Główne cechy sieci WAN:

Wielkość: px
Rozpocząć pokaz od strony:

Download "Główne cechy sieci WAN:"

Transkrypt

1 SEMESTR II Moduł 1 Sieci WAN i routery 1.1 Sieci WAN Wprowadzenie do sieci WAN Sieć WAN to sieć komunikacji danych, która rozciąga się na dużym obszarze geograficznym, takim jak województwo, region lub kraj. Sieci WAN często korzystają z infrastruktury transmisyjnej udostępnianej przez dostawców, takich jak firmy telekomunikacyjne. Główne cechy sieci WAN: Łączą ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych. W celu ustanowienia łącza lub połączenia między dwoma miejscami korzystają z usług operatorów telekomunikacyjnych, np. TP S.A., NASK, Energis. Wykorzystują różne odmiany transmisji szeregowej. Sieć WAN różni się od sieci LAN na kilka sposobów. Na przykład w przeciwieństwie do sieci LAN, która łączy ze sobą stacje robocze, urządzenia peryferyjne, terminale i inne urządzenia znajdujące się w jednym budynku lub na małym obszarze geograficznym, za pomocą sieci WAN tworzy się połączenia danych na dużych obszarach geograficznych. Firmy wykorzystują sieci WAN do łączenia ze sobą oddziałów, aby informacje mogły być wymieniane pomiędzy odległymi od siebie biurami. Sieć WAN działa w warstwie fizycznej oraz warstwie łącza danych modelu odniesienia OSI. Łączy ona ze sobą sieci LAN, które są zazwyczaj rozproszone na dużych obszarach geograficznych. Sieci WAN umożliwiają wymianę ramek i pakietów danych pomiędzy routerami i przełącznikami oraz obsługiwanymi sieciami LAN. W sieciach WAN wykorzystuje się następujące urządzenia: routery, które świadczą wiele usług, w tym łączenie sieci w intersieci poprzez posiadane interfejsy WAN. Przełączniki, które w sieciach WAN zapewniają połączenia do przesyłania głosu, danych i transmisji wideo. Modemy realizujące usługi głosowe, funkcje jednostek obsługi kanału/jednostek obsługi cyfrowej (CSU/DSU) będących interfejsami usług T1/E1 oraz adapterów terminali/zakończeń sieciowych 1 (TA/NT1) będących interfejsami usług ISDN (ang. Integrated Services Digital Network). Serwery komunikacyjne zapewniające zestawianie łączy komutowanych do i od użytkowników. W zaznajomieniu się z urządzeniami WAN pomoże uczestnikom ćwiczenie interaktywne. Protokoły łącza danych WAN opisują sposób, w jaki ramki są przenoszone pomiędzy systemami poprzez pojedyncze łącze danych. Są to m. in. protokoły zaprojektowane do pracy za pośrednictwem dedykowanych, przełączanych usług punkt-punkt, wielopunktowych i wielodostępnych, takich jak Frame Relay. Standardy sieci WAN są definiowane i zarządzane przez szereg uznanych organizacji, w tym: Sektor Standaryzacji Telekomunikacyjnej Międzynarodowej Unii Telekomunikacyjnej (ITU-T, International Telecommunication Union-Telecommunication Standardization Sector), dawniej Committee for International Telegraph and Telephone (CCITT); Międzynarodową Organizację ds. Standaryzacji (ISO, International Organization for Standardization); Grupę Roboczą ds. Technicznych Internetu (IETF, Internet Engineering Task Force); Stowarzyszenie Przemysłu Elektronicznego (EIA, Electronic Industries Association) Wprowadzenie do routerów w sieciach WAN Router to specjalny typ komputera. Zawiera on te same podstawowe podzespoły, co zwykły komputer PC. Ma procesor, pamięć, magistralę systemową oraz różne interfejsy wejścia/wyjścia. Routery są jednak zaprojektowane do wykonywania pewnych bardzo specyficznych funkcji, które nie są zwykle pełnione przez komputery osobiste. Na przykład routery łączą ze sobą dwie sieci, umożliwiają ich wzajemną komunikację i określają najlepszą ścieżkę dla danych przesyłanych przez połączone sieci. Tak samo jak komputery wymagają systemów operacyjnych do uruchamiania aplikacji, tak routery wymagają oprogramowania IOS (ang. Internetwork Operating System) do uruchamiania plików konfiguracyjnych. Te pliki konfiguracyjne zawierają instrukcje i parametry sterujące przepływem komunikacji do i z routerów. Routery korzystają z protokołów routingu do określenia najlepszej ścieżki dla pakietów. Pliki konfiguracyjne określają wszystkie informacje konieczne do prawidłowej konfiguracji i użycia przez router wybranych lub włączonych protokołów routingu i routowanych. W ramach tego kursu zostanie przedstawiony sposób tworzenia plików konfiguracyjnych za pomocą komend IOS, aby router mógł wykonywać szereg istotnych funkcji sieciowych. Plik konfiguracyjny routera może na początku wydawać się 1

2 skomplikowany, ale pod koniec kursu uczestnikowi będzie go łatwiej zrozumieć. Głównymi podzespołami wewnętrznymi routera są: pamięć o dostępie swobodnym (RAM), nieulotna pamięć o dostępie swobodnym (NVRAM), pamięć flash, pamięć tylko do odczytu (ROM) oraz interfejsy. Pamięć RAM ma następujące cechy i funkcje: przechowuje tablice routingu, zawiera pamięć podręczną protokołu ARP, zawiera pamięć podręczną szybkiego przełączania, wykonuje funkcje buforowania pakietów jako współdzielona pamięć RAM, utrzymuje kolejki wstrzymywania pakietów, pełni funkcję pamięci tymczasowej dla pliku konfiguracyjnego po włączeniu routera, traci zawartość po wyłączeniu lub restarcie routera. Pamięć NVRAM ma następujące cechy i funkcje: przechowuje pliki konfiguracji początkowej, utrzymuje zawartość po wyłączeniu lub restarcie routera. Pamięć flash ma następujące cechy i funkcje: przechowuje obraz IOS, umożliwia aktualizację oprogramowania bez konieczności wyjmowania i wymiany układów scalonych karty, utrzymuje zawartość po wyłączeniu lub restarcie routera, może przechowywać wiele wersji oprogramowania IOS, jest to kasowana elektrycznie pamięć tylko do odczytu (EEPROM). Pamięć ROM ma następujące cechy i funkcje: zawiera instrukcje dla procedur diagnostycznych POST (ang. power-on self test), przechowuje program uruchomieniowy i podstawowe oprogramowanie systemu operacyjnego, w przypadku aktualizacji oprogramowania wymaga wymiany wyjmowanych układów scalonych na płycie głównej. Interfejsy mają następujące cechy i funkcje: Łączą routery z siecią umożliwiając przyjmowanie i wysyłanie pakietów, mogą znajdować się na płycie głównej lub w odrębnym module Routery w sieciach LAN i WAN Routery mogą służyć do rozdzielania sieci LAN, ale są głównie stosowane jako urządzenia sieci WAN. Routery zawierają zarówno interfejsy LAN, jak i WAN. Technologie WAN są często wykorzystywane do łączenia routerów. Routery wykorzystują połączenia WAN do komunikowania się między sobą. Routery są urządzeniami szkieletowymi dużych sieci intranet oraz sieci Internet. Działają one w warstwie 3 modelu OSI, podejmując decyzje w oparciu o adresy sieciowe. Dwiema głównymi funkcjami routera są wybór najlepszej ścieżki dla pakietów oraz przekierowanie pakietów do odpowiedniego interfejsu. W celu ich realizacji routery tworzą tablice routingu i wymieniają informacje o sieci z innymi routerami. Administrator może utrzymywać tablice routingu, konfigurując trasy statyczne. Jednakże większość tablic routingu jest utrzymywanych dynamicznie poprzez użycie protokołu routingu, który umożliwia wymianę informacji o topologii sieci z innymi routerami. Jeśli na przykład komputer X ma nawiązać komunikację z komputerem Y i komputerem Z, wymaga to zastosowania funkcji routingu w celu zapewnienia przepływu informacji oraz nadmiarowych ścieżek w celu zagwarantowania niezawodności. Realizację tego celu może zapewnić wiele decyzji projektowych i technologii, które umożliwią komunikację komputerów X, Y i Z. Poprawnie skonfigurowana intersieć oferuje następujące funkcje: 2

3 spójne adresowanie w całej sieci, adresowanie odzwierciedlające topologię sieci, wybór najlepszej ścieżki, routing dynamiczny lub statyczny, przełączanie Rola routerów w sieciach WAN Standardy i protokoły opisujące główne funkcje sieci WAN obejmują warstwę fizyczną i warstwę łącza danych. Nie oznacza to, że w sieciach WAN nie występuje pozostałe pięć warstw modelu OSI. Oznacza to po prostu, że standardy i protokoły definiujące połączenie WAN zazwyczaj określają warstwę fizyczną i warstwę łącza danych. Innymi słowy, protokoły i standardy warstwy 1 i 2 w sieci WAN różnią się od standardów i protokołów warstwy 1 i 2 sieci LAN. Warstwa fizyczna sieci WAN określa interfejs pomiędzy urządzeniami końcowymi DTE a urządzeniami komunikacyjnymi DCE. Najogólniej mówiąc, DCE to dostawca usługi, a DTE to podłączone urządzenie. W tym modelu usługi oferowane urządzeniom końcowym DTE są udostępniane przez modem lub jednostki CSU/DSU. Główną funkcją routera jest routing, czyli transmisja danych z użyciem adresów warstwy 3. Routing jest realizowany w warstwie sieci, czyli w warstwie 3. Skoro natomiast WAN funkcjonuje na poziomie warstw 1 i 2, można zapytać, czy router jest urządzeniem sieci LAN czy WAN? Obie odpowiedzi są poprawne, ponieważ router może być wyłącznie urządzeniem sieci LAN lub wyłącznie urządzeniem sieci WAN, bądź też może znajdować się na granicy sieci LAN i WAN i być jednocześnie urządzeniem sieci LAN oraz WAN. Jedną z funkcji routera w sieci WAN jest routowanie pakietów w warstwie 3, ale jest to także funkcja routera w sieci LAN. Z tego względu routing nie jest wyłącznie funkcją routera w sieci WAN. Gdy router korzysta ze standardów i protokołów warstwy fizycznej i warstwy łącza danych, które są związane z sieciami WAN, pracuje on jako urządzenie sieci WAN. Dlatego główną funkcją routera w sieci WAN nie jest routowanie. Jest nią dostarczanie połączeń pomiędzy różnymi standardami fizycznymi i standardami łącza danych sieci WAN. Te standardy i protokoły, które definiują połączenie WAN i stanowią jego strukturę, działają w warstwach 1 i 2. Na przykład router może mieć interfejs ISDN korzystający z enkapsulacji PPP i interfejs szeregowy na końcu linii T1, która korzysta z enkapsulacji Frame Relay. Router musi umożliwiać przeniesienie strumienia bitów z usługi jednego typu, takiej jak ISDN, do innej, takiej jak T1, oraz zmianę enkapsulacji w warstwie łącza danych z PPP na Frame Relay. Wiele szczegółów protokołów warstwy 1 i 2 sieci WAN będzie omówionych w dalszej części tego kursu, ale niektóre kluczowe protokoły i standardy sieci WAN wymieniono tu jako informacje pomocnicze. Oto krótka lista standardów i protokołów warstwy fizycznej sieci WAN: EIA/TIA-232 EIA/TIA-449 V.24 V.35 X.21 G.703 EIA-530 ISDN T1, T3, E1 i E3 xdsl SONET (OC-3, OC-12, OC-48, OC-192) Oto krótka lista standardów i protokołów warstwy łącza danych sieci WAN: HDLC (ang. High-level data link control) Frame Relay PPP (ang. Point-to-Point Protocol) SDLC (ang. Synchronous Data Link Control) SLIP (ang. Serial Line Internet Protocol) X.25 ATM LAPB LAPD LAPF Sposób realizacji laboratoriów w czasie kursu W laboratorium wszystkie sieci będą połączone kablami szeregowymi lub Ethernet, a uczestnicy kursu będą mogli zobaczyć i dotknąć każdego z urządzeń. W przeciwieństwie do instalacji w laboratorium, w rzeczywistości kable 3

4 szeregowe nie łączą urządzeń bezpośrednio ze sobą. W rzeczywistości jeden router może znajdować się w USA w Nowym Jorku, podczas gdy inny może znajdować się w Australii w Sydney. Administrator przebywający w Sydney musi się połączyć z routerem w Nowym Jorku poprzez sieć rozległą (przedstawioną na ilustracji jako chmura), aby rozwiązać problem z routerem w Nowym Jorku. W środowisku laboratoryjnym urządzenia tworzące sieć rozległą (przedstawioną na ilustracji jako chmura) są symulowane przez połączenia pomiędzy kablami łączącymi bezpośrednio urządzenia DTE-DCE. Połączenie biegnące z jednego interfejsu routera s0/0 do innego interfejsu s0/1 symuluje całą sieć rozległą. 1.2 Routery Wewnętrzne podzespoły routerów Rysunki przedstawiają wewnętrzne podzespoły niektórych modeli routerów Cisco. Popularne podzespoły zostały opisane w poniższych akapitach. CPU: Procesor, zwany niekiedy centralną jednostką wykonawczą (CPU), wykonuje instrukcje w systemie operacyjnym. Funkcje te to między innymi inicjowanie systemu, funkcje routingu oraz sterowanie interfejsem sieciowym. Jednostka CPU to mikroprocesor. Duże routery mogą zawierać wiele jednostek CPU. RAM: Pamięć RAM jest używana do przechowywania informacji tablicy routingu, pamięci podręcznych szybkiego przełączania, konfiguracji roboczej oraz kolejek pakietów. W większości routerów pamięć RAM zawiera w czasie uruchomienia oprogramowanie Cisco IOS oraz jego podsystemy. Pamięć RAM jest zazwyczaj logicznie podzielona na główną pamięć procesora oraz współdzieloną pamięć wejścia/wyjścia (I/O). Współdzielona pamięć we/wy jest współdzielona pomiędzy interfejsami w celu tymczasowego przechowywania pakietów. Zawartość pamięci RAM jest tracona po odłączeniu zasilania. Pamięć RAM jest ogólnie dynamiczną pamięcią o dostępie swobodnym (DRAM) i może być rozszerzona przez dodanie modułów pamięci DIMM. Flash: Pamięć flash jest używana do przechowywania pełnego obrazu oprogramowania Cisco IOS. Router zazwyczaj pobiera domyślne oprogramowanie IOS z pamięci flash. Te obrazy mogą być aktualizowane poprzez załadowanie nowego obrazu do pamięci flash. Oprogramowanie IOS może być przechowywane w formie skompresowanej lub nieskompresowanej. W większości routerów wykonywalna kopia oprogramowania IOS jest przenoszona do pamięci RAM podczas procesu rozruchu. W innych routerach oprogramowanie IOS może być uruchamiane bezpośrednio z pamięci flash. Aby zwiększyć ilość pamięci flash, można dodawać lub wymieniać moduły pamięci flash SIMM lub karty PCMCIA. 4

5 NVRAM: Pamięć NVRAM służy do przechowywania konfiguracji początkowej. W niektórych urządzeniach do implementacji pamięci NVRAM może być użyta pamięć EEPROM. W innych urządzeniach jest ona implementowana w tym samym urządzeniu pamięci flash, z którego ładowany jest kod rozruchowy. W obu przypadkach podzespoły te zachowują zawartość po odłączeniu zasilania. Magistrale: Większość routerów zawiera magistralę systemową i magistralę CPU. Magistrala systemowa służy do komunikacji pomiędzy jednostką CPU a interfejsami lub gniazdami rozszerzeń. Magistrala taka przesyła pakiety do i z interfejsów. Magistrala CPU jest używana przez jednostkę CPU do uzyskiwania dostępu do podzespołów z poziomu pamięci routera. Magistrala tego typu przesyła instrukcje i dane do i z określonych adresów pamięci. ROM: Pamięć ROM jest używana do trwałego przechowywania diagnostycznego kodu startowego zwanego monitorem ROM. Głównymi zadaniami kodu zapisanego w pamięci ROM są: diagnostyka sprzętu podczas rozruchu routera oraz ładowanie oprogramowania Cisco IOS z pamięci flash do RAM. Niektóre routery mają również okrojoną wersję oprogramowania ISO, która może służyć jako alternatywne źródło rozruchu. Pamięci ROM nie można skasować. Można ją uaktualnić jedynie poprzez wymianę układów scalonych pamięci ROM w gniazdach. Interfejsy: Interfejsy to połączenia routera ze światem zewnętrznym. Trzema typami interfejsów są: LAN, WAN oraz interfejs konsoli lub pomocniczy (AUX). Interfejsy LAN to zwykle jedna z kilku odmian przyłączy Ethernet lub Token Ring. Interfejsy takie mają układy scalone kontrolera, które zawierają logikę dla połączeń systemu z medium. Interfejsy LAN mogą mieć konfigurację stałą lub modułową. Interfejsy WAN obejmują interfejsy szeregowe, ISDN i zintegrowane jednostki CSU. Tak jak w przypadku interfejsów LAN, interfejsy WAN mają również specjalne układy scalone kontrolera obsługujące je. Interfejsy WAN mogą mieć konfigurację stałą lub modułową. Porty konsoli i AUX to porty szeregowe służące głównie do wstępnej konfiguracji routera. Nie są one portami sieciowymi. Są one używane do prowadzenia sesji terminala z portów komunikacyjnych w komputerze lub poprzez modem. Zasilacz: Zasilacz dostarcza zasilania niezbędnego do pracy podzespołów wewnętrznych. Większe routery mogą korzystać z wielu zasilaczy lub z zasilaczy modułowych. W niektórych mniejszych routerach zasilacz może znajdować się na zewnątrz Fizyczne cechy routera Znajomość ich lokalizacji nie jest niezbędna do zrozumienia sposobu wykorzystania routera. Jednak w niektórych sytuacjach, takich jak powiększanie pamięci, wiedza ta może być bardzo pomocna. Użyte podzespoły oraz ich rozmieszczenie różnią się w zależności od modelu routera. Rysunek przedstawia wewnętrzne podzespoły routera

6 Rysunek przedstawia niektóre zewnętrzne złącza routera Zewnętrzne połączenia routera Trzy podstawowe typy złączy routera to: interfejsy LAN, interfejsy WAN i porty zarządzania. Interfejsy LAN umożliwiają połączenie routerów z mediami LAN. Jest to zazwyczaj jedna z postaci sieci Ethernet. Może to być jednak inna technologia sieci LAN, taka jak Token Ring lub FDDI. Sieci WAN umożliwiają połączenie z odległym miejscem lub siecią Internet za pośrednictwem dostawcy usług. Mogą to być połączenia szeregowe lub dowolna liczba innych interfejsów sieci WAN. W przypadku niektórych typów interfejsów WAN do połączenia routera z lokalnym łączem dostawcy usług niezbędne jest urządzenie zewnętrzne, takie jak jednostka CSU. W przypadku innych rodzajów połączeń WAN router może być bezpośrednio połączony z dostawcą usług. Funkcja portów zarządzania różni się od przeznaczenia innych złączy. Łącza LAN i WAN dostarczają połączeń sieciowych, przez które przesyłane są pakiety. Port zarządzania umożliwia nawiązanie połączenia tekstowego dla celów konfiguracji i rozwiązywania problemów z routerem. Popularnymi interfejsami zarządzania są: port konsoli i port pomocniczy. Są to szeregowe asynchroniczne porty EIA-232. Podłącza się je do portu komunikacyjnego w komputerze. Na komputerze musi być uruchomiony program emulacji terminala umożliwiający nawiązanie sesji tekstowej z routerem. Za jej pośrednictwem administrator sieci może zarządzać urządzeniem Połączenia z portem zarządzania Porty konsoli i porty pomocnicze (AUX) służą do zarządzania routerem i dlatego czasem są nazywane portami zarządzania (ang. management ports). Te asynchroniczne porty szeregowe nie zostały zaprojektowane jako porty sieciowe. Port konsoli jest wymagany do konfiguracji routera. Nie wszystkie routery są wyposażone w port pomocniczy. Gdy router jest uruchamiany po raz pierwszy, nie ma skonfigurowanych parametrów sieciowych. Z tego względu router nie może komunikować się z żadną siecią. Aby przygotować go do pierwszego uruchomienia i konfiguracji, należy podłączyć terminal ASCII RS-232 lub za pomocą kabla do konsoli (rollover) połączyć port konsoli systemowej z komputerem, na którym uruchomione jest oprogramowanie emulacji terminala, takie jak HyperTerminal. Następnie można wprowadzać komendy konfiguracyjne w celu ustawienia parametrów routera. Po wprowadzeniu do routera konfiguracji początkowej za pośrednictwem konsoli lub portu pomocniczego router może zostać podłączony do sieci w celu rozwiązywania problemów lub monitorowania go. Router może być również konfigurowany zdalnie za pośrednictwem portu komunikacyjnego poprzez sieć IP, za pomocą programu Telnet lub poprzez połączenie telefoniczne z modemem podłączonym do portu konsoli lub portu pomocniczego w routerze. W przypadku rozwiązywania problemów port konsoli lepiej spełnia swe zadanie niż port pomocniczy. Jest to spowodowane tym, że wyświetla on domyślnie komunikaty startowe, związane z debugowaniem oraz komunikaty o błędach. Port konsoli może być również użyty wtedy, gdy usługi sieciowe nie zostały uruchomione lub ich uruchomienie nie powiodło się. Z tego względu port konsoli może być użyty w procedurach stosowanych w przypadku awarii lub odzyskiwania hasła Połączenia portu konsoli Port konsoli jest portem zarządzania służącym do uzyskiwania pozasieciowego dostępu do routera. Jest on używany do określania konfiguracji początkowej routera i do jego monitorowania. Port konsoli jest również używany w 6

7 procedurach stosowanych w razie awarii. Do połączenia komputera PC z portem konsoli służy kabel do konsoli (rollover) i przejściówka z RJ-45 na DB-9. Firma Cisco dostarcza przejściówkę niezbędną do połączenia z portem konsoli. Komputer PC lub terminal muszą obsługiwać emulację terminala VT100. Zazwyczaj używa się oprogramowania emulacji terminala, takiego jak HyperTerminal. Aby podłączyć komputer PC do routera, należy wykonać następujące operacje: Skonfiguruj następujące parametry w oprogramowaniu emulacji terminala na komputerze PC: odpowiedni port COM, 9600 bodów, 8 bitów danych, brak bitu kontroli parzystości, 1 bit stopu, brak kontroli przepływu. Podłącz złącze RJ-45 kabla rollover do portu konsoli routera. Podłącz drugi koniec kabla rollover do przejściówki RJ-45 na DB-9. Podłącz żeńskie złącze DB-9 przejściówki do komputera PC Podłączanie interfejsów sieci LAN Router jest zazwyczaj podłączony do sieci LAN poprzez interfejs Ethernet lub Fast Ethernet. Router to komputer, który komunikuje się z siecią LAN za pośrednictwem koncentratora lub przełącznika. Do realizowania tych połączeń jest używany kabel prosty. Interfejs 10BaseTX lub 100BaseTX routera wymaga skrętki nieekranowanej (UTP) kategorii 5, niezależnie od typu routera. W niektórych przypadkach połączenie Ethernet routera jest podłączone bezpośrednio do komputera lub innego routera. Do tego typu połączeń wymagany jest kabel z przeplotem. Należy użyć prawidłowego interfejsu. Podłączenie niewłaściwego interfejsu może spowodować uszkodzenie routera lub innych urządzeń sieciowych. Wiele różnych typów połączeń używa takich samych złączy. Na przykład interfejsy Ethernet, ISDN BRI, konsoli, AUX, zintegrowane CSU/DSU oraz Token Ring używają takiego samego złącza ośmiostykowego, czyli RJ-45, RJ-48 lub RJ-49. Uczestnicy kursu mogą z pomocą zajęć w laboratorium praktycznie zapoznać się z zagadnieniami połączeń interfejsów LAN. Firma Cisco używa schematu kolorów, który pomaga odróżnić połączenia używane przez router. Rysunek przedstawia niektóre z nich dla routera

8 1.2.7 Podłączanie interfejsów sieci WAN Sieci WAN korzystają z wielu różnych technologii do realizowania połączeń danych na dużych obszarach geograficznych. Usługi komunikacji WAN są zazwyczaj dzierżawione od dostawców usług. Typy połączeń WAN obejmują linie dzierżawione, połączenia z komutacją łączy oraz połączenia z komutacją pakietów. Dla każdego typu usługi WAN CPE (często jest to router), stanowi urządzenie DTE. Ono z kolei jest połączone z dostawcą usług za pomocą urządzenia DCE, które jest zwykle modemem lub jednostką CSU/DSU. Urządzenie to służy do konwersji danych z urządzenia DTE do postaci akceptowanej przez dostawcę usług WAN. Prawdopodobnie najbardziej powszechnymi interfejsami routera dla usług sieci WAN są interfejsy szeregowe. Odpowiedz na poniższe pytania, aby wybrać właściwy kabel szeregowy: Jaki jest typ połączenia z urządzeniem Cisco? Routery Cisco mogą używać różnych złączy dla interfejsów szeregowych. Po lewej stronie znajduje się interfejs Smart Serial. Interfejs po prawej stronie to połączenie DB-60. Ważne jest, aby wybrać właściwy kabel szeregowy łączący system sieci z urządzeniami szeregowymi. Jest to bardzo istotny etap konfigurowania sieci WAN. Czy system sieciowy jest podłączony do urządzenia DTE, czy DCE? DTE i DCE to dwa rodzaje interfejsów szeregowych używanych przez urządzenia do komunikacji. Zasadnicza różnica pomiędzy nimi jest taka, że urządzenie DCE dostarcza sygnał taktujący dla komunikacji na magistrali. Dokumentacja urządzenia powinna określać, czy jest to urządzenie DTE, czy DCE. Jakiego standardu sygnalizacji wymaga urządzenie? Dla różnych urządzeń mogą być użyte różne standardy szeregowe. Każdy standard definiuje sygnały w kablu i określa typ złącza na końcu kabla. Zawsze należy sprawdzić w dokumentacji urządzenia, jaki standard sygnalizacji zastosowano. 8

9 Czy na kablu wymagane jest złącze męskie, czy żeńskie? Jeśli złącze ma widoczne bolce, jest to złącze męskie. Jeśli złącze ma otwory na bolce, jest to złącze żeńskie 9

