznaczają pakietom marszruty opierając się na różnych algorytmach. Mogą to być algorytmy statyczne lub dynamiczne, single path lub multi path, płaskie lub hierarchiczne, host intelligent lub router intelligent, intradomain lub interdomain i
opierające się na technologii link state lub distance vector.
5.1 Algorytmy trasowania
Algorytmy statyczne i dynamiczne. Algorytm statyczny nie jest właściwie algorytmem.
Wszystkie drogi routingu wyznacza tu bowiem na stałe sam administrator systemu. Jeśli topologia sieci zmieni się, router jest po prostu bezsilny. Algorytmy dynamiczne natomiast śledzą
cały czas topologię sieci (praca w czasie rzeczywistym) i modyfikują w razie potrzeby tabele
routingu zakładane przez router.
5.1.1 Algorytmy single path i multi path.
Niektóre protokoły trasowania wyznaczają pakietom kilka dróg dostępu do stacji przeznaczenia, czyli wspierają multipleksowanie. l tak jak algorytm single path definiuje tylko jedną
ścieżkę dostępu do adresata, tak algorytm multi path pozwala przesyłać pakiety przez wiele
niezależnych ścieżek, co nie tylko zwiększa szybkość transmisji pakietów, ale też chroni system routingu przed skutkami awarii.
5.1.2 Algorytmy płaskie i hierarchiczne.
W tym pierwszym przypadku wszystkie routery są równorzędne. Można to porównać do sieci
typu „peer-to-peer". Nie ma tu (ze względu na strukturę logiczną) ważniejszych i mniej ważnych routerów czy też nadrzędnych lub podrzędnych. Algorytmy hierarchiczne postrzegają
sieć jako strukturę zhierarchizowaną, dzieląc ją na domeny. Pakietami krążącymi w obrębie
każdej domeny zawiaduje wtedy właściwy router, przekazując je routerowi nadrzędnemu lub
podrzędnemu.
5.1.3 Algorytmy host intelligent i router intelligent.
Niektóre algorytmy zakładają, że całą drogę pakietu do stacji przeznaczenia wyznaczy od razu stacja nadająca. Mamy wtedy do czynienia z trasowaniem źródłowym (source routing, czyli host intelligent). W tym układzie router pełni tylko rolę „przekaźnika" odbierającego pakiet
i ekspediującego go do następnego miejsca. W algorytmach router intelligent stacja wysyłająca nie ma pojęcia, jaką drogę przemierzy pakiet, zanim dotrze do adresata. Obowiązek wyznaczenia pakietowi marszruty spoczywa na rou-terach.
5.1.4 Algorytmy intradomain i interdomain.
Algorytmy trasowania intradomain operują wyłącznie w obszarze konkretnej domeny, podczas gdy algorytmy interdomain zawiadują pakietami biorąc pod uwagę nie tylko zależności
zachodzące w ramach konkretnej domeny, ale też powiązania między tą domeną i innymi,
otaczającymi ją domenami. Optymalne marszruty wyznaczane przez algorytm intradomain
nie muszą być (i najczęściej nie są) najlepsze, jeśli porównamy je z optymalnymi marszrutami
wypracowanymi przez algorytm interdomain („widzący" całą strukturę sieci).
5.1.5 Algorytmy link state i distance vektor.
Algorytm link state (znany jako shortest path first) rozsyła informacje routingu do wszystkich
węzłów obsługujących połączenia międzysieciowe. Każdy router wysyła jednak tylko tę część
tabeli routingu, która opisuje stan jego własnych łączy. Algorytm distance vector (znany też
pod nazwą Bellman-Ford) wysyła w sieć całą tabelę routingu, ale tylko do sąsiadujących z
nim routerów. Mówiąc inaczej, algorytm link state rozsyła wszędzie, ale za to niewielkie, wybrane porcje informacji, podczas gdy distance vector rozsyła komplet informacji, ale tylko do
najbliższych węzłów sieci. Każdy z algorytmów ma swoje wady i zalety. Link state jest
skomplikowany i trudny do konfigurowania oraz wymaga obecności silniejszego procesora
CPU. Odnotowuje za to szybciej wszelkie zmiany zachodzące w topologii sieci. Distance
vector nie pracuje może tak stabilnie, ale jest za to łatwiejszy do implementowania i sprawuje
się dobrze w dużych sieciach składających się z kilkudziesięciu czy nawet kilkuset routerów.
Po odebraniu pakietu i odczytaniu adresu IP stacji docelowej (sieć TCP/IP) router musi zawsze wyekspediować go na zewnątrz. Jeśli stacja docelowa jest zlokalizowana w innej
sieci czy podsieci LAN dołączonej do routera, to sprawa jest prosta - router dołącza do takie-
go pakietu adres MAC tej stacji (pobierając go z tabeli ARP) i wysyła do określonej karty sieciowej. Jeśli jednak stacja docelowa znajduje się w zupełnie innej sieci LAN, to router musi
go opakować w specjalną „kopertę" (czyli posłużyć się odpowiednim protokołem routingu) i
przesłać do innego routera. Nie należy przy tym mylić dwóch pojęć: protokołu używanego do
trasowania pakietów (ang. routing protocol) i protokołów obsługiwanych przez router (routed
protocol). Router może np. obsługiwać tylko sieć Internet i wtedy potrafi wyznaczać marszruty pakietom generowanym przez protokół IP. Istnieją też routery wieloprotokołowe, które potrafią obsługiwać pakiety generowane przez kilka różnych protokołów, np. przez dwa protokoły: IP i IPX.
5.2. Protokoły trasowania
Jeśli chodzi o protokoły używane do trasowania pakietów i komunikowania się z innymi routerami (oraz do modyfikowania i zarządzania tabelami routingu), to można wymienić sześć
podstawowych protokołów:
•
RIP (Routing Information Protocol),
•
IGRP (Interior Gateway Routing Protocol),
•
Enhanced IGRP,
•
OSFP (Open Shortest Path First),
•
IS-IS (Integrated intermediate System-to-System)
•
Routing statyczny.
Największą popularnością cieszą się protokoły OSFP (RFC 1247) i RIP (1058). Należący do
protokołów grupy Distance Vector. Protokół RIP pracuje w ten sposób, że router rozsyła do
innych routerów pracujących w sieci całą tabelę routingu lub tę Jej część, która została zmieniona. Informacja RIP Jest transmitowana przy użyciu dwóch protokołów IP i UDP. Parametr
Metric definiuje liczbę skoków (ang. hop count), jaką pokonuje pakiet, zanim dotrze do celu.
