WSGK, Kutno, 2012. Dr inż. Robert Banasiak 1



Podobne dokumenty
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Topologia sieci. Cele nauczania.


Wprowadzenie do obsługi systemu IOS na przykładzie Routera

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Tutorial 6 Konfiguracja routerów i switchy

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Packet Tracer - Konfiguracja ustawień początkowych przełącznika

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Uniwersytet Zielonogórski Wydział Elektrotechniki, Informatyki i Telekomunikacji. Sieci komputerowe Laboratorium 8

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Packet Tracer - Nawigacja w IOS

Tak wygląda taki kabel

1. Zgodnie z poniższym schematem ustanów połączenia: konsolowe i ethernetowe z urządzeniem

Warsztaty z Sieci komputerowych Lista 3

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

2. Routery Cisco - uruchamianie i wstępna konfiguracja

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

Laboratorium - Konfigurowanie adresu do zarządzania przełącznikiem.

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Zakład Teleinformatyki i Telekomutacji LABORATORIUM SIECI

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Warsztaty z Sieci komputerowych Lista 3

Podstawy konfiguracji urządzeń firmy Cisco. Artur Sierszeń

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

dopełnienie wystarczy wpisać początek polecenia, np: en i nacisnąć klawisz TAB na klawiaturze, a system dopełni nam poleceni do enable,

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Sieci Komputerowe II Wykład 1 Routery i ich konfiguracja

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Laboratorium - Budowanie sieci z przełącznikiem i routerem

LABORATORIUM SIECI. Zakład Cyberbezpieczeństwa IT PW. Instrukcja do ćwiczenia: Switching, VLAN & Trunking Przedmiot: Sieci Lokalne (LAN)

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

Czym jest router?... 3 Vyatta darmowy router... 3 Vyatta podstawowe polecenia i obsługa... 3 Zarządzanie użytkownikami... 3 Uzupełnianie komend...

router wielu sieci pakietów

Ćwiczenie Konfiguracja routingu między sieciami VLAN

Switching, VLAN & Trunking 2

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Część I: Podstawowa konfiguracja routera

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Instrukcja instalacji Control Expert 3.0

Laboratorium : Podstawowa konfiguracja urządzeń Cisco

CLI TELNET SSH HTTP SNMP

Administracja sieciami LAN/WAN. dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska Opole

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

1 Moduł Inteligentnego Głośnika

Sieci Komputerowe 2 / Ćwiczenia 8

KONFIGURACJA TERMINALA GPON ONT HG8245

ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

1 Moduł Inteligentnego Głośnika 3

Sieci i systemy operacyjne I Ćwiczenie 1. Podstawowe polecenia systemu Unix

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

MultiBoot Instrukcja obsługi

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

MultiBoot Instrukcja obsługi

Laboratorium - Zarządzanie plikami konfiguracji routera za pomocą oprogramowania emulacji terminali

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

System operacyjny UNIX Ćwiczenie 1. Podstawowe polecenia systemu Unix

MultiBoot. Instrukcja obsługi

Packet Tracer - Podłączanie routera do sieci LAN

ZiMSK. Konsola, TELNET, SSH 1

Sieci Komputerowe Laboratorium 11. VLAN i VTP

Ćwiczenie Projektowanie adresacji IPv4 z maskami o różnej długości VLSM

Instrukcja instalacji Encore ADSL 2 + WIG

Główne pytania. Sieci komputerowe Router sprzętowy WAN, LAN - CISCO Co to jest? Po co nam routing? Jak go zrealizować? Czy można lepiej?

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

tel fax

ZASADY ADRESOWANIA IP cz. II

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

1.Instalacja. Przechodzimy przez kolejne okna instalatora klikacjąć Dalej. wolek.zallegro.pl

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6

Laboratorium Zabezpieczanie urządzeń sieciowych

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Konfiguracja klientów SSH - PuTTY i WinSCP

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

4. Podstawowa konfiguracja

Program EDYTOR-AS-OUX

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

UNIFON podręcznik użytkownika

Spis treści. 1 Moduł RFID (APA) 3

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

MultiBoot Instrukcja obsługi

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PIXMA MG5500. series. Przewodnik konfiguracji

Laboratorium - Projektowanie i wdrażanie schematu adresowania podsieci IPv4

Transkrypt:

WSGK, Kutno, 2012 Dr inż. Robert Banasiak 1

KUS - gryplan Zaliczenie: o Case Study w PacketTracer na 4 spotkaniu (70% oceny) o Test/Egzamin 10 pytań na dodatkowym zjeździe (30% oceny) A poza tym: - Spotkanie pierwsze (czyli dziś) Wykład 110 slajdów + 4 ćwiczenia w PKT - Spotkanie drugie Wykład ~50 slajdów + 6 ćwiczeń w PKT - Spotkanie trzecie Wykład ~ 30 slajdów + 7 ćwiczeń w PKT w tym 3 wydrukowane do wypełnienia!! Ćwiczenia zaliczane są na bieżących zajęciach nie przekładamy nic na w domu!!! 2

Cisco IOS Routery i przełączniki, tak jak komputery osobiste, nie mogą poprawnie działać bez systemu operacyjnego. Urządzenia te - bez systemu operacyjnego - są wręcz nieprzydatne. System IOS (ang. Internetwork Operating System) jest systemem operacyjnym urządzeń firmy Cisco. Jest to podstawowa technologia większości urządzeń tej firmy. System IOS jest używany niezależnie od wielkości i typu urządzeń. Wykorzystuje się go w routerach, przełącznikach LAN, bezprzewodowych punktach dostępowych (ang. Access Point), ścianach ogniowych (ang. Firewall) oraz w wielu innych urządzeniach. 3

