Kurs komputerowy „Administrowanie Sieciami
Transkrypt
Kurs komputerowy „Administrowanie Sieciami
Kurs komputerowy „Administrowanie Sieciami Komputerowymi” materiały pomocnicze do laboratorium Opracowali: Rafał Piątek, Marcin Godlewski LUBLIN 2003 SPIS TREŚCI 1. WSTĘP ...................................................................................................................... 3 2 KONCENTRATOR (ANG. REPEATER, HUB) ................................................... 3 3 MOSTY (ANG. BRIDGE) ........................................................................................ 3 3.1 RODZAJE MOSTÓW.......................................................................................... 4 4 PRZEŁĄCZNIKI (ANG. SWITCH) ....................................................................... 6 4.1. PRZEŁĄCZANIE LAN ...................................................................................... 6 4.2. JAK DZIAŁA PRZEŁĄCZNIK LAN?............................................................... 6 4.2.1. Transport w przełączaniu LAN................................................................. 6 4.2.2 Szerokość pasma w przełączaniu LAN ...................................................... 7 4.3. PRZEŁĄCZNIK LAN A MODEL OSI .............................................................. 7 4.3.1 Domeny rozgłoszeniowe i domeny kolizji .................................................. 8 4.3.2. Różne technologie przełączania ramek .................................................... 8 4.3.3 Inne metody przełączania ramek ............................................................... 9 5. ROUTING ................................................................................................................. 9 5.1 ALGORYTMY TRASOWANIA....................................................................... 10 5.1.1 Algorytmy single path i multi path. ......................................................... 11 5.1.2 Algorytmy płaskie i hierarchiczne. .......................................................... 11 5.1.3 Algorytmy host intelligent i router intelligent. ........................................ 11 5.1.4 Algorytmy intradomain i interdomain. .................................................... 11 5.1.5 Algorytmy link state i distance vektor...................................................... 11 5.2. PROTOKOŁY TRASOWANIA ....................................................................... 12 5.2.1 Protokół OSPF ........................................................................................ 12 5.2.2. Różne wydajności ................................................................................... 12 6. SIECI WIRTUALNE VLAN................................................................................. 13 6.1 SIECI WIRTUALNE OKREŚLONE JAKO GRUPY PORTÓW.................... 13 6.2 VLAN-Y JAKO GRUPY ADRESÓW FIZYCZNYCH MAC.......................... 14 6.3 VLAN-Y DEFINIOWANE PRZEZ WYKORZYSTYWANY PROTOKÓŁ WARSTW WYŻSZYCH MODELU OSI........................................................ 14 6.4 SIECI WIRTUALNE OKREŚLONE PRZEZ ADRESY LOGICZNE URZĄDZEŃ (ADRESY WARSTWY TRZECIEJ MODELU OSI)............... 14 6.5 SIECI WIRTUALNE OKREŚLONE JAKO GRUPA MULTICAST............... 14 6.6 SIECI WIRTUALNE OKREŚLONE NA PODSTAWIE WŁASNYCH KRYTERIÓW UŻYTKOWNIKA ................................................................... 15 6.7 SIECI WIRTUALNE OKREŚLONE NA PODSTAWIE SERWERA AUTENTYZACJI. ........................................................................................... 15 7 SWITCHE HP PROCURVE RODZINA 2500..................................................... 15 7.1 KONFIGURACJA PRZEŁĄCZNIKÓW. ......................................................... 16 ZAŁACZNIK A ................................................................................................. 18 1. Wstęp Dynamiczny rozwój sieci teleinformatycznych oraz coraz większe zapotrzebowanie na szybki dostęp do mediów (internet, telefony, telewizja ) jest motorem napędowy do powstawania coraz to nowszych, szybszych i wydajniejszych urządzeń przełączających wykorzystywanych w tych sieciach. W dniu dzisiejszym jest trudno sobie wyobrazić większą firmę bez własnej wewnętrznej sieci LAN, a o dostępie do internetu marzy większość współczesnych dzieci. Niestety mało kto kojarzy oglądaną stronę WWW z szeregiem urządzeń ,które są odpowiedzialne za połączenie. Dlatego też poniżaj zamieszczono krótki, ale dosyć szczegółowy opis podstawowych elementów aktywnych wykorzystywanych do budowy infrastruktury sieciowej. 2 Koncentrator (ang. Repeater, hub) W cyfrowych systemach komunikacji jest to urządzenie które, odbiera sygnał cyfrowy i odtwarza go do innej części sieci. Pracują one wyłącznie na warstwie 1 modelu OSI łącząc poszczególne segmenty nawet o różnych mediach przenoszenia (kabel miedziany ze światłowodem itp.) w jedną duża sieć. Wadą stosowania repeaterów jest powstawanie jednej dużej domeny kolizyjnej obejmującej wszystkie segmenty przez nie łączone. Przeciętny użytkownik sieci na pierwszy rzut oka nie jest wstanie stwierdzić czy w jego LAN-ie występują tego typu urządzenie. Rys. 1 Rola koncentratora w sieci LAN na tle warstw modelu OSI 3 Mosty (ang. bridge) Mosty to proste urządzenia śledzące adresy MAC umieszczane w przesyłanych do nich pakietach. Mosty nie mają dostępu do adresów warstwy sieciowej, dlatego nie można ich użyć do dzielenia sieci opartej na protokole TCP/IP na dwie podsieci IP. To zadanie mogą wykonywać wyłącznie routery. Mosty są urządzeniami sprzęgającymi w jeden organizm dwa segmenty tej samej sieci LAN lub dzielącymi tę sieć na dwa oddzielne segmenty (kolizji, ale nie rozgłoszeniowe). Mosty wykorzystują do tego adresy generowane przez warstwę łącza (Layer 2) modelu OSI. Prosty most pełni funkcję inteligentnego regeneratora. Odbiera i retransmituje pakiety, analizując przy tym, skąd pakiet przyszedł i dokąd należy go przesłać. Jeśli pakiet nie powinien być retransmitowany, most nie obsługuje go. W przeciwnym wypadku pakiet jest kierowany na drugą stronę mostu. Analizując adresy MAC, urządzenie wie, czy dany pakiet należy wyekspediować na drugą stronę mostu czy też pozostawić bez odpowiedzi. Sprzęgane segmenty mogą być budowane przy użyciu tej samej technologii (Ethernet-Ethernet) lub reprezentować odmienne standardy (Ethernet-Token Ring). Mosty łączące dwie sieci LAN, z których każda jest budowany przy użyciu innej technologii, nazywamy mostami translacyjnymi. Rys. 2 Rola mosty w sieciach LAN 3.1 Rodzaje mostów W zakresie technologii mostowania pakietów możemy wyróżnić trzy rodzaje mostów: • transparentne, • oparte na technologii Source Routing, • oparte na technologii Spanning Tree. Kiedy most transparentny jest zainstalowany pierwszy raz, ekspediuje na drugą stronę wszystkie adresy zawierające nie znane mu adresy. Most taki „uczy" się topologii sieci i dopiero po pewnym czasie tworzy tabelę mostowania; korzystając z jej usług jedne pakiety akceptuje, a inne odrzuca. Mosty odczytują adresy generowane w podwarstwie MAC (druga podwarstwa to LLC) drugiej warstwy modelu OSI (warstwa łącza). Są to w przypadku sieci Ethernet 48-bitowe adresy kart sieciowych, przypisywane im na stałe przez producentów w momencie wytwarzania karty. Mosty Spanning Tree (metoda używana w sieciach Ethernet) mają jedną podstawową zaletę - zapobiegają powstawaniu w sieci pętli pakietów, które mogą nieraz kompletnie zablokować medium. Metoda Source Routing jest stosowana w sieciach Token Ring - pakiet danych zawiera wtedy informację o tym, którą drogą ma dotrzeć do celu. Mosty korzystają w tej metodzie ze specjalnych algorytmów (wysyłając wcześniej w sieć pakiety pełniące rolę „badaczy", przechodzących przez wszystkie mosty, i wracających do nadawcy). Dzięki temu pakiet trafia do stacji przeznaczenia przechodząc przez minimalną liczbę węzłów sieci. Mosty operują w drugiej warstwie modelu OSI (warstwa łącza). Najczęściej łączą dwa segmenty sieci LAN wykorzystujące tą samą technologię, ale są też dostępne mosty sprzęgające sieć Ethernet z Token Ring. Ponieważ mosty nie mają dostępu do informacji zawartych w warstwie sieciowej, nie mogą zawiadywać ruchem pakietów przesyłanych przez sieci rozległe, tak jak to robią routery. Przedstawiony poniżej rysunek nr. 3 ilustruje proste działanie mostu. Stacja A pracująca w sieci 802.3 wygenerowała pakiet, opakowała go „kopertą" używaną przez protokół stosowany w tej sieci (kapsułkowanie) i następnie wyekspediowała w łącze. Pakiet po dotarciu do mostu jest rozpakowywany z „koperty" (podwarstwa MAC warstwy łącza) i przekazywany do górnej podwarstwy warstwy łącza (czyli LLC) do dalszego przetwarzania. Tutaj most zapakowuje pakiet w kolejną kopertę (np. tym razem używaną przez protokół stosowany w sieci 802.5) i przekazuje do dolnej warstwy celem wyekspediowania w łącze. Pakiet jest wreszcie odbierany przez stację B. Z mostowaniem translacyjnym należy postępować bardzo ostrożnie. Nie zawsze jest bowiem tak, że wszystkie rodzaje pól w ramce lub inne