Jeśli w polu Metric pojawi się liczba 16, to znaczy, że stacja docelowa Jest niedostępna. Routery odbierają informację RIP i na jej podstawie wyznaczają pakietom najkrótszą drogę do
stacji przeznaczenia. Informacje RIP są rozsyłane po sieci w regularnych odstępach czasu,
najczęściej co 30 sekund. Ich odbieraniem i przetwarzaniem zajmują się w umieszczone w
węzłach sieci demony (specjalne programy), które śledzą cały czas dane nadsyłane do portu
(mowa o oprogramowaniu) oznaczonego numerem 520.
5.2.1 Protokół OSPF
OSFP należy dc protokołów ISP (ang. Link State Protocol). Pracuje w ten sposób, że każdy
router zbiera informacje o aktualnym stanie (włączeń w sieci i rozsyła Je do innych routerów,
które wykorzystują Je do aktualizowania swoich tabel routingu. Protokoły trasowania LSP
wyznaczają pakietom marszruty posiłkując się algorytmem Oijsktry i wymagają obecności
silniejszych procesorów niż protokoły oparte na technologii DV (ang. Distance Veetor). Inaczej niż RIP, OSFP posługuje się bezpośrednio protokołem IP, a pakiety OSFP są rozpoznawane dzięki temu, że protokół wstawia do jednego z pól datagramu IP określoną wartość.
5.2.2. Różne wydajności
W sieciach szkieletowych instaluje się routery o najwyższej wydajności (klasy high end), które powinny wspierać wszystkie rodzaje interfejsów używanych w sieciach LAN i WAN oraz
obsługiwać maksymalnie dużo protokołów transportu i trasowania (nawet tych rzadko używanych). Niektóre routery z tej grupy są w stanie obsłużyć nawet do 50 portów.
6. Sieci wirtualne VLAN
Sieć VLAN można określić jako obszar rozgłoszeniowy, rozumiany jako logiczne zgrupowanie końcowych użytkowników definiowanych zarówno jako stacje robocze, określone aplikacje czy obszary w których jest wykorzystywany specyficzny protokół. Sieć VLAN można
również określić jako obszar bezpieczeństwa, co wiąże się z brakiem możliwości wymiany
informacji
pomiędzy
odpowiednio
skonfigurowanymi
sieciami
wirtualnymi.
Logiczne zgrupowanie użytkowników końcowych sprawia, że obszar rozgłoszeniowy określony przez system operacyjny przełącznika nie jest ograniczony fizycznym umiejscowieniem
urządzeń w końcowych w sieci (jak w przypadku użycia ruterów). Identyfikacja użytkownika
końcowego dołączonego do odpowiedniej sieci VLAN odbywa się na podstawie jego adresu
fizycznego MAC, a nie adresu warstwy trzeciej modelu OSI. Dzięki tak rozwiązanej identyfikacji, użytkownik końcowy, fizycznie znajdujący się w dowolnym miejscu sieci, jest widziany przez przełącznik tak, jakby znajdował się w określonym segmencie fizycznym sieci, razem z innymi użytkownikami określonej sieci wirtualnej.
Dzięki tak stworzonemu modelowi sieci VLAN całkowicie zostaje wyeliminowany
problem przekonfigurowywania parametrów stacji roboczych podczas zmiany ich fizycznej
lokalizacji. Wszelkie zmiany umiejscowienia użytkowników nie powodują zmian konfiguracji
stacji czy przełącznika. Z chwilą podłączenia stacji w nowym miejscu jest ona automatycznie
identyfikowana jako element danej, wcześniej skonfigurowanej sieci wirtualnej.
Technika rutingu wciąż ma swoje uzasadnienie, ale w przypadku przełączników jej rola
znacznie się zmienia. Ruting nie określa już trasy pakietu pomiędzy fizycznymi segmentami
sieci (portami rutera). W technice VLAN, ruting określa trasę przebiegu ramek pomiędzy sieciami wirtualnymi tworzonymi niezależnie od fizycznej lokalizacji użytkowników końcowych i służy do realizacji połączeń pomiędzy odpowiednio zdefiniowanymi sieciami wirtualnymi. Konfiguracja sieci VLAN może być wykonana na podstawie wielu kryteriów. Można je
podzielić na trzy główne grupy, wyznaczające również trzy podstawowe generacje sieci wirtualnych.
Pierwszą generacją są sieci wirtualne tworzone jako grupy portów czy grupy określonych adresów fizycznych MAC. Możliwości tworzenia tego typu sieci są udostępniane przez
większość obecnych na rynku przełączników.
Kolejną generacją są sieci wirtualne tworzone na podstawie protokołu lub adresu
użytkowników, wykorzystujących do komunikacji protokół warstwy trzeciej modelu OSI.
Sieci wirtualne tej generacji, jako jedyne mają możliwość łączenia się ze sobą dzięki zastosowaniu wspomnianej wcześniej techniki routingu. Generacja ta, bardziej skomplikowana niż
pierwsza, jest skutecznie wprowadzona tylko w niewielkiej liczbie przełączników.
Trzecią generacją są sieci wirtualne określone na podstawie wykorzystywanej przez
użytkowników aplikacji lub kryteriów wybranych przez użytkownika, a zdefiniowanych w
formacie ramki danego protokołu sieciowego. Sieci VLAN tej generacji można tworzyć opierając się na nielicznych typach przełączników obecnie dostępnych na rynku.
6.1 Sieci wirtualne określone jako grupy portów
Najprostszy sposób tworzenia sieci wirtualnych polega na przyporządkowaniu określonego
portu przełącznika do danej sieci VLAN. Pomimo niewątpliwej zalety, jaką jest łatwość zastosowania, ma niezaprzeczalną wadę. Polega ona na możliwości przyporządkowania tylko
jednej sieci wirtualnej do określonego portu przełącznika. Przy wykorzystaniu serwerów ofe-
rujących swoje zasoby użytkownikom więcej niż jednej sieci wirtualnej, wyklucza to stosowanie tego typu sieci VLAN. Podobny problem pojawia się przy podłączeniu do określonego
portu przełącznika kilku stacji roboczych zgrupowanych z wykorzystanie hub'a. Podczas takiego podłączenia wszyscy użytkownicy huba należą automatycznie do sieci VLAN określonej przez dany port przełącznika.
