mreze

93
1 Uvod .................................................................................................................... 5 2 Open Systems Interconnection (OSI) model ....................................................... 6 2.1 LAN, WAN, VLAN....................................................................................... 10 2.1.1 Local area network (LAN) .......................................................................... 10 2.1.2 Wide area network (WAN) ......................................................................... 11 2.1.3 Virtual local area network (VLAN) .............................................................. 11 2.2 Protokoli i standardi .................................................................................... 14 2.2.1 Open Shortest Path First (OSPF) .............................................................. 14 2.2.1.1 Tipovi OSPF paketa................................................................................... 15 2.2.1.2 Hello protokol ............................................................................................. 15 2.2.1.3 OSPF algoritam ......................................................................................... 16 2.2.2 Spanning tree protokol (STP) .................................................................... 17 2.2.2.1 Spanning tree algoritam (STA) .................................................................. 17 2.2.3 Router on a stick ........................................................................................ 18 2.2.4 Point-to-point protokol (PPP) ..................................................................... 19 2.2.4.1 Uspostavljanje PPP razmjene podataka .................................................... 19 2.2.4.2 Password Authentication protocol (PAP) ................................................... 20 2.2.4.3 Challenge Handshake Autentication Protocol (CHAP) .............................. 20 2.2.5 Frame Relay (FR) ...................................................................................... 21 2.3 Kabeli i planiranje mreže ............................................................................ 22 2.4 IPv4 adrese ................................................................................................ 26 2.4.1 Odreñivanje adresa mreža LAN-ova i VLAN-ova....................................... 28 3 Konfiguracija sustava ........................................................................................ 30 3.1 Cisco IOS modovi....................................................................................... 30 3.1.1 User executive mod ................................................................................... 30 3.1.2 Privileged executive mod ........................................................................... 31 3.1.3 Global configuration mod ........................................................................... 32 3.1.4 Special configuration modovi ..................................................................... 32 3.2 Konfiguracija opreme ................................................................................. 33 4 Analiza funkcionalnosti mreže ........................................................................... 52 4.1 Analiza funkcionalnosti mreže na opremi ................................................... 52 4.1.1 Testiranje mreža (Ping).............................................................................. 52 4.1.2 Analiza funkcionalnosti naše uspostavljene mreže .................................... 55 4.2 Analiza funkcionalnosti mreže u simulatoru ............................................... 62

Upload: giovanniostojic

Post on 28-Nov-2014

60 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: mreze

1 Uvod .................................................................................................................... 5

2 Open Systems Interconnection (OSI) model ....................................................... 6

2.1 LAN, WAN, VLAN....................................................................................... 10

2.1.1 Local area network (LAN) .......................................................................... 10

2.1.2 Wide area network (WAN) ......................................................................... 11

2.1.3 Virtual local area network (VLAN).............................................................. 11

2.2 Protokoli i standardi.................................................................................... 14

2.2.1 Open Shortest Path First (OSPF) .............................................................. 14

2.2.1.1 Tipovi OSPF paketa................................................................................... 15

2.2.1.2 Hello protokol............................................................................................. 15

2.2.1.3 OSPF algoritam ......................................................................................... 16

2.2.2 Spanning tree protokol (STP) .................................................................... 17

2.2.2.1 Spanning tree algoritam (STA) .................................................................. 17

2.2.3 Router on a stick........................................................................................ 18

2.2.4 Point-to-point protokol (PPP) ..................................................................... 19

2.2.4.1 Uspostavljanje PPP razmjene podataka.................................................... 19

2.2.4.2 Password Authentication protocol (PAP) ................................................... 20

2.2.4.3 Challenge Handshake Autentication Protocol (CHAP) .............................. 20

2.2.5 Frame Relay (FR) ...................................................................................... 21

2.3 Kabeli i planiranje mreže ............................................................................ 22

2.4 IPv4 adrese ................................................................................................ 26

2.4.1 Odreñivanje adresa mreža LAN-ova i VLAN-ova....................................... 28

3 Konfiguracija sustava ........................................................................................ 30

3.1 Cisco IOS modovi....................................................................................... 30

3.1.1 User executive mod ................................................................................... 30

3.1.2 Privileged executive mod........................................................................... 31

3.1.3 Global configuration mod........................................................................... 32

3.1.4 Special configuration modovi ..................................................................... 32

3.2 Konfiguracija opreme ................................................................................. 33

4 Analiza funkcionalnosti mreže ........................................................................... 52

4.1 Analiza funkcionalnosti mreže na opremi ................................................... 52

4.1.1 Testiranje mreža (Ping).............................................................................. 52

4.1.2 Analiza funkcionalnosti naše uspostavljene mreže.................................... 55

4.2 Analiza funkcionalnosti mreže u simulatoru ............................................... 62

Page 2: mreze

2

5 Zaključak ........................................................................................................... 66

6 Literatura ........................................................................................................... 67

7 Prilozi................................................................................................................. 68

Page 3: mreze

3

Popis oznaka i kratica

Kratica Engleski naziv Hrvatski naziv

BDR Backup designated router Rezervni odreñeni usmjernik

BID Bridge identification Identifikacija premosnika

BDPU Bridge protocol data unit Protokol premosnih podataka

CHAP Challenge handshake authentication

protocol

Protokol izazovne provjere

autentičnosti

CLI Command line interface Upravljačko sučelje

DBD Database description Opis baze podataka

DCE Data communications equipment Oprema za komunikaciju podacima

DR Designated router Odreñeni usmjerivač

DTE Data equipment terminal Podatkovni kraj opreme

FR Frame relay Prosljeñivanje okvira

HDLC High-level data link control Visoka razina kontrole podatkovne

veze

ICMP Internet control message protocol Protokol kontrole internet poruka

ID Identification Identifikacija

IEEE Institute of electrican and electronics

engineers

Institut električara ielektrotehničkih

inženjera

IOS Internetwork operating system Meñumrežni operacijski sustav

IP Internet protocol Internet protokol

IPv4 Internet protocol version 4 Internet protokol verzija 4

ISP Internet service provider Pružatelj internet usluga

IT Information technology Informacijska tehnologija

LAN Local area network Lokalna mreža

LCP Link control protocol Protokol kontrole veze

LSAck Link-state acknowledgement Potvrda stanja veze

LSP Link-state packets Paketi stanja veze

LSR Link-state request Zahtjev stanja veze

LSU Link-state update Ažuriranje stanja veze

MAC Media access control Kontrola pristupa mediju

NCP Network control protocol Protokol mrežne kontrole

Page 4: mreze

4

OSI Open systems interconnection Otvoreni sustav meñupovezivanja

OSPF Open shortest path first Otvaranje najkraćeg puta prvo

PAP Password authentication protocol Protokol autentifikacije šifrom

PDU Protocol data unit Protokol podatkovne jedinice

PPP Point-to-point protocol Protokol veze s kraja na kraj

RIP Routing information protocol Protokol usmjerivanja informacija

STA Spanning tree algoritam Spanning tree algoritam

STP Spanning tree protocol Spanning tree protokol

TCP Transmission control protocol Protokol kontrole prijenosa

TSP Telephone service provider Pružatelj telekomunikacijskih usluga

TTL Time to live Vrijeme života

VLAN Virtual local area network Virtualna lokalna mreža

WAN Wide area network Široko pojasna mreža

Page 5: mreze

5

1 Uvod

U današnje vrijeme, osobito u poslovnom svijetu, komunikacija je jedna od stvari bez

kojih je naš život nezamisliv. Metode koje koristimo za razmjenjivanje ideja i

informacija konstantno se mijenjaju iz dana u dan. Najveća promjena i napredak u

komunikaciji ostvario je internet, koji pomaže u stvaranju svijeta u kojemu su

nacionalne granice, geografske udaljenosti, i fizičke granice manje bitna stvar. U

poslovnom svijetu tu ulogu, osima interneta, preuzimaju lokalne komunikacijske

mreže. Za manje i srednje tvrtke digitalna komunikacija, koja upotrebljava podatke,

govor, i video je neophodna za preživljavanje tvrtke. Odgovarajuća lokalna mreža je

ključna i osnovna stvar za poslovanje neke tvrtke u današnje vrijeme.

Upravo iz tog razloga sam se ja odlučio za svoju temu, kroz koju se nadam da ću

malo približiti, i pojasniti kako funkcionira jedna prosječna poslovna mreža u nekoj

odreñenoj tvrtci. Da bi se takva mreža mogla ostvariti potrebna je i odgovarajuća

mrežna oprema, te odreñena znanja za konfiguraciju te opreme. U našem slučaju

imamo komplet opreme od 5 switcheva i 3 routera, koji su konfigurirani odreñenim

protokolima koji omogućuju normalno funkcioniranje naše mreže. Na 3 switcha

spojena na P4-1 trebamo konfigurirati Spanning tree protokol, te konfigurirati VLAN-

ove. Na routeru P4-1 trebamo konfigurirati protokol Router on a stick. Izmeñu routera

P4-1 i P4-2 postaviti point-to-point enkapsulaciju sa autentifikacijom CHAP. Izmeñu

routera P4-1 i P4-3 postaviti Frame relay. Glavni cilj zadatka je omogućiti

komunikaciju izmeñu svih VLAN-ova i LAN-ova. Sva objašnjenja u vezi konfiguraciji,

postavljanju i podešavanju opreme i protokola dana su u daljnjim poglavljima.

Page 6: mreze

6

2 Open Systems Interconnection (OSI) model

Open Systems Interconnection (OSI) referentni model (slika 1.) je slojevita,

apstraktna prezentacija stvorena kao vodič za dizajniranje mrežnih protokola. OSI

model dijeli mrežne procese u sedam logičkih slojeva, gdje svaki od njih ima

jedinstvenu funkciju, i svakome od njih su dodijeljeni zasebne djelatnosti i protokoli. U

ovome modelu informacije se prenose sa sloja na sloj, počevši na Aplikacijskom

sloju, na odašiljajućem hostu (krajnjem korisniku), i tako kroz cijeli model sve do

Fizičkog (Pshysical) sloja, gdje se nakon njega informacija prosljeñuje kranjem

odredištu, tj. opet krajnjem korisniku.

Slika 1. OSI model

Preteča OSI modelu je bio Transmission Control Protocol/ Internet Protocol (TCP/IP)

model. Taj model je bio razvijen prije same definicije OSI modela. Funkcionalnost

TCP/IP aplikacijskog sloja se otprilike uklapa u okvire gornja tri sloja OSI modela

(slika 2.): Aplikacijskog, Prezentacijskog i Sesijskog sloja. Većina TCP/IP protokola

aplikacijskog sloja su bila razvijena prije samog nastanka osobnih računala, grafičkih

sučelja, i multimedijalnih objekata. Kao rezultat, ova tri sloja ostvaruju vrlo malo

funkcionalnosti koja je specificirana unutar OSI modela.

Page 7: mreze

7

Slika 2. Usporedba OSI i TCP/IP modela

Radi boljeg razumijevanja OSI modela ukratko ćemo objasniti funkciju svakog sloja:

- Aplikacijski (Application) sloj – on je najviši sloj u OSI modelu. To je sloj koji

omogućava povezivanje i komunikaciju izmeñu programa koje mi koristimo za

komunikaciju i donjih slojeva OSI modela. Ukratko on nam omogućava

komunikaciju izmeñu naših programa, primjerice na našem računalu, preko

kojeg mi komuniciramo i OSI modela. Isto tako možemo reći da nam on

omogućava komunikaciju izmeñu programa polaznog i odredišnog sustava

(npr. računala), jer i na polaznom i na odrednom mjestu on je prvi u

komunikaciji sa OSI modelom.

- Prezentacijski (Presentation) sloj – on ima tri primarne funkcije :

• Kodiranje i konverzija podataka aplikacijskog sloja, da bi

se osiguralo da podaci iz polaznog ureñaja mogu biti na

odgovarajući način predočeni za aplikacije na odredišnom

ureñaju.

• Kompresija podataka na taj način da se mogu kasnije

dekompresirati na odredišnom ureñaju

• Enkripcija podataka za prijenos podataka, te deenkripcija

podataka na primanju kod odredišnog ureñaja

- Sesijski (Session) sloj – kako i samo ime govori na ovom je sloju glavni

zadatak stvaranje i održavanje dijaloga izmeñu polaznih i odredišnih aplikacija.

Page 8: mreze

8

Sesijski sloj manipulira izmjenom informacija za pokretanje dijaloga, njihovim

aktivnijim održavanjem, i restartiranjem sesija koje su srušene ili koje su u

mirovanju duži period vremena.

- Transportni (Transport) sloj – (slika 3.) omogućava podjelu podataka na

komadiće, te kontrolu tih podataka pri ponovnom sastavljanju tih dijelova u

različite komunikacijske tokove. Glavne odgovornosti koje mora izvršavati su :

• Detektiranje i praćenje individualnih komunikacija izmeñu

aplikacija polaznog i odredišnog ureñaja

• Dijeljenje podataka (segmentacija) i rukovoñenje svakim

dijelom podijeljenih podataka

• Ponovno sastavljanje podijeljenih podataka u tokove

aplikacijskih podataka

• Identifikacija različitih aplikacija

Transportni slojprenosi podatkeizmeñu aplikacija

na ureñajima umreži

Omogu ćava aplikacijama na ure ñajima da komuniciraju

Slika 3. Transportni sloj

- Mrežni (Network) sloj – ili OSI sloj 3, osigurava servise koji izmjenjuju

individualne dijelove podataka preko mreže izmeñu odreñenih krajnjih ureñaja.

Da ostvari tu komunikaciju s kraja na kraj, network (mrežni) sloj koristi četri

osnovna procesa:

• Adresiranje

• Enkapsulaciju

Page 9: mreze

9

• Routing (usmjeravanje)

• Deenkapsulaciju

- Podatkovni-Link (Data Link) sloj – omogućava način za izmjenjivanje

podataka preko zajedničkog lokalnog medija. Podatkovni-Link sloj ima dvije

osnovne djelatnosti :

• Omogućava gornjim slojevima da pristupe mediju koristeći

tehnike kao što je framing (uokvirenje)

• Kontrolira kako se podaci stavljaju na medij i kako se

podaci primaju iz medija koristeći tehnike kao što su

media access control i error detection (detekcija

pogreške)

Ovdje se pod medijima smatraju fizičke metode, materijali koji se koriste za

prijenos podatkovnih signala. Dok se pod frame podrazumijeva Protocol data

unit (PDU) na Data Link sloju, gdje je PDU izraz za opis podataka koji se

premještaju iz sloja u sloj OSI modela.

- Fizički (Physical) sloj – ovaj sloj očekuje kompletni frame od Podatkovnog-

Link sloja i zatim ga kodira u seriju signala koji se zatim prenose lokalnim

medijem. Da bi se ostvario prijenos lokalnim medijem od fizičkog sloja se

očekuju sljedeći elementi :

• Fizički mediji i odgovarajući konektori

• Prikaz bitova na mediju

• Kodiranje podataka i kontrola informacija

• Primanje i odašiljanje na mrežnim, krajnjim ureñajima

Ukratko smisao i zadatak fizičkog sloja je stvaranje električnog, optičkog, ili

mikrovalnih signala koji predstavljaju svaki pojedini bit iz frame-a.

