Anyagok és hírek a nagyvilágból

IT világ

IT világ

Samba kiegészítés

2023. február 08. - itanyagok

Samba

/etc/samba/smb.conf

felhasználó létrehozása
sudo useradd -név-


jelszó a felhasználónak:
sudo smbpasswd -a paprikajancsi


csoport létrehozása
sudo groupadd


felhasználót csoporthoz adni:
sudo adduser -kit- -melyik csoportba-


felhasználónak csoportokat megadni:
sudo usermod -G Group1,Group2,Group3 -user név-

Linux szolgáltatások (Samba, DHCP, DNS, stb.)

Minden szolgáltatásnak külön neve van, ha olyat kérnek ami még nem volt,
utána kell nézni
sudo apt update -> elérhető szolgáltatások frissítése/szolgáltatási csomagok
lekérése
Internet beállítása (ha még nem tettük)
- Virtuális kapcsolónál külső/internet (Oracle VM-nél Bridge-elt kártya)
- IP cím megadása
- hálózati fájl/config fájlok az "etc" mappában
- sudo nano /etc/netplan/00-installer-config.yaml
- sudo netplan apply -> a config fájl szerkesztése után
Statikus cím:

DHCP:

DNS:

Samba (rövidítése: smbd)
Windows hálózatokkal való kommunikációt tesz lehetővé
sudo apt install smbd -> szolgáltatás telepítése
service smbd status -> program állapota
service smbd start/stop -> szolgáltatás elindítása, leállítása és újraindítása
Közös mappa létrehozása
- samba/smb.conf
- ajánlott külön részt létrehozni: pl: path = /home/megoszt
- browsable = yes -> hogy Windows szerveren is elérhető legyen
Különböző jogokat tudunk adni csoportokra osztva
- write list
- read list
pl: @tanarok, @diakok
Samba felhasználó és jelszó létrehozás:
- smbpasswd -a [add] -név- [pl: user]
Törlés
-x -> execute
- smbpasswd -x diak1
-d -> disable
smbpasswd -d diak1
-e -> enable
smbpasswd -e diak1
Win kliensről csatlakozás: a Linux szerver címére
Felhasználó (univerzális): .\user (jelszó nem kell)
Példa:

DNS (Domain Name Service) -> Bind9
sudo apt update -> szolgáltatási csomagok frissítése
sudo apt install bind9 -> a DNS szolgáltatás így szerepel
/etc/bind/ -> db.local

named.conf.local
named.conf.options

NS -> name server
DNS infók: hostnamectl
Névszerver feloldása: /etc/resolv.conf
-> search ... (pl. com)

Példa (db.local, 10.0.0.0-ás hálózattal):

Példa 2 (named.conf.options, 10.0.0.0-ás privát hálózattal):

DHCP
sudo apt update
sudo apt install isc-dhcp-server
Config fájlok:
- /etc/default/isc-dhcp-server (ez is egy fájl)
- /etc/dhcp/dhcpd.conf
Interfész ellenőrzés: ip a vagy ip -c a
service isc-dhcp-server restart és status
Kliensben:
ipconfig -> IP-cím adatok
ipconfig /renew -> új IP-cím kérése a szervertől
dhcpd.conf -> fix IP-címhez -> fixed-address "IP-cím/név" + MAC-cím

Példa:

MYSQL
sudo apt update
sudo apt install mysql-server
Telepítés után alapvető biztonsági beállítások
mysqld.cnf -> config fájl (/etc/mysql/mysql.conf.d/mysqld.cnf)
Külön kell ide felhasználókat létrehozni, köztük a mysql root-nak jelszót beállítani

Basic beállítások: https://exampleconfig.com/view/mysql-ubuntu20-04-etc-mysql-
mysql-conf-d-mysqld-cnf

service mysql restart -> szolgáltatás újraindítása

Linux alap infók és parancsok

Linux telepítés, alap infók és alap parancsok

A virtuális programon belül állítsuk be először a hálózati adaptereket
(külső/internet, belső, magán).
Méret -> 7 gb elég
Username-nél az admin és a root le van foglalva a rendszernek.
Telepítés után a hálózati adaptert se felejtsük beállítani (az adott virtuális gép
beállításain belül):

A kreált felhasználóval való belépés után az alábbi mappába kerülünk ->
felhasználónév@szervernév:~$ ->>> ez az adott felhasználó saját mappája
Ezután létre kell hoznunk a root-nak (adminnak) egy jelszót -> sudo passwd
root
A su/sudo paranccsal rendszergazda módban tudunk parancsot futtatni. Admin
felhasználóval lehagyható, hisz megvan hozzá a jogosultsága.
tmp -> temporary mappa, bárki írhat bele
bin -> rendszermappa/rendszerfájlok
zöld fájl -> programok (pl. nano)
etc mappa -> szolgáltatások (pl. dhcp, stb.)
Alap parancsok:
ls -> fájlok, mappák listázása
cd -> mappák megnyitása
cd .. -> visszamenni egy mappával
cd / -> root mappába visszalépni

mkdir "név" -> mappa létrehozása
rm -> mappa, fájl törlése
rmdir -> mappa törlése
nano "név" -> fájl létrehozása és szerkesztése; szintezésnél minden szint két
szóköz
cp (copy) -> fájl/mappa másolása
mv (move) -> fájl/mappa átnevezése vagy áthelyezése
ipaddr -> ip cím lekérdezés
Config fájl futtatása:
sudo netplan generate -> fájl ellenőrzése, lekérdezése
sudo netplan apply -> elfogadás, megerősítés
Jogosultságok:
chmod -> jogosultságváltás
chown -> tulajdonosváltás
u -> létrehozó/user r -> olvasási jog
g -> csoport w -> írási jog
o -> mindenki más x -> futtatási jog
a -> mindenki
pl.: chmod u=rwx fájl neve -> ekkor beállítjuk az összes jogosultságát egyszerre
Lehet hozzáadni/elvenni a listához, pl: chmod u-x vagy chmod u+x
3 blokkra tudjuk osztani a jogosultság kiírását:
-rwxrwxrwx -> -rwxrwxrwx
1, felhasználó (jogosultságai)
2, csoport (jogosultságai)
3, mindenki más (jogosultságai)
Számokkal is beállíthatjuk, pl: 755 -> felhasználó, csoport, mindenki más
4 -> olvasás
2 -> írás
1 -> futtatás
Ha több jogosultságot akarunk egyszerre, akkor adjuk össze őket.