parametry są wspierane przez sprzęgane sieci. Wtedy most translacyjny nie będzie przekazywać pakietów poprawnie. Rys. 3 Działanie mostu na tle modelu OSI i IEEE. Jak sama nazwa wskazuje, most lokalny sprzęga w jeden organizm dwa lokalne segmenty tej samej sieci LAN. Most zdalny łączy ze sobą dwie sieci oddalone od siebie fizycznie o wiele kilometrów, używając najczęściej do tego celu łącza telekomunikacyjnego. Technika zdalnego mostowania ma tę zaletę, że łącze pracuje bardzo szybko. Chociaż eksploatowane obecnie łącza WAN pracują już bardzo wydajnie, to sieci LAN (a więc naturalne środowisku stosowania mostów) dysponują jednak nadal dużo większą przepustowością niż sieci WAN. l chociaż most zdalny nie zwiększy w żaden sposób przepustowości łącza WAN, to dzięki zastosowaniu specjalnych technik (buforów gromadzących transmitowane i odbierane pakiety) może z powodzeniem obsłużyć nawet bardzo wymagającą aplikację, która nie pracowałaby nigdy równie wydajnie w momencie zainstalowania w miejsce mostu standardowego routera. Mosty operują w warstwie MAC i mogą sprzęgać sieci homogeniczne, czyli tego samego standardu (np. IEEE 802.3). Niektóre mosty, zwane translacyjnymi (ang. translational bridges) - wykonują dodatkowe funkcje, dzięki którym mogą sprzęgać sieci heterogeniczne (różnych standardów, np. IEEE 802.3 i IEEE 802.5). Mosty można też podzielić na dwie grupy, zależnie od tego, w jakim środowisku są stosowane. Stosując to rozróżnienie mamy do czynienia z mostami pracującymi lokalnie lub mostami sprzęgającymi odległe sieci LAN. Należy jeszcze wspomnieć o specyficznym węźle sieci, który nie jest ani mostem, ani routerem. Jest czymś pośrednim. Mowa o brouterze (zlepek dwóch słów angielskich - bridge i muter). Jest to podrasowany most, ubogi krewny routera. Brouter wykonuje wszystkie operacje przypisywane mostowi, a dodatkowo ma możliwość analizowania adresów generowanych w warstwie sieciowej. Dlatego brouter może np. trasować specyficzny rodzaj pakietów (np. generowanych przez protokół IP), a wszystkie inne pakiety mostować w ten sam sposób, jak to robią klasyczne mosty. Broutery są obecnie stosowane niezmiernie rzadko i zostały całkowicie wyparte przez routery wieloprotokołowe. 4 Przełączniki (ang. switch) Pierwsze przełączniki LAN opracowano na początku lat 90. Działały one w warstwie 2 i pozwalały rozwiązywać problemy szerokości pasma w sieci. Ostatnio przełączniki LAN ewoluują w kierunku wielowarstwowych urządzeń, obsługujących protokoły związane z szerokopasmowymi aplikacjami (wcześniej rolę tę pełniły routery). Dzisiejsze przełączniki LAN często zastępują huby (dotychczas instalowane w lokalnych punktach dystrybucyjnych), ponieważ aplikacje użytkowników wymagają coraz szerszego pasma. Dedykowana i wolna od kolizji komunikacja między urządzeniami sieciowymi zwiększa przepustowość transmisji zbiorów. Zwielokrotniona i równoczesna konwersacja może być realizowana przez przełączanie wielu pakietów w tym samym czasie, zwiększając przepustowość sieci. Komunikacja w pełnym dupleksie podwaja przepustowość, a przy dostosowywaniu się do szybkości pracy medium przełącznik może pośredniczyć między segmentami pracującymi z szybkościami 10 i 100 Mb/s, przydzielając pasmo stosownie do potrzeb. 4.1. Przełączanie LAN Z przełączaniem LAN związane jest pojęcie mikrosegmentacji, którą należy rozumieć jako zmniejszanie liczby użytkowników w segmencie (w granicznym przypadku do jednego użytkownika). Mikrosegmentacja pozwala więc budować prywatne albo inaczej mówiąc dedykowane segmenty z jednym użytkownikiem mającym dostęp do pełnego pasma, o które już nie musi konkurować z innymi użytkownikami. Pozytywnym rezultatem takiego podejścia jest brak kolizji w sieciach z przełącznikami. W tym miejscu uwaga: przełącznik LAN transportuje ramki według adresu warstwy 2 (Łącza danych) lub w pewnych sytuacjach według adresu warstwy 3 (Sieciowej); w tym ostatnim przypadku przełącznik jest nazywany wielowarstwowym przełącznikiem LAN (ang. multi-layer LAN switch). Przełącznik LAN jest także nazywany przełącznikiem ramek, ponieważ transportuje ramki w warstwie 2, a przełącznik ATM operuje na komórkach. Najpopularniejszymi obecnie przełącznikami LAN są przełączniki Ethernet, coraz częściej jednak stosowane są przełączniki TokenRing i FDDI. Przełącznik LAN (LAN switch) jest urządzeniem sieciowym zapewniającym, w porównaniu z mostem tradycyjnym, większą gęstość ruchu przypadającą na port, przy niższym jego koszcie. Dlatego w sieciach z przełącznikami LAN można ustanawiać mniej użytkowników w segmencie, zwiększając w ten sposób przeciętne pasmo przypadające na jednego użytkownika. 4.2. Jak działa przełącznik LAN? Funkcjonalnie przełączniki LAN są podobne do przezroczystych mostów. Podobieństwo dotyczy funkcji, takich jak: uczenie się topologii sieci, transport informacji i jej filtracja. Przełączniki LAN umożliwiają ponadto realizację wielu nowych i unikatowych funkcji, do których zaliczamy: dedykowana komunikacja między urządzeniami, zwielokrotniona i równoczesna konwersacja, komunikacja w pełnym dupleksie i dostosowanie się do szybkości pracy mediów. 4.2.1. Transport w przełączaniu LAN Przełączniki LAN można charakteryzować według realizowanej przez nie metody transportu (forwarding method). W metodzie przełączania zapamiętaj i transportuj (ang. store-andforward) przeprowadza się sprawdzanie błędów, ramki z błędami są pomijane. W metodzie przełączania, zwanej przecinaniem (ang. cut-through), opóźnienie jest redukowane przez eliminację sprawdzania błędów. W przełączaniu zapamiętaj i transportuj przełącznik LAN kopiuje całą ramkę do własnych buforów i wylicza CRC (Cyc/ic Redundancy Check). Ramka jest pomijana, jeśli zawiera błąd CRC; przyjmuje długość runt (mniej niż 64 bajty włączając CRC) lub długość giant (więcej niż 1518 bajtów łącznie z CRC). Jeśli natomiast ramka nie zawiera żadnych błędów, to przełącznik LAN wyszukuje adres stacji odbiorczej w swojej tabeli oraz określa interfejs wyjściowy, przez który ramka zostanie przesłana do stacji odbiorczej. W przełączaniu typu przecinanie przełącznik LAN kopiuje do wewnętrznych buforów tylko adres stacji odbiorczej (6 pierwszych bitów następujących po preambule). Następnie poszukuje w swojej tablicy przełączania adresu stacji odbiorczej w celu kreślenia interfejsu wyjściowego, przez który następnie wysyła ramkę do stacji odbiorczej. Należy podkreślić, że zastosowanie przełącznika LAN nie wymaga żadnych zmian w istniejących hubach, kartach sieciowych czy okablowaniu. Niektóre przełączniki mogą być konfigurowane tak, aby funkcjonować według mechanizmu przecinania w odniesieniu do oddzielnego portu i działać w tym trybie, aż do momentu osiągnięcia progu błędu zdefiniowanego przez użytkownika, po czym automatycznie przechodzą do pracy w trybie zapamiętaj i transportuj. W sytuacji gdy częstotliwość błędów znajdzie się poniżej progu, port ponownie w sposób automatyczny powróci do trybu przecinania. Przełącznik z mechanizmem przecinania wprowadza mniejsze opóźnienie, ponieważ rozpoczyna przesyłanie ramki już w momencie odczytania adresu stacji odbiorczej i po określeniu interfejsu wyjściowego. 4.2.2 Szerokość pasma w przełączaniu LAN Przełączniki LAN można także scharakteryzować według proporcji między szerokościami pasma przydzielonymi poszczególnym portom. Symetryczne przełączanie umożliwia dystrybucję takiej samej szerokości pasma nawet dla każdego portu, podczas gdy przełączanie asymetryczne przydziela nierówne porcje pasma różnym grupom portów. Asymetryczny przełącznik LAN zapewnia połączenia przełączane pomiędzy portami o różnej szerokości pasma, np. dla portów 10Base-T i 100Base-T. Ten rodzaj przełączania jest często nazywany przełączaniem 10/100 (10/100 Switching). Symetryczny przełącznik LAN zapewnia połączenia miedzy portami o tej samej szerokości pasma, np. jeśli wszystkie porty pracują w technologii 10Base-T lub 100Base-T. Symetryczne przełączanie jest optymalne dla ruchu między stacjami równouprawnionymi (ang. peer-to-peer). Przełączanie asymetryczne umożliwia optymalizację ruchu w technologii klientserwer, kiedy wielu użytkowników wymaga równoczesnego dostępu do serwerów, dla których wymagane jest szersze pasmo (w celu uniknięcia zjawiska wąskiego gardła). Ostatnio w związku z rozwojem Gigabit Ethernetu pojawiają się grupy przełączników pozwalające zrealizować przełączanie 10/100/1000. W celu zapewnienia właściwego przepływu danych między aplikacjami sieciowymi administrator sieci musi ocenić niezbędny poziom pasma dla połączeń między różnymi urządzeniami sieciowymi. Jest to ważne w momencie decydowania o tym, czy przełączanie ma być symetryczne czy asymetryczne. 