Cisco IOS Cisco IOS zapewnia urządzeniom między innymi następujące usługi sieciowe: o Podstawowe funkcje routingu i przełączania o Niezawodny i bezpieczny dostęp do zasobów sieciowych o Skalowalność sieci Szczegóły działania systemu IOS różnią się na poszczególnych urządzaniach, zależnie od jego przeznaczenia i zestawu funkcji. Dostęp do usług udostępnianych przez IOS odbywa się przy użyciu interfejsu linii komend (CLI). Dostępne funkcje zależą od wersji IOS oraz typu urządzenia. 4

Cisco IOS Plik IOS ma rozmiar kilkunastu megabajtów i jest przechowywany w pamięci Flash. Pamięć Flash zapewnia nieusuwalny magazyn przechowujący dane. Oznacza to, że zawartość tej pamięci nie jest tracona po wyłączeniu zasilania. Jednak w razie konieczności może zostać ona zmieniona lub nadpisana. Korzystanie z pamięci flash umożliwia aktualizację systemu IOS do nowszej wersji lub uzyskanie dodatkowych funkcjonalności. W wielu architekturach routerów, w momencie włączenia urządzenia, IOS jest kopiowany do pamięci RAM i router podczas pracy korzysta z IOS przechowywanego w tej pamięci. Taka funkcjonalność podnosi wydajność urządzenia. 5

Cisco IOS 6

Cisco IOS metody dostępu Istnieje kilka sposobów dostępu do środowiska CLI. Najczęściej używane metody to: o Konsola o Telnet lub SSH o port AUX 7

Cisco IOS metody dostępu CLI może być dostępne poprzez sesję konsoli, zwaną również linią CTY (ang. CTY line). Konsola wykorzystuje wolne połączenie szeregowe poprzez bezpośrednie podłączenie komputera lub terminala do portu konsoli (console) w routerze lub przełączniku. Port konsoli jest zarządzalnym portem, który zapewnia pełny dostęp do routera. Jest on dostępny nawet w sytuacji, gdy na urządzeniu nie zostały skonfigurowane żadne usługi. Port konsoli najczęściej używany jest w przypadku, gdy usługi sieciowe nie zostały uruchomione lub przestały działać. 8

Cisco IOS metody dostępu Przykłady wykorzystania konsoli: o Początkowa konfiguracja urządzenia sieciowego o Procedury awaryjne lub rozwiązywanie problemów w chwili, gdy zdalny dostęp jest niemożliwy o Procedury odzyskiwania hasła 9

Cisco IOS Po pierwszym uruchomieniu routera parametry sieci nie są jeszcze skonfigurowane. Zatem router nie może komunikować się poprzez sieć. Aby skonfigurować urządzenie, uruchamiamy na komputerze oprogramowanie emulatora terminala oraz podłączamy komputer do portu konsoli urządzenia. Komendy konfiguracyjne routera mogą być wydawane na podłączonym komputerze. 10

Cisco IOS Podczas pracy, jeśli nie ma możliwości dostępu zdalnego, połączenie do konsoli umożliwia sprawdzenie statusu urządzenia. Domyślnie, konsola przekazuje komunikaty generowane w czasie uruchamiania urządzenia, komunikaty dotyczące procesu debugowania oraz komunikaty o błędach. 11

Cisco IOS Dla wielu urządzeń z systemem IOS dostęp do konsoli nie wymaga dodatkowych zabezpieczeń. Jednak konsola powinna być konfigurowana z hasłami ograniczającymi nieautoryzowany dostęp do urządzenia. W razie zagubienia hasła istnieje specjalny zestaw procedur pozwalający na ominięcie hasła i dostęp do urządzenia. Urządzenie powinno być zlokalizowane w zamkniętym pokoju lub szafie serwerowej, aby ograniczyć fizyczny dostęp do niego. 12

Cisco IOS Telnet lub SSH Metodą zdalnego dostępu do interfejsu linii poleceń (CLI) urządzenia jest telnet. W przeciwieństwie do połączenia konsolowego sesja telnet wymaga aktywnie działających usług sieciowych na urządzeniu. Urządzenie sieciowe musi posiadać minimum jeden aktywny interfejs skonfigurowany z adresem warstwy 3, np. adres IPv4. Urządzenia z systemem Cisco IOS posiadają wbudowany serwer Telnet uruchamiany podczas startu urządzenia. IOS posiada również klienta Telnet. 13

Cisco IOS Telnet lub SSH Host z klientem Telnet może uzyskać dostęp do sesji vty uruchomionych na urządzeniu Cisco. Z powodów związanych z bezpieczeństwem system IOS wymaga, aby każda sesja telnet używała hasła (jako minimalnej metody uwierzytelnienia). 14

Cisco IOS Protokół Secure Shell (SSH) jest bardziej bezpieczną metodą zdalnego dostępu do urządzenia. Protokół udostępnia zbliżoną strukturę logowania do Telnet, ale oprócz tego umożliwia korzystanie z bardziej bezpiecznych usług. SSH zapewnia silniejsze niż Telnet uwierzytelnianie haseł oraz używa szyfrowania podczas przesyłu danych. Sesja SSH szyfruje całą komunikację pomiędzy klientem i urządzeniem. To rozwiązanie utrzymuje ID użytkownika, hasło oraz szczegóły prywatnej sesji. Najlepszą praktyką jest używanie SSH (zamiast Telnet), jeśli tylko jest to możliwe. 15

