mreze
TRANSCRIPT
1 Uvod .................................................................................................................... 5
2 Open Systems Interconnection (OSI) model ....................................................... 6
2.1 LAN, WAN, VLAN....................................................................................... 10
2.1.1 Local area network (LAN) .......................................................................... 10
2.1.2 Wide area network (WAN) ......................................................................... 11
2.1.3 Virtual local area network (VLAN).............................................................. 11
2.2 Protokoli i standardi.................................................................................... 14
2.2.1 Open Shortest Path First (OSPF) .............................................................. 14
2.2.1.1 Tipovi OSPF paketa................................................................................... 15
2.2.1.2 Hello protokol............................................................................................. 15
2.2.1.3 OSPF algoritam ......................................................................................... 16
2.2.2 Spanning tree protokol (STP) .................................................................... 17
2.2.2.1 Spanning tree algoritam (STA) .................................................................. 17
2.2.3 Router on a stick........................................................................................ 18
2.2.4 Point-to-point protokol (PPP) ..................................................................... 19
2.2.4.1 Uspostavljanje PPP razmjene podataka.................................................... 19
2.2.4.2 Password Authentication protocol (PAP) ................................................... 20
2.2.4.3 Challenge Handshake Autentication Protocol (CHAP) .............................. 20
2.2.5 Frame Relay (FR) ...................................................................................... 21
2.3 Kabeli i planiranje mreže ............................................................................ 22
2.4 IPv4 adrese ................................................................................................ 26
2.4.1 Odreñivanje adresa mreža LAN-ova i VLAN-ova....................................... 28
3 Konfiguracija sustava ........................................................................................ 30
3.1 Cisco IOS modovi....................................................................................... 30
3.1.1 User executive mod ................................................................................... 30
3.1.2 Privileged executive mod........................................................................... 31
3.1.3 Global configuration mod........................................................................... 32
3.1.4 Special configuration modovi ..................................................................... 32
3.2 Konfiguracija opreme ................................................................................. 33
4 Analiza funkcionalnosti mreže ........................................................................... 52
4.1 Analiza funkcionalnosti mreže na opremi ................................................... 52
4.1.1 Testiranje mreža (Ping).............................................................................. 52
4.1.2 Analiza funkcionalnosti naše uspostavljene mreže.................................... 55
4.2 Analiza funkcionalnosti mreže u simulatoru ............................................... 62
2
5 Zaključak ........................................................................................................... 66
6 Literatura ........................................................................................................... 67
7 Prilozi................................................................................................................. 68
3
Popis oznaka i kratica
Kratica Engleski naziv Hrvatski naziv
BDR Backup designated router Rezervni odreñeni usmjernik
BID Bridge identification Identifikacija premosnika
BDPU Bridge protocol data unit Protokol premosnih podataka
CHAP Challenge handshake authentication
protocol
Protokol izazovne provjere
autentičnosti
CLI Command line interface Upravljačko sučelje
DBD Database description Opis baze podataka
DCE Data communications equipment Oprema za komunikaciju podacima
DR Designated router Odreñeni usmjerivač
DTE Data equipment terminal Podatkovni kraj opreme
FR Frame relay Prosljeñivanje okvira
HDLC High-level data link control Visoka razina kontrole podatkovne
veze
ICMP Internet control message protocol Protokol kontrole internet poruka
ID Identification Identifikacija
IEEE Institute of electrican and electronics
engineers
Institut električara ielektrotehničkih
inženjera
IOS Internetwork operating system Meñumrežni operacijski sustav
IP Internet protocol Internet protokol
IPv4 Internet protocol version 4 Internet protokol verzija 4
ISP Internet service provider Pružatelj internet usluga
IT Information technology Informacijska tehnologija
LAN Local area network Lokalna mreža
LCP Link control protocol Protokol kontrole veze
LSAck Link-state acknowledgement Potvrda stanja veze
LSP Link-state packets Paketi stanja veze
LSR Link-state request Zahtjev stanja veze
LSU Link-state update Ažuriranje stanja veze
MAC Media access control Kontrola pristupa mediju
NCP Network control protocol Protokol mrežne kontrole
4
OSI Open systems interconnection Otvoreni sustav meñupovezivanja
OSPF Open shortest path first Otvaranje najkraćeg puta prvo
PAP Password authentication protocol Protokol autentifikacije šifrom
PDU Protocol data unit Protokol podatkovne jedinice
PPP Point-to-point protocol Protokol veze s kraja na kraj
RIP Routing information protocol Protokol usmjerivanja informacija
STA Spanning tree algoritam Spanning tree algoritam
STP Spanning tree protocol Spanning tree protokol
TCP Transmission control protocol Protokol kontrole prijenosa
TSP Telephone service provider Pružatelj telekomunikacijskih usluga
TTL Time to live Vrijeme života
VLAN Virtual local area network Virtualna lokalna mreža
WAN Wide area network Široko pojasna mreža
5
1 Uvod
U današnje vrijeme, osobito u poslovnom svijetu, komunikacija je jedna od stvari bez
kojih je naš život nezamisliv. Metode koje koristimo za razmjenjivanje ideja i
informacija konstantno se mijenjaju iz dana u dan. Najveća promjena i napredak u
komunikaciji ostvario je internet, koji pomaže u stvaranju svijeta u kojemu su
nacionalne granice, geografske udaljenosti, i fizičke granice manje bitna stvar. U
poslovnom svijetu tu ulogu, osima interneta, preuzimaju lokalne komunikacijske
mreže. Za manje i srednje tvrtke digitalna komunikacija, koja upotrebljava podatke,
govor, i video je neophodna za preživljavanje tvrtke. Odgovarajuća lokalna mreža je
ključna i osnovna stvar za poslovanje neke tvrtke u današnje vrijeme.