4.3. Przełącznik LAN a model OSI Przełączniki LAN dzieli się również w zależności od warstwy modelu OSI, na której realizują swoje podstawowe funkcje, to znaczy filtrują, transportują lub przełączają ramki. Wyróżnia się trzy kategorie przełączników: działające w warstwie 2, w warstwach 2 i 3 oraz wielowarstwowe. Przełącznik LAN warstwy 2 pod względem zasady działania jest podobny do wieloportowego mostu, mając jednak znacznie większą przepustowość i wiele dodatkowych cech, takich jak na przykład pełny dupleks. Przełącznik LAN warstwy 2 realizuje przełączanie i filtrację przy użyciu adresu MAC. Podobnie jak w przypadku mostów przełącznik LAN warstwy 2 jest całkowicie przezroczysty dla protokołów sieciowych i programów użytkowych. Przełącznik LAN warstw 2 i 3 może podejmować decyzje o przełączaniu na podstawie większej liczby informacji niż przełącznik LAN warstwy 2. Taki przełącznik może mieć wbudowane pewne funkcje sterujące ruchem, charakterystyczne dla warstwy 3, takie jak: zarządzanie broadcastami i multicastami, fragmentacja IP, bezpieczeństwo (przez listę dostępu). Przełącznik wielowarstwowy (ang. multi-layer switch) podejmuje decyzje o przełączaniu i filtrowaniu na podstawie adresów warstw 2 i 3 modelu OSI. Przełącznik ten dynamicznie decyduje o tym, czy przełączać (warstwa 2), czy trasować (warstwa 3) napływający ruch ramek. Przełącznik wielowarstwowy przełącza wewnątrz grupy roboczej, a trasuje między różnymi grupami. 4.3.1 Domeny rozgłoszeniowe i domeny kolizji Tak jak routery pozwalają segmentować sieć LAN, dzieląc ją na kilka domen rozgłoszeniowych, tak samo robią to przełączniki, ale dzielą sieć na mniejsze domeny kolizji. Zwykły hub pracuje w trybie współdzielonego dostępu do medium. Jeśli do takiego huba jest dołączonych np. osiem stacji, to jednocześnie mogą się ze sobą komunikować dwie stacje. Pozostałe muszą czekać na moment, kiedy dwie stacje zakończą sesję łączności i medium zostanie zwolnione. Huby przełączające mogą obsługiwać jednocześnie wszystkie osiem stacji (zakładając, że pierwsza będzie się komunikować z drugą, trzecia z czwartą, piąta z szóstą, a siódma z ósmą), gwarantując każdej takie samo pasmo przenoszenia danych. Tak więc w przypadku sieci Ethernet 10 Mb/s pakiety będą przepływać przez hub przełączający z szybkością 40 Mb/s (transmisja w trybie półdupleksu; cztery razy po 10 Mb/s). Lokalne sieci komputerowe oparte na przełącznikach nazywamy przełączanymi sieciami LAN. W przypadku sieci Ethernet używa się określenia przełączany Ethernet. Przełączniki muszą dysponować wydajnie pracującym układem przełączania ramek, który poradzi sobie z natłokiem pakietów. Możemy podzielić sieć za pomocą przełączników na wiele domen kolizji, ale nadal wszystkie będą pracować w ramach tej samej domeny rozgłoszeniowej. Każdy pakiet broadcast musi dotrzeć do wszystkich bez wyjątku stacji. Jedynym rozwiązaniem jest wtedy zastosowanie routera lub przełącznika pracującego w trybie Layer 3 Switching, który poradzi sobie z pakietami broadcast, stosując odpowiednie mechanizmy filtrowania. 4.3.2. Różne technologie przełączania ramek Przełączniki instalowane w sieciach LAN obsługują pakiety używając najczęściej jednej z dwóch technologii: • cut through (przełączanie bezzwłoczne), • store and forward (zapamiętaj i przełącz). Pierwsza technologia jest wydajniejsza, ponieważ węzeł sieci czyta adres MAC i kieruje pakiet natychmiast do portu przeznaczenia (nie czekając nawet na koniec ramki). Ale za szybkość trzeba płacić. Pakiety ekspediowane w sieć w tym trybie nie są sprawdzane i wszelkiego rodzaju błędy czy przekłamania nie mogą zostać wykryte przez przełącznik. Jeśli liczba pa- kietów kierowanych do przełącznika wzrasta powyżej określonego progu, to niektóre przełączniki nie odrzucają ich, lecz magazynują na okres przejściowy w specjalnych buforach. Przełącznik działający w trybie „zapamiętaj i przełącz" pracuje inaczej. Węzeł sieci odczytuje całą ramkę, zapisuje ją w pamięci i dopiero wtedy odczytuje adres MAC. Przełącznik sprawdza, czy pakiet został odebrany prawidłowo (brak błędów) i dopiero wtedy kieruje do portu przeznaczenia. Przełącznik taki pracuje wolniej, ale za to prawie niezawodnie. Tak więc przełączniki cut through należy stosować tam, gdzie zależy nam głównie na szybkości, a ewentualne przekłamania nie „położą" nam aplikacji. Te aplikacje, które nie tolerują błędów pojawiających 4.3.3 Inne metody przełączania ramek Niektóre firmy stosują rozwiązania będące mieszanką wymienionych powyżej technologii przełączania ramek. Są to: • fragment free • intelligent switching. Pierwsza metoda jest podobna do cut through, jednak przełącznik zaczyna transmitować ramkę do stacji przeznaczenia dopiero wtedy, gdy odbierze pierwsze 64 bajty. Powoduje to nieco większe opóźnienia, jednak gwarantuje, że ewentualne kolizje nie będą przenoszone z jednej domeny kolizji do drugiej (co może nieraz występować przy stosowaniu metody cut through). Metoda inteligentnego przełączania (intelligent switching) łączy cut through i store-andforward. Na początku przełącznik pracuje w szybkim trybie cut through, ale z chwilą przekroczenia określonego poziomu błędów (np. dwudziestu na sekundę) układ przełączania zaczyna pracować w trybie store-and-forward. Gdy sytuacja wraca do normy (brak błędów), do akcji wchodzi znowu tryb cut through. Niekiedy przełącznik dysponuje jednym, centralnym układem przełączania ramek, a w innych rozwiązaniach mamy do czynienia z architekturą rozproszoną (np. układy przełączające ramki mogą się znajdować w każdym nowym module instalowanym w przełączniku). Przełącznik pracuje dużo szybciej niż router, ponieważ zadanie przełączania ramek jest realizowane w dużym stopniu przez warstwę sprzętową takiego węzła sieci (np. specjalizowane układy ASIC). W routerze znakomita większość zadań związanych z trasowaniem pakietów jest realizowana przez oprogramowanie. Każdy hub przełączający dysponuje wydajnie pracującym układem do przełączania ramek, dzięki któremu pakiet trafia tylko do jednego portu, a nie do wszystkich, tak jak ma to miejsce w przypadku zwykłego huba. Układy przełączania ramek muszą pracować bardzo wydajnie, tak aby mogły obsłużyć wszystkie pakiety kierowane do jego portów. Producenci przełączników stosują różne technologie przełączania ramek, korzystając najczęściej z technik cuf through lub store-and-forward. Każda z nich ma swoje wady i zalety. Mówiąc najogólniej, przełączniki oparte na technologii cut through pracują szybko, ale mniej pewnie (brak mechanizmów kontrolujących przetwarzane pakiety), podczas gdy przełączniki typu store-and-forward kontrolują dokładnie proces przełączania ramek, ale pracują wolniej. 5. Routing Węzły sieci operujące w trzeciej (sieciowej) warstwie modelu OSI noszą nazwę routerów. Są to urządzenia wyposażone najczęściej w kilka interfejsów sieciowych LAN, porty obsługujące sieci WAN, pracujący wydajnie procesor i specjalne oprogramowanie zawiadujące ruchem pakietów przepływających przez router. Jak sama nazwa wskazuje (ang. route to trasa), ro- utery wyznaczają pakietom marszruty, kierując je do odpowiedniego portu lub karty sieciowej. Chociaż routerem może też być zwykły komputer dysponujący kilkoma kartami sieciowymi i specjalnym oprogramowaniem, to jest to najczęściej dedykowany komputer, dysponujący rozwiązaniami znacznie zwiększającymi wydajność tego rodzaju węzłów sieci. Przez lata routing IP ewoluowal od przekazywania pakietów obsługiwanego programowo, poprzez przekazywanie realizowane przez specjalizowane układy scalone (ASIC), dalej przekazywanie przez uklady ASIC z szybkoscia danego interfejsu, az do wprowadzanego obecnie, przekazywania realizowanego przez procesory sieciowe z szybkością interfejsu. Routery są stosowane zarówno w sieciach LAN, jak i WAN. W sieciach LAN (routery lokalne) są używane wtedy, gdy system informatyczny chcemy podzielić na dwie lub więcej podsieci, czyli poddać operacji segmentowania. Segmentacja sieci powoduje, że poszczególne podsieci są od siebie odseparowane i pakiety (zarówno Point-to-Point, jak i multicast czy broadcast) nie przenikają z jednej podsieci do drugiej. Korzyść jest oczywista: w ten sposób zwiększamy przepustowość każdej z podsieci. Inną rolę pełnią routery dostępowe, czyli sprzęgające sieć LAN ze światem zewnętrznym. W tym przypadku nie chodzi już o segmentację sieci LAN na mniejsze domeny rozgłoszeniowę, ale o zainstalowanie węzła sieci ekspediującego przez łącze WAN pakiety generowane przez pracujące w sieci LAN stacje do innego routera pracującego po drugiej stronie tego łącza. Oczywiście, może się zdarzyć i tak, że jeden router obsługuje zarówno pakiety lokalne, jak i te kierowane na zewnątrz. Routery nie interesują się adresami MAC (w przypadku sieci Ethernet jest to 48-bitowa liczba przypisywana każdej karcie sieciowej), a po odebraniu pakietu odczytują i poddają analizie adres budowany w obszarze warstwy sieciowej W sieciach Internet będzie do adres IP przypisywany przez administratora każdemu ze stanowisk pracy. Adres taki składa się zawsze z dwóch części: jedna definiuje adres sieci, a druga adres komputera pracującego w tej sieci, l tak np. numer 148.81.40.10 oznacza (zakładając, że administrator zdefiniował dodatkowo maską podsieci 255.255.255.0), że stacja docelowa jest zainstalowana w sieci 148.81.40, a jej numer to 10. Ponieważ routery służą do sprzęgania różnych sieci komputerowych (czyli takich, którym przypisano inne adresy definiujące numer sieci), to do routera zostaną wysłane tylko te pakiety, które są kierowane do innych sieci. Żaden pakiet wysłany przez stację 148.81.40.X do stacji 148.81.40.X nie trafi do routera, ponieważ stacja docelowa pracuje w tej samej sieci, a nie na zewnątrz. Routery zakładają tabele routingu i mają zdolność „uczenia się" topologii sieci, wymieniając informacje z innymi routerami zainstalowanymi w sieci. Ponieważ prawie wszystkie operacje związane z odbieraniem i ekspediowaniem pakietów do odpowiedniego portu są realizowane wrouterze przez oprogramowanie, to tego rodzaju węzły sieci pracują dużo wolniej niż np. przełączniki. Protokoły trasowania wyznaczają pakietom marszruty opierając się na różnych algorytmach. Mogą to być algorytmy statyczne lub dynamiczne, single path lub multi path, płaskie lub hierarchiczne, host intelligent lub router intelligent, intradomain lub interdomain i opierające się na technologii link state lub distance vector. 