Cisco IOS Większość nowszych wersji IOS zawiera serwer SSH. Niektóre urządzenia usługę SSH mają włączoną domyślne. Pozostałe urządzenia wymagają jej uruchomienia. Urządzenia z systemem IOS posiadają również klienta SSH, który może być wykorzystany do ustanawiania sesji z innymi urządzeniami. Podobnie, możesz użyć zdalny komputer z klientem SSH do rozpoczęcia bezpiecznej sesji CLI. Klient SSH nie jest domyślnie dostępny we wszystkich systemach operacyjnych. W razie potrzeby możesz zainstalować i skonfigurować klienta SSH na swoim komputerze. 16

Cisco IOS Innym sposobem ustanowienia zdalnej sesji z interfejsem wiersza poleceń CLI jest wykorzystanie telefonicznego połączenia wdzwanianego za pomocą modemu podłączonego do portu AUX routera. Jak w przypadku połączenia konsolowego, metoda ta nie wymaga skonfigurowanych i dostępnych usług sieciowych na urządzeniu. Port AUX może zostać użyty również lokalnie, tak jak port konsoli, przez bezpośrednie połączenie do komputera z uruchomionym emulatorem terminala. Port konsoli jest potrzebny do przeprowadzenia konfiguracji routera, natomiast nie wszystkie routery posiadają port AUX. Do rozwiązywania problemów zaleca się używania portu konsoli, ponieważ wtedy router domyślnie wyświetla komunikaty startowe, debugujące i błędów. 17

Cisco IOS 18

Pliki konfiguracyjne Urządzenia sieciowe działają w oparciu o dwa typy oprogramowania: system operacyjny oraz konfigurację. Jak w każdym komputerze - system operacyjny ułatwia podstawowe operacje sprzętowym komponentom urządzenia. Pliki konfiguracyjne zawierają komendy Cisco IOS użyte do konfiguracji funkcjonalności urządzenia. Komendy te są parsowane (tłumaczone i wykonywane) przez oprogramowanie Cisco IOS w chwili startu systemu (z pliku startup-config) lub w trybie konfiguracji, kiedy są wprowadzane w linii komend CLI. Administrator sieci tworzy plik konfiguracyjny definiujący wymaganą funkcjonalność urządzenia Cisco. Plik konfiguracyjny zwykle ma rozmiar od kilkuset do kilku tysięcy bajtów. 19

Pliki konfiguracyjne Typy plików konfiguracyjnych Urządzenia sieciowe Cisco zawierają dwa pliki konfiguracyjne: o Plik konfiguracji bieżącej (running-config) - używany podczas aktualnej pracy urządzenia o Plik konfiguracji startowej (startup-config) - używany jako kopia konfiguracji i wczytywany podczas startu urządzenia. Plik konfiguracji może być również przechowywany na zdalnym serwerze (jako kopia zapasowa). 20

Pliki konfiguracyjne Plik konfiguracji startowej (startup-config) jest używany podczas startu systemu do konfiguracji urządzenia. Plik konfiguracji startowej lub plik startup-config jest przechowywany w nieulotnej pamięci RAM (NVRAM). Zatem w razie wyłączenia urządzenia plik ten pozostaje nienaruszony. Pliki startup-config są wczytywane do pamięci RAM podczas każdego startu lub restartu routera. Po wczytaniu pliku konfiguracyjnego do pamięci RAM jest on traktowany jako bieżąca konfiguracja (plik runningconfig). 21

Pliki konfiguracyjne Konfiguracja bieżąca Od momentu przekazania pliku konfiguracyjnego do pamięci RAM, zapisana w nim konfiguracja jest używana przez urządzenie. 22

Pliki konfiguracyjne Konfiguracja bieżąca Konfiguracja bieżąca jest modyfikowana podczas wprowadzania zmian przez administratora. Zmiany w pliku konfiguracji bieżącej natychmiast wpływają na funkcjonowanie urządzenia. Po dokonaniu zmian administrator może je zachować poprzez skopiowanie konfiguracji bieżącej do pliku startup-config. Wówczas po restarcie urządzenia zmiany w konfiguracji zostaną uwzględnione. 23

Pliki konfiguracyjne Ponieważ konfiguracja bieżąca przechowywana jest w pamięci RAM, jest ona tracona po wyłączeniu lub restarcie urządzenia. Zmiany dokonane w pliku bieżącej konfiguracji (running-config) zostaną również utracone, jeśli nie zostanie on skopiowany do pliku konfiguracji startowej (startup-config) przed wyłączeniem urządzenia. 24

Pliki konfiguracyjne 25

Tryby systemu CISCO IOS System Cisco IOS został zaprojektowany z podziałem na tryby (ang. modal operating system). Określenie z podziałem na tryby opisuje system, w którym istnieją różne tryby operacyjne, a każdy z nich ma własną grupę operacji. Wiersz poleceń (CLI) korzysta z hierarchicznej struktury tych trybów. Główne tryby to (w kolejności od góry do dołu): o Tryb EXEC użytkownika o Tryb EXEC uprzywilejowany o Tryb konfiguracji globalnej Pozostałe tryby konfiguracji szczegółowej 26