10 Moduł 2 Wprowadzenie do routerów 2.1 Praca z oprogramowaniem Cisco IOS Cel stosowania oprogramowania Cisco IOS Podobnie jak komputer, ani router, ani przełącznik nie mogą działać bez systemu operacyjnego. Ta strona zawiera opis systemu operacyjnego Cisco IOS. W oprogramowanie to są wyposażone wszystkie routery firmy Cisco oraz przełączniki Catalyst. Przełączniki i routery bez systemu operacyjnego są nieprzydatne. System Cisco IOS udostępnia następujące usługi sieciowe: podstawowe funkcje routingu i przełączania, niezawodny i bezpieczny dostęp do zasobów sieciowych, skalowalność sieci Interfejs użytkownika routera Ta strona zawiera opis interfejsu wiersza poleceń (CLI), który jest tradycyjną konsolą wykorzystywaną przez oprogramowanie Cisco IOS. System IOS jest wykorzystywany w wielu produktach firmy Cisco. Szczegółowe aspekty jego działania mogą być różne w przypadku różnych urządzeń sieciowych. Istnieje kilka metod dostępu do środowiska CLI. Zazwyczaj dostęp do interfejsu CLI jest realizowany poprzez sesję konsoli. Konsola korzysta z połączenia szeregowego o małej prędkości, które łączy bezpośrednio komputer lub terminal ze złączem konsoli w routerze. Do sesji CLI można również uzyskać dostęp zdalny przy użyciu połączenia telefonicznego, wykorzystując modem dołączony do portu AUX routera. Żadna z tych metod nie wymaga skonfigurowania usług IP w routerze. Trzecią metodą uzyskiwania dostępu do sesji CLI jest ustanowienie z routerem sesji Telnet. Aby ustanowić sesję Telnet z routerem, należy skonfigurować adres IP dla co najmniej jednego interfejsu, a dla sesji terminala wirtualnego trzeba ustawić login i hasła Tryby pracy interfejsu użytkownika routera W interfejsie CLI jest używana struktura hierarchiczna. Struktura ta wymaga przejścia do odpowiedniego trybu w celu wykonania określonych zadań. Na przykład aby skonfigurować interfejs routera, należy włączyć tryb konfiguracji interfejsu. Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu. Każdy z trybów konfiguracji jest oznaczony specjalnym symbolem i umożliwia wprowadzenie tylko tych poleceń, które są właściwe dla danego trybu. System IOS udostępnia usługę interpretacji poleceń o nazwie EXEC. Po wprowadzeniu każdego polecenia usługa EXEC sprawdza jego poprawność i wykonuje je. W celu zapewnienia bezpieczeństwa w systemie Cisco IOS występują dwa poziomy dostępu do sesji EXEC. Są to tryb EXEC użytkownika oraz uprzywilejowany tryb EXEC. Uprzywilejowany tryb EXEC po angielsku jest również nazywany trybem enable". Poniżej przedstawiono cechy trybu EXEC użytkownika oraz uprzywilejowanego trybu EXEC: Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Z tego powodu jest on również nazywany trybem tylko do odczytu". Tryb EXEC użytkownika nie udostępnia żadnych poleceń, które umożliwiają zmianę konfiguracji routera. Tryb EXEC użytkownika jest oznaczony symbolem >. Uprzywilejowany tryb EXEC umożliwia dostęp do wszystkich poleceń routera. Do wejścia w ten tryb może być potrzebne hasło. Dodatkową ochronę można zapewnić, ustawiając żądanie podania identyfikatora użytkownika, tak aby dostęp do routera miały tylko uprawnione osoby. Polecenia związane z konfigurowaniem sieci i zarządzaniem nią wymagają od administratora sieci pracy w uprzywilejowanym trybie EXEC. Tryb konfiguracji globalnej oraz wszystkie inne bardziej szczegółowe tryby konfiguracji są dostępne tylko z uprzywilejowanego trybu EXEC. Uprzywilejowany tryb EXEC jest oznaczony symbolem #. Aby z poziomu EXEC użytkownika uzyskać dostęp do uprzywilejowanego poziomu EXEC, należy po symbolu > wprowadzić polecenie enable. Jeśli skonfigurowane jest hasło, router zażąda jego podania. Ze względów bezpieczeństwa urządzenie sieciowe firmy Cisco nie wyświetla wprowadzanego hasła. Po wprowadzeniu poprawnego hasła symbol zachęty routera zmieni się na symbol #. Oznacza to, że użytkownik jest w uprzywilejowanym trybie EXEC. Po wprowadzeniu znaku zapytania (?) w uprzywilejowanym trybie EXEC zostanie wyświetlonych o wiele więcej opcji poleceń niż w trybie EXEC użytkownika Funkcje oprogramowania Cisco IOS Firma Cisco cały czas rozwija różne obrazy oprogramowania IOS, aby zoptymalizować pracę systemu Cisco IOS na różnych platformach. Każdy obraz zawiera inny zestaw funkcji, które zależą od platformy sprzętowej, wymagań użytkownika oraz dostępnych zasobów pamięci. 10

11 Chociaż istnieje wiele obrazów IOS dla różnych modeli urządzeń Cisco i realizowanych funkcji, struktura podstawowych poleceń konfiguracyjnych jest taka sama. Umiejętności związane z konfiguracją i obsługą dowolnego urządzenia można wykorzystać w przypadku wielu różnych produktów. Konwencja nazewnictwa dla różnych wydań oprogramowania Cisco IOS składa się z trzech części: platforma, dla której przeznaczony jest obraz; funkcje specjalne obsługiwane przez obraz; miejsce uruchamiania obrazu oraz sposób jego kompresji. Jednym z głównych kryteriów wyboru nowego obrazu IOS jest zgodność z pamięcią błyskową i pamięcią RAM routera. Im nowsza jest wersja i im więcej zawiera funkcji, tym większej ilości pamięci wymaga. Polecenie show version umożliwia sprawdzenie aktualnej wersji obrazu oraz dostępnej pamięci błyskowej. Witryna obsługi technicznej firmy Cisco zawiera narzędzia służące do określania wymagań dotyczących pamięci błyskowej i pamięci RAM dla każdego obrazu. Na przykład przy użyciu programu Cisco Software Advisor, który jest dostępny dla zarejestrowanych użytkowników witryny Cisco.com, można wybrać określone funkcje systemu IOS. Program ten jest interaktywnym narzędziem, które dostarcza najświeższych informacji i umożliwia wybór opcji spełniających wymagania dotyczące sieci. Przed zainstalowaniem nowego obrazu oprogramowania Cisco IOS na routerze należy sprawdzić, czy spełnia on wymagania dotyczące pamięci błyskowej i RAM dla tego obrazu. Aby wyświetlić ilość pamięci RAM, należy użyć polecenia show version : <pominięte dane wyjściowe> cisco 2620 (MPC860) processor (revision 0x102) with 59392K/6144K bytes of memory 11

12 Wiersz ten zawiera ilość pamięci głównej i współużytkowanej zainstalowanej w routerze. W przypadku niektórych platform część pamięci DRAM jest wykorzystywana jako pamięć współużytkowana. Uwzględniają to wymagania dotyczące pamięci, aby więc otrzymać wielkość pamięci DRAM zainstalowanej w routerze, należy dodać obie liczby. Aby wyświetlić ilość pamięci błyskowej, należy użyć polecenia show flash : Router>show flash <pominięte dane wyjściowe> [ bytes used, available, total] 16384K bytes of processor board System flash (Read/Write) Działanie oprogramowania Cisco IOS Po uruchomieniu router Cisco ładuje do pamięci RAM jedno z tych środowisk operacyjnych i rozpoczyna jego wykonywanie. Administrator systemu może przy użyciu ustawienia rejestru konfiguracji wybrać domyślny tryb uruchamiania routera. Tryb ROM monitor realizuje proces uruchomieniowy i udostępnia funkcje niskopoziomowe i diagnostyczne. Jest używany w przypadku awarii systemu oraz w celu odzyskania utraconego hasła. Tryb ROM monitor nie jest dostępny za pośrednictwem żadnego interfejsu sieciowego. Jedyną metodą dostępu jest bezpośrednie fizyczne połączenie przez port konsoli. Podczas pracy w trybie Boot ROM na routerze dostępny jest tylko ograniczony zestaw funkcji systemu Cisco IOS. Tryb Boot ROM umożliwia operacje zapisu do pamięci błyskowej i jest używany głównie w celu zastąpienia obrazu systemu Cisco IOS znajdującego się w tej pamięci. W trybie Boot ROM można modyfikować obraz systemu Cisco IOS, używając polecenia copy tftp flash. Polecenie to powoduje skopiowanie obrazu systemu IOS przechowywanego na serwerze TFTP do pamięci błyskowej routera. Podczas normalnego działania routera wykorzystywany jest pełny obraz systemu Cisco IOS zapisany w pamięci błyskowej. W przypadku niektórych urządzeń system IOS jest uruchamiany bezpośrednio z pamięci błyskowej. Jednak w przypadku większości routerów Cisco kopia systemu IOS jest ładowana do pamięci RAM i z niej uruchamiana. Niektóre obrazy systemu IOS są zapisane w pamięci błyskowej w postaci skompresowanej i podczas kopiowania do pamięci RAM musza zostać zdekompresowane. Aby zobaczyć informacje o obrazie i wersji uruchomionego systemu IOS, należy użyć polecenia show version, które wyświetla również ustawienie rejestru konfiguracyjnego. Aby sprawdzić, czy w systemie jest wystarczająca ilość pamięci do załadowania nowego obrazu systemu IOS, należy użyć polecenia show flash. Podczas zajęć laboratoryjnych opisanych na tej stronie uczestnikom kursu zostanie przedstawiony sposób ładowania nowego obrazu systemu Cisco IOS do routera 2.2 Uruchamianie routera Pierwsze uruchamianie routerów Cisco Zainicjowanie routera polega na załadowaniu programu uruchomieniowego, systemu operacyjnego i pliku konfiguracyjnego. Jeśli router nie znajdzie pliku konfiguracyjnego, przejdzie do trybu konfigurowania setup. Po zakończeniu pracy w trybie setup można zapisać kopię zapasową pliku konfiguracyjnego w pamięci NVRAM. Celem procedur uruchomieniowych oprogramowania Cisco IOS jest rozpoczęcie działania routera. W tym celu podczas procedur uruchomieniowych są wykonywane następujące czynności: sprawdzenie, czy sprzęt routera został przetestowany i działa poprawnie; znalezienie i załadowanie oprogramowania Cisco IOS; znalezienie i użycie konfiguracji początkowej lub przejście do trybu konfigurowania setup. Po włączeniu zasilania w routerze Cisco jest wykonywany wewnętrzny test (power-on self test, POST). Podczas tego testu dla wszystkich modułów sprzętowych wykonywane są procedury diagnostyczne znajdujące się w pamięci ROM. Sprawdzana jest poprawność działania procesora, pamięci i portów interfejsów sieciowych. Po sprawdzeniu funkcji sprzętowych następuje inicjowanie oprogramowania. 12

13 Po wykonaniu testu POST w tracie inicjowania routera zachodzą następujące zdarzenia: Krok 1 Wykonywana jest podstawowa procedura ładująca programu uruchomieniowego znajdująca się w pamięci ROM. Program uruchomieniowy jest prostym zestawem instrukcji testujących sprzęt i inicjujących system IOS w celu rozpoczęcia pracy. Krok 2 System IOS może się znajdować w kilku miejscach. Pole uruchomieniowe rejestru konfiguracyjnego określa lokalizację, z której nastąpi ładowanie systemu IOS. Jeśli pole uruchomieniowe wskazuje ładowanie z pamięci błyskowej lub z sieci, polecenia uruchamiania systemu w pliku konfiguracyjnym zawierają dokładną nazwę i lokalizację obrazu. Krok 3 Ładowany jest obraz systemu operacyjnego. Gdy system IOS jest załadowany i gotowy do pracy, na ekranie terminala konsoli pojawia się lista sprzętu i oprogramowania. Krok 4 Plik konfiguracyjny zapisany w pamięci NVRAM jest ładowany do pamięci głównej i wykonywany wiersz po wierszu. Polecenia konfiguracyjne uruchamiają procesy routowania, dostarczają adresy dla interfejsów i definiują inne charakterystyki operacyjne routera. Krok 5 Jeśli w pamięci NVRAM nie ma żadnego prawidłowego pliku konfiguracyjnego, system operacyjny szuka dostępnego serwera TFTP. Jeśli serwer TFTP nie zostanie znaleziony, rozpoczyna się dialog konfiguracyjny. Tryb konfigurowania setup nie jest przeznaczony do wprowadzania w routerze skomplikowanych ustawień protokołów. Umożliwia on administratorom dokonanie podstawowej konfiguracji routerów, gdy nie można jej pobrać z innego źródła. W trybie konfigurowania setup po pytaniu w nawiasach kwadratowych [ ] wyświetlane są odpowiedzi domyślne. Naciśnij klawisz Enter, aby użyć tych wartości domyślnych. Proces konfiguracji można przerwać w dowolnej chwili, naciskając kombinację klawiszy Ctrl-C. W przypadku zakończenia konfiguracji przy użyciu klawiszy Ctrl-C wszystkie interfejsy są administracyjnie zamykane. Po zakończeniu konfigurowania w trybie konfigurowania setup wyświetlane są następujące opcje: [0] Go to the IOS command prompt without saving this config. ([0] Przejdź do symbolu zachęty systemu IOS bez zapisywania tej konfiguracji). [1] Return back to the setup without saving this config. ([1] Powróć do konfigurowania bez zapisywania tej konfiguracji). [2] Save this configuration to nvram and exit. ([2] Zapisz tę konfigurację w pamięci nvram i zakończ pracę). Enter your selection [2]: (Wybierz opcję [2]:) Uczestnicy kursu mogą wykorzystać zajęcia laboratoryjne, aby przećwiczyć konfigurowanie w trybie setup Wskaźniki LED routera Wskaźniki LED routerów są używane do wyświetlania informacji o stanie. W różnych modelach routerów Cisco występują różne wskaźniki LED. Wskaźnik LED routera określa stan odpowiadającego mu interfejsu. Jeśli wskaźnik LED jest wyłączony, gdy interfejs jest aktywny oraz prawidłowo podłączony, może to oznaczać problem. Jeśli interfejs jest bardzo obciążony, jego wskaźnik LED świeci cały czas. Zielony wskaźnik OK znajdujący się z prawej strony portu AUX świeci po poprawnym zainicjowaniu systemu. 13

14 2.2.3 Pierwsze uruchomienie routera Komunikat NVRAM invalid, possibly due to write erase" ( Nieprawidłowa pamięć NVRAM; prawdopodobnie z powodu skasowania zawartości") oznacza, że router nie został jeszcze skonfigurowany lub że pamięć NVRAM została skasowana. Należy skonfigurować router, zapisać konfigurację w pamięci NVRAM, a następnie ustawić router do korzystania z konfiguracji z pamięci NVRAM. Fabrycznym ustawieniem rejestru konfiguracji jest 0x2102, co oznacza, że router powinien załadować obraz systemu Cisco IOS z pamięci błyskowej. Na rysunku przedstawiono sytuację, w której użytkownik może odczytać wersję programu uruchomieniowego, jak również model routera, procesor oraz ilość pamięci w routerze. Rysunek zawiera również następujące informacje: liczbę interfejsów, typy interfejsów, ilość pamięci NVRAM, ilość pamięci błyskowej. Na rysunku pokazano moment, w którym dostępna jest opcja wejścia do konfigurowania trybu setup. Należy pamiętać o tym, że tryb setup służy administratorom głównie do dokonywania podstawowej konfiguracji routera, gdy nie można jej pobrać z innego źródła Ustanawianie sesji konsoli Wszystkie routery Cisco posiadają asynchroniczny port szeregowy konsoli pracujący w standardzie TIA/EIA-232. Port konsoli jest wyposażony w gniazdo RJ-45. Aby podłączyć terminal konsolowy do portu konsoli, konieczne 14

15 jest użycie kabli i adapterów. Terminalem konsolowym może być specjalizowany terminal ASCII lub zwykły komputer osobisty, na którym uruchomiono odpowiednie oprogramowanie emulacyjne, na przykład program HyperTerminal. Aby dołączyć komputer PC do portu konsoli, należy użyć kabla do konsoli (rollover) ze złączami RJ-45 oraz adaptera żeńskiego styku RJ-45 na DB-9. Domyślne ustawienia portu konsoli to: 9600 b/s, 8 bitów danych, brak bitu kontroli parzystości, 1 bit stopu i brak kontroli przepływu. Port konsoli nie obsługuje sprzętowej kontroli przepływu. Aby dołączyć terminal do portu konsoli na routerze, należy wykonać następujące czynności: Krok 1 Dołącz terminal przy użyciu kabla do konsoli (rollover) zakończonego stykami RJ-45 oraz adaptera z RJ-45 na DB-9. Krok 2 Skonfiguruj terminal lub oprogramowanie emulujące na komputerze PC: 9600 b/s, 8 bitów danych, brak bitu kontroli parzystości, 1 bit stopu i brak kontroli przepływu. Na rysunku przedstawiono listę systemów operacyjnych i programów emulujących terminal, które można użyć Logowanie na routerze Aby wprowadzać polecenia i konfigurować router Cisco, trzeba uzyskać dostęp do interfejsu użytkownika. Ze względów bezpieczeństwa router Cisco ma dwa poziomy dostępu do poleceń: Tryb EXEC użytkownika Do typowych zadań wykonywanych w tym trybie należą polecenia sprawdzające stan routera. W tym trybie nie można zmieniać konfiguracji routera. Uprzywilejowany tryb EXEC Typowe zadania realizowane w tym trybie obejmują polecenia służące do zmiany konfiguracji routera. Po zalogowaniu się na routerze wyświetlany jest symbol zachęty trybu EXEC użytkownika. Aby przejść do uprzywilejowanego trybu EXEC, po symbolu > należy wpisać polecenie enable. Jeśli zostało ustawione hasło, należy je wprowadzić po słowie password. Do ustawiania hasła w uprzywilejowanym trybie EXEC służą dwa polecenia: enable password i enable secret. W przypadku użycia obu tych poleceń priorytet ma polecenie enable secret. Po zakończeniu logowania symbol zachęty zmieni się na #. Oznacza to zmianę trybu na uprzywilejowany tryb EXEC. Do trybu konfiguracji globalnej można przejść wyłącznie z uprzywilejowanego trybu EXEC. W trybie konfiguracji globalnej dostępne są następujące tryby szczegółowe: interfejsu, podinterfejsu, linii, protokołu routingu, mapy tras. Aby z uprzywilejowanego trybu EXEC powrócić do trybu EXEC użytkownika, należy użyć polecenia disable. Aby powrócić do trybu EXEC uprzywilejowanego z trybu konfiguracji globalnej, należy wpisać polecenie exit lub nacisnąć klawisze Ctrl-Z. Klawiszy Ctrl-Z można również użyć, aby powrócić bezpośrednio do uprzywilejowanego trybu EXEC z dowolnego podtrybu konfiguracji globalnej Pomoc klawiaturowa w interfejsie CLI routera Wpisanie znaku zapytania (? ) po znaku trybu EXEC użytkownika lub uprzywilejowanego trybu EXEC powoduje wyświetlenie listy dostępnych poleceń. Należy zwrócić uwagę na tekst --More-- (więcej) znajdujący się w dolnej części ekranu. Tekst --More-- oznacza, że dostępnych jest kilka ekranów. Aby w przypadku pojawienia się tekstu --More-wyświetlić następny dostępny ekran, należy nacisnąć klawisz spacji. Aby wyświetlić następny wiersz, należy nacisnąć klawisz Return lub Enter. Aby powrócić do symbolu zachęty, należy nacisnąć dowolny inny klawisz. Aby przejść do uprzywilejowanego trybu EXEC, należy wpisać polecenie enable lub jego skróconą postać ena. Może to spowodować wyświetlenie przez router żądania podania hasła (jeśli zostało ono ustawione). Rysunek zawiera listę poleceń dostępnych w uprzywilejowanym trybie EXEC. 15

16 Dane wyświetlane na ekranie zależą od wersji oprogramowania Cisco IOS oraz od konfiguracji routera. Funkcji pomocy (znak?) można używać do wyświetlania poleceń służących do wykonywania określonych zadań. Następne ćwiczenie ilustruje jeden z wielu sposobów korzystania z funkcji pomocy. Funkcji pomocy (znak? ) można używać do wyświetlania poleceń, które służą do wykonywania określonych zadań. Krok 1 Użyj znaku? do znalezienia polecenia ustawiającego zegar. Z informacji wyświetlanych przez system pomocy wynika, że należy użyć polecenia clock. Krok 2 Sprawdź składnię polecenia zmieniającego godzinę. Krok 3 Wprowadź aktualną godzinę, wpisując godziny, minuty i sekundy tak, jak to pokazano na rysunku. System wskazuje, że trzeba wprowadzić dodatkowe informacje, aby wykonać to polecenie. Krok 4 Naciśnij klawisze Ctrl-P lub klawisz strzałki w górę, aby powtórzyć uprzednio wprowadzone polecenie. Następnie dodaj do niego spację i znak zapytania (?), aby wyświetlić dodatkowe argumenty. Teraz można uzupełnić polecenie. Krok 5 Znak korekty (^) i tekst wyświetlany przez system pomocy oznacza błąd. Pozycja znaku korekty wskazuje prawdopodobne miejsce wystąpienia błędu. Aby wprowadzić polecenie o prawidłowej składni, należy wprowadzić je do miejsca, w którym znajduje się znak korekty, a następnie wpisać znak zapytania (?). 16

17 Krok 6 Wprowadź rok, używając prawidłowej składni, i naciśnij klawisz Return lub Enter, aby wykonać polecenie. Podczas opisanych na tej stronie zajęć laboratoryjnych uczestnicy kursu zapoznają się z funkcjami pomocy klawiaturowej systemu Cisco IOS. Jak to zademonstrowano w ćwiczeniu dotyczącym funkcji automatycznego uzupełniania poleceń w systemie IOS, wpisanie skróconej nazwy polecenia, takiej jak sh, oraz naciśnięcie klawisza Tab powoduje uzupełnienie nazwy polecenia Zaawansowane polecenia edycji W trybie edycji w interfejsie użytkownika dostępny jest zestaw klawiszy edycji, które umożliwiają użytkownikowi edycję wiersza poleceń w trakcie jego wpisywania. Sekwencji klawiszy przedstawionych na rysunku można używać do przesuwania kursora w wierszu poleceń oraz do wprowadzania poprawek lub zmian. Chociaż w aktualnych wersjach oprogramowania zaawansowany tryb edycji jest automatycznie włączany, to jednak można go wyłączyć, jeśli przeszkadza w wykonywaniu utworzonych skryptów. Aby wyłączyć zaawansowany tryb edycji, należy po symbolu uprzywilejowanego trybu EXEC wpisać polecenie terminal no editing. Zestaw poleceń edycyjnych zawiera funkcję przewijania w poziomie tych poleceń, które nie mieszczą się w jednym wierszu ekranu. Po osiągnięciu przez kursor prawego marginesu, wiersz poleceń przesuwany jest o dziesięć spacji w lewo. Pierwsze dziesięć znaków w wierszu przestaje być widoczne, ale użytkownik może przewinąć je z powrotem i sprawdzić składnię na początku polecenia. Aby przewinąć wiersz z powrotem, należy nacisnąć kombinację klawiszy Ctrl-B lub klawisz strzałki w lewo odpowiednią liczbę razy, by przejść do początku polecenia. Kombinacja klawiszy Ctrl-A umożliwia bezpośredni powrót do początku wiersza. W przykładzie pokazanym na rysunku polecenie jest dłuższe niż jeden wiersz. Gdy kursor osiągnie koniec wiersza, wiersz jest przesuwany o dziesięć spacji w lewo i wyświetlany ponownie. Znak dolara ($) wskazuje, że wiersz został przesunięty w lewo. Za każdym razem gdy kursor osiągnie koniec wiersza, wiersz jest ponownie przesuwany o dziesięć spacji w lewo. Kombinacja Ctrl-Z umożliwia wyjście z trybu konfiguracji. Nastąpi powrót do symbolu zachęty uprzywilejowanego trybu EXEC. Swoje umiejętności dotyczące zaawansowanych poleceń edycji można sprawdzić, wykonując ćwiczenie interaktywne znajdujące się na tej stronie Historia poleceń routera Interfejs użytkownika zawiera historię wprowadzonych poleceń. Niniejsza strona zawiera opis tej funkcji i jej zalet. Funkcja ta jest szczególnie przydatna w przypadku przywoływania długich lub złożonych poleceń. Funkcji historii poleceń można używać do: ustawiania wielkości buforu historii, przywoływania poleceń, wyłączania funkcji historii poleceń. Historia poleceń jest włączana domyślnie, a system zapisuje dziesięć wierszy poleceń w buforze historii. Aby zmienić liczbę wierszy poleceń, które system zapisuje podczas sesji terminala, należy użyć polecenia terminal history size lub history size. Maksymalna liczba poleceń wynosi

18 Aby przywołać ostatnio wydane polecenie z buforu historii, należy nacisnąć kombinację klawiszy Ctrl-P lub klawisz strzałki w górę. Aby przywołać kolejno wcześniejsze polecenia, należy powtórzyć tę czynność. Aby powrócić do nowszych poleceń, należy nacisnąć kombinację klawiszy Ctrl-N lub klawisz strzałki w dół. Czynność tę należy powtórzyć, aby przywołać kolejno nowsze polecenia. Wpisując polecenie, jako skrótu można użyć unikatowych znaków nazwy polecenia. Wystarczy nacisnąć klawisz Tab, aby interfejs uzupełnił polecenie. Naciśnięcie klawisza Tab po wpisaniu liter jednoznacznie identyfikujących dane polecenie, umożliwia potwierdzenie, że router właściwie rozpoznał to polecenie. W przypadku większości komputerów dostępne są funkcje zaznaczania i kopiowania. Łańcuch poprzedniego polecenia można skopiować, a następnie wkleić do bieżącego polecenia Rozwiązywanie problemów z błędami w wierszu poleceń Błędy w wierszu poleceń są najczęściej literówkami. Nieprawidłowo wpisane słowo kluczowe jest w interfejsie użytkownika oznaczane znakiem korekty (^). Znak ^ wskazuje to miejsce łańcucha polecenia, w którym znajduje się nieprawidłowe polecenie, słowo kluczowe lub argument. Wskaźnik położenia błędu i system interaktywnej pomocy pozwala na łatwe znajdowanie i poprawianie błędów składniowych. Router#clock set 13:32:00 23 February 99 ^ % Invalid input detected at ^ marker. (% Wykryto nieprawidłowe dane wejściowe na pozycji oznaczonej znakiem ^ ). Znak korekty ( ^ ) i odpowiedź systemu pomocy wskazują błąd na pozycji liczby 99. Aby wyświetlić prawidłową składnię, należy wprowadzić polecenie do miejsca wystąpienia błędu, a następnie wpisać znak zapytania (?): Router#clock set 13:32:00 23 February? < > Year Router#clock set 13:32:00 23 February Należy użyć prawidłowej składni, aby dodać rok, i nacisnąć klawisz Enter lub Return, aby wykonać polecenie. Router#clock set 13:32:00 23 February 1999 Jeśli wiersz polecenia zostanie niepoprawnie wpisany i naciśnięty zostanie klawisz Enter, można nacisnąć klawisz strzałki w górę, aby powtórzyć ostatnie polecenie. Przy użyciu klawiszy strzałek w prawo i w lewo można przesunąć kursora do miejsca, w którym wystąpił błąd, a następnie poprawić go. Aby coś usunąć, należy użyć klawisza Backspace Polecenie show version To polecenie powoduje wyświetlenie informacji o wersji oprogramowania Cisco IOS zainstalowanego na routerze. Informacje te obejmują ustawienia rejestru konfiguracji. Na rysunku pokazano informacje wyświetlane w wyniku użycia polecenia show version : 18