Upravo iz tog razloga sam se ja odlučio za svoju temu, kroz koju se nadam da ću
malo približiti, i pojasniti kako funkcionira jedna prosječna poslovna mreža u nekoj
odreñenoj tvrtci. Da bi se takva mreža mogla ostvariti potrebna je i odgovarajuća
mrežna oprema, te odreñena znanja za konfiguraciju te opreme. U našem slučaju
imamo komplet opreme od 5 switcheva i 3 routera, koji su konfigurirani odreñenim
protokolima koji omogućuju normalno funkcioniranje naše mreže. Na 3 switcha
spojena na P4-1 trebamo konfigurirati Spanning tree protokol, te konfigurirati VLAN-
ove. Na routeru P4-1 trebamo konfigurirati protokol Router on a stick. Izmeñu routera
P4-1 i P4-2 postaviti point-to-point enkapsulaciju sa autentifikacijom CHAP. Izmeñu
routera P4-1 i P4-3 postaviti Frame relay. Glavni cilj zadatka je omogućiti
komunikaciju izmeñu svih VLAN-ova i LAN-ova. Sva objašnjenja u vezi konfiguraciji,
postavljanju i podešavanju opreme i protokola dana su u daljnjim poglavljima.
6
2 Open Systems Interconnection (OSI) model
Open Systems Interconnection (OSI) referentni model (slika 1.) je slojevita,
apstraktna prezentacija stvorena kao vodič za dizajniranje mrežnih protokola. OSI
model dijeli mrežne procese u sedam logičkih slojeva, gdje svaki od njih ima
jedinstvenu funkciju, i svakome od njih su dodijeljeni zasebne djelatnosti i protokoli. U
ovome modelu informacije se prenose sa sloja na sloj, počevši na Aplikacijskom
sloju, na odašiljajućem hostu (krajnjem korisniku), i tako kroz cijeli model sve do
Fizičkog (Pshysical) sloja, gdje se nakon njega informacija prosljeñuje kranjem
odredištu, tj. opet krajnjem korisniku.
Slika 1. OSI model
Preteča OSI modelu je bio Transmission Control Protocol/ Internet Protocol (TCP/IP)
model. Taj model je bio razvijen prije same definicije OSI modela. Funkcionalnost
TCP/IP aplikacijskog sloja se otprilike uklapa u okvire gornja tri sloja OSI modela
(slika 2.): Aplikacijskog, Prezentacijskog i Sesijskog sloja. Većina TCP/IP protokola
aplikacijskog sloja su bila razvijena prije samog nastanka osobnih računala, grafičkih
sučelja, i multimedijalnih objekata. Kao rezultat, ova tri sloja ostvaruju vrlo malo
funkcionalnosti koja je specificirana unutar OSI modela.
7
Slika 2. Usporedba OSI i TCP/IP modela
Radi boljeg razumijevanja OSI modela ukratko ćemo objasniti funkciju svakog sloja:
- Aplikacijski (Application) sloj – on je najviši sloj u OSI modelu. To je sloj koji
omogućava povezivanje i komunikaciju izmeñu programa koje mi koristimo za
komunikaciju i donjih slojeva OSI modela. Ukratko on nam omogućava
komunikaciju izmeñu naših programa, primjerice na našem računalu, preko
kojeg mi komuniciramo i OSI modela. Isto tako možemo reći da nam on
omogućava komunikaciju izmeñu programa polaznog i odredišnog sustava
(npr. računala), jer i na polaznom i na odrednom mjestu on je prvi u
komunikaciji sa OSI modelom.
- Prezentacijski (Presentation) sloj – on ima tri primarne funkcije :
• Kodiranje i konverzija podataka aplikacijskog sloja, da bi
se osiguralo da podaci iz polaznog ureñaja mogu biti na
odgovarajući način predočeni za aplikacije na odredišnom
ureñaju.
• Kompresija podataka na taj način da se mogu kasnije
dekompresirati na odredišnom ureñaju
• Enkripcija podataka za prijenos podataka, te deenkripcija
podataka na primanju kod odredišnog ureñaja
- Sesijski (Session) sloj – kako i samo ime govori na ovom je sloju glavni
zadatak stvaranje i održavanje dijaloga izmeñu polaznih i odredišnih aplikacija.