Tryby systemu CISCO IOS Każdy tryb ma przyporządkowane konkretne zadania i posiada specyficzny zestaw komend. Na przykład, aby skonfigurować interfejs routera, należy włączyć tryb konfiguracji interfejsu. Wszystkie ustawienia wprowadzone w trybie konfiguracji interfejsu dotyczą tylko danego interfejsu. 27

Tryby systemu CISCO IOS Niektóre komendy są dostępne dla wszystkich trybów; pozostałe mogą być wykonane tylko po przejściu w odpowiedni tryb, w którym dana komenda jest dostępna. Poszczególne tryby można odróżnić po charakterystycznym znaku zachęty (ang. prompt) i tylko komendy, które są przypisane do danego trybu, są możliwe do wykonania. 28

Tryby systemu CISCO IOS Hierarchiczna struktura trybów zwiększa bezpieczeństwo. Dla każdego trybu można stosować różne sposoby uwierzytelnienia. Dzięki temu, dla personelu sieciowego może być przyznawany różny poziom dostępu. 29

Tryby systemu CISCO IOS 30

Tryby systemu CISCO IOS Znak zachęty wiersza poleceń W wierszu poleceń CLI tryb identyfikowany jest poprzez znak zachęty linii komend (ang. command-line prompt), który jest unikatowy dla każdego trybu. Znak zachęty składa się z wyrazów i symboli znajdujących się po lewej stronie obszaru roboczego. Wykorzystano określenie znak zachęty, ponieważ intuicyjnie system zachęca do wprowadzania poleceń. 31

Tryby systemu CISCO IOS Domyślnie, każdy znak zachęty rozpoczyna się od nazwy urządzenia. Za nazwą urządzenia znak zachęty wskazuje tryb. Przykładowo, domyślny znak zachęty trybu globalnej konfiguracji na routerze będzie wyglądał następująco: Router(config)# Podczas wprowadzania komend i zmiany trybów, znak zachęty prezentuje aktualny stan w sposób, jaki pokazano na rysunku. 32

Tryby systemu CISCO IOS 33

Tryby systemu CISCO IOS Podstawowe tryby Dwa podstawowe tryby operacyjne: Tryb EXEC użytkownika Tryb EXEC uprzywilejowany Z przyczyn bezpieczeństwa, oprogramowanie Cisco IOS separuje sesje EXEC na dwa rodzaje dostępu. Te dwa podstawowe tryby dostępu są wykorzystywane niezależnie od hierarchicznej struktury wiersza poleceń Cisco CLI. Każdy tryb ma podobne komendy. Mimo podobieństw, uprzywilejowany tryb EXEC ma wyższy poziom uprawnień w wykonywaniu komend. 34

Tryby systemu CISCO IOS Tryb EXEC użytkownika - lub w skrócie tryb EXEC - ma ograniczone możliwości, ale jest wykorzystywany do pewnych podstawowych operacji. Jest on jest na szczycie hierarchicznej struktury trybów. Tryb ten jest pierwszym trybem, który pojawia się zaraz po uruchomieniu wiersza poleceń CLI routera. Tryb EXEC użytkownika udostępnia jedynie ograniczony zestaw podstawowych poleceń do monitorowania. Zalecany jest najczęściej do przeglądania ustawień. Tryb EXEC użytkownika nie pozwala na wykonywanie komend, które mogą zmienić konfigurację urządzenia. 35

Tryby systemu CISCO IOS Domyślnie nie jest wymagane uwierzytelnienie dostępu do trybu EXEC użytkownika. Dobrą praktyką jest włączenie uwierzytelnienia podczas początkowej konfiguracji. Tryb EXEC identyfikowany jest za pomocą symbolu > na końcu znaku zachęty. Przykład: Switch> 36

Tryby systemu CISCO IOS Uprzywilejowany tryb EXEC Wykonywanie komend wymaga od administratora używania uprzywilejowanego trybu EXEC lub specyficznego trybu położonego niżej w hierarchii. Tryb uprzywilejowany EXEC może być rozpoznany za pomocą symbolu # znajdującego się na końcu wiersza poleceń. Switch# 37

Tryby systemu CISCO IOS Domyślnie tryb uprzywilejowany EXEC nie wymaga uwierzytelnienia. Niemniej jednak konfigurowanie uwierzytelnienia podnoszącego bezpieczeństwo jest dobrą praktyką. Tryb konfiguracji globalnej oraz wszystkie inne szczegółowe tryby konfiguracji są dostępne tylko z poziomu trybu uprzywilejowanego. W dalszej części rozdziału przedstawiona zostanie konfiguracja urządzenia oraz kilka jej trybów. 38

Tryby systemu CISCO IOS 39

Tryby systemu CISCO IOS Przechodzenie z trybu EXEC użytkownika do trybu uprzywilejowanego EXEC i odwrotnie. Składnia wprowadzanej komendy enable jest następująca: Router>enable Komenda ta jest wydawana bez potrzeby podawania dodatkowych parametrów czy słów kluczowych. Po wciśnięciu <Enter> znak zachęty routera zmienia się na: Router# Symbol # na końcu wiersza linii poleceń wskazuje, że router jest w trybie uprzywilejowanym EXEC. 40

Tryby systemu CISCO IOS Jeżeli dla trybu uprzywilejowanego zostało skonfigurowane hasło uwierzytelniające, system IOS zapyta o nie: Na przykład: Router>enable Password: Router# Komenda disable jest używana w celu powrotu z trybu uprzywilejowanego do trybu EXEC użytkownika. Na przykład: Router#disable Router> 41