Page 10: mreze

10

2.1 LAN, WAN, VLAN

2.1.1 Local area network (LAN)

Infrastruktura mreže može varirati u uvjetima :

• Veličini pokrivenog područja

• Broju spojenih korisnika

• Broju i tipu mogućih sadržaja

Individualna mreža obično pokriva raspon pojedinačnog geografskog prostora,

područja, pružajući sadržaje, aplikacije ljudima unutar zajedničke organizacijske

strukture, kao što su tvrtke, fakulteti i slično. Ovakav tip mreže se naziva Local area

network (lokalna mreža). LAN uobičajeno administrira jedna organizacija.

Administrativna kontrola što se tiče sigurnosti i kontrole pristupa (Access control) je

provedena na razini mreže.

Mreža koja se koristi kod ku će, zgradi ili tvrtci se smatra lokalnom mrežom(LAN-om)

Slika 4. Prikaz primjera LAN-a

Izraz LAN se odnosi na lokalnu mrežu, ili grupu meñusobno spojenih lokalnih mreži

koje su pod istom administrativnom kontrolom (slika 4.). U ranijim danima LAN-ovi su

bili definirani kao male mreže koje su postojale na pojedinačnoj fizičkoj lokaciji. Dok

LAN može biti pojedina mreža konfigurirana kod kuće, sama definicija LAN-a se

raširila i uključuje meñusobno spojene lokalne mreže koje se sastoje od mnogo

stotina hostova, krajnjih korisnika, koje su konfigurirane u više zgrada i lokacija.

Page 11: mreze

11

2.1.2 Wide area network (WAN)

Kada tvrtka ili organizacija posjeduje lokacije koje su meñusobno odvojene velikom

geografskom udaljenošću moguće je da te tvrtke i organizacije trebaju

telekomunikacijskog pružatelja usluga (TSP) kako bi meñusobno povezali te LAN-

ove na različitim lokacijama. Telekomunikacijski pružatelji usluga upravljaju velikim

regionalnim mrežama koje mogu obuhvatiti velika područja. Uobičajeno

telekomunikacijske tvrtke prenose govorne i podatkovne komunikacije različitim

mrežama. Individualne tvrtke, poduzeća obično iznajmljuju konekcije preko

telekomunikacijskih tvrtki koje pružaju takve usluge. Iako organizacije zadržavaju sve

mogućnosti upravljanjem i administracijom LAN-ova na obje strane konekcije, pravo

upravljanja i administracije unutar iznajmljenih konekcija obavlja pružatelj tih usluga,

tj. telekomunikacijska tvrtka.

LAN-ovi odvojeni velikom geografskom udaljenoš ću su spojeni mrežom koja se nazivamreža širokog dosega (WAN)

Slika 5. Primjer WAN mreže

LAN-ovi i WAN-ovi (slika 5.) su vrlo korisni za individualne tvrtke i organizacije jer

omogućavaju laku komunikaciju izmeñu ljudi unutar same organizacije.

2.1.3 Virtual local area network (VLAN)

VLAN (slika 6.) je logički odvojena IP podmreža. VLAN-ovi dozvoljavaju postojanje

višestrukih IP mreža i subnet maski na prospojenoj mreži. VLAN je grupa računala

koja su konfigurirana na taj način da mogu komunicirati kao da su spojena na istu

liniju, a zapravo su smještena na više različitih LAN-ova. VLAN-ovi se temelje na

logičkoj umjesto fizičkoj konekciji, oni su izrazito fleksibilni.

Page 12: mreze

12

Slika 6. Objašnjenje VLAN-a

• VLAN = Subnet

• Na switch-u

- Konfigurirati VLAN

- Dodijeliti portove VLAN-u

• Na računalima dodijeliti IP adrese iz raspona

VLAN-a

Gornja slika i objašnjenje prikazuju mrežu tri računala. Da bi te računala komunicirala

na istome VLAN-u, svako računalo mora imati IP adresu i subnet masku koja pripada

i odgovara tom VLAN-u. Switch mora biti konfiguriran sa VLAN-ovima, i isto tako

svakom portu koji se koristi mora se dodijeliti VLAN. Switch port na kojem postoji

samo jedan VLAN se naziva access (pristupni) port. Ako su dva računala spojena na

isti switch ne mora značiti da ona mogu meñusobno komunicirati. Računala spojena

na dvije različite mreže moraju komunicirati preko routera (sloj 3), bezobzira koriste li

se VLAN-ovi ili ne.

Prednosti korištenja VLAN-ova:

• Sigurnost – grupe koje imaju povjerljive podatke su odvojene od ostatka

mreže, smanjujući mogućnost zloporabe podataka.

• Smanjenje troškova – smanjenje troškova se očituje u smanjenju potreba za

skupim nadogradnjama mreže i većim iskorištavanjem postojećih veza

• Povećanje efikasnosti – dijeljenjem mreže u manje logičke radne grupe

smanjuje nepotreban promet na mreži i povećava performanse

• Smanjenje zagušenja veza – dijeljenjem mreže u VLAN-ove smanjuje se broj

računala koja mogu sudjelovati u dijeljenju veze.

Sva računala imaju IP adrese u rasponu

definiranom za VLAN 30

VLAN 30- 172.17.30.0/24 Svi portovi switcha su u VLAN-u 30

Što je VLAN ?

Page 13: mreze

13

• Poboljšano djelovanje IT administratora – VLAN-ovi olakšavaju upravljanje

mrežom zato jer korisnici sa sličnim potrebama za mrežom dijele isti VLAN.

Prilikom nabave novog Switcha sve procedure konfigurirane za odreñeni

VLAN su izvršene kad se portovi dodijele.

Postoji više tipova VLAN-ova, a ovdje ćemo opisati samo one najbitnije za ovaj

projekt.

• Podatkovni (Data) VLAN – to je VLAN koji je konfiguriran da prenosi samo

promet generiran od strane korisnika. On se ponekad i naziva korisnički

(user) VLAN.

• Zajdeni čki (Native) VLAN – on je dodijeljen 802.1Q trunk portu. 802.1Q

trunk port podržava promet koji dolazi iz mnogo VLAN-ova (označen promet)

kao i promet koji ne dolazi iz VLAN-ova (neoznačen promet). 802.1Q trunk

port stavlja neoznačen promet na native (zajednički) VLAN. Za naše potrebe

native VLAN služi kao identifikator na suprotnim krajevima trunk linije.

• Upravlja čki (Management) VLAN – to je bilo koji VLAN koji se konfigurira

radi pristupanja upravljačkim sposobnostima switch-a.

Uz sve ovo ostaje nam još jedna bitan pojma koji moramo razjasniti, a to je VLAN

trunk . VLAN trunk je point-to-point (točka-točka) veza izmeñu jednog ili više ethernet

switch interfaces i ostalih mrežnih ureñaja, kao što su routeri ili switch-evi. Trunk

prenosi promet višestrukih VLAN-ova preko jedne linije, veze. VLAN trunk vam da

proširite VLAN-ove preko cijele mreže. Cisco podupire IEEE 802.1Q standard za

trunkove na Fast Ethernet i Gigabit Ethernet interface-ima.

Slika 7. Sustav bez VLAN-a

VLAN 10 172.17.10.21

VLAN 20 172.17.20.22

VLAN 30 172.17.10.21

4 switch porta, jedan

za svaku mrežu

Bez VLAN trunk

Managment

VLAN 99

Page 14: mreze

14

Slika 8. Sustav sa VLAN-om

2.2 Protokoli i standardi

2.2.1 Open Shortest Path First (OSPF)

OSPF je link-state routing protokol koji je razvijen kao zamjena za distance routing

protocol RIP. RIP je bio prihvatljiv protokol u ranijim danima mreža i interneta, ali

njegovo oslanjanje na hop count (brojanje skokova) kao jedino mjerilo za najbolju

routu, najbolji put, brzo je postalo neprihvatljivo u velikim mrežama koje su trebale

čvršće routing rješenje. Link-state routing protokoli su nalik na auto karte, iz razloga

što oni stvore topološku kartu mreže i svaki router koristi tu kartu kako bi utvrdio

najkraći put do odreñene mreže. Router-i koji koriste link-state routing protokol šalju

informaciju o stanju svojih linkova ostalim router-ima u routing domeni. Stanje tih

linkova se odnosi na mreže koje su direktno spojene na taj router i uključuje

informacije o tipu mreže i o susjednim routerima u toj mreži. Link-state routing

protokoli se grade prema Edsger Dijkstra's algoritmu.

OSPF je classless routing protokol koji koristi koncept area (prostora) radi bolje

skalabilnosti. RFC 2328 definira OSPF metric kao proizvoljnu vrijednost nazvanu

cost. Cisco IOS koristi širinu pojasa kao OSPF cost metriku. Glavna prednost OSPF

naspram RIP-a je brza konvergacija i veća skalabilnost sa velikim mrežnim

izvedbama.

VLAN 10 172.17.10.21

VLAN 20 172.17.20.22

VLAN 30 172.17.10.21

Sa VLAN trunk

1 Switch port za 4 VLAN-a :

10,20,30,99

Page 15: mreze

15

2.2.1.1 Tipovi OSPF paketa

Oni se još i nazivaju Link-state packets (LSPs). Ovdje će biti prikazana pet različitih

tipova OSPF LSPs. Svaki paket služi specifičnoj namjeni u OSPF routing procesu:

• Hello – Hello paketi se koriste za otkrivanje i održavanje veza sa susjednim

router-ima.

• DBD – Database Description (DBD) paket sadržava skraćenu link-state bazu

podataka koju router šalje, i koristi se kod primajući routera za usporedbu sa

lokalnim link-state database-om, tj. lokalnom bazom podataka.

• LSR – Primajući routeri tada mogu tražiti više informacija o bilo kojem ulazu u

DBD šaljući Link-state Request (LSR).

• LSU – Link-state Update paketi se koriste za odgovaranje na LSR-ove kao i

za objavljivanje novih informacija.

• LSAck – kada je LSU primljen, router šalje Link-State Acknowledqement za

potvrñivanje primitka LSU-a.

Kratki opis funkcija OSPF paketa dan je sljedećom tablicom:

Tip Ime paketa Opis paketa

1 Hello Otkriva susjedne routere i stvara veze izmeñu njih

2 Database opis (DBD) Provjerava sinkronizaciju baze podataka izmeñu

routera

3 Link-state zahtjev (LSR) Zahtijeva specifične Link-state podatke od routera

do routera

4 Link-state update (LSU) Šalje tražene specifične link-state podatke

5 Link-state potvrda (LSAck) Potvrñuje ostale tipove paketa

Tablica 1. OSPF tipovi paketa

2.2.1.2 Hello protokol

Prije nego što router pošalje svoje link-state podatke ostalim routerima, on mora

utvrditi da li postoji još koji OSPF susjed na bilo kojem njegovom linku. Na donjoj slici

možemo vidjeti kako OSPF routeri šalju Hello pakete na sve OSPF interface na

kojima je omogućen OSPF, i to sve sa ciljem kako bi otkrili postoji li koji OSPF susjed

na tim vezama, linkovima. Informacije u Hello paketu uključuju Router ID routera koji

Page 16: mreze

16

šalje Hello paket. Router ID se koristi radi jednostavnije identifikacije svakog routera

u OSPF routing domeni. Router ID je jednostavno routerova IP adresa. Primanjem

OSPF paketa na interface-u potvrñuje routeru da se na toj vezi nalazi još jedan

OSPF router. OSPF zatim uspostavlja vezu sa susjednim routerom, tj. susjedom.

Prije nego što dva OSPF routera uspostave vezu moraju se dogovoriti o tri stvari:

Hello intervalima, dead intervalima, i tipu mreže. OSPF hello interval odreñuje koliko

će se često OSPF router slati svoje hello pakete. Standardno OSPF hello paketi se

šalju svakih 10 sekundi na multiacces i point-to-point segmentima, i svakih 30

sekundi na ne broadcast multiacces (NBMA) segmentima (Frame relay, X.25, ATM).

OSPF hello paketi se šalju kao multicast paketi, na adresu koja je rezervirana za sve

OSPF routere 224.0.0.5. Dead interval je vremenski period, izražen u sekundama,

koji će router čekati da primi hello paket prije nego što proglasi susjeda “down”

(susjed gasi svoju OSPF vezu). Ti intervali su odreñeni za multicast i point-to-point

segmente po 40 sekundi, te 120 sekundi za NBMA mreže. Ako dead interval istekne

prije primanja hello paketa, OSPF će maknuti susjeda sa tog linka iz link-state baze

podataka.

Kako bi se smanjio OSPF promet na multiacces mrežama, OSPF odabere

Designated router (DR) i Backup Designated router. Multiacces mreže su mreže koje

dozvoljavaju višestrukim ureñajima da se spoje i komuniciraju istodobno. DR je

odgovoran za ažuriranje svih OSPF router-a kada se dogodi promjena u multiacces

mreži. BDR nadzire DR i preuzima njegovu zadaću u slučaju njegovog zatajenja.

2.2.1.3 OSPF algoritam

Svaki OSPF router održava link-state bazu podataka koja sadrži LSA primljene od

ostalih routera. Jednom kad router primi LSA i izgrdi svoju lokalnu link-state bazu

podataka, OSPF koristi Dijkstralov shortest path first (najbrži put) algoritam (slika 9.)

kako bi stvorio SPF drvo. SPF se zatim koristi za popunjavanje IP routing tablice sa

najboljim putem do svake mreže.

Page 17: mreze

17

OSPF koristi Dijkstrov SPF algoritam

Slika 9. OSPF algoritam

2.2.2 Spanning tree protokol (STP)

Redundancija povećava dostupnost mrežne topologije štiteći mrežu od padova,

kvarova pojedinačnih točaka u mreži, kao što su neispravni mrežni kabel ili siwtch.

Kada se redundancija uvede u dizajn sloja 2, petlje i dupli frame-ovi se mogu pojaviti.

Petlje i dupli frame-ovi mogu imati više posljedica na mrežu. Spannin tree protokol je

razvijen kako bi riješio te probleme. STP osigurava da postoji samo jedan logički put

izmeñu svih destinacija na mreži namjernom blokadom suvišnih putova koji bi mogli

izazvati petlje. Port se smatra blokiranim kada je mrežni promet spriječen da uñe ili

izaže iz tog porta. Blokiranje suvišnih putova je ključno u suzbijanju nastajanja petlji

na mreži. Fizički putovi i dalje postoje da bi osigurali redundanciju, ali ti su putovi

onemogućeni kako bi se spriječilo nastajanje petlji. Ako je put ikada potreban za

kompenzaciju neispravnog mrežnog kabela ili switcha, STP ponovno kalkulira putove

i odblokirava portove kako bi dopustio redundantnom putu da bude aktivan.