5.1 Algorytmy trasowania Algorytmy statyczne i dynamiczne. Algorytm statyczny nie jest właściwie algorytmem. Wszystkie drogi routingu wyznacza tu bowiem na stałe sam administrator systemu. Jeśli topologia sieci zmieni się, router jest po prostu bezsilny. Algorytmy dynamiczne natomiast śledzą cały czas topologię sieci (praca w czasie rzeczywistym) i modyfikują w razie potrzeby tabele routingu zakładane przez router. 5.1.1 Algorytmy single path i multi path. Niektóre protokoły trasowania wyznaczają pakietom kilka dróg dostępu do stacji przeznaczenia, czyli wspierają multipleksowanie. l tak jak algorytm single path definiuje tylko jedną ścieżkę dostępu do adresata, tak algorytm multi path pozwala przesyłać pakiety przez wiele niezależnych ścieżek, co nie tylko zwiększa szybkość transmisji pakietów, ale też chroni system routingu przed skutkami awarii. 5.1.2 Algorytmy płaskie i hierarchiczne. W tym pierwszym przypadku wszystkie routery są równorzędne. Można to porównać do sieci typu „peer-to-peer". Nie ma tu (ze względu na strukturę logiczną) ważniejszych i mniej ważnych routerów czy też nadrzędnych lub podrzędnych. Algorytmy hierarchiczne postrzegają sieć jako strukturę zhierarchizowaną, dzieląc ją na domeny. Pakietami krążącymi w obrębie każdej domeny zawiaduje wtedy właściwy router, przekazując je routerowi nadrzędnemu lub podrzędnemu. 5.1.3 Algorytmy host intelligent i router intelligent. Niektóre algorytmy zakładają, że całą drogę pakietu do stacji przeznaczenia wyznaczy od razu stacja nadająca. Mamy wtedy do czynienia z trasowaniem źródłowym (source routing, czyli host intelligent). W tym układzie router pełni tylko rolę „przekaźnika" odbierającego pakiet i ekspediującego go do następnego miejsca. W algorytmach router intelligent stacja wysyłająca nie ma pojęcia, jaką drogę przemierzy pakiet, zanim dotrze do adresata. Obowiązek wyznaczenia pakietowi marszruty spoczywa na rou-terach. 5.1.4 Algorytmy intradomain i interdomain. Algorytmy trasowania intradomain operują wyłącznie w obszarze konkretnej domeny, podczas gdy algorytmy interdomain zawiadują pakietami biorąc pod uwagę nie tylko zależności zachodzące w ramach konkretnej domeny, ale też powiązania między tą domeną i innymi, otaczającymi ją domenami. Optymalne marszruty wyznaczane przez algorytm intradomain nie muszą być (i najczęściej nie są) najlepsze, jeśli porównamy je z optymalnymi marszrutami wypracowanymi przez algorytm interdomain („widzący" całą strukturę sieci). 5.1.5 Algorytmy link state i distance vektor. Algorytm link state (znany jako shortest path first) rozsyła informacje routingu do wszystkich węzłów obsługujących połączenia międzysieciowe. Każdy router wysyła jednak tylko tę część tabeli routingu, która opisuje stan jego własnych łączy. Algorytm distance vector (znany też pod nazwą Bellman-Ford) wysyła w sieć całą tabelę routingu, ale tylko do sąsiadujących z nim routerów. Mówiąc inaczej, algorytm link state rozsyła wszędzie, ale za to niewielkie, wybrane porcje informacji, podczas gdy distance vector rozsyła komplet informacji, ale tylko do najbliższych węzłów sieci. Każdy z algorytmów ma swoje wady i zalety. Link state jest skomplikowany i trudny do konfigurowania oraz wymaga obecności silniejszego procesora CPU. Odnotowuje za to szybciej wszelkie zmiany zachodzące w topologii sieci. Distance vector nie pracuje może tak stabilnie, ale jest za to łatwiejszy do implementowania i sprawuje się dobrze w dużych sieciach składających się z kilkudziesięciu czy nawet kilkuset routerów. Po odebraniu pakietu i odczytaniu adresu IP stacji docelowej (sieć TCP/IP) router musi zawsze wyekspediować go na zewnątrz. Jeśli stacja docelowa jest zlokalizowana w innej sieci czy podsieci LAN dołączonej do routera, to sprawa jest prosta - router dołącza do takie- go pakietu adres MAC tej stacji (pobierając go z tabeli ARP) i wysyła do określonej karty sieciowej. Jeśli jednak stacja docelowa znajduje się w zupełnie innej sieci LAN, to router musi go opakować w specjalną „kopertę" (czyli posłużyć się odpowiednim protokołem routingu) i przesłać do innego routera. Nie należy przy tym mylić dwóch pojęć: protokołu używanego do trasowania pakietów (ang. routing protocol) i protokołów obsługiwanych przez router (routed protocol). Router może np. obsługiwać tylko sieć Internet i wtedy potrafi wyznaczać marszruty pakietom generowanym przez protokół IP. Istnieją też routery wieloprotokołowe, które potrafią obsługiwać pakiety generowane przez kilka różnych protokołów, np. przez dwa protokoły: IP i IPX. 5.2. Protokoły trasowania Jeśli chodzi o protokoły używane do trasowania pakietów i komunikowania się z innymi routerami (oraz do modyfikowania i zarządzania tabelami routingu), to można wymienić sześć podstawowych protokołów: • RIP (Routing Information Protocol), • IGRP (Interior Gateway Routing Protocol), • Enhanced IGRP, • OSFP (Open Shortest Path First), • IS-IS (Integrated intermediate System-to-System) • Routing statyczny. Największą popularnością cieszą się protokoły OSFP (RFC 1247) i RIP (1058). Należący do protokołów grupy Distance Vector. Protokół RIP pracuje w ten sposób, że router rozsyła do innych routerów pracujących w sieci całą tabelę routingu lub tę Jej część, która została zmieniona. Informacja RIP Jest transmitowana przy użyciu dwóch protokołów IP i UDP. Parametr Metric definiuje liczbę skoków (ang. hop count), jaką pokonuje pakiet, zanim dotrze do celu. Jeśli w polu Metric pojawi się liczba 16, to znaczy, że stacja docelowa Jest niedostępna. Routery odbierają informację RIP i na jej podstawie wyznaczają pakietom najkrótszą drogę do stacji przeznaczenia. Informacje RIP są rozsyłane po sieci w regularnych odstępach czasu, najczęściej co 30 sekund. Ich odbieraniem i przetwarzaniem zajmują się w umieszczone w węzłach sieci demony (specjalne programy), które śledzą cały czas dane nadsyłane do portu (mowa o oprogramowaniu) oznaczonego numerem 520. 5.2.1 Protokół OSPF OSFP należy dc protokołów ISP (ang. Link State Protocol). Pracuje w ten sposób, że każdy router zbiera informacje o aktualnym stanie (włączeń w sieci i rozsyła Je do innych routerów, które wykorzystują Je do aktualizowania swoich tabel routingu. Protokoły trasowania LSP wyznaczają pakietom marszruty posiłkując się algorytmem Oijsktry i wymagają obecności silniejszych procesorów niż protokoły oparte na technologii DV (ang. Distance Veetor). Inaczej niż RIP, OSFP posługuje się bezpośrednio protokołem IP, a pakiety OSFP są rozpoznawane dzięki temu, że protokół wstawia do jednego z pól datagramu IP określoną wartość. 5.2.2. Różne wydajności W sieciach szkieletowych instaluje się routery o najwyższej wydajności (klasy high end), które powinny wspierać wszystkie rodzaje interfejsów używanych w sieciach LAN i WAN oraz obsługiwać maksymalnie dużo protokołów transportu i trasowania (nawet tych rzadko używanych). Niektóre routery z tej grupy są w stanie obsłużyć nawet do 50 portów. 