19 wersja i opis systemu IOS, wersja programu uruchomieniowego w pamięci ROM, wersja programu rozruchowego w pamięci ROM, czas od uruchomienia routera, metoda ostatniego restartu, plik obrazu systemu i jego lokalizacja, platforma routera, ustawienia rejestru konfiguracji, Polecenie show version umożliwia sprawdzenie obrazu systemu IOS routera oraz źródła uruchamiania. 19

20 Moduł 3 Konfigurowanie routera 3.1 Konfigurowanie routera Tryby poleceń CLI Wprowadzanie jakichkolwiek zmian w konfiguracji routera Cisco za pomocą interfejsu CLI jest możliwe po przejściu do trybu konfiguracji globalnej (ang. global config). Tryb konfiguracji globalnej jest podstawowym trybem konfiguracyjnym. Poszczególne tryby służą do wprowadzania różnorakich zmian w konfiguracji, lecz wszystkie one są podzbiorami trybu konfiguracji globalnej. Polecenia trybu konfiguracji globalnej powodują zastosowanie instrukcji konfiguracyjnych w odniesieniu do całego systemu routera. Następujące polecenie przełącza router do trybu konfiguracji globalnej i umożliwia wprowadzanie poleceń z terminala: Router#configure terminal Router(config)# Symbol zachęty ulegnie zmianie, wskazując, że router jest w trybie konfiguracji globalnej. Niektóre z trybów, do jakich można przejść z poziomu trybu konfiguracji globalnej, to: tryb interfejsu, tryb linii, tryb routera, tryb podinterfejsu, tryb sterownika. Po przejściu do jednego z tych trybów symbol zachęty routera zmienia się, wskazując na bieżący tryb konfiguracyjny. Wszelkie zmiany w konfiguracji będą dotyczyć tylko tych interfejsów lub procesów, które są objęte danym trybem. Aby powrócić z dowolnego z nich do trybu konfiguracji globalnej, należy wpisać polecenie exit. Naciśnięcie kombinacji klawiszy Ctrl-Z powoduje całkowite opuszczenie trybów konfiguracyjnych routera i powrót do uprzywilejowanego trybu EXEC Konfigurowanie nazwy routera Jednym z pierwszych zadań konfiguracyjnych powinno być nadanie routerowi unikatowej nazwy. Zadanie to wykonuje się w trybie konfiguracji globalnej za pomocą następującego polecenia: Router(config)#hostname Tokyo Tokyo(config)# Po naciśnięciu klawisza Enter nazwa w symbolu zachęty zmieni się z domyślnej (Router) na nowo skonfigurowaną (Tokyo) Konfigurowanie haseł routera Hasła ograniczają dostęp do routerów. Należy je zawsze konfigurować dla linii terminala wirtualnego (vty) oraz linii konsoli. Hasła służą także do określania praw dostępu do uprzywilejowanego trybu EXEC, tak aby zmian w pliku 20

21 konfiguracyjnym mogli dokonywać wyłącznie uprawnieni użytkownicy. W celu ustawienia opcjonalnego, ale zalecanego, hasła dla linii konsoli używa się następujących poleceń: Router(config)#line console 0 Router(config-line)#password <hasło> Router(config-line)#login Aby użytkownicy mieli zdalny dostęp do routera przez połączenie Telnet, należy ustawić hasło dla jednej lub wielu linii vty. Większość routerów Cisco obsługuje pięć linii vty o numerach od 0 do 4. Inne platformy sprzętowe obsługują różne liczby połączeń vty. Zazwyczaj używa się tego samego hasła dla wszystkich linii vty. Można jednak ustawić inne hasło dla jednej linii, co zapewni dostęp do routera w sytuacji awaryjnej, gdy pozostałe cztery połączenia będą w użyciu. Do ustawienia hasła dla linii vty używa się następujących poleceń: Router(config)#line vty 0 4 Router(config-line)#password <hasło> Router(config-line)#login Polecenia enable password i enable secret służą do ograniczania dostępu do uprzywilejowanego trybu EXEC. Polecenie enable password używane jest tylko wtedy, gdy nie zostało zastosowane polecenie enable secret. Należy korzystać z polecenia enable secret, ponieważ jest ono szyfrowane, podczas gdy polecenie enable password nie jest. Do ustawienia haseł używa się następujących poleceń: Router(config)#enable password <hasło> Router(config)#enable secret <hasło> Czasami niepożądane jest, aby hasła były widoczne w postaci niezaszyfrowanej w danych wyświetlanych przez polecenie show running-config lub show startup-config. Następujące polecenie służy do szyfrowania haseł w danych wyjściowych poleceń konfiguracyjnych: Router(config)#service password-encryption Polecenie service password-encryption włącza szyfrowanie wszystkich niezaszyfrowanych haseł za pomocą nieskomplikowanego algorytmu. W poleceniu enable secret <hasło> zastosowano zaawansowany algorytm szyfrowania MD Analiza poleceń show Tutaj omówiono wprowadzenie do poleceń show. Wiele poleceń z tej grupy służy do sprawdzania zawartości plików w routerze i rozwiązywania problemów. Zarówno w uprzywilejowanym trybie EXEC, jak i w trybie EXEC użytkownika polecenie show? wyświetla listę dostępnych poleceń show. Lista ta jest znacznie dłuższa w uprzywilejowanym trybie EXEC niż w trybie EXEC użytkownika. Uczestnicy kursu powinni zapoznać się z funkcjami następujących poleceń: show interfaces : Wyświetla dane statystyczne dotyczące wszystkich interfejsów routera. Aby wyświetlić dane statystyczne dotyczące określonego interfejsu, należy wpisać polecenie show interfaces wraz z nazwą określającą typ interfejsu oraz numerem gniazda/portu. Pokazano to na poniższym przykładzie: Router#show interfaces serial 0/1 show controllers serial : Wyświetla specyficzne informacje dotyczące sprzętu interfejsu. W poleceniu należy także podać port lub numer gniazda/portu interfejsu szeregowego. Na przykład: Router#show controllers serial 0/1 show clock : Wyświetla godzinę ustawioną w routerze show hosts : Wyświetla przechowywaną w pamięci podręcznej listę nazw i adresów hostów show users : Wyświetla nazwy wszystkich użytkowników podłączonych do routera show history : Wyświetla historię wprowadzonych poleceń show flash : Wyświetla informacje o pamięci flash oraz o plikach IOS w niej przechowywanych show version : Wyświetla informacje o załadowanej w danym momencie wersji oprogramowania wraz z danymi o sprzęcie i urządzeniach. show arp : Wyświetla tablicę ARP routera show protocols : Wyświetla status wszystkich skonfigurowanych protokołów warstwy 3 w ujęciu globalnym i z uwzględnieniem konkretnych interfejsów. show startup-configuration : Wyświetla zawartość pamięci NVRAM, jeśli istnieje i jest poprawna, lub prezentuje plik konfiguracyjny wskazywany przez zmienną środowiskową CONFIG_FILE. 21

22 show running-config : Wyświetla zawartość wykorzystywanego w danym momencie pliku konfiguracyjnego lub konfigurację dla konkretnego interfejsu bądź informacje o klasie odwzorowania Konfigurowanie interfejsu szeregowego Zostały tu omówione sposoby konfigurowania interfejsu szeregowego z poziomu konsoli lub linii terminala wirtualnego. Aby skonfigurować interfejs szeregowy, należy wykonać następujące czynności: 1. Przejdź do trybu konfiguracji globalnej. 2. Przejdź do trybu interfejsu. 3. Podaj adres interfejsu i maskę podsieci. 4. Jeśli podłączony jest kabel DCE, ustaw częstotliwość zegara. Pomiń tę czynność, jeśli podłączony jest kabel DTE. 5. Włącz interfejs. Każdy podłączony interfejs szeregowy musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP. Adres IP konfiguruje się za pomocą następujących poleceń: Router(config)#interface serial 0/0 Router(config-if)#ip address <adres_ip> <maska_podsieci> Interfejsy szeregowe wymagają sygnału zegarowego sterującego komunikacją. W większości środowisk sygnału zegarowego dostarcza urządzenie DCE, takie jak CSU/DSU. Domyślnie routery Cisco są urządzeniami DTE, ale można je skonfigurować jako urządzenia DCE. W przypadku bezpośrednio połączonych ze sobą łączy szeregowych, na przykład w laboratorium, jedna ze stron musi być traktowana jako urządzenie DCE i dostarczać sygnału zegarowego. Polecenie clock rate powoduje włączenie zegara i określenie jego szybkości. Dostępne szybkości w bitach na sekundę to: 1200, 2400, 9600, , , , , , , , , , , , i W przypadku niektórych interfejsów szeregowych pewne szybkości mogą nie być dostępne. Zależy to od przepustowości interfejsu. Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown. Jeśli zachodzi potrzeba administracyjnego wyłączenia interfejsu w celu przeprowadzenia czynności serwisowych lub rozwiązania problemu, należy użyć polecenia shutdown. W laboratorium zostanie ustawiona szybkość zegara równa Poniżej przedstawiono polecenia służące do jej ustawienia i włączenia interfejsu: Router(config)#interface serial 0/0 Router(config-if)#clock rate Router(config-if)#no shutdown Modyfikowanie konfiguracji Jeśli konfiguracja wymaga zmiany, należy przejść do odpowiedniego trybu i wprowadzić właściwe polecenie. Jeśli na przykład konieczne jest włączenie interfejsu, należy przejść do trybu konfiguracji globalnej, następnie do trybu interfejsu, i wydać polecenie no shutdown. 22

23 Do zweryfikowania zmian należy użyć polecenia show running-config. Polecenie to spowoduje wyświetlenie bieżącej konfiguracji. Jeśli wyświetlone zmienne nie są prawidłowe, można zmienić środowisko w jeden z następujących sposobów: Wydać polecenie konfiguracyjne w postaci no. Ponownie załadować system, aby przywrócić pierwotny plik konfiguracyjny z pamięci NVRAM. Skopiować archiwalny plik konfiguracyjny z serwera TFTP. Usunąć uruchomieniowy plik konfiguracyjny za pomocą polecenia erase startup-config, po czym zrestartować router i przejść do trybu konfigurowania setup. Aby zapisać zmienne konfiguracyjne do pliku uruchomieniowego w pamięci NVRAM, należy w wierszu poleceń uprzywilejowanego trybu EXEC wydać polecenie: Router#copy running-config startup-config Konfigurowanie interfejsu Ethernet Każdy interfejs Ethernet musi mieć zdefiniowany adres IP i maskę podsieci, aby mógł przesyłać pakiety IP. Aby skonfigurować interfejs Ethernet, należy wykonać następujące czynności: Przejdź do trybu konfiguracji globalnej. Przejdź do trybu konfigurowania interfejsu. Podaj adres interfejsu i maskę podsieci. Włącz interfejs. Domyślnie interfejsy są wyłączone lub nieaktywne. Aby włączyć lub uaktywnić interfejs, należy użyć polecenia no shutdown. Jeśli zachodzi potrzeba wyłączenia interfejsu w celu przeprowadzenia czynności serwisowych lub rozwiązania problemu, należy użyć polecenia shutdown. 3.2 Zakończenie procesu konfigurowania Znaczenie standardów konfiguracyjnych Standardy konfiguracyjne mogą służyć do określania liczby obsługiwanych plików konfiguracyjnych oraz sposobu i miejsca ich przechowywania. Standard to zestaw reguł lub procedur, które są powszechnie używane lub oficjalnie obowiązujące. Jeśli w organizacji nie obowiązują żadne standardy i wystąpi przerwa w funkcjonowaniu systemu, w sieci zapanuje chaos. Zarządzanie siecią wymaga scentralizowanego standardu wsparcia. Aby sieć działała prawidłowo, należy wziąć pod uwagę jej konfigurację, bezpieczeństwo, wydajność i inne zagadnienia. Standardy spójności sieci zmniejszają jej złożoność, a także ilość niezaplanowanych przerw w działaniu i zdarzeń, które mogą zmniejszyć jej wydajność Opisy interfejsów Opis interfejsu powinien zawierać istotne informacje, na przykład dotyczące sąsiedniego routera, numeru obwodu lub konkretnego segmentu sieci. Opis interfejsu może pomóc użytkownikowi sieci zapamiętać określone informacje na jego temat, na przykład do jakiej sieci jest on podłączony. Chociaż opis jest umieszczony w plikach konfiguracyjnych przechowywanych w pamięci routera, nie wpływa on na funkcjonowanie routera. Opis zawiera jedynie informacje dotyczące interfejsu. Tworzy się go w oparciu o standardowy format, który ma zastosowanie do każdego interfejsu. Opis może zawierać informacje o przeznaczeniu i położeniu interfejsu, podłączonych do niego innych urządzeniach lub lokalizacjach oraz identyfikatory obwodów. Opisy przybliżają personelowi wsparcia zakres problemów związanych z interfejsem i umożliwiają szybsze ich rozwiązanie Konfigurowanie opisu interfejsu Aby skonfigurować opis interfejsu, należy przejść do trybu konfiguracji globalnej. Z trybu konfiguracji globalnej należy przejść do trybu konfiguracji interfejsu. Należy użyć polecenia description wraz z odpowiednimi informacjami. Konfiguracji opisu interfejsu dokonuje się następująco: Za pomocą polecenia configure terminal przejdź do trybu konfiguracji globalnej. Następnie przejdź do trybu danego interfejsu, na przykład interface ethernet 0. Teraz można wpisać polecenie description, a po nim informacje, jakie mają być wyświetlane, na przykład Sieć XYZ, Budynek

24 Aby opuścić tryb interfejsu i powrócić do uprzywilejowanego trybu EXEC, naciśnij klawisze Ctrl-Z. Za pomocą polecenia copy running-config startup-config zapisz zmiany konfiguracji do pamięci NVRAM. Poniżej przedstawiono dwa przykładowe opisy interfejsów: interface ethernet 0 description Technologie LAN, Bud.2 interface serial 0 description Sieć ABC 1, Obwód Komunikaty logowania Komunikaty logowania są wyświetlane na ekranie w trakcie logowania. Mogą one służyć do przekazywania informacji istotnych dla wszystkich użytkowników sieci, na przykład o zaplanowanych wyłączeniach systemu. Są one widoczne dla każdego użytkownika. Dlatego należy zwracać szczególną uwagę na ich treść. Witamy" jest zaproszeniem dla każdego do korzystania z routera i raczej nie jest odpowiednim komunikatem. Komunikat logowania powinien ostrzegać użytkowników, aby nie próbowali zalogować się, jeśli nie mają do tego uprawnień. Na przykład komunikat To jest system chroniony, dostęp jedynie dla uprawnionych użytkowników!" informuje niepożądanych gości o nielegalności ewentualnego wtargnięcia Konfigurowanie komunikatu dnia (MOTD) Omówimy teraz sposoby konfigurowania komunikatu dnia (MOTD, ang. message-of-the-day) i wyświetlania go na wszystkich podłączonych terminalach. Aby skonfigurować komunikat dnia, należy przejść do trybu konfiguracji globalnej. Należy użyć polecenia banner motd, po którym następuje spacja i znak oddzielający, np. znak #. Po treści komunikatu dnia należy wpisać ponownie spację i znak oddzielający. Aby utworzyć i wyświetlić komunikat dnia, należy wykonać poniższe czynności: Za pomocą polecenia configure terminal przejdź do trybu konfiguracji globalnej. Wpisz polecenie banner motd # <komunikat dnia>. Za pomocą polecenia copy running-config startup-config zapisz zmiany Odwzorowywanie nazw hostów Odwzorowywanie nazw hostów jest procesem, za pomocą którego system komputerowy kojarzy nazwę hosta z adresem IP. Aby móc używać nazw hostów do komunikowania się z innymi urządzeniami IP, urządzenia sieciowe, takie jak routery, muszą być w stanie powiązać te nazwy z odpowiednimi adresami IP. Lista nazw hostów i powiązanych z nimi adresów IP nosi nazwę tablicy hostów. Tablica hostów może zawierać wszystkie urządzenia w danej sieci. Do każdego unikatowego adresu może być przypisana nazwa hosta. Oprogramowanie Cisco IOS przechowuje odwzorowania nazw hostów na adresy w pamięci podręcznej; są one dostępne dla poleceń EXEC. Przechowywanie tablicy w pamięci przyspiesza proces przekształcania nazw na adresy. Nazwy hostów, w przeciwieństwie do nazw DNS, mają znaczenie tylko dla routera, na którym są skonfigurowane. Tablica hostów umożliwia administratorowi sieci wpisanie nazwy hosta, na przykład Sopot, lub adresu IP w celu połączenia się z nim przez protokół Telnet Konfigurowanie tablic hostów Aby przypisać nazwy hostów do ich adresów, należy najpierw przejść do trybu konfiguracji globalnej. Należy wprowadzić polecenie ip host, po którym następuje nazwa miejsca docelowego i wszystkie adresy IP, pod którymi dane urządzenie jest dostępne. Powoduje to odwzorowanie nazwy hosta na adresy IP wszystkich jego interfejsów. Aby uzyskać 24

25 dostęp do hosta, należy użyć poleceń telnet lub ping z nazwą routera lub przypisanym do niej adresem IP. Tablicę hostów konfiguruje się następująco: Przejdź do trybu konfiguracji globalnej Wprowadź polecenie ip host, po którym następuje nazwa miejsca docelowego i wszystkie adresy IP skojarzone z jego interfejsami. Powtórz czynność w punkcie 2, aż zostaną wprowadzone wszystkie routery w sieci. Zapisz konfigurację w pamięci NVRAM Kopia zapasowa i dokumentacja konfiguracji Konfiguracja urządzeń sieciowych określa sposób funkcjonowania sieci. Zarządzanie konfiguracją urządzeń składa się z następujących zadań: wyświetlanie i porównywanie plików konfiguracyjnych na działających urządzeniach; zapisywanie plików konfiguracyjnych na serwerach sieciowych; instalacja i aktualizacja oprogramowania. Na wypadek problemów należy utworzyć i zapisać kopie zapasowe plików konfiguracyjnych. Pliki konfiguracyjne można zapisać na serwerze sieciowym, serwerze TFTP lub dysku przechowywanym w bezpiecznym miejscu. Wraz z informacjami offline należy przechowywać dokumentację Kopiowanie, edycja i wklejanie konfiguracji Aktualną kopię konfiguracji można zapisać na serwerze TFTP. Za pomocą polecenia copy running-config tftp można zapisać bieżącą konfigurację na sieciowym serwerze TFTP, jak pokazano na rysunku W tym celu należy wykonać następujące czynności: 1. Wprowadź polecenie copy running-config tftp. 2. Wpisz adres IP hosta, na którym ma zostać zapisany plik konfiguracyjny. 3. Wpisz nazwę, jaka ma zostać nadana plikowi konfiguracyjnemu. 4. Odpowiedz yes (tak) na każde pytanie, aby potwierdzić wybrane opcje. Plik konfiguracyjny zapisany na serwerze sieciowym może służyć do skonfigurowania routera. W tym celu należy wykonać następujące czynności: 25

26 1. 2. Za pomocą polecenia copy tftp running-config przejdź do trybu konfiguracyjnego. W odpowiedzi na pytanie systemowe wybierz sieciowy plik konfiguracyjny lub plik hosta. Sieciowy plik konfiguracyjny zawiera polecenia dotyczące wszystkich routerów i serwerów terminali w sieci. Plik konfiguracyjny hosta zawiera polecenia dotyczące jednego konkretnego routera. W trakcie dalszej konwersacji z systemem możesz wprowadzić opcjonalny adres IP zdalnego hosta, na którym znajduje się serwer TFTP. W tym przykładzie router jest konfigurowany z serwera TFTP o adresie IP równym W odpowiedzi na pytanie systemowe wpisz nazwę pliku konfiguracyjnego lub zaakceptuj nazwę domyślną. Konwencja nazewnictwa plików opiera się na konwencji stosowanej w systemach UNIX. Domyślną nazwą pliku jest hostname-config dla plików hosta i network-config dla sieciowych plików konfiguracyjnych. W środowisku systemu DOS nazwy plików są ograniczone do ośmiu znaków plus trzyznakowe rozszerzenie (na przykład router.cfg). Potwierdź wyświetloną przez system nazwę pliku konfiguracyjnego oraz adres serwera tftp. Należy zwrócić uwagę, że na rysunku treść systemowego symbolu zachęty natychmiast zmieni się na tokyo. Świadczy to o tym, że zmiana konfiguracji następuje natychmiast po pobraniu pliku. Aby zachować konfigurację routera na dysku, należy przechwycić tekst w routerze i zapisać go. Jeśli zajdzie potrzeba skopiowania pliku z powrotem do routera, należy użyć standardowych funkcji edycji w emulatorze terminala, aby wkleić plik konfiguracyjny do routera. 26

27 Moduł 4 Wykrywanie innych urządzeń sieciowych 4.1 Wykrywanie i nawiązywanie połączeń z sąsiadującymi urządzeniami Wprowadzenie do protokołu CDP Na niniejszej stronie przedstawiono protokół CDP (Cisco Discovery Protocol). CDP jest protokołem warstwy 2, która łączy niższą warstwę fizyczną z wyższą warstwą protokołów sieciowych (co pokazano na rysunku Protokół CDP jest wykorzystywany do zbierania informacji o sąsiadujących urządzeniach Cisco (typy dołączonych urządzeń, interfejsy routera, do których są one dołączone, interfejsy używane do nawiązywania połączeń oraz numery modeli urządzeń). Protokół CDP pracuje niezależnie od typów medium i protokołów we wszystkich urządzeniach firmy Cisco, wykorzystując protokół SNAP (Subnetwork Access Protocol). Najnowszą wersją protokołu CDP jest wersja 2 (CDPv2). Wersja ta jest obsługiwana w systemie Cisco IOS w wersji 12.0(3)T lub nowszej. Protokół CDP w wersji 1 (CDPv1) jest włączony domyślnie w systemach Cisco IOS w wersjach od 10.3 do 12.0(3)T. Podczas rozruchu urządzenia Cisco protokół CDP jest w nim uruchamiany automatycznie, co umożliwia wykrycie sąsiednich urządzeń używających tego protokołu. Protokół działa w warstwie łącza danych i umożliwia wymianę informacji między parą urządzeń, nawet jeśli używają one innych protokołów warstwy sieciowej. Każde urządzenie, na którym skonfigurowano protokół CDP, cyklicznie wysyła do bezpośrednio dołączonych urządzeń komunikaty, nazywane ogłoszeniami. Każde urządzenie ogłasza co najmniej jeden adres, na którym może odbierać komunikaty protokołu SNMP (Simple Network Management Protocol). Ogłoszenia te zawierają również informacje o czasie życia lub czasie przetrzymywania, przez jaki urządzenia odbierające powinny pamiętać informacje protokołu CDP, zanim zostaną one usunięte. Każde urządzenie nasłuchuje także cyklicznych komunikatów CDP wysyłanych przez inne urządzenia w celu zebrania informacji o nich Informacje uzyskiwane przy użyciu protokołu CDP Głównym zadaniem protokołu CDP jest wykrywanie wszystkich urządzeń Cisco bezpośrednio dołączonych do urządzenia lokalnego. Aby wyświetlić uaktualnione informacje uzyskane przez urządzenie lokalne za pomocą protokołu CDP, należy użyć polecenia show cdp neighbors. Na rysunku pokazano, w jaki sposób protokół CDP dostarcza administratorowi sieci zgromadzone informacje. Każdy router z uruchomionym protokołem CDP wymienia informacje z urządzeniami sąsiednimi. Administrator sieci może wyświetlić wyniki tej wymiany informacji na konsoli dołączonej do routera lokalnego. 27

28 Do wyświetlania informacji o sieciach bezpośrednio dołączonych do routera używane jest polecenie show cdp neighbors. Protokół CDP dane w formacie TLV (ang. type - length - value, typ - długość - wartość) zawierające informacje o każdym sąsiadującym urządzeniu z protokołem CDP. Wartości TLV są blokami informacji osadzonymi w ogłoszeniach protokołu CDP. Wartości TLV urządzeń, które są wyświetlane w wyniku użycia polecenia show cdp neighbors, zawierają następujące informacje: identyfikator urządzenia, interfejs lokalny, czas przetrzymania, funkcjonalność, platforma, identyfikator portu. Następujące wartości TLV są obsługiwane tylko w protokole CDPv2: nazwa domeny zarządzania VTP, macierzysta sieć VLAN, pełny dupleks lub półdupleks. Należy zauważyć, że router znajdujący się w dolnej części rysunku nie jest bezpośrednio połączony z routerem konsoli, która jest używana przez administratora. Aby uzyskać informacje protokołu CDP o tym urządzeniu, trzeba nawiązać sesję Telnet z routerem bezpośrednio połączonym z tym urządzeniem Implementacja, monitorowanie i obsługa protokołu CDP Na niniejszej stronie przedstawiono polecenia, które są używane do implementowania, monitorowania i obsługiwania informacji zebranych przy użyciu protokołu CDP: 28

29 cdp run cdp enable show cdp traffic clear cdp counters show cdp show cdp entry {* nazwa_urządzenia[*][protokół wersja]} show cdp interface [typ numer] show cdp neighbors [typ numer] [detail] 29