8
Sesijski sloj manipulira izmjenom informacija za pokretanje dijaloga, njihovim
aktivnijim održavanjem, i restartiranjem sesija koje su srušene ili koje su u
mirovanju duži period vremena.
- Transportni (Transport) sloj – (slika 3.) omogućava podjelu podataka na
komadiće, te kontrolu tih podataka pri ponovnom sastavljanju tih dijelova u
različite komunikacijske tokove. Glavne odgovornosti koje mora izvršavati su :
• Detektiranje i praćenje individualnih komunikacija izmeñu
aplikacija polaznog i odredišnog ureñaja
• Dijeljenje podataka (segmentacija) i rukovoñenje svakim
dijelom podijeljenih podataka
• Ponovno sastavljanje podijeljenih podataka u tokove
aplikacijskih podataka
• Identifikacija različitih aplikacija
Transportni slojprenosi podatkeizmeñu aplikacija
na ureñajima umreži
Omogu ćava aplikacijama na ure ñajima da komuniciraju
Slika 3. Transportni sloj
- Mrežni (Network) sloj – ili OSI sloj 3, osigurava servise koji izmjenjuju
individualne dijelove podataka preko mreže izmeñu odreñenih krajnjih ureñaja.
Da ostvari tu komunikaciju s kraja na kraj, network (mrežni) sloj koristi četri
osnovna procesa:
• Adresiranje
• Enkapsulaciju
9
• Routing (usmjeravanje)
• Deenkapsulaciju
- Podatkovni-Link (Data Link) sloj – omogućava način za izmjenjivanje
podataka preko zajedničkog lokalnog medija. Podatkovni-Link sloj ima dvije
osnovne djelatnosti :
• Omogućava gornjim slojevima da pristupe mediju koristeći
tehnike kao što je framing (uokvirenje)
• Kontrolira kako se podaci stavljaju na medij i kako se
podaci primaju iz medija koristeći tehnike kao što su
media access control i error detection (detekcija
pogreške)
Ovdje se pod medijima smatraju fizičke metode, materijali koji se koriste za
prijenos podatkovnih signala. Dok se pod frame podrazumijeva Protocol data
unit (PDU) na Data Link sloju, gdje je PDU izraz za opis podataka koji se
premještaju iz sloja u sloj OSI modela.
- Fizički (Physical) sloj – ovaj sloj očekuje kompletni frame od Podatkovnog-
Link sloja i zatim ga kodira u seriju signala koji se zatim prenose lokalnim
medijem. Da bi se ostvario prijenos lokalnim medijem od fizičkog sloja se
očekuju sljedeći elementi :
• Fizički mediji i odgovarajući konektori
• Prikaz bitova na mediju
• Kodiranje podataka i kontrola informacija
• Primanje i odašiljanje na mrežnim, krajnjim ureñajima
Ukratko smisao i zadatak fizičkog sloja je stvaranje električnog, optičkog, ili
mikrovalnih signala koji predstavljaju svaki pojedini bit iz frame-a.
10
2.1 LAN, WAN, VLAN
2.1.1 Local area network (LAN)
Infrastruktura mreže može varirati u uvjetima :
• Veličini pokrivenog područja
• Broju spojenih korisnika
• Broju i tipu mogućih sadržaja
Individualna mreža obično pokriva raspon pojedinačnog geografskog prostora,
područja, pružajući sadržaje, aplikacije ljudima unutar zajedničke organizacijske
strukture, kao što su tvrtke, fakulteti i slično. Ovakav tip mreže se naziva Local area
network (lokalna mreža). LAN uobičajeno administrira jedna organizacija.
Administrativna kontrola što se tiče sigurnosti i kontrole pristupa (Access control) je
provedena na razini mreže.
Mreža koja se koristi kod ku će, zgradi ili tvrtci se smatra lokalnom mrežom(LAN-om)
Slika 4. Prikaz primjera LAN-a
Izraz LAN se odnosi na lokalnu mrežu, ili grupu meñusobno spojenih lokalnih mreži
koje su pod istom administrativnom kontrolom (slika 4.). U ranijim danima LAN-ovi su
bili definirani kao male mreže koje su postojale na pojedinačnoj fizičkoj lokaciji. Dok
LAN može biti pojedina mreža konfigurirana kod kuće, sama definicija LAN-a se
raširila i uključuje meñusobno spojene lokalne mreže koje se sastoje od mnogo
stotina hostova, krajnjih korisnika, koje su konfigurirane u više zgrada i lokacija.