6.2 VLAN-y jako grupy adresów fizycznych MAC
Metodą znoszącą ograniczenia działania sieci wirtualnych opisane w poprzednim rozdziale
jest stosowanie sieci wirtualnych określonych jako grupy adresów fizycznych MAC. Serwery
mogą jednocześnie należeć do kilku sieci VLAN a stacje podłączone do huba mogą należeć
do różnych sieci wirtualnych. Przyporządkowując użytkowników do określonej sieci VLAN
wykorzystuje się listy ich adresów fizycznych MAC, a przez to wszelkie zmiany lokalizacji
określonego użytkownika nie powodują potrzeby zmian w konfiguracji stacji końcowych.
Użytkownik znajdujący się w nowej lokalizacji jest automatycznie identyfikowany jako należący do określonej sieci VLAN. Wadą tej metody jest żmudne, ręczne wpisywanie skomplikowanych adresów fizycznych MAC dla każdej z tworzonych sieci wirtualnych.
6.3 VLAN-y definiowane przez wykorzystywany protokół
warstw wyższych modelu OSI.
Sieci VLAN tego typu są tworzone na podstawie identyfikacji protokołu wykorzystywanego
przez użytkowników końcowych. Protokół ten jest identyfikowany przez przełącznik na podstawie określonej sekwencji bitów ramki danych. Metoda ta może być stosowana w przypadku oddzielenia od siebie ruchu wykorzystywanych w sieci protokołów warstwy trzeciej np.
protokołu DECNET lub protokołu IP
6.4 Sieci wirtualne określone przez adresy logiczne urządzeń (adresy warstwy trzeciej modelu OSI)
Metoda tworzenia sieci wirtualnych na podstawie adresu logicznego urządzeń jest wprowadzona na podobnych zasadach jak metody tworzenia obszarów (domen) rozgłoszeniowych w
tradycyjnych ruterach. Sieć VLAN jest określona jako grupa portów tworzących jedną podsieć. Tak stworzone podsieci VLAN łączy się ze sobą wykorzystując technikę rutingu. Najczęściej wykorzystywane rozwiązanie polega na zintegrowaniu z przełącznikiem wewnętrznego, sprzętowego rutera, który realizuje funkcję kierowania pakietów pomiędzy poszczególnymi podsieciami logicznymi. Sieci wirtualne tego typu są niezwykle łatwe do zarządzania,
jednakże ich wadą jest zależność od określonych protokołów
Wyżej opisana metoda tworzenia sieci wirtualnych jest obecnie jedyną zdefiniowaną
drogą przejścia od tradycyjnych sieci opartych na ruterach do pełnych sieci przełączanych. Z
tego powodu przełączniki umożliwiające zastosowanie tego typu sieci VLAN są często zwane
przełącznikami rutującymi (ang. routing switch).
6.5 Sieci wirtualne określone jako grupa multicast
Aby zrozumieć metodę tworzenia sieci wirtualnych określonych jako grupa multicast należy
wyjaśnić znaczenie terminu - wiadomość typu multicast. Multicast z natury jest bardzo podobny do pakietu rozgłoszeniowego (ang. broadcast) z tą jedynie różnicą, że pakiety multicast
są adresowane nie do wszystkich użytkowników danego segmentu sieci, lecz tylko do określonej grupy użytkowników. W obrębie sieci wirtualnej określonej jako grupa multicast
pakiety te są kierowane do wszystkich użytkowników tej sieci, przez co działają identycznie
kiety te są kierowane do wszystkich użytkowników tej sieci, przez co działają identycznie jak
pakiety rozgłoszeniowe. Znaczenie opisywanej metody tworzenia sieci wirtualnych stale
wzrasta i ma związek z coraz szerszym zastosowaniem techniki wideokonferencji wykorzystujących do przesyłania danych właśnie technikę multicastu.
6.6 Sieci wirtualne określone na podstawie własnych kryteriów użytkownika
Sieci tego typu są określone na podstawie jakiegokolwiek, możliwego do zidentyfikowania,
ciągu bitów umieszczonego w ramce. Na przykład użytkowników protokołu NetBios można
zgrupować na podstawie określonego ciągu bitów pakietu tego protokołu. Ciąg ten jest specyficzny dla protokołu NetBios i jest umieszczony w każdym jego pakiecie. Tworzenie tego typu sieci VLAN polega na określeniu przesunięcia początku ramki do miejsca identyfikującego użytkowników tego ciągu bitów.
6.7 Sieci wirtualne określone na podstawie serwera autentyzacji.
Użycie tego typu sieci VLAN chroni je przed niepowołanym dostępem. Dostęp każdorazowo
jest sprawdzany przez serwer autentyzacji, a użytkownik jest identyfikowany na podstawie
unikalnego kodu dostępu oraz hasła. Użytkownik podczas logowania się do sieci jest automatycznie podłączany do domyślnej sieci VLAN, która łączy się z serwerem autentyzacji. Po
pomyślnej weryfikacji użytkownika serwer ten łączy go z konkretnymi sieciami wirtualnymi,
których jest on użytkownikiem.
Zastosowanie w przełącznikach wyżej wymienionych metod tworzenia sieci wirtualnych wpływa bezpośrednio na zwiększenie ich przepływności m. in. w wyniku ograniczenia
obszarów rozgłoszeniowych oraz na elastyczność ich działania, szczególnie w dużych sieciach korporacyjnych i środowiskach wieloprotokołowych. Przełączniki nie spełniają swego
zadania bez elastycznego zastosowania technik sieci wirtualnych.
7 Switche HP ProCurve rodzina 2500
Hp procurve switch 2524 (J4813A)
Hp procurve switch 2512 (J4812A)
24 porty10/100Base-TX z autosensing
12 portów 10/100Base-TX, autosensing
HP Auto-MDIX i 2 otwarte sloty na Giga i HP Auto-MDIX i 2 otwarte sloty na Giga i
100FX transceivery
100FX transceivery
Przełączniki serii HP ProCurve Switch 2512 i 2524 to wysokiej klasy przełączniki sieciowe
do sieci LAN, wyposażone w 12 lub 24 zarządzalne porty Ethernetu 10/100 z autosensingiem.