2.2.2.1 Spanning tree algoritam (STA)

STP koristi spanning tree algoritam da bi utvrdio koji portovi na switchu u mreži

moraju biti blokirani kako bi se spriječilo nastajanje petlji. STA odreñuje pojedini

switch kao root bridge i koristi ga kao referentnu točku za sva kalkuliranja putova.

Root bridge izmjenjuje informacije o topologiji sa odreñenim “mostovima” (bridges) u

spanning tree implementaciji u svrhu obavještavanja svi ostalih “mostova” u mreži da

su potrebne promjene u topologiji. Svi switch-evi koji sudjeluju u STP izmjenjuju

Page 18: mreze

18

BDPU frame-ove kako bi utvrdili koji switch ima najniži bridge broj (BID) na mreži.

Switch sa najnižim BID-om automatski postaje root bridge za STP kalkulacije. Bridge

protocol data unit (BPDU) je poruka koja se izmjenjuje izmeñu switch-eva za STP.

Svaki BPDU sadrži BID koji identificira switch-eve koji šalju taj BPDU. BID posjeduje

priority value (vrijednost prioriteta), MAC adresu odašiljajućeg switcha, i optimalni

prošireni sistem ID. Nakon što je odreñen root bridge , STA kalkulira najkraći put do

root bridga. Svaki switch koristi STA kako bi odredio koje portove blokirati. Dok STA

odreñuje najbolji put do root bridge za sva odredišta u broadcast domeni, sav se

promet sprječava u slanju kroz mrežu. STA razmatra i put i port cost prilikom

odlučivanja o tome koji port ostaviti neblokiran. Path cost (trošak puta) se računa

koristeći port cost vrijednosti povezane sa brzinom porta za svaki port switch-a uzduž

zadanog puta. Suma port cost vrijednosti odreñuje cjelokupan path cost za root

bridge. Ako postoji više putova za biranje, STA odabire put sa najmanjom path cost

vrijednošću. Kada STA koji će putevi ostati slobodni, on konfigurira switch portove sa

jasnom zadaćom. Port uloge opisuju njihovu ulogu u mreži u odnosu na root bridge.

- Root ports – portovi najbliži root bridge-u.

- Designated ports – non-root portovi kojima je još uvijek dopušteno slati promet

na mrežu.

- Non-designated ports – svi portovi koji su blokirani u svrhu sprječavanja

nastajanja petlji.

2.2.3 Router on a stick

Svali VLAN ima svoju jedinstvenu broadcast domenu. To je glavni razlog zašto

računala iz različitih VLAN-ova ne mogu meñusobno komunicirati. Da bi im omogućili

komunikaciju moramo konfigurirati tzv. inter-VLAN routing. Inter-VLAN routing

možemo opisati kao proces slanja mrežnog prometa iz jednog VLAN-a u drugi VLAN

preko routera. VLAN-ovim su pridjeljenje jedinstvene adrese. To pridjeljivanje

olakšava routing proces u multi-VLAN okruženju. Router on a stick je tip konfiguracije

routera u kojemu jedan fizički interface usmjerava promet izmeñu više različitih

VLAN-ova na mreži. Interface routera je konfiguriran da radi u trunk modu i spojen je

sa portom switcha koji takoñer mora biti u trunk modu rada. Router obavlja inter-

VLAN routing primajući označeni VLAN promet na trunk interface-u koji dolazi sa

susjednog switcha, te unutarnjim routingom (usmjeravanjem) izmeñu VLAN-ova

koristeći subinterface. Nakon internog usmjeravanja prometa router šalje označeni

Page 19: mreze

19

promet za odredišni VLAN preko istog fizičkog interface-a. Subinterfaces su

višestruki virtualni interface-i, koji su pridodani jednom fizičkom interface-u. Ovi

subinterface-i su konfigurirani softweare-om na routeru. Subinterface-i su

konfigurirani različitim mrežama koje odgovaraju zadacima VLAN-ova za olakšavanje

logičkog usmjeravanja prije nego se data frame-ovi obilježe i vrate preko fizičkog

interface-a.

2.2.4 Point-to-point protokol (PPP)

HDLC je standardna serijska enkapsulacija kada se koriste dva Cisco routera. Budući

da HDLC radi samo izmeñu Cisco routera prilikom spajanja sa drugačijim routerom,

drugi proizvoñač, potrebna nam je i druga enkapsulacija. Ta enkapsulacija se naziva

Point-to-point enkapsulacija (PPP). PPP je detaljno razvijena kako bi se omogućila

kompatibilnost sa svim hardware-om koji se najčešće koristi. PPP enkapsulira

podatkovne frame-ove za prijenos preko fizičkih linkova sloja 2. PPP uspostavlja

direktnu konekciju koristeći serijske kablove, telefonske linije, trunk linije, mobilnih

telefona, fiber optike itd. PPP ima razne prednosti nad HDLC enkapsulacijom:

• Postoji nadzor kvalitete linka. Ako kvaliteta linka nije zadovoljavajuća, tj. ima

previše greški PPP automatski ukida link.

• Kod PPP-a postoje PAP i CHAP autentifikacije

PPP sadrži tri glavne komponente:

• HDLC protokol za enkapsulaciju datagrama preko point-to-point linkova.

• Opširan Link Control Protocol (LCP) za uspostavljanje, konfiguriranje, i

testiranje data link konekcija.

• Grupu Network Control Protocola (NCP) za uspostavljanje i konfiguraciju

drugačijih protokola na mrežnom sloju. PPP omogućava istovremeno

korištenje više različitih network layer protokola.

2.2.4.1 Uspostavljanje PPP razmjene podataka

Uspostavljanje PPP veze se odvija u tri faze :

• Faza1: uspostavljanje veze i konfiguracijsko pregovaranje – prije bilo kakve

razmjene informacija, LCP prvo mora otvoriti konekciju i pregovarati o

konfiguracijskim opcijama. Ova faza završava kada primajući router šalje

konfiguracijsko potvrdni frame routeru koji je započeo konekciju

Page 20: mreze

20

• Faza2: odreñivanje kvalitete linka – LCP testira link kako bi se odredilo da li je

link dovoljno kvalitetan za uspostavljanje network layer protokola.

• Faza3: network layer protokol konfiguracijski pregovori – nakon što LCP završi

sa odreñivanjem kvalitete, prikladan NCP može zasebno konfigurirati Network

layer protokol.

Link ostaje aktivan sve dok izričiti LCP ili NCP frame zatvori taj link.

2.2.4.2 Password Authentication protocol (PAP)

Password Authentication Protocol (PAP) (slika 10.) nije snažan autentifikacijski

protokol. Koristeći PAP šaljemo šifru preko linka u obliku čistog teksta i nema zaštite

od neautorizirane upotrebe. Udaljeni čvor kontrolira frekvenciju i vrijeme pokušaja

logiranja. Usprkos tome postoje vremena kad je korištenje PAP-a može biti

opravdano. A to je u situacijama:

• Kada imamo veliku bazu aplikacija klijenata koje ne podržavaju CHAP

• Nekompatibilnost izmeñu različitih proizvoñačkih izvedbi CHAP-a

• Situacije gdje šifra u obliku običnog teksta mora biti dostupna za simulaciju

login-a na udaljenom ureñaju.

Slika 10. PAP autentifikacija

2.2.4.3 Challenge Handshake Autentication Protocol (CHAP)

Jednom kada se autentifikacija uspostavi sa PAP, nakon nekog vremena prestaje

raditi. To ostavlja mrežu ranjivu za razne napade. Za razliku od PAP-a, CHAP (slika

11.) radi periodične provjere kako bi se uvjerio da udaljeni čvor i dalje ima aktivnu

šifru. Šifra je promjenjiva, i mijenja se nepredvidivo dok link postoji.

Page 21: mreze

21

Slika 11.CHAP autentifikacija

2.2.5 Frame Relay (FR)

Frame relay (slika 12.) je postao svjetski najraširenija WAN tehnologija. Velika

poduzeća, vlade, ISP-ovi, i male tvrtke koriste Frame relay, primarno zbog njegove

cijene i fleksibilnosti. Kako organizacije rastu i sve više ovise o pouzdanim

prijenosom podataka, tradicionalne iznajmljivanje linija postaje suviše skupo. Frame

relay smanjuje mrežne troškove koristeći manje opreme, manju složenost, i lakšom

primjenom. Štoviše, FR pruža veću pouzdanost, veći pojas, i sigurnost nego privatne

ili iznajmljene linije. Frame relay je isplativija opcija iz dva razloga. Prvi je u tome što

pri iznajmljenim linijama potrošač plaća end-to-end konekciju (veza s kraj na kraj).

Što podrazumijeva lokalnu petlju te mrežni link. Sa frame relayom potrošači samo

plaćaju lokalnu petlju, a bandwidth (pojas) kupuju od network providera. Drugi razlog

je što se bandwidth dijele sa drugim u toj mreži.

Konekcija izmeñu DTE ureñaja i DCE ureñaja se sastoji od fizičke komponente i

komponente layer linka. Kada se koristi FR za spajanje VLAN-ova, svaki router na

svakom VLAN-u je DTE.

Slika 12. Prikaz konekcije VLAN-ova sa FR-om

Page 22: mreze

22

Još jedna važna stvar kod FR su virtualni krugovi. Konekcija kroz FR mrežu izmeñu

dva DTE ureñaja se naziva virtualni krug. Krugovi su virtualni jer nema direktne

električke konekcije sa kraja na kraj. Konekcija je logička, a podaci putuju od kraja na

kraj bez direktnog električnog kruga. Sa virtualnim krugovima FR dijeli bandwidht

meñu višestrukim korisnicima i bilo koja lokacija može komunicirati sa drugom

lokacijom bez višestrukih iznajmljenih linija.

2.3 Kabeli i planiranje mreže

Kako bi se udovoljilo potrebama korisnika LAN mreže moraju biti planirane i

dizajnirane s obzirom na potrebe. Kada se biraju ureñaji za LAN mreže u obzir treba

uzeti sljedeće faktore :

• Cijena

• Brzina i tip portova/interfacea na ureñajima

• Mogućnost naknadnog proširenja

• Održivost

• Dodatne mogućnosti i sadržaji

Postoji više tipova medija koje možemo koristiti za povezivanje naših ureñaja.A to su:

• UTP kabeli (kategorije 5, 5e, 6, 7)

• Fiber-optika

• Wireless

Isto tako je i kod medija za povezivanje potrebno planiranje i procjena s obzirom na

sljedeće elemente:

• Duljina kabela – da li kabel mora prolaziti kroz prostoriju ili iz zgrade u drugu

zgradu ?

• Cijena – da li budžet omogućava korištenje skupljeg medija za povezivanje ?

• Bandwidht – da li izabrana tehnologija pruža zadovoljavajuću brzinu ?

• Lakoća instalacije – da li postoji mogućnost da instalacijski tim postavi

potrebne instalacije ?

• Otpornost na interferencije – da li u okruženju postoje mogući izvori

interferencije ?

Page 23: mreze

23

Što se tiče duljine kabela one su dane sljedećom tablicom:

Tablica 2. Duljine kabela

Straigh-through UTP kabel

Straight kabel (slika 13.) ima jednak raspored žica na obije strane, i to prema

standardima T568A i T568B. Ovaj tip kabela se obično koristi za spajanje različitih

tipova ureñaja. Evo par primjera konekcija straight kabela:

• Konekcija switcha na ethernet port routera

• Računalo na switch

• Računalo na hub

Slika 13. Raspored žica kod straight kabela

Page 24: mreze

24

Crossover UTP kabel

On se koristi za spajanje različitih tipova ureñaja.

Primjerice :

• Switch na switch

• Switch na hub

• Router to router preko ethernet porta

• Računalo na računalo itd.

Raspored žica dan je sljedećom slikom:

Slika 14. Raspored žica kod crossover kabela

Rollover UTP kabel

Još je poznat pod imenom Cisco konzolni kabel (slika 17.). On je null-modem tip

kabela koji se najviše upotrebljava za spajanje računala sa konzolnim portom routera

ili switcha. Da bi spojili rollover kabel na računalo trebamo imati DB-9 adapter, ili

trebamo imati već gotov kupljeni cisco konzolni kabel (u tom slučaju ne trebamo DB-

9 adapter). Da bi ga raspoznali on je najčešće svijetlo plave boje.

Page 25: mreze

25

Slika 15. Raspored žica kod Slika 16. DB-9 adapter

Rollover kabela

Slika 17. Cisco konzolni kabel

Serijski kabeli

Kod medija za komunikaciju u WAN mrežama, tj. ta povezivanje LAN sa WAN

mrežama koristimo serijske kabele (slika 18.). Njihovi krajevi se razlikuju. Jedan je

DTE, a drugi DCE. Data Communications Equipment (DCE) – ureñaj koji

opskrbljuje drugi ureñaj clocking servisom. Obično je ovaj ureñaj na WAN kraju

prilikom konekcije LAN-WAN. Data Terminal Equipment (DTE) – ureñaj koji prima

clocking servis od drugog ureñaja i prilagoñuje se njemu. Ovaj ureñaj je obično na

LAN granici izmeñu WAN-LAN konekcije. U našem slučaju mi smo koristili serijske

kabele u lab okruženju prilikom spajanja dva routera. Samim tim imamo izbor koji će

biti DCE a koji DTE,tj. na koji spajamo DCE a na koji DTE kraj kabela. Utvrñivanje

strana možemo izvesti naredbom sh controllers ser x/x u config modu.

Page 26: mreze

26

Serijska WAN konekcija u labu

Slika 18. Primjer serijskog kabela u lab okruženju

2.4 IPv4 adrese

Adresiranje je ključna funkcija protokola na mrežnoj (network) razini koja omogućuje

razmjenu podataka izmeñu hostova na istim, kao i na različitim mrežama. Internet

protokol verzija 4 (IPv4) omogućuje hijerarhijsko adresiranje za pakete koji prenose

podatke. Dizajniranje, provedba i upravljanje efektivnog IPv4 adresnog plana

osigurava da naša mreža radi efektivno i učinkovito.

Svaki ureñaj koji je spojen na mrežu mora biti jedinstveno definiran. Na network sloju

svi paketi moraju biti identificirani sa polaznom i odredišnom adresom dvo krajnog

sistema. Sa IPv4, to znači da svaki paket mora imati 32 bitnu polaznu i 32 bitnu

odredišnu adresu. Za korištenje u mrežama, 32 bitni binarni niz se teško može

interpretirati, a kamoli zapamtiti. Iz tog razloga se IPv4 adrese predstavljaju koristeći

decimalni, točkom odvojeni format adresa.

Svaka IPv4 adresa se sastoji od dva dijela. Jedan dio odreñuje mrežu, a drugi dio

odreñuje broj mogućih hostova, hostovskih mjesta. Na Network sloju, mrežu

definiramo kao grupu hostova koji imaju identičnu raspored bitova u mrežnom dijelu

adrese. Host bi mogli definirati kao ureñaj koji komunicira putem mreže.