11
2.1.2 Wide area network (WAN)
Kada tvrtka ili organizacija posjeduje lokacije koje su meñusobno odvojene velikom
geografskom udaljenošću moguće je da te tvrtke i organizacije trebaju
telekomunikacijskog pružatelja usluga (TSP) kako bi meñusobno povezali te LAN-
ove na različitim lokacijama. Telekomunikacijski pružatelji usluga upravljaju velikim
regionalnim mrežama koje mogu obuhvatiti velika područja. Uobičajeno
telekomunikacijske tvrtke prenose govorne i podatkovne komunikacije različitim
mrežama. Individualne tvrtke, poduzeća obično iznajmljuju konekcije preko
telekomunikacijskih tvrtki koje pružaju takve usluge. Iako organizacije zadržavaju sve
mogućnosti upravljanjem i administracijom LAN-ova na obje strane konekcije, pravo
upravljanja i administracije unutar iznajmljenih konekcija obavlja pružatelj tih usluga,
tj. telekomunikacijska tvrtka.
LAN-ovi odvojeni velikom geografskom udaljenoš ću su spojeni mrežom koja se nazivamreža širokog dosega (WAN)
Slika 5. Primjer WAN mreže
LAN-ovi i WAN-ovi (slika 5.) su vrlo korisni za individualne tvrtke i organizacije jer
omogućavaju laku komunikaciju izmeñu ljudi unutar same organizacije.
2.1.3 Virtual local area network (VLAN)
VLAN (slika 6.) je logički odvojena IP podmreža. VLAN-ovi dozvoljavaju postojanje
višestrukih IP mreža i subnet maski na prospojenoj mreži. VLAN je grupa računala
koja su konfigurirana na taj način da mogu komunicirati kao da su spojena na istu
liniju, a zapravo su smještena na više različitih LAN-ova. VLAN-ovi se temelje na
logičkoj umjesto fizičkoj konekciji, oni su izrazito fleksibilni.
12
Slika 6. Objašnjenje VLAN-a
• VLAN = Subnet
• Na switch-u
- Konfigurirati VLAN
- Dodijeliti portove VLAN-u
• Na računalima dodijeliti IP adrese iz raspona
VLAN-a
Gornja slika i objašnjenje prikazuju mrežu tri računala. Da bi te računala komunicirala
na istome VLAN-u, svako računalo mora imati IP adresu i subnet masku koja pripada
i odgovara tom VLAN-u. Switch mora biti konfiguriran sa VLAN-ovima, i isto tako
svakom portu koji se koristi mora se dodijeliti VLAN. Switch port na kojem postoji
samo jedan VLAN se naziva access (pristupni) port. Ako su dva računala spojena na
isti switch ne mora značiti da ona mogu meñusobno komunicirati. Računala spojena
na dvije različite mreže moraju komunicirati preko routera (sloj 3), bezobzira koriste li
se VLAN-ovi ili ne.
Prednosti korištenja VLAN-ova:
• Sigurnost – grupe koje imaju povjerljive podatke su odvojene od ostatka
mreže, smanjujući mogućnost zloporabe podataka.
• Smanjenje troškova – smanjenje troškova se očituje u smanjenju potreba za
skupim nadogradnjama mreže i većim iskorištavanjem postojećih veza
• Povećanje efikasnosti – dijeljenjem mreže u manje logičke radne grupe
smanjuje nepotreban promet na mreži i povećava performanse
• Smanjenje zagušenja veza – dijeljenjem mreže u VLAN-ove smanjuje se broj
računala koja mogu sudjelovati u dijeljenju veze.
Sva računala imaju IP adrese u rasponu
definiranom za VLAN 30
VLAN 30- 172.17.30.0/24 Svi portovi switcha su u VLAN-u 30
Što je VLAN ?
13
• Poboljšano djelovanje IT administratora – VLAN-ovi olakšavaju upravljanje
mrežom zato jer korisnici sa sličnim potrebama za mrežom dijele isti VLAN.
Prilikom nabave novog Switcha sve procedure konfigurirane za odreñeni
VLAN su izvršene kad se portovi dodijele.
Postoji više tipova VLAN-ova, a ovdje ćemo opisati samo one najbitnije za ovaj
projekt.
• Podatkovni (Data) VLAN – to je VLAN koji je konfiguriran da prenosi samo
promet generiran od strane korisnika. On se ponekad i naziva korisnički
(user) VLAN.
• Zajdeni čki (Native) VLAN – on je dodijeljen 802.1Q trunk portu. 802.1Q
trunk port podržava promet koji dolazi iz mnogo VLAN-ova (označen promet)
kao i promet koji ne dolazi iz VLAN-ova (neoznačen promet). 802.1Q trunk
port stavlja neoznačen promet na native (zajednički) VLAN. Za naše potrebe
native VLAN služi kao identifikator na suprotnim krajevima trunk linije.
• Upravlja čki (Management) VLAN – to je bilo koji VLAN koji se konfigurira
radi pristupanja upravljačkim sposobnostima switch-a.
Uz sve ovo ostaje nam još jedna bitan pojma koji moramo razjasniti, a to je VLAN
trunk . VLAN trunk je point-to-point (točka-točka) veza izmeñu jednog ili više ethernet
switch interfaces i ostalih mrežnih ureñaja, kao što su routeri ili switch-evi. Trunk
prenosi promet višestrukih VLAN-ova preko jedne linije, veze. VLAN trunk vam da
proširite VLAN-ove preko cijele mreže. Cisco podupire IEEE 802.1Q standard za
trunkove na Fast Ethernet i Gigabit Ethernet interface-ima.