Dodatkowo wyposażone są w dwa wolne gniazda na transceivery 100FX lub Gigabit Ethernet. Wszystkie porty w przełączniku umożliwiają pracę w trybie half/full duplex, oraz automatyczne przełączanie MDI/MDI-X aby bez problemów komunikować się z innymi urządzeniami sieciowymi. Przełączniki 2512 i 2524 posiadają wbudowany moduł zarządzania ( bazujący na standardach SNMP, RMON i Extended RMON ) dzięki któremu zarządzanie w technologii HP Proactive Networking Managment możliwe jest tak lokalnie jak i zdalnie za pośrednictwem Internetu. Dodatkowo zaimplementowane funkcje Quality of Service (QoS) oraz
mechanizmy filtrowania i kontroli ruchu sieciowego (IGMP snooping, IEEE 802.1p Prioriti-
zation, IEEE 802.1Q VLAN , IEEE 802.3ad - Port Trunking.) czynią z tego urządzenia wspaniały produkt na długie lata funkcjonowania średniej i dużej, wciąż rozwijającej się sieci każdego przedsiębiorstwa.
Architektura wewnętrzna przełączników Hewlett-Packard ProCurve 2512 & 2524 jest
również oparta na jednym układzie scalonym o wydajności 9,6 Gbps, daje możliwość stakowania do 8 urządzeń i zarządzania nimi przy użyciu tylko jednego adresu IP - to kolejne atuty
nowych przełączników rodziny ProCurve. Zestaw wyświetlaczy opartych na diodach LED
oraz możliwość montowania w szafach rackowych - a wszystko to w niewielkim ( rozmiar
1U) to kolejne zalety tego przełącznika nowej generacji.
7.1 Konfiguracja przełączników.
Konfiguracji przełączników sieciowych HP ProCurve serii 2500 możemy dokonywać dzięki 2
rodzajom połączeń:
• Konsoli znakowej VT – 100 przyłączonej bezpośrednio do złącza w przednim
panelu urządzenia (RS232),
• Za pośrednictwem protokółów TCP/IP, HTTP, Telnet, SSH, SNMP z komputera
podłączonego bezpośrednio do portu Switcha (RJ - 45),
oraz poprzez 4 różne interfejsy użytkownika:
• CLI - Command Line Iterface (Linia poleceń),
• MI – Menu Interface (proste tekstowe menu),
• WWW – zaszyta wewnątrz urządzenia strona WWW,
• SNMP – Simple Network Menagment Protocol (zestaw narzędzi softwerowych
opartych o protokół SNMP dostarczany przez producenta urządzenia).
Fabrycznie nowe urządzenie nie jest wstępnie przygotowane do konfigurowania go poprzez
LAN, co wymusza użycie konsoli. Parametry połączenia terminali VT – 100:
• Szybkość transmisji 9600bps
• Bity danych 8
• Parzystość „BRAK”
• Bit stopu 1
• Sterowanie przepływem „BRAK”
Połączenie uzyskujemy po dwukrotnym naciśnięciu klawisza ENTER. W ten sposób otrzymujemy bezpośredni dostęp do Interfejsu CLI. Szczegóły dotyczące korzystania z CLI można
znaleźć w pliku Management and Config.pdf znajdującym się na dostarczonej Państwu płycie CD. Lista poleceń znajduje się w załączniku A na końcu niniejszego dokumentu.
Dostęp do Interfejsu MI uzyskujemy poprzez podanie w linii poleceni switcha polecenia menu. Interfejs MI jest uproszczona wersją Interfejsu CLI przez co zwiera dużo mniejsza ilość opcji. Nawigacja w jego obrębie odbywa się z użyciem TABULATORA, Klawisza
ENTER oraz klawiszy kursorów, cyfr i PAGE UP/DOWN.
Po wstępnym skonfigurowani urządzenia (nadaniu numeru IP, nazwy) możemy skorzystać z
interfejsu WWW. Do tego celu użyjemy standardowej przeglądarki internetowej. Po połączeniu otrzymujemy kolorowy graficzny interfejs prezentujący wiele przydatnych funkcji:
•
Aktywne porty switcha,
•
Chwilowe transfery poprzez porty,
•
Zróżnicowanie pakietów przepływających przez port ze względu na ich typ,
•
Statystyki wysłanych i odebranych pakietów,itp.
Wadami interfejsu WWW są ograniczone możliwości konfiguracji urządzenia. Oczywiście w
wielu przypadkach są one wystarczające, ale brakuje podobnie jak w interfejsie MI dostępu
do bardziej szczegółowych poleceń (dostępnych tylko w CLI).
Kolejną możliwością konfiguracji zarówno pojedynczego switcha, ale także wszystkich aktywnych urządzeń sieciowych obsługujących protokół SNMP, jest zainstalowanie pakietu oprogramowania HP TopTools. Zestaw tych narzędzi pozwala w sposób efektywny zarządzać dużą siecią rozległą oparto o wiele przełączników, routerów, serwerów. Z jednego
miejsca możemy dokonywać zmian w ustawieniach urządzeń, monitorować ruch w całej sieci, zarządzać polityką QoS i korzystać z wielu innych funkcji tego pakietu.
ZAŁACZNIK
A
OPIS POLECEŃ SWITCH'A HP PROCURVE
2425/1225
o Boot
o Clear
o
o
o
o
configure
Copy
End
erase startup-config
o Kill
o
o
o
o
o
o
o
Log
Page
Print
Redo
Reload
Repeat
Setup
o
o
o
o
o
o
o
o
o
o
telnet
Terminal
Update
Write
Enable
Exit
link-test
logout
menu
ping
o show
restart urządzenia.
Czyści tablice/statystyki albo klucze publiczne autoryzowanych użytkowników.
komenda do konfiguracji switcha.
kopiowanie plików z danymi ze switcha.
powrót do głównego menu.
czyści plik konfiguracyjny znajdujący się w pamięci
FLASH switcha.
zabija wszystkie inne aktywne połączenia(konsola, telnet, ssh).
wyświetla Logi switcha.
włącza tryb wyświetlania stronicowego.
wykonanie i przekierowanie polecenia na bieżącą sesje.
ponowne wykonanie polecenia z historii poleceń.
soft reboot urządzenia (ponowne wczytanie ustawień).
powtórzenie ostatniego polecenia
'Switch Setup' - podstawowa konfiguracja switcha w
formie dialogu z użytkownikiem.
połączenie telnet z innym urządzeniem w sieci.
ustawienie rozmiaru okna terminalu.
wejście w tryb ROM update.
zapamiętanie bieżącej konfiguracji switch'a.
wejście w tryb Operatora.
wyjście z trybu Operatora.
test połączenia do adresów MAC w sieci LAN.
przerwanie połączenia z konsola albo sesji telnet.
zamiana interfejsu użytkownika na MENU “okienkowe”
polecenie ping w celu sprawdzenia połączenia z innym
urządzeniem w sieci.
wyświetla poszczególne konfiguracje switcha.
