ZiMSK.z02.(Konfigura..

Transkrypt

ZiMSK.z02.(Konfigura..
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Imię
Nazwisko
ZADANIE.02
Podstawy konfiguracji (interfejsy)
Zarządzanie konfiguracjami
1,5h
1. Zbudować sieć laboratoryjną
2. Podstawowe informacje dotyczące obsługi
systemu operacyjnego (na przykładzie Routera)
3. Wykonać podstawową konfigurację urządzeń
4. Skonfigurować interfejsy urządzeń
5. Zweryfikować konfiguracje i działanie
interfejsów
6. Zarządzanie konfiguracjami urządzeń
-1-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
1. Zbudować sieć laboratoryjną
Zadanie
 Zbudować sieć laboratoryjną zgodnie z przedstawioną poniżej topologią.
Topologia sieci laboratoryjnej
79.96.21.160 / 28
OUTSIDE
dmz
security-level 50
outside
security-level 0
212.191.89.128 / 25
inside
security-level 100
172.18.0.0 / 16
10.0.0.0 / 8
-2-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
2. Podstawowe informacje dotyczące obsługi
systemu operacyjnego
(na przykładzie Routera)
Tryby poleceń
Użytkownika (user mode)
Router>
Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli.
Opuszczenie trybu: Polecenia: exit, logout.
Zastosowanie:
Dostęp do podstawowych informacji o routerze.
Uprzywilejowany (privileged mode)
Router#
Przejście do trybu: Polecenie enable w trybie użytkownika.
Opuszczenie trybu: Polecenia: disable, exit, logout.
Zastosowanie:
Szczegółowe informacje o routerze, dostęp do trybu konfiguracji.
-3-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Konfiguracji globalnej (global configuration)
Router(config)#
Przejście do trybu: Polecenie configure terminal w trybie uprzywilejowanym.
Opuszczenie trybu: Polecenia: exit, end, Ctrl+Z.
Zastosowanie:
Konfiguracja globalnych ustawień router’a.
Konfiguracji szczegółowej (specific configuration)
np.: Router(config-if)#
Przejście do trybu: Polecenie zależy od tego co będziemy konfigurować
np.: interface fastethernet 0/0
Opuszczenie trybu: Polecenia: exit.
Zastosowanie:
Konfiguracja szczegółowych ustawień elementów router’a.
Listowanie komend wybranego trybu poleceń
Przejdź do wybranego trybu poleceń (np. trybu uprzywilejowanego).
Listowanie dostępnych komend: ?
Na ekranie wyświetlane są maksymalnie 22 linie jednocześnie.
Jeśli linii jest więcej pokaże się znak --More-Naciśnięcie Enter przesunięcie o jeden wiersz.
Naciśniecie spacji przesunięcie o kolejny ekran.
Listowanie argumentów wybranego polecenia (przykład dla polecenia clock)
Przejście do trybu uprzywilejowanego.
Wyświetlenie dostępnych w tym trybie poleceń:
Router# ?
Wyświetlenie dostępnych poleceń rozpoczynające się od znaków cl:
Router# cl?
Dostępne argumenty polecenia clock:
Router# clock ?
Kolejne argumenty polecenia clock:
Router# clock set ?
Router# clock set 10:30:00 ?
-4-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Jeśli użytkownik popełni błąd w składni polecenia, miejsce błędu zostanie oznaczone za
pomocą znaku ^
Funkcje edycyjne
Ctrl + A
Przejście na początek wiersza poleceń
Ctrl + E
Przejście na koniec wiersza poleceń
Esc + B
Jedno słowo do tyłu
Ctrl + F | 
Jeden znak do przodu
Ctrl + B | 
Jeden znak do tyłu
Esc + F
Jedno słowo do przodu
Historia poleceń
Ustawianie wielkości bufora poleceń: terminal history size 256
Uwagi: domyślna liczba poleceń to 10, maksymalna liczba poleceń to 256.
Wyświetlenie zawartości bufora poleceń: show history
Przywoływanie poleceń:
Ctrl + P lub 
(starsze polecenia)
Ctrl + N lub 
(nowsze polecenia)
Wyłączanie historii poleceń: no terminal editing
Włączanie historii poleceń: terminal editing
„Rozwijanie” poleceń
Automatyczne kończenie rozpoczętej komendy lub atrybutu: TAB
-5-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
3. Wykonać podstawową konfigurację urządzeń
Zadanie
 Skonfigurować nazwę urządzenia oraz hasło ograniczające dostęp do trybu
uprzywilejowanego zgodnie z tabelą:
Urządzenie
Nazwa urządzenia
Hasło do trybu uprzywilejowanego
dowolna
dowolne
dowolna
dowolne
dowolna
dowolne
Materiał pomocniczy
Konfigurowanie nazwy urządzenia
W celu nadania urządzeniu unikatowej nazwy należy w trybie konfiguracji globalnej
wydać polecenie:
hostname(config)# hostname <nazwa urządzenia>
Konfigurowanie hasła do trybu uprzywilejowanego (privileged EXEC)
Hasła należy skonfigurować przede wszystkim dla trybu uprzywilejowanego.
hostname(config)# enable password <hasło>
Uwaga: Hasło nieszyfrowane
-6-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
hostname(config)# enable secret <hasło>
Uwaga: Hasło szyfrowane
hostname(config)# enable password <hasło>
Uwaga: Hasło szyfrowane
Sprawozdanie
Jaka nazwa została nadana urządzeniu?