U adresnom sustavu svake IPv4 adrese imamo 3 tipa mreže:

• Network adrese – adrese pomoću kojih odreñujemo mrežu • Broadcast adrese – specijalne adrese koje se koriste za slanje podataka svim

hostovim u mreži • Host adrese – adrese koje se dodeljuju krajnjim korisnicima u mreži

Page 27: mreze

27

Da bi mogli odrediti mrežni (network) i hostovski dio adrese moramo znati duljinu

prefiksa. Duljina prefiksa je broj bitova u adresi koji nam daje mrežni dio adrese. Još

samo treba napomenuti da svako mjesto, svaki bit, u adresi ima svoju težinu, što

ćemo najbolje vidjeti u primjeni.

Za naš zadatak mi smo dobili adresu 172.30.192.0/20, gdje je 172.30.192.0 adresa a

broj 20 označava duljinu prefiksa. Ta adresa zapravo u izvornom obliku izgleda

ovako:

10101100.00011110.11000000.00000000 /11111111.11111111.11110000.00000000

Gdje je:

Mreža Duljina prefiksa

10101100.00011110.11000000.00000000 /11111111.11111111.11110000.00000000

Kao što smo i rekli svaki bit u oktetu ima svoju težinu. Pa to iz naše mreže možemo

pokazati primjerice na prvom oktetu mreže:

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

128 64 32 16 8 4 2 1

1 0 1 0 1 1 0 0

128 + 0 + 32 + 0 + 8 + 4 + 0 + 0

=172

Exponent

Pozicija

Bit

Zbroj pozicija na kojima se nalazi 1

Ukupan zboj, decimalni oblik okteta

Slika 19. Primjer težine znamenaka

Da bismo odredili mrežni i hostovski dio adrese potpisujemo mrežu i prefiks:

10101100.00011110.11000000.00000000 11111111.11111111.11110000.00000000 10101100.00011110.11000000.00000000 +

Mrežni dio adrese Slobodni hostovi

Te sada vidimo da imamo adresu mreže 172.30.192.0 255.255.240.0

U ovom slučaju vidimo da je prefiks drugačije zapisan, tj. imamo subnet masku.

Subnet maska se radi po istom principu pretvorbe binarno u decimalno kao i sam

mreža. Tako nam prefiks 11111111.11111111.11110000.00000000 zapravo daje

255.255.240.0

Page 28: mreze

28

2.4.1 Odreñivanje adresa mreža LAN-ova i VLAN-ova

U našem zadatku imamo različite LAN-ove i VLAN-ove koji trebaju imati različiti broj

hostova. Iz tog razloga ovu gornju zadanu adresu trebamo razdijeliti na manje mreže.

Po broju potrebnih hostova oduzimamo hostovska mjesta od desne prema lijevoj

strani hostovskog dijela adrese. Treba napomenuti da se uvijek prvo računaju one

mreže za koje nam je potrebno najviše hostovskih mjesta, pa se onda tako dalje

spuštamo prema manjim mrežama, tj. mrežama koje trebaju manje hostovskih

mjesta.

1000 hostova

Budući da nam je prefiks 20, tj. subnet maska 255.255.240.0 prva dva okteta se ne

mijenjaju pa ih iz tog razloga niti ne raspisujemo u binarnom obliku. Broj hostovskih

adresa koje se uzimaju sa desne strane se računa prema formuli (2^10)-2=1022.

Trebamo 1000 hostovskih adresa sto znaci da nam je potrebna potencija 2^10 što

daje 1024 mjesta, i kad oduzmemo još 2 mjesta dobivamo 1022. To nam je dovoljno

jer uvijek treba uzeti prvi veći broj od potrebnih mjesta.

172.30.11000000.00000000 01 10 11

Adresa za mrežu sa 1000 hostovaOvu adresu uzimamo za daljnje

subnetiranje2^10

500 hostova

Adresa za mrežu sa 500 hostovaOvu adresu uzimamo za daljnje

subnetiranje

172.30.11000100.00000000 1

2^9

250 hostova

Adresa za mrežu sa 250 hostovaOvu adresu uzimamo za daljnje

subnetiranje

172.30.11000110.00000000 1

2^8

120 hostova

Adresa za mrežu sa 120 hostovaOvu adresu uzimamo za daljnje

subnetiranje2^7

172.30.11000111.00000000 1

Page 29: mreze

29

60 hostova

Kako se više niti 3. oktet ne mijenja više ga nećemo pisati u binarnom obliku.

Adresa za mrežu sa 60 hostovaOvu adresu uzimamo za daljnje

subnetiranje2^6

172.30.199.10000000 1

VLAN 99

Adresa za mrežu za VLAN 99Ovu adresu uzimamo za daljnje

subnetiranje2^4

172.30.199.11000000 01 10 11

Linkovi R1-R2, R1-R3, R2-R3 (2 hosta)

Adresa za link R1-R2

2^2

172.30.199.11010000 01 10 11

Adresa za link R1-R3Adresa za link R2-R3

Adresna Tablica

Broj hostova (link)

Adresa (mreža) Raspon hostova Prefiks Subnet maska

1000 172.30.192.0 172.30.192.1 – 172.30.195.253 22 255.255.252.0

500 172.30.196.0 172.30.196.1 – 172.30.197.253 23 255.255.254.0

250 172.30.198.0 172.30.198.1 – 172.30.198.253 24 255.255.255.0

120 172.30.199.0 172.30.199.1 – 172.30.199.126 25 255.255.255.128

60 172.30.199.128 172.30.199.129 – 172.30.199.190 26 255.255.255.192

VLAN 99 172.30.199.192 172.30.199.193 – 172.30.199.206 28 255.255.255.240

P4-2 ���� P4-3 172.30.199.208 172.30.199.209 – 172.30.199.210 30 255.255.255.252

P4-1 ���� P4-3 172.30.199.212 172.30.199.213 – 172.30.199.214 30 255.255.255.252

P4-1 ���� P4-2 172.30.199.216 172.30.199.217 – 172.30.199.218 30 255.255.255.252

ISP 172.30.200.0 172.30.200.1 – 172.30.203.253 22 255.255.252.0

Tablica 3. Raspored adresa

Page 30: mreze

30

3 Konfiguracija sustava

3.1 Cisco IOS modovi

Postoje 4 Cisco IOS moda. Kako bi se mogli snaći prilikom konfiguracije moramo

poznavati modove. To je bitno iz razloga što svaki mod ima neke svoje specifičnosti,

tj. ima svoje specifične funkcije. Pa iz tog razloga u nastavku imamo kratka

pojašnjenja svakog moda.

3.1.1 User executive mod

Kada spojimo konzolni kabel na opremu i pokrenemo program za komunikaciju sa

opremom (secure CRT ili hyperterminal) dobijemo odgovor od strane opreme.

Upravo kada dobijemo odgovor znamo da se nalazimo u tzv. User executive modu

(slika 20.), ili skraćeno User EXEC modu. User EXEC mod se najviše koristi za

pregled (u ovom mod dostupne) konfiguracije, te prvenstveno za zaštitu naše opreme

postavljanjem šifre. User EXEC mode se nalazi na vrhu modalne hijerarhijske

strukture. Ovaj mod je prvi ulazak u command line interface (CLI) nekog ISO routera

ili switcha. Ovaj mod ima ograničeni broj osnovnih nadzornih komandi i u ovom modu

se ne može izvršiti niti jedna naredba koja bi nam izmijenila postojeću konfiguraciju.

Iz tog se razloga ovaj mod i naziva nadzorni mod (view-only mode). Ovaj mod je

najograničeniji mod. Iz ovog moda u sljedeći mod (privileged EXEC mod) prelazimo

naredbom enable (router>enable). Treba napomenuti da je uvijek dobro staviti šifru

(authentication), radi same zaštite naše opreme. Ukoliko je postavljena šifra, u

ovome modu se zabranjuje bilo kakva komunikacija sa opremom bez unošenja

odgovarajuće šifre.

User EXEC mode

Ograničeni pregled routera. Daljinski pristup

Router> Switch>

Slika 20. User EXEC mod

Page 31: mreze

31

3.1.2 Privileged executive mod

U ovaj mod prelazimo iz user EXEC moda ili se vraćamo na njega iz global

configuration moda. Privileged EXEC mod (slika 21.) je administratorski mod za

routere i switcheve. On je administratorski mod iz tog razloga što u njemu možemo

vidjeti neke informacije koje su dostupne samo administratoru. Ovaj mod nam

dopušta da uñemo u konfiguracijski mod (ili se vratili u user EXEC mod). Da bi došli u

ovaj mod moramo prvo ući u user EXEC mod i tamo unijeti naredbu enable. Iz ovog

moda u sljedeći (global configuration mod) ulazimo naredbom configure terminal

(Router#configure terminal).

Privileged EXEC mode

Detaljan pregled routera, traženje pogreški, i testiranje. File manipulation. Daljinski

pristup

Router# Switch#

Slika 21. Privileged EXEC mod

IOS show komande (slika 22.) nam mogu dati informacije o konfiguraciji, te

operacijama i statusu pojedinih dijelova routera.

Slika 22. IOS show komande

Page 32: mreze

32

3.1.3 Global configuration mod

Ovaj mod je glavni konfiguracijski mod koji se još i naziva global mode (slika 23.). U

global configuration modu unosimo naredbe kojima mijenjamo konfiguraciju naše

opreme, tj. u ovom modu postavljamo sve željene karakteristike opreme. Iz ovog

moda možemo ući u niz Specific configuration mode (to ovisi o tome što želimo

konfigurirati), npr. inerface fa 0/0, interface ser 0/0, router ospf itd.

Global Configuration mode

Općenite konfiguracijske komande

Router(config)# Switch(config)#

Slika 23. Global mod

3.1.4 Special configuration modovi

Postoji niz modova u koje se može ući iz globalnog konfiguracijskog moda. Svaki od

tih modova omogućava konfiguraciju pojedinog dijela ili funkcije ISO ureñaja.

Možemo prikazati i par najčešćih modova:

• Interface mode – za konfiguraciju pojedinih interface-a ureñaja (fa0/0, ser0/0...)

• Line mode – za konfiguraciju jedno od linija (stvarne ili virtualne) (console,VTY, AUX...)

• Router mode – za konfiguraciju parametara pojedinih routing protocola

Slika 24. Neki od special conf. modova

Page 33: mreze

33

Other Configuration modes

Specifične konfiguracijske komande za pojedine interface

ili protocole.

Router(config-)# Switch(config-)#

Slika 25. Special conf. mod

3.2 Konfiguracija opreme

Slika 26. Prikaz spajanja konzolnim kabelom na opremu (lijevo) i prikaz kompletno

spojene opreme (desno)

Page 34: mreze

34

Slika 27. Glavna shema projekta

Na gornjim slikama (26. i 27.) imamo prikazan naš projekt. Slika 27 je zapravo glavna

shema za naš projekt. Na njoj možemo vidjeti točno kako spojiti opremu, koju opremu

trebamo. Uz sve to sa sheme možemo vidjeti i na kojim mjestima moramo postaviti

koji protokol. Prvi korak prema rješavanju te opreme prikazuje slika 26. Na njoj

možemo vidjeti istu tu shemu ali uživo. Isto tako ta slika 26. (desno) pokazuje

kompletno spojenu opremu prema glavnoj shemi.

Da bi mogli krenuti sa konfiguracijom moramo uspostaviti komunikaciju s opremom, a

to radimo tako da se spojim računalo sa opremom preko konzolnog kabela. Na slici

26. (lijevo) vidimo primjer spajanja konzolnih kabela. Na slici 26. (desno) se ti kabeli

ne vide jer smo prvo krenuli sa konfiguracijom switch-eva, a switch-evi imaju konzolni

port na zadnjem dijelu ureñaja. Isto tako treba reći da se sa tim konzolnim kabelima

“šećemo” po opremi jer komuniciramo preko računala, a u dosta slučajeva to radimo

preko jednog računala tako da se krajem konzolnog kabela koji je spojen na opremu

“šećemo”.

Page 35: mreze

35

Da bi uspostavili komunikaciju, poslije spajanja konzolnog kabela na računalu

moramo podići neki od programa koji nam omogućuju komunikaciju sa ureñajem. Mi

smo to učinili preko programa koji se naziva Secure CRT (slika 28.), koji se mora

instalirati na računalo. Isto tako smo to mogli ostvariti i pomoću programa koji ima

svako računalo a naziva se hyperTerminal. Do njega možemo doći preko

START�All programs�Accessories�Communications� HyperTerminal.

Na sljedeće dvije slike imamo prikaz spajanja na opremu preko programa secure

CRT.

Slika 28. Pokretanje programa SecureCRT

Slika 29. Odabiranje odgovarajućih postavki

Page 36: mreze

36

Slika 30. Odziv opreme pri konzolnom spajanju

Nakon što dobijemo odgovor od opreme (Slika 30.) možemo krenuti sa

konfiguracijom. U ovom projektu prvo krećemo sa konfiguracijom spanning tree

protokola. Krećemo od Switcha SW4-1.

SW4-1

Taj dio konfiguracije se nalazi u prilozima pod SW4-1(1).Kod svakog ureñaja prvi

blok naredbi se odnosi na opće naredbe. To znači da se imenuje ureñaj, postavi šifra

za konzolni i terminalni pristup, postavi poruka koja se prikazuje prilikom spajanja na

opremu. Taj dio je gotovo identičan kod svakog ureñaja. Kompletna konfiguracija po

dijelovima se nalazi u prilozima, dok ćemo ovdje vidjeti samo objašnjenje nekih

glavnih naredbi.

Switch> enable � prelazak iz EXEC user moda u EXEC privileged mod

Switch# configure terminal � prelazak u global configuration mode

Switch(config)# hostname SW4-1 � naredba kojom se ovom switchu daje ime

SW4-1

SW4-1(config)# no ip domain-lookup � onemogućuje funkciju DNS-a prevoñenja

imena ureñaja u ip adresu (host name-to-IP address) na routeru

SW4-1(config)# banner motd # Zabranjen pristup # � postavljamo poruku koja se

prikazuje prilikom spajanja (konzolnog ili terminalnog) na router. Ta poruka mora biti

jasna, tj. njom se mora dati do znanja da se svaki neovlašteni pristup zabranjuje.

Page 37: mreze

37

SW4-1(config)# enable secret class � postavljamo šifru za ulazak u privileged EXEC

mode

SW4-1(config)# service password-encryption � onemogućujemo prikaz naših šifri

prilikom unošenja naredbe sh run. Time smanjujemo mogućnost neovlaštenog

preuzimanja i korištenja naših šifri, a samim tim smanjujemo šanse za neovlašteni

prodor u našu konfiguraciju

SW4-1(config)# line con 0 � prelazak iz global configuration moda u special

configuratio mode. Ulazimo u mod konzolnog pristupa.

SW4-1(config-line)# pass cisco � postavljamo šifru za ulazak u user privileged

mode i to prilikom konzolnog spajanja na opremu.

SW4-1(config-line)# login � potvrñujemo našu šifru i ovom naredbom ona stupa na

snagu.