30 Polecenie cdp run umożliwia globalne włączenie protokołu CDP na routerze. Protokół CDP jest domyślnie globalnie włączony. Polecenie cdp enable umożliwia włączenie protokołu CDP dla określonego interfejsu. W przypadku systemu operacyjnego Cisco IOS w wersji 10.3 lub nowszej protokół CDP jest domyślnie włączony dla wszystkich obsługiwanych interfejsów, aby możliwe było wysyłanie i odbieranie informacji CDP. Protokół CDP można włączyć dla wszystkich interfejsów urządzenia, używając polecenia cdp enable. Zajęcia w laboratorium opisane na niniejszej stronie pozwolą uczestnikom kursu na zapoznanie się z niektórymi podstawowymi poleceniami protokołu CDP Tworzenie mapy sieci Na niniejszej stronie wyjaśniono sposób wykorzystania informacji uzyskanych przy użyciu protokołu CDP do utworzenia mapy sieci. Protokół CDP został zaprojektowany jako prosty protokół o niskim narzucie. Chociaż ramki protokołu CDP są krótkie, umożliwiają jednak zebranie wielu użytecznych informacji o bezpośrednio połączonych urządzeniach Cisco. Informacje te można wykorzystać do utworzenia mapy sieci połączonych urządzeń. Aby wykryć urządzenia połączone z sąsiednimi urządzeniami, należy połączyć się z tymi urządzeniami sąsiadującymi przy użyciu protokołu Telnet. Następnie wystarczy użyć polecenia show cdp neighbors. Podczas zajęć w laboratorium uczestnicy kursu opanują umiejętność używania poleceń CDP do zbierania informacji o sąsiednich urządzeniach sieciowych Wyłączanie protokołu CDP Niniejsza strona zawiera informacje o sposobach wyłączania protokołu CDP. Aby wyłączyć protokół CDP na poziomie globalnym, należy użyć polecenia no cdp run w trybie konfiguracji globalnej. Wyłączonego globalnie protokołu CDP nie można włączyć dla poszczególnych interfejsów. W przypadku systemu operacyjnego Cisco IOS w wersji 10.3 lub nowszej protokół CDP jest domyślnie włączony dla wszystkich obsługiwanych interfejsów, aby możliwe było wysyłanie i odbieranie informacji CDP. Jednak w przypadku niektórych interfejsów, takich jak interfejsy asynchroniczne, protokół CDP jest domyślnie wyłączony. Jeśli protokół CDP jest wyłączony, należy w trybie konfiguracji interfejsu użyć polecenia cdp enable. Aby wyłączyć protokół CDP dla określonego interfejsu po jego włączeniu, należy użyć polecenia no cdp enable w trybie konfiguracji interfejsu Rozwiązywanie problemów z protokołem CDP Niniejsza strona zawiera opis niektórych poleceń, których można użyć do wyświetlenia wersji i aktualizacji informacji CDP, tabel i ruchu: 30

31 clear cdp table clear cdp counters show cdp traffic show debugging debug cdp adjacency debug cdp events debug cdp ip debug cdp packets cdp timer cdp holdtime show cdp W trakcie ćwiczeń laboratoryjnych na tej stronie uczestnicy kursu będą używać poleceń CDP do zbierania informacji o innych urządzeniach. 4.2 Pobieranie informacji o urządzeniach zdalnych Telnet Protokół wirtualnego terminala Telnet jest częścią zestawu protokołów TCP/IP. Umożliwia on nawiązywanie połączeń ze zdalnymi hostami. Zapewnia funkcje terminala sieciowego czyli możliwość zdalnego logowania. Polecenie Telnet systemu IOS umożliwia sprawdzenie oprogramowania warstwy aplikacji między źródłem a celem. Spośród dostępnych mechanizmów testowania ten jest najpełniejszy. Protokół Telnet działa w warstwie aplikacji modelu OSI. 31

32 W przypadku protokołu Telnet poprawność i właściwą kolejność przesyłania danych między klientem i serwerem zapewnia protokół TCP. Każdy router może obsłużyć kilka sesji Telnet równocześnie. Dostępnych jest pięć linii dla terminali VTY lub Telnet o numerach od zero do cztery. Przy okazji korzystania z protokołu Telnet można sprawdzić łączność w warstwie aplikacji. Protokół Telnet jest używany głównie do ustanawiania zdalnych połączeń z urządzeniami sieciowymi. Jest on prostym i uniwersalnym programem Ustanawianie i weryfikowanie połączenia Telnet Niniejsza strona zawiera informacje o sposobie ustanawiania i testowania połączenia Telnet. Polecenie Telnet systemu IOS umożliwia użytkownikowi nawiązanie połączenia Telnet między dwoma urządzeniami firmy Cisco. W implementacji protokołów TCP/IP wykonanej przez firmę Cisco nie trzeba wprowadzać poleceń connect lub telnet w celu nawiązania połączenia Telnet. Wystarczy wprowadzić nazwę lub adres IP zdalnego routera. Aby zakończyć sesję Telnet, należy użyć polecenia exit lub logout. Aby zainicjować sesję Telnet, należy użyć dowolnej spośród poniższych metod: Denver>connect paris Denver>paris Denver> Denver>telnet paris Aby można było korzystać z nazw, musi istnieć tablica nazw hostów lub musi być dostępny serwer DNS. W przeciwnym przypadku należy podać adres IP zdalnego routera. Posługując się protokołem Telnet, można sprawdzić dostępność zdalnego routera. Jeśli przy użyciu protokołu Telnet uda się pomyślnie połączyć router York z routerem Paris, oznacza to, że podstawowy test połączenia sieciowego powiódł się. Operację tę można przeprowadzić na poziomie EXEC użytkownika lub na poziomie uprzywilejowanym. Jeśli zdalny dostęp można uzyskać poprzez inny router, oznacza to, że zdalny router jest dostępny przynajmniej przy użyciu jednej aplikacji TCP/IP. Pomyślne nawiązanie połączenia Telnet oznacza, że warstwa aplikacji działa prawidłowo. Jeśli nawiązanie połączenia Telnet z jednym routerem powiodło się, niepowodzenie nawiązania połączenia z innym może wynikać z problemów związanych z adresem, nazwą lub uprawnieniami dostępu. Problem może dotyczyć routera źródłowego lub tego, z którym nie udało się nawiązać połączenia Telnet. Następną czynnością jest użycie polecenia ping, które omówiono w dalszej części tej lekcji. Polecenia ping można używać do testowania połączeń end-to-end w warstwie sieci. Po zakończeniu sesji Telnet należy wylogować się z hosta. Połączenie Telnet zostanie domyślnie przerwane po dziesięciu minutach braku aktywności lub też po wprowadzeniu polecenia exit w wierszu poleceń EXEC Rozłączanie i zawieszanie sesji Telnet Na niniejszej stronie przedstawiono dwie ważne funkcje polecenia Telnet. Jest to funkcja rozłączania oraz funkcja zawieszania. Źródłem potencjalnego problemu może być naciśnięcie klawisza Enter, gdy sesja Telnet jest zawieszona. W takiej sytuacji oprogramowanie Cisco IOS wznawia połączenie z ostatnio zawieszoną sesją Telnet. Klawisz Enter jest często używany. Gdy sesja Telnet jest zawieszona, możliwe jest ustanowienie połączenia z innym routerem. Jest to niebezpieczne, gdy wykonywane są zmiany konfiguracji lub używane są polecenia EXEC. Korzystając z funkcji zawieszania sesji Telnet, należy zawsze sprawdzać, z którym routerem jest nawiązane połączenie. Aktywne sesje Telnet można wyświetlić przy użyciu polecenia show sessions. Do rozłączania sesji Telnet służy następująca procedura: Wprowadź polecenie disconnect. Po poleceniu wpisz nazwę lub adres IP routera. Przykład: Denver>disconnect paris Do zawieszania sesji Telnet służy następująca procedura: 32

33 Naciśnij kombinację klawiszy Ctrl-Shift-6, a następnie x. Wprowadź nazwę lub adres IP routera Zaawansowane operacje protokołu Telnet Niniejsza strona zawiera opis niektórych funkcji, z których można korzystać, gdy otwartych jest kilka sesji Telnet jednocześnie. Użytkownik może przełączać się między tymi sesjami. Dozwolona liczba otwartych jednocześnie sesji jest definiowana za pomocą polecenia session limit. Polecenia pokazane na rysunku umożliwiają wyjście z jednej sesji i przejście do wcześniej otwartej sesji. Nowe połączenie można ustanowić, korzystając z wiersza poleceń EXEC. Między sesjami można przechodzić, naciskając kombinację klawiszy Ctrl-Shift-6, a następnie x. Sesję można wznowić klawiszem Enter. Po naciśnięciu klawisza Enter system Cisco IOS wznawia to połączenie Telnet, które zostało zawieszone jako ostatnie. W przypadku użycia polecenia resume należy podać identyfikator połączenia. Do wyświetlania identyfikatora połączenia służy polecenie show sessions, co pokazano na rysunku Alternatywne testy łączności Na niniejszej stronie przedstawiono niektóre narzędzia używane do sprawdzania podstawowej łączności w sieci. W wielu protokołach sieciowych obsługiwany jest protokół z echem. Protokoły takie są używane do sprawdzania, czy pakiety protokołów są routowane. Polecenie ping wysyła pakiet do hosta docelowego, a następnie oczekuje na pakiet odpowiedzi tego 33

34 hosta. Wyniki otrzymane w wyniku stosowania tego protokołu mogą pomóc w ocenie niezawodności ścieżki do hosta, występujących na niej opóźnień oraz tego, czy host jest dostępny i działa. Jest to podstawowy mechanizm testowania. Operację tę można przeprowadzić w trybie EXEC użytkownika lub w trybie uprzywilejowanym. Na rysunku przedstawiono sytuację, gdy docelowy host odpowiedział na wszystkie pięć wysłanych do niego datagramów. Każdy wykrzyknik (!) oznacza pomyślnie odebrane echo. Każda wyświetlona kropka (.) oznacza, że limit czasu oczekiwania na pakiet echa z hosta docelowego w aplikacji na routerze został przekroczony. Polecenie ping w trybie EXEC użytkownika umożliwia diagnostykę podstawowej łączności w sieci. W poleceniu ping wykorzystywany jest protokół ICMP (Internet Control Message Protocol). Polecenie traceroute, często nazywane też trace, umożliwia znalezienie drogi przesyłania danych w sieci. Polecenie traceroute jest podobne do polecenia ping. Główna różnica polega na tym, że polecenie ping testuje łączność end-to-end, a polecenie traceroute każdy etap drogi. Operację tę można przeprowadzić na poziomie EXEC użytkownika lub na poziomie uprzywilejowanym. Na rysunku przedstawiono sytuację, w której śledzona jest ścieżka z punktu York do punktu Rome. Ścieżka ta prowadzi przez routery London i Paris. Jeśli jeden z tych routerów będzie niedostępny, zamiast jego nazwy zostaną wyświetlone trzy gwiazdki (*). Polecenie traceroute będzie próbowało osiągnąć następny etap trasy, dopóki nie zostanie naciśnięta sekwencja klawiszy CtrlShift-6. Podstawowy test również skupia się na warstwie sieci. Z polecenia show ip route należy korzystać w celu sprawdzenia, czy w tablicy routingu istnieje pozycja dla danej sieci docelowej. Polecenie to zostanie szczegółowo omówione w jednym z następnych modułów niniejszego kursu. Procedura użycia polecenia ping jest następująca: 34

35 Wprowadź polecenie ping [adres IP lub nazwa celu]. Naciśnij klawisz Enter. Procedura użycia polecenia traceroute jest następująca: Wprowadź polecenie traceroute [adres IP lub nazwa celu]. Naciśnij klawisz Enter Rozwiązywanie problemów związanych z adresami IP Najczęściej występującymi problemami w sieciach IP są problemy związane z adresami IP. Niniejsza strona zawiera opis trzech poleceń używanych do rozwiązywania problemów związanych z adresami: W poleceniu ping do sprawdzania połączenia sprzętowego oraz adresu IP warstwy sieciowej używany jest protokół ICMP. Jest to podstawowy mechanizm testowania. Polecenie telnet sprawdza oprogramowanie warstwy aplikacji między źródłem a celem. Spośród dostępnych mechanizmów testowania ten jest najpełniejszy. Polecenie traceroute znajduje uszkodzenia ścieżki prowadzącej od źródła do celu. W poleceniu tym do tworzenia komunikatów z poszczególnych routerów w ścieżce używane są wartości czasu życia 35

36 Moduł 5 Zarządzanie oprogramowaniem Cisco IOS 5.1 Procedura rozruchu routera i jej sprawdzenie Etapy procedury rozruchowej routera Celem procedur uruchomieniowych oprogramowania Cisco IOS jest rozpoczęcie działania routera. Router musi niezawodnie łączyć wszystkie skonfigurowane sieci. Aby to zapewnić, podczas realizacji procedury uruchomieniowej muszą zostać wykonane następujące operacje: test sprzętowy routera; wyszukanie i załadowanie oprogramowania Cisco IOS; wyszukanie i zastosowanie instrukcji konfiguracyjnych, np. poleceń określających podstawowe parametry uruchamianych protokołów i adresy interfejsów. Na rysunku przedstawiono procedurę i usługi stosowane do zainicjowania routera. Uczestnicy kursu mogą przy użyciu ćwiczenia interaktywnego sprawdzić znajomość procedury rozruchowej routera Jak urządzenie Cisco odnajduje i ładuje oprogramowanie IOS Ta strona zawiera omówienie metody wyszukiwania i ładowania oprogramowania Cisco IOS w urządzeniach Cisco. Domyślne źródło oprogramowania Cisco IOS zależy od używanej platformy sprzętowej. W wypadku większości routerów używane są polecenia rozruchu systemu zapisane w pamięci NVRAM. Oprogramowanie Cisco IOS pozwala na użycie kilku rozwiązań. Można określić inne źródła oprogramowania lub router może korzystać z wewnętrznej procedury wyboru w celu odnalezienia i załadowania odpowiedniego oprogramowania. Ustawienia w rejestrze konfiguracji pozwalają na wykorzystanie następujących rozwiązań: Określenie poleceń rozruchu systemu w trybie konfiguracji globalnej w celu zdefiniowania źródeł używanych przez router w procedurze rozruchowej. Jeśli będzie to konieczne, router użyje tych poleceń podczas ponownego uruchamiania. Jeśli w pamięci NVRAM nie będzie poleceń rozruchu systemu, które mogłyby zostać wykorzystane przez router, system wykorzysta domyślnie oprogramowanie Cisco IOS dostępne w pamięci błyskowej. Jeśli pamięć błyskowa będzie pusta, router dokona próby załadowania obrazu IOS z sieci przy użyciu protokołu TFTP. Na podstawie wartości rejestru konfiguracji router utworzy nazwę pliku, przy użyciu którego uruchamiany 36

37 będzie domyślny obraz systemu przechowywany na serwerze sieciowym. Jeśli serwer TFTP będzie niedostępny, router załaduje zapisaną w pamięci ROM ograniczoną wersję obrazu oprogramowania Cisco IOS Użycie polecenia rozruchu systemu Poniżej znajduje się opis użycia poleceń rozruchu systemu w celu określenia rozruchowej procedury wyboru oprogramowania Cisco IOS. Na trzech rysunkach przedstawiono pozycje określające sposób rozruchu systemu. Pozycje te wskazują, iż obraz oprogramowania Cisco IOS będzie najpierw ładowany z pamięci błyskowej, następnie z serwera sieciowego i ostatecznie z pamięci ROM: Pamięć błyskowa obraz systemu może zostać załadowany z pamięci błyskowej. Informacje zapisane w pamięci błyskowej nie są narażone na skutki awarii sieci, która może wystąpić podczas ładowania obrazów systemu z serwerów TFTP. Serwer sieciowy jeśli pamięć błyskowa jest uszkodzona, obraz systemu może zostać załadowany z serwera TFTP. Pamięć ROM ostatnią opcją uruchomienia jest rozruch przy użyciu pamięci ROM. Jednakże obraz systemu zapisany w pamięci ROM to zazwyczaj tylko część oprogramowania Cisco IOS, w której brakuje obsługi pewnych protokołów, funkcji i konfiguracji dostępnych w pełnej wersji oprogramowania Cisco IOS. Istnieje także duże prawdopodobieństwo, że jeśli dokonano aktualizacji oprogramowania, w pamięci ROM routera zapisana jest jego starsza wersja. Polecenie copy running-config startup-config służy do zapisania poleceń w pamięci NVRAM. W razie potrzeby router wykona polecenia rozruchu systemu w kolejności, w której zostały one pierwotnie określone w trybie konfiguracji Rejestr konfiguracji Teraz zajmiemy się wyjaśnieniem metody użycia rejestru konfiguracji przez router. Uczestnicy kursu dowiedzą się także, jak zmodyfikować pole rozruchowe. Kolejność, w jakiej router wyszukuje informacje o uruchamianiu systemu, zależy od ustawienia pola rozruchowego w rejestrze konfiguracji. Domyślne ustawienie rejestru konfiguracji może zostać zmodyfikowane przy użyciu polecenia trybu konfiguracji globalnej config-register. Jako wartość argumentu tego polecenia należy podać liczbę zapisaną w formacie szesnastkowym. Rejestr konfiguracji to 16-bitowy rejestr w pamięci NVRAM, którego wartość prezentowana jest w postaci 4 cyfr szesnastkowych. Aby zapewnić, że 12 najstarszych bitów nie ulegnie zmianie, należy najpierw użyć poleceniashow version w celu pobrania bieżących wartości rejestru konfiguracji. Następnie należy użyć polecenia config-register i zmodyfikować jedynie wartość ostatniej cyfry szesnastkowej. Aby zmienić pole rozruchowe w rejestrze konfiguracji, należy przestrzegać następujących wskazówek: 37

38 Aby przejść do trybu ROM monitor, należy ustawić wartość rejestru konfiguracji na 0xnnn0, gdzie nnn to pierwotna wartość cyfr poza polem rozruchowym. Użycie takiej wartości powoduje ustawienie bitów pola rozruchowego na wartość binarną Po ponownym załadowaniu lub włączeniu urządzenia zostanie wyświetlony symbol zachęty trybu ROM monitor. Polecenie b służy do ręcznego rozruchu systemu operacyjnego. Aby uruchomić urządzenie przy użyciu pierwszego obrazu w pamięci błyskowej lub przy użyciu oprogramowania IOS zapisanego w pamięci ROM (w zależności od platformy), należy ustawić rejestr konfiguracji na wartość 0xnnn1, gdzie nnn to pierwotna wartość cyfr poza polem rozruchowym. Użycie takiej wartości powoduje ustawienie bitów pola rozruchowego na wartość binarną Routery wykorzystujące starsze platformy (takie jak Cisco 1600 lub 2500) zostaną uruchomione przy użyciu ograniczonej wersji oprogramowania IOS zapisanej w pamięci ROM. Routery wykorzystujące nowsze platformy (takie jak Cisco 1700, 2600 i inne zaawansowane routery) zostaną uruchomione przy użyciu pierwszego obrazu zapisanego w pamięci błyskowej. W celu skonfigurowania systemu tak, aby używane były polecenia rozruchu systemu zapisane w pamięci NVRAM, należy ustawić rejestr konfiguracji na dowolną wartość z zakresu od 0xnnn2 do 0xnnnF, gdzie nnn to pierwotna wartość cyfr poza polem rozruchowym. Użycie tych wartości spowoduje ustawienie bitów pola rozruchowego na wartości binarne z zakresu od 0010 do Router sekwencyjnie przetwarza każde polecenie rozruchu systemu zapisane w pamięci NVRAM, aż proces nie zostanie zakończony pomyślnie lub nie zostanie osiągnięty koniec listy poleceń. Jeśli w pliku konfiguracji początkowej nie są dostępne żadne polecenia rozruchu systemu, router dokona próby rozruchu przy użyciu pierwszego pliku zapisanego w pamięci błyskowej. Podczas zajęć w laboratorium uczestnicy kursu będą musieli zmodyfikować proces rozruchu routera Rozwiązywanie problemów dotyczących błędów rozruchu związanych z oprogramowaniem IOS Ta strona zawiera omówienie przyczyn niewłaściwego rozruchu routera oraz metody rozwiązywania tego problemu. Istnieje kilka przyczyn niewłaściwego rozruchu routera: brak instrukcji boot system w pliku konfiguracyjnym lub instrukcja niepoprawna, niepoprawna wartość w rejestrze konfiguracji, uszkodzony obraz w pamięci błyskowej, awaria sprzętu. Podczas rozruchu routera w pliku konfiguracyjnym wyszukiwana jest instrukcja boot system. Instrukcja boot system może wymusić rozruch routera przy użyciu obrazu innego niż obraz IOS zapisany w pamięci błyskowej. Aby wyszukać wiersz, w którym określone jest źródło obrazu rozruchowego, należy użyć polecenia show version. Użyj polecenia show running-config i wyszukaj instrukcję boot system, która znajduje się w początkowej części pliku konfiguracyjnego. Jeśli w instrukcji boot system określony jest niewłaściwy obraz IOS, użyj wersji no polecenia, aby usunąć tę instrukcję. Jeśli ustawienie rejestru konfiguracji jest niepoprawne, nie można załadować oprogramowania IOS z pamięci błyskowej. Wartość w rejestrze konfiguracji określa źródło, z jakiego router powinien pobrać oprogramowanie IOS. Aby potwierdzić to ustawienie, należy użyć polecenia show version i zbadać ostatni wiersz opisujący zawartość rejestru konfiguracji. Właściwa wartość zależy od używanej platformy sprzętowej. W dokumentacji intersieci powinna być dostępna wydrukowana kopia danych wyjściowych polecenia show version. Jeśli taka dokumentacja nie jest dostępna, informacje o poprawnych wartościach rejestru konfiguracji można znaleźć w zasobach na dysku CD z dokumentacją firmy Cisco lub w witrynie firmy Cisco. Aby rozwiązać ten problem, należy zmienić wartości w rejestrze konfiguracji i zapisać te ustawienia w konfiguracji uruchomieniowej. Jeśli problem będzie nadal występował, prawdopodobnie uszkodzony jest plik obrazu w pamięci błyskowej routera. W takiej sytuacji podczas rozruchu powinien zostać wyświetlony odpowiedni komunikat o błędzie. Komunikat ten może przyjmować jedną z poniższych form. Oto kilka przykładów: open: (otwieranie); read error...requested 0x4 bytes, got 0x0 (błąd odczytu...żądano 0x4 bajtów; otrzymano 0x0 bajtów); trouble reading device magic number (wystąpił błąd podczas odczytu magicznego numeru urządzenia); boot: (rozruch); cannot open "flash:" (nie można otworzyć pamięci błyskowej); boot: (rozruch); cannot determine first file name on device "flash:" (nie można określić nazwy pierwszego pliku w pamięci błyskowej). Jeśli obraz w pamięci błyskowej jest uszkodzony, do routera należy załadować nowy obraz IOS. Jeśli występuje inny problem, prawdopodobnie nastąpiła awaria sprzętowa routera. W takim wypadku należy skontaktować się z centrum TAC (ang. Technical Assistance Center) firmy Cisco. Mimo że awarie sprzętowe występują rzadko, nie można ich wykluczyć. 38

39 UWAGA: Nie można wyświetlić wartości rejestru konfiguracji przy użyciu poleceń show running-config ani show startup-config. 5.2 Zarządzanie systemem plików Cisco Przegląd systemu plików IOS Poniżej znajduje się wprowadzenie do systemu plików IOS firmy Cisco. Działanie routerów i przełączników zależy od wykorzystywanego przez nie oprogramowania. Wymagane dwa typy oprogramowania to: systemy operacyjne i oprogramowanie konfiguracyjne. Niemal we wszystkich urządzeniach firmy Cisco używany jest system operacyjny Cisco IOS. Oprogramowanie Cisco IOS umożliwia działanie sprzętu w roli routera lub przełącznika. Wielkość pliku systemu IOS może wynosić nawet kilkanaście megabajtów. Używane w routerze lub przełączniku oprogramowanie konfiguracyjne jest określane jako plik konfiguracyjny lub plik config. Plik konfiguracyjny zawiera instrukcje definiujące metodę routingu lub przełączania używaną przez urządzenie. Administrator sieci tworzy plik konfiguracyjny definiujący wymaganą funkcjonalność urządzenia Cisco. W pliku konfiguracyjnym można określić adresy IP interfejsów, protokoły routingu oraz sieci, które mają być objęte ogłaszaniem. Wielkość typowego pliku konfiguracyjnego mieści się w zakresie od kilkuset do kilku tysięcy bajtów. Każdy składnik oprogramowania jest zapisany w pamięci jako oddzielny plik. Pliki te są przechowywane w różnych rodzajach pamięci. Oprogramowanie IOS jest zapisane w obszarze określanym jako pamięć błyskowa. Pamięć błyskowa to nieulotna pamięć dla oprogramowania IOS, które podczas uruchamiania może zostać użyte jako system operacyjny. Pamięć błyskowa pozwala na zaktualizowanie oprogramowania IOS i zapisanie wielu plików IOS. W wypadku wielu architektur routerów oprogramowanie IOS jest kopiowane do pamięci RAM i tam uruchamiane. Kopia pliku konfiguracyjnego jest przechowywana w pamięci NVRAM w celu wykorzystania podczas rozruchu. Plik ten jest określany jako konfiguracja początkowa lub początkowy plik config. Podczas rozruchu konfiguracja początkowa jest kopiowana do pamięci RAM. Plik konfiguracyjny w pamięci RAM jest używany do sterowania routerem. Jest on określany jako konfiguracja bieżąca lub bieżący plik config. W wersji 12 i nowszych wersjach oprogramowania IOS dostępny jest pojedynczy interfejs obsługujący wszystkie wykorzystywane przez router systemy plików. Mechanizm ten jest określany jako system plików Cisco IFS (ang. IOS File System). W systemie IFS dostępna jest pojedyncza metoda umożliwiająca wykonanie wszystkich operacji związanych z zarządzaniem systemem plików routera. Obejmuje ona operacje na systemach plików w pamięci błyskowej, sieciowych systemach plików, takich jak TFTP i FTP, oraz operacje odczytu i zapisu danych m.in. w pamięci NVRAM, ROM i w bieżącej konfiguracji. W systemie IFS dostępna jest także obsługa przesyłania plików przy użyciu protokołu FTP. 39