……………………………………………………
Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego
skonfigurowaniem?
……………………………………………………
Jaka nazwa została nadana urządzeniu?
……………………………………………………
Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego
skonfigurowaniem?
……………………………………………………
Jaka nazwa została nadana urządzeniu?
……………………………………………………
Czy przy wejściu do trybu uprzywilejowanego pojawiło się pytanie o hasło przed jego
skonfigurowaniem?
……………………………………………………
-7-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
4. Skonfigurować interfejsy urządzeń
Zadanie
 Skonfigurować wybrane interfejsy urządzeń zgodnie z tabelami:
Urządzenie
VLAN
Port (do ASA)
Porty (do hostów)
VLAN ID: 1
Typ: Ethernet
Typ: Ethernet
Adres IP: zgodnie z
topologią sieci
Szybkość: auto
Szybkość: 10Mbit/s
Duplex: auto
Duplex: auto
Maska sieci: zgodnie z
topologią sieci
Brama domyślna: zgodnie z
topologią sieci
Urządzenie
Urządzenie
Interfejs (do ASA)
Interfejs (do Serwera na OUTSIDE)
Typ: Ethernet
Typ: Ethernet
Adres IP: zgodnie z topologią
sieci
Adres IP: zgodnie z topologią
sieci
Maska sieci: zgodnie z topologią
sieci
Maska sieci: zgodnie z topologią
sieci
Szybkość: auto
Szybkość: auto
Duplex: auto
Duplex: auto
Interfejs
(do Switch)
Interfejs
(do Serwera w dmz)
Interfejs
(do Routera)
Typ: Ethernet
Typ: Ethernet
Typ: Ethernet
Nazwa: inside
Nazwa: dmz
Nazwa: outside
Poziom
bezpieczeństwa: 100
Poziom
bezpieczeństwa: 50
Poziom
bezpieczeństwa: 0
Adres IP: zgodnie z
topologią sieci
Adres IP: zgodnie z
topologią sieci
Adres IP: zgodnie z
topologią sieci
Maska sieci: zgodnie z
topologią sieci
Maska sieci: zgodnie z
topologią sieci
Maska sieci: zgodnie z
topologią sieci
Szybkość: auto
Szybkość: auto
Szybkość: auto
Duplex: auto
Duplex: auto
Duplex: auto
-8-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Materiał pomocniczy
Konfigurowanie interfejsów Ethernet
Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł
przesyłać pakiety IP.
Ustawienie adresu IP (potrzebnego tylko do zarządzania np. przez TELNET) wykonuje się
dla wybranego VLAN (czyli wszystkich portów, które do niego należą).
Konfiguracja adresu IP, maski sieci oraz bramy domyślnej dla VLAN:
Switch(config)# interface VLAN <nr VLAN>
Switch(config-if)# ip address <adres IP> <maska sieci>
Switch(config)# ip default-gateway <adres IP bramy>
Ustawianie parametrów portu switch:
Switch(config)# interface fastethernet <nr portu>
Switch(config-if)# speed <auto | 10 | 100>
Switch(config-if)# duplex <auto | full | half>
Przejście do trybu konfigurowania wybranego interfejsu:
Router(config)# interface fastethernet <nr interfejsu>
-9-
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Wprowadzenie adresu interfejsu i maski podsieci:
Router (config-if)# ip address <adres IP> <maska sieci>
Włączenie interfejsu:
Router (config-if)# no shutdown
Ustawienie opcji dodatkowych:
Router(config-if)# speed <auto | 10 | 100>
Router(config-if)# duplex <auto | full | half>
Ustawienie opisu interfejsu (nie wpływa na funkcjonowanie routera):
Router(config-if)# description <dowolny tekst>
Konfiguracja wybranego interfejsu Ethernet:
ASA(config)# interface ethernet <nr interfejsu >
ASA(config-if)# nameif <nazwa interfejsu >
Po ustawieniu nazwy na inside automatycznie security-level zostanie ustawione
na maksimum czyli 100.
ASA(config-if)# security-level <wartość od 0 do 100>
ASA(config-if)# ip address <adres IP> <maska sieci>
ASA(config-if)# speed <auto | 10 | 100>
ASA(config-if)# duplex <auto | full | half>
ASA(config-if)# no shutdown
- 10 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Sprawozdanie
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
Wymienić oznaczenia interfejsów, które zostały skonfigurowane:
………………………………………………………………………………………………………………………………………………
5. Zweryfikować konfiguracje i działanie
interfejsów
Zadanie
 Sprawdzić konfiguracje i działanie interfejsów urządzeń sieciowych.
Materiał pomocniczy
Sprawdzenie konfiguracji interfejsu
- 11 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Polecenie pokazujące konfigurację oraz stan wybranego interfejsu:
hostname# show interface <rodzaj i numer interfejsu>
Prawidłowe działanie interfejsu XYZ oznacza komunikat:
XYZ is up, line protocol is up
Sprawdzenie konfiguracji wszystkich interfejsów:
hostname# show interface
Sprawdzenie konfiguracji wybranego interfejsu (np. fastethernet 0):
hostname# show interface fastethernet 0
Sprawdzenie konfiguracji wybranego podinterfejsu (np. fastethernet 0.1):
hostname# show interface fastethernet 0.1
Program ping czyli wysłanie komunikatu Echo Request protokołu ICMP do wybranego
interfejsu i oczekiwanie na odpowiedź Echo Reply.
ping <adres IP testowanego interfejsu>
Jeśli odpowiedź dotrze do nadawcy oznacza to, że interfejsy mogą się komunikować na
poziomie warstwy 3 modelu OSI.
- 12 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Sprawozdanie
Wynik polecenia show interface <rodzaj i numer interfejsu>:
Czy używane interfejsy są w stanie: is up, line protocol is up?
…………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane?
…………
Wynik polecenia ping <adres IP ASA>:
…………………………………………………………………………………………………………………………………………
Wynik polecenia show interface <rodzaj i numer interfejsu>:
Czy używane interfejsy są w stanie: is up, line protocol is up?
…………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane?
…………
Wynik polecenia ping <adres IP ASA>:
…………………………………………………………………………………………………………………………………………
Wynik polecenia show interface <rodzaj i numer interfejsu>:
Czy używane interfejsy są w stanie: is up, line protocol is up?
…………
Czy używane interfejsy mają skonfigurowane wszystkie potrzebne dane?
…………
Wynik polecenia ping <adres IP Switch>:
…………………………………………………………………………………………………………………………………………
Wynik polecenia ping <adres IP Router>:
…………………………………………………………………………………………………………………………………………
- 13 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Wynik polecenia ping:
o z hosta wewnątrz sieci inside adres interfejsu inside ASA:
………………
o z hosta wewnątrz sieci dmz adres interfejsu dmz ASA:
………………
o z hosta wewnątrz sieci outside adres interfejsu Routera:
………………
o z hosta wewnątrz sieci outside adres interfejsu outside ASA:
………………
o z hosta spoza sieci inside adres interfejsu inside ASA:
………………
o z hosta spoza sieci dmz adres interfejsu dmz ASA:
………………
o z hosta spoza sieci outside adres interfejsu outside ASA:
………………
6. Zarządzanie konfiguracjami urządzeń
Zadanie
 Zapisać bieżącą konfigurację każdego urządzenia (Switch, Router, ASA) w pamięci
nieulotnej.
 Zapisać konfigurację każdego urządzenia na serwerze TFTP.
 Usunąć bieżącą i zapisaną w pamięci nieulotnej konfigurację każdego urządzenia.
 Przywrócić konfigurację każdego urządzenia z serwera TFTP.
- 14 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Materiał pomocniczy
Sprawdzenie konfiguracji bieżącej
hostname# show running-config
Sprawdzenie konfiguracji startowej (zapisanej w pamięci nieulotnej urządzenia)
hostname# show startup-config
Zapisywanie konfiguracji
Zapisanie konfiguracji w pamięci nieulotnej urządzenia:
hostname# copy running-config startup-config
Zastąpienie konfiguracji bieżącej konfiguracją startową:
hostname# copy startup-config running-config
Zapisanie bieżącej konfiguracji na serwerze TFTP:
hostname# copy running-config tftp
Zapisanie konfiguracji znajdującej się w pamięci nieulotnej na serwerze TFTP:
hostname# copy startup-config tftp
Przywracanie bieżącej konfiguracji z serwera TFTP:
hostname# copy tftp running-config
Przywracanie konfiguracji startowej z serwera TFTP:
hostname# copy tftp startup-config
- 15 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Usuwanie konfiguracji startowej i bieżącej
Usuwanie konfiguracji startowej:
Switch# delete flash:vlan.dat
Switch# erase startup-config
Usuwanie konfiguracji bieżącej:
Switch# reload
Usuwanie konfiguracji startowej:
Router# erase startup-config
Usuwanie konfiguracji bieżącej:
Router# reload
Usuwanie konfiguracji startowej:
ASA(config)# write erase
Usuwanie konfiguracji bieżącej:
ASA# reload
- 16 -
ZADANIE.02
Zarządzanie i Monitorowanie Sieci Komputerowych v.2013
Sprawozdanie
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same?
………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem? ………………………
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same?
………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem? ………………………
Czy konfiguracje w pamięci bieżącej i nieulotnej są takie same?
………………………
Jakie polecenie umożliwia zapisanie konfiguracji bieżącej w pamięci nieulotnej?
……………………………………………………………………………………………………………………………………………
Co należy zrobić aby przywróć konfigurację z serwera TFTP?
……………………………………………………………………………………………………………………………………………
Czy przywracanie konfiguracji z serwera TFTP zakończyło się sukcesem? ………………………
- 17 -

Podobne dokumenty