DODATKOWE OPCJE POSZCZEGÓLNYCH POLECEŃ
Polecenie CLEAR
•
•
•
•
arp
intrusion-flags
public-key
statistics
Wyczyść wszystkie nietrwale wpisy w cache'u ARP.
Reset Alert Flag na wszystkich portach.
Usuń publiczne klucze klienta z aktywnej konfiguracji.
Wyczyść wszystkie liczniki danych portów.
Polecenie CONFIGURE
• aaa
Skonfiguruj autentyfikacje switch'a, autoryzacje i cechy konta.
• accounting
exec
network
suppress
system
update
Skonfiguruj parametry zliczania na switch’u.
Konfiguruj 'wykonawczy' typ kont.
Konfiguruj 'sieciowy' typ kont
Nie generuj pól zliczania dla określonych użytkowników.
Konfiguruj 'systemowy' typ kont
Konfiguruj mechanizm uaktualniania rekordów kontowych
•
Skonfiguruj parametry poświadczenia na switch’u.
Konfiguruj metody uwierzytelniania w celu dostępu do switcha
przez konsolę.
Konfiguruj metody uwierzytelniania w celu dostępu do switcha
przez telnet.
Konfiguruj metody uwierzytelniania w celu dostępu do switcha
przez ssh.
Konfiguruj metody uwierzytelniania w celu dostępu do sieci.
Ustal maksymalną ilość błędnego podawania hasła.
authentication
console
telnet
ssh
port-access
num-attempts
• port-access
authenticator
supplicant
• auto-tftp
IP-ADDR
• console
terminal
Skonfiguruj 802.1x (AKA Port Based Network Access) na
switch’u.
Zarządzaj 802.1x (AKA Port Based Network Access) uwierzytelnianiem na urządzeniu lub portach urządzenia.
Ustaw supplicant802.1x (AKA Port Based Network Access) na
portach urządzenia.
Włącz/Wyłącz automatyczne pobieranie obrazy OS przez TFTP
podczas bootowania.
Adres IP serwera TFTP skad można pobrać obraz switch’a.
Ustaw różne parametry konsoli.
Set type of terminal being used (default is vt100).
screen-refresh
Set default number of seconds before screen is refreshed
on the repeat command.
events
Set level of the events displayed in the device's Events Log.
baud-rate
Set the data transmission speed for the device connect sessions
initiated through the Console port.
flow-control
Set the Flow Control Method; default is xon-xoff.
inactivity-timer Set the number of minutes of no activity detected on the
console port before the switch terminates a communication session.
• cdp
timer
holdtime
run
enable
clear
• clock
set
summer-time
timezone
Ustaw różne parametry CDP (Cisco Discovery Protocol).
Set CDP transmit interval in seconds.
Set holdtime value transmitted in CDP packets.
Start and stop CDP on the device.
Enable or disable CDP on particular device ports.
Clear records for all CDP neighbors learned by the device.
Pokaż / ustaw aktualny czas, datę i parametry czasu miejscowego
Set current time and/or date.
Enable/disable daylight-saving time changes.
Set the number of hours your location is to the West(+)
or East(-) of GMT.
• crypto key Stwórz nowy klucz SSH ver 1 RSA albo skasuj istniejący.
generate
Generate a new host key.
zeroize
Delete the existing host key.
Włącz/Wyłącz wykrywacz uszkodzeń i ustaw jego wrażliwość.
• fault-finder
all
All fault types.
bad-driver
Too many undersized/giant packets.
bad-transceiver Excessive jabbering.
bad-cable
Excessive CRC/alignment errors.
too-long-cable Excessive late collisions.
over-bandwidth High collision or drop rate.
broadcast-storm Excessive broadcasts.
loss-of-link
Link lost detected.
sensitivity
Define fault finder sensitivity to events.
• gvrp
Włącz/Wyłącz GARP VLAN Registration Protocol (GVRP).
• hostname
ASCII-STR
Ustaw nazwę urządzenia do celów administracyjnych.
Enter an ASCII string for the 'hostname' command/parameter.
• interface
Wejdź do Level Configuration Interface, albo wykonaj jeden rozkaz dla
tego poziomu(konfiguracja portów), parametr interface z numerem portu.
broadcast-limit Set a broadcast traffic percentage limit.
disable
Disable port(s).
enable
Enable port(s).
flow-control
Enable/disable flow control on the port(s).
lacp
Define whether LACP is enabled on the port, and whether
it is in active or passive mode when enabled.
monitor
Define either the port is to be monitored or not.
name
Set/unset a name for the port(s).
qos
Set port-based priority.
speed-duplex
Define mode of operation for the port(s).
unknown-vlans Configure GVRP on the port(s).
• ip
Skonfiguruj różne parametry IP dla switch'a.
arp
Modify Address Resolution Protocol (ARP) table.
authorized-managers Define the stations allowed to manage the switch.
default-gateway Add/delete default route to/from the device routing table.
route
Add, edit or delete static routing table entries.
ssh
Enable/disable SSH server on the device or set various SSH
server parameters.
timep
Configure the method to acquire the Timep server address.
ttl
Specify TTL for outgoing IP packets.
• mac-age-time
<60-999960>
Ustaw wiek tablicy MAC adresów.
Enter an integer number for the 'mac-age-time' command/parameter.
• max-vlans
<1-30>
Ustaw maksymalna liczbe VLANów w switchu.
Enter an integer number for the 'max-vlans' command/parameter.
Zdefiniuj lustrzany port do celów diagnostycznych.
• mirror-port
[ethernet] PPORT-NUM Monitoring port.
• password
manager
operator
all
Ustaw albo usuń hasło/użytkownika dla manager albo operator.
Configure manager access.
Configure operator access.
Configure both, manager and operator access.
• port-security nr
Ustaw operacje bezpieczeństwa portów dla każdego portu na liscie.
learn-mode
Define the mode of acquiring authorized MAC address(es).
address-limit
Define number of authorized addresses on the port(s).
mac-address
Configure the address(es) authorized on the port(s).
action
Define device's action in case of an intrusion detection.
clear-intrusion-flag Clear intrusion indicator for the port(s)
• port-isolation nr
mode
Skonfiguruj izolacje portu na switch'u.
Uplink, public, private or local mode
• primary-vlan
VLAN-ID
Ustaw VLAN jako podstawowy VLAN.
Enter VLAN identifier or name for the 'primary-vlan' command/parameter.
•
radius-server Skonfiguruj parametry RADIUS.
host
IP address of the RADIUS server to use.
key
timeout
retransmit
dead-time
Global encryption key (default is NULL).