Windows csoportházirendek

Microsoft csoportházirendek
mmc -> kezelőpult, egyedi ablakokat tudunk létrehozni
Tartomány elérése:
Eszközök -> Active Directory - felhasználók és számítógépek
Felhasználók, gépek létrehozása:
- jobb klikk a tartományra, Új (szervezeti egység, csoport, számítógépek,
felhasználók, stb.)
Jogok szerkesztése:
Elérés -> Eszközök -> Csoportházirend kezelése
Különböző policy-ok hozhatóak létre, amiket tetszés szerint tudunk alkalmazni
csoportokra, egységekre, felhasználókra vagy akár az egész tartományra
Policy másolatok készíthetőek hivatkozásként, egyszerűsítve a konfigurálást;
ezeknek a hivatkozásoknak/linkeknek a törlése NEM törli az eredetit
Két alap policy:
1, Default Domain Controllers Policy
2, Default Domain Policy

Policy létrehozása:

Alap helyük:

Keresés a lehetőségek között -> Felügyeleti sablonokra jobb klikk, majd
szűrőbeállítások -> lehet a felhasználói beállításoknál is

Van amit nem talál szűrővel, pl: interaktív bejelentkezési beállítások -> Helye:
Házirendek -> Windows beállításai -> Helyi házirend -> Biztonsági beállításokon
belül

*.* -> minden fájlt kilistáz a fájlkezelőben
gpupdate /force -> parancssorba írva frissíti a csoportházirendet
"Érvénybe léptetve" -> "Forced" -> lakatot kap a policy -> a lakatos policy-ok
magasabb priorításúak a nem lakatosoknál
Fontos a hivatkozások sorrendje -> hierarchikus rendszerről beszélünk
Tartományhoz adni a gépet -> This PC/Ez a gép, jobb

Windows szerver telepítés és alapok

Windows szerver telepítés, alapok

Telepítésnél:
- kb. 12-15 giga szükséges (hivatalosan 13,5-öt ajánl)
- jelszóhoz 1 nagy- és kisbetű, ill. számok kellenek (pl. Abc12345)
- CTRL + ALT + END-del hozzuk elő a bejelentkező menüt
Fontos:
- telepítésnél Grafikus Standard verzió
- a gép nevét aztán beállítani! (még az Active Directory telepítése ELŐTT!)
Gép nevének beállítása:
- telepítés után This PC/Ez a gép
- a számítógépnévnél beállítások módosítása
- módosítás gomb
1, ezután Active Directory telepítése (Szolgáltatások hozzáadásánál, közülük csak
a tartományi szolgáltatásokat; angolul Active Directory Domain Services)
2, + DNS-kiszolgáló telepítése
Tartomány létrehozása:
Miután befejezte a szolgáltatások telepítését, kapunk egy értesítést egy
felkiátójellel egy sárga háromszögben. Itt elő tudjuk léptetni a gépet
tartományvezérlővé
Erdő: legfelső tartomány

Helyreállító jelszó: nem a rendszergazdáé, hanem amivel majd vissza tudjuk
állítani a működő állapotot, ha valami gond lenne
A tartományi beállítások konfigurációjánál mást nem kell állítani -> ha viszont
nincs net, a virtuális gépnek állítsunk be hálózati adaptert a Hyper V-n belül

Tartomány elérése:
Eszközök -> Active Directory - felhasználók és számítógépek
Powershell parancsok:
- dsquery -> lekérdezés
- dsmod -> változtatás
- dsget -> adatok lekérdezése
- | -> elválasztással több parancs összekapcsolható, pl. lekérdezés + változtatás,
vagy több felhasználót egyszerre állítani (pl. "* Mitchell")
- további paraméterek a Microsoft oldalán
CN
OU ->> bentről kifelé kell írni az elérést
DC
dsadd group "CN= ,OU= ,DC= ,DC= "

dsadd parancsok

dsadd user "cn=Mike Fitzmaurice,ou=people,dc=contoso,dc=com" -upn mike.fitzmaurice@contoso.com -pwd Abc123456 -disabled no -pwdneverexpires -mustchpws no -hmdir \\server10\users\%username%documents -hmdrv U:

paraméterek:
- objektum megadása: "cn=Mike Fitzmaurice,ou=people,dc=contoso,dc=com"
- bejelentkezési név (userPrincipalName): -upn mike.fitzmaurice@contoso.com
- kezdeti jelszó: -pwd Abc123456
- a fiók letiltott-e: -disabled no
- a jelszó soha nem jár le: -pwdneverexpires
- a következő bejelentkezéskor meg kell-e változtatni a jelszót: -mustchpws no
- a felhaszáló saját (home) könyvtára: -hmdir \\server10\users\%username%documents
- a home könyvtár külön meghajtóként felcsatolása: -hmdrv U:

NAT címfordítás

NAT - IPv4 címfordítás
Részei:
- Belső helyi
- Belső globális
- Külső helyi
- Külső globális

A NAT-nak három típusa van:
Statikus címfordítás (statikus NAT) - Egy-az-egyhez típusú hozzárendelés a
helyi és a globális címek között.
Dinamikus címfordítás (dinamikus NAT) - Több-a-többhöz típusú hozzárendelés
a helyi és a globális címek között.
Port címfordítás (Port Address Translation, PAT) - Több-az-egyhez típusú
megfeleltetés a helyi és a globális címek között. Ezt a módszert túlterhelésként
(NAT overloading) is ismerjük.
FONTOS: szükség van a megfelelő interfészen/interfészeken való
engedélyezésre is!
-----------------------------------------

NAT beállítások listázása
R1# show ip nat translations
[üres/nem ad vissza semmit, ha nincs beállítva]
meglévők törlése:
R1# clear ip nat translation *
-----------------------------------------
Statikus NAT

ip nat inside source static -belső ip cím- -külső ip cím-
pl: ip nat inside source static 172.16.16.1 64.100.50.1

-----------------------------------------
interfész beállítás:
az internet felé néző a külső, a többi belső
Példa: R1(config)#int s0/0/0
R1(config-if)#ip nat outside
R1(config-if)#int g0/0
R1(config-if)#ip nat inside
----------------------------------------
Dinamikus NAT
Először létre kell hoznunk egy access-list-et

Router(config)#access-list -szám- permit -belső hálózat- -wildcard maszk-
Pl: Router(config)#access-list 1 permit 192.168.0.0 0.0.0.255

