|
Скачати 2.61 Mb.
|
1.9.Конфігурація комутатора1.9.1.Включення комутатораДля включення комутатора необхідно виконати три основних кроки. Крок 1. Перевірка компонентів. Крок 2. Підключення кабелів до комутатора. Крок 3. Запуск комутатора. Після запуску комутатора починається його самотестування при включенні живлення (POST). У ході POST проводиться серія перевірок функцій комутатора. Індикатори мерехтять. POST закінчується, коли світлоіндикатор SYST починає швидко мерехтіти зеленими кольорами. Якщо в процесі POST відбувається збій, індикатор SYST стає жовтим. Якщо комутатор не може виконати POST, необхідно відправити його для ремонту. Після завершення всіх стартових процедур можна приступати до налаштування комутатора Cisco 2960. 1.9.2.Початкова конфігурація комутатораІснує кілька способів налаштування і керування комутатором Cisco у локальних мережах.
У деяких із цих способів для підключення до комутатора використовується IP-адресація або веб-браузер, що вимагає наявності IP-адреси. На відміну від інтерфейсів комутатора, портам комутатора не присвоюють IP-адресу. Щоб скористатися засобом керування на основі IP або відкрити сеанс Telnet для роботи з комутатором Cisco, потрібно налаштувати для керування IP-адресу комутатора. Якщо в комутатора нема IP-адреси, варто підключитися безпосередньо до порту консолі та використати для налаштування емулятор терміналу. Налаштування комутатора Cisco Catalyst 2960 виконується на заводі-виробнику. Перед підключенням до мережі необхідно задати тільки основну інформацію про безпеку. Команди, що служать для налаштування на комутаторі імені вузла та паролів, є тими ж командами, які використовуються для налаштування ISR. Щоб працювати з комутатором Cisco через засоби керування на основі IP або Telnet, потрібно налаштувати для керування IP-адресу. Для того, щоб призначити комутатору адресу, ця адреса має бути призначена інтерфейсу віртуальної локальної мережі VLAN. У мережі VLAN кілька фізичних портів можуть бути об'єднані логічно. За замовчуванням існує тільки одна мережа VLAN, що заздалегідь налаштована в комутаторі - VLAN1, і вона забезпечує доступ до функцій керування. Щоб створити IP-адресу інтерфейсу керування VLAN1, потрібно перейти в режим глобальної конфігурації. Switch>enable Switch#configure terminal Далі, увійти в режим конфігурації інтерфейсу для VLAN1. Switch(config)#interface vlan 1 Задати IP-адресу, маску мережі та шлюз за замовчуванням для інтерфейсу керування. IP-адреса повинна перебувати в тій же локальній мережі, що й комутатор. Switch(config-if)#ip address 192.168.1.2 255.255.255.0 Switch(config-if)#exit Switch(config)#ip default-gateway 192.168.1.1 Switch(config)#end Після цього зберегти конфігурацію за допомогою команди copy running-configuration startup-configuration. 1.9.3.Підключення комутатора до LANПідключення комутатора до мережі Для підключення комутатора до маршрутизатора використовується прямий кабель. Світлоіндикатори на комутаторі та маршрутизаторі свідчать про успішність підключення. Після з'єднання комутатора та маршрутизататора потрібно перевірити, чи можуть ці два пристрої обмінюватися повідомленнями. Насамперед, потрібно перевірити налаштування IP-адреси. За допомогою команди show running-configuration потрібно переконатися в тому, що IP-адреса інтерфейсу управління комутатора мережі VLAN1 та IP-адреса безпосередньо під’єднаного інтерфейсу комутатора перебувають в одній локальній мережі. Потім потрібно перевірити з'єднання за допомогою команди ping. Для цього з комутатора відправляється команда ping на IP-адресу безпосередньо під’єднаного інтерфейсу комутатора. Після цього потрібно повторити цей процес із комутатора, відправивши команду ping на IP-адресу інтерфейсу керування, призначену комутатору мережі VLAN 1. Якщо ехо-запит виконати не вдалося, потрібно перевірити з’єднання та конфігурацію ще раз і переконатися в тому, що всі кабелі підключені правильно та надійно. Коли між комутатором і маршрутизатором встановлений нормальний обмін даними, можна підключати до комутатора, за допомогою прямих кабелів, окремі ПК. Ці кабелі можуть прямо підключатися до ПК або вони можуть бути частиною структурованої кабельної системи, що йде до настінних розеток. Порти комутатора можуть бути місцями несанкціонованого входу в мережу. Для запобігання цього комутатори підтримують функцію, що називається захистом портів. Ця функція обмежує кількість допустимих МАС-адрес на один порт. Порт не буде відправляти пакети з вихідними МАС-адресами, якщо вони не входять у групу заданих адрес. Існує три способи налаштування безпеки порту: Статичний МАС-адреси призначаються вручну, використовуючи команду налаштування інтерфейсу: switchport port-security mac-address Статичні MAC-адреси зберігаються в таблиці адрес і додаються в поточну конфігурацію. Динамічний Динамічно отримані відомості про MAC-адреси зберігаються в таблиці адрес. Кількість отриманих адрес можна контролювати. За замовчуванням на один порт може бути отримано не більше однієї МАС-адреси. Отримані адреси видаляються з таблиці при вимиканні порту або при перезапуску комутатора. Зв'язаний Аналогічний динамічному, за винятком того, що адреси зберігаються ще й у поточну конфігурацію. За замовчуванням безпека порту відключена. Якщо включити функцію безпеки порту, це приведе до несправності при відключенні порту. Наприклад, якщо включити функцію безпеки порту в динамічному режимі і на один порт може бути отримано не більше однієї МАС-адреси, то перша отримана адреса стає безпечною. Якщо інша робоча станція спробує одержати доступ до порту з іншою МАС-адресою, то відбудеться порушення безпеки і відповідний порт буде заблоковано. При цьому може надсилатись повідомлення про блокування порту. Порушення безпеки відбувається в кожній із зазначених нижче ситуацій:
Щоб можна було активувати функцію безпеки порту, необхідно перевести порт у режим доступу за допомогою команди switchport mode access. Для перевірки налаштувань безпеки порту для комутатора або заданого інтерфейсу, використовується команда show port-security interface interface-id. На екрані з’являться такі вихідні дані:
Крім цього, при введенні команди show port-security address відображаються безпечні МАС-адреси для всіх портів, а при введенні команди show port-security відображаються налаштування безпеки порту для комутатора. Якщо включено функцію безпеки порту для статичного або зв'язаного режиму, то можна використати команду show running-config для перегляду МАС-адрес, пов'язаних з конкретним портом. Існує три способи видалення отриманої МАС-адреси, що була збережена у поточну конфігурацію:
Комутатор буде перезавантажуватися тільки в тому випадку, якщо поточна конфігурація не збережена у файл початкової конфігурації. Якщо ж поточна конфігурація була збережена у файл початкової конфігурації, то це виключає для комутатора можливість повторного отримання адрес при перезавантаженні системи. Однак отримані MAC-адреси будуть завжди пов'язані з конкретним портом доти, поки не буде зроблене очищення порту за допомогою команди clear port-security, або не буде відключений режим безпеки порту. Якщо це буде зроблено, потрібно перезаписати поточну конфігурацію у файл початкової конфігурації, щоб комутатор після перезавантаження не почав використовувати вихідні зв'язані МАС-адреси. Якщо на комутаторі є порти, що не використовуються, рекомендується відключити їх з міркувань безпеки для обмеження можливості несанкціонованого доступу. Відключення портів на комутаторі виконується просто. Переходячи до кожного порту, що не використовується, потрібно ввести команду shutdown. Якщо потім треба буде активувати цей порт, використовується команда no shutdown для відповідного інтерфейсу. Крім включення режиму безпеки порту та відключення портів, які не використовуються, існують інші налаштування безпеки комутатора, які дозволяють встановлювати паролі на порти vty, застосовувати банери входу в систему та зашифровувати паролі за допомогою команди service password-encryption. Для зазначених конфігурацій використовуються ті ж команди інтерфейсу командного рядка Cisco IOS, які застосовуються для налаштування комутатора. |
Методичні вказівки Метрологія, стандартизація, сертифікація та акредитація” для студентів спеціальностей “Технології та засоби телекомунікацій”, “Телекомунікаційні... |
КОНСПЕКТ ЛЕКЦІЙ ЧАСТИНА 2 ПЛАНОВІ ГЕОДЕЗИЧНІ МЕРЕЖІ Лісевич М. П., Ільків Є. Ю Геодезія. Планові геодезичні мережі.: Конспект лекцій.Івано-Франківськ: ІФНТУНГ, 2010. 131с |
ІСТОРІЯ УКРАЇНИ Конспект лекцій для студентів технічних спеціальностей України. / Г. Ю. Каніщев, Ю.І. Кисіль, В. О. Малишев, Г. Г. Півень, О. А. Яцина. – Конспект лекцій для студентів технічних спеціальностей.... |
КОНСПЕКТ ЛЕКЦІЙ для студентів освітнього рівня «бакалавр» Конспект лекцій»: Навчально-методичний посібник для студентів галузі знань (0305) «Економіка і підприємництво», напрямів підготовки... |
КОНСПЕКТ ЛЕКЦІЙ для студентів всіх спеціальностей і форм навчання Затверджено Васійчук В. О., Гончарук В.Є., Дацько О. С., Качан С.І., Козій О.І., Ляхов В. В., Мохняк С. М., Петрук М. П., Романів А. С., Скіра... |
КОНСПЕКТ ЛЕКЦІЙ для студентів економічних спеціальностей усіх форм навчання Проектний аналіз : конспект лекцій / укладачі: О. І. Карпіщенко, О. О. Карпіщенко. – Суми : Сумський державний університет, 2012.... |
Конспект лекцій для студентів усіх спеціальностей денної та заочної форм навчання Гуць В. С., Володченкова Н. В., Основи охорони праці: Конспект лекцій для студентів усіх спеціальностей денної та заочної форм навчання.... |
КОНСПЕКТ ЛЕКЦІЙ З КУРСУ «ПСИХОЛОГІЯ» Конспект лекцій з курсу «Психологія» (для студентів 2 курсу денної форми навчання спец.: 092100 – «Промислове та цивільне будівництво»,... |
Конспект лекцІй з дисципліни “ ПОТЕНЦІАЛ і розвиток ПІДПРИЄМСТВА”... Конспект лекцій з дисципліни “Потенціал і розвиток підприємства” для студентів ІV курсу / Укл доцент кафедри економіки підприємства... |
Конспект лекцій з курсу “ Системно-структурне моделювання технологічних... Конспект лекцій з курсу “Системно-структурне моделювання технологічних процесів” / Укладач П. В. Кушніров. – Суми: Вид-во СумДУ,... |