Server timeout interval (default is 5).
Number of packet retransmits (default is 3).
Server unavalability time (default is 0).
• snmp-server
contact
location
community
host
enable
Skonfiguruj SNMP serwer.
Name of the switch administrator.
Description of the switch location.
Add/delete SNMP community.
Define SNMP traps and their receivers.
Enable/disable authentication traps to be sent when a management station attempts an unauthorized access.
• sntp
Skonfiguruj Simple Network Time Protocol (SNTP).
Operate in broadcast mode
Operate in unicast mode
The amount of time between updates of the system clock via
SNTP
Configure SNTP servers to poll time from.
broadcast
unicast
<30-720>
server
Ustaw parametry dla operacji włączania topologii spanning-tree.
• spanning-tree
[ethernet] PORT-LIST Configure the port-specific parameters of the spanning tree
protocol for individual ports.
force-version
Set Spanning Tree protocol compatibility mode.
forward-delay
Set time the switch waits between transitioning from listening to
learning and from learning to forwarding states.
hello-time
Set time between messages transmission when the switch is
root.
maximum-age
Set maximum age of received STP information before it is discarded.
priority
Set the device STP priority.
protocol-version Set Spanning Tree protocol version to use.
Skonfiguruj urządzenie do stack'a z innym switch'em
• stack
commander
Configure this switch to be a commander
join
Join a stack as a member
auto-join
Allow this switch to automatically join a stack
transmission-interval
Transmission interval of HP discovery packets
• tacacs-server
host
key
timeout
Skonfiguruj autoryzacje serwera TACACS+.
IP address of the server to use.
Global encryption key.
Server timeout interval.
• telnet-server
Włącz/Wyłącz zdalne sterowanie przy pomocy usługi Telnet.
• timesync
Skonfiguruj sieciowy protokół czasu( ang. network time protocol).
Set the time protocol to SNTP
Set the time protocol to the network time protocol
sntp
timep
• trunk
trunk
fec
lacp
Dodaj albo usuń port switch'a z agregacji portów.
Do not use any protocol to create or maintain the trunk.
Use Port Aggregation protocol (PAgP).
Use IEEE 802.1ad Link Aggregation protocol.
• ovlan
Dodaj, usuń, edytuj VLAN, albo przejdz do kontekstowego
administrowania VLAN.
Configure various IP parameters for the VLAN.
Define that the VLAN is to be monitored.
Set the VLAN's name.
Assign ports to current VLAN as tagged.
Assign ports to current VLAN as untagged.
Prevent ports from becoming a member of the current VLAN.
ip
monitor
name
tagged
untagged
forbid
• web-management
Włącz/Wyłącz możliwość interaktywnego
WWW) administrowania switch'em.
(przeglądarka
Polecenie COPY
•
•
•
•
•
tftp
xmodem
command-output
running-config
startup-config
•
•
•
•
event-log
crash-data
crash-log
flash
Dane kopii od serwera TFTP.
Użyj xmodem na terminalu jako źródło danych
Wyszczególnij rozkaz CLI aby skopiować
Kopiowanie pliku uruchomionej konfiguracji
Kopiowanie pliku konfiguracji znajdującego się w pamięci
flash.
Kopiowanie pliku logów.
Kopiowanie pliku danych z awarii systemu.
Kopiowanie pliku logów z awarii systemu.
Kopiowanie obrazu pliku switch'a.
Polecenie TERMINAL
• length
• width
Ustawienie wyskości okna terminala.
Ustawienie szerokości okna terminala.
Polecenie WRITE
• memory
• terminal
Zapisanie uruchomionej konfiguracji switch;a do pamięci flash.
Wyświetlenie uruchomionej konfiguracji switch;a na terminalu..
Polecenie LINK-TEST
• MAC-ADDR
Adres MAC stacji, aby wysłać próbę połączenia.
• vlan
• repetitions
• timeout
VLAN na którym testowana stacja ma być obecna.
Ilośc pakietów do wysłania <1-999>.
Test timeout'u w sekundach <0-256>.
Polecenie SHOW
o arp
Pokaż tablicę adresową IP ARP.
HP ProCurve Switch 2512(config)# show arp
IP ARP table
IP Address
--------------212.182.64.193
o accounting
MAC Address
----------------000475-d02a46
Type
------dynamic
Port
---1
Pokaż parametry konfiguracji Accounting.
HP ProCurve Switch 2512(config)# sh accounting
Status and Counters - Accounting Information
Interval(min) : 0
Suppress Empty User : No
Type
------Network
Exec
System
| Method Mode
+ ------ -----------| None
| None
| None
o authentication
Pokaż parametry konfiguracji Authentication.
HP ProCurve Switch 2512(config)# sh authentication
Status and Counters - Authentication Information
Login Attempts : 3
Access Task
----------Console
Telnet
Port-Access
SSH
o boot-history
| Login
Login
Enable Enable
| Primary Secondary Primary Secondary
+ ---------- ---------- ---------- ---------| Local
None
Local
None
| Local
None
Local
None
| Local
| Local
None
Local
None
Pokaż logi z boot'owania systemu.
HP ProCurve Switch 2512(config)# sh boot-history
Saved Crash Information (most recent first):
o console
Pokaż ustawienia połączenie konsoli ze switchem.
HP ProCurve Switch 2512(config)# sh console
Console/Serial Link
Inbound Telnet Enabled [Yes] : Yes
Web Agent Enabled [Yes] : Yes
Terminal Type [VT100] : VT100
Screen Refresh Interval (sec) [3] : 3
Displayed Events [All] : All
Baud Rate [Speed Sense] : speed-sense
Flow Control [XON/XOFF] : XON/XOFF
Session Inactivity Time (min) [0] : 0
o cdp
Pokaż konfigurację CDP i "odkrytych sąsiadów"
Global CDP information
Enable CDP [Yes] : Yes
CDP Hold Time [180] : 180
CDP Transmit Interval [60] : 60
Port CDP
---- -------1 enabled
2 enabled
3 enabled
4 enabled
5 enabled
6 enabled
7 enabled
8 enabled
9 enabled
10 enabled
11 enabled
12 enabled
13 enabled
14 enabled
o config
Pokaż konfigurację autostartu switch'a
Startup configuration:
; J4812A Configuration Editor; Created on release #F.04.08
hostname "HP ProCurve Switch 2512"
time daylight-time-rule None
cdp run
interface 1
flow-control
speed-duplex 100-full
exit
ip default-gateway 212.182.64.193
snmp-server community "public" Unrestricted
vlan 1
name "DEFAULT_VLAN"
untagged 1-14
ip address 212.182.64.252 255.255.255.192
exit
no stack auto-join
no aaa port-access authenticator active
spanning-tree
password manager
o fault-finder
Show the fault-finder table.