SW4-1(config-line)# logging synchronous � naredba koja nas "baca" u novi red.

Budući da prilikom konfiguracije dobivamo razne povratne informacije od strane

opreme dobro je ovu naredbu koristiti radi same preglednosti naših naredbi, tj. radi

lakšeg praćenja naše konfiguracije.

SW4-1(config-line)# line vty 0 15 � ulazimo u special configuration mode i to za

telent pristup.

SW4-1(config-line)# pass cisco � postavljamo šifru koja nam se pojavljuje prilikom

telnetiranja na neki ureñaj, i to odmah pri spajanju s opremom, tj. šifra zabranjuje

ulazak u user EXEC mode.

SW4-1(config-line)# login � potvrñujemo našu šifru.

SW4-1(config-line)# logging synchronous

Ovo je bio opći blok naredbi i on je isti za svaki ureñaj, i iz tog razloga ove naredbe

nećemo više objašnjavati. Sljedećim blokom naredbi krećemo sa konfiguracijom

spannin tree protokola.

SW4-1(config)# int range fa 0/1-5 � odabiremo raspon interfacea koji želimo

konfigurirati (u našem slučaju od 1 do 5).

SW4-1(config-if-range)# switch mode trunk � postavljamo taj raspon interfacea u

mode rada trunk. Trunk je fizička i logička veza izmeñu dva ATM (Asynchronous

transfer mode) switcha preko koje putuju podaci (promet) u ATM mreži.

SW4-1(config-if-range)# sw trunk native vlan 99 � pridjeljujemo taj raspon vlan-u

(virtual local area networak) 99

Page 38: mreze

38

SW4-1(config-if-range)#i nt vlan 99 � sada ulazimo u special configuration mode za

vlan99

SW4-1(config-if)# ip add 172.30.199.193 255.255.255.240 � pridjeljujemo adresu

vlanu 99 na switchu SW4-1

SW4-1(config-if)# exit

SW4-1(config)# ip default-gateway 172.30.199.196 � pridjeljujemo adresu koja će

biti konfigurirana na routeru za vlan 99.

Prvi dio konfiguracije spanning tree protokola na SW4-1 je gotov. Kako bi se uvjerili

da su naše naredbe izvršene unosimo naredbu sh run u user EXEC modu.

interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface Vlan99 ip address 172.30.199.193 255.255.255.240 no ip route-cache ! ip default-gateway 172.30.199.196

Iz ovog dijela ispisa naredbe sh run možemo vidjeti kako su portovi Fastethernet od

0/1 do 0/5 zaista u trunk modu rada i da su pridijeljeni VLAN-u 99. Isto tako možemo

Page 39: mreze

39

vidjeti IP adresu za VLAN 99, te njegov gateway. Dalje sa konfiguracijom prelazimo

na switch SW4-2.

SW4-2

Budući da se tu isto postavlja spannin tree protokol konfiguracija je ista. Jedina

razlika je što za SW4-2 moramo dati drugu IP adresu VLAN-a 99 (172.30.199.194).

Popis konfiguracije za spannin tree protokol za SW4-2 možemo naći u prilozima pod

SW4-2(1).

SW4-3

Prelazimo na konfiguraciju spanning tree protokola na SW4-3. Naredbe i postupak su

iste kao i kod SW4-1 i SW4-2. Razlike u konfiguraciji su da SW4-3 za VLAN 99

dobiva adresu 172.30.199.196. Još jedna razlika u odnosu na prethodna dva switcha

su u tome da na ovaj switch imamo priključena računala sa VLAN-ovima. Samim tim

imamo i dodatni dio konfiguracije koji nije bilo potrebno konfigurirati kod prva dva

switcha. Konfiguraciju spanning tree protokol za switch SW4-3 imamo u prilozima

pod SW4-3(1). Dodatni dio konfiguracije:

Sw4-3(config)# int fa 0/7

Sw4-3(config-if)# sw mode acc

Sw4-3(config-if)# int fa 0/9

Sw4-3(config-if)# sw mode acc

Sw4-3(config-if)# int fa 0/11

Sw4-3(config-if)# sw mode acc

Ovim blokom naredbi smo zapravo portove 0/7, 0/9, 0/11 postavili u access mod

rada. Njihovu konfiguraciju možemo provjeriti i naredbom sh run (prikazati ćemo

samo dio ispisa naredbe sh run). Iz ispisa vidimo da su portovi 0/7, 0/9, 0/11 u stanju

sw mode access.

interface FastEthernet0/6 ! interface FastEthernet0/7 switchport mode access ! interface FastEthernet0/8 ! interface FastEthernet0/9 switchport mode access ! interface FastEthernet0/10

Page 40: mreze

40

! interface FastEthernet0/11 switchport mode access ! interface FastEthernet0/12 Sljedeći korak u našoj konfiguraciji je postaviti SW4-2 u Server mod rada, a SW4-1 i

SW4-3 u client mod rada. Kada postavimo SW4-2 u server mod rada samo ćemo na

njemu moći raditi promjene, kao što je brisanje i dodavanje VLAN-ova itd.

SW4-2

SW4-2(config)# vtp mode server � postavljamo SW4-2 u server mod

SW4-2(config)# vtp domain Lab � postavljamo ime domene

SW4-2(config)# vlan 10 � dižemo VLAN 10

SW4-2(config-vlan)# Name Prvi � imenujemo VLAN 10

SW4-2(config-vlan)# vlan 20 � dižemo VLAN 20

SW4-2(config-vlan)# name Drugi � imenujemo VLAN 20

SW4-2(config-vlan)# vlan 30 � dižemo vlan 30

SW4-2(config-vlan)# name Treci � imenujemo VLAN 30

SW4-2(config-vlan)# vlan 99 � dižemo VLAN 99

SW4-2(config-vlan)# name Upravljackivlan ���� imenujemo VLAN 99

SW4-2(config-vlan)# ^Z � naredba kojom se iz bilo kojeg moda vraćamo u

privileged EXEC mode. Naredba glasi ctrl+Z

Ovim blokom naredbi smo postavili SW4-2 u server mod rada. Kasnije smo digli vlan-

ove 10,20,30,99, te ih imenovali. Kako bi provjerili da li su vlan-ovi uistinu dignuti

unosimo naredbu sh vlan.

SW4-2#sh vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/1, Gi0/2 10 Prvi active 20 Drugi active � vidimo da su VLAN 10,20,30,99 aktivirani 30 Treci active 99 Upravljackivlan active

Page 41: mreze

41

Isto tako imamo gore u ispisu i naznačeno da se u tablici portova više ne vide portovi

Fa 0/1, Fa0/2, Fa0/3, Fa0/4. Oni se ne vide, ne prikazuju, iz tog razloga što su oni u

trunk modu, i trenutno su aktivni, i samim tim se oni više ne prikazuju u tablici. To

možemo provjeriti naredbom sh run, no to sada nećemo ponovo gledati jer taj ispis

imamo već priložen kod konfiguracije Sw4-2, i u njemu se jasno vidi da su oni u trunk

modu. Ovaj dio konfiguracije se nalazi u prilozima pod SW4-2(2). Sada još moramo

prebaciti SW4-1 i SW4-3 u client mod, te provjeriti na njima da li su se vlan-ovi

prenijeli, te da li ti switchevi mogu meñusobno komunicirati.

SW4-1

SW4-1(config)# vtp mode client

Setting device to VTP CLIENT mode.

SW4-1(config)# vtp domain Lab

Domain name already set to Lab.

U prilozima SW4-1(2)

SW4-3

Prvi dio naredbi je isti. Još nam samo ostaje pridijeliti pojedine portove odreñenim

VLAN-ovima. To radimo sljedećim blokom naredbi.

Sw4-3(config)# int fa 0/7

Sw4-3(config-if)# switchport access vlan 10

Sw4-3(config-if)# int fa 0/9

Sw4-3(config-if)# switchport access vlan 20

Sw4-3(config-if)# int fa 0/11

Sw4-3(config-if)# switchport access vlan 30

Sw4-3(config-if)# ^Z

Sw4-3#sh vlan

VLAN Name Status Por ts

---- -------------------------------- --------- ------------------------------- 1 default active Fa0 /5, Fa0/6, Fa0/8, Fa0/10 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 10 Prvi active Fa0/7 20 Drugi active F a0/9 30 Treci active Fa0/11

Page 42: mreze

42

Kao što vidimo iz gornjeg ispisa, sh run, uz vlanove stoje i brojevi portova. To znači

da su za te vlan-ove aktivirani ti portovi. Isto tako ti se portovi miču iz gornje tablice.

Cjelokupna konfiguracija se nalazi u prilozima pod SW4-3(2).

Sada je gotova cjelokupna konfiguracija switchewa i ostaje nam samo provjeriti da li

ti switchevi meñusobno komuniciraju. To ćemo učiniti primjerice na SW4-2

SW4-2#ping 172.30.199.193 � ping prema SW4-1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.30.199.193, t imeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/a vg/max = 1/1/1 ms

SW4-2#ping 172.30.199.195 ���� ping prema SW4-3

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.30.199.195, t imeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/a vg/max = 1/2/9 ms

Kao što vidimo switchevi komuniciraju meñusobno i time je konfiguracija switcheva u

potpunosti završena.

Nakon što smo riješili konfiguraciju switch-eva, tj. spanning tree protokola, prelazimo

na konfiguraciju routera (usmjerivača). Prvo krećemo od konfiguracije protokola

zvanog Router on a stick. Pomoću tog protokola omogućavamo komunikaciju izmeñu

različitih VLAN-ova. Budući da VLAN-ove imamo spojene samo na router P4-1,

konfiguraciju router on a stick konfiguriramo samo na njemu.

P4-1

Kompletna konfiguracija se nalazi u prilozima pod P4-1(1).

Prvi dio naredbi je standardan i odnosi se na opću konfiguraciju (ime, šifra, banner,

no ip domain-lookup) stoga ju nećemo detaljnije objašnjavati. Drugi dio naredbi se

odnosi na uspostavu Router on a stick protocola.

P4-1(config)# int fa 0/0 � prelazak u special configuration mode inerface-a fa0/0

P4-1(config-if)# no sh � dižemo interface fa 0/0, tj. postavljamo ga u položaj up

P4-1(config-if)# exit

P4-1(config)# int fa 0/0.10 � ulazimo u special configuration mode subinterface-a

fa0/0.10

Page 43: mreze

43

P4-1(config-subif)# encapsulation dot1q 10 � postavljamo enkapsulaciju za

subinterface fa 0/0.10

P4-1(config-subif)# ip add 172.30.192.1 255.255.252.0 � dodjeljujemo adresu

subinterface-u fa0/0.10

P4-1(config-subif)# int fa 0/0.20 � ulazimo u special configuration mode

subinterface-a fa0/0.20

P4-1(config-subif)# encap dot1q 20 � postavljamo enkapsulaciju za subinterface fa

0/0.20

P4-1(config-subif)# ip add 172.30.198.1 255.255.255.0 � dodjeljujemo adresu

subinterface-u fa0/0.20

P4-1(config-subif)# int fa 0/0.30 � ulazimo u special configuration mode

subinterface-a fa0/0.30

P4-1(config-subif)# encap dot1q 30 � postavljamo enkapsulaciju za subinterface fa

0/0.30

P4-1(config-subif)# ip add 172.30.199.129 255.255.255.192� dodjeljujemo adresu

subinterface-u fa0/0.30

P4-1(config-subif)# int fa 0/0.99 � ulazimo u special configuration mode

subinterface-a fa0/0.99

P4-1(config-subif)# encap dot1q 99 native � postavljamo enkapsulaciju za

subinterface fa 0/0.99

P4-1(config-subif)# ip add 172.30.199.196 255.255.255.240 � dodjeljujemo adresu

subinterface-u fa0/0.99

Nakon ovog bloka naredbi možemo i provjeriti stanja interfacea routera, i to

naredbom sh ip int brief. Ispis te naredbe se nalazi u prilozima. U tom ispisu možemo

vidjeti kako je sad status i protocol interfacea up, što znači da je on u potpunosti

aktivan (zaokruženo crveno u prilogu).

Sljedeći korak je uspostaviti komunikaciju izmeñu serijskih linkova i postaviti routing

protocol OSPF 100. Budući da se već nalazimo na routeru P4-1 možemo prvo njega

konfigurirati.

P4-1

Kompletna konfiguracija se nalazi u prilozima pod P4-1(2).

Prvo što treba napraviti je provjeriti koje strane serijskih kabela su spojene na router.

Razlika je u tome da se sa jedne strane treba davati "takt", tj. treba se davati clock

Page 44: mreze

44

rate. To postižemo naredbom sh controllers ser 0/0/x. U prilozima možemo vidjeti

(zaokruženo crveno) nakon unošenja naredbi sh controllers ser 0/0/0, sh controllers

ser 0/0/1, da nam je na router od oba serijska linka spojeni DTE strane kabela.

P4-1(config)# int ser 0/0/0 � prelazimo u special configuration mode serijskog porta

s0/0/0

P4-1(config-if)# ip add 172.30.199.218 255.255.255.252 � dodjeljujemo mu adresu

P4-1(config-if)# no shut down � i dajemo naredbu no sh (no shut down). Važno je

dati tu naredbu jer tek nakon njezinog unošenja interface prelazi u stanje up, tj. tek

onda je status linka up.

P4-1(config-if)# int ser 0/0/1 � prelazimo u special configuration mode serijskog

porta s0/0/1

P4-1(config-if)# ip add 172.30.199.214 255.255.255.252 � dodjeljujemo mu adresu

P4-1(config-if)# no sh

Nakon ovog bloka naredbi unesli smo naredbu sh ip int brief i iz njenog ispisa

možemo vidjeti (označeno crvenu u prilogu) da se stanje serijskih interfacea

promijenilo, tj. njihov se status promijenio iz down u up. Line protocol je i dalje u

stanju down. To je iz razloga što nam nije aktivan i drugi kraj serijskog kabela, tj.

serijski interface-i na susjednim routerima još nisu konfigurirani. Sljedeći blok naredbi

se odnosi na uspostavu OSPF routing protokola.

P4-1(config)# router ospf 100 � prelazimo u special configuration mode, i aktiviramo

OSPF 100 routing protocol.

P4-1(config-router)# net 172.30.192.0 0.0.3.255 area 0 � objavljujemo mrežu sa

1000 hostova i njenu wild card adresu (oblik prefiksa).

P4-1(config-router)# net 172.30.198.0 0.0.0.255 area 0 � objavljujemo mrežu sa

250 hostova i njen wild card .

P4-1(config-router)# net 172.30.199.128 0.0.0.63 area 0 � objavljujemo mrežu sa

60 hostova i njen wild card .

P4-1(config-router)# net 172.30.199.192 0.0.0.15 area 0 �

P4-1(config-router)# net 172.30.199.216 0.0.0.3 area 0 � objavljujemo mrežu

upravljačkog (menagment) vlan-a.

