Anyagok és hírek a nagyvilágból

IT világ

IT világ

vlan-ok, trönkölés, inter-vlan, vtp

2023. február 08. - itanyagok

VLAN létrehozás:
vlan "szám" (pl. 10)
name Students

IP-cím adás:
SW1(config)#int vlan 1
SW1(config-if)#ip address -ip cím- -maszk- [pl.: 10.0.0.2 255.255.255.0]
SW1(config-if)#no shutdown

Portokhoz rendelés:
pl. int f0/2
switchport mode access
switchport access vlan 10

Portokhoz rendelés switchport mode nélkül:
pl.: S1(config)# interface f0/6
S1(config-if)# switchport access vlan 30

Access mód portokon való beállítása VLAN nélkül:
pl.: S2(config)# interface f0/6
S2(config-if-range)# switchport mode access
S2(config)# interface range f0/6,f0/11,f0/18
S2(config-if-range)# switchport mode access

Trönkölés: azaz minden VLAN forgalom átengedése
pl. int g0/1
switchport mode trunk

Natív VLAN porthoz rendelése:
pl. int g0/2
switchport trunk native vlan 99

Több interfész párhuzamos konfigurálása:
pl. int range f0/2-14

VLAN-ok törlése (az összes):
flash:vlan.dat
Switch# delete vlan.dat
Inter-VLAN router parancs:
pl. g0/1.10
encapsulation dot1Q 10 - > enélkül nem fog működni, FONTOS
ip address 172.17.10.1 255.255.255.0

Inter-VLAN natív VLAN beállítása (routeren):
pl.: Router(config)#int g0/1.1
Router(config-subif)# encapsulation dot1q -szám- native

VLAN-ok engedélyezése trönkön keresztül:
pl. switchport trunk allowed vlan 10,20,30

"Show" parancsok:
show vlan brief -> VLAN-ok és a portok listázása
show interface trunk -> trunk beállítások listázása
show interface "interface" (pl. g0/1) switchport -> adott interfész beállításainak
listázása
----------------
VTP szerver beállítása
vtp mode server

vtp domain -név-
vtp password -jelszó-
VTP kliensek beállítása

vtp mode client

vtp domain -név-
vtp password -jelszó-

A VTP-kiszolgálók hirdetik a VLAN-konfigurációikat az ugyanabban a VTP-tartományban lévő más kapcsolóknak, és szinkronizálják a VLAN-konfigurációikat más kapcsolókkal a fővonali kapcsolatokon keresztül kapott hirdetések alapján. A VTP szerver az alapértelmezett mód.

STP, feszítőfa, STA, gyökérponti híd, hídazonosító, PortFast, BPDU Guard

[A parancsok a dokumentum alján vannak; összefoglaló: STP parancsok,
show parancsok, elsődleges-másodlagos gyökérponti híd, PortFast, BPDU
beállítása]

STP - Spanning Tree Protocol - Hurkok, hídhurkok megelőzésére logikai
topológiát épít fel.

Feladatai:
- hídhurkok és a belőlük származó sugárzás megakadályozása
- hibatűrés

Hurkok, hídhurkok akkor jönnek létre, ha két végpont között több mint 1 2.
rétegbeli útvonal van. Az STP biztosítja, hogy bármely két eszköze között csak 1
logikai útvonal létezzen.

STA - Spanning Tree Algorithm - megállapítja a legelőnyösebb útvonalakat és
szerepeket rendel a kapcsolóportokhoz

Ezek a szerepek:
1, gyökérportok (root ports) - a hídhoz legközelebbi kapcsolóportok, switchenként
csak egy van
2, kijelölt portok (designated ports) - minden olyan port, ami a hálózatba forgalmat
továbbít ÉS nem gyökérport
3, alternatív és tartalék portok - a hurkok megelőzése céljából lezárt állapotban
vannak
4, letiltott portok - shutdown-olt portok
Hídazonosító része (BID - bridge ID):
- hídpriorítás (bridge priority)
- kiterjesztett rendszer azonosító (extended system ID)
- MAC-cím (a küldőé)

Különböző típusai vannak, pl. PVST+, Rapid PVST+ (RSTP), stb.

Teljesítménynövelés, gyorsaság a különbség.

RSTP szélsőportok: minden olyan port, amit soha nem szándékozunk másik
kapcsolóhoz csatlakoztatni (tehát végponthoz csatlakozik)
-----------------------------------------------------
Gyökérponti híd (root bridge): Az RTA algoritmus alapján kiválaszt egy
kapcsolót, amit referenciaként használ. Ezt a kapcsolót nevezzük gyökérponti
hídnak; az RTA a hídazonosító alapján (BID - bridge ID) választ, amelyik a
legkisebb értékkel rendelkezik

Manuálisan is beállíthatjuk:

Ehhez az általunk választott kapcsolónak kisebb hídpriorítással kell rendelkeznie
mint a többi kapcsolónak. Az érték 0 és 61440-ig állítható, 4096-os lépésekben.
spanning tree vlan -szám- root primary
Másodlagost is állíthatunk, az elsődleges meghibásodása esetén ez lesz akkor a
gyökérponti híd.
--------------------------------------------------

A hurokba bekerült keret azért továbbítódik a végtelenségig, mert az Ethernet-
keret fejlécből hiányzik a TTL mező.

Egy kapcsolt hálózatban minden kliens egyetlen alapértelmezett átjáróval
rendelkezik.

Az STP kétféle hibája:
- hibásan lezár olyan portokat, amiken továbbítania kellene [rossz helyre tettük a
határportot]
- hibásan helyez egy vagy több portot továbbító állapotba

Parancsok:
Különböző módok bekapcsolása:
Switch(config)# spanning-tree mode ? [lekérhető mik vannak]
pl: mst, pvst, rapid-pvst

Elsődleges gyökérponti híd (root bridge) beállítása:
Switch0(config)#spanning-tree vlan 1 root primary

Lehet több vlan-t is egyszerre, pl.: spanning-tree vlan 1,10,30,50,70 root primary

Másodlagos gyökérponti híd (root bridge) beállítása:

Switch1(config)#spanning-tree vlan 1 root secondary

Lehet több vlan-t is egyszerre, pl.: spanning-tree vlan
1,10,20,30,40,50,60,70,80,99 root secondary

Priority beállítása [0-tól 61440-ig, 4096-os lépésekben]:
pl.: console(config)#spanning-tree vlan 20,30 priority 4096
console(config)#spanning-tree vlan 40-45 priority 8192

Show parancsok/ellenőrzés:
show spanning-tree vlan -szám- -> adott vlan infóihoz
show spanning-tree -> a feszítőfa áttekintéséhez
PortFast beállítása:

SW1(config)#interface fa0/1
SW1(config-if)#spanning-tree portfast

A PortFast minimálisra csökkenti a szerver vagy a munkaállomás online állapotba
hozásához szükséges időt.

BPDU guard bekapcsolása:
SW1(config)#interface fa0/1
Switch(config-if)# spanning-tree bpduguard enable

BPDU-k (Bridge Protocol Data Unit) fogadásakor a BPDU guard letiltja azt a
portot, amelyen a PortFast konfigurált; manuálisan visszakapcsolható. A BPDU
guard átállítja a portot err-disable állapotba, és egy üzenet jelenik meg a
konzolon. Portonként állítható, általában PC-khez/kliensek csatlakozásánál állítják
be - alapértelmezetten ki van kapcsolva.

Így ha valaki egy Layer 2 eszközt próbál meg csatlakoztatni a hálózathoz, a BPDU
őr biztosítja, hogy az elutasításra kerüljön.

Port security

Port-security bekapcsolása:
példa: S1(config)# interface f0/1
S1(config-if)# switchport port-security

példa 2: S1(config)# interface range f0/1 – 2
S1(config-if-range)# switchport port-security

Mennyi eszköz férhet hozzá a porthoz [alapértelmezetten 1]:
S1(config-if)# switchport port-security maximum 1

Dinamikusan tanulja meg az eszköz MAC-címét:
S1(config-if)# switchport port-security mac-address sticky

A violation mode 3 típusa:

- Shutdown -> ha "szabálysértés" történik, a port kikapcsolt állapotba kerül addig,
míg manuálisan meg nem változtatják; alapértelmezett mód

- Protect -> ha "szabálysértés" történik, a port engedélyezi az ismert MAC-
címekről való adatforgalmat, de eldobja az ismeretlen MAC-címűekhez tartozókat;

nem küld értesítést szabálysértés esetén

- Restrict -> olyan mint a Protect esetében, DE küld értesítést a szabálysértésről

Konfigolásuk:
S1(config-if)# switchport port-security violation shutdown [alapértelmezett]
S1(config-if)# switchport port-security violation protect
S1(config-if)# switchport port-security violation restrict

A nem használt portokat általában lekapcsoljuk [feladatnál ezt ha csak
kérik]:
Pl.: S1(config-if-range)# interface range f0/3 - 24, g0/1 - 2
S1(config-if-range)# shutdown

Show parancsok:
S1# show port-security
S1# show port-security address
S1# show port-security -interfész- [pl.: interface f0/2]

Alapkonfig + SSH

Alapkonfig parancsok

hostname - eszköz neve
banner motd "üzenet" - motd tiltó üzenet
enable password "jelszó" - user exec levédése
enable secret "jelszó" - user exec levédése titkosítva
line console 0 (password xy, login)
line vty 0 4 (vagy 0 16) - (password, login)
service password-encryption - jelszavak titkosítása a konfigban

Konfig mentés
copy running-config startup-config
TFTP-re -> copy running-config tftp:

SSH létrehozás

1, username Geza password Geza
privilege 15 Geza
secret Geza
2, ip domain-name a.a (mindegy)
3, hostname xy (ha még nem volt beállítva)
4, crypto key generate rsa
5, ip ssh version 2 (vagy 1, és ha csak kérik)
6, line vty 0 4
login local
transport input ssh

ACL-ek, hozzáférési listák, wildcard

ACL beállítások/parancsok

A célállomáshoz minél közelebb érdemes rakni. FONTOS: az interfészt is be kell
aztán állítani!

Wildcard kiszámolása: ahol a maszkban 1-es van, az 0, vagy ha 1-es, az 0
255.255.255.255-ből vonjuk ki az adott maszkot és megkapjuk a wildcard formát
(vagy fordítva)

pl: 255.255.255.255 - 0.0.0.63 -> 255.255.255.192
255.255.255.255 - 255.255.255.240 -> 0.0.0.15
-------------------------
Leírás, megjegyzés
access-list -szám-/-név- remark -szöveg-
-------------------------
Engedélyezés

access-list -szám-/-név- permit -hálózat ip címe- -wildcard maszk-
pl.: access-list 1 permit 192.168.10.0 0.0.0.255

-------------------------
Tiltás

access-list -szám-/-név- deny -ip cím-/-any-
pl: access-list 1 deny any

-------------------------
Interfész beállításra példa [interface]
Példa 1:
R3(config)# interface g0/1
R3(config-if)# ip access-group 1 out
Példa 2:
R2(config)#int s0/0/1
R2(config-if)#ip nat outside
R2(config-if)#int f0/0
R2(config-if)#ip nat inside
R2(config-if)#exit

------------------------
Bejegyzett acl-ek listázása

R3# show access-list 1
Standard IP access list 1
10 permit 192.168.10.0, wildcard bits 0.0.0.255
20 permit 192.168.20.0, wildcard bits 0.0.0.255
30 deny any
-----------------------
Interfész beállításainak listázása

R3# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up
Internet address is 192.168.30.1/24
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Multicast reserved groups joined: 224.0.0.10
Outgoing access list is 1
Inbound access list is not set
Output omitted
-----------------------
Kiterjesztett pingelés
R1# ping
Protocol [ip]:
Target IP address: 192.168.30.3
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:

Extended commands [n]: y
Source address or interface: 192.168.20.1
Type of service [0]:
-----------------------
Nevesített ACL létrehozása

R1(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# permit host 192.168.30.3
R1(config-std-nacl)# permit 192.168.40.0 0.0.0.255

Majd aktiválása az interfészen
R1# config t
R1(config)# interface g0/1
R1(config-if)# ip access-group BRANCH-OFFICE-POLICY out
-----------------------
Nevesített ACL módosítása

Az alábbi példában már van egy 10-es és 20-as bejegyzés, ezt bővítjük:
R1#(config)# ip access-list standard BRANCH-OFFICE-POLICY
R1(config-std-nacl)# 30 permit 209.165.200.224 0.0.0.31
R1(config-std-nacl)# 40 deny any

Ellenőrzés:
R1# show access-lists

Standard IP access list BRANCH-OFFICE-POLICY
10 permit 192.168.30.3 (8 matches)
20 permit 192.168.40.0, wildcard bits 0.0.0.255 (5 matches)
30 permit 209.165.200.224, wildcard bits 0.0.0.31
40 deny any
-----------------------

DHCP-szerver

DHCP pool létrehozása:

(Config)#ip dhcp pool [név]
(Config-dhcp-pool)#network 10.200.1.0 255.255.255.0 [hálózat - maszk; példa]
(Config-dhcp-pool)#dns-server [ip cím]
(Config-dhcp-pool)#default-router [ip cím] -> alapértelmezett átjáró beállítása
(Config-dhcp-pool)#exit
(Config)#service dhcp
(Config)#exit

Alapértelmezett átjáró (default gateway) parancs [pool-on belül állítsd]:
(Config-dhcp-pool)#default-router [ip cím]

Címek kizárása [a pool-on kívül, simán a config-nál állítsd]:
1 cím: (Config)#ip dhcp excluded-address 10.200.1.1

Több cím: Router(config)# ip dhcp excluded-address 192.168.0.1 192.168.1.10
[példa]

"Relay agent" beállítása, azaz DHCP helper parancs (interfészen belüli
beállítás!):

Tud kommunikálni a szerverrel, ha nem ad címet

ROUTER(config-if)#ip helper-address [ip cím] | (pl. 192.168.2.2)

Fastethernet és Gigabit Ethernet-en állítjuk be, általában arra az interfészre ami a
kapcsolóba megy.

Interfész DHCP-kliensként való működéséhez:

pl. int g0/1
ip address dhcp
no sh
exit

Címek ellenőrzése:

show ip interface brief [kijelzi azt is, hogy DHCP-től kapta-e]

süti beállítások módosítása