HP ProCurve Switch 2512(config)# sh fault-finder
Fault Finder
Fault ID
--------------bad-driver
bad-transceiver
bad-cable
too-long-cable
over-bandwidth
broadcast-storm
loss-of-link
Sensitivity
----------medium
medium
medium
medium
medium
medium
medium
o gvrp
Pokaż ustawienia GVRP.
HP ProCurve Switch 2512(config)# sh gvrp
GVRP support
Maximum VLANs to support [8] : 8
Primary VLAN : DEFAULT_VLAN
GVRP Enabled [No] : No
o interfaces
Pokaż informację o portach.
HP ProCurve Switch 2512(config)# sh interfaces
Status and Counters - Port Counters
Flow Bcast
Port
Total Bytes
Total Frames Errors Rx Drops Tx Ctrl Limit
---- ------------ ------------ ------------ ------------ ------ ------------------------------------------1
1,302,274
15,499
0
0
on 0
2
0
0
0
0
off 0
3
0
0
0
0
off 0
4
0
0
0
0
off 0
5
0
0
0
0
off 0
6
0
0
0
0
off 0
7
0
0
0
0
off 0
8
0
0
0
0
off 0
9
0
0
0
0
off 0
10
0
0
0
0
off 0
11
0
0
0
0
off 0
12
0
0
0
0
off 0
13
0
0
0
0
off 0
14
0
0
0
0
off 0
o ip
Pokaz IP urządzenia.
HP ProCurve Switch 2512(config)# show ip
Internet (IP) Service
Default Gateway : 212.182.64.193
Default TTL : 64
VLAN
| IP Config IP Address
Subnet Mask
------------ + ---------- --------------- --------------DEFAULT_VLAN | Manual 212.182.64.252 255.255.255.192
o lacp
Pokaż status agregacji LACP.
HP ProCurve Switch 2512(config)# sh lacp
LACP
PORT
LACP
NUMB ENABLED
---- ------- ------- ------1
Passive
2
Passive
3
Passive
4
Passive
5
Passive
6
Passive
7
Passive
8
Passive
9
Passive
10
Passive
11
Passive
12
Passive
13
Passive
14
Passive
o logging
TRUNK
GROUP
------- ------1
2
3
4
5
6
7
8
9
10
11
12
13
14
PORT
STATUS
LACP
PARTNER
LACP
STATUS
Up
Down
Down
Down
Down
Down
Down
Down
Down
Down
Down
Down
Down
Down
No
No
No
No
No
No
No
No
No
No
No
No
No
No
Success
Success
Success
Success
Success
Success
Success
Success
Success
Success
Success
Success
Success
Success
Pokaż logowanie.
HP ProCurve Switch 2512(config)# sh logging
Keys: W=Warning I=Information
M=Major D=Debug
---- Event Log listing: Events Since Boot ---M 01/01/90 00:00:00 sys: 'System reboot due to Power Failure'
I 01/01/90 00:00:00 system: -------------------------------------------------I 01/01/90 00:00:00 system: System went down without saving crash information
I 01/01/90 00:00:05 lacp: Passive Dynamic LACP enabled on all ports
I 01/01/90 00:00:05 stack: Stack Protocol enabled
I 01/01/90 00:00:06 stp: Spanning Tree Protocol enabled
I 01/01/90 00:00:07 tftp: Enable succeeded
I 01/01/90 00:00:07 system: System Booted.
I 01/01/90 00:00:07 cdp: CDP enabled
I 01/01/90 00:00:11 lacp: Port 1 is blocked - negotiation
I 01/01/90 00:00:14 ports: port 1 is now on-line
I 01/01/90 04:27:54 mgr: SME TELNET Session - MANAGER Mode established
I 01/01/90 04:30:25 mgr: SME TELNET Session - MANAGER Mode established
o mac-address
Pokaż adresy MAC "wyuczone" przez switch'a.
HP ProCurve Switch 2512(config)# sh mac-address
Status and Counters - Port Address Table
MAC Address Located on Port
------------- --------------000475-d029af 1
000475-d02a46 1
000476-94c1f1 1
0004ea-263840 1
0004ea-26386f 1
0004ea-a9b480 1
o management
Pokaż adresy switcha możliwe do zarządzania oraz adres serwera czasu.
HP ProCurve Switch 2512(config)# sh management
Status and Counters - Management Address Information
Time Server Address : Disabled
Default Gateway : 212.182.64.193
VLAN Name MAC Address
| IP Address
------------ ------------------- + ------------------DEFAULT_VLAN 000a57-318980
| 212.182.XXX.XXX
o monitor
Pokaż status monitorowania i konfigurowania sieci, jeśli monitoring jest włączony.
HP ProCurve Switch 2512(config)# sh monitor
Port Mirroring is currently disabled.
o name
Pokaż nazwy portów.
HP ProCurve Switch 2512(config)# sh name
Port Names
Port Type
Name
---- --------- -----------------------------------------------------------1 10/100TX not assigned
2 10/100TX not assigned
3 10/100TX not assigned
4 10/100TX not assigned
5 10/100TX not assigned
6 10/100TX not assigned
7 10/100TX not assigned
8 10/100TX not assigned
9 10/100TX not assigned
10 10/100TX not assigned
11 10/100TX not assigned
12 10/100TX not assigned
13
not assigned
14
not assigned
o port-access
Show 802.1x (AKA Port Based Network Access) supplicant or
authenticator current status and configuration.
Incomplete input: port-access
HP ProCurve Switch 2512(config)# sh port-access
authenticator Show 802.1x (AKA Port Based Network Access)
supplicant
authenticator current status, configuration or last
session counters.
Show 802.1x (AKA Port Based Network Access) supplicant
current status and configuration.
o port-security
Show a table describing ports' security settings on intrusion-log Show the intrusion log records.
HP ProCurve Switch 2512(config)# sh port-security
Port Security
Port Learn Mode
| Action
---- -------------------- + -----------------------1 Continuous
| None
2 Continuous
| None
3 Continuous
| None
4 Continuous
| None
5 Continuous
| None
6 Continuous
| None
7 Continuous
| None
8 Continuous
| None
9 Continuous
| None
10 Continuous
| None
11 Continuous
| None
12 Continuous
| None
13 Continuous
| None
14 Continuous
| None
o port-isolation
Shows port-isolation global mode enabled or disabled.