Tryby systemu CISCO IOS 42

Podstawowa struktura komend CISCO IOS Każda komenda w IOS ma specyficzny format i składnię oraz jest wykonywana we właściwym wierszu poleceń. Ogólna składnia polecenia rozpoczyna się komendą, a po niej następują właściwe słowa kluczowe oraz argumenty. Niektóre komendy zawierają podzbiór słów kluczowych i argumenty, które dostarczają dodatkową funkcjonalność. Komenda jest początkowym słowem (lub słowami) wpisanym w wierszu poleceń. Komendy nie rozróżniają wielkości liter. Po komendzie występuje jedno lub więcej słów kluczowych i argumentów. 43

Podstawowa struktura komend CISCO IOS Słowa kluczowe opisują specyficzne parametry dla interpretera. Dla przykładu, polecenie show służy do wyświetlania informacji o urządzeniu. Komenda ta, może posiadać wiele słów kluczowych, które mogą być użyte do zdefiniowania wyniku, jaki ma zostać wyświetlony. Na przykład: Switch#show running-config Komenda show została uzupełniona słowem kluczowym running-config. Wydanie polecenia wskazuje, że na wyjściu powinna zostać wyświetlona konfiguracja bieżąca urządzenia. 44

Podstawowa struktura komend CISCO IOS Komenda może wymagać jednego lub więcej argumentów. W przeciwieństwie do słowa kluczowego, argument nie jest słowem predefiniowanym. Argument jest wartością lub zmienną definiowaną przez użytkownika. Dla przykładu, gdy chcemy dołączyć opis do interfejsu korzystając z komendy description, wpisujemy: Switch(config-if)#description MainHQ Office Switch Komenda to: description. Argument to: MainHQ Switch. Użytkownik definiuje argumenty. Dla tej komendy argument może być dowolnym ciągiem tekstowym o długości nieprzekraczającej 80 znaków. Po każdej pełnej komendzie, ew. uzupełnionej słowami kluczowymi oraz argumentami, należy wcisnąć klawisz <Enter> w celu przesłania komendy to interpretera poleceń. 45

Podstawowa struktura komend CISCO IOS 46

Podstawowa struktura komend CISCO IOS Konwencje IOS Format: Router>ping adres IP Przykład z wartościami: Router>ping 10.10.10.5 Komendą jest ping, a argumentem - adres IP. Podobnie, składnia komendy traceroute wygląda następująco: Format: Switch>traceroute adres IP 47

Podstawowa struktura komend CISCO IOS Konwencje IOS Format: Router(config-if)#description string Przykład z wartościami: Switch(config-if)#description Interfejs LAN Komendą jest description, a argumentem zastosowanym do interfejsu jest ciąg znaków: Interfejs LAN. Po wykonaniu powyższej komendy opis zostanie przypisany do właściwego interfejsu. 48

Podstawowa struktura komend CISCO IOS 49

Korzystanie z wiersza pomocy IOS IOS posiada kilka rodzajów dostępu do pomocy: Pomoc kontekstowa w postaci podpowiedzi Weryfikacja składni komendy Skróty i "gorące klawisze" 50

Korzystanie z wiersza pomocy IOS Pomoc kontekstowa w postaci podpowiedzi Pomoc kontekstowa dostarcza listę komend i związanych z nimi słów kluczowych, pasujących do aktualnego trybu. W celu uzyskania pomocy należy wpisać znak zapytania? w dowolnym miejscu wiersza poleceń. Następuje wówczas natychmiastowa odpowiedź nie trzeba znaku? potwierdzać klawiszem <Enter>. Korzystając z pomocy kontekstowej otrzymujemy listę dostępnych komend. Takie rozwiązanie może być używane np. jeśli nie mamy pewności co do nazwy polecenia lub jeśli chcemy sprawdzić, czy IOS wspiera konkretną komendę. 51

Korzystanie z wiersza pomocy IOS Dla przykładu, w celu uzyskania listy komend dostępnych w trybie EXEC użytkownika wprowadź? w wierszu poleceń po znaku zachęty Router>. Kolejnym przykładem pomocy kontekstowej jest wykorzystanie komendy do wyświetlenia listy komend rozpoczynających się od określonego znaku lub znaków. Po wpisaniu znaku lub sekwencji znaków, jeśli wciśniemy? bez spacji, IOS wyświetli listę poleceń lub słów kluczowych dla kontekstu rozpoczynającego się od podanych znaków. 52

Korzystanie z wiersza pomocy IOS Na przykład, wpiszmy sh?, aby wyświetlić listę komend, które rozpoczynają się od ciągu sh. Ostatnim zastosowaniem pomocy kontekstowej jest próba określenia, które opcje, słowa kluczowe czy argumenty są powiązane z określoną komendą. Aby sprawdzić, co może lub powinno zostać wprowadzone, po wpisaniu komendy należy wcisnąć spację i wprowadzić znak?. Jak pokazano na rysunku (następny slajd), po wpisaniu komendy clock set 19:50:00 możemy wpisać znak? i w ten sposób dowiedzieć się, jakie opcje lub słowa kluczowe pasują do tej komendy. 53