A példában lévő parancs az összes belső hálózati címet magában foglalja a
192.168.0.0-ás hálózatból.
NAT pool létrehozása (több címből merítés)

ip nat pool -név- -kezdő ip- -vége ip- netmask -maszk címe-
Pl: R2(config)#ip nat pool R2POOL 209.165.76.196 209.165.76.199 netmask

255.255.255.252
összekötés az ACL-lel:
Az itt lévő lista számának és nevének pontosan meg kell egyeznie az
általunk létrehozottal (gyakori hiba, hogy ide rossz értékek kerülnek)

ip nat inside source list -név/szám- pool -név- overload
Pl.: R2(config)#ip nat inside source list 1 pool R2POOL overload
----------------------------------
NAT statisztikák
R1#show ip nat statistics
Total translations: 5 (1 static, 4 dynamic, 4 extended)
Outside Interfaces: Serial0/0/1
Inside Interfaces: GigabitEthernet0/1
Hits: 16 Misses: 8
Expired translations: 4
Dynamic mappings:
meglévők törlése:
R1#clear ip nat statistics
----------------------------------
NAT-bejegyzés törlése
R1(config)# no ip nat inside source static 192.168.1.20 209.165.200.225
Static entry in use, do you want to delete child entries? [no]: yes
----------------------------------
PAT [Port címfordítás]

ip nat inside source static tcp -belső ip- -portszám- -külső ip- -portszám-
Példa:

ip nat inside source static tcp 10.0.0.250 80 209.165.100.30 80
PAT "bekapcsolása" (enable PAT):
Hülyén fogalmaznak, lényeg hogy az interfészeket megfelelő állapotba kell hozni,
pont úgy mint a többinél (ip nat inside/outside, lásd fentebb az interfész
beállításoknál)

EIGRP, DUAL FSM

- Távolságvektor alapú irányító protokoll; egyéb dolgokat is figyelembe vesz, mint
a sávszélesség, késleltetés, stb.

- Ismeri az összes útvonalat és tartalék útvonalakat (felismeri ha egy útvonal le-
és felkapcsolódik)

- Csak akkor küld útvonalfrissítéseket, ha változás történt
-------------------------------
- Szomszédsági kapcsolatokat alakít ki
- Egyenlő és különböző költségű terheléselosztás jellemzi
Felépítése:
- 2 szomszédsági tábla
- 2 topológia tábla
- 2 irányító tábla
Csomagtípusok:
- Hello-csomag: "Beköszönés", a szomszédok válaszolnak
Útvonalfrissítések hirdetéséhez:
- Frissítőcsomagok
- Nyugtacsomagok
Hálózatok kereséséhez:
- Lekérdezőcsomagok
- Válaszcsomagok
DUAL FSM (Diffusing Update Algorithm) -> EIGRP szétszóró algoritmus ->
hurokmentes útvonalak meghatározásához, ami gondoskodik a topológiaváltás
során bekövetkező többszörös változtatásokról
FS (Feasible Successor) -> tartalék útvonal
-----------------------------------------

Konfigolás

EIGRP bekapcsolása, AS szám (Autonomous system (AS) number)
R1(config)# router eigrp 1

1 és 65,535 között; minden router ezt a számot kell kapja, ha egy EIGRP domain-
en belül akarjuk őket tudni

Hálózatok, alhálózatok beállítása

R1(config-router)# network -ip cím- -wildcard mask-
pl: R1(config-router)# network 172.16.1.0 0.0.0.255

R1(config-router)# network 172.16.3.0 0.0.0.3
R1(config-router)# network 192.168.10.4 0.0.0.3
A beállított hálózatokat/alhálózatokat az EIGRP hirdetni fogja
Azokat a hálózatokat kell megadnunk, amiket akarjuk hogy hirdessen, illetve
kapcsolódjon a szomszédjaihoz. Példa:

A fenti kép alapján:
G0/0 hálózata: 192.168.0.0/26 -> network 192.168.0.0 0.0.0.63
G0/1 hálózata: 192.168.0.64/26 -> network 192.168.0.64 0.0.0.63
S0/1/1 hálózata: 192.168.100.0/30 -> network 192.168.100.0 0.0.0.3

Router ID beállítása
pl: Router(config)# router eigrp 1
Router(config-rtr)# eigrp router-id 1.1.1.1
Hello-üzenetek időzítése

ip hello-interval eigrp -AS- -érték-
pl: IPv4-Edge(config)# interface s0/0/0

IPv4-Edge(config-if)# ip hello-interval eigrp 1 10
Meghatározza milyen időközönként küldjön Hello-üzeneteket az interfész a
szomszédainak. Alapértelmezetten 5 másodperc
Hold timer/Hold-időzítő beállítása

ip hold-time eigrp -AS- -érték-
pl: ip hold-time eigrp 1 20

A Hold-időzítő egy olyan érték, amelyet elküldve a szomszédos útválasztónak
megmondjuk, hogy mennyi ideig várjon ránk, mielőtt elérhetetlennek tartaná az

interfészt/kapcsolatot
Az alapértelmezett érték a Hello-időzítő háromszorosa, 15 másodperc
Passzív interfész beállítása (= ezen az interfészen ne hirdesse az EIGRP
frissítéseket)

R1(config-router)# passive-interface -interface-
pl: R1(config-router)# passive-interface g0/0

Általában a helyi hálózat (LAN) felé menő interfészét szokás passzívra állítani
Alapértelmezett passzív interfész beállítása
Router(config)# router eigrp 1
Router(config-router)# passive-interface default
Ez a funkció leegyszerűsíti a konfigurálást azzal, hogy minden interfészt
alapértelmezetten passzívra állít egyetlen paranccsal. Ahol nincs rá szükség a
szomszédsági viszonyok miatt, azokon az interfészeken a no passive-interface
paranccsal egyszerűen kikapcsoljuk
pl: IPv4-Edge(config)# router eigrp 1
IPv4-Edge(config-router)# passive-interface default
IPv4-Edge(config-router)# no passive-interface Serial0/0/0
IPv4-Edge(config-router)# no passive-interface Serial0/0/1
Automatikus összegzés kikapcsolása
R1(config-router)# no auto-summary
Ez azért szükséges, mert a topológia nem összefüggő hálózatokat tartalmaz. A
beállítással nem fogja hirdetni az "útvonal-összegzéseket" (summary routes) más
EIGRP útválasztóknak
Útvonal-összegzés: több hálózat egyetlen összefoglaló címmel való
ábrázolása. Nagy, sok alhálózattal rendelkező hálózatoknál használják, mert
csökkenti az útválasztóknak fenntartandó útvonalak számát és minimalizálja
az útválasztási frissítéseket.
Alapértelmezett útvonal hirdetése/terjesztése
Router(config)# router eigrp 1
Router(config-router)# redistribute static
Alapértelmezett útvonal pl: Router(config)# ip route 0.0.0.0 0.0.0.0 Serial0/1/0
Summary route (összegző/összesítő út) beállítása
R1(config)#int s0/0/0
R1(config-if)# ip summary-address eigrp -AS- -IPv4 cím- -alhálózati maszk (NEM
wildcard)-
pl: ip summary-address eigrp 1 172.31.0.0 255.255.254.0