40 W systemie IFS stosowana jest konwencja adresów URL służąca do określania plików w urządzeniach sieciowych i w sieci. W adresach URL po dwukropku występuje nazwa lokalizacji pliku konfiguracyjnego: [[[//lokalizacja]/katalog]/nazwa_pliku]. W systemie IFS dostępna jest także obsługa przesyłania plików przy użyciu protokołu FTP Konwencja nazewnictwa obrazów systemu IOS Ta strona zawiera wprowadzenie do konwencji nazewnictwa w oprogramowaniu IOS firmy Cisco. Uczestnicy kursu będą znać przyczyny używania określonej konwencji i znaczenie poszczególnych pól. Istnieje wiele różnych wersji oprogramowania Cisco IOS. System IOS obsługuje różne platformy sprzętowe i funkcje. Nieustannie rozwijane i publikowane są nowe wersje oprogramowania IOS. 40

41 W celu zapewnienia możliwości rozróżnienia poszczególnych wersji utworzona została konwencja nazewnictwa plików systemu IOS. W konwencji tej rozróżniane są poszczególne pola nazwy. Są to między innymi: identyfikator platformy sprzętowej, identyfikator zestawu funkcji i numer wersji. Pierwsza część nazwy pliku Cisco IOS określa platformę sprzętową, dla której zaprojektowany został określony obraz. Druga część nazwy pliku IOS określa dostępne w tym pliku funkcje. Istnieje wiele różnych funkcji. Są one zgromadzone w obrazach oprogramowania". Każdy zestaw funkcji zawiera określony podzbiór funkcji systemu Cisco IOS. Są one zgromadzone w obrazach oprogramowania. Basic (podstawowy) podstawowy zestaw funkcji dla platformy sprzętowej, takich jak IP i IP/FW. Plus (dodatkowy) podstawowy zestaw z dodatkowymi funkcjami, takimi jak IP Plus, IP/FW Plus i Enterprise Plus. Encryption (szyfrowanie) zestaw funkcji do szyfrowania danych kluczem 56-bitowym, np. Plus 56 połączony z zestawem funkcji Basic lub Plus. Przykładem jest zestaw IP/ATM PLUS IPSEC 56 lub Enterprise Plus 56. Specyfikatory szyfrowania dla oprogramowania Cisco IOS w wersji 12.2 lub nowszej to k8 i k9: k8 szyfrowanie przy użyciu klucza 64-bitowego lub słabszego w oprogramowaniu IOS w wersji 12.2 lub nowszej, k9 szyfrowanie przy użyciu klucza silniejszego niż 64-bitowy w oprogramowaniu IOS w wersji 12.2 lub nowszej. Trzecia część nazwy pliku określa jego format. W części tej dostępne są informacje określające, czy oprogramowanie IOS znajduje się w pamięci błyskowej w formie skompresowanej oraz czy istnieje możliwość zmiany tej lokalizacji. Jeśli obraz w pamięci błyskowej występuje w formie skompresowanej, oprogramowanie IOS musi zostać zdekompresowane podczas rozruchu w trakcie kopiowania do pamięci RAM. Obraz, którego lokalizacja może zostać zmieniona, jest przed uruchomieniem kopiowany z pamięci błyskowej do pamięci RAM. Obraz, którego lokalizacja nie może ulec zmianie, jest uruchamiany bezpośrednio z pamięci błyskowej. Czwarta część nazwy pliku określa wersję oprogramowania IOS. Nowsze wersje oprogramowania IOS oznaczone są przy użyciu numerycznego identyfikatora wersji o wyższej wartości. Ćwiczenie interaktywne ułatwi uczestnikom kursu zapoznanie się z polami nazwy obrazu IOS Zarządzanie plikami konfiguracyjnymi przy użyciu protokołu TFTP Z tej strony znajduje się opis metody użycia serwera TFTP do utworzenia kopii zapasowych plików konfiguracyjnych dla urządzenia Cisco. W wypadku routera lub przełącznika Cisco aktywny plik konfiguracyjny znajduje się w pamięci RAM, a domyślna lokalizacja konfiguracji początkowej to pamięć NVRAM. Należy utworzyć kopię zapasową konfiguracji początkowej na wypadek utraty danych konfiguracyjnych. Jedna z kopii zapasowych konfiguracji może zostać zapisana na serwerze TFTP. Do utworzenia takiej kopii może zostać użyte polecenie copy running-config tftp. Etapy procesu kopiowania zostały opisane poniżej: Wprowadź polecenie copy running-config tftp. Wpisz adres IP serwera TFTP, na którym ma zostać zapisany plik konfiguracyjny. Podaj nazwę pliku lub zaakceptuj nazwę domyślną. Wpisz yes, aby potwierdzić wybrane opcje. 41

42 W celu odtworzenia konfiguracji routera możliwe będzie załadowanie kopii zapasowej pliku konfiguracyjnego z serwera TFTP. Poniżej opisano poszczególne etapy tego procesu: Wprowadź polecenie copy tftp running-config. W wierszu poleceń wybierz plik konfiguracyjny na hoście lub w sieci. Wpisz adres IP serwera TFTP, na którym znajduje się plik konfiguracyjny. Podaj nazwę pliku lub zaakceptuj nazwę domyślną. Potwierdź wyświetloną przez system nazwę pliku konfiguracyjnego oraz adres serwera. Po wykonaniu opisanego na tej stronie ćwiczenia uczestnicy kursu będą potrafili utworzyć kopię zapasową pliku konfiguracyjnego routera i załadować ją z serwera TFTP Zarządzanie plikami konfiguracyjnymi przy użyciu funkcji kopiowania i wklejania Tutaj omówiono metodę wykorzystania programu HyperTerminal do skopiowania pliku konfiguracyjnego. Następnie opisano metodę modyfikowania tego pliku i wklejania go z powrotem do routera. Inna metoda utworzenia kopii zapasowej pliku konfiguracyjnego polega na przechwyceniu danych wyjściowych polecenia show running-config. Aby tego dokonać podczas sesji terminala, należy skopiować dane wyjściowe, wkleić je do pliku tekstowego, a następnie zapisać ten plik. Aby możliwe było odtworzenie konfiguracji routera przy użyciu tego pliku, konieczne będzie zmodyfikowanie go. Aby przechwycić dane konfiguracyjne wyświetlone w oknie programu HyperTerminal, wykonaj następujące instrukcje: Wybierz opcję Transfer. Wybierz opcję Capture Text (Przechwyć tekst). Określ nazwę pliku tekstowego, do którego mają zostać przechwycone dane konfiguracyjne. Wybierz opcję Start (Rozpocznij), aby przechwycić tekst. Użyj polecenia show running-config, aby wyświetlić dane konfiguracyjne na ekranie. Za każdym razem, gdy pojawi się monit "-More -", naciśnij klawisz spacji. Po wyświetleniu wszystkich danych konfiguracyjnych wykonaj następujące kroki, aby zatrzymać przechwytywanie: Wybierz opcję Transfer. Wybierz opcję Capture Text (Przechwytuj tekst). Wybierz opcję Stop (Zatrzymaj). Po zakończeniu przechwytywania należy dokonać edycji pliku konfiguracyjnego w celu usunięcia zbędnego tekstu. Usuń z przechwyconego pliku konfiguracyjnego wszystkie niepotrzebne informacje, aby mógł on zostać przekazany z powrotem do routera. Można także dodać komentarze opisujące poszczególne części konfiguracji. Aby dodać komentarz, należy wstawić na początku wiersza znak wykrzyknika (!). 42

43 Edycję pliku konfiguracyjnego można wykonać przy użyciu edytora tekstu, takiego jak Notatnik. Aby dokonać edycji pliku przy użyciu Notatnika, kliknij kolejno opcje: Plik > Otwórz. Znajdź przechwycony plik i zaznacz go. Kliknij przycisk Otwórz. Wiersze, które powinny zostać usunięte, zawierają następujące informacje: show running-config Building configuration... Current configuration: - More wszystkie wiersze występujące po słowie End" Dodaj polecenie no shutdown na końcu każdej sekcji interfejsu. Kliknij kolejno opcje: Plik > Zapisz, aby zapisać wyczyszczoną wersję pliku konfiguracyjnego. Kopię zapasową konfiguracji można odtworzyć podczas sesji programu HyperTerminal. Przed odtworzeniem konfiguracji należy usunąć wszystkie pozostałe konfiguracje zapisane na routerze. W tym celu należy w wierszu poleceń uprzywilejowanego trybu EXEC wprowadzić polecenie erase startup-config, a następnie wprowadzić polecenie reload w celu ponownego uruchomienia routera. Konfigurację można odtworzyć przy użyciu programu HyperTerminal. Wykonaj poniższe kroki, aby skopiować czystą kopię zapasową pliku konfiguracyjnego do routera: Przejdź do trybu konfiguracji globalnej routera. W oknie programu HyperTerminal kliknij kolejno opcje: Transfer > Send Text File (Transfer > Wyślij plik tekstowy). Wybierz nazwę pliku kopii zapasowej pliku konfiguracyjnego. Obserwuj, jak wiersze pliku są wprowadzane do routera. Sprawdź, czy nie wystąpiły jakieś błędy. Naciśnij klawisze Ctrl-Z, aby opuścić tryb konfiguracji globalnej. Odtwórz konfigurację początkową przy użyciu polecenia copy running-config startup-config Zarządzanie obrazami IOS przy użyciu protokołu TFTP Z tej strony uczestnicy kursu nauczą się zapisywać obrazy IOS na serwerze TFTP. Może zaistnieć potrzeba utworzenia kopii zapasowej systemu IOS, uaktualnienia lub odtworzenia systemu za pomocą polecenia copy. Już momencie rozpoczęcia eksploatacji routera należy utworzyć kopię zapasową systemu IOS. Może to być wykonane w trybie uprzywilejowanym (privileged EXEC) za pomocą polecenia copy flash tftp. Obraz systemu IOS może być przechowywany na serwerze centralnym wraz z innymi obrazami IOS. Obrazy te mogą być wykorzystywane do odtwarzania lub uaktualniania systemu IOS w routerach i przełącznikach działających w sieci. Serwer ten powinien mieć uruchomioną usługę TFTP. Router zapyta użytkownika o adres IP serwera TFTP oraz nazwę odpowiedniego pliku. Aby odtworzyć lub zaktualizować system IOS za pomocą serwera TFTP należy użyć polecenia copy tftp flash jak pokazano na Rysunku. Router poprosi o wprowadzenie adresu IP serwera TFTP. Następnie router poprosi o podanie nazwy pliku na serwerze z obrazem systemu IOS. Router może następnie zaproponować użytkownikowi wykasowanie zawartości pamięci flash. Często się to zdarza, jeśli w pamięci flash nie ma wystarczającej ilości wolnego miejsca na nowy obraz systemu. O przebiegu procesu kasowania zawartości pamięci flash świadczy wyświetlana seria liter e (od ang. erase ). Po pobraniu każdego datagramu pliku obrazu IOS wyświetlany jest znak wykrzyknika (!). Wielkość tego obrazu wynosi kilka megabajtów i pobieranie go może trwać długo. Po pobraniu nowy obraz w pamięci błyskowej zostaje sprawdzony. Po 43

44 wykonaniu sprawdzenia można będzie załadować ponownie router w celu zastosowania nowego obrazu IOS. Podczas tych zajęć uczestnicy będą mogli utworzyć na serwerze TFTP kopię zapasową oprogramowania IOS routera Zarządzanie obrazami IOS przy użyciu polecenia Xmodem Na tej stronie opisano metodę użycia trybu ROMmon i polecenia Xmodem do odtworzenia obrazów oprogramowania IOS. Jeśli zapisany w pamięci błyskowej obraz IOS został skasowany lub uszkodzony, może wystąpić konieczność odtworzenia oprogramowania IOS przy użyciu trybu ROM monitor (ROMmon). W przypadku wielu architektur sprzętowych Cisco tryb ROMmon jest identyfikowany przez symbol zachęty rommon 1 >. Pierwszym etapem tego procesu jest określenie przyczyny niepowodzenia ładowania obrazu IOS z pamięci błyskowej. Przyczyną może być uszkodzenie obrazu lub jego brak. Należy zbadać pamięć błyskową przy użyciu polecenia dir flash:. Jeśli odnaleziony obraz wydaje się być prawidłowy, należy dokonać próby uruchomienia urządzenia przy użyciu tego obrazu. W tym celu należy użyć polecenia boot flash: Jeśli na przykład plik obrazu nosi nazwę c2600-is-mz.121-5, należy użyć następującego polecenia: rommon 1>boot flash:c2600-is-mz Jeśli rozruch routera zostanie przeprowadzony poprawnie, należy sprawdzić dwa elementy w celu określenia przyczyny, dla której router nie użył obrazu IOS zapisanego w pamięci błyskowej i został uruchomiony w trybie ROMmon. Najpierw należy użyć polecenia show version, aby sprawdzić, czy w rejestrze konfiguracji jest ustawiona opcja wykonania domyślnej procedury rozruchu. Jeśli w rejestrze konfiguracji ustawiona jest poprawna wartość, za pomocą polecenia show startup-config należy sprawdzić, czy istnieje polecenie rozruchu systemu, w którym określone jest użycie obrazu IOS w trybie ROMmon routera. Jeśli brak tego obrazu lub router nie zostanie poprawnie uruchomiony przy jego użyciu, konieczne będzie pobranie nowego obrazu oprogramowania IOS. Aby odtworzyć plik IOS, użytkownik może użyć polecenia Xmodem w celu odtworzenia obrazu w konsoli lub użyć protokołu TFTP do pobrania obrazu w trybie ROMmon. Pobieranie pliku przy użyciu polecenia Xmodem trybu ROMmon Aby możliwe było odtworzenie pliku IOS przy użyciu konsoli, na komputerze lokalnym musi być dostępna kopia pliku IOS, który ma zostać odtworzony, a także program do emulacji terminala, taki jak HyperTerminal. Plik IOS może zostać odtworzony przy zastosowaniu domyślnego ustawienia szybkości łącza konsoli równego 9600 b/s. W celu przyspieszenia operacji pobierania można ustawić szybkość równą b/s. Aby zmienić szybkość łącza konsoli w trybie ROMmon, należy użyć polecenia confreg. Po wprowadzeniu polecenia confreg zostanie wyświetlony monit o określenie parametrów routera, które mogą zostać zmodyfikowane. Jeśli po wyświetleniu monitu change console baud rate? y/n [n]:" (czy zmienić szybkość łącza konsoli? t/n [n]) użytkownik wybierze opcję y, zostanie poproszony o określenie nowej szybkości. Po zmianie szybkości konsoli należy ponownie uruchomić router w trybie ROMmon. Zakończona zostanie sesja terminala realizowana z szybkością 9600 b/s i zainicjowana zostanie nowa sesja z szybkością b/s zgodnie z nowym ustawieniem. Polecenie Xmodem służy do odtworzenia zapisanego na komputerze obrazu oprogramowania IOS w trybie ROMmon. Składnia polecenia: xmodem -c nazwa_pliku_obrazu. Na przykład, aby odtworzyć plik obrazu IOS o nazwie c2600-is-mz a.bin, należy użyć następującego polecenia: xmodem -c c2600-is-mz a.bin 44

45 Użycie opcji -c powoduje, że podczas realizacji polecenia Xmodem używana jest cykliczna kontrola nadmiarowa (CRC) w celu wykrycia błędów pobierania. W routerze wyświetlony zostanie monit o wstrzymanie operacji przesyłania danych i odpowiedni komunikat ostrzegawczy. Komunikat informuje, że rozruchowa pamięć błyskowa będzie skasowana. Do kontynuowania operacji wymagane jest potwierdzenie ze strony użytkownika. Jeśli proces ten będzie kontynuowany, w routerze zostanie wyświetlony monit o rozpoczęcie przesyłania danych. Teraz w emulatorze terminala należy rozpocząć przesyłanie danych przy użyciu polecenia Xmodem. W programie HyperTerminal wybierz kolejno opcje: Transfer > Send File (Transfer > Wyślij plik). W oknie podręcznym Send File (Wyślij plik) określ nazwę i lokalizację obrazu, wybierz protokół Xmodem i rozpocznij przesyłanie danych. W oknie Sending File (Wysyłanie pliku) będzie wyświetlony stan operacji przesyłania danych. Po zakończeniu przesyłania wyświetlony zostanie komunikat z informacją o kasowaniu pamięci błyskowej. Następnie wyświetlony zostanie komunikat Download Complete!" (Pobieranie zakończone). Przed ponownym uruchomieniem routera należy ustawić z powrotem prędkość konsoli równą 9600 b/s oraz wartość rejestru konfiguracji równą 0x2102. W wierszu poleceń uprzywilejowanego trybu EXEC wprowadź polecenie config-register 0x2102. Podczas ponownego uruchamiania routera należy zakończyć sesję terminala z szybkością b/s i rozpocząć sesję z szybkością 9600 b/s Zmienne środowiskowe Na tej stronie opisane zostaną zmienne środowiskowe trybu ROMmon i metody ich użycia. Obraz IOS może zostać odtworzony także z poziomu sesji TFTP. Najszybszy sposób odtworzenia obrazu IOS w routerze polega na jego pobraniu przy użyciu protokołu TFTP w trybie ROMmon. W tym celu należy odpowiednio ustawić zmienne środowiskowe, a następnie użyć polecenia tftpdnld. 45

46 Ponieważ w trybie ROMmon dostępny jest ograniczony zestaw funkcji, podczas rozruchu nie jest ładowany plik konfiguracyjny. W efekcie w routerze nie jest zdefiniowany adres IP ani konfiguracja interfejsu. Użycie zmiennych środowiskowych pozwala na określenie minimalnej konfiguracji umożliwiającej pobranie obrazu IOS za pośrednictwem protokołu TFTP. Przesyłanie danych przy użyciu usługi TFTP w trybie ROMmon jest możliwe tylko z wykorzystaniem pierwszego portu LAN, wobec czego dla tego interfejsu konfigurowany jest podstawowy zestaw parametrów protokołu IP. Aby ustawić zmienną środowiskową trybu ROMmon, należy wprowadzić nazwę zmiennej, a następnie znak równości (=) oraz wartość zmiennej. Na przykład, aby ustawić adres IP równy , w wierszu poleceń trybu ROMmon należy wprowadzić następujący łańcuch: IP_ADDRESS= UWAGA: W wypadku wszystkich nazw zmiennych wielkość liter jest istotna. Aby możliwe było użycie polecenia tftpdnld, wymagane jest ustawienie następującego minimalnego zestawu zmiennych: IP_ADDRESS adres IP interfejsu LAN; IP_SUBNET_MASK maska podsieci interfejsu LAN; DEFAULT_GATEWAY domyślna brama interfejsu LAN; TFTP_SERVER adres IP serwera TFTP; TFTP_FILE nazwa pliku IOS na serwerze. Za pomocą polecenia set sprawdź wartości zmiennych środowiskowych trybu ROMmon. Po ustawieniu zmiennych dla operacji pobrania obrazu IOS należy wprowadzić polecenie tftpdnld bez żadnych argumentów. W trybie ROMmon wyświetlone zostaną te zmienne, a następnie pojawi się monit o potwierdzenie z komunikatem ostrzeżenia informującym, że operacja ta spowoduje wykasowanie pamięci błyskowej. Po odebraniu każdego datagramu pliku obrazu IOS wyświetlany jest znak wykrzyknika (!). Po odebraniu całego pliku obrazu IOS pamięć błyskowa zostanie skasowana i zapisany zostanie nowy plik obrazu IOS. Po zakończeniu procesu wyświetlone zostaną odpowiednie komunikaty. Po zapisaniu nowego obrazu w pamięci błyskowej i wyświetleniu symbolu zachęty trybu ROMmon należy wprowadzić polecenie reset lub polecenie i, aby zrestartować router. Powinien nastąpić rozruch routera z zastosowaniem nowego zapisanego w pamięci błyskowej obrazu oprogramowania IOS. 46

47 5.2.8 Sprawdzenie systemu plików Na tej stronie przypomnimy sobie niektóre polecenia służące do sprawdzenia systemu plików routera. Jedno z nich to polecenie show version. Polecenie show version może posłużyć do sprawdzenia bieżącego obrazu i całkowitej wielkości pamięci błyskowej. Za jego pomocą dokonuje się również sprawdzenia dwóch innych elementów związanych ze sposobem ładowania obrazu IOS. Polecenie to umożliwia zidentyfikowanie źródła obrazu oprogramowania IOS, które zostało użyte przez router podczas rozruchu, a także wyświetlenie rejestru konfiguracji. Sprawdź ustawienie pola rozruchowego rejestru konfiguracji, aby określić lokalizację, z której router załaduje obraz IOS. Jeśli źródło obrazu oprogramowania IOS i lokalizacja podana w polu rozruchowym nie są identyczne, może to oznaczać brak obrazu IOS w pamięci błyskowej lub jego uszkodzenie bądź też wystąpienie poleceń rozruchu systemu w konfiguracji początkowej. Do sprawdzenia systemu plików może zostać użyte także polecenie show flash. To polecenie służy do określenia obrazów oprogramowania IOS w pamięci błyskowej, a także wielkości dostępnej pamięci błyskowej. Polecenie to jest często używane do sprawdzenia, czy jest wystarczająca ilość wolnego miejsca w pamięci do zapisania nowego obrazu IOS. Jak wspomniano wcześniej, w pliku konfiguracyjnym mogą występować polecenia rozruchu systemu. Polecenia te mogą służyć do określenia źródła odpowiedniego rozruchowego obrazu IOS. Do utworzenia procedury wyboru służącej do odnalezienia i załadowania obrazu IOS może zostać użytych wiele poleceń rozruchu systemu. Polecenia te zostaną przetworzone w kolejności występowania w pliku konfiguracyjnym 47

48 Moduł 6 Routing i protokoły routingu 6.1 Wprowadzenie do routingu statycznego Wprowadzenie do routingu Na tej stronie opisano routing i wyjaśniono różnice pomiędzy routingiem statycznym a dynamicznym. Routing to proces używany przez router do przekazywania pakietów w kierunku sieci docelowej. Router podejmuje decyzje w oparciu o docelowy adres IP pakietu. Wszystkie pośredniczące urządzenia korzystają z docelowego adresu IP w celu określenia właściwego kierunku wysyłania pakietów, aby zostały one dostarczone do miejsca docelowego. Warunkiem podejmowania przez routery właściwych decyzji jest poznanie przez nie metod dotarcia do zdalnych sieci. Gdy routery korzystają z routingu dynamicznego, informacje te są uzyskiwane na podstawie danych pochodzących od innych routerów. W przypadku użycia routingu statycznego administrator sieci ręcznie konfiguruje informacje na temat zdalnych sieci. Ponieważ trasy statyczne konfiguruje się ręcznie, administrator sieci musi je dodawać i usuwać, tak aby odzwierciedlały zmiany topologii sieci. W dużej sieci ręczna konfiguracja tablic routingu może być czasochłonna dla administratora. W małych sieciach, w których możliwe zmiany są niewielkie, utrzymanie tras statycznych nie jest czasochłonne. Routing statyczny nie jest tak skalowalny jak routing dynamiczny z powodu dodatkowych wymagań związanych z administrowaniem. Nawet w dużych sieciach trasy statyczne mające przypisane określone zadanie są często konfigurowane w połączeniu z protokołem routingu dynamicznego Funkcjonowanie tras statycznych Na tej stronie wyjaśniono sposób funkcjonowanie tras statycznych oraz metody ich tworzenia. Działania związane z trasami statycznymi można podzielić na trzy etapy: administrator sieci konfiguruje trasę, router instaluje trasę w tablicy routingu, trasa statyczna jest używana do routingu pakietów. W celu ręcznego skonfigurowania trasy statycznej administrator musi posłużyć się poleceniem ip route. Prawidłowa składnia polecenia ip route jest przedstawiona na rysunku Na rysunkach i administrator sieci routera Hoboken musi skonfigurować trasę statyczną do sieci /24 i /24 w innych routerach. W tym celu administrator może wprowadzić jedno z dwóch poleceń. Metoda przedstawiona na rysunku polega na podaniu nazwy interfejsu jako bramy dla danej trasy - w tablicy routingu taki wpis będzie oznaczony jako "directly connected" (bezpośrednio dołączona). Metoda zaprezentowana na rysunku określa adres IP następnego skoku do przyległego routera. Każde z tych poleceń powoduje zainstalowanie trasy statycznej w tabeli routingu routera Hoboken. 48

49 Dystans administracyjny to opcjonalny parametr określający niezawodność trasy. Niższa wartość tego parametru wskazuje na bardziej niezawodną trasę. Trasa z mniejszym dystansem administracyjnym zostanie zainstalowana przed podobną trasą o większym dystansie administracyjnym. Domyślny dystans administracyjny dla tras skonfigurowanych z wykorzystaniem adresu następnego przeskoku wynosi 1; dla tras z podanym interfejsem wyjściowym 0. Aby sprawdzić dystans administracyjny określonej trasy, należy użyć polecenia show ip route adres, gdzie jako adres należy podać adres IP określonej trasy. Jeśli pożądane jest określenie wartości dystansu administracyjnego innej niż domyślna, jego wartość z przedziału między 0 a 255 należy podać po adresie kolejnego przeskoku lub interfejsu wyjściowego w następujący sposób: waycross(config)#ip route Jeśli router nie ma dostępu do interfejsu wychodzącego używanego przez trasę, trasa taka nie zostanie zainstalowana w tablicy routingu. Oznacza to, że jeśli interfejs będzie wyłączony, trasa nie zostanie umieszczona w tablicy routingu. Czasami trasy statyczne są używane jako zapasowe. Na routerze można skonfigurować trasę statyczną, która będzie używana tylko wtedy, gdy zawiedzie zapamiętana trasa dynamiczna. Aby użyć trasy statycznej jako zapasowej, należy ustawić dla niej wyższą wartość dystansu administracyjnego niż w przypadku protokołu routingu dynamicznego Konfigurowanie tras statycznych Na tej stronie przestawiono etapy konfigurowania tras statycznych oraz przykład prostej sieci, dla której można skonfigurować trasy statyczne. Aby skonfigurować trasy statyczne, należy wykonać następujące czynności: Określ sieci docelowe, ich maski podsieci oraz bramy. Brama może być zarówno interfejsem lokalnym, jak i adresem następnego przeskoku prowadzącym do sąsiedniego routera. Przejdź do trybu konfiguracji globalnej. 49