P4-1(config-router)# net 172.30.199.212 0.0.0.3 area 0 � objavljujemo adresu

serijskog linka prema routeru P4-3.

Da bi router mogao izmijeniti podatke sa drugim routerima na kojima je konfiguriran

isti routing protocol, istog imena, i istog područja, moramo objaviti sve mreže koje su

Page 45: mreze

45

spojene na naš router. I to u obliku sa wild card oblikom prefiksa. Wild card maske

(adrese) dobijemo na način da subnet masku oduzmemo od maksimalnog broja

bitova npr. za subnet masku 255.255.255.252 :

255.255.255.255

-255.255.255.252

0 . 0 . 0 . 3

Sljedeći korak u našoj konfiguraciji je podići serijske linkove, te OSPF i na preostalim

routerima. Krenut ćemo od P4-2.

P4-2

Kompletna konfiguracija se nalazi u prilozima pod P4-2(1).

Prvi blok naredbi je osnovna konfiguracija, zatim smo podigli serijske interface.

Jedina razlika u odnosu na konfiguraciju serijskih portova u odnosu na P4-1 je da su

na oba serijska porta spojeni DCE strane serijskih kabela. Stoga imamo i jednu

dodatnu naredbu u odnosu na P4-1, a to je clcok rate 64000. Nakon toga smo

aktivirali routing porocol OSPF 100, i objavili sve mreže koje su spojene na ovaj

router.

P4-2(config-router)# net 172.30.196.0 0.0.1.255 area 0 � objava mreže sa 500

hostova

P4-2(config-router)# net 172.30.199.208 0.0.0.3 area 0 � objava mreže serijskog

linka prema routeru P4-3

P4-2(config-router)# net 172.30.199.216 0.0.0.3 area 0 � objava mreže serijskog

linka prema routeru P4-1

Nakon toga taj postupak ponavljamo i na routeru P4-3.

P4-3

Kompletna konfiguracija se nalazi u prilozima pod P4-3(1).

Prvi blok naredbi je osnovna konfiguracija. Zatim smo prvo provjerili serijske kabele.

Naredbe sh ser 0/0 i ser 0/1 su pokazale da je na ser 0/0 interface spojen DCE kraj

kabela, a na ser 0/1 DTE kraj kabela, što znamo i od prije budući da smo te kabele

već ispitivali na drugim router-ima. Budući da je na ser 0/0 DCE unosimo i narednu

clock rate 64000. Nakon toga smo unijeli naredbu sh ip int brief i vidimo (označeno

crveno u prilozima) da su sada i status i line protocol serijskih interfacea up. To je iz

tog razloga što su sada obe strane konfigurirane i imamo komunikaciju izmeñu

routera. Nakon toga smo aktivirali routing protocol OSPF 100 i objavili mreže.

Page 46: mreze

46

P4-3(config-router)# net 172.30.199.1 0.0.0.127 area 0 � objava mreže sa 120

hostova

P4-3(config-router)# net 172.30.199.208 0.0.0.3 area 0 � objava mreže serijskog

linka prema P4-2

P4-3(config-router)# net 172.30.199.212 0.0.0.3 area 0 � objava mreže serijskog

linka prema P4-1

Budući da su sada na svim routerima podignuti routing protocoli i objavljene sve

pripadajuće mreže, routeri izmjenjuju sve podatke o svojim mrežama te tuñim

mrežama. Da bi se uvjerili da naš routing protocol uistinu radi unesemo naredbu sh

ip route, kojom vidimo sve rute za taj router (vidimo u prilogu). Sve mreže objavljene

sa C su direktno konektirane na taj router, dok mreže koje su spojene na drugim

routerima su označene sa O. Isto tako iz tablice možemo vidjeti za pojedinu mrežu

preko kojeg se linka (adrese) vidi i preko kojeg interfacea mu dolazi update o

susjednim mrežama. Ovu naredbu bi mogli ponoviti i na ostalim routerima ali budući

da na ovom routeru vidimo sve postojeće mreže, i to sa odgovarajućim oznakama (O

ili C), nemamo potrebe ponavljati tu naredbu na ostalim routerima.

Još nam je samo ostalo postaviti frame-relay izmeñu P4-1 i P4-3, te postaviti ppp

CHAP izmeñu P4-2 i P4-1. Budući da smo već spojeni na P4-3 prvo ćemo

konfigurirati tu stranu Frame-relaya.

P4-3

Kompletne konfiguracija u prilozima pod P4-3(2).

Važno je prvo ugasiti serijski interface na kojemu se postavlja frame-relay, jer kasnije

ako su interface-i upaljeni frame-relay ne radi ispravno. Stoga smo prvo ugasili int ser

0/0. Daljnje naredbe ćemo objasniti na njima samima.

P4-3(config-if)# encapsulation frame-relay � postavljamo encapsulaciju frame-relay

P4-3(config-if)# no keepalive � onemogućili smo keepalive trimer, tj. onemogućili

smo mu da šalje keepalive poruke o stanju linka.

P4-3(config-if)# frame-relay map ip 172.30.199.213 201 � mapiramo bliži kraj

serijskog linka

P4-3(config-if)# frame-relay map ip 172.30.199.214 201 broadcast � mapiramo

serijski kraj linka na drugome routeru

P4-3(config-if)# ip ospf network point-to-point � naredba koja se unosi samo

prilikom konfiguracije frame-relay uz korištenje OSPF routing protocola.

Page 47: mreze

47

Važno je napomenuti da naredbom no sh moramo ponovo podignuti ser interface ali

to tek radimo nakon kompletne konfiguraciji Frme raleay-a i to na oba routera, i tek

onda dižemo serijske linkove.

P4-1

U prilozima kompletna konfiguracija pod P4-1(2).

Nakon ovog bloka naredbi možemo ponovno upaliti serijske interface. No bolje je da

prvo upalimo clock stranu. Ona se u ovom slučaju nalazi na P4-3.

Od kompletne konfiguracije nam još samo preostaje konfigurirati Point-to-point

protokol sa CHAP autentifikacijom izmeñu routera P4-1 i P4-2.

P4-1

Kompletna konfiguracija se nalazi u prilozima pod P4-1(3).

P4-1(config)# username P4-2 pass CISCO

P4-1(config)# int ser 0/0/0

P4-1(config-if)# encap ppp

P4-1(config-if)# ppp authentication chap

Prvo postavljamo šifru. Zatim ulazimo u special configuratio mode serijskog interface-

a ser 0/0/0 i postavljamo encapsulaciju ppp. Zatim nam samo ostaje objaviti koja je

authentifikacija, u našem slučaju CHAP. Sada taj isti postupak obavljamo i na P4-2.

P4-2

kompletna konfiguracija se nalazi u prilozima pod P4-2(2).

P4-2(config)# username P4-1 pass CISCO

P4-2(config)# int ser 0/1

P4-2(config-if)# encap ppp

P4-2(config-if)# ppp auth chap

Sada smo u potpunosti gotovi sa kompletnom konfiguracijom našeg sustava. Sljedeći

korak je postaviti odgovarajuće mrežne adrese na računala. Kako je ova

konfiguracija rañena u Lab okruženju imamo po jedno računalo iz svake mreže, tj. iz

svakog VLAN-a. Adrese postavljamo na sljedeći način:

Page 48: mreze

48

Slika 31. Pristup mrežnim konekcijama

Slika 32. Odabir opcija za mrežnu konekciju našeg računala

Slika 33. Odabit TCP/IP opcija

Page 49: mreze

49

I sada nam samo preostaje da unesemo odgovarajuću adresu.

Slika 34. Postavljanje adrese za računalo iz VLAN-a 30

Taj postupak ponavljamo na svim računalima za sve mreže.

Slika 35. Postavljanje adrese za računalo iz VLAN-a 20

Page 50: mreze

50

Slika 36. Postavljanje adrese za računalo iz VLAN-a 10

Slika 37. Postavljanje adrese za računalo iz mreže s 500 hostova

Page 51: mreze

51

Slika 38. Postavljanje adrese za računalo iz mreže s 120 hostova

Page 52: mreze

52

4 Analiza funkcionalnosti mreže

4.1 Analiza funkcionalnosti mreže na opremi

4.1.1 Testiranje mreža (Ping)

Kako bi analizirali funkcionalnost naše mreže koristimo jedan ipconfig alat koji se

naziva ping. Ping je ime dobio od naziva Packet Inter-Network Groper. Ping je

zapravo mrežni alat kojim se utvrñuje da li se odreñenom računalo može pristupiti

preko mreže. Rad pinga bi zapravo mogli usporediti sa radom radara, gdje se

odašilje signal i očekuje njegov povratak, tj. u našem slučaju očekujemo odgovor od

računala kojem želimo pristupiti preko mreže. Ukratko možemo reći da je ping

sredstvo kojim se ispituje konekcija izmeñu računala na mreži. Ping zapravo radi tako

da šalje ICMP (Internet Control Message Protocol) "echo request" pakete računalu

kojem želimo dostupiti preko mreže. Ako to željeno računalo na odreñenoj adresi

primi ICMP echo request, ono odgovara sa ICMP "echo reply" paketom. Za svaki

odaslani paket ping mjeri vrijeme koje je potrebno da dobije echo reply od "pinganog"

računala. Prilikom primanja svakog echo reply-a, ping omogućava prikaz vremena

koje je proteklo od odašiljanja do primanja signala. To je zapravo mjerilo mrežnih

performansi. Ping ima i tzv. timeout, tj. vremensko ograničenje za primanje odgovora.

Ako odgovor od strane pinganog računala nije stigao u vremenskom ograničenju

tada ping daje poruku kako odgovor nije primljen. Nakon što se svi echo zahtjevi

pošalju, ping omogućuje prikaz sa sažetkom svih odgovora. Ovaj sažetak uključuje

postotak uspješnosti i prosječno vrijeme putovanja do odredišta.

Postoji više slučajeva u kojima koristimo ping. U nastavku imamo tri primjera

najčešćeg korištenja ping-a:

• Testiranje lokalne instalacije TCP/IP.

Ovim testiranjem zapravo testiramo da li na našem računalu ispravno funkcionira

Internet protokol (slika 39.). To radimo na taj načina da pingamo 127.0.0.1 Samim

tim računalo pinga samo sebe. Ako dobijemo odgovor od 127.0.0.1 znači da nam

ja Internet protokol ispravan na računalu. Odgovor dolazi od mrežnog sloja. Ako

dobijemo odgovor to ne znači da smo dobro postavili IP adresu, gateway ili

subnet masku. Ovo jednostavno testira IP protokol na našem računalu.

Page 53: mreze

53

Slika 39. Testiranje lokalnog IP protokola

• Testiranje lokalne mreže, lokalnog LAN-a

Ovo testiranje (slika 40.) nam daje odgovor da li možemo komunicirati preko naše

lokalne mreže. To se u pravilu radi tako da se sa odreñenog ureñaja pinga njegov

gateway na routeru. Ako nam ping proñe to znači da su i ureñaj i interface routera

oboje aktivni u komunikaciji lokalne mreže, tj. to znači da nam je omogućena

komunikacija u lokalnoj mreži .

Slika 40. Testiranje lokalne mreže

Page 54: mreze

54

• Testiranje komunikacije preko mreže, komunikacija s a udaljenim LAN-

ovima

Kod ovog testiranja (slika 41.) zapravo testiramo mogućnost komunikacije preko

cjelokupne mreže. Znači šaljemo echo request iz jedne lokalne mreže preko

mreže u drugu lokalnu mrežu. Ako dobijemo echo reply znači da nam je

komunikacija omogućena, tj. da nam je mreža i mrežni ureñaji ispravno

konfigurirani i postavljeni. To možemo tvrditi jer se ovim testiranjem zapravo

testira i niz drugih elemenata. U ovom testiranju imamo i testiranje lokalnog IP

protokola, testiranje lokalne mreže (adrese hosta, gatewaya hosta, ispravnost

gatewaya na routeru itd.).

Slika 41. Testiranje funkcionalnosti mreže

Sada možemo pogledati jedan primjer uspješnog pinga kako bi objasnili pojedine

elemente.

Slika 42. Primjer pinga

Sa slike možemo vidjeti da je ping upućen na adresu 172.30.192.10. Zatim možemo

vidjeti da u sljedeća 4 reda imamo echo reply od 172.30.192.10. Sada ćemo pojasniti

pojedine elemente u ta 4 reda odziva. Imamo 32 bita zato jer je echo request sadrži

Page 55: mreze

55

32 bita. Time predstavlja vrijeme koje protekne od trenutka odašiljanja requesta do

primanja reply-a. Ovdje vidimo da je to vrijeme manje od 1ms. TTL (Time to live)

funkcija ograničava broj skokova koji paket može napraviti . Kada paket uñe u router

broj TTL se smanjuje za jedan. Kada TTL dostigne vrijednost 0 router više neće

prosljeñivati paket, i on će biti ispušten. Imamo 4 reda jer je računalo poslalo 4

paketa pa je i stoga primio 4 odgovora (reply-a). Ispod ta 4 reda vidimo ping statistiku

za pinganu adresu. U njoj vidimo koliko smo paketa poslali (echo request), te koliko

smo paketa primili (echo reply), i koji je postotak gubitaka. Ispod još imamo jedan red

u kojemu vidimo koliko vremena u mili sekundama je potrebno od odašiljanja do

primanja paketa. U ovom slučaju ta vrijednost je manja od 1ms, pa tako nisu ni

izražena prosječna vremena.

Nakon svih ovih objašnjenja možemo ispitati stvarnu funkcionalnost naše mreže na

realnoj opremi.

4.1.2 Analiza funkcionalnosti naše uspostavljene mr eže

Prema glavnoj shemi vidimo da u lab okruženju (slika 43.) imamo 5 računala. Svako

računalo predstavlja zaseban VLAN ili LAN. Da bi sada uistinu ispitali našu mrežu. tj.

odredili njenu funkcionalnost, koristiti ćemo ping. To radimo na taj način da sa svakog

računala koristimo ping prema ostala četri računala. Ako nam je mreže ispravna i ako

u potpunosti radi tada moramo na svakom računalu dobiti odziv od ostala četri

računala. Upravo to vidimo na donjoj slici.

Slika 43. Lab okruženje

Page 56: mreze

56

Sada ćemo prikazati pojedina računala i njihove rezultate. Da bi pristupili testiranju

moramo pokrenuti run na našem računalu, a zatim ući u command prompt.

Slika 44. Pokretanje run-a

Slika 45. Ulazak u Command prompt

Slika 46. Command prompt

Page 57: mreze

57

Sada možemo redom sa jednog računala pingati ostala 4 računala.

Računlao iz VLAN-a 10

Slika 47. Ping sa računala iz VLAN-a 10

Vidimo da je ping sa računala iz VLAN 10, koje ima adresu 172.30.192.10, dobio

odziv (echo reply) od ostala četri računala, tj. ostale četri mreže.

Page 58: mreze

58

Računalo iz VLAN-a 20

Slika 48. Ping računala iz VLAN-a 20

Sa slike vidimo da je računalo iz VLAN-a 20, sa adresom 172.30.198.10, dobilo odziv

(echo reply) od ostala četri računala.