Slika 7. Sustav bez VLAN-a
VLAN 10 172.17.10.21
VLAN 20 172.17.20.22
VLAN 30 172.17.10.21
4 switch porta, jedan
za svaku mrežu
Bez VLAN trunk
Managment
VLAN 99
14
Slika 8. Sustav sa VLAN-om
2.2 Protokoli i standardi
2.2.1 Open Shortest Path First (OSPF)
OSPF je link-state routing protokol koji je razvijen kao zamjena za distance routing
protocol RIP. RIP je bio prihvatljiv protokol u ranijim danima mreža i interneta, ali
njegovo oslanjanje na hop count (brojanje skokova) kao jedino mjerilo za najbolju
routu, najbolji put, brzo je postalo neprihvatljivo u velikim mrežama koje su trebale
čvršće routing rješenje. Link-state routing protokoli su nalik na auto karte, iz razloga
što oni stvore topološku kartu mreže i svaki router koristi tu kartu kako bi utvrdio
najkraći put do odreñene mreže. Router-i koji koriste link-state routing protokol šalju
informaciju o stanju svojih linkova ostalim router-ima u routing domeni. Stanje tih
linkova se odnosi na mreže koje su direktno spojene na taj router i uključuje
informacije o tipu mreže i o susjednim routerima u toj mreži. Link-state routing
protokoli se grade prema Edsger Dijkstra's algoritmu.
OSPF je classless routing protokol koji koristi koncept area (prostora) radi bolje
skalabilnosti. RFC 2328 definira OSPF metric kao proizvoljnu vrijednost nazvanu
cost. Cisco IOS koristi širinu pojasa kao OSPF cost metriku. Glavna prednost OSPF
naspram RIP-a je brza konvergacija i veća skalabilnost sa velikim mrežnim
izvedbama.
VLAN 10 172.17.10.21
VLAN 20 172.17.20.22
VLAN 30 172.17.10.21
Sa VLAN trunk
1 Switch port za 4 VLAN-a :
10,20,30,99
15
2.2.1.1 Tipovi OSPF paketa
Oni se još i nazivaju Link-state packets (LSPs). Ovdje će biti prikazana pet različitih
tipova OSPF LSPs. Svaki paket služi specifičnoj namjeni u OSPF routing procesu:
• Hello – Hello paketi se koriste za otkrivanje i održavanje veza sa susjednim
router-ima.
• DBD – Database Description (DBD) paket sadržava skraćenu link-state bazu
podataka koju router šalje, i koristi se kod primajući routera za usporedbu sa
lokalnim link-state database-om, tj. lokalnom bazom podataka.
• LSR – Primajući routeri tada mogu tražiti više informacija o bilo kojem ulazu u
DBD šaljući Link-state Request (LSR).
• LSU – Link-state Update paketi se koriste za odgovaranje na LSR-ove kao i
za objavljivanje novih informacija.
• LSAck – kada je LSU primljen, router šalje Link-State Acknowledqement za
potvrñivanje primitka LSU-a.
Kratki opis funkcija OSPF paketa dan je sljedećom tablicom:
Tip Ime paketa Opis paketa
1 Hello Otkriva susjedne routere i stvara veze izmeñu njih
2 Database opis (DBD) Provjerava sinkronizaciju baze podataka izmeñu
routera
3 Link-state zahtjev (LSR) Zahtijeva specifične Link-state podatke od routera
do routera
4 Link-state update (LSU) Šalje tražene specifične link-state podatke
5 Link-state potvrda (LSAck) Potvrñuje ostale tipove paketa
Tablica 1. OSPF tipovi paketa
2.2.1.2 Hello protokol
Prije nego što router pošalje svoje link-state podatke ostalim routerima, on mora
utvrditi da li postoji još koji OSPF susjed na bilo kojem njegovom linku. Na donjoj slici
možemo vidjeti kako OSPF routeri šalju Hello pakete na sve OSPF interface na
kojima je omogućen OSPF, i to sve sa ciljem kako bi otkrili postoji li koji OSPF susjed
na tim vezama, linkovima. Informacije u Hello paketu uključuju Router ID routera koji
16
šalje Hello paket. Router ID se koristi radi jednostavnije identifikacije svakog routera
u OSPF routing domeni. Router ID je jednostavno routerova IP adresa. Primanjem
OSPF paketa na interface-u potvrñuje routeru da se na toj vezi nalazi još jedan
OSPF router. OSPF zatim uspostavlja vezu sa susjednim routerom, tj. susjedom.