HP ProCurve Switch 2512(config)# sh port-isolation
Port Isolation: Disabled
o
radius
Show RADIUS status and statistics information.
HP ProCurve Switch 2512(config)# sh radius
Status and Counters - General RADIUS Information
Deadtime(min) : 0
Timeout(secs) : 5
Retransmit Attempts : 3
Global Encryption Key :
Auth Acct
Server IP Addr Port Port Encryption Key
--------------- ----- ----- --------------------------------
o running-config
Show Pokaż uruchomioną konfigurację switch’a
Running configuration:
; J4812A Configuration Editor; Created on release #F.04.08
hostname "HP ProCurve Switch 2512"
time daylight-time-rule None
cdp run
interface 1
flow-control
speed-duplex 100-full
exit
ip default-gateway 212.182.XXX.XXX
snmp-server community "public" Unrestricted
vlan 1
name "DEFAULT_VLAN"
untagged 1-14
ip address 212.182.XXX.XXX 255.255.255.192
exit
no stack auto-join
no aaa port-access authenticator active
spanning-tree
password manager
o snmp-server
Display information on all SNMP communities and trap receivers configured on the switch.
HP ProCurve Switch 2512(config)# sh snmp-server
SNMP Communities
Community Name MIB View Write Access
---------------- -------- -----------public
Manager Unrestricted
Trap Receivers
Send Authentication Traps [No] : No
Address
Community
Events Sent in Trap
---------------------- ---------------- -------------------
o sntp
Pokaż skonfigurowany protokół czasu i serwer czasu.
HP ProCurve Switch 2512(config)# sh sntp
SNTP Configuration
Time Sync Mode: Timep
SNTP Mode : disabled
Poll Interval (sec) [720] : 720
o spanning-tree
Pokaż informacje na temat spanning tree.
Status and Counters - Spanning Tree Information
Protocol Version : RSTP
STP Enabled : Yes
Force Version : RSTP-operation
Switch Priority : 32768
Max Age : 20
Hello Time : 2
Forward Delay : 15
Topology Change Count : 2
Time Since Last Change : 5 hours
Root MAC Address : 0004ea-263840
Root Path Cost : 0
Root Port : 1
Root Priority : 32768
Port Type
Cost
Priority State
| Designated Bridge
---- --------- --------- -------- ---------- + ----------------1 10/100TX 200000 128
Forwarding | 0004ea-263840
2 10/100TX 200000 128
Disabled |
3 10/100TX 200000 128
Disabled |
4 10/100TX 200000 128
Disabled |
5 10/100TX 200000 128
Disabled |
6 10/100TX 200000 128
Disabled |
7 10/100TX 200000 128
Disabled |
8 10/100TX 200000 128
Disabled |
9 10/100TX 200000 128
Disabled |
10 10/100TX 200000 128
Disabled |
11 10/100TX 200000 128
Disabled |
12 10/100TX 200000 128
Disabled |
13
2000000 128
Disabled |
14
2000000 128
Disabled |
o stack
Pokaż urządzenia gotowe do zestakowania.
HP ProCurve Switch 2512(config)# sh stack
Stacking - Stacking Status (This Switch)
Stack State
Transmission Interval
Auto Join
: Candidate
: 60
: No
HP ProCurve Switch 2512(config)# sh stack all
Stacking - Stacking Status (All)
Stack Name
MAC Address
System Name
Status
--------------- ------------- ------------------------- --------------------------------------------------------------------win
0004ea-a9b480
Dendryt 4
Commander Up
0004ea-263840
Dendryt_A
Member Up
Others:
000a57-318980
HP ProCurve Switch 2512
Candidate
o system-information
Show Pokaż ogólną kofiguracje i paramertry systemu.
Status and Counters - General System Information
System Name
System Contact
System Location
: HP ProCurve Switch 2512
:
:
MAC Age Interval (sec)
: 300
Time Zone
Daylight Time Rule
:0
: None
Firmware revision
: F.04.08
Base MAC Addr
: 000a57-318980
ROM Version
: F.02.01
Serial Number
: SG24062189
Up Time
CPU Util (%)
: 5 hours
: 14
Memory - Total
Free
: 10,519,568
: 8,558,456
IP Mgmt - Pkts Rx
Pkts Tx
: 3109
: 1787
Packet - Total
Buffers Free
Lowest
Missed
: 512
: 510
: 506
:0
o tacacs
Pokaż status i staystyki TACACS .
HP ProCurve Switch 2512(config)# sh tacacs
Status and Counters - TACACS Information
Timeout : 5
Encryption Key :
Server IP Addr Opens Closes Aborts Errors Pkts Rx Pkts Tx
--------------- ------ ------ ------ ------ ------- -------
o tech
Drukuje informacje potrzebne na temat switcha, jeśli chcemy
uzyskac pomoc ze strony support'u.
o telnet
Pokaż aktywne przychodzące i wychodzące sesje
HP ProCurve Switch 2512(config)# sh telnet
Telnet Activity
Session Privilege From
To
------- --------- --------------- --------------1 Superuser Console
** 2 Manager 212.182.XXX.XXX
o terminal
Pokaż rozmiary okna terminala.
HP ProCurve Switch 2512(config)# sh terminal
Terminal width: 80 length: 24
o
time
Pokaż akutalna datę i czas.
HP ProCurve Switch 2512(config)# sh time
Mon Jan 1 05:59:56 1990
o
timep
Pokaż skonfigurowany protokół czasu i serwer czasu.
HP ProCurve Switch 2512(config)# sh timep
Timep Configuration
Time Sync Mode
TimeP Mode [Disabled]
: Timep
: Disabled
o trunks
Pokaż listę portów które przynależą do portów zagregowanych
HP ProCurve Switch 2512(config)# sh trunks
Load Balancing
Port | Name
Type
| Group Type
---- + -------------------------------- --------- + ----- -----
o version
Pokaż informacje na teamt wersji oprogramowania
HP ProCurve Switch 2512(config)# sh version
Image stamp: /sw/code/build/info(f01)
Feb 11 2002 09:58:40
F.04.08
15
o vlans
Pokaż informacje na temat VLANów
HP ProCurve Switch 2512(config)# sh vlans
Status and Counters - VLAN Information
Maximum VLANs to support : 8
Primary VLAN : DEFAULT_VLAN
802.1Q VLAN ID Name
Status
-------------- ------------- ------------1
DEFAULT_VLAN Static

Podobne dokumenty