Page 59: mreze

59

Računalo iz VLAN-a 30

Slika 49. Ping sa računala iz VLAN-a 30

Sa slike vidimo da je računalo iz VLAN-a 30, sa adresom 172.30.199.130, dobilo

odziv (echo reply) od ostala četri računala.

Page 60: mreze

60

Računalo iz LAN-a s 500 hostova

Slika 49. Ping sa računala iz mreže s 500 hostova

Sa slike vidimo da je računalo iz LAN-a s 500 hostova, sa adresom 172.30.196.10,

dobilo odziv (echo reply) od ostala četri računala.

Page 61: mreze

61

Računalo iz LAN-a s 120 hostova

Slika 50. Ping sa računala iz mreže s 120 hostova

Sa slike vidimo da je računalo iz LAN-a s 120 hostova, sa adresom 172.30.199.10,

dobilo odziv (echo reply) od ostala četri računala.

Page 62: mreze

62

4.2 Analiza funkcionalnosti mreže u simulatoru

Simulator u kojemu smo radili naziva se Packet tracer. Packet tracer je Cisco

program (slika 51.) koji je razvijen u svrhu poboljšavanja znanja vježbanjem. Packet

tracer je moćni program u kojem imamo veliki broj mogućnosti za konfiguraciju

ureñaja i mreže. Pomoću njega omogućeno je dodatno istraživanje mreža, te

pomoću njega puno lakše doñemo do odgovora na neka pitanja vezana uz naše

mreže, te dobijemo bolje razumijevanje mreža.

Slika 51. Okruženje Packet tracer programa

U njemu imamo izbor raznovrsne opreme koja se u simulatoru ponaša gotovo

identično kao i u stvarnosti.

Da bi isprobali funkcionalnost naše mreže potrebno je prvo tu mrežu napraviti u

Packet traceru. Postoje dva načina za testiranje naše mreže. Jedan je u tzv. realnom

vremenu, a drugi u simulation modu. Razlika je u tome da kod simulacije u realnom

vremenu ne vidimo putanju našeg paketa, već samo dobivamo rezultat o uspješnosti

Page 63: mreze

63

komunikacije. Dok u simulation modu možemo pratiti putanju paketa, te možemo

podesiti različite filtre.

Real time

Testiranje mreže radimo na način da odaberemo paket koji se nalazi na desnoj strani

u packet traceru i zatim kliknemo na polazno računalo, te zatim na odredišno

računalo. Nakon toga pričekamo rezultat koji se ispiše u donjem kutu Packet tracera.

Isto tako u tom području ispisa rezultata možemo vidjeti i polaznu i odredišnu točku.

Slika 52. Odabir simple PDU paketa

Slika 53. Odabir polaznog računala

Page 64: mreze

64

Zatim kliknemo na odredišno računalo i čekamo rezultat.

Slika 54. Rezuktati ispitivanja

Sa gornje slike možemo vidjeti da paket prošao. To vidimo jer piše da je status

successful. Isto tako bismo sada mogli napraviti i za sva ostala računala, ali budući

da ovdje prolazi paket i ostatak mreže funkcionira.

Simulation mod

Slika 55. Simulation mod

Page 65: mreze

65

Sa slike vidimo da u simulation modu imamo još jedan dodatni prozor. U njemu

možemo editirati razne filtere za testiranje mreže. Te nakon istog postupka odabira

polaznog i odredišnog računala kao i kod real time moda, imamo opciju gledati

putanju paketa u cijelosti (pomoću odabira opcije Auto capture/Play) ili gledati

putanju paketa korak po korak (pomoću odabira opcije Capture/Forward).

Slika 56. Testrianje mreže u simulation modu

Sa gornje slike vidimo da je paket opet prošao te da je naša mreža ispravna, tj. da

postoji komunikacije unutar mreže. U ovom modu vidimo isto tako i Event list gdje

možemo vidjeti točnu putanju paketa, te koja vrsta paketa putuje, a to opet ovisi kako

smo podesili filter. Malo više promatranja i analize može se obaviti direktno u

programu preko linka: Zavrsni rad.pkt

Page 66: mreze

66

5 Zaklju čak

Kao što je rečeno i u uvodu, komunikacija je neophodna za normalno opstajanje

tvrtke, poduzeća. Nadam se da sam ovim radom malo približio pojma mrežne

komunikacije unutar tvrtke. Tokom ovog rada dano je objašnjenje o najbitnijim

stvarima koje su potrebne za konfiguraciju jedne mreže u tvrtci. Ovaj način

konfiguracije opreme i protokola je jedan od najčešćih komunikacijskih rješenja

unutar poduzeća. Svakim danom tehnologija napreduje i nastaju nova dotignuća u

pogledu mreža, te mrežne tehnologije. No mislim da je trenutno ovakav način

uspostave komunikacije najpovoljniji i da pruža najbolju efikasnost, tj. najbolje vraća

uloženo.

Page 67: mreze

67

6 Literatura

1. Cisco networking academy, CCNA Exploration 4.0: "Network fundamentals",

2008 god.

2. Cisco networking academy, CCNA Exploration 4.0: "Routing concepts and

protocols", 2008 god.

3. Cisco networking academy, CCNA Exploration 4.0: "LAN switching and

wireless", 2008 god.

4. Cisco networking academy, CCNA Exploration 4.0: "Accessing the WAN",

2008 god.

5. Lammle, Todd: "CCNA: Cisco certified network associate", Wiley publishing,

2007 god.

Page 68: mreze

68

7 Prilozi

Prilog 1 (SW4-1(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Switch>

Switch> enable

Switch# configure terminal

Switch(config)# hostname SW4-1

SW4-1(config)# no ip domain-lookup

SW4-1(config)# banner motd # Zabranjen pristup #

SW4-1(config)# enable secret class

SW4-1(config)# service password-encryption

SW4-1(config)# line con 0

SW4-1(config-line)# pass cisco

SW4-1(config-line)# login

SW4-1(config-line)# logging synchronous

SW4-1(config-line)# line vty 0 15

SW4-1(config-line)# pass cisco

SW4-1(config-line)# login

SW4-1(config-line)# logging synchronous

SW4-1(config-line)# exit

SW4-1(config)# int range fa 0/1-5

SW4-1(config-if-range)# switch mode trunk

00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/1, changed state to down

00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/2, changed state to down

00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to down

00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to down

Page 69: mreze

69

00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/5, changed state to down

00:04:33: %LINEPROT

SW4-1(config-if-range)#sw trunk native O-5-UPDOWN: Line protocol on

Interface Vlan1, changed state to down

SW4-1(config-if-range)# sw trunk native vlan 99

00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/1, changed state to up

00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/2, changed state to up

00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to up

00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to up

00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/5, changed state to up

SW4-1(config-if-range)# sw trunk native vlan 99

SW4-1(config-if-range)# int vlan 99

SW4-1(config-if)# ip add 172.30.199.193 255.255.255.240

SW4-1(config-if)# no sh

SW4-1(config-if)# exit

00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch

discovered on FastEthernet0/1 (99), with Switch Fas tEthernet0/1 (1).

00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch

discovered on FastEthernet0/3 (99), with Switch Fas tEthernet0/3 (1).

00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch

discovered on FastEthernet0/2 (99), with Switch Fas tEthernet0/2 (1).

00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch

discovered on FastEthernet0/4 (99), with Switch Fas tEtherne

SW4-1(config)# ip default-gateway 172.30.199.196

SW4-1(config)# exit

Page 70: mreze

70

SW4-1#sh run

Building configuration...

Current configuration : 1862 bytes

!

version 12.2

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname SW4-1

!

enable secret 5 $1$f2Ns$gwjl5E5VBQERo.2mTQ.pk.

!

no aaa new-model

system mtu routing 1500

ip subnet-zero

!

no ip domain-lookup

!

!

!

no file verify auto

spanning-tree mode pvst

spanning-tree extend system-id

!

vlan internal allocation policy ascending

!

interface FastEthernet0/1

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/2

switchport trunk native vlan 99

Page 71: mreze

71

switchport mode trunk

!

interface FastEthernet0/3

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/4

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/5

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

Page 72: mreze

72

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet0/1

!

interface GigabitEthernet0/2

!

interface Vlan1

no ip address

no ip route-cache

!

interface Vlan99

ip address 172.30.199.193 255.255.255.240

no ip route-cache

!

ip default-gateway 172.30.199.196

ip http server

!

control-plane

Page 73: mreze

73

!

banner motd ^C Zabranjen pristup ^C

!

line con 0

password 7 070C285F4D06

logging synchronous

login

line vty 0 4

password 7 110A1016141D

logging synchronous

login

line vty 5 15

password 7 110A1016141D

logging synchronous

login

!

end

Prilog 2 (SW4-2(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Switch>

Switch> enable

Switch# configure terminal

Switch(config)# hostname SW4-2

SW4-2(config)# no ip domain-lookup

SW4-2(config)# banner motd # Zabranjen pristup #

SW4-2(config)# enable secret class

SW4-2(config)# service password-encryption

SW4-2(config)# line con 0

SW4-2(config-line)# pass cisco

SW4-2(config-line)# login

SW4-2(config-line)# logging synchronous

Page 74: mreze

74

SW4-2(config-line)# line vty 0 15

SW4-2(config-line)# pass cisco

SW4-2(config-line)# login

SW4-2(config-line)# logging synchronous

SW4-2(config-line)# exit

SW4-2(config)# int range fa 0/1-5

SW4-2(config-if-range)# sw mode trunk

00:11:35: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to down

00:11:35: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to down

SW4-2(config-if-range)#sw trunk native vlan 99

00:11:38: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to up

00:11:38: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to up

SW4-2(config-if-range)# sw trunk native vlan 99

SW4-2(config-if-range)# int vlan 99

SW4-2(config-if)# ip add 172.30.199.194 255.255.255.240

SW4-2(config-if)# no sh

SW4-2(config-if)# exit

SW4-2(config)# ip default-gateway 172.30.199.196

SW4-2(config)# exit

SW4-2#sh run

Building configuration...

Current configuration : 1872 bytes

!

version 12.2

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

Page 75: mreze

75

!

hostname SW4-2

!

enable secret 5 $1$S9Qa$81JGVGoZiUrXN7LSNR20B/

!

no aaa new-model

system mtu routing 1500

ip subnet-zero

!

no ip domain-lookup

!

!

!

no file verify auto

spanning-tree mode pvst

spanning-tree extend system-id

!

vlan internal allocation policy ascending

!

interface FastEthernet0/1

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/2

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/3

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/4

switchport trunk native vlan 99

switchport mode trunk

Page 76: mreze

76

!

interface FastEthernet0/5

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/6

!

interface FastEthernet0/7

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

!

interface FastEthernet0/20

Page 77: mreze

77

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet0/1

!

interface GigabitEthernet0/2

!

interface Vlan1

no ip address

no ip route-cache

shutdown

!

interface Vlan99

ip address 172.30.199.194 255.255.255.240

no ip route-cache

!

ip default-gateway 172.30.199.196

ip http server

!

control-plane

!

banner motd ^C Zabranjen pristup ^C

!

line con 0

password 7 121A0C041104

logging synchronous

login

line vty 0 4

Page 78: mreze

78

password 7 1511021F0725

logging synchronous

login

line vty 5 15

password 7 1511021F0725

logging synchronous

login

!

end

Prilog 3 (SW4-3(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Switch>

Switch> enable

Switch# configure terminal

Switch(config)# hostname Sw4-3

Sw4-3(config)# no ip domain-lookup

Sw4-3(config)# banner motd # Zabranjen pristup #

Sw4-3(config)# enable secret class

Sw4-3(config)# service password-encryption

Sw4-3(config)# line con 0

Sw4-3(config-line)# pass cisco

Sw4-3(config-line)# login

Sw4-3(config-line)# logging synchronous

Sw4-3(config-line)# line vty 0 15

Sw4-3(config-line)# pass cisco

Sw4-3(config-line)# login

Sw4-3(config-line)# logging synchronous

Sw4-3(config-line)# exit

Sw4-3(config)# int range fa 0/1-5

Sw4-3(config-if-range)# sw mode trunk

Page 79: mreze

79

00:14:15: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to down

00:14:15: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to down

Sw4-3(config-if-range)# sw trunk native vlan 99

Sw4-3(config-if-range)#

00:14:18: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/3, changed state to up

00:14:18: %LINEPROTO-5-UPDOWN: Line protocol on Int erface

FastEthernet0/4, changed state to up

Sw4-3(config-if-range)# sw trunk native vlan 99

Sw4-3(config-if-range)# int vlan 99

Sw4-3(config-if)# ip add 172.30.199.195 255.255.255.240

Sw4-3(config-if)# no sh

Sw4-3(config-if)# exit

Sw4-3(config)# ip default-gateway 172.30.199.196

Sw4-3(config)# int fa 0/7

Sw4-3(config-if)# sw mode acc

Sw4-3(config-if)# int fa 0/9

Sw4-3(config-if)# sw mode acc

Sw4-3(config-if)# int fa 0/11

Sw4-3(config-if)# sw mode acc

Sw4-3(config-if )#^Z

Sw4-3#sh run

Building configuration...

Current configuration : 1944 bytes

!

version 12.2

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

Page 80: mreze

80

hostname Sw4-3

!

enable secret 5 $1$Y69Y$9t6j.D5Y1FAAFKvCUuU7V0

!

no aaa new-model

system mtu routing 1500

ip subnet-zero

!

no ip domain-lookup

!

!

!

no file verify auto

spanning-tree mode pvst

spanning-tree extend system-id

!

vlan internal allocation policy ascending

!

interface FastEthernet0/1

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/2

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/3

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/4

switchport trunk native vlan 99

switchport mode trunk

!

Page 81: mreze

81

interface FastEthernet0/5

switchport trunk native vlan 99

switchport mode trunk

!

interface FastEthernet0/6

!

interface FastEthernet0/7

switchport mode access

!

interface FastEthernet0/8

!

interface FastEthernet0/9

switchport mode access

!

interface FastEthernet0/10

!

interface FastEthernet0/11

switchport mode access

!

interface FastEthernet0/12

!

interface FastEthernet0/13

!

interface FastEthernet0/14

!

interface FastEthernet0/15

!

interface FastEthernet0/16

!

interface FastEthernet0/17

!

interface FastEthernet0/18

!

interface FastEthernet0/19

Page 82: mreze

82

!

interface FastEthernet0/20

!

interface FastEthernet0/21

!

interface FastEthernet0/22

!

interface FastEthernet0/23

!

interface FastEthernet0/24

!

interface GigabitEthernet0/1

!

interface GigabitEthernet0/2

!

interface Vlan1

no ip address

no ip route-cache

shutdown

!

interface Vlan99

ip address 172.30.199.195 255.255.255.240

no ip route-cache

!

ip default-gateway 172.30.199.196

ip http server

!

control-plane

!

banner motd ^C Zabranjen pristup ^C

!

line con 0

password 7 110A1016141D

logging synchronous

Page 83: mreze

83

login

line vty 0 4

password 7 110A1016141D

logging synchronous

login

line vty 5 15

password 7 110A1016141D

logging synchronous

login

!

end

Prilog 4 (SW4-2(2))

SW4-2(config)# vtp mode server

Device mode already VTP SERVER.