6. Sieci wirtualne VLAN Sieć VLAN można określić jako obszar rozgłoszeniowy, rozumiany jako logiczne zgrupowanie końcowych użytkowników definiowanych zarówno jako stacje robocze, określone aplikacje czy obszary w których jest wykorzystywany specyficzny protokół. Sieć VLAN można również określić jako obszar bezpieczeństwa, co wiąże się z brakiem możliwości wymiany informacji pomiędzy odpowiednio skonfigurowanymi sieciami wirtualnymi. Logiczne zgrupowanie użytkowników końcowych sprawia, że obszar rozgłoszeniowy określony przez system operacyjny przełącznika nie jest ograniczony fizycznym umiejscowieniem urządzeń w końcowych w sieci (jak w przypadku użycia ruterów). Identyfikacja użytkownika końcowego dołączonego do odpowiedniej sieci VLAN odbywa się na podstawie jego adresu fizycznego MAC, a nie adresu warstwy trzeciej modelu OSI. Dzięki tak rozwiązanej identyfikacji, użytkownik końcowy, fizycznie znajdujący się w dowolnym miejscu sieci, jest widziany przez przełącznik tak, jakby znajdował się w określonym segmencie fizycznym sieci, razem z innymi użytkownikami określonej sieci wirtualnej. Dzięki tak stworzonemu modelowi sieci VLAN całkowicie zostaje wyeliminowany problem przekonfigurowywania parametrów stacji roboczych podczas zmiany ich fizycznej lokalizacji. Wszelkie zmiany umiejscowienia użytkowników nie powodują zmian konfiguracji stacji czy przełącznika. Z chwilą podłączenia stacji w nowym miejscu jest ona automatycznie identyfikowana jako element danej, wcześniej skonfigurowanej sieci wirtualnej. Technika rutingu wciąż ma swoje uzasadnienie, ale w przypadku przełączników jej rola znacznie się zmienia. Ruting nie określa już trasy pakietu pomiędzy fizycznymi segmentami sieci (portami rutera). W technice VLAN, ruting określa trasę przebiegu ramek pomiędzy sieciami wirtualnymi tworzonymi niezależnie od fizycznej lokalizacji użytkowników końcowych i służy do realizacji połączeń pomiędzy odpowiednio zdefiniowanymi sieciami wirtualnymi. Konfiguracja sieci VLAN może być wykonana na podstawie wielu kryteriów. Można je podzielić na trzy główne grupy, wyznaczające również trzy podstawowe generacje sieci wirtualnych. Pierwszą generacją są sieci wirtualne tworzone jako grupy portów czy grupy określonych adresów fizycznych MAC. Możliwości tworzenia tego typu sieci są udostępniane przez większość obecnych na rynku przełączników. Kolejną generacją są sieci wirtualne tworzone na podstawie protokołu lub adresu użytkowników, wykorzystujących do komunikacji protokół warstwy trzeciej modelu OSI. Sieci wirtualne tej generacji, jako jedyne mają możliwość łączenia się ze sobą dzięki zastosowaniu wspomnianej wcześniej techniki routingu. Generacja ta, bardziej skomplikowana niż pierwsza, jest skutecznie wprowadzona tylko w niewielkiej liczbie przełączników. Trzecią generacją są sieci wirtualne określone na podstawie wykorzystywanej przez użytkowników aplikacji lub kryteriów wybranych przez użytkownika, a zdefiniowanych w formacie ramki danego protokołu sieciowego. Sieci VLAN tej generacji można tworzyć opierając się na nielicznych typach przełączników obecnie dostępnych na rynku. 6.1 Sieci wirtualne określone jako grupy portów Najprostszy sposób tworzenia sieci wirtualnych polega na przyporządkowaniu określonego portu przełącznika do danej sieci VLAN. Pomimo niewątpliwej zalety, jaką jest łatwość zastosowania, ma niezaprzeczalną wadę. Polega ona na możliwości przyporządkowania tylko jednej sieci wirtualnej do określonego portu przełącznika. Przy wykorzystaniu serwerów ofe- rujących swoje zasoby użytkownikom więcej niż jednej sieci wirtualnej, wyklucza to stosowanie tego typu sieci VLAN. Podobny problem pojawia się przy podłączeniu do określonego portu przełącznika kilku stacji roboczych zgrupowanych z wykorzystanie hub'a. Podczas takiego podłączenia wszyscy użytkownicy huba należą automatycznie do sieci VLAN określonej przez dany port przełącznika. 6.2 VLAN-y jako grupy adresów fizycznych MAC Metodą znoszącą ograniczenia działania sieci wirtualnych opisane w poprzednim rozdziale jest stosowanie sieci wirtualnych określonych jako grupy adresów fizycznych MAC. Serwery mogą jednocześnie należeć do kilku sieci VLAN a stacje podłączone do huba mogą należeć do różnych sieci wirtualnych. Przyporządkowując użytkowników do określonej sieci VLAN wykorzystuje się listy ich adresów fizycznych MAC, a przez to wszelkie zmiany lokalizacji określonego użytkownika nie powodują potrzeby zmian w konfiguracji stacji końcowych. Użytkownik znajdujący się w nowej lokalizacji jest automatycznie identyfikowany jako należący do określonej sieci VLAN. Wadą tej metody jest żmudne, ręczne wpisywanie skomplikowanych adresów fizycznych MAC dla każdej z tworzonych sieci wirtualnych. 6.3 VLAN-y definiowane przez wykorzystywany protokół warstw wyższych modelu OSI. Sieci VLAN tego typu są tworzone na podstawie identyfikacji protokołu wykorzystywanego przez użytkowników końcowych. Protokół ten jest identyfikowany przez przełącznik na podstawie określonej sekwencji bitów ramki danych. Metoda ta może być stosowana w przypadku oddzielenia od siebie ruchu wykorzystywanych w sieci protokołów warstwy trzeciej np. protokołu DECNET lub protokołu IP 6.4 Sieci wirtualne określone przez adresy logiczne urządzeń (adresy warstwy trzeciej modelu OSI) Metoda tworzenia sieci wirtualnych na podstawie adresu logicznego urządzeń jest wprowadzona na podobnych zasadach jak metody tworzenia obszarów (domen) rozgłoszeniowych w tradycyjnych ruterach. Sieć VLAN jest określona jako grupa portów tworzących jedną podsieć. Tak stworzone podsieci VLAN łączy się ze sobą wykorzystując technikę rutingu. Najczęściej wykorzystywane rozwiązanie polega na zintegrowaniu z przełącznikiem wewnętrznego, sprzętowego rutera, który realizuje funkcję kierowania pakietów pomiędzy poszczególnymi podsieciami logicznymi. Sieci wirtualne tego typu są niezwykle łatwe do zarządzania, jednakże ich wadą jest zależność od określonych protokołów Wyżej opisana metoda tworzenia sieci wirtualnych jest obecnie jedyną zdefiniowaną drogą przejścia od tradycyjnych sieci opartych na ruterach do pełnych sieci przełączanych. Z tego powodu przełączniki umożliwiające zastosowanie tego typu sieci VLAN są często zwane przełącznikami rutującymi (ang. routing switch). 6.5 Sieci wirtualne określone jako grupa multicast Aby zrozumieć metodę tworzenia sieci wirtualnych określonych jako grupa multicast należy wyjaśnić znaczenie terminu - wiadomość typu multicast. Multicast z natury jest bardzo podobny do pakietu rozgłoszeniowego (ang. broadcast) z tą jedynie różnicą, że pakiety multicast są adresowane nie do wszystkich użytkowników danego segmentu sieci, lecz tylko do określonej grupy użytkowników. W obrębie sieci wirtualnej określonej jako grupa multicast pakiety te są kierowane do wszystkich użytkowników tej sieci, przez co działają identycznie kiety te są kierowane do wszystkich użytkowników tej sieci, przez co działają identycznie jak pakiety rozgłoszeniowe. Znaczenie opisywanej metody tworzenia sieci wirtualnych stale wzrasta i ma związek z coraz szerszym zastosowaniem techniki wideokonferencji wykorzystujących do przesyłania danych właśnie technikę multicastu. 6.6 Sieci wirtualne określone na podstawie własnych kryteriów użytkownika Sieci tego typu są określone na podstawie jakiegokolwiek, możliwego do zidentyfikowania, ciągu bitów umieszczonego w ramce. Na przykład użytkowników protokołu NetBios można zgrupować na podstawie określonego ciągu bitów pakietu tego protokołu. Ciąg ten jest specyficzny dla protokołu NetBios i jest umieszczony w każdym jego pakiecie. Tworzenie tego typu sieci VLAN polega na określeniu przesunięcia początku ramki do miejsca identyfikującego użytkowników tego ciągu bitów. 6.7 Sieci wirtualne określone na podstawie serwera autentyzacji. Użycie tego typu sieci VLAN chroni je przed niepowołanym dostępem. Dostęp każdorazowo jest sprawdzany przez serwer autentyzacji, a użytkownik jest identyfikowany na podstawie unikalnego kodu dostępu oraz hasła. Użytkownik podczas logowania się do sieci jest automatycznie podłączany do domyślnej sieci VLAN, która łączy się z serwerem autentyzacji. Po pomyślnej weryfikacji użytkownika serwer ten łączy go z konkretnymi sieciami wirtualnymi, których jest on użytkownikiem. Zastosowanie w przełącznikach wyżej wymienionych metod tworzenia sieci wirtualnych wpływa bezpośrednio na zwiększenie ich przepływności m. in. w wyniku ograniczenia obszarów rozgłoszeniowych oraz na elastyczność ich działania, szczególnie w dużych sieciach korporacyjnych i środowiskach wieloprotokołowych. Przełączniki nie spełniają swego zadania bez elastycznego zastosowania technik sieci wirtualnych. 7 Switche HP ProCurve rodzina 2500 Hp procurve switch 2524 (J4813A) Hp procurve switch 2512 (J4812A) 24 porty10/100Base-TX z autosensing 12 portów 10/100Base-TX, autosensing HP Auto-MDIX i 2 otwarte sloty na Giga i HP Auto-MDIX i 2 otwarte sloty na Giga i 100FX transceivery 100FX transceivery Przełączniki serii HP ProCurve Switch 2512 i 2524 to wysokiej klasy przełączniki sieciowe do sieci LAN, wyposażone w 12 lub 24 zarządzalne porty Ethernetu 10/100 z autosensingiem. Dodatkowo wyposażone są w dwa wolne gniazda na transceivery 100FX lub Gigabit Ethernet. Wszystkie porty w przełączniku umożliwiają pracę w trybie half/full duplex, oraz automatyczne przełączanie MDI/MDI-X aby bez problemów komunikować się z innymi urządzeniami sieciowymi. Przełączniki 2512 i 2524 posiadają wbudowany moduł zarządzania ( bazujący na standardach SNMP, RMON i Extended RMON ) dzięki któremu zarządzanie w technologii HP Proactive Networking Managment możliwe jest tak lokalnie jak i zdalnie za pośrednictwem Internetu. Dodatkowo zaimplementowane funkcje Quality of Service (QoS) oraz mechanizmy filtrowania i kontroli ruchu sieciowego (IGMP snooping, IEEE 802.1p Prioriti- zation, IEEE 802.1Q VLAN , IEEE 802.3ad - Port Trunking.) czynią z tego urządzenia wspaniały produkt na długie lata funkcjonowania średniej i dużej, wciąż rozwijającej się sieci każdego przedsiębiorstwa. Architektura wewnętrzna przełączników Hewlett-Packard ProCurve 2512 & 2524 jest również oparta na jednym układzie scalonym o wydajności 9,6 Gbps, daje możliwość stakowania do 8 urządzeń i zarządzania nimi przy użyciu tylko jednego adresu IP - to kolejne atuty nowych przełączników rodziny ProCurve. Zestaw wyświetlaczy opartych na diodach LED oraz możliwość montowania w szafach rackowych - a wszystko to w niewielkim ( rozmiar 1U) to kolejne zalety tego przełącznika nowej generacji. 