Korzystanie z wiersza pomocy IOS 54

Korzystanie z wiersza pomocy IOS Weryfikacja składni komend Po zatwierdzeniu komendy klawiszem <Enter>, w celu określenia żądanej akcji interpreter parsuje polecenie od lewej strony do prawej. IOS dostarcza informacje na temat błędów w składni. Jeśli interpreter zrozumie komendę, żądana akcja zostaje wykonana, a wiersz poleceń zwraca właściwy znak zachęty. Jednakże, jeśli interpreter nie rozumie wprowadzonego polecenia, to dostarczy informację zwrotną z opisem, co zostało wprowadzone błędnie. Są trzy różne rodzaje komunikatów o błędach: Niejednoznaczne polecenie Niekompletne polecenie Niepoprawne polecenie 55

Korzystanie z wiersza pomocy IOS 56

Korzystanie z wiersza pomocy IOS 57

Korzystanie z wiersza pomocy IOS Skróty i "gorące klawisze" Wiersz poleceń CLI dostarcza tzw. "gorące klawisze" (ang. hot keys) oraz skróty, które ułatwiają konfigurację, monitoring i rozwiązywanie problemów. Następujące skróty zasługują na specjalną uwagę: Tab - dopełnia komendę lub słowo kluczowe Ctrl-R - odświeża linię Ctrl-Z - wychodzi z trybu konfiguracji i wraca do trybu EXEC Strzałka w dół - pozwala użytkownikowi na przewijanie do przodu wydanych komend Strzałka w górę - pozwala użytkownikowi na przewijanie do tyłu wydanych komend Ctrl-Shift-6 - pozwala użytkownikowi na przerwanie procesu IOS takiego jak ping czy traceroute Ctrl-C - przerywa aktualną komendę i wychodzi z trybu konfiguracji 58

Korzystanie z wiersza pomocy IOS Przycisk Tab jest wykorzystywany do uzupełniania wpisanych częściowo komend lub parametrów, jeśli ich skrót jest wystarczający do jednoznacznego (nie zbliżonego do innych) określenia komendy lub parametru. W chwili gdy została wprowadzona wystarczająca ilość unikatowych znaków należy wcisnąć klawisz Tab, wówczas wiersz poleceń wyświetli resztę komendy lub słowa kluczowego. Powyższe rozwiązanie jest zalecaną techniką podczas nauki, ponieważ pozwala na obserwowanie pełnego słowa użytego w komendzie lub słowu kluczowym. 59

Korzystanie z wiersza pomocy IOS Ctrl-R - odświeżanie właśnie wprowadzanej linii. Aby odświeżyć linię, należy nacisnąć klawisze Ctrl-R. Na przykład, system IOS może zwrócić komunikat do wiersza poleceń w trakcie pisania polecenia. Można wtedy skorzystać z Ctrl-R w celu odświeżenia linii - unikając jej przepisywania. 60

Korzystanie z wiersza pomocy IOS W tym przykładzie wiadomość informująca, że interfejs został wyłączony, została wyświetlona w połowie komendy. Switch#show mac- 16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down 16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed state to down Celem odświeżenia linii należy nacisnąć klawisze Ctrl-R: Switch#show mac 61

Korzystanie z wiersza pomocy IOS Ctrl-Z wyjście z trybu konfiguracji. Celem opuszczenia trybu uprzywilejowanego EXEC należy nacisnąć klawisze Ctrl-Z Ponieważ system IOS posiada hierarchiczną strukturę trybów, istnieje możliwość przechodzenia kilka poziomów niżej. Zamiast wychodzić z każdego trybu indywidualnie wystarczy, że naciśniemy Ctrl-Z i od razu znajdziemy się na najwyższym poziomie trybu uprzywilejowanego. Strzałka góra i dół korzystanie z poprzednich komend. IOS buforuje kilka ostatnich komend i znaków, które mogą zostać ponownie wykorzystane. Bufor jest przydatny do ponawiania komend bez przepisywania. 62

Korzystanie z wiersza pomocy IOS Sekwencje klawiszy służą do przewijania komend w buforze. Korzystając ze strzałki w górę (Ctrl-P) możemy wyświetlać poprzednio wprowadzane komendy. Za każdym razem, gdy przyciski są uruchamiane, wyświetlana jest kolejna komenda. Za pomocą strzałki w dół (Ctrl-N) możemy przewijać komendy w buforze w kierunku bardziej aktualnych. Ctrl-Shift-6 używane jako sekwencja zakończenia działania procesu. W sytuacji, gdy proces został zainicjowany z wiersza poleceń (np. ping czy traceroute), komenda pracuje do czasu, aż proces się zakończy lub zostanie przerwany. Dopóki proces jest uruchomiony, wiersz poleceń jest nieosiągalny. Do przerwania procesu 63

Korzystanie z wiersza pomocy IOS Skrócone komendy lub słowa kluczowe. Komendy i słowa kluczowe mogą być wydane minimalną liczbą znaków, które ją jednoznacznie identyfikują. Na przykład, komenda configure może być wydana przez conf dlatego, że configure to jedyne słowo, które rozpoczyna się od conf. Próba skrócenia polecenia do con nie powiedzie się, ponieważ istnieje więcej komend rozpoczynających się od con. Słowa kluczowe również mogą być skracane. 64

Korzystanie z wiersza pomocy IOS Jako kolejny przykład polecenie show interfaces może zostać skrócone następująco: Router#show interfaces Router#show int Można skracać zarazem komendy i słowa kluczowe, na przykład: Router#sh int 65