SW4-2(config)# vtp domain Lab

Changing VTP domain name from NULL to Lab

SW4-2(config)# vlan 10

SW4-2(config-vlan)# Name Prvi

SW4-2(config-vlan)# vlan 20

SW4-2(config-vlan)# name Drugi

SW4-2(config-vlan)# vlan 30

SW4-2(config-vlan)# name Treci

SW4-2(config-vlan)# vlan 99

SW4-2(config-vlan)# name Upravljackivlan

SW4-2(config-vlan)# ^Z

SW4-2#sh vlan

VLAN Name Status Por ts

---- -------------------------------- --------- -------------------------------

1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Page 84: mreze

84

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gi0/1, Gi0/2

10 Prvi active

20 Drugi active

30 Treci active

99 Upravljackivlan active

1002 fddi-default act/unsup

1003 token-ring-default act/unsup

1004 fddinet-default act/unsup

1005 trnet-default act/unsup

Prilog 5 (SW4-1(2))

SW4-1(config)# vtp mode client

Setting device to VTP CLIENT mode.

SW4-1(config)# vtp domain Lab

Domain name already set to Lab.

Prilog 6 (SW4-3(2))

Sw4-3(config)# vtp mode client

Setting device to VTP CLIENT mode.

Sw4-3(config)# vtp domain Lab

Domain name already set to Lab.

Sw4-3(config)# int fa 0/7

Sw4-3(config-if)# switchport access vlan 10

Sw4-3(config-if)# int fa 0/9

Sw4-3(config-if)# switchport access vlan 20

Sw4-3(config-if)# int fa 0/11

Sw4-3(config-if)# switchport access vlan 30

Sw4-3(config-if)# ^Z

Sw4-3#sh vlan

Sw4-3#sh vlan

Page 85: mreze

85

VLAN Name Status Por ts

---- -------------------------------- --------- -------------------------------

1 default active Fa0 /5, Fa0/6, Fa0/8, Fa0/10

Fa0/12, Fa0/13, Fa0/14, Fa0/15

Fa0/16, Fa0/17, Fa0/18, Fa0/19

Fa0/20, Fa0/21, Fa0/22, Fa0/23

Fa0/24, Gi0/1, Gi0/2

10 Prvi active Fa0/7

20 Drugi active F a0/9

30 Treci active Fa0/11

99 Upravljackivlan active

1002 fddi-default act/unsup

1003 token-ring-default act/unsup

1004 fddinet-default act/unsup

1005 trnet-default act/unsup

Prilog 7 (P4-1(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Router> enable

Router(config)# hostname P4-1

P4-1(config)# no ip domain-lookup

P4-1(config)# banner motd # Zabranjen pristup #

P4-1(config)# enable secret class

P4-1(config)# service password-encryption

P4-1(config)# line con 0

P4-1(config-line)# pass cisco

P4-1(config-line)# login

P4-1(config-line)# logging synchronous

P4-1(config-line)# lin vty 0 4

P4-1(config-line)# pass cisco

P4-1(config-line)# login

P4-1(config-line)# logging synchronous

Page 86: mreze

86

P4-1(config-line)# exit

P4-1(config)# int fa 0/0

P4-1(config-if)# no sh

P4-1(config-if)# exit

P4-1(config)# int fa 0/0.10

P4-1(config-subif)# encapsulation dot1q 10

P4-1(config-subif)# ip add 172.30.192.1 255.255.252.0

P4-1(config-subif)# int fa 0/0.20

P4-1(config-subif)# encap dot1q 20

P4-1(config-subif)# ip add 172.30.198.1 255.255.255.0

P4-1(config-subif)# int fa 0/0.30

P4-1(config-subif)# encap dot1q 30

P4-1(config-subif)# ip add 172.30.199.129 255.255.255.192

P4-1(config-subif)# int fa 0/0.99

P4-1(config-subif)# encap dot1q 99 native

P4-1(config-subif)# ip add 172.30.199.196 255.255.255.240

P4-1(config-subif)# ^Z

P4-1#sh ip int brief

Interface IP-Address OK? Meth od Status Protocol

FastEthernet0/0 unassigned YES unse t up up

FastEthernet0/0.10 172.30.192.1 YES manua l up up

FastEthernet0/0.20 172.30.198.1 YES manua l up up

FastEthernet0/0.30 172.30.199.129 YES manual up up

FastEthernet0/0.99 172.30.199.196 YES manual up up

FastEthernet0/1 unassigned YES unse t administratively down down

Serial0/0/0 unassigned YES unset administratively down down

Serial0/0/1 unassigned YES unset administratively down down

Prilog 8 (P4-1(2))

P4-1#sh controllers s 0/0/0

Interface Serial0/0/0

Hardware is GT96K

Page 87: mreze

87

DTE V.35 clocks stopped.

idb at 0x62A7B450, driver data structure at 0x62A82 C14

wic_info 0x62A83210

Physical Port 0, SCC Num 0

MPSC Registers:

MMCR_L=0x00030400, MMCR_H=0x00000000, MPCR=0x000000 00

CHR1=0x00FE007E, CHR2=0x80000000, CHR3=0x000005F4, CHR4=0x00000000

CHR5=0x00000000, CHR6=0x00000000, CHR7=0x00000000, CHR8=0x00000000

CHR9=0x00000000, CHR10=0x00000000

SDMA Registers:

SDC=0x00002201, SDCM=0x00000000, SGC=0x0000C000

CRDP=0x073BCEE0, CTDP=0x073BD130, FTDB=0x073BD130

Main Routing Register=0x0003FE38 BRG Conf Register= 0x00480000

Rx Clk Routing Register=0x76543818 Tx Clk Routing R egister=0x76543919

GPP Registers:

P4-1#sh controllers s 0/0/1

Interface Serial0/0/1

Hardware is GT96K

DTE V.35 clocks stopped.

idb at 0x62A7B450, driver data structure at 0x62A82 C14

wic_info 0x62A83210

Physical Port 0, SCC Num 0

MPSC Registers:

MMCR_L=0x00030400, MMCR_H=0x00000000, MPCR=0x000000 00

CHR1=0x00FE007E, CHR2=0x80000000, CHR3=0x000005F4, CHR4=0x00000000

CHR5=0x00000000, CHR6=0x00000000, CHR7=0x00000000, CHR8=0x00000000

CHR9=0x00000000, CHR10=0x00000000

SDMA Registers:

SDC=0x00002201, SDCM=0x00000000, SGC=0x0000C000

CRDP=0x073BCEE0, CTDP=0x073BD130, FTDB=0x073BD130

Main Routing Register=0x0003FE38 BRG Conf Register= 0x00480000

Rx Clk Routing Register=0x76543818 Tx Clk Routing R egister=0x76543919

Page 88: mreze

88

P4-1#conf t

P4-1(config)# int ser 0/0/0

P4-1(config-if)# ip add 172.30.199.218 255.255.255.252

P4-1(config-if)# no sh

P4-1(config-if)# int ser 0/0/1

P4-1(config-if)# ip add 172.30.199.214 255.255.255.252

P4-1(config-if)# no sh

P4-1#sh ip int brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 unassigned YES un set up up

FastEthernet0/0.10 172.30.192.1 YES man ual up up

FastEthernet0/0.20 172.30.198.1 YES man ual up up

FastEthernet0/0.30 172.30.199.129 YES manua l up up

FastEthernet0/0.99 172.30.199.196 YES manua l up up

FastEthernet0/1 unassigned YES un set administratively down down

Serial0/0/0 172.30.199.218 YE S manual up down

Serial0/0/1 172.30.199.214 YE S manual up down

P4-1(config)# router ospf 100

P4-1(config-router)# net 172.30.192.0 0.0.3.255 area 0

P4-1(config-router)# net 172.30.198.0 0.0.0.255 area 0

P4-1(config-router)# net 172.30.199.128 0.0.0.63 area 0

P4-1(config-router)# net 172.30.199.192 0.0.0.15 area 0

P4-1(config-router)# net 172.30.199.216 0.0.0.3 area 0

P4-1(config-router)# net 172.30.199.212 0.0.0.3 area 0

Prilog 9 (P4-2(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Router> enable

Router# conf t

Router(config)# hostname P4-2

P4-2(config)# no ip domain-lookup

Page 89: mreze

89

P4-2(config)# banner motd # Zabranjen pristup #

P4-2(config)# enable secret class

P4-2(config)# service password-encryption

P4-2(config)# line con 0

P4-2(config-line)# pass cisco

P4-2(config-line)# login

P4-2(config-line)# logging synchronous

P4-2(config-line)# line vty 0 4

P4-2(config-line)# pass cisco

P4-2(config-line)# login

P4-2(config-line)# logging synchronous

P4-2(config)# int ser 0/0

P4-2(config-if)# ip add 172.30.199.217 255.255.255.252

P4-2(config-if))# clock rate 64000

P4-2(config-if)# no sh

P4-2(config-if)# int ser 0/1

P4-2(config-if)# ip add 172.30.199.209 255.255.255.252

P4-2(config-if)# clock rate 64000

P4-2(config-if)# no sh

P4-2(config-if)# exit

P4-2(config)# int e 0/0

P4-2(config-if)# ip add 172.16.196.1 255.255.254.0

P4-2(config-if)# no sh

P4-2(config-if)# exit

P4-2(config)# router ospf 100

P4-2(config-router)# net 172.30.196.0 0.0.1.255 area 0

P4-2(config-router)# net 172.30.199.208 0.0.0.3 area 0

P4-2(config-router)# net 172.30.199.216 0.0.0.3 area 0

Prilog 10 (P4-3(1))

Would you like to enter the initial configuration d ialog? [yes/no]: no

Press RETURN to get started!

Page 90: mreze

90

Router> enable

Router# conf t

P4-3(config)# hostname P4-3

P4-3(config)# no ip domain-lookup

P4-3(config)# banner motd # Zabranjen pristup #

P4-3(config)# enable secret class

P4-3(config)# service password-encryption

P4-3(config)# line con 0

P4-3(config-line)# pass cisco

P4-3(config-line)# login

P4-3(config-line)# logging synchronous

P4-3(config-line)# line vty 0 4

P4-3(config-line)# pass cisco

P4-3(config-line)# login

P4-3(config-line)# logging synchronous

P4-3(config-line)# exit

P4-3(config)# exit

P4-3#sh controllers s0/0

Interface Serial0/0

Hardware is PowerQUICC MPC860

DCE V.35, no clock

idb at 0x816687E4, driver data structure at 0x81670 580

SCC Registers:

General [GSMR]=0x2:0x00000000, Protocol-specific [P SMR]=0x8

Events [SCCE]=0x0000, Mask [SCCM]=0x0000, Status [S CCS]=0x00

Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E 7E

P4-3#sh controllers s0/1

Interface Serial0/1

Hardware is PowerQUICC MPC860

DTE V.35 TX and RX clocks detected.

idb at 0x81671BD8, driver data structure at 0x81679 974

SCC Registers:

General [GSMR]=0x2:0x00000030, Protocol-specific [P SMR]=0x8

Page 91: mreze

91

Events [SCCE]=0x0000, Mask [SCCM]=0x001F, Status [S CCS]=0x06

Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E 7E

P4-3(config)# int ser 0/0

P4-3(config-if)# ip add 172.30.199.213 255.255.255.252

P4-3(config-if)# clock rate 64000

P4-3(config-if)# no sh

P4-3(config-if)# int ser 0/1

P4-3(config-if)# ip add 172.30.199.210 255.255.255.252

P4-3(config-if)# no sh

P4-3(config)# int fa 0/0

P4-3(config-if)# ip add 172.30.199.1 255.255.255.128

P4-3(config-if)# no sh

P4-3(config-if)# ^Z

P4-3#sh ip int brief

Interface IP-Address OK? Met hod Status Protocol

FastEthernet0/0 172.30.199.1 YES manual up up

Serial0/0 172.30.199.213 YES m anual up up

FastEthernet0/1 unassigned YES unset administratively down down

Serial0/1 172.30.199.210 YES S LARP up up

Serial0/2 unassigned YES unset administratively down down

P4-3(config)# router ospf 100

P4-3(config-router)# net 172.30.199.1 0.0.0.127 area 0

P4-3(config-router)# net 172.30.199.208 0.0.0.3 area 0

P4-3(config-router)# net 172.30.199.212 0.0.0.3 area 0

P4-3(config-if)# ^Z

P4-3#sh ip route

Codes: C - connected, S - static, R - RIP, M - mobi le, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NS SA external type 2

E1 - OSPF external type 1, E2 - OSPF externa l type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS le vel-1, L2 - IS-IS level-2

Page 92: mreze

92

ia - IS-IS inter area, * - candidate default , U - per-user static route

o - ODR, P - periodic downloaded static rout e

Gateway of last resort is not set

172.30.0.0/16 is variably subnetted, 9 subnets , 7 masks

O 172.30.192.0/22 [110/65] via 172.30.199.214 , 00:03:02, Serial0/0

O 172.30.198.0/24 [110/65] via 172.30.199.214 , 00:03:02, Serial0/0

C 172.30.199.0/25 is directly connected, Fast Ethernet0/0

O 172.30.196.0/23 [110/74] via 172.30.199.209 , 00:03:02, Serial0/1

C 172.30.199.212/30 is directly connected, Se rial0/0

C 172.30.199.208/30 is directly connected, Se rial0/1

O 172.30.199.216/30 [110/128] via 172.30.199. 209, 00:03:03, Serial0/1

[110/128] via 172.30.199. 214, 00:03:03, Serial0/0

O 172.30.199.192/28 [110/65] via 172.30.199.2 14, 00:03:03, Serial0/0

O 172.30.199.128/26 [110/65] via 172.30.199.2 14, 00:03:03, Serial0/0

Prilog 11 (P4-3(2))

P4-3(config)# int ser 0/0

P4-3(config-if)# sh

P4-3(config-if)# encapsulation frame-relay

P4-3(config-if)# no keepalive

P4-3(config-if)# no frame-relay inverse-arp

P4-3(config-if)# frame-relay map ip 172.30.199.213 201

P4-3(config-if)# frame-relay map ip 172.30.199.214 201 broadcast

P4-3(config-if)# ip ospf network point-to-point

P4-3(config-if)# no sh

Prilog 12 (P4-1(2))

P4-1(config)# int ser 0/0/1

P4-1(config-if)# sh

P4-1(config-if)# encap frame-relay

P4-1(config-if)# no keepalive

Page 93: mreze

93

P4-1(config-if)# no frame-relay inverse-arp

P4-1(config-if)# frame-relay map ip 172.30.199.213 201 broadcast

P4-1(config-if)# ip ospf network point-to-point

P4-1(config-if)# no sh