50 Wpisz polecenie ip route z prefiksem i maską oraz adresem określonym w kroku 1. Skonfigurowanie dystansu administracyjnego jest czynnością opcjonalną. Powtórz krok 3 dla wszystkich sieci docelowych zdefiniowanych w kroku 1. Opuść tryb konfiguracji globalnej. Za pomocą polecenia copy running-config startup-config zapisz aktywną konfigurację w pamięci NVRAM. Przykładowa sieć to prosta konfiguracja składająca się z trzech routerów. Router Hoboken musi być tak skonfigurowany, aby miał dostęp do sieci i Obie sieci mają maskę podsieci równą Pakiety o sieci docelowej muszą być kierowane do routera Sterling, a pakiety o adresie docelowym muszą być kierowane do routera Waycross. Do realizacji tego zadania mogą posłużyć trasy statyczne. Oba routery statyczne będą najpierw skonfigurowane do korzystania z interfejsu lokalnego jako bramy do sieci docelowych. Ponieważ dystans administracyjny nie został określony, po zainstalowaniu trasy w tablicy routingu zostanie on domyślnie ustawiony na wartość 0. Te same dwie trasy statyczne mogą być również skonfigurowane z podaniem adresu następnego skoku jako bramy. Pierwsza trasa do sieci ma adres bramy równy Druga trasa do sieci ma adres bramy równy Ponieważ dystans administracyjny nie został określony, jego wartość zostanie domyślnie przyjęta jako 1. 50

51 6.1.4 Konfigurowanie przesyłania po trasie domyślnej Z tej strony uczestnicy kursu dowiedzą się, jak konfiguruje się domyślne trasy statyczne. Trasy domyślne służą do routingu pakietów, których adresy docelowe nie odpowiadają żadnym innym trasom w tablicy routingu. Routery mają zazwyczaj skonfigurowaną trasę statyczną dla ruchu związanego z Internetem, ponieważ utrzymywanie tras do wszystkich sieci w Internecie jest zwykle niepraktyczne lub niepotrzebne. Trasa domyślna to w rzeczywistości specjalna trasa statyczna zgodna z następującym formatem: ip route [adres-następnego-skoku interfejs-wychodzący] Maska poddana logicznej operacji AND z docelowym adresem IP pakietu przeznaczonego do przesłania zawsze da w wyniku sieć Jeśli pakiet nie pasuje do trasy precyzyjniej określonej w tablicy routingu, zostanie przesłany do sieci Aby skonfigurować trasy domyślne, należy wykonać następujące czynności: Przejdź do trybu konfiguracji globalnej. Wpisz polecenie ip route, podając jako prefiks i jako maskę. Parametr adres oznaczający trasę domyślną może być interfejsem routera lokalnego połączonego z sieciami zewnętrznymi lub adresem IP routera następnego przeskoku. W większości przypadków należy określić adres IP routera następnego przeskoku. Opuść tryb konfiguracji globalnej. Za pomocą polecenia copy running-config startup-config zapisz aktywną konfigurację w pamięci NVRAM. Na poprzedniej stronie w routerze Hoboken skonfigurowano trasy statyczne tak, aby łączył się z sieciami na routerze Sterling i z sieciami na routerze Waycross. Teraz z routera Hoboken powinien być możliwy routing pakietów do obu tych sieci. Jednak routery Sterling i Waycross nie będą znały drogi powrotnej pakietów do żadnej z sieci, która nie jest bezpośrednio podłączona. Dla każdej z tych sieci docelowych można skonfigurować trasę statyczną na routerach Sterling i Waycross. W przypadku większej sieci nie byłoby to skalowalne rozwiązanie. Router Sterling łączy się ze wszystkimi sieciami, które nie są bezpośrednio połączone przez interfejs szeregowy Serial 0. Router Waycross ma tylko jedno połączenie ze wszystkimi niebezpośrednio podłączonymi sieciami. Jest ono zrealizowane przy użyciu interfejsu szeregowego Serial 1. Trasa domyślna na routerach Sterling i Waycross będzie użyta do routingu wszystkich pakietów, które są przeznaczone dla niebezpośrednio połączonych sieci. 51

52 6.1.5 Sprawdzanie konfiguracji trasy statycznej Na tej stronie uczestnicy kursu poznają procedurę służącą do sprawdzania konfiguracji tras statycznych. Po skonfigurowaniu tras statycznych istotne jest sprawdzenie, czy są one obecne w tablicy routingu i czy routing działa zgodnie z oczekiwaniami. Polecenie show running-config służy do wyświetlenia aktywnej konfiguracji w pamięci RAM w celu potwierdzenia prawidłowego wprowadzenia trasy. Polecenie show ip route służy do upewnienia się, że trasa statyczna znajduje się w tablicy routingu. 52

53 Aby sprawdzić konfigurację trasy statycznej, należy wykonać następujące czynności: Wprowadź polecenie show running-config w trybie uprzywilejowanym, aby wyświetlić aktywną konfigurację. Sprawdź, czy trasa statyczna została prawidłowo wprowadzona. Jeśli trasa nie jest prawidłowa, przejdź do trybu konfiguracji globalnej i usuń nieprawidłową trasę statyczną, a następnie wprowadź prawidłową. Wprowadź polecenie show ip route. Sprawdź, czy skonfigurowana trasa znajduje się w tablicy routingu Rozwiązywanie problemów dotyczących konfiguracji trasy statycznej Na tej stronie uczestnicy kursu poznają metody rozwiązywania problemów dotyczących konfiguracji trasy statycznej. Na poprzedniej stronie uczestnicy kursu skonfigurowali trasy statyczne w routerze Hoboken, aby mógł on uzyskać dostęp do sieci routerów Sterling i Waycross. W tej konfiguracji węzły w sieci routera Sterling nie mają dostępu do węzłów sieci routera Waycross. W uprzywilejowanym trybie EXEC na routerze Sterling użyj polecenia ping adresowanego do węzła w sieci Wykonanie polecenia ping nie powiedzie się. Teraz użyj polecenia traceroute z routera Sterling dla adresu, który był użyty w poleceniu ping. Zwróć uwagę, w którym miejscu wykonanie polecenia traceroute nie powiedzie się. Polecenie traceroute wskazuje, że pakiet ICMP został zwrócony z routera Hoboken, a nie z Waycross. To wskazuje, że problem występuje w routerze Hoboken lub Waycross. Użyj polecenia telnet do połączenia się z routerem Hoboken. Spróbuj ponownie wykonać polecenie ping adresowane do węzła sieci podłączonej do routera Waycross. Wykonanie polecenia ping powinno się powieść, ponieważ router Hoboken jest bezpośrednio połączony z routerem Waycross. 53

54 6.2 Przegląd informacji o routingu dynamicznym Wprowadzenie do protokołów routingu Na tej stronie przedstawione zostaną protokoły routingu oraz sposób ich użycia. Protokoły routingu różnią się od protokołów routowanych zarówno pod względem funkcjonowania, jak i przeznaczenia. Protokół routingu to metoda komunikacji pomiędzy routerami. Protokół routingu umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu. Poniżej przedstawiono przykłady protokołów routingu. Są to: protokół RIP (ang. Routing Information Protocol), protokół IGRP (ang. Interior Gateway Routing Protocol), protokół EIGRP (ang. Enhanced Interior Gateway Routing Protocol), protokół OSPF (ang. Open Shortest Path First). Protokół routowany służy do kierowania ruchem użytkowym. Protokół routowany zawiera w adresie warstwy sieciowej wystarczającą ilość informacji, aby umożliwić przesłanie pakietu z jednego hosta do innego w oparciu o właściwy dla siebie schemat adresowania. Poniżej przedstawiono przykłady protokołów routowanych. Są to: protokół IP (ang. Internet Protocol), protokół IPX (ang. Internetwork Packet Exchange). 54

55 6.2.2 Systemy autonomiczne Na tej stronie zostanie zdefiniowany system autonomiczny (ang. autonomous system, AS). System autonomiczny to grupa sieci pozostających pod wspólną administracją i współdzielących tę samą strategię routingu. Z zewnątrz system autonomiczny jest widoczny jako pojedyncza jednostka. System autonomiczny może być prowadzony przez jednego lub kilku operatorów, prezentując jednocześnie spójny widok routingu dla świata zewnętrznego. Organizacja ARIN (ang. American Registry of Internet Numbers), dostawca usług lub administrator przydziela każdemu systemowi autonomicznemu 16-bitowy numer identyfikacyjny. Protokoły routingu, takie jak Cisco IGRP, wymagają przydzielenia unikatowego numeru AS Przyczyny stosowania protokołu routingu i systemów autonomicznych Na tej stronie znajduje się wyjaśnienie przyczyn stosowania protokołów routingu i systemów autonomicznych. Celem protokołu routingu jest stworzenie i utrzymywanie tablicy routingu. Tablica ta zawiera sieci zapamiętane przez router oraz przypisane im porty. Routery używają protokołów routingu do zarządzania informacjami odbieranymi od innych routerów i ich interfejsów oraz zawartymi w trasach skonfigurowanych ręcznie. Protokół routingu zapamiętuje wszystkie dostępne trasy, umieszcza najlepsze trasy w tablicy routingu i usuwa trasy, gdy te nie są już poprawne. Router korzysta z informacji zawartych w tablicy routingu do przesyłania pakietów protokołu routowanego. Algorytm routingu stanowi podstawę routingu dynamicznego. Gdy topologia sieci zmieni się z powodu rozrostu, rekonfiguracji lub awarii sieci, baza wiedzy o sieci musi również uleć zmianie. Baza wiedzy o sieci musi odzwierciedlać dokładnie kształt nowej topologii. Gdy wszystkie trasy w intersieci działają w oparciu o te same informacje, mówi się, że intersieć osiągnęła zbieżność. Pożądane jest szybkie osiąganie zbieżności, ponieważ skraca to czas, w jakim routery podejmują niewłaściwe decyzje o routingu. Systemy autonomiczne dzielą globalną intersieć na sieci mniejsze i łatwiejsze w zarządzaniu. Każdy system autonomiczny ma swój własny zbiór reguł i zasad oraz numer AS, który odróżnia go od innych systemów autonomicznych Określanie klas protokołów routingu Na tej stronie przedstawiono dwie klasy protokołów routingu. Uczestnicy kursu poznają również różnice pomiędzy nimi. Większość algorytmów routingu może być przypisanych do jednej z dwóch kategorii: wektora odległości, stanu łącza. W rozwiązaniach opartych na wektorze odległości określana jest odległość oraz kierunek (wektor) do dowolnego łącza w intersieci. Podejście oparte na analizie stanu łącza polega na odtworzeniu dokładnej topologii całej intersieci Cechy protokołu routingu działającego na podstawie wektora odległości Na tej stronie znajduje się opis sposobu wykorzystywania protokołu routingu działającego na podstawie wektora odległości. Algorytm działający na podstawie wektora odległości okresowo przekazuje pomiędzy routerami kopie tablicy routingu. Takie regularne aktualizacje dokonywane pomiędzy routerami przekazują informacje o zmianach topologii. Algorytm routingu 55

56 działający na podstawie wektora odległości znany jest jako algorytm Bellmana-Forda. Każdy router otrzymuje tablicę routingu od bezpośrednio z nim połączonych routerów sąsiednich. Router B odbiera informacje od routera A, po czym dodaje wartość wektora odległości, na przykład liczbę przeskoków. Liczba ta zwiększa wektor odległości. Następnie router B przekazuje nową tablicę routingu innemu sąsiadowi, routerowi C. Ten sam proces zachodzi we wszystkich kierunkach pomiędzy sąsiednimi routerami. Algorytm powoduje w efekcie zebranie sumarycznych informacji o odległościach dzielących sieci, dzięki czemu możliwe jest utrzymywanie bazy danych topologii sieci. Jednakże algorytm działający na podstawie wektora odległości nie umożliwia routerowi poznania dokładnej topologii sieci, ponieważ każdy router widzi jedynie swe routery sąsiednie. Każdy router korzystający z routingu działającego na podstawie wektora odległości w pierwszej kolejności identyfikuje swoich sąsiadów. Interfejs prowadzący do każdej bezpośrednio podłączonej sieci ma odległość równą 0. W miarę postępu procesu rozpoznawania opartego na algorytmie wektora odległości, na podstawie informacji otrzymanych od swoich sąsiadów router ustala najlepsze trasy do sieci docelowych. Router A zapamiętuje informacje o innych sieciach w oparciu o dane odebrane z routera B. Każda z pozycji reprezentujących inną sieć w tablicy routingu ma przypisany skumulowany wektor odległości pokazujący, jak daleko w danym kierunku znajduje się ta sieć. Aktualizacje tablic routingu następują w przypadku zmian topologii sieci. Tak jak w przypadku procesu wykrywania sieci, aktualizacje topologii sieci postępują od routera do routera. 56

57 Algorytmy działające na podstawie wektora odległości nakazują każdemu routerowi wysłanie swojej tablicy routingu do każdego z sąsiednich routerów. Tablice routingu zawierają informacje na temat całkowitego kosztu ścieżki zdefiniowanego przez jego metrykę oraz adresu logicznego pierwszego routera na drodze do każdej sieci zawartej w tablicy. Analogią do algorytmu wektora odległości mogą być znaki umieszczane na skrzyżowaniu dróg. Znak zwrócony jest w kierunku danego miejsca docelowego i określa odległość do niego. W dalszej części drogi umieszczony jest kolejny znak wskazujący dane miejsce docelowe, ale odległość jest już mniejsza. Tak długo jak odległość się skraca, ruch następuje po najlepszej ścieżce Funkcje protokołu routingu według stanu łącza Drugim podstawowym algorytmem używanym w routingu jest algorytm stanu łącza. Na tej stronie znajduje się opis działania algorytmu stanu łącza. Algorytm stanu łącza jest również znany jako algorytm Dijkstry lub algorytm SPF (ang. shortest path first). Algorytm routingu według stanu łącza utrzymuje skomplikowaną bazę danych informacji o topologii. Algorytm działający na podstawie wektora odległości gromadzi ogólne informacje na temat odległych sieci i nie daje wiedzy na temat odległych routerów. Algorytm routingu według stanu łącza utrzymuje pełną wiedzę na temat odległych routerów i sposobu ich połączenia. Routing według stanu łącza wykorzystuje następujące elementy: ogłoszenie LSA (ang. Link-state advertisement) mały pakiet informacji o routingu wysyłany pomiędzy routerami; baza danych topologii zbiór informacji zebranych na podstawie ogłaszania LSA; algorytm SPF obliczenia wykonywane na podstawie informacji z bazy danych, dające w wyniku drzewo SPF; tablica routingu lista znanych ścieżek i interfejsów. 57

58 Procesy wykrywania sieci dla routingu według stanu łącza. Proces wymiany informacji LSA między routerami rozpoczyna się od bezpośrednio połączonych sieci, co do których zostały zgromadzone informacje. Każdy router tworzy bazę danych topologii składającą się z wszystkich wymienionych informacji LSA. Algorytm SPF oblicza osiągalność danej sieci. Router tworzy topologię logiczną w postaci drzewa, w którym sam zajmuje główną pozycję. Topologia ta składa się z wszystkich możliwych ścieżek do każdej sieci w intersieci protokołu stanu łącza. Następnie router sortuje ścieżki za pomocą algorytmu SPF. Router umieszcza najlepsze ścieżki i interfejsy do tych sieci docelowych w tablicy routingu. Utrzymuje również inną bazę danych elementów topologii i szczegółów stanu. Pierwszy router, który otrzyma informację o zmianie topologii stanu łącza, przekazuje ją dalej, aby pozostałe routery mogły dokonać na jej podstawie aktualizacji. Wspólne informacje o routingu są wysyłane do wszystkich routerów w intersieci. Aby osiągnąć zbieżność, każdy router gromadzi informacje o sąsiednich routerach. Obejmują one nazwę każdego sąsiedniego routera, stan interfejsu oraz koszt łącza do sąsiada. Router tworzy pakiet LSA zawierający tę informację oraz dane o nowych sąsiadach, zmianach w koszcie łącza oraz o łączach, które nie są już aktualne. Pakiet LSA jest następnie wysyłany, aby pozostałe routery go odebrały. 58

59 Gdy router odbierze pakiet LSA, aktualizuje tablicę routingu z użyciem bieżących informacji. Skumulowane dane służą do utworzenia mapy intersieci, a algorytm SPF jest używany do obliczenia najkrótszej ścieżki do innych sieci. Za każdym razem, gdy pakiet LSA powoduje zmianę bazy danych stanu łącza, za pomocą algorytmu SPF oblicza się najlepszą ścieżkę i aktualizuje tablicę routingu. Z protokołami stanu łącza związane są następujące trzy zasadnicze problemy: zużycie czasu procesora, zapotrzebowanie na pamięć, zużycie pasma. Routery wykorzystujące protokoły stanu łącza wymagają większej ilości pamięci i przetwarzają więcej danych niż te wykorzystujące protokoły routingu działające na podstawie wektora odległości. Routery stanu łącza wymagają większej ilości pamięci do przechowywania wszystkich informacji z różnych baz danych, drzewa topologii i tablicy routingu. Początkowy rozpływ pakietów stanu łącza wymaga przesłania dużej ilości danych. W trakcie początkowego procesu wykrywania wszystkie routery korzystające z protokołów routingu według stanu łącza wysyłają pakiety LSA do pozostałych routerów. Powoduje to zalewanie intersieci i tymczasowo zmniejsza pasmo dostępne dla ruchu routowanego przenoszącego dane użytkowe. Po początkowym rozpływie protokoły routingu według stanu łącza wymagają minimalnej ilości pasma do sporadycznego lub wyzwalanego zdarzeniami wysyłania pakietów LSA odzwierciedlających zmiany topologii. 59

60 6.3 Przegląd protokołów routingu Określanie ścieżki Na tej stronie wyjaśniono, w jaki sposób router określa ścieżkę pakietów z jednego łącza danych do kolejnego. Dwie podstawowe funkcje routera to: funkcja określania ścieżki, funkcja przełączania. Określanie ścieżki odbywa się na poziomie warstwy sieci. Funkcja określania ścieżki umożliwia routerowi porównanie ścieżek do punktu docelowego i ustanowienie preferowanej drogi przekazywania pakietów. Router używa tablicy routingu do określania najlepszej ścieżki, a następnie korzysta z funkcji przełączania do przekazywania pakietów. Funkcja przełączania to wewnętrzny proces stosowany przez router polegający na pobieraniu pakietu z jednego interfejsu i przekazywaniu go do drugiego interfejsu w tym samym routerze. Kluczowym zadaniem funkcji przełączania routera jest enkapsulacja pakietów w ramce odpowiedniego typu przeznaczonej dla kolejnego łącza danych. Rysunek ilustruje sposób używania przez routery adresowania w funkcjach routingu i przełączania. Router używa sieciowej części adresu przy wyborze ścieżek do przekazywania pakietów do następnego routera na ścieżce Konfiguracja routingu Na tej stronie opisano etapy konfigurowania protokołu routingu. Aby włączyć protokół routingu IP w routerze, należy ustawić parametry ogólne i parametry routingu. Zadania ogólne obejmują wybór protokołu routingu, takiego jak RIP, IGRP, EIGRP lub OSPF. Głównym zadaniem w trybie konfiguracji routingu jest podanie numerów sieci IP. Routing dynamiczny używa rozgłaszania i multiemisji do komunikowania się z innymi routerami. 60

61 Polecenie router rozpoczyna proces routingu. Polecenie network umożliwia procesowi routingu określenie, które interfejsy wysyłają i odbierają aktualizacje routingu. Poniżej przedstawiono przykład konfiguracji routingu: GAD(config)#router rip GAD(config-router)#network W przypadku protokołów RIP i IGRP numery sieci są oparte na adresach klas sieci, a nie na adresach podsieci czy poszczególnych hostów. Główne adresy sieci ograniczone są do adresów klas A, B i C Protokoły routingu Na tej stronie znajdują się przykłady protokołów routingu oraz sposoby ich użycia. W warstwie internetowej zestawu protokołów TCP/IP router może użyć protokołu routingu IP w celu wykonania routingu poprzez implementację określonego algorytmu routingu. Poniżej wymieniono przykłady protokołów routingu IP. Są to: RIP wewnętrzny protokół routingu działający na podstawie wektora odległości; IGRP wprowadzona przez firmę Cisco odmiana wewnętrznego protokołu routingu działającego na podstawie wektora odległości; OSPF wewnętrzny protokół routingu według stanu łącza; EIGRP zaawansowana, wprowadzona przez firmę Cisco odmiana wewnętrznego protokołu routingu działającego na podstawie wektora odległości; BGP zewnętrzny protokół routingu działający na podstawie wektora odległości. Protokół RIP został pierwotnie określony w standardzie RFC Jego kluczowe cechy są następujące: Jest to protokół routingu działający na podstawie wektora odległości. Metryką służącą do wyboru ścieżki jest liczba przeskoków. Jeśli liczba przeskoków jest większa niż 15, pakiety są odrzucane. Aktualizacje routingu są rozgłaszane domyślnie co 30 sekund. IGRP to protokół opracowany przez firmę Cisco i stanowiący jej własność. Niektóre z kluczowych cech projektowych protokołu IGRP są następujące: Jest to protokół routingu działający na podstawie wektora odległości. Do utworzenia metryki złożonej stosuje się wartości szerokości pasma, obciążenia, opóźnienia i niezawodności. Aktualizacje routingu są rozgłaszane domyślnie co 90 sekund. OSPF to niezastrzeżony protokół routingu według stan łącza. Kluczowe cechy protokołu OSPF są następujące: 61

62 Jest to protokół routingu według stanu łącza. Jest on oparty na otwartym standardzie i został opisany w dokumencie RFC Do obliczania najmniejszego kosztu dotarcia do miejsca docelowego służy algorytm SPF. Aktualizacje routingu są rozsyłane, gdy zmieni się topologia. EIGRP to ulepszony protokół routingu działający na podstawie wektora odległości, stanowiący własność firmy Cisco. Kluczowe cechy protokołu EIGRP są następujące: Jest to ulepszony protokół routingu działający na podstawie wektora odległości. Równoważy obciążenie pomiędzy ścieżkami o różnym koszcie. Korzysta z połączenia funkcji wektora odległości i stanu łącza. Do obliczania najkrótszej ścieżki jest używany algorytm DUAL (ang. Diffusing Update Algorithm). Uaktualnienia routingu są rozgłaszane grupowo na adres w reakcji na zmiany w topologii sieci. Protokół BGP (ang. Border Gateway Protocol) to zewnętrzny protokół routingu. Kluczowe cechy protokołu BGP są następujące: Jest to zewnętrzny protokół routingu działający na podstawie wektora odległości. Jest używany pomiędzy dostawcami usług sieciowych lub pomiędzy dostawcami usług sieciowych a klientami. Jest używany do routingu ruchu internetowego pomiędzy systemami autonomicznymi Porównanie protokołów IGP i EGP Informacje zawarte na tej stronie pomogą uczestnikom kursu zrozumieć różnice pomiędzy wewnętrznymi i zewnętrznymi protokołami routingu. Wewnętrzne protokoły routingu są zaprojektowane do użycia w sieci kontrolowanej przez jedną organizację. Kryteria projektowe dla wewnętrznego protokołu routingu wymagają, aby odnalazł on najlepszą ścieżkę w sieci. Innymi słowy, metryka oraz sposób jej użycia są najistotniejszymi elementami w wewnętrznym protokole routingu. Zewnętrzny protokół routingu jest zaprojektowany do użycia pomiędzy dwiema różnymi sieciami, które są zarządzane przez dwie różne organizacje. Są one zazwyczaj używane pomiędzy dostawcami usług sieciowych lub pomiędzy firmą a dostawcą usług sieciowych. Na przykład firma będzie wykorzystywać protokół BGP, będący zewnętrznym protokołem routingu, pomiędzy jednym ze swoich routerów a routerem u dostawcy usług internetowych. Zewnętrzne protokoły EGP do rozpoczęcia procesu routingu wymagają następujących trzech zestawów informacji: listy sąsiednich routerów, z którymi mają wymieniać informacje o routingu, listy sieci, które mają być ogłaszane jako bezpośrednio dostępne, numeru systemu autonomicznego routera lokalnego. Zewnętrzny protokół routingu musi izolować systemy autonomiczne. Należy pamiętać, że systemy autonomiczne są zarządzane przez różnych administratorów. Sieci muszą dysponować protokołem służącym do komunikacji pomiędzy tymi systemami. Aby móc korzystać z takich protokołów jak IGRP i EIGRP, każdy system autonomiczny musi mieć 16-bitowy numer identyfikacyjny przypisany przez organizację ARIN lub dostawcę. 62

63 Moduł 7 Protokoły routingu z wykorzystaniem wektora odległości 7.1 Routing z wykorzystaniem wektora odległości Aktualizacje routingu z wykorzystaniem wektora odległości Na niniejszej stronie opisano sposób aktualizacji routingu wektora odległości. Tablice routingu są aktualizowane okresowo lub gdy zmieni się topologia sieci, w której działa protokół z wykorzystaniem wektora odległości. W przypadku protokołu routingu bardzo ważne jest efektywne uaktualnianie tablic routingu. Tak jak w przypadku procesu wykrywania sieci, aktualizacje zmian są przesyłane systematycznie między routerami. Algorytmy działające z wykorzystaniem wektora odległości wymagają, aby każdy router wysłał całą swoją tablicę routingu do wszystkich przyległych sąsiadów. Tablice routingu zawierają informacje o całkowitym koszcie ścieżki, określanym przez metrykę, oraz adres logiczny pierwszego routera na ścieżce do każdej sieci w tablicy Pętle routingu w protokołach z wykorzystaniem wektora odległości Na niniejszej stronie przedstawiono mechanizm powstawania pętli routingu. Pętle routingu mogą powstawać, gdy niespójne tablice routingu nie są aktualizowane z powodu wolnej zbieżności w zmieniającej się sieci. Przykład: 1. Tuż przed awarią sieci 1 wszystkie routery miały spójne informacje oraz prawidłowe tablice routingu. Sieć jest w stanie zbieżności. W przypadku routera C preferowana ścieżka do sieci 1 prowadzi przez router B, a odległość od routera C do sieci 1 wynosi Po awarii sieci 1 router E wysyła aktualizację do routera A. Router A przerywa wysyłanie pakietów routingu do sieci 1, ale routery B, C i D kontynuują wysyłanie, ponieważ nie zostały jeszcze poinformowane o awarii. Po wysłaniu aktualizacji przez router A routery B i D przerywają routing do sieci 1. Router C jeszcze nie otrzymał aktualizacji. Z punktu widzenia routera C sieć 1 jest nadal dostępna poprzez router B. 63