Polecenia testujące IOS W celu weryfikowania i rozwiązywania problemów funkcjonowania sieci, musimy badać funkcjonowanie urządzenia. Możemy sprawdzić konfigurację za pomocą komendy show. Istnieje wiele wariantów tej komendy. Gdy zdobędziesz więcej doświadczenia z systemem IOS, nauczysz się używać i zinterpretować wynik wydanej komendy show. Aby otrzymać pełną listę dostępnych komend w danym trybie, należy użyć komendę show?. 66

Polecenia testujące IOS show interfaces Wyświetla statystyki wszystkich interfejsów urządzenia. Aby zobaczyć statystyki konkretnego interfejsu, należy wpisać polecenie show interfaces, a po nim nazwę i numer określonego interfejsu. Na przykład: Router#show interfaces serial 0/1 67

Polecenia testujące IOS show version Wyświetla informacje o aktualnie załadowanej wersji oprogramowania razem z informacjami na temat sprzętu i urządzenia. Kilka informacji wyświetlanych tą komendą: Software Version - wersja oprogramowania IOS (przechowywana w pamięci flash) Bootstrap Version - wersja oprogramowania Bootstrap (przechowywana w Boot ROM) System up-time - czas od ostatniego restartu. System restart info - przyczyna i sposób ostatniego restartu (np.: zasilanie, błąd systemu) Software image name - nazwa pliku IOS (przechowywanego w pamięci flash) Router type and Processor type - model routera i typ procesora Memory type and allocation (Shared/Main) - Pamięć RAM procesora oraz współdzielona pamięć buforowania I/O Software Features - wspierane protokoły / zestaw funkcjonalności Hardware Interfaces - dostępne interfejsy routera Configuration Register - ustawienia dotyczące startowania systemu, szybkości pracy konsoli i parametrów systemu. 68

Polecenia testujące IOS 69

Polecenia testujące IOS show arp - wyświetla tablice ARP urządzenia. show mac-address-table - wyświetla tablicę MAC przełącznika (polecenie dostępne tylko na przełączniku). show startup-config - wyświetla konfigurację urządzenia zapisaną w NVRAM. show running-config - wyświetla zawartość aktualnie uruchomionego pliku konfiguracyjnego lub konfigurację konkretnego interfejsu. show ip interfaces - wyświetla statystyki protokołu IPv4 dla wszystkich interfejsów routera. Aby obejrzeć statystyki konkretnego interfejsu należy wpisać polecenie show ip interfaces, a po nim - konkretny numer slotu/portu interfejsu. Innym istotnym formatem tej komendy jest show ip interface brief. Jest to użyteczne polecenie, dzięki któremu możemy łatwo uzyskać sumaryczne informacje o wszystkich interfejsach i ich statusie. 70

Polecenia testujące IOS Router#show ip interface brief Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.255.254 YES manual up up FastEthernet0/1 unassigned YES unset down down Serial0/0/0 10.10.10.5 YES manual up up Serial0/0/1 unassigned YES unset down down 71

Polecenia testujące IOS More w wierszu poleceń Kiedy komenda zwraca więcej informacji i nie mieszczą się one na pojedynczym ekranie, w dolnej części ekranu wiersza poleceń zostanie wyświetlony napis --More--. Gdy napis -- More-- zostanie wyświetlony, należy nacisnąć klawisz spacji, aby wyświetlić na ekranie następną porcję informacji. Aby wyświetlić tylko kolejną linię, należy wcisnąć klawisz Enter. Po naciśnięciu dowolnego klawisza wyświetlanie informacji zostaje przerywane i następuje powrót do wiersza poleceń. 72

Tryby konfiguracji IOS Tryb konfiguracji globalnej Podstawowy tryb konfiguracji nazywany jest konfiguracją globalną lub global config. W tym trybie możemy modyfikować ustawienia całego urządzenia. Z trybu konfiguracji globalnej korzystamy również w celu wejścia do trybów konfiguracji szczegółowych. Poniższa komenda stosowana jest do przejścia z trybu uprzywilejowanego do trybu globalnej konfiguracji i pozwala na wprowadzanie komend konfiguracyjnych z terminala: Router#configure terminal Po wykonaniu komendy znak zachęty informuje, że router jest w trybie globalnej konfiguracji. Router(config)# 73

Tryby konfiguracji IOS Szczegółowe tryby konfiguracji Z trybu konfiguracji globalnej można przejść do różnych trybów konfiguracji szczegółowych. Każdy z trybów pozwala na konfigurowanie poszczególnych części lub funkcjonalności urządzenia. Poniższa lista przedstawia kilka z nich: Interface mode konfiguracja jednego lub wielu interfejsów sieciowych (Fa0/0, S0/0/0,...) Line mode konfiguracja fizycznej lub wirtualnej linii (konsola, AUX, VTY,..) Router mode konfiguracja parametrów jednego z protokołów routingu 74

Tryby konfiguracji IOS 75

Tryby konfiguracji IOS W celu wyjścia z trybu konfiguracji szczegółowej i powrotu do trybu konfiguracji globalnej należy wpisać exit. Aby opuścić tryb konfiguracji i powrócić do uprzywilejowanego trybu EXEC należy wpisać end lub skorzystać z sekwencji Ctrl-Z. Po dokonaniu zmian w trybie globalnej konfiguracji dobrą praktyką jest zapisanie ich w pliku konfiguracji początkowej przechowywanej w pamięci NVRAM. Chroni to przed problemami w razie utraty zasilania lub zamierzonego restartu. Komenda, która kopiuje zmiany w bieżącej konfiguracji do konfiguracji początkowej, jest następująca: Router#copy running-config startup-config 76