Show parancsok
show ip route -> irányítási tábla mutatása
show ip protocols
show ip eigrp topology -> topológia tábla mutatása
show ip eigrp traffic
show ip eigrp neighbors -> szomszédsági tábla mutatása
debug eigrp packets és debug ip eigrp notifications
debug eigrp fsm -> hibakeresés funkció bekapcsolása, DUAL FSM értesítések
mutatása
-----------------------------------------------------------------------------------
IPv6 beállítások
ipv6 unicast-routing bekapcsolása (!)
EIGRP beállítása

ipv6 router eigrp -AS-
pl. ipv6 router eigrp 1 (1-től 65 535-ig)

Router ID beállítása
pl. eigrp router-id 3.3.3.3
EIGRP aktiválása
R3(config)#ipv6 router eigrp 1
R3(config-rtr)#no shutdown
Interfészeken való aktiválás
pl.: IPv6-Edge(config-rtr)# interface Serial0/0/0
IPv6-Edge(config-if)# ipv6 eigrp 1
Loopback interfészen aktiválás
pl.: R3(config-rtr)# interface Loopback0
R3(config-if)# ipv6 eigrp 1
Alapértelmezett útvonal beállítása
pl: IPv6-Edge(config)# ipv6 route ::/0 Serial0/1/0
Ez az IPv4-es 0.0.0.0 0.0.0.0-nak felel meg
Alapértelmezett IPv6 útvonal hirdetése/terjesztése

IPv6-Edge(config)# ipv6 router eigrp 1
IPv6-Edge(config-rtr)# redistribute static
Summary route (összegző/összesítő út) beállítása
pl. R2(config)#int fa 0/0
R2(config-if)# ipv6 summary-address eigrp 10 2012:1:1:1:1:1:1:0/125 5
IPv6 show parancs
show ipv6 route

Frame Relay, PPP, NAT overloading (PAT), GRE tunnels

Frame Relay, PPP with CHAP, NAT overloading (PAT), GRE tunnels

Frame Relay "teljes háló"
"Beágyazás"/encapsulation bekapcsolása
R1(config)#int s0/0/0 (példa; az a serial port, ahonnan a konfigurálást végezzük)
R1(config)#encapsulation frame-relay
"Feltérképezni egy másik router útvonalát broadcast kulcsszóval"
R1(config)#int s0/0/0
R1(config)#frame-relay map ip -a kívánt eszköz (másik hálózat) serial

interfészének a címe, amit összekötnénk- -DLCI map kód a másik eszköz serial-
jához-

[DLCI -> data-link connection identifier]
példa: R1(config)#int s0/0/0
R1(config)#frame-relay map ip 10.0.0.1 301 broadcast
példa2: R1(config)#int s0/0/0
R1(config)#frame-relay map ip 10.0.0.2 302 broadcast

LMI típus beállítása
LMI is a set of signalling standards between routers and frame relay switches.
Communication takes place between a router and the first frame relay switch to
which it is connected. Information about keepalives, global addressing, IP
multicast and the status of virtual circuits is commonly exchanged using LMI.
Frame Relay uses the Local Management Interface (LMI) protocol to manage
each physical access link and the PVCs that use that link.

R1(config)#frame-relay lmi-type -típus-
példa: R1(config)#frame-relay lmi-type ansi

!!! Three LMI options are available: ansi, Cisco, and q933a
GRE tunnel/csatorna konfigolása

A Generic Routing Encapsulation (GRE) tunnel is ideal for forwarding internet-
bound traffic from your corporate network to the Zscaler service. GRE is a

tunneling protocol for encapsulating packets inside a transport protocol. A GRE-
capable router encapsulates a payload packet inside a GRE packet.

R1(config)#int tunnel 0

R1(config)#tunnel source -konfigolt eszköz (local interface) serial port-
R1(config)#tunnel destination -a remote eszköz serial ip címe, amit összekötnénk-
R1(config)#ip address -a konfigolt eszköz remote-tal összekötött csatornájának [itt

tunnel 0] ip címe és maszkja-
példa:

R1(config)#int tunnel 0
R1(config)# tunnel source s0/0/0
R1(config)#tunnel destination 10.0.0.1
R1(config)#ip address 192.168.1.6 255.255.255.252

PPP with CHAP beállítása
PPP (Point-to-Point Protocol) PPP (Point-to-Point Protocol) is a protocol for
communication between two computers using a serial interface, typically a
personal computer connected by phone line to a server.
R1(config)#int -konfigolt eszköz serialja, amit a feladat kér [pl. Internet felé]-
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#exit

R1(config)#username -router neve- password -jelszó-
példa:

R1(config)#int s0/0/1
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#exit
R1(config)#username ISP password cisco
NAT konfigurálása (részletesebben a külön NAT-os tételben)
Feladat: Configure NAT to share the public IP address configured on interface
s0/0/1 with the entire class A private range.
- Configure access-list 1 for use with NAT.
- Identify the inside and outside interfaces.

R1(config)#access-list 1 permit -hálózat címe- -wildcard maszk-
R1(config)#ip nat inside source list -lista neve- interface -interfész neve

példa:
R1(config)#access-list 1 permit 10.0.0.0 0.255.255.255
R1(config)#ip nat inside source list 1 interface s0/0/1
Interfészek beállítása:
R1(config)#int s0/0/1
R1(config-if)#ip nat outside
R1(config)#int s0/0/0
R1(config-if)#ip nat inside

Topológiai alakzatok és jellemzőik

Topológiai alakzatok és jellemzőik

1, Fizikai topológia: hogyan kapcsolódnak az eszközök és a csomópontok
egymáshoz, hogyan rendeződnek el, milyen kábelek használatosak és hogyan.
"Mintha felülről néznénk a hálózatot".
2, Logikai topológia: adatáramlás egyik eszköztől a másikhoz. Hálózati
protokollok, adatok mozgása, útvonalak; röviden a belső kommunikációjuk módja.

Egy hálózatnak egy fizikai topológiája és több logikai topológiája is lehet
egyszerre.
A megfelelő kiválasztáshoz lényeges információk:
- Elérhető erőforrások
- Költségvetés
- Célok és elérendő célok
Ezenkívül a vállalatnak rendelkeznie kell egy tapasztalt adminisztrációs csoporttal,
amely képes elvégezni:
- Hálózati teljesítmény monitorozás
- A hálózat típusának kezelése
- A hálózat kezelése
Fontos szempontok a fizikai topológia kiválasztásakor:
- Könnyű telepítés
- Hibatűrés
- Megvalósítási költség
- Kábelezés szükséges
- Karbantartás szükséges
- Megbízható környezet
- Könnyű újrakonfigurálás és frissítés

Általában 6 típusról beszélünk:
1, Buszhálózat [Bus Topology]
(Ma már elavult)

A busz topológia típusának kialakítását egy központi kábel vagy vezeték által
meghatározott séma képviseli, ahonnan több ág keletkezik, amelyeken
keresztül az információ az egyes végső eszközökhöz kering.
Ebben a tipológiában az adatok sorban áramlanak a hálózat minden
csomópontjához. Az információ szekvenciális továbbításának ez a formája
hátrányt jelent, hiszen ha a központi vonalban megszakad, a hálózat leáll.
Ebből kifolyólag ma már nagyon keveset használt formatervezésről van szó.
A busz topológia előnyei:
- Használata és telepítése egyszerű
- Ha egy csomópont meghibásodik, az nem lesz hatással a többi csomópontra
- Kevesebb kábelezés szükséges
- Költséghatékony kivitelezés
A busz topológia hátrányai:
- A hatékonyság kisebb, ha több csomópont van (a jel erőssége csökken).
- Ha a busz meghibásodik, a hálózat is
- Korlátozott számú csomópont csatlakozhat a buszhoz a korlátozott buszhossz
miatt
- A biztonsági problémák és kockázatok inkább abból fakadnak, hogy az
üzeneteket az összes csomóponthoz továbbítják
- Torlódás és forgalom a buszon, mivel ez az egyetlen kommunikációs forrás

2, Gyűrű topológia [Ring Topology]

Amint a fenti képen látható, az összes csatlakozópont gyűrűt vagy gyűrűt alkotva
kapcsolódik egymáshoz.
Az információ logikai eloszlása az ilyen típusú tipológiában csak egy irányba
folyik. Ennek a kialakításnak az a hátránya, hogy ha valamelyik terminálban
meghibásodás történik, akkor a hálózat is meghibásodik forgalmi problémák
miatt. Ez nagyon hatástalanná teszi a fizikai gyűrűs hálózat tipológiáját.
A gyűrű topológia előnyei:
- Könnyű telepítés
- Kevesebb kábelezés szükséges
- Csökkenti az adatok ütközésének esélyét (egyirányú)
- Könnyű hibaelhárítás (a hibás csomópont nem adja át a tokent)
- Minden csomópont azonos hozzáférési időt kap
A gyűrű topológia hátrányai:
- Ha egy csomópont meghibásodik, az egész hálózat meghibásodik
- Lassú adatátviteli sebesség (minden üzenetnek át kell mennie a gyűrűn)
- Nehéz újrakonfigurálni (el kell törnünk a gyűrűt)

3, Csillag topológia [Star Topology]

Minden végpont vagy csomópont független a másik csomóponttól, de
minden csomópont egy központi ponthoz vagy Host-hoz csatlakozik.
Az információ logikai eloszlása az ilyen típusú topológiában független útvonalakon
keresztül a központtól a hálózat összes végpontjához vagy csomópontjához
áramlik. Ennek a hálózatszervezési módnak az az előnye, hogy ha valamelyik
csomópont meghibásodik, a hálózat továbbra is üzemben marad. Ez egy
egyszerű és rendkívül hatékony topológia is, ezért széles körben használják.
Általában a helyi hálózatokkal (LAN) és Ethernet-kapcsolatokkal rendelkező cégek
irodáinak vezetékes hálózatai csillag topológiával vannak konfigurálva.
A csillag topológia előnyei:
- Központi vezérlés
- Kevésbé költséges
- Könnyű hibaelhárítás (a hibás csomópont nem ad választ)
- Jó hibatűrés a csomópontok központosított vezérlésének köszönhetően
- Könnyen méretezhető (a csomópontok könnyen hozzáadhatók vagy
eltávolíthatók a hálózathoz)
- Ha egy csomópont meghibásodik, az nem lesz hatással a többi csomópontra
- Könnyen újrakonfigurálható és frissíthető (központi eszközzel konfigurálható)
A csillag topológia hátrányai:
- Ha a központi eszköz meghibásodik, a hálózat meghibásodik
- A hálózatban lévő eszközök száma korlátozott (a központi eszköz korlátozott
bemeneti-kimeneti portja miatt)

4, Hálós topológia [Mesh Topology]
- Teljes háló [Full Mesh]
- Részleges háló [Partial Mesh]

Jellemző, hogy az információ logikai eloszlása több útvonalat talál, amelyen
keresztül áramolhat az adat. Ez a sajátosság előnyös a hálózat számára, mert ha
egy csomópont meghibásodik, továbbra is aktív marad, mivel az
információforgalom nem szakad meg.
A többi csomópont nem okoz problémát, mivel a hálózati konfiguráció
összekapcsolja a hálózat egyes végpontjait több elérhető útvonallal. Ezt a fajta
fizikai tipológiát széles körben alkalmazzák olyan esetekben, amikor WAN
hálózatok vannak, vagy nagyon nagy hálózatok esetén.
Két típusa:
- Részleges háló: Konfiguráció, ahol csak egyes eszközök csatlakoznak
egymáshoz
- Teljes háló: Mindegyik eszköz csatlakozik egymáshoz
Előnye, hogy ennek a topológiának több útvonala van, így a hálózatot
ellenállóbbá teszi a hibákkal szemben. Gazdasági szempontból viszont nem
előnyös, mert nagyon magasak a költségek.
A hálós topológia előnyei:
- A dedikált linkek megkönnyítik a közvetlen kommunikációt
- Nincs torlódás vagy forgalmi probléma a csatornákon
- Jó hibatűrés az egyes csomópontok dedikált útvonalának köszönhetően
- Nagyon gyors kommunikáció
- Fenntartja az adatvédelmet és a biztonságot a külön kommunikációs csatorna
révén
- Ha egy csomópont meghibásodik, más alternatívák is jelen vannak a hálózatban
A hálós topológia hátrányai:
- Nagyon magas kábelezés szükséges
- Nem költséghatékony a megvalósítás

- Bonyolult kivitelezés, és nagy helyet igényel a hálózat telepítése
- A telepítés és a karbantartás nagyon nehéz

5, Fa topológia [Tree Topology]

A csomópontok kapcsolatának konfigurációja egyfajta fát ábrázol egy ponttal vagy
bázissal, amelyből a többi csomópont elágazik. A fa típusú topológia a busz
topológián alapul, viszont az elágazásokban csillagtopológia képződik.
Ha egy csomópont meghibásodik, a többi csomópontban nincs információforgalmi
probléma, de ha az alap vagy a fő pont hibásodik meg, a hálózat leáll. Egy
másik jellemzője ennek a topológiának, hogy gyorsabban áramlik az információ.
A fa topológia előnyei:
- Nagy távolságú hálózati lefedettség
- A hibakeresés egyszerű az egyes hierarchiák ellenőrzésével
- Minimális vagy semmilyen adatvesztés
- Nagyszámú csomópont csatlakoztatható közvetlenül vagy közvetve
- A többi hierarchikus hálózatot nem érinti, ha az egyik meghibásodik
A fa topológia hátrányai:

- A kábelezés és a hardver költsége magas
- Összetett megvalósítás
- Hub kábelezés is szükséges
- A fa topológiát használó nagy hálózatokat nehéz kezelni
- Nagyon magas karbantartást igényel
- Ha a fő busz meghibásodik, a hálózat meghibásodik
6, Hibrid topológia [Hybrid Topology]

Példa

A fenti topológiák közül egyet vagy többet egyesít. Igényeknek megfelelően lehet
módosítani a hálózatot, így különféle kombinációk készíthetőek.
A hibrid topológia előnyei:
- Nagy mennyiségű csomópontot képes kezelni
- Rugalmasságot biztosít a hálózat igényeinek megfelelő módosításához
- Nagyon megbízható (ha egy csomópont meghibásodik, az nem érinti az egész
hálózatot)
A hibrid topológia hátrányai:
- Komplex kialakítás
- Drága a megvalósítás
- Multi-Station Access Unit (MSAL) szükséges

Wifi, vezetéknélküli hálózatok

- fő előnye a mobilitás
- rugalmas
- alacsonyabb költségek

WPAN -> vez. nélküli személyi hálózat, pár méteres hatótávolság
WLAN -> hatótávolsága néhány 10 méter
WWAN (Wireless WAN) -> hatótávolsága néhány km

Vez. nélküli kapcsolódási módok:
- Bluetooth (7-8 méterig) - WiMax - Műholdas szélessávú (nagyon drága +
nagy késleltetés) - WiFi (802.11) - Mobil szélessáv
802.11 -> 2,4 GHz-5Ghz általában
802.15 -> Bluetooth (2,4 Ghz)
Különböző szabványok különböző frekvenciát és max. sebességet támogatnak
(pl. 802.11a/b/g/u/ac/ad). Minél nagyobb frekvenciához minél jobb/tisztább rálátás
kell

Tanúsítványok -> Lehetővé teszik különböző gyártók eszközei (pl. TP-Link, D-
Link, Belkin, stb.) közötti együttműködést

- ITUR
- IEEE
- WiFi Szövetség

Hozzáférések szabályozása
- Versengéses -> a gyorsabb eszköz ad adatot

CSMA/CD: ütközésfigyelés ha egyszerre adnak üzenetet; várnak utána
véletlen ideig és újraküldik (ütközés érzékelés)

CSMA/CA: vezetéknélküli hálózatoknál van általában, időszelettel dolgozik
(ütközés elkerülés)

- Szabályozott hozzáférés -> mindegyik eszköznek ugyanakkora
jogosultsága van adatot adni

Vezeték nélküli hálózati kártya/hálózat
- Vez. nélküli hálózati kártyával (Wireless NIC) ellátott végberendezés
- AP (Access Point) -> Kiszolgáló eszköz (forgalomirányító vagy elérési pont)

AP típusai:
- Önálló AP -> más eszközökkel nincsenek kapcsolatban; akkor használatos, ha
csak néhány elérési pontra van szükség
- Vezérlő alapú AP-k -> Szerverfüggő eszközök, nem igényelnek kezdeti
konfigurálást (ha sok elérési pontra van szükség)

WLAN topológia mód:

1, Ad hoc -> Két berendezés vez. nélkül közvetlenül csatlakozik egymáshoz
2, Infrastruktúra mód -> egyszerre több embert/eszközt szolgálnak ki
WiFi AP-k teherbírása kb. 4-6 eszköz, aztán leterheli
Cella -> x területű hatósugár

Társítás -> AP-khoz való csatlakozás

- Új AP felderítése
- Hitelesítés
- Társulás az AP-vel

Hitelesítés lehet:
1, nyílt -> bármely vez. nélküli eszköz csatlakozhat
2, megosztott kulcs -> van jelszó

Biztonsági veszélyek:
- Vez. nélküli behatolók
- Hamis AP-k
- Adateltérítés
- DoS támadások (Denial of Service, szolgáltatás elérhetetlenné tétele)

IOS képfájlok

IOS -> CLI-s többfeladatos operációs rendszer Cisco-n

Families -> szoftvercsaládok

Trains -> sorozatok, amik hibajavításokat, új feature-öket tartalmaznak

A Cisco IOS képfájl .bin kiterjesztésű; rövidítések:

m = memory (RAM-ból, azaz memóriából futtatott)
z = zip (tömörített)
r = ROM (nem felejtő memória/tárhely)
f = flash memória
I = áthelyezhető

show version -> IOS leírása

TFTP-re mentés: copy flash0: tftp:

Fájlnevek és flash memória tartalma:
dir flash0:

Egyterületű OSPF, MD5 kulcs

[konfigolás lent]
Show parancsok:
show ip ospf neighbor - A paranccsal a szomszédsági viszonyok kialakítása
ellenőrizhető. Ha a szomszédos forgalomirányító azonosítója nem jelenik meg,
vagy az nincs FULL állapotban, akkor a két forgalomirányító nincs egymással
OSPF szomszédsági viszonyban.

show ip protocols - A paranccsal gyorsan ellenőrizhetők az alapvető OSPF
beállítások. Ezek a következők: OSPF folyamatazonosító (process ID),
forgalomirányító azonosító (router ID), a forgalomirányító által hirdetett hálózatok,
a szomszédok, akiktől a forgalomirányító frissítéseket kap és az alapértelmezett
adminisztratív távolság, amely OSPF esetén 110.

show ip ospf - A parancs megjeleníti az OSPF folyamatazonosítót (process ID), a
forgalomirányító azonosítót (router ID), valamint az OSPF SPF és terület
információkat.

show ip ospf interface - A parancs az összes olyan interfész részletes
információit megjeleníti, amelyeken az OSPF engedélyezett. Továbbá a
használatával az is meghatározható, hogy a network parancs helyesen lett-e
megadva.

show ip ospf interface brief - A parancs az OSPF-interfészek állapotát és
összefoglaló információit jeleníti meg.
---------------------------------------------------
Kijelölt router (Designated Router; DR) -> Többes hozzáférésű hálózatokban a
szomszédsági viszonyok számának meghatározására és az LSA elárasztás
problémájára

Backup Designated Router (BDR) -> tartalék router
Priority beállítása
interface

ip ospf priority -érték-
pl. RA(config-router)#int g0/0

RA(config-if)#ip ospf priority 150
Ha 0 -> a forgalomirányító nem lesz se DR, se BDR
Ha 1-255 -> minél nagyobb a priorítás értéke, annál valószínűbb hogy DR vagy
BDR lesz a forgalomirányító az adott interfészén (1 az alapértelmezett érték)

Konfiguráció
Process ID
router ospf "process-id" -> a process-id érték 1 és 65,535 közé eső szám
pl. router ospf 10
Router ID beállítása
router-id x.x.x.x
pl. router-id 1.1.1.1

Hálózat hozzáadása

network -ip cím- -wildcard maszk- area -szám-
pl. network 172.16.1.0 0.0.0.255 area 0

Interfész passzívvá alakítása

passive-interface -interfész-
pl. passive-interface g0/0

Ha LAN interfészt ír a feladat, az a helyi hálózat felé csatlakoztatott port
Helyettesítő maszkot használunk, kiszámolása:
a 255.255.255.255-ből kivonjuk az aktuális ipv4 címet
pl. 255.255.255.255 - 255.255.255.192 -> 000.000.000.063

"Hello-csomagok" intervalluma
pl. R1(config)# interface s0/0/0
R1(config-if)# ip ospf hello-interval 15

Arra használja, hogy ellenőrizze, a szomszédjai elérhetőek-e vagy nem.

"Dead" intervallum
pl. R1(config)# interface s0/0/0
R1(config-if)# ip ospf dead-interval 60

Azt határozza meg, hogy mennyi ideig kell várnunk a Hello-csomagokra, mielőtt
"halottnak"/nem elérhetőnek nyilvánítjuk a szomszédot.

Bandwidth/sávszélesség beállítása
R1(config-if)# bandwidth -szám- (pl. 64 -> Kb/s)

Nem változtatja meg a tényleges portsebességet, csak azt a mérőszámot,
amelyet az R1 OSPF folyamata a legjobb útvonalak kiszámításához használ.

Alapértelmezett útvonal hirdetése OSPF forgalomirányítási frissítésekben
R2(config-router)# default-information originate

Ehhez nyilván kell legalább egy beállított alapértelmezett útvonal.

MD5 kulcs beállítása
A továbbított csomagban található kódolt MD5 ellenőrző összeg használatával
hitelesít. A fogadó útválasztó eszköz hitelesítési kulcsot (jelszót) használ a
csomag ellenőrzésére.

Minden interfészhez meg kell határoznia egy MD5 kulcsot
ip ospf message-digest-key -szám- md5 -kód/jelszó-

pl: R1(config)#interface fastEthernet 0/0
R1(config-if)#ip ospf message-digest-key 1 md5 cisco
R1(config-if)#ip ospf authentication message-digest -> kell az aktiváláshoz!

A key number mindegy, de ugyanannak kell lennie a másik forgalomirányítón is.

Univerzálisan is beállítható az aktiválás, nem muszáj interfészenként:
area -szám- authentication message-digest
pl: R1(config)#router ospf 1
R1(config-router)#area 0 authentication message-digest
--------------------------------------------------------
Az OSPFv3 az OSPF IPv6-os változata, IPv6-os címekkel.
IPV6 OSPF konfigurálása
ipv6 unicast-routing -> mindenképp kell az IPv6-os címekhez
Process ID beállítása
pl.: ipv6 router ospf 10
Router ID beállítása
pl.: router-id 1.1.1.1
Auto cost beállítása

auto-cost reference-bandwidth -szám-
pl.: auto-cost reference-bandwidth 1000

Ezzel a paranccsal konfigurálhatja annak a felületnek a költségét, amelyet az
eszköz az OSPF-szomszédjainak hirdet. Az OSPFv3 az útvonal költségét a
referencia sávszélesség és a kilépési interfész sávszélességének arányaként
számítja ki. A referencia sávszélesség növelése költségnövekedést eredményez.

Ha a kapott költség 1-nél kisebb, a szoftver 1-re kerekíti a költséget.

OSPFv3 interfészeken való bekapcsolása
pl: interface GigabitEthernet 0/0
ipv6 ospf 10 area 0
pl: interface s0/0/0
ipv6 ospf 10 area 0

Többterületű OSPF

Célja, hogy összekösse a több OSPF-területekből álló hálózatot.
Konfigurálása megegyezik az egyterületűvel (hálózat címe + wildcard mask
+ area -szám-), de figyeljünk a területek közötti értékekre, azok megfelelő
beállítására. A fenti példa alapján:

R1(config)# router ospf 1
R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 10.1.1.0 0.0.0.255 area 1
R1(config-router)# network 10.1.2.0 0.0.0.255 area 1
R1(config-router)# network 192.168.10.0 0.0.0.3 area 0
R2(config)# router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 10.2.1.0 0.0.0.255 area 0
R2(config-router)# network 192.168.10.0 0.0.0.3 area 0
R2(config-router)# network 192.168.10.4 0.0.0.3 area 0
R3(config)# router ospf 1
R3(config-router)# router-id 3.3.3.3
R3(config-router)# network 192.168.2.0 0.0.0.255 area 2
R3(config-router)# network 192.168.1.0 0.0.0.255 area 2
R3(config-router)# network 192.168.10.4 0.0.0.3 area 0

LSA | Link State Advertisement

Típusai:
- LSA Type 1 (Router LSA) packets are sent between routers within the same
area of origin and do not leave the area.
- LSA Type 2 (Network LSA) packets are generated by the Designated Router
(DR) to describe all routers connected to its segment directly.

- LSA Type 3 (Summary LSA) packets are generated by Area Border Routers
(ABR) to summarize its directly connected area, and advertise inter-area router
information to other areas the ABR is connected to, with the use of a summary
prefix (e.g 192.168.0.0/22)
- LSA Type 4 (ASBR Summary LSA) packets are the LSAs that advertise the
presence of an Autonomous System Border Router (ASBR) to other areas
- LSA Type 5 (ASBR External LSA) packets are generated by the ASBR to
advertise external redistributed routes into the OSPF’s AS
- LSA Type 6 (Group Membership LSA) packets were designed for Multicast
OSPF (MOSPF), a protocol that supports multicast routing through OSPF.
- LSA Type 7 (NSSA External LSA) packets are used for some special area types
that do not allow external distributed routes to go through and thus block LSA
Type 5 packets from flooding through them, LSA Type 7 packets act as a mask for
LSA Type 5 packets to allow them to move through these special areas and reach
the ABR that is able to translate LSA Type 7 packets back to LSA Type 5 packets.
- LSA Type 8 packets (External Attributes LSA -OSPFv2-/ Link Local LSA -
OSPFv3-) in OSPFv2 (IPv4) are called External Attribute LSAs, and are used to
transit BGP attributes through an OSPF network while BGP destinations are
conveyed via LSA Type 5 packets, however, this feature isn’t supported by most
routers.
- LSA Type 9 in OSPFv2 (IPv4) is defined as a Link Scope Opaque LSA for
carrying OSPF information. For OSPFv3 it’s redefined to handle a communication
prefix for a special area type called Stub Area.
- LSA Type 10 packets are used to flood OSPF information through other area
routers even if these routers do not process this information in order to extend
OSPF functionality, this LSA is used for traffic engineering to advertise MPLS and
other protocols.
- LSA Type 11 packets serve the same purpose as LSA Type 10 packets but are
not flooded into special area types (Stub areas).

OSPF routerek 4 típusa:
- Belső forgalomirányító
- Gerinchálózati forgalomirányító
- Határ-forgalomirányító
- Autonóm rendszer határ-forgalomirányítója (ASBR) -> külső útválasztási
tartományok összekapcsolására szolgál

ABR -> Area Border Router -> a területek szélén lévő, másik területhez
csatlakozó routerek

Portok összefogása, Etherchannel, PAGP, LACP

Több fizikai port egyetlen logikai kapcsolattá alakítása. Az EtherChannel egy
ilyen port trönk technológia (2-8 portig támogatja).
- növeli a kapcsolat sebességét, a sávszélességet
- növeli a hibatűrést
További előnyei:
- gyors és egyszerű beállítani
- meglévő portokat használ, nem kell költeni a sávszélesség bővítésére
- a portcsoporton belül terheléselosztás van
- a portcsoport egyetlen logikai kapcsolatként látszik -> redundanciát biztosít
------------------------------------------------
PAgP -> Port Aggregation Protocol -> mivel az Etherchannel statikusan is
beállítható, ezért nem muszáj használni

Csak Cisco eszközökön elérhető.

Állapotai:
- Bekapcsolt (On): egyeztetés nélkül lép be a csatornába
- Kezdeményező (PAgP desirable) -> PAgP-csomagokat küld egyeztetés céljából
- Automatikus (PAgP auto) -> válaszol a beérkező PAgP-csomagokra, de nem
kezdeményez (azaz várakozik)

LACP -> kb. ugyanaz mint a PAgP, de nyllt szabvány és a legtöbb gyártó
támogatja; állapotai:
- On
- Active -> kezdeményezzen, mindig használja az LACP-t a port
- Passive -> csak akkor használja az LACP-t, ha egy másik LACP eszközt észlel

Lehetséges, hogy a feszítőfa blocking mode-ba helyezi adott port-channel
portjait, ekkor a root kapcsolót (a gyökérponti hidat) elsődlegessé kell tenni:
spanning-tree vlan 1 root primary (a vlan száma változhat)

Note: If the ports are configured with dynamic auto mode, and you do not set the
mode of the ports to trunk, the links do not form trunks and remain access ports.
The default mode on a 2960 switch is dynamic auto.
----------------------------------------------------
Parancsok:
- EtherChannel konfigurációja előtt ajánlott az összekötni kívánt portokat
lekapcsolni (shut down-olni) a lehetséges problémák elkerülése végett
- Ha egy kapcsolatra elhasználtunk egy port-channel számot, a következőre
egy másik kell

PAgP EtherChannel beállítás (minden érintett kapcsolón be kell állítani):
S1(config)#int range f0/21-22
S1(config-if-range)#channel-group -szám- mode desirable
pl.: S1(config)#int range f0/21-22
S1(config-if-range)#channel-group 1 mode desirable
(további módokat lásd fent)

A desirable mód aktív kezdeményezésre állítja a
portot, hogy PAgP-kapcsolatot hozzon létre.

LACP EtherChannel beállítás (minden érintett kapcsolón kell):
S1(config)#int range g0/1-2
S1(config-if-range)#channel-group -szám- mode active
pl.: S1(config)#int range g0/1-2
S1(config-if-range)#channel-group 2 mode active

Logikai (összekötött) interfész trönkké alakítása:

S1(config)#interface port-channel -szám-
S1(config-if)#switchport mode trunk

pl.: S1(config)#interface port-channel 1
S1(config-if)#switchport mode trunk

Lehetséges, hogy a feszítőfa blocking mode-ba helyezi adott port-channel
portjait, ekkor a root kapcsolót (a gyökérponti hidat) elsődlegessé kell tenni:
spanning-tree vlan 1 root primary (a vlan száma változhat)

EtherChannel ellenőrzés, show parancsok:
show interface port-channel
show etherchannel summary
show interfaces trunk
show spanning-tree

süti beállítások módosítása