64 3. Teraz router C wysyła cykliczną aktualizację do routera D, która wskazuje ścieżkę do sieci 1 prowadzącą przez router B. Router D zmienia swoją tablicę routingu, aby uwzględnić tę nieprawidłową informację, a następnie wysyła informacje do routera A. Router A wysyła informacje do routerów B i E. Proces ten jest kontynuowany. Każdy pakiet przeznaczony dla sieci 1 będzie krążył w pętli od routera C do B, do A, do D i z powrotem do C Definiowanie maksymalnej liczby przeskoków Na tej stronie przedstawiono sposób definiowana maksymalnej liczby przeskoków w celu zapobiegania powstawaniu pętli routingu. Nieprawidłowe aktualizacje informacji o sieci 1 będą krążyć w pętli, dopóki inny proces tej pętli nie zlikwiduje. Sytuacja ta, nazywana odliczaniem do nieskończoności, powoduje krążenie pakietów w pętli pomimo tego, że sieć docelowa, którą jest sieć 1, nie działa. Podczas gdy routery odliczają do nieskończoności, nieprawidłowe informacje podtrzymują istnienie pętli routingu. Bez podjęcia stosownych kroków, które miałyby na celu zatrzymanie procesu odliczania do nieskończoności, liczba przeskoków określona metryką wektora odległości wzrasta z każdym przejściem pakietu przez kolejny router. Pakiety te krążą w sieci, ponieważ tablice routingu zawierają nieprawidłowe informacje. Algorytmy routingu działające z wykorzystaniem wektora odległości są samokorygujące, ale wystąpienie pętli routingu może spowodować odliczanie do nieskończoności. Aby uniknąć takiej sytuacji, w protokołach działających z wykorzystaniem wektora odległości nieskończoność jako zdefiniowana jako pewna liczba maksymalna. Liczba ta jest powiązana z metryką routingu, którą może być po prostu liczba przeskoków. Dzięki temu pętla routingu istnieje do chwili przekroczenia przez metrykę dopuszczalnej wartości maksymalnej. Na rysunku wartość metryki wynosi 16 przeskoków. Wartość ta przekracza domyślną maksymalną wartość dla wektora odległości, która wynosi 15 przeskoków, więc pakiet zostanie odrzucony przez router. Gdy wartość metryki przekroczy wartość maksymalną, sieć 1 zostanie uznana za niedostępną. 64

65 7.1.4 Eliminacja pętli routingu przy użyciu metody split horizon Na tej stronie znajduje się opis zastosowania reguły split horizon (podzielonego horyzontu) w celu zapobiegania powstawaniu pętli routingu. Niektóre pętle routingu powstają, gdy nieprawidłowe informacje powracające do routera są sprzeczne z poprawnymi informacjami, które ten router pierwotnie wysłał. Przykład: Router A przekazuje do routerów B i D aktualizację zawierającą informację o awarii sieci 1. Router C wysyła do routera B aktualizację z informacją o tym, że sieć 1 jest dostępna i odległa o 4 poprzez router D. Nie jest to sprzeczne z regułą split horizon. Router B niepoprawnie przyjmuje, że router C nadal ma prawidłowe połączenie z siecią 1, chociaż jego metryka jest mniej korzystna. Router B wysyła do routera A aktualizację z informacją o nowej trasie do sieci 1. Router A decyduje, że może wysyłać dane do sieci 1 poprzez router B. Router B decyduje, że może wysyłać dane do sieci 1 poprzez router C. Router C decyduje, że może wysyłać dane do sieci 1 poprzez router D. Każdy pakiet, który dostanie się do tego środowiska, będzie krążył w pętli między routerami. W celu uniknięcia takiej sytuacji stosowana jest reguła split horizon. Jeśli aktualizacja o sieci 1 przybywa z routera A, routery B i D nie mogą wysłać informacji o sieci 1 z powrotem do routera A. Reguła split horizon zmniejsza liczbę nieprawidłowych informacji oraz narzut routingu Metoda route poisoning Na tej stronie znajduje się opis metody route poisoning (zatruwania tras) oraz przyczyn jej używania. Metoda route poisoning jest używana przez różne protokoły z wektorem odległości w celu zapobieżenia powstawaniu większych pętli routingu oraz dostarczenia dokładnych informacji o niedostępności podsieci lub sieci. W tym celu licznikowi przeskoków jest nadawana wartość o jeden większa niż maksymalna. Metoda route poisoning jest jedną z metod zapobiegających niespójnym aktualizacjom. Gdy sieć 5 ulegnie awarii, router E ustawi odległość 16 dla sieci 5, aby zablokować tę trasę. Oznacza to, że sieć jest niedostępna. 65

66 Gdy trasa jest zablokowana (ang. poisoned), router C nie bierze pod uwagę nieprawidłowych aktualizacji dotyczących trasy do sieci 5. Gdy router C otrzyma informację o zablokowaniu trasy od routera E, wyśle aktualizację o nazwie poison reverse do tego routera. Dzięki temu wszystkie routery w segmencie otrzymają informacje o zablokowanej trasie. Metoda route poisoning używana w połączeniu z wyzwalanymi aktualizacjami skraca czas uzyskiwania zbieżności, ponieważ sąsiednie routery nie muszą czekać 30 sekund, aby wysłać ogłoszenie o zablokowanej trasie. Metoda route poisoning powoduje, że protokół routingu ogłasza dla niedostępnej trasy metrykę nieskończoną. Metoda route poisoning nie jest sprzeczna z regułą split horizon. Reguła split horizon w połączeniu z metodą poison reverse jest to metoda route poisoning stosowana do łączy, przez które w przypadku stosowania reguły split horizon nie byłyby przesyłane informacje o routingu. W obu przypadkach niedostępne trasy są ogłaszane z metryką nieskończoną Użycie wyzwalanych aktualizacji w celu uniknięcia powstawania pętli routingu Na tej stronie znajduje się opis sposobu zapobiegania powstawaniu pętli routingu przy wykorzystaniu wyzwalanych aktualizacji. Nowe tablice routingu są regularnie wysyłane do sąsiednich routerów. Na przykład w przypadku protokołu RIP aktualizacje następują co 30 sekund. Wyzwalane aktualizacje są wysyłane natychmiast, gdy wystąpi zmiana w tablicy routingu. Router, który wykrył zmianę topologii, natychmiast wysyła komunikat aktualizacyjny do sąsiednich routerów. Routery te generują wyzwalane aktualizacje, aby powiadomić sąsiednie urządzenia o zmianie. W przypadku awarii trasy aktualizacja jest wysyłana natychmiast. Użycie wyzwalanych aktualizacji razem z metodą route poisoning powoduje, że wszystkie routery wiedzą o awariach ścieżek przez upłynięciem czasu na dowolnym zegarze przetrzymania. Wyzwalane aktualizacje są przekazywane bez oczekiwania na upłynięcie czasu między aktualizacjami. Są wysyłane, gdy informacje o routingu ulegną zmianie. Router natychmiast wysyła taką aktualizację na swoje pozostałe interfejsy. Powoduje to przekazanie informacji o ścieżce, która się zmieniła, oraz wcześniejsze uruchomienie zegarów przetrzymania na sąsiednich routerach. Fala aktualizacji rozprzestrzenia się w sieci. Router C wysyła wyzwalaną aktualizację, która zawiera informację o tym, że sieć jest niedostępna. Po otrzymaniu tej informacji router B ogłasza na interfejsie S0/1, że sieć nie działa. W odpowiedzi router A wysyła aktualizację poprzez interfejs Fa0/ Zapobieganie występowaniu pętli routingu przy użyciu zegarów przetrzymania Na niniejszej stronie opisano, w jaki sposób można wykorzystać zegary przetrzymania, aby uniknąć problemu odliczania do nieskończoności: Gdy router otrzymuje od sąsiada aktualizację, która wskazuje, że dotychczas dostępna sieć jest niedostępna, oznacza tę sieć jako niedostępną i uruchamia zegar przetrzymania. Jeśli przed upływem czasu na zegarze przetrzymania odbierze od tego samego sąsiada aktualizację, która wskazuje, że sieć jest znowu dostępna, oznacza ją jako dostępną i usuwa zegar przetrzymania. Jeśli od innego sąsiedniego routera odebrana zostanie aktualizacja zawierająca lepszą metrykę dla tej sieci, router oznacza tę sieć jako dostępną i usuwa zegar przetrzymania. Jeśli przed upłynięciem czasu zegara przetrzymania od innego routera zostanie odebrana aktualizacja z większą metryką, zostanie ona zignorowana. Aktualizacja ta jest ignorowana, aby przedłużyć czas propagacji w sieci informacji o szkodliwej zmianie. 66

67 7.2 RIP Proces routingu RIP Na tej stronie znajduje się omówienie procesu routingu protokołu RIP. Współczesna wersja protokołu RIP, będąca otwartym standardem i czasami nazywana protokołem IP RIP, jest opisana w dwóch odrębnych dokumentach. Pierwszy z nich to Request for Comments (RFC) 1058, a drugi z nich to Internet Standard (STD) 56. Protokół RIP przeszedł ewolucję od klasowego protokołu routingu RIP w wersji 1 (RIP v1) do bezklasowego protokołu routingu RIP w wersji 2 (RIP v2). W wersji RIP v2 wprowadzono następujące rozszerzenia: możliwość przenoszenia dodatkowych informacji o routingu pakietów, mechanizm uwierzytelniania zabezpieczający tablice routingu, obsługa techniki masek podsieci o zmiennej długości (VLSM). W celu zapobieżenia nieskończonym pętlom routingu w protokole RIP ograniczono liczbę dopuszczalnych przeskoków na ścieżce od źródła do celu. Maksymalna liczba przeskoków na ścieżce wynosi 15. Gdy router otrzymuje aktualizację routingu zawierającą nową albo zmienioną pozycję, zwiększa wartość metryki o 1, aby uwzględnić siebie jako przeskok na ścieżce. Jeśli w wyniku tego wartość metryki przekroczy 15, cel w sieci jest uznawany za niedostępny. Protokół RIP realizuje szereg innych funkcji występujących w innych protokołach routingu. Na przykład zaimplementowane są w nim mechanizmy split horizon i przetrzymania, które zapobiegają propagacji nieprawidłowych informacji o routingu Na tej stronie opisano sposób konfigurowania protokołu RIP. Polecenie router rip uaktywnia protokół RIP jako protokół routingu. Następnie używane jest polecenie network określające, na których interfejsach ma działać protokół RIP. Proces routingu wiąże określone interfejsy z adresami sieciowymi i rozpoczyna wysyłanie i odbieranie aktualizacji RIP na tych interfejsach. Protokół RIP wysyła aktualizacje routingu w regularnych odstępach czasu. Po odebraniu aktualizacji tras zawierającej zmianę pozycji router aktualizuje swoją tablicę routingu, aby uwzględnić nową trasę. Odebrana wartość metryki dla ścieżki jest zwiększana o 1, a jako następny przeskok w tablicy routingu jest wskazywany interfejs źródłowy tej aktualizacji. Na routerach RIP przechowywana jest informacja tylko o najlepszej ścieżce do celu, ale w przypadku ścieżek o równych kosztach przechowywanych może być ich kilka. W przypadku większości protokołów routingu aktualizacje są generowane czasowo oraz zdarzeniowo. Protokół RIP jest 67

68 sterowany czasowo, ale w implementacji firmy Cisco tego protokołu w przypadku wykrycia zmiany wysyłane są wyzwalane aktualizacje. Zmiany topologii wyzwalają natychmiastowe aktualizacje, które nie zależą od zegara aktualizacji, również w routerach IGRP. Bez takich aktualizacji protokoły RIP i IGRP działałyby mniej efektywnie. Po aktualizacji tablicy z powodu zmiany konfiguracji router natychmiast wysyła aktualizacje tras, aby poinformować inne routery o tej zmianie. Aktualizacje te, zwane aktualizacjami wyzwalanymi, są wysyłane dodatkowo oprócz aktualizacji zaplanowanych wysyłanych przez router RIP. Do skonfigurowania znajdującego się na rysunku routera BHM użyto następujących poleceń: BHM(config)#router rip ustawia RIP jako protokół routingu BHM(config-router)#network określa bezpośrednio połączoną sieć BHM(config-router)#network określa bezpośrednio połączoną sieć Interfejsy routera Cisco, które są bezpośrednio połączone z siecią i , wysyłają i odbierają aktualizacje RIP. Te aktualizacje tras umożliwiają routerowi uzyskanie informacji o topologii sieci od bezpośrednio połączonego routera, na którym również uruchomiono protokół RIP. Włączenie protokołu RIP oraz określenie sieci jest niezbędne. Wszystkie inne czynności są opcjonalne. Do zadań opcjonalnych należą: dodanie przesunięcia do metryk routingu, ustawienie zegarów, określenie wersji protokołu RIP, włączenie uwierzytelniania protokołu RIP, konfiguracja konsolidacji tras dla interfejsu, sprawdzenie konsolidacji tras IP, wyłączenie automatycznej konsolidacji tras, jednoczesne uruchomienie protokołów IGRP i RIP, wyłączenie sprawdzania źródłowych adresów IP, włączenie lub wyłączenie funkcji split horizon, włączenie protokołu RIP dla sieci WAN. Aby włączyć protokół RIP, należy w trybie konfiguracji globalnej użyć następujących poleceń: Router(config)#router rip włącza proces routingu RIP Router(config-router)#network numer_sieci tworzy powiązanie sieci z procesem routingu RIP 68

69 7.2.3 Użycie polecenia ip classless Na niniejszej stronie opisano polecenie ip classless i sposób jego używania. Czasami router odbiera pakiety przeznaczone dla nieznanej sobie podsieci należącej do jakiejś sieci. Jednocześnie inna część tej sieci jest bezpośrednio przyłączona do tego routera. Polecenie konfiguracji globalnej ip classless sprawia, że system Cisco IOS przekazuje te pakiety do najlepszej trasy supersieci. Trasa supersieci jest trasą, której pojedyncza pozycja obejmuje większy zakres podsieci. Jeśli na przykład firma używa całej podsieci /16, to trasą supersieci dla /24 jest /16. Polecenie ip classless jest domyślnie włączone w systemie Cisco IOS w wersji 11.3 i nowszych. Aby wyłączyć tę funkcję, należy poprzedzić to polecenie słowem kluczowym no. Jeśli funkcja ta jest wyłączona, wszystkie odebrane pakiety, które są przeznaczone dla podsieci zawartej w schemacie adresowania podsieci routera, zostaną odrzucone. Bezklasowy tryb IP dotyczy wyłącznie działania procesu przesyłania w systemie IOS. Nie wpływa on na sposób tworzenia tablicy routingu. Jest to główna zasada działania routingu klasowego. Jeśli znana jest część głównej sieci, ale podsieć należąca do tej sieci, do której kierowany jest pakiet, nie jest znana, pakiet jest odrzucany. Najbardziej problematycznym aspektem tej zasady jest to, że router używa trasy domyślnej tylko wtedy, gdy w tablicy routingu nie ma celu należącego do sieci głównej. Router przyjmuje domyślnie, że wszystkie podsieci bezpośrednio połączonej sieci powinny znajdować się w tablicy routingu. W przypadku odebrania pakietu z nieznanym adresem docelowym z nieznanej podsieci należącej do bezpośrednio połączonej sieci router przyjmuje, że podsieć ta nie istnieje. Zatem router odrzuci pakiet, nawet jeśli istnieje trasa domyślna. Aby rozwiązać ten problem, należy na routerze wydać polecenie ip classless. Dzięki temu poleceniu router będzie ignorował granice sieci wyznaczane przez klasy zapisane w tablicy routingu i po prostu kierował pakiety na domyślną trasę. 69

70 7.2.4 Zagadnienia związane z konfigurowaniem protokołu RIP Na tej stronie znajdują się informacje o metodach redukcji pętli routingu. Routery RIP otrzymują niektóre typy informacji o sieci od routerów sąsiednich. Takie działanie jest często określane terminem routowanie przez plotkę" (ang. routing by rumor). Protokół RIP korzysta z algorytmu routingu z wykorzystaniem wektora odległości. We wszystkich protokołach routingu działających z wykorzystaniem wektora odległości występują problemy spowodowane głównie wolną zbieżnością. Stan zbieżności polega na tym, że wszystkie routery w sieci dysponują tymi samymi informacjami o routingu. Jednym z tych problemów są pętle routingu i odliczanie do nieskończoności. Są one wynikiem niespójności będących rezultatem rozprzestrzeniania się w sieci komunikatów aktualizujących zawierających nieprawidłowe trasy. W celu redukcji pętli routingu i odliczania do nieskończoności w protokole RIP używane są następujące techniki: split horizon, poison reverse, liczniki przetrzymania, wyzwalane aktualizacje. Niektóre spośród tych metod wymagają konfigurowania. W protokole RIP maksymalna liczba przeskoków jest równa 15. Każdy cel, który jest odległy o więcej niż 15 przeskoków, jest oznaczony jako niedostępny. Maksymalna liczba przeskoków znacznie ogranicza użycie protokołu RIP w dużych intersieciach, ale zapobiega odliczaniu do nieskończoności i powstawaniu nieskończonych pętli routingu. Reguła split horizon opiera się na założeniu, że nie warto wysyłać wiadomości o trasie w kierunku, z którego informacje te nadeszły. W przypadku niektórych konfiguracji sieci może być konieczne wyłączenie metody split horizon. GAD(config-if)#no ip split-horizon Innym mechanizmem, który może wymagać skonfigurowania, jest zegar przetrzymania. Zegary przetrzymania zapobiegają odliczaniu do nieskończoności, ale także zwiększają czas zbieżności. Domyślną wartością czasu przetrzymania dla protokołu RIP jest 180 sekund. Metoda ta zapobiega aktualizacji przy użyciu gorszych tras, ale może również uniemożliwić zainstalowanie trasy alternatywnej. Czas przetrzymania można skrócić w celu przyspieszenia zbieżności, ale należy czynić to ostrożnie. W idealnym przypadku zegar powinien być nastawiony na wartość nieco dłuższą niż najdłuższy możliwy czas aktualizacji w intersieci. W przykładzie na rysunku pętla składa się z czterech routerów. Jeśli każdy router ma czas aktualizacji równy 30 sekund, najdłuższa pętla ma długość 120 sekund. Stąd też wartość zegara przetrzymania powinna wynosić nieco więcej niż 120 sekund. Wykonaj następujące polecenie w celu zmiany czasu przetrzymywania (holddown), jak również czasów uaktualniania (update), unieważniania (invalid) oraz usuwania (flush): Router(config-router)#timers basic update invalid holddown flush [sleeptime] Innym czynnikiem, który wpływa na czas zbieżności, jest interwał aktualizacji. Domyślną wartością interwału aktualizacji w protokole RIP dla systemu Cisco IOS jest 30 sekund. Wartość tę można zwiększyć, aby zaoszczędzić pasmo, lub zmniejszyć, aby skrócić czas zbieżności. 70

71 Innym problemem związanym z protokołami routingu jest niepożądane ogłaszanie aktualizacji routingu przy użyciu konkretnego interfejsu. Po wydaniu polecenia network dla danej sieci protokół RIP rozpocznie natychmiast wysyłanie ogłoszeń z wszystkich interfejsów należących do określonego zakresu adresów sieci. Administrator sieci może użyć polecenia passive-interface, aby wyłączyć aktualizacje routingu dla określonych interfejsów. Ponieważ RIP jest protokołem rozgłoszeniowym, może zaistnieć potrzeba takiej jego konfiguracji, aby informacje o routingu mogły być wymieniane w sieci, w której rozgłaszanie nie jest stosowane, na przykład w sieci Frame Relay. W przypadku sieci tego typu protokół RIP musi posiadać informacje o sąsiednich routerach RIP. Aby ustawić te informacje, należy użyć polecenia neighbor pokazanego na rysunku. System Cisco IOS domyślnie odbiera pakiety protokołu RIP w wersji 1 i wersji 2, ale wysyła tylko pakiety wersji 1. Administrator sieci może skonfigurować router tak, aby odbierał i wysyłał tylko pakiety wersji 1 lub aby wysyłał tylko pakiety wersji 2. Aby skonfigurować router do wysyłania i odbierania pakietów wyłącznie jednej wersji protokołu, należy użyć poleceń pokazanych na rysunku. Aby kontrolować sposób przetwarzania pakietów odbieranych przez interfejs, należy użyć poleceń pokazanych na rysunku. 71

72 7.2.5 Weryfikowanie konfiguracji protokołu RIP Na niniejszej stronie opisano szereg poleceń, które umożliwiają sprawdzenie, czy protokół RIP jest poprawnie skonfigurowany. Dwoma najczęściej używanymi poleceniami są: show ip route i show ip protocols. Polecenie show ip protocols pokazuje, które protokoły routingu przenoszą ruch IP w routerze. Danych tych można użyć do sprawdzenia większości lub nawet wszystkich ustawień konfiguracji protokołu RIP. Najczęściej sprawdzane są następujące elementy konfiguracji: konfiguracja protokołu RIP, wysyłanie i odbieranie aktualizacji protokołu RIP przez właściwe interfejsy, ogłaszanie właściwych sieci przez router. Polecenie show ip route umożliwia sprawdzenie, czy trasy odbierane od sąsiednich urządzeń używających protokołu RIP znajdują się w tablicy routingu. W danych wyjściowych polecenia należy poszukać tras RIP, które są oznaczone literą R". Należy pamiętać o tym, że uzyskanie zbieżności trochę trwa, więc trasy mogą nie pojawić się natychmiast. Do sprawdzenia konfiguracji protokołu RIP służą również następujące polecenia: show interface interface show ip interface interface show running-config Rozwiązywanie problemów dotyczących aktualizacji w protokole RIP Na tej stronie znajdują się informacje o rozwiązywaniu problemów związanych z aktualizacjami w protokole RIP. Większość błędów konfiguracji protokołu RIP jest spowodowana nieprawidłowymi instrukcjami sieciowymi, nieciągłościami w podsieciach lub problemami związanymi z regułą split horizon. Skutecznym narzędziem do rozwiązywania problemów związanych z aktualizacjami w protokole RIP jest polecenie debug ip rip. Polecenie debug ip rip wyświetla aktualizacje routingu RIP, gdy są wysyłane i odbierane. W przykładzie przedstawionym na rysunku 72

73 pokazano dane wyjściowe polecenia debug ip rip po odebraniu aktualizacji RIP przez router. Po odebraniu i przetworzeniu przez router aktualizacji wysyła on uaktualnione informacje poprzez swoje dwa interfejsy RIP. Dane wyjściowe wskazują, że router używa protokołu RIP v1 i rozgłasza informacje przy użyciu adresu rozgłoszeniowego Liczba w nawiasach oznacza adres źródłowy znajdujący się w nagłówku IP aktualizacji RIP. Jest kilka kluczowych informacji, których należy szukać w danych wyjściowych polecenia debug ip rip. Polecenie to pozwala na diagnostykę takich problemów, jak nieciągłość podsieci lub powielone sieci. Objawem takich problemów może być router, który ogłasza metrykę mniejszą niż sam odebrał dla danej sieci. 73

74 Do rozwiązywania problemów związanych z protokołem RIP można używać również następujących poleceń: show ip rip database show ip protocols {summary} show ip route debug ip rip {events} show ip interface brief Zapobieganie aktualizacji routingu przez interfejs Na tej stronie znajdują się informacje o sposobach zapobiegania aktualizacji tras. Filtrowanie tras wpływa na wybór tras, które są wpisywane do tablicy routingu lub są z niej pobierane w celu ogłoszenia. W inny sposób wpływa to na protokoły routingu działające w oparciu o stan łącza, niż na protokoły działające z wykorzystaniem wektora odległości. Router, na którym uruchomiono protokół z wykorzystaniem wektora odległości, ogłasza trasy w oparciu o zawartość tablicy routingu. W ten sposób filtr tras wpływa na to, które trasy są ogłaszane. Routery z protokołami działającymi w oparciu o stan łącza określają trasy, kierując się danymi pobieranymi z bazy danych stanu łącza, a nie informacjami ogłaszanymi przez sąsiednie routery. Filtry tras nie wpływają na ogłoszenia stanu łącza ani na zawartość bazy danych stanów łączy. Z tego powodu informacje zawarte na tej stronie dotyczą wyłącznie protokołów routingu działających z wykorzystaniem wektora odległości, takich jak RIP czy IGRP. Użycie polecenia passive-interface może zapobiec wysyłaniu aktualizacji tras poprzez interfejs routera. Jeśli komunikaty aktualizacyjne nie są wysyłane, inne systemy w sieci nie mogą w sposób dynamiczny uzyskać informacji o trasach. Na rysunku 74

75 na routerze E użyto polecenia passive-interface, aby zablokować wysyłanie aktualizacji tras. W przypadku protokołów RIP oraz IGRP polecenie passive-interface sprawia, że router nie wysyła aktualizacji do określonego sąsiada, ale oczekuje na aktualizacje pochodzące od tego routera i wykorzystuje je Równoważenie obciążenia w protokole RIP Na niniejszej stronie omówiono równoważenie obciążenia oraz wyjaśniono, w jaki sposób funkcja ta jest wykorzystywana w protokole RIP. Równoważenie obciążenia polega na tym, aby jako trasę do danego miejsca docelowego wykorzystywać kilka ścieżek o najlepszych metrykach. Ścieżki te są albo zdefiniowane statycznie przez administratora sieci, albo wyliczone w protokole routingu dynamicznego, takim jak protokół RIP. W protokole RIP możliwe jest zrównoważenie obciążenia na maksymalnie sześciu ścieżkach o równych kosztach przesyłania. Ustawieniem domyślnym są cztery ścieżki. Przy równoważeniu obciążenia w protokole RIP używany jest algorytm round robin". Protokół RIP przesyła pakiety kolejno przez wszystkie równoległe ścieżki. Na rysunku pokazano przykład routingu RIP z wykorzystaniem czterech ścieżek o równych kosztach. Router rozpoczyna pracę z wskaźnikiem interfejsu wskazującym na interfejs połączony z routerem 1. Następnie wskaźnik interfejsu przesuwa się cyklicznie i pakiety są przesyłane przez kolejne interfejsy: i tak dalej. Ponieważ metryką używaną w protokole RIP jest liczba przeskoków, szybkość łącza nie jest brana pod uwagę. Dlatego też ścieżka o przepustowości 56 kb/s będzie traktowana na równi ze ścieżką o przepustowości 155 Mb/s. Do wyszukiwania tras o równych kosztach można używać polecenia show ip route. Na rysunku przedstawiono na przykład wynik polecenia show ip route dla określonej podsieci zawierającej wiele tras. Należy zauważyć, że występują tam dwa bloki deskryptorów routingu. Każdy blok oznacza jedną trasę. Jeden z bloków oznaczony jest gwiazdką (*). Wskazuje ona aktywną trasę, którą jest przesyłany nowy ruch Równoważenie obciążenia na wielu ścieżkach Na tej stronie znajduje się dalsze omówienie sposobu równoważenia obciążenia na wielu ścieżkach prowadzących do docelowego adresu IP. Równoważenie obciążenia polega na tym, aby jako trasę do danego miejsca docelowego wykorzystywać kilka ścieżek o najlepszych metrykach. Ścieżki te są ustawiane statycznie lub przy użyciu protokołów dynamicznych, takich jak RIP, EIGRP, OSPF lub IGRP. Router, który zna wiele tras do określonej sieci, wstawia do tablicy routingu trasę o najkrótszej odległości administracyjnej. Niekiedy trasa jest wybierana spośród wielu dostępnych, o których informacje zostały zebrane przy użyciu tego samego procesu routingu i które mają tę samą odległość administracyjną. W takim przypadku router wybiera tę trasę, która ma najniższy koszt lub metrykę. Każdy proces routingu oblicza koszt inaczej, może być więc konieczne ręczne skonfigurowanie kosztów w celu uzyskania zrównoważenia obciążenia. 75