Nazwy urządzeń 77

Nazwy urządzeń W znaku zachęty CLI występuje nazwa hosta. Jeśli nazwa hosta nie jest skonfigurowana, router korzysta z domyślnych ustawień fabrycznych "Router". Przełącznik posiada fabryczną, domyślną nazwę - "Switch". Jeśli sieć składa się z kilku routerów, posiadających domyślne nazwy "Router", może to spowodować zamieszanie. Podczas zdalnego dostępu do urządzenia za pomocą Telnetu lub SSH ważne jest uzyskanie potwierdzenia, że połączyliśmy się z właściwym urządzeniem. Gdyby routery miały pozostawione domyślne nazwy, trudno byłoby zidentyfikować, czy podłączyliśmy się do odpowiedniego urządzenia. 78

Nazwy urządzeń Poprzez przemyślany wybór oraz dokumentację nazw łatwiej będzie pamiętać, dyskutować i identyfikować urządzenia sieciowe. Spójne i zgodne z przeznaczeniem nazywanie urządzeń wymaga ustalenia konwencji nazewnictwa, która obejmuje firmę lub przynajmniej dany oddział. W celu zachowania spójności wewnątrz organizacji dobrą praktyką jest tworzenie nazw w tym samym czasie co schemat adresowania. 79

Nazwy urządzeń Niektóre wytyczne dotyczące konwencji nazewnictwa mówią, że nazwy powinny: Rozpoczynać się od litery Nie zawierać spacji Kończyć się literą lub cyfrą Posiadać tylko litery, cyfry, znak podkreślenia Zawierać do 63 znaków 80

Nazwy urządzeń Nazwy hostów stosowane w urządzeniach z systemem IOS mogą zawierać duże i małe litery. W związku z tym mamy możliwość nazywania urządzeń zgodnie z potrzebami - w przeciwieństwie do większości systemów nazw stosowanych w sieci Internet, gdzie duże i małe litery traktowane są identycznie. RFC 1178 dostarcza kilka zasad, które mogą być użyteczne podczas procesu nazywania urządzeń. Częścią konfiguracji jest nadawanie unikatowych nazw hostów na każdym konfigurowanym urządzeniu. Uwaga: Nazwy hostów są wykorzystane przez administratorów tylko podczas konfiguracji i monitorowania urządzeń za pomocą wiersza poleceń. Domyślnie, w czasie wykrywania się wzajemnie i współpracy, urządzenia nie korzystają z nazw. 81

Nazwy urządzeń - przykład Załóżmy, że trzy routery tworzą sieć łączącą trzy różne miasta (Atlanta, Phoenix i Corpus) 82

Nazwy urządzeń - przykład Do stworzenia konwencji nazw routerów rozważmy ich lokalizację i cel urządzeń. Zadajmy sobie pytania: Czy każdy z tych routerów jest częścią centrali pewnej organizacji? Czy każdy router posiada inny cel? Na przykład, czy router Atlanta jest podstawowym punktem styku sieci, czy kolejnym stykiem w łańcuchu? Ustalmy, że każdy router jest oddziałem centrali dla każdego miasta. Możemy zaproponować następujące nazwy: AtlantaHQ, PhoenixHQ, i CorpusHQ. Natomiast jeżeli każdy router jest kolejnym stykiem w łańcuchu, nazwy mogłyby być na przykład takie: AtlantaJunction1, PhoenixJunction2 i CorpusJunction3. 83

Nazwy urządzeń - przykład Wybrane nazwy i opis sposobu ich dobierania powinniśmy dołączyć do dokumentacji sieci w celu zapewnienia ciągłości nazewnictwa w przyszłości. Po ustaleniu konwencji nazewnictwa, korzystając z wiersza poleceń, nadajemy nazwy routerom. Przykład na następnym slajdzie przedstawia sposób nazwania routera Atlanta. 84

Nazwy urządzeń Z trybu uprzywilejowanego EXEC należy przejść do trybu konfiguracji globalnej wydając komendę configure terminal: Router#configure terminal Po wykonaniu komendy wiersz poleceń będzie wyglądał następująco: Router(config)# 85

Nazwy urządzeń W trybie globalnej konfiguracji wpisujemy nazwę hosta: Router(config)#hostname AtlantaHQ Po wykonaniu komendy, wiersz poleceń zmieni się na: AtlantaHQ(config)# Łatwo zauważyć, że nazwa hosta została dołączona do znaku zachęty wiersza poleceń. Aby wyjść z trybu konfiguracji globalnej można użyć komendę exit. 86

Nazwy urządzeń Po dodaniu lub modyfikacji konfiguracji urządzenia należy uaktualnić dokumentację. Urządzenia w dokumentacji opisujemy poprzez wskazanie ich lokalizacji, celu oraz adresu. Uwaga: Aby zanegować efekt komendy, polecenie należy poprzedzić wyrazem no. 87

Nazwy urządzeń Przykładowo, aby usunąć nazwę urządzenia, wpiszmy: AtlantaHQ(config)#no hostname Router(config)# Zauważmy, że polecenie no hostname powoduje powrót routera do domyślnego ustawienia nazwy hosta "Router". Polecam : http://www.faqs.org/rfcs/rfc1178.html -> wybór nazwy dla hosta sieciowego 88