7.1 Konfiguracja przełączników. Konfiguracji przełączników sieciowych HP ProCurve serii 2500 możemy dokonywać dzięki 2 rodzajom połączeń: • Konsoli znakowej VT – 100 przyłączonej bezpośrednio do złącza w przednim panelu urządzenia (RS232), • Za pośrednictwem protokółów TCP/IP, HTTP, Telnet, SSH, SNMP z komputera podłączonego bezpośrednio do portu Switcha (RJ - 45), oraz poprzez 4 różne interfejsy użytkownika: • CLI - Command Line Iterface (Linia poleceń), • MI – Menu Interface (proste tekstowe menu), • WWW – zaszyta wewnątrz urządzenia strona WWW, • SNMP – Simple Network Menagment Protocol (zestaw narzędzi softwerowych opartych o protokół SNMP dostarczany przez producenta urządzenia). Fabrycznie nowe urządzenie nie jest wstępnie przygotowane do konfigurowania go poprzez LAN, co wymusza użycie konsoli. Parametry połączenia terminali VT – 100: • Szybkość transmisji 9600bps • Bity danych 8 • Parzystość „BRAK” • Bit stopu 1 • Sterowanie przepływem „BRAK” Połączenie uzyskujemy po dwukrotnym naciśnięciu klawisza ENTER. W ten sposób otrzymujemy bezpośredni dostęp do Interfejsu CLI. Szczegóły dotyczące korzystania z CLI można znaleźć w pliku Management and Config.pdf znajdującym się na dostarczonej Państwu płycie CD. Lista poleceń znajduje się w załączniku A na końcu niniejszego dokumentu. Dostęp do Interfejsu MI uzyskujemy poprzez podanie w linii poleceni switcha polecenia menu. Interfejs MI jest uproszczona wersją Interfejsu CLI przez co zwiera dużo mniejsza ilość opcji. Nawigacja w jego obrębie odbywa się z użyciem TABULATORA, Klawisza ENTER oraz klawiszy kursorów, cyfr i PAGE UP/DOWN. Po wstępnym skonfigurowani urządzenia (nadaniu numeru IP, nazwy) możemy skorzystać z interfejsu WWW. Do tego celu użyjemy standardowej przeglądarki internetowej. Po połączeniu otrzymujemy kolorowy graficzny interfejs prezentujący wiele przydatnych funkcji: • Aktywne porty switcha, • Chwilowe transfery poprzez porty, • Zróżnicowanie pakietów przepływających przez port ze względu na ich typ, • Statystyki wysłanych i odebranych pakietów,itp. Wadami interfejsu WWW są ograniczone możliwości konfiguracji urządzenia. Oczywiście w wielu przypadkach są one wystarczające, ale brakuje podobnie jak w interfejsie MI dostępu do bardziej szczegółowych poleceń (dostępnych tylko w CLI). Kolejną możliwością konfiguracji zarówno pojedynczego switcha, ale także wszystkich aktywnych urządzeń sieciowych obsługujących protokół SNMP, jest zainstalowanie pakietu oprogramowania HP TopTools. Zestaw tych narzędzi pozwala w sposób efektywny zarządzać dużą siecią rozległą oparto o wiele przełączników, routerów, serwerów. Z jednego miejsca możemy dokonywać zmian w ustawieniach urządzeń, monitorować ruch w całej sieci, zarządzać polityką QoS i korzystać z wielu innych funkcji tego pakietu. ZAŁACZNIK A OPIS POLECEŃ SWITCH'A HP PROCURVE 2425/1225 o Boot o Clear o o o o configure Copy End erase startup-config o Kill o o o o o o o Log Page Print Redo Reload Repeat Setup o o o o o o o o o o telnet Terminal Update Write Enable Exit link-test logout menu ping o show restart urządzenia. Czyści tablice/statystyki albo klucze publiczne autoryzowanych użytkowników. komenda do konfiguracji switcha. kopiowanie plików z danymi ze switcha. powrót do głównego menu. czyści plik konfiguracyjny znajdujący się w pamięci FLASH switcha. zabija wszystkie inne aktywne połączenia(konsola, telnet, ssh). wyświetla Logi switcha. włącza tryb wyświetlania stronicowego. wykonanie i przekierowanie polecenia na bieżącą sesje. ponowne wykonanie polecenia z historii poleceń. soft reboot urządzenia (ponowne wczytanie ustawień). powtórzenie ostatniego polecenia 'Switch Setup' - podstawowa konfiguracja switcha w formie dialogu z użytkownikiem. połączenie telnet z innym urządzeniem w sieci. ustawienie rozmiaru okna terminalu. wejście w tryb ROM update. zapamiętanie bieżącej konfiguracji switch'a. wejście w tryb Operatora. wyjście z trybu Operatora. test połączenia do adresów MAC w sieci LAN. przerwanie połączenia z konsola albo sesji telnet. zamiana interfejsu użytkownika na MENU “okienkowe” polecenie ping w celu sprawdzenia połączenia z innym urządzeniem w sieci. wyświetla poszczególne konfiguracje switcha. DODATKOWE OPCJE POSZCZEGÓLNYCH POLECEŃ Polecenie CLEAR • • • • arp intrusion-flags public-key statistics Wyczyść wszystkie nietrwale wpisy w cache'u ARP. Reset Alert Flag na wszystkich portach. Usuń publiczne klucze klienta z aktywnej konfiguracji. Wyczyść wszystkie liczniki danych portów. Polecenie CONFIGURE • aaa Skonfiguruj autentyfikacje switch'a, autoryzacje i cechy konta. • accounting exec network suppress system update Skonfiguruj parametry zliczania na switch’u. Konfiguruj 'wykonawczy' typ kont. Konfiguruj 'sieciowy' typ kont Nie generuj pól zliczania dla określonych użytkowników. Konfiguruj 'systemowy' typ kont Konfiguruj mechanizm uaktualniania rekordów kontowych • Skonfiguruj parametry poświadczenia na switch’u. Konfiguruj metody uwierzytelniania w celu dostępu do switcha przez konsolę. Konfiguruj metody uwierzytelniania w celu dostępu do switcha przez telnet. Konfiguruj metody uwierzytelniania w celu dostępu do switcha przez ssh. Konfiguruj metody uwierzytelniania w celu dostępu do sieci. Ustal maksymalną ilość błędnego podawania hasła. authentication console telnet ssh port-access num-attempts • port-access authenticator supplicant • auto-tftp IP-ADDR • console terminal Skonfiguruj 802.1x (AKA Port Based Network Access) na switch’u. Zarządzaj 802.1x (AKA Port Based Network Access) uwierzytelnianiem na urządzeniu lub portach urządzenia. Ustaw supplicant802.1x (AKA Port Based Network Access) na portach urządzenia. Włącz/Wyłącz automatyczne pobieranie obrazy OS przez TFTP podczas bootowania. Adres IP serwera TFTP skad można pobrać obraz switch’a. Ustaw różne parametry konsoli. Set type of terminal being used (default is vt100). screen-refresh Set default number of seconds before screen is refreshed on the repeat command. events Set level of the events displayed in the device's Events Log. baud-rate Set the data transmission speed for the device connect sessions initiated through the Console port. flow-control Set the Flow Control Method; default is xon-xoff. inactivity-timer Set the number of minutes of no activity detected on the console port before the switch terminates a communication session. • cdp timer holdtime run enable clear • clock set summer-time timezone Ustaw różne parametry CDP (Cisco Discovery Protocol). Set CDP transmit interval in seconds. Set holdtime value transmitted in CDP packets. Start and stop CDP on the device. Enable or disable CDP on particular device ports. Clear records for all CDP neighbors learned by the device. Pokaż / ustaw aktualny czas, datę i parametry czasu miejscowego Set current time and/or date. Enable/disable daylight-saving time changes. Set the number of hours your location is to the West(+) or East(-) of GMT. • crypto key Stwórz nowy klucz SSH ver 1 RSA albo skasuj istniejący. generate Generate a new host key. zeroize Delete the existing host key. Włącz/Wyłącz wykrywacz uszkodzeń i ustaw jego wrażliwość. • fault-finder all All fault types. bad-driver Too many undersized/giant packets. bad-transceiver Excessive jabbering. bad-cable Excessive CRC/alignment errors. too-long-cable Excessive late collisions. over-bandwidth High collision or drop rate. broadcast-storm Excessive broadcasts. loss-of-link Link lost detected. sensitivity Define fault finder sensitivity to events. • gvrp Włącz/Wyłącz GARP VLAN Registration Protocol (GVRP). • hostname ASCII-STR Ustaw nazwę urządzenia do celów administracyjnych. Enter an ASCII string for the 'hostname' command/parameter. • interface Wejdź do Level Configuration Interface, albo wykonaj jeden rozkaz dla tego poziomu(konfiguracja portów), parametr interface z numerem portu. broadcast-limit Set a broadcast traffic percentage limit. disable Disable port(s). enable Enable port(s). flow-control Enable/disable flow control on the port(s). lacp Define whether LACP is enabled on the port, and whether it is in active or passive mode when enabled. monitor Define either the port is to be monitored or not. name Set/unset a name for the port(s). qos Set port-based priority. speed-duplex Define mode of operation for the port(s). unknown-vlans Configure GVRP on the port(s). • ip Skonfiguruj różne parametry IP dla switch'a. arp Modify Address Resolution Protocol (ARP) table. authorized-managers Define the stations allowed to manage the switch. default-gateway Add/delete default route to/from the device routing table. route Add, edit or delete static routing table