76 Jeśli router odbierze i umieści w tablicy routingu informacje o wielu ścieżkach, dla których odległości administracyjne i koszty są takie same, obciążenie może zostać zrównoważone. W protokole Cisco IOS liczba tras o równych kosztach znajdujących się w tablicy routingu jest ograniczona do sześciu, ale niektóre protokoły IGP nakładają własne ograniczenia. Protokół EIGRP zezwala na istnienie do czterech tras o równych kosztach. Domyślnie w przypadku większości protokołów routingu IP w tablicy routingu są instalowane maksymalnie cztery równoległe trasy. W przypadku tras statycznych w tablicy można umieścić do sześciu takich tras. Wyjątkiem jest protokół BGP, w którym domyślnie jest dopuszczalna tylko jedna ścieżka do miejsca przeznaczenia. Maksymalnie ścieżek może być od jednej do sześciu. Aby zmienić dozwoloną maksymalną liczbę równoległych ścieżek, należy użyć następującego polecenia w trybie konfiguracji protokołu routingu: Router(config-router)#maximum-paths [liczba] W protokole IGRP obciążenie można zrównoważyć na maksymalnie sześciu łączach o różnych metrykach. Aby można było zrównoważyć obciążenie w sieciach RIP, liczba przeskoków dla sieci musi być taka sama. W protokole IGRP równoważenie obciążenia jest realizowane na podstawie dostępnego pasma. Na rysunku przedstawiono sytuację, w której do sieci X istnieją trzy drogi: E B A o metryce 30, E C A o metryce 20, E D A o metryce 45. Router E wybiera drugą ścieżkę, E C A, o metryce 20, bo jej koszt jest niższy niż 30 czy 45. System IOS obsługuje dwie metody równoważenia obciążenia w przypadku pakietów IP: pakiet po pakiecie (per-packet) oraz na poziomie adresu przeznaczenia (per-destination). Jeśli realizowane jest przełączanie procesowe, router zmienia trasę dla każdego następnego pakietu. W przypadku szybkiego przełączania (fast switching) dla danego adresu przeznaczenia buforowana jest tylko jedna trasa. Wszystkie pakiety zaadresowane do danego hosta będą skierowane tą samą trasą. Pakiety 76

77 adresowane do innego hosta w tej samej sieci mogą być przesłane alternatywną trasą. Równoważenie obciążenia odbywa się na poziomie adresu przeznaczenia. Domyślnie router realizuje równoważenie obciążenia na poziomie adresu przeznaczenia, zwane również szybkim przełączaniem. Pamięć podręczna tras umożliwia równoważenie obciążenia wychodzących pakietów raczej na poziomie adresu przeznaczenia, a nie pakiet po pakiecie. Aby wyłączyć szybkie przełączanie, należy użyć polecenia no ip route-cache. Użycie tego polecenia spowoduje, że równoważenie obciążenia będzie realizowane metodą pakiet po pakiecie Integrowanie tras statycznych w protokole RIP Na niniejszej stronie wyjaśniono sposób konfigurowania tras statycznych w routerze z protokołem RIP. Trasy statyczne definiuje użytkownik w celu wymuszenia określonej ścieżki przesyłania pakietów od źródła do celu. Trasy statyczne są bardzo ważne, gdy system Cisco IOS nie zna trasy do określonego celu. Są również używane do wyznaczenia bramy ostatniej szansy, która jest zwykle nazywana trasą domyślną. Pakiet kierowany do podsieci, która nie jest jawnie wymieniona w tablicy routingu, jest przesyłany trasą domyślną. Router z protokołem RIP może odebrać trasę domyślną w aktualizacji pochodzącej od innego routera z protokołem RIP. Router może także samodzielnie utworzyć trasę domyślną. Aby usunąć trasy statyczne, należy użyć polecenia konfiguracji globalnej no ip route. Administrator może zastąpić trasę statyczną informacjami uzyskanymi dynamicznie, zmieniając wartości odległości administracyjnych. W każdym protokole routingu dynamicznego jest określona domyślna odległość administracyjna (ang. administrative distance, AD). Trasę statyczną można zdefiniować jako mniej korzystną niż trasa uzyskana dynamicznie, jeśli tylko odległość AD trasy statycznej jest większa niż trasy dynamicznej. Należy zauważyć, że wprowadzona trasa statyczna do sieci przez host nie występuje w tablicy routingu. Występują w niej tylko trasy uzyskane dynamicznie przy użyciu protokołu RIP. Jest tak, ponieważ odległość administracyjna dla trasy statycznej równa 130 jest większa niż odległość administracyjna wpisu RIP. Zostanie ona umieszczona w tablicy routingu tylko wtedy, gdy trasa RIP wiodąca przez S0/0 stanie się niedostępna. Trasy statyczne wskazujące na interfejs będą ogłaszane przez router RIP będący ich właścicielem i propagowane w intersieci. Wynika to z tego, że trasy statyczne wskazujące na interfejs są uznawane w tablicy routingu za połączone i tracą swoją statyczną naturę podczas aktualizacji. Jeśli trasa statyczna jest przypisana do interfejsu, który nie został zdefiniowany w poleceniu network, w procesie RIP musi być wydane polecenie redistribute static, aby można było ją ogłosić. Jeśli interfejs zostanie wyłączony, wszystkie trasy statyczne wskazujące go są usuwane z tablicy routingu IP. Trasa statyczna jest także usuwana z tablicy routingu IP, gdy oprogramowanie nie może znaleźć następnego prawidłowego przeskoku dla adresu występującego w trasie statycznej. 77

78 Na rysunku pokazano sytuację, w której skonfigurowano trasę statyczną na routerze GAD, aby mogła zastąpić trasę RIP, gdy proces RIP nie powiedzie się. Taka trasa jest nazywana pływającą trasą statyczną (ang. floating static route). Aby skonfigurować pływającą trasę statyczną, zdefiniowano dla niej odległość administracyjną równą 130. Jest to wartość większa niż domyślna wartość dla tras RIP, która wynosi 120. Router BHM trzeba będzie również skonfigurować z trasą statyczną. Aby skonfigurować trasę statyczną, należy w trybie konfiguracji globalnej użyć poleceń przedstawionych na rysunku 7.3 IGRP Cechy protokołu IGRP Na niniejszej stronie wyjaśniono główne cechy i funkcje protokołu IGRP. IGRP jest protokołem wewnętrznym wykorzystującym wektor odległości. Protokoły routingu z wykorzystaniem wektora odległości mierzą odległości w celu matematycznego porównania tras. Miara ta jest nazywana wektorem odległości. Routery z protokołami działającymi z wykorzystaniem wektora odległości muszą regularnie wysyłać część lub całość swojej tablicy routingu w komunikatach aktualizacji tras do każdego sąsiedniego routera. W miarę jak informacje o routingu rozprzestrzeniają się w sieci, routery wykonują następujące zadania: identyfikują nowe cele, zbierają informacje o uszkodzeniach. Protokół IGRP jest zaprojektowanym przez firmę Cisco protokołem routingu opartym na wektorze odległości. Protokół IGRP wysyła aktualizacje tras w odstępach 90-sekundowych. Aktualizacje te ogłaszają wszystkie sieci wchodzące w skład danego systemu autonomicznego (AS). Protokół IGRP ma następujące cechy: łatwość automatyzacji w przypadku niezdefiniowanych, złożonych topologii; elastyczność wymagana w przypadku segmentów o różnych przepustowościach i charakterystykach opóźnień; skalowalność umożliwiająca pracę w wielkich sieciach. Domyślnie w protokole routingu IGRP jako metryki są wykorzystywane przepustowość i opóźnienie. Można go dodatkowo skonfigurować, aby do określenia metryki używana była kombinacja zmiennych. Są to następujące zmienne: przepustowość, opóźnienie, obciążenie, niezawodność. 78

79 7.3.2 Metryki protokołu IGRP Niniejsza strona zawiera opis metryk używanych w protokole IGRP. Polecenie show ip protocols służy do wyświetlania parametrów, filtrów i informacji sieciowych o protokołach routingu używanych na routerze. Na rysunku pokazane są współczynniki K1 do K5. Są one używane przez algorytm IGRP do wyliczania metryki danej trasy. Domyślnie wartości współczynników K1 i K3 są ustawione na 1, a K2, K4 i K5 na 0. Ta złożona metryka jest bardziej precyzyjna niż metryka liczby przeskoków używana w protokole RIP w celu dokonania wyboru ścieżki do celu. Najlepszą trasą jest ścieżka o najmniejszej metryce. W protokole IGRP są używane następujące metryki: przepustowość najniższa przepustowość na ścieżce, opóźnienie sumaryczne opóźnienie interfejsów na ścieżce, niezawodność niezawodność łącza w kierunku celu określona przy użyciu ramek keepalive, obciążenie obciążenie łącza w kierunku celu określone jako liczba bitów przesyłanych w ciągu sekundy. W protokole IGRP jest używana metryka złożona. Metryka ta jest obliczana jako funkcja przepustowości, opóźnienia, obciążenia i niezawodności. Domyślnie uwzględniana jest tylko przepustowość i opóźnienie. Pozostałe parametry są brane pod uwagę tylko w przypadku odpowiedniego skonfigurowania. Opóźnienie i przepustowość nie są wielkościami mierzonymi, lecz ustawia się je przy użyciu poleceń delay i bandwidth. W przedstawionym przykładzie polecenia show ip route wartości metryki IGRP są ujęte w nawiasy kwadratowe. Łącze o większej przepustowości będzie miało mniejszą metryką, podobnie jak trasa o mniejszym sumarycznym opóźnieniu Trasy protokołu IGRP Na niniejszej stronie przedstawiono trzy typy tras ogłaszanych w protokole IGRP: wewnętrzne, systemowe, zewnętrzne. Trasy wewnętrzne Trasy wewnętrzne są trasami między podsieciami sieci połączonej z interfejsem routera. Jeśli sieć połączona z routerem nie jest podzielona na podsieci, trasy wewnętrzne nie są ogłaszane. 79

80 Trasy systemowe Trasy systemowe są trasami do sieci znajdujących się w systemie autonomicznym. Oprogramowanie Cisco IOS określa trasy systemowe na podstawie bezpośrednio połączonych interfejsów sieciowych oraz informacji o trasach systemowych dostarczanych przez inne routery IGRP lub serwery dostępowe. Trasy systemowe nie obejmują informacji o podsieciach. Trasy zewnętrzne Trasy zewnętrzne są trasami do sieci znajdujących się poza systemem autonomicznym, które są uwzględniane, gdy brama ostatniej szansy zostanie określona. Oprogramowanie Cisco IOS wybiera bramę ostatniej szansy z listy tras zewnętrznych dostarczonych przez protokół IGRP. Oprogramowanie korzysta z bramy ostatniej szansy, jeśli lepsza trasa nie zostanie znaleziona i celem nie jest bezpośrednio połączona sieć. Jeśli system autonomiczny ma więcej niż jedno połączenie z siecią zewnętrzną, różne routery mogą wybierać różne routery zewnętrzne jako bramy ostatniej szansy Stabilność protokołu IGRP Niniejsza strona zawiera opis trzech funkcji służących zwiększeniu stabilności protokołu IGRP: przetrzymania, split horizon, odwrotne aktualizacje blokujące (poison reverse). Przetrzymania Przetrzymanie regularnych komunikatów aktualizacyjnych pozwala na zapobieżenie ponownemu wstawieniu do tablicy trasy, która może nie być dostępna. Gdy router zostaje wyłączony, routery sąsiednie wykrywają brak regularnych komunikatów aktualizacyjnych. Split horizon Reguła split horizon opiera się na założeniu, że nie warto wysyłać wiadomości o trasie w kierunku, z którego informacje te nadeszły. Reguła ta uniemożliwia powstawanie pętli między przyległymi routerami. Aktualizacje poison reverse (odwrotne aktualizacje blokujące) Odwrotne aktualizacje blokujące poison reverse są używane w celu wyeliminowania dużych pętli routingu. Zwiększenie metryk routingu zwykle oznacza powstanie pętli routingu. W takim przypadku w celu usunięcia trasy i przeniesienia jej do stanu przetrzymania wysyłane są aktualizacje poison reverse. W przypadku protokołu IGRP aktualizacje poison reverse są wysyłane tylko wtedy, gdy metryki routingu wzrosną 1,1 raza lub więcej. W protokole IGRP występuje również wiele zegarów i zmiennych przyjmujących wartości czasowe. Do takich elementów należy zegar aktualizacji (update), zegar wykluczenia (invalid), zegar przetrzymania (holddown) i zegar opróżnienia (flush). Zegar aktualizacji określa, jak często powinny być wysyłane komunikaty aktualizacji tras. Wartością domyślną tej zmiennej w protokole IGRP jest 90 sekund. Zegar wykluczenia określa, jak długo router powinien czekać na nadejście komunikatów aktualizacji dla danej trasy przed uznaniem jej za nieprawidłową. Wartość domyślna tej zmiennej w protokole jest równa trzykrotnej wartości okresu aktualizacji. 80

81 Zegar przetrzymania określa czas ignorowania informacji o gorszych trasach. Wartość domyślna tej zmiennej w protokole jest równa trzykrotnej wartości okresu aktualizacji plus 10 sekund. Zegar opróżnienia wskazuje, ile czasu powinno upłynąć przed usunięciem trasy z tablicy routingu. Wartością domyślną dla protokołu IGRP jest siedmiokrotna wartość zegara aktualizacji routingu. W protokole IGRP nie jest obsługiwana technika masek podsieci o zmiennej długości VLSM. W celu rozwiązania tego problemu w firmie Cisco opracowano rozszerzony protokół Enhanced IGRP Konfigurowanie protokołu IGR Na niniejszej stronie opisano polecenia służące do konfigurowania protokołu IGRP. Aby skonfigurować proces routingu IGRP, należy użyć polecenia konfiguracyjnego router igrp. Aby usunąć proces routingu IGRP, należy poprzedzić to polecenie słowem kluczowym no. Polecenie to ma następującą składnię: RouterA(config)#router igrp numer_as RouterA(config)#no router igrp numer_as Numer systemu autonomicznego (AS) jest identyfikatorem procesu IGRP. Jest on również używany do oznaczania informacji o routingu. Aby określić listę sieci dla procesów routingu IGRP, należy użyć polecenia konfiguracyjnego network. Aby usunąć pozycję, należy poprzedzić to polecenie słowem kluczowym no. Na rysunku pokazano przykład konfiguracji protokołu IGRP dla systemu AS Przekształcanie routera RIP w router IGRP Na niniejszej stronie wyjaśniono sposób rekonfiguracji routera z obsługi protokołu RIP do obsługi protokołu IGRP. Firma Cisco, tworząc protokół IGRP we wczesnych latach osiemdziesiątych, była pierwszą firmą, która rozwiązała problemy związane z użyciem protokołu RIP do routingu datagramów między routerami wewnętrznymi. Protokół IGRP sprawdza przepustowość oraz opóźnienie w sieciach między routerami w celu znalezienia najlepszej ścieżki przez intersieć. Protokół IGRP szybciej staje się zbieżny niż protokół RIP. Zapobiega to powstawaniu pętli routingu wywołanych niezgodnością przy wyborze następnego przeskoku. Poza tym protokół IGRP nie podlega ograniczeniu liczby przeskoków, które obowiązuje w protokole RIP. Dzięki tym oraz innym usprawnieniom protokołu RIP protokół IGRP można stosować w wielu dużych, złożonych, topologicznie zróżnicowanych intersieciach. Aby dokonać rekonfiguracji routera z obsługi protokołu RIP do obsługi protokołu IGRP, należy wykonać następujące czynności: 81

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

2. Routery Cisco - uruchamianie i wstępna konfiguracja

2. Routery Cisco - uruchamianie i wstępna konfiguracja 2. Routery Cisco - uruchamianie i wstępna konfiguracja 2.1. Cele stosowania oprogramowania Cisco IOS Podobnie jak komputer, ani router, ani przełącznik nie mogą działać bez systemu operacyjnego. W oprogramowanie

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

Topologia sieci. Cele nauczania.

Topologia sieci. Cele nauczania. Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.

Bardziej szczegółowo

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8 Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji Sieci komputerowe Laboratorium 8 Budowa routera, tryby pracy, składnia i podstawowe komendy 1 Cel ćwiczenia Ćwiczenie ma

Bardziej szczegółowo

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Wprowadzenie do obsługi systemu IOS na przykładzie Routera Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 -

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie.01-2 - Wybrane urządzenia Procesy Bezpieczeństwa Sieciowego Przełącznik sieciowy. Dostępny sprzęt: Cisco modele 1900, 2900, 2950, 2960. Interfejsy: technologia Ethernet, szybkość 10/100/1000 Mb/s. Medium: kabel

Bardziej szczegółowo

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h 1. Zbudować sieć laboratoryjną 2. Rozpocząć konfigurację urządzeń

Bardziej szczegółowo

Packet Tracer - Nawigacja w IOS

Packet Tracer - Nawigacja w IOS Topologia Cele Część 1: Podstawowe połączenia, dostęp do CLI i korzystanie z pomocy. Część 2: Poznanie trybu EXEC. Część 3: Ustawianie zegara. Wprowadzenie W tym ćwiczeniu, będziesz ćwiczyć umiejętności

Bardziej szczegółowo

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja Wprowadzenie do routerów 2 Router Router to specjalny typ komputera. Składa się z takich elementów jak procesor, pamięć, magistralę systemową oraz

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

Główne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej?

Główne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej? Główne pytania Sieci komputerowe Router sprzętowy dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej? WAN, LAN - CISCO

Bardziej szczegółowo

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń)

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) Imię Nazwisko ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/

Bardziej szczegółowo

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych Topologia Cele Część 1: Określenie wymagań sieci Część 2: Projektowanie schematu adresacji z wykorzystaniem masek

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Tak wygląda taki kabel

Tak wygląda taki kabel 1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu

Bardziej szczegółowo

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS 5. Konfigurowanie routerów z poziomu IOS W tym rozdziale zajmiemy się konfiguracją routerów CISCO z poziomu systemu IOS. Będzie to typowym odpowiednikiem

Bardziej szczegółowo

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń asiersz@kis.p.lodz.pl Podstawy konfiguracji urządzeń firmy Cisco Artur Sierszeń asiersz@kis.p.lodz.pl ROUTER zadania i budowa Zadania routera segmentacja sieci wybór trasy 3 Zadania routera (segmentacja sieci) duże możliwości

Bardziej szczegółowo

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 2:

Bardziej szczegółowo

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco 3. Sieć PLAN Wszystkie urządzenia podłączone do sieci plan są identyfikowane za pomocą swoich adresów. Ponieważ terminale użytkownika i płyty główne pco wykorzystują ten sam rodzaj adresów, nie mogą posiadać

Bardziej szczegółowo

dokument DOK 02-05-12 wersja 1.0 www.arskam.com

dokument DOK 02-05-12 wersja 1.0 www.arskam.com ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Co to jest ruter? 2017 pasja-informatyki.pl Sieci komputerowe Ruter CISCO Wprowadzenie Damian Stelmach Co to jest ruter? 2019 Spis treści Co to jest ruter?... 3 Ruter w modelu ISO/OSI... 4 Funkcje i zadania

Bardziej szczegółowo

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole Administracja sieciami LAN/WAN Konfigurowanie routerów i budowanie sieci dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Nie moŝna wyświetlić

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 10 Tabela adresacji

Bardziej szczegółowo

Computer Setup Instrukcja obsługi

Computer Setup Instrukcja obsługi Computer Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Narzędzie Setup. Instrukcja obsługi

Narzędzie Setup. Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje zawarte

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły

Bardziej szczegółowo

Urządzenia aktywne sieci

Urządzenia aktywne sieci Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe

Bardziej szczegółowo

CLI TELNET SSH HTTP SNMP

CLI TELNET SSH HTTP SNMP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Zarządzanie konfiguracją:

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Kod produktu: MP-W7100A-RS232

Kod produktu: MP-W7100A-RS232 KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie

Bardziej szczegółowo

Narzędzie Setup. Instrukcja obsługi

Narzędzie Setup. Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Bluetooth jest znakiem towarowym należącym do właściciela i używanym przez firmę Hewlett-Packard Company w ramach

Bardziej szczegółowo

Strona 1 z 10. 1. Przedni panel. LED Opis funkcji ADSL

Strona 1 z 10. 1. Przedni panel. LED Opis funkcji ADSL Strona 1 z 10 Wskaźniki i złącza urządzenia Zawartość opakowania Podłączenie urządzenia Instalacja oprogramowania Konfiguracja połączenia sieciowego Konfiguracja urządzenia Rejestracja usługi Neostrada

Bardziej szczegółowo

ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń

ZiMSK. dr inż. Łukasz Sturgulewski  dr inż. Artur Sierszeń ZiMSK dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl ZiMSK - 2011 1 Wykład Zarządzanie konfiguracją: switch router firewall Obsługa

Bardziej szczegółowo

Packet Tracer - Konfiguracja ustawień początkowych przełącznika

Packet Tracer - Konfiguracja ustawień początkowych przełącznika Topologia Cele Część 1: Sprawdzenie domyślnej konfiguracji przełącznika. Część 2: Konfiguracja podstawowych ustawień przełącznika. Część 3: Konfiguracja wiadomości MOTD. Część 4: Zapisanie plików konfiguracyjnych

Bardziej szczegółowo

Instrukcja do oprogramowania ENAP DEC-1

Instrukcja do oprogramowania ENAP DEC-1 Instrukcja do oprogramowania ENAP DEC-1 Do urządzenia DEC-1 dołączone jest oprogramowanie umożliwiające konfigurację urządzenia, rejestrację zdarzeń oraz wizualizację pracy urządzenia oraz poszczególnych

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

ADSL Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia... 1 1.1 Przedni panel.... 1 1.2 Tylni panel... 1 2. Zawartość opakowania... 2 3. Podłączenie urządzenia... 2 4. Instalacja oprogramowania...

Bardziej szczegółowo

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO)

Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO) Technologie Informacyjne Podstawy budowy i konfiguracji sieci (w oparciu o rozwiązania firmy CISCO) Artur Sierszeń asiersz@kis.p.lodz.pl Łukasz Sturgulewski luk@kis.p.lodz.pl Rafał Wojciechowski rwojcie@kis.p.lodz.pl

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA uruchomienia testera

SKRÓCONA INSTRUKCJA uruchomienia testera SKRÓCONA INSTRUKCJA uruchomienia testera Polski UWAGA: 1. Zaleca się aktualizowanie oprogramowania diagnostycznego, zawartego na karcie pamięci, przynajmniej raz w miesiącu!!!!!! 2. Funkcje POKAYOKE są

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Moduł Ethernetowy EL-ETH. Instrukcja obsługi Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Ćwiczenie Konfiguracja routingu między sieciami VLAN Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h Imię Nazwisko ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W

Bardziej szczegółowo

Urządzenia zewnętrzne Instrukcja obsługi

Urządzenia zewnętrzne Instrukcja obsługi Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

1. Montaż i podłączenie do sieci Konfiguracja przez stronę  8 Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp

Bardziej szczegółowo

Połączenia poprzez Modemy Wirtualne.

Połączenia poprzez Modemy Wirtualne. Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210). . Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Konwerter Transmisji KT-02

Konwerter Transmisji KT-02 EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 4:

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1.1 192.168.1.1 255.255.255.0 N/A

Bardziej szczegółowo

Instrukcja obsługi urządzenia LAN2RS

Instrukcja obsługi urządzenia LAN2RS Instrukcja obsługi urządzenia LAN2RS Spis treści 1 Informacje ogólne...1 2 Konfiguracja...1 2.1 Konfiguracja z wykorzystaniem terminala RS232...1 2.2 Konfiguracja za pomocą Telnetu...4 2.3 Lista komend

Bardziej szczegółowo

Urządzenia zewnętrzne

Urządzenia zewnętrzne Urządzenia zewnętrzne Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT) Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do

Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do Ten dokument jest wyłączną własnością Cisco Systems, Inc. Zezwala się na drukowanie i kopiowanie tego dokumentu dla celów niekomercyjnych i do wyłącznego użytku przez instruktorów w ramach kursu CCNA 3:

Bardziej szczegółowo

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable, Firma CISCO jest wiodącym producentem urządzeń sieciowych, w tym również przełączników (ang. switch). W tym wpisie przedstawię podstawowe polecenie konsoli zarządzania przełącznikiem CISCO oraz pokażę

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3 4 3 4 5 6 5

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Narzędzie Setup Instrukcja obsługi

Narzędzie Setup Instrukcja obsługi Narzędzie Setup Instrukcja obsługi Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 3

Warsztaty z Sieci komputerowych Lista 3 Warsztaty z Sieci komputerowych Lista 3 Uwagi ogólne Topologia sieci na te zajęcia została przedstawiona poniżej; każda czwórka komputerów jest osobną strukturą niepołączoną z niczym innym. 2 2 3 4 0 3

Bardziej szczegółowo

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia

Bardziej szczegółowo

Konwerter Transmisji KT-01

Konwerter Transmisji KT-01 EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-01 Dokumentacja Techniczno Ruchowa Spis Treści 1. Opis działania... 3 1.1. Podstawowe cechy:... 3 1.2. Dane

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SUPLEMENT

INSTRUKCJA OBSŁUGI SUPLEMENT INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi MultiBoot Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo