Читаем Справочник по настройке сетевого оборудования Cisco полностью

Sw2(config)#monitor session 1 source interface f0/2

sw2(config)#monitor session 1 destination remote vlan 100

На третьем у нас установлено устройство для анализа трафика на 20 порту:

sw3(config)#monitor session 1 source remote vlan 100

sw3(config)#monitor session 1 destination interface f0/20

Проверка осуществляется командой:

sw01#show monitor session 2

Голосовая виртуальная локальная сеть (Voice VLAN)

Голосовая виртуальная локальная сеть настраивается на коммутаторе достаточно просто, настройку смотрите ниже:

sw01(config)#interface f0/1

sw01(config-if)#switchport voice vlan 30

Получается, что интерфейс доступа может поддерживать две виртуальных частных сети, одну для данных и вторую для голоса, разделение происходит на основе того, что одна сеть идет тегированной другая не тегированной.

Автоматическая настройка качество обслуживания на коммутаторах (Auto QoS)

На устройствах Cisco существует удобная функция, которая позволяет настроить качество обслуживание для сетевых телефонов Cisco. Для включения данной функции следует, на коммутаторе следует выполнить следующие команды:

sw1(config)#ip cef

sw1(config)#mls qos

sw1(config)#interface range f0/1 – 48

sw1(config-if)#auto qos voip cisco-phone

sw1(config-if)#exit

sw1(config)#interface g0/1

sw1(config-if)#auto qos voip trust

sw1(config-if)#end

sw1#wr

У нас порты с 1 по 48 являются портами доступа и к ним подключены телефоны Cisco, а Гигабитный порт 0/1 является магистральным. После выполнения данных команд, правила QoS, будут автоматом настроены на коммутаторе.

Список доступа виртуальной локальной сети (Vlan map)

Список доступа виртуальной локальной сети, осуществляет пакетную фильтрацию всех типов трафика внутри используемой виртуальной сети или сетей.

Данный пример показывает правилом разрешить доступ всем сетям, кроме 10.0.10.0/24

Настраиваются следующим образом:

sw1(config)#access-list 1 permit 10.0.10.0 0.0.0.255

sw1(config)#access-list 2 permit any

sw1(config)#vlan access-map aclmap 10

sw1(config-access-map)#match ip address 1

sw1(config-access-map)#action drop

sw1(config-access-map)#exit

sw1(config)#vlan access-map aclmap 20

sw1(config-access-map)#match ip address 2

sw1(config-access-map)#action forward

sw1(config-access-map)#exit

sw1(config)# vlan filter mymap vlan-list 1-10

sw1(config)#exit

sw1#wr

Проверка осуществляется командой:

sw1# show vlan access-map

Vlan access-map "aclmap" 10

Match clauses:

ip address: 1

Action:

drop

Vlan access-map "aclmap" 20

Match clauses:

ip address: 2

Action:

Forward

sw1# show vlan filter

VLAN Map mymap is filtering VLANs:

1-10

Пример фильтрации трафика, в данном случае мы запрещаем трафик IPv6 на 10 виртуальную локальную сеть:

sw1(config)#mac access-list extended IPv6

sw1(config-ext-macl)#permit any any 0x86dd 0x0000

sw1(config-ext-macl)#exit

sw1(config)#vlan access-map no_IPv6 10

sw1(config-access-map)#match mac address IPv6

sw1(config-access-map)#action drop

sw1(config-access-map)#exit

sw1(config)#vlan access-map no_IPv6 20

sw1(config-access-map)#action forward

sw1(config-access-map)#exit

sw1(config)#vlan filter no_IPv6 vlan-list 10

sw1(config)#exit

sw1#wr

Ниже приведены примеры, для фильтрации:

0x0806 0x0000 ARP

0x0800 0x0000 IPv4

0x86DD 0x0000 IPv6

0xAAAA 0x0000 CISCO proprietary (STP, PAGP, VTP, PVST+, CDP, DTP, and UDLD)

0x4242 0x0000 CST

Списки доступа второго уровня (MAC-ACL)

Данные списки доступа предназначены для фильтрации не IP трафика, он фильтрует только трафик 2 уровня на виртуальных локальных сетях и интерфейсах, и могут применяться только для входящего трафика. Ниже приведен пример блокировки всех пакетов AppleTalk Address Resolution Protocol (AARP):

sw1(config)# mac access-list extended mac-acl

sw1(config-ext-macl)# deny any any aarp

sw1(config-ext-macl)# permit any any

sw1(config-ext-macl)# exit

sw1(config)# interface Fastethernet0/10

sw1(config-if)# mac access-group mac-acl in

sw1(config-if)# end

sw1#wr

Маршрутизация и протоколы маршрутизации

Префикс лист (Prefix-list)

Префикс лист представляет список состоящий из сетей и их масок, в дальнейшем будет часто использоваться, по этому привожу простые примеры.

Синтаксис префикс листа:

Ip prefix-list ИМЯ [seq] [permit/deny] network/length [ge] [le]

В данном случае мы разрешаем только один адрес 10.0.12.1

ip prefix-list 1 permit 10.0.12.1/32

Теперь мы разрешаем сеть 10.0.12.0 255.255.255.0

ip prefix-list 1 permit 10.0.12.0/24

Проверка осуществляется командой показанной ниже:

show ip prefix-list

Статическая маршрутизация

Стоимость маршрутов, сразу стоит отметить, что протокол IGRP не используется, а маршрут со стоимостью 255 считается не достижимым.

0 – Connected

1 – Static

5 – EIGRP Summary Route

20 – eBGP

90 – EIGRP

100 – IGRP

110 – OSPF

115 – IS-IS

120 – RIP

160 – ODR

170 – EIGRP external route

200 – iBGP

255 – unknown

Перейти на страницу:

Похожие книги

Все под контролем: Кто и как следит за тобой
Все под контролем: Кто и как следит за тобой

К каким результатам может привести использование достижений в сфере высоких технологий по отношению к нашей частной жизни в самом ближайшем будущем? Как мы можем защитить свою частную жизнь и независимость в условиях неконтролируемого использования новейших достижений в этой сфере? Эта проблема тем более актуальна, что даже США, самая свободная демократия мира, рискует на наших глазах превратиться в государство всеобщего учета и тотального контроля.Книга талантливого публициста и известного специалиста по компьютерным технологиям Симеона Гарфинкеля – это анализ тех путей, по которым может осуществляться вторжение в частную жизнь, и способов, с помощью которых мы можем ему противостоять.

Симеон Гарфинкель

Публицистика / Прочая компьютерная литература / Документальное / Книги по IT