entries. ssh Enable/disable SSH server on the device or set various SSH server parameters. timep Configure the method to acquire the Timep server address. ttl Specify TTL for outgoing IP packets. • mac-age-time <60-999960> Ustaw wiek tablicy MAC adresów. Enter an integer number for the 'mac-age-time' command/parameter. • max-vlans <1-30> Ustaw maksymalna liczbe VLANów w switchu. Enter an integer number for the 'max-vlans' command/parameter. Zdefiniuj lustrzany port do celów diagnostycznych. • mirror-port [ethernet] PPORT-NUM Monitoring port. • password manager operator all Ustaw albo usuń hasło/użytkownika dla manager albo operator. Configure manager access. Configure operator access. Configure both, manager and operator access. • port-security nr Ustaw operacje bezpieczeństwa portów dla każdego portu na liscie. learn-mode Define the mode of acquiring authorized MAC address(es). address-limit Define number of authorized addresses on the port(s). mac-address Configure the address(es) authorized on the port(s). action Define device's action in case of an intrusion detection. clear-intrusion-flag Clear intrusion indicator for the port(s) • port-isolation nr mode Skonfiguruj izolacje portu na switch'u. Uplink, public, private or local mode • primary-vlan VLAN-ID Ustaw VLAN jako podstawowy VLAN. Enter VLAN identifier or name for the 'primary-vlan' command/parameter. • radius-server Skonfiguruj parametry RADIUS. host IP address of the RADIUS server to use. key timeout retransmit dead-time Global encryption key (default is NULL). Server timeout interval (default is 5). Number of packet retransmits (default is 3). Server unavalability time (default is 0). • snmp-server contact location community host enable Skonfiguruj SNMP serwer. Name of the switch administrator. Description of the switch location. Add/delete SNMP community. Define SNMP traps and their receivers. Enable/disable authentication traps to be sent when a management station attempts an unauthorized access. • sntp Skonfiguruj Simple Network Time Protocol (SNTP). Operate in broadcast mode Operate in unicast mode The amount of time between updates of the system clock via SNTP Configure SNTP servers to poll time from. broadcast unicast <30-720> server Ustaw parametry dla operacji włączania topologii spanning-tree. • spanning-tree [ethernet] PORT-LIST Configure the port-specific parameters of the spanning tree protocol for individual ports. force-version Set Spanning Tree protocol compatibility mode. forward-delay Set time the switch waits between transitioning from listening to learning and from learning to forwarding states. hello-time Set time between messages transmission when the switch is root. maximum-age Set maximum age of received STP information before it is discarded. priority Set the device STP priority. protocol-version Set Spanning Tree protocol version to use. Skonfiguruj urządzenie do stack'a z innym switch'em • stack commander Configure this switch to be a commander join Join a stack as a member auto-join Allow this switch to automatically join a stack transmission-interval Transmission interval of HP discovery packets • tacacs-server host key timeout Skonfiguruj autoryzacje serwera TACACS+. IP address of the server to use. Global encryption key. Server timeout interval. • telnet-server Włącz/Wyłącz zdalne sterowanie przy pomocy usługi Telnet. • timesync Skonfiguruj sieciowy protokół czasu( ang. network time protocol). Set the time protocol to SNTP Set the time protocol to the network time protocol sntp timep • trunk trunk fec lacp Dodaj albo usuń port switch'a z agregacji portów. Do not use any protocol to create or maintain the trunk. Use Port Aggregation protocol (PAgP). Use IEEE 802.1ad Link Aggregation protocol. • ovlan Dodaj, usuń, edytuj VLAN, albo przejdz do kontekstowego administrowania VLAN. Configure various IP parameters for the VLAN. Define that the VLAN is to be monitored. Set the VLAN's name. Assign ports to current VLAN as tagged. Assign ports to current VLAN as untagged. Prevent ports from becoming a member of the current VLAN. ip monitor name tagged untagged forbid • web-management Włącz/Wyłącz możliwość interaktywnego WWW) administrowania switch'em. (przeglądarka Polecenie COPY • • • • • tftp xmodem command-output running-config startup-config • • • • event-log crash-data crash-log flash Dane kopii od serwera TFTP. Użyj xmodem na terminalu jako źródło danych Wyszczególnij rozkaz CLI aby skopiować Kopiowanie pliku uruchomionej konfiguracji Kopiowanie pliku konfiguracji znajdującego się w pamięci flash. Kopiowanie pliku logów. Kopiowanie pliku danych z awarii systemu. Kopiowanie pliku logów z awarii systemu. Kopiowanie obrazu pliku switch'a. Polecenie TERMINAL • length • width Ustawienie wyskości okna terminala. Ustawienie szerokości okna terminala. Polecenie WRITE • memory • terminal Zapisanie uruchomionej konfiguracji switch;a do pamięci flash. Wyświetlenie uruchomionej konfiguracji switch;a na terminalu.. Polecenie LINK-TEST • MAC-ADDR Adres MAC stacji, aby wysłać próbę połączenia. • vlan • repetitions • timeout VLAN na którym testowana stacja ma być obecna. Ilośc pakietów do wysłania <1-999>. Test timeout'u w sekundach <0-256>. Polecenie SHOW o arp Pokaż tablicę adresową IP ARP. HP ProCurve Switch 2512(config)# show arp IP ARP table IP Address --------------212.182.64.193 o accounting MAC Address ----------------000475-d02a46 Type ------dynamic Port ---1 Pokaż parametry konfiguracji Accounting. HP ProCurve Switch 2512(config)# sh accounting Status and Counters - Accounting Information Interval(min) : 0 Suppress Empty User : No Type ------Network Exec System | Method Mode + ------ -----------| None | None | None o authentication Pokaż parametry konfiguracji Authentication. HP ProCurve Switch 2512(config)# sh authentication Status and Counters - Authentication Information Login Attempts : 3 Access Task ----------Console Telnet Port-Access SSH o boot-history | Login Login Enable Enable | Primary Secondary Primary Secondary + ---------- ---------- ---------- ---------| Local None Local None | Local None Local None | Local | Local None Local None Pokaż logi z boot'owania systemu. HP ProCurve Switch 2512(config)# sh boot-history Saved Crash Information (most recent first): o console Pokaż ustawienia połączenie konsoli ze switchem. HP ProCurve Switch 2512(config)# sh console Console/Serial Link Inbound Telnet Enabled [Yes] : Yes Web Agent Enabled [Yes] : Yes Terminal Type [VT100] : VT100 Screen Refresh Interval (sec) [3] : 3 Displayed Events [All] : All Baud Rate [Speed Sense] : speed-sense Flow Control [XON/XOFF] : XON/XOFF Session Inactivity Time (min) [0] : 0 o cdp Pokaż konfigurację CDP i "odkrytych sąsiadów" Global CDP information Enable CDP [Yes] : Yes CDP Hold Time [180] : 180 CDP Transmit Interval [60] : 60 Port CDP ---- -------1 enabled 2 enabled 3 enabled 4 enabled 5 enabled 6 enabled 7 enabled 8 enabled 9 enabled 10 enabled 11 enabled 12 enabled 13 enabled 14 enabled o config Pokaż konfigurację autostartu switch'a Startup configuration: ; J4812A Configuration Editor; Created on release #F.04.08 hostname "HP ProCurve Switch 2512" time daylight-time-rule None cdp run interface 1 flow-control speed-duplex 100-full exit ip default-gateway 212.182.64.193 snmp-server community "public" Unrestricted vlan 1 name "DEFAULT_VLAN" untagged 1-14 ip address 212.182.64.252 255.255.255.192 exit no stack auto-join no aaa port-access authenticator active spanning-tree password manager o fault-finder Show the fault-finder table. HP ProCurve Switch 2512(config)# sh fault-finder Fault Finder Fault ID --------------bad-driver bad-transceiver bad-cable too-long-cable over-bandwidth broadcast-storm loss-of-link Sensitivity ----------medium medium medium medium medium medium medium o gvrp Pokaż ustawienia GVRP. HP ProCurve Switch 2512(config)# sh gvrp GVRP support Maximum VLANs to support [8] : 8 Primary VLAN : DEFAULT_VLAN GVRP Enabled [No] : No o interfaces Pokaż informację o portach. HP ProCurve Switch 2512(config)# sh interfaces Status and Counters - Port Counters Flow Bcast Port Total Bytes Total Frames Errors Rx Drops Tx Ctrl Limit ---- ------------ ------------ ------------ ------------ ------ ------------------------------------------1 1,302,274 15,499 0 0 on 0 2 0 0 0 0 off 0 3 0 0 0 0 off 0 4 0 0 0 0 off 0 5 0 0 0 0 off 0 6 0 0 0 0 off 0 7 0 0 0 0 off 0 8 0 0 0 0 off 0 9 0 0 0 0 off 0 10 0 0 0 0 off 0 11 0 0 0 0 off 0 12 0 0 0 0 off 0 13 0 0 0 0 off 0 14 0 0 0 0 off 0 o ip Pokaz IP urządzenia. HP ProCurve Switch 2512(config)# show ip Internet (IP) Service Default Gateway : 212.182.64.193 Default TTL : 64 VLAN | IP Config IP Address Subnet Mask ------------ + ---------- --------------- --------------DEFAULT_VLAN | Manual 212.182.64.252 255.255.255.192 o lacp Pokaż status agregacji LACP. HP ProCurve Switch 2512(config)# sh lacp LACP PORT LACP NUMB ENABLED ---- ------- ------- ------1 Passive 2 Passive 3 Passive 4 Passive 5 Passive 6 Passive 7 Passive 8 Passive 9 Passive 10 Passive 11 Passive 12 Passive 13 Passive 14 Passive o logging TRUNK GROUP ------- ------1 2 3 4 5 6 7 8 9 10 11 12 13 14 PORT STATUS LACP PARTNER LACP STATUS Up Down Down Down Down Down Down Down Down Down Down Down Down Down No No No No No No No No No No No No No No Success Success Success Success Success Success Success Success Success Success Success Success Success Success Pokaż logowanie. HP ProCurve Switch 2512(config)# sh logging Keys: W=Warning I=Information M=Major D=Debug ---- Event Log listing: Events Since Boot ---M 01/01/90 00:00:00 sys: 'System reboot due to Power Failure' I 01/01/90 00:00:00 system: -------------------------------------------------I 01/01/90 00:00:00 system: System went down without saving crash information I 01/01/90 00:00:05 lacp: Passive Dynamic LACP enabled on all ports I 01/01/90 00:00:05 stack: Stack Protocol enabled I 01/01/90 00:00:06 stp: Spanning Tree Protocol enabled I 01/01/90 00:00:07 tftp: Enable succeeded I 01/01/90 00:00:07 system: System Booted. I 01/01/90 00:00:07 cdp: CDP enabled I 01/01/90 00:00:11 lacp: Port 1 is blocked - negotiation I 01/01/90 00:00:14 ports: port 1 is now on-line I 01/01/90 04:27:54 mgr: SME TELNET Session - MANAGER Mode established I 01/01/90 04:30:25 mgr: SME TELNET Session - MANAGER Mode established o mac-address Pokaż adresy MAC "wyuczone" przez switch'a. HP ProCurve Switch 2512(config)# sh mac-address Status and Counters - Port Address Table MAC Address Located on Port ------------- --------------000475-d029af 1 000475-d02a46 1 000476-94c1f1 1 0004ea-263840 1 0004ea-26386f 1 0004ea-a9b480 1 o management Pokaż adresy switcha możliwe do zarządzania oraz adres serwera czasu. HP ProCurve Switch 2512(config)# sh management Status and Counters - Management Address Information Time Server Address : Disabled Default Gateway : 212.182.64.193 VLAN Name MAC Address | IP Address ------------ ------------------- + ------------------DEFAULT_VLAN 000a57-318980 | 212.182.XXX.XXX o monitor Pokaż status monitorowania i konfigurowania sieci, jeśli monitoring jest włączony. HP ProCurve Switch 2512(config)# sh monitor Port Mirroring is currently disabled. o name Pokaż nazwy portów. HP ProCurve Switch 2512(config)# sh name Port Names Port Type Name ---- --------- -----------------------------------------------------------1 10/100TX not assigned 2 10/100TX not assigned 3 10/100TX not assigned 4 10/100TX not assigned 5 10/100TX not assigned 6 10/100TX not assigned 7 10/100TX not assigned 8 10/100TX not assigned 9 10/100TX not assigned 10 10/100TX not assigned 11 10/100TX not assigned 12 10/100TX not assigned 13 not assigned 14 not assigned o port-access Show 802.1x (AKA Port Based Network Access) supplicant or authenticator current status and configuration. Incomplete input: port-access HP ProCurve Switch 2512(config)# sh port-access authenticator Show 802.1x (AKA Port Based Network Access) supplicant authenticator current status, configuration or last session counters. Show 802.1x (AKA Port Based Network Access) supplicant current status and configuration. o port-security Show a table describing ports' security settings on intrusion-log Show the intrusion log records. HP ProCurve Switch 2512(config)# sh port-security Port Security Port Learn Mode | Action ---- -------------------- + -----------------------1 Continuous | None 2 Continuous | None 3 Continuous | None 4 Continuous | None 5 Continuous | None 6 Continuous | None 7 Continuous | None 8 Continuous | None 9 Continuous | None 10 Continuous | None 11 Continuous | None 12 Continuous | None 13 Continuous | None 14 Continuous | None o port-isolation Shows port-isolation global mode enabled or disabled. HP ProCurve Switch 2512(config)# sh port-isolation Port Isolation: Disabled o radius Show RADIUS status and statistics information. HP ProCurve Switch 2512(config)# sh radius Status and Counters - General RADIUS Information Deadtime(min) : 0 Timeout(secs) : 5 Retransmit Attempts : 3 Global Encryption Key : Auth Acct Server IP Addr Port Port Encryption Key --------------- ----- ----- -------------------------------- o running-config Show Pokaż uruchomioną konfigurację switch’a Running configuration: ; J4812A Configuration Editor; Created on release #F.04.08 hostname "HP ProCurve Switch 2512" time daylight-time-rule None cdp run interface 1 flow-control speed-duplex 100-full exit ip default-gateway 212.182.XXX.XXX snmp-server community "public" Unrestricted vlan 1 name "DEFAULT_VLAN" untagged 1-14 ip address 212.182.XXX.XXX 255.255.255.192 exit no stack auto-join no aaa port-access authenticator active spanning-tree password manager o snmp-server Display information on all SNMP communities and trap receivers configured on the switch. HP ProCurve Switch 2512(config)# sh snmp-server SNMP Communities Community Name MIB View Write Access ---------------- -------- -----------public Manager Unrestricted Trap Receivers Send Authentication Traps [No] : No Address Community Events Sent in Trap ---------------------- ---------------- ------------------- o sntp Pokaż skonfigurowany protokół czasu i serwer czasu. HP ProCurve Switch 2512(config)# sh sntp SNTP Configuration Time Sync Mode: Timep SNTP Mode : disabled Poll Interval (sec) [720] : 720 o spanning-tree Pokaż informacje na temat spanning tree. Status and Counters - Spanning Tree Information Protocol Version : RSTP STP Enabled : Yes Force Version : RSTP-operation Switch Priority : 32768 Max Age : 20 Hello Time : 2 Forward Delay : 15 Topology Change Count : 2 Time Since Last Change : 5 hours Root MAC Address : 0004ea-263840 Root Path Cost : 0 Root Port : 1 Root Priority : 32768 Port Type Cost Priority State | Designated Bridge ---- --------- --------- -------- ---------- + ----------------1 10/100TX 200000 128 Forwarding | 0004ea-263840 2 10/100TX 200000 128 Disabled | 3 10/100TX 200000 128 Disabled | 4 10/100TX 200000 128 Disabled | 5 10/100TX 200000 128 Disabled | 6 10/100TX 200000 128 Disabled | 7 10/100TX 200000 128 Disabled | 8 10/100TX 200000 128 Disabled | 9 10/100TX 200000 128 Disabled | 10 10/100TX 200000 128 Disabled | 11 10/100TX 200000 128 Disabled | 12 10/100TX 200000 128 Disabled | 13 2000000 128 Disabled | 14 2000000 128 Disabled | o stack Pokaż urządzenia gotowe do zestakowania. HP ProCurve Switch 2512(config)# sh stack Stacking - Stacking Status (This Switch) Stack State Transmission Interval Auto Join : Candidate : 60 : No HP ProCurve Switch 2512(config)# sh stack all Stacking - Stacking Status (All) Stack Name MAC Address System Name Status --------------- ------------- ------------------------- --------------------------------------------------------------------win 0004ea-a9b480 Dendryt 4 Commander Up 0004ea-263840 Dendryt_A Member Up Others: 000a57-318980 HP ProCurve Switch 2512 Candidate o system-information Show Pokaż ogólną kofiguracje i paramertry systemu. Status and Counters - General System Information System Name System Contact System Location : HP ProCurve Switch 2512 : : MAC Age Interval (sec) : 300 Time Zone Daylight Time Rule :0 : None Firmware revision : F.04.08 Base MAC Addr : 000a57-318980 ROM Version : F.02.01 Serial Number : SG24062189 Up Time CPU Util (%) : 5 hours : 14 Memory - Total Free : 10,519,568 : 8,558,456 IP Mgmt - Pkts Rx Pkts Tx : 3109 : 1787 Packet - Total Buffers Free Lowest Missed : 512 : 510 : 506 :0 o tacacs Pokaż status i staystyki TACACS . HP ProCurve Switch 2512(config)# sh tacacs Status and Counters - TACACS Information Timeout : 5 Encryption Key : Server IP Addr Opens Closes Aborts Errors Pkts Rx Pkts Tx --------------- ------ ------ ------ ------ ------- ------- o tech Drukuje informacje potrzebne na temat switcha, jeśli chcemy uzyskac pomoc ze strony support'u. o telnet Pokaż aktywne przychodzące i wychodzące sesje HP ProCurve Switch 2512(config)# sh telnet Telnet Activity Session Privilege From To ------- --------- --------------- --------------1 Superuser Console ** 2 Manager 212.182.XXX.XXX o terminal Pokaż rozmiary okna terminala. HP ProCurve Switch 2512(config)# sh terminal Terminal width: 80 length: 24 o time Pokaż akutalna datę i czas. HP ProCurve Switch 2512(config)# sh time Mon Jan 1 05:59:56 1990 o timep Pokaż skonfigurowany protokół czasu i serwer czasu. HP ProCurve Switch 2512(config)# sh timep Timep Configuration Time Sync Mode TimeP Mode [Disabled] : Timep : Disabled o trunks Pokaż listę portów które przynależą do portów zagregowanych HP ProCurve Switch 2512(config)# sh trunks Load Balancing Port | Name Type | Group Type ---- + -------------------------------- --------- + ----- ----- o version Pokaż informacje na teamt wersji oprogramowania HP ProCurve Switch 2512(config)# sh version Image stamp: /sw/code/build/info(f01) Feb 11 2002 09:58:40 F.04.08 15 o vlans Pokaż informacje na temat VLANów HP ProCurve Switch 2512(config)# sh vlans Status and Counters - VLAN Information Maximum VLANs to support : 8 Primary VLAN : DEFAULT_VLAN 802.1Q VLAN ID Name Status -------------- ------------- ------------1 DEFAULT_VLAN Static