Prije nego što dva OSPF routera uspostave vezu moraju se dogovoriti o tri stvari:
Hello intervalima, dead intervalima, i tipu mreže. OSPF hello interval odreñuje koliko
će se često OSPF router slati svoje hello pakete. Standardno OSPF hello paketi se
šalju svakih 10 sekundi na multiacces i point-to-point segmentima, i svakih 30
sekundi na ne broadcast multiacces (NBMA) segmentima (Frame relay, X.25, ATM).
OSPF hello paketi se šalju kao multicast paketi, na adresu koja je rezervirana za sve
OSPF routere 224.0.0.5. Dead interval je vremenski period, izražen u sekundama,
koji će router čekati da primi hello paket prije nego što proglasi susjeda “down”
(susjed gasi svoju OSPF vezu). Ti intervali su odreñeni za multicast i point-to-point
segmente po 40 sekundi, te 120 sekundi za NBMA mreže. Ako dead interval istekne
prije primanja hello paketa, OSPF će maknuti susjeda sa tog linka iz link-state baze
podataka.
Kako bi se smanjio OSPF promet na multiacces mrežama, OSPF odabere
Designated router (DR) i Backup Designated router. Multiacces mreže su mreže koje
dozvoljavaju višestrukim ureñajima da se spoje i komuniciraju istodobno. DR je
odgovoran za ažuriranje svih OSPF router-a kada se dogodi promjena u multiacces
mreži. BDR nadzire DR i preuzima njegovu zadaću u slučaju njegovog zatajenja.
2.2.1.3 OSPF algoritam
Svaki OSPF router održava link-state bazu podataka koja sadrži LSA primljene od
ostalih routera. Jednom kad router primi LSA i izgrdi svoju lokalnu link-state bazu
podataka, OSPF koristi Dijkstralov shortest path first (najbrži put) algoritam (slika 9.)
kako bi stvorio SPF drvo. SPF se zatim koristi za popunjavanje IP routing tablice sa
najboljim putem do svake mreže.
17
OSPF koristi Dijkstrov SPF algoritam
Slika 9. OSPF algoritam
2.2.2 Spanning tree protokol (STP)
Redundancija povećava dostupnost mrežne topologije štiteći mrežu od padova,
kvarova pojedinačnih točaka u mreži, kao što su neispravni mrežni kabel ili siwtch.
Kada se redundancija uvede u dizajn sloja 2, petlje i dupli frame-ovi se mogu pojaviti.
Petlje i dupli frame-ovi mogu imati više posljedica na mrežu. Spannin tree protokol je
razvijen kako bi riješio te probleme. STP osigurava da postoji samo jedan logički put
izmeñu svih destinacija na mreži namjernom blokadom suvišnih putova koji bi mogli
izazvati petlje. Port se smatra blokiranim kada je mrežni promet spriječen da uñe ili
izaže iz tog porta. Blokiranje suvišnih putova je ključno u suzbijanju nastajanja petlji
na mreži. Fizički putovi i dalje postoje da bi osigurali redundanciju, ali ti su putovi
onemogućeni kako bi se spriječilo nastajanje petlji. Ako je put ikada potreban za
kompenzaciju neispravnog mrežnog kabela ili switcha, STP ponovno kalkulira putove
i odblokirava portove kako bi dopustio redundantnom putu da bude aktivan.
2.2.2.1 Spanning tree algoritam (STA)
STP koristi spanning tree algoritam da bi utvrdio koji portovi na switchu u mreži
moraju biti blokirani kako bi se spriječilo nastajanje petlji. STA odreñuje pojedini
switch kao root bridge i koristi ga kao referentnu točku za sva kalkuliranja putova.
Root bridge izmjenjuje informacije o topologiji sa odreñenim “mostovima” (bridges) u
spanning tree implementaciji u svrhu obavještavanja svi ostalih “mostova” u mreži da
su potrebne promjene u topologiji. Svi switch-evi koji sudjeluju u STP izmjenjuju
18
BDPU frame-ove kako bi utvrdili koji switch ima najniži bridge broj (BID) na mreži.
Switch sa najnižim BID-om automatski postaje root bridge za STP kalkulacije. Bridge
protocol data unit (BPDU) je poruka koja se izmjenjuje izmeñu switch-eva za STP.
Svaki BPDU sadrži BID koji identificira switch-eve koji šalju taj BPDU. BID posjeduje
priority value (vrijednost prioriteta), MAC adresu odašiljajućeg switcha, i optimalni
prošireni sistem ID. Nakon što je odreñen root bridge , STA kalkulira najkraći put do
root bridga. Svaki switch koristi STA kako bi odredio koje portove blokirati. Dok STA
odreñuje najbolji put do root bridge za sva odredišta u broadcast domeni, sav se
promet sprječava u slanju kroz mrežu. STA razmatra i put i port cost prilikom
odlučivanja o tome koji port ostaviti neblokiran. Path cost (trošak puta) se računa
koristeći port cost vrijednosti povezane sa brzinom porta za svaki port switch-a uzduž
zadanog puta. Suma port cost vrijednosti odreñuje cjelokupan path cost za root
bridge. Ako postoji više putova za biranje, STA odabire put sa najmanjom path cost
vrijednošću. Kada STA koji će putevi ostati slobodni, on konfigurira switch portove sa
jasnom zadaćom. Port uloge opisuju njihovu ulogu u mreži u odnosu na root bridge.
- Root ports – portovi najbliži root bridge-u.
- Designated ports – non-root portovi kojima je još uvijek dopušteno slati promet
na mrežu.
- Non-designated ports – svi portovi koji su blokirani u svrhu sprječavanja
nastajanja petlji.
2.2.3 Router on a stick
Svali VLAN ima svoju jedinstvenu broadcast domenu. To je glavni razlog zašto
računala iz različitih VLAN-ova ne mogu meñusobno komunicirati. Da bi im omogućili
komunikaciju moramo konfigurirati tzv. inter-VLAN routing. Inter-VLAN routing
možemo opisati kao proces slanja mrežnog prometa iz jednog VLAN-a u drugi VLAN
preko routera. VLAN-ovim su pridjeljenje jedinstvene adrese. To pridjeljivanje
olakšava routing proces u multi-VLAN okruženju. Router on a stick je tip konfiguracije
routera u kojemu jedan fizički interface usmjerava promet izmeñu više različitih
VLAN-ova na mreži. Interface routera je konfiguriran da radi u trunk modu i spojen je
sa portom switcha koji takoñer mora biti u trunk modu rada. Router obavlja inter-
VLAN routing primajući označeni VLAN promet na trunk interface-u koji dolazi sa
susjednog switcha, te unutarnjim routingom (usmjeravanjem) izmeñu VLAN-ova
koristeći subinterface. Nakon internog usmjeravanja prometa router šalje označeni
19
promet za odredišni VLAN preko istog fizičkog interface-a. Subinterfaces su
višestruki virtualni interface-i, koji su pridodani jednom fizičkom interface-u. Ovi
subinterface-i su konfigurirani softweare-om na routeru. Subinterface-i su
konfigurirani različitim mrežama koje odgovaraju zadacima VLAN-ova za olakšavanje
logičkog usmjeravanja prije nego se data frame-ovi obilježe i vrate preko fizičkog
interface-a.
2.2.4 Point-to-point protokol (PPP)
HDLC je standardna serijska enkapsulacija kada se koriste dva Cisco routera. Budući
da HDLC radi samo izmeñu Cisco routera prilikom spajanja sa drugačijim routerom,
drugi proizvoñač, potrebna nam je i druga enkapsulacija. Ta enkapsulacija se naziva
Point-to-point enkapsulacija (PPP). PPP je detaljno razvijena kako bi se omogućila
kompatibilnost sa svim hardware-om koji se najčešće koristi. PPP enkapsulira
podatkovne frame-ove za prijenos preko fizičkih linkova sloja 2. PPP uspostavlja
direktnu konekciju koristeći serijske kablove, telefonske linije, trunk linije, mobilnih
telefona, fiber optike itd. PPP ima razne prednosti nad HDLC enkapsulacijom:
• Postoji nadzor kvalitete linka. Ako kvaliteta linka nije zadovoljavajuća, tj. ima
previše greški PPP automatski ukida link.
• Kod PPP-a postoje PAP i CHAP autentifikacije
PPP sadrži tri glavne komponente:
• HDLC protokol za enkapsulaciju datagrama preko point-to-point linkova.
• Opširan Link Control Protocol (LCP) za uspostavljanje, konfiguriranje, i
testiranje data link konekcija.
• Grupu Network Control Protocola (NCP) za uspostavljanje i konfiguraciju
drugačijih protokola na mrežnom sloju. PPP omogućava istovremeno
korištenje više različitih network layer protokola.
2.2.4.1 Uspostavljanje PPP razmjene podataka
Uspostavljanje PPP veze se odvija u tri faze :
• Faza1: uspostavljanje veze i konfiguracijsko pregovaranje – prije bilo kakve
razmjene informacija, LCP prvo mora otvoriti konekciju i pregovarati o
konfiguracijskim opcijama. Ova faza završava kada primajući router šalje
konfiguracijsko potvrdni frame routeru koji je započeo konekciju
20
• Faza2: odreñivanje kvalitete linka – LCP testira link kako bi se odredilo da li je
link dovoljno kvalitetan za uspostavljanje network layer protokola.
• Faza3: network layer protokol konfiguracijski pregovori – nakon što LCP završi
sa odreñivanjem kvalitete, prikladan NCP može zasebno konfigurirati Network
layer protokol.
Link ostaje aktivan sve dok izričiti LCP ili NCP frame zatvori taj link.
2.2.4.2 Password Authentication protocol (PAP)
Password Authentication Protocol (PAP) (slika 10.) nije snažan autentifikacijski
protokol. Koristeći PAP šaljemo šifru preko linka u obliku čistog teksta i nema zaštite
od neautorizirane upotrebe. Udaljeni čvor kontrolira frekvenciju i vrijeme pokušaja
logiranja. Usprkos tome postoje vremena kad je korištenje PAP-a može biti
opravdano. A to je u situacijama:
• Kada imamo veliku bazu aplikacija klijenata koje ne podržavaju CHAP
• Nekompatibilnost izmeñu različitih proizvoñačkih izvedbi CHAP-a
• Situacije gdje šifra u obliku običnog teksta mora biti dostupna za simulaciju
login-a na udaljenom ureñaju.
Slika 10. PAP autentifikacija
2.2.4.3 Challenge Handshake Autentication Protocol (CHAP)
Jednom kada se autentifikacija uspostavi sa PAP, nakon nekog vremena prestaje
raditi. To ostavlja mrežu ranjivu za razne napade. Za razliku od PAP-a, CHAP (slika
11.) radi periodične provjere kako bi se uvjerio da udaljeni čvor i dalje ima aktivnu
šifru. Šifra je promjenjiva, i mijenja se nepredvidivo dok link postoji.
21
Slika 11.CHAP autentifikacija
2.2.5 Frame Relay (FR)
Frame relay (slika 12.) je postao svjetski najraširenija WAN tehnologija. Velika
poduzeća, vlade, ISP-ovi, i male tvrtke koriste Frame relay, primarno zbog njegove
cijene i fleksibilnosti. Kako organizacije rastu i sve više ovise o pouzdanim
prijenosom podataka, tradicionalne iznajmljivanje linija postaje suviše skupo. Frame
relay smanjuje mrežne troškove koristeći manje opreme, manju složenost, i lakšom
primjenom. Štoviše, FR pruža veću pouzdanost, veći pojas, i sigurnost nego privatne
ili iznajmljene linije. Frame relay je isplativija opcija iz dva razloga. Prvi je u tome što
pri iznajmljenim linijama potrošač plaća end-to-end konekciju (veza s kraj na kraj).
Što podrazumijeva lokalnu petlju te mrežni link. Sa frame relayom potrošači samo
plaćaju lokalnu petlju, a bandwidth (pojas) kupuju od network providera. Drugi razlog
je što se bandwidth dijele sa drugim u toj mreži.
Konekcija izmeñu DTE ureñaja i DCE ureñaja se sastoji od fizičke komponente i
komponente layer linka. Kada se koristi FR za spajanje VLAN-ova, svaki router na
svakom VLAN-u je DTE.
Slika 12. Prikaz konekcije VLAN-ova sa FR-om
22
Još jedna važna stvar kod FR su virtualni krugovi. Konekcija kroz FR mrežu izmeñu
dva DTE ureñaja se naziva virtualni krug. Krugovi su virtualni jer nema direktne
električke konekcije sa kraja na kraj. Konekcija je logička, a podaci putuju od kraja na
kraj bez direktnog električnog kruga. Sa virtualnim krugovima FR dijeli bandwidht
meñu višestrukim korisnicima i bilo koja lokacija može komunicirati sa drugom
lokacijom bez višestrukih iznajmljenih linija.
2.3 Kabeli i planiranje mreže
Kako bi se udovoljilo potrebama korisnika LAN mreže moraju biti planirane i
dizajnirane s obzirom na potrebe. Kada se biraju ureñaji za LAN mreže u obzir treba
uzeti sljedeće faktore :
• Cijena
• Brzina i tip portova/interfacea na ureñajima
• Mogućnost naknadnog proširenja
• Održivost
• Dodatne mogućnosti i sadržaji
Postoji više tipova medija koje možemo koristiti za povezivanje naših ureñaja.A to su:
• UTP kabeli (kategorije 5, 5e, 6, 7)
• Fiber-optika
• Wireless
Isto tako je i kod medija za povezivanje potrebno planiranje i procjena s obzirom na
sljedeće elemente:
• Duljina kabela – da li kabel mora prolaziti kroz prostoriju ili iz zgrade u drugu
zgradu ?
• Cijena – da li budžet omogućava korištenje skupljeg medija za povezivanje ?
• Bandwidht – da li izabrana tehnologija pruža zadovoljavajuću brzinu ?
• Lakoća instalacije – da li postoji mogućnost da instalacijski tim postavi
potrebne instalacije ?
• Otpornost na interferencije – da li u okruženju postoje mogući izvori
interferencije ?
23
Što se tiče duljine kabela one su dane sljedećom tablicom:
Tablica 2. Duljine kabela
Straigh-through UTP kabel
Straight kabel (slika 13.) ima jednak raspored žica na obije strane, i to prema
standardima T568A i T568B. Ovaj tip kabela se obično koristi za spajanje različitih
tipova ureñaja. Evo par primjera konekcija straight kabela:
• Konekcija switcha na ethernet port routera
• Računalo na switch
• Računalo na hub
Slika 13. Raspored žica kod straight kabela
24
Crossover UTP kabel
On se koristi za spajanje različitih tipova ureñaja.
Primjerice :
• Switch na switch
• Switch na hub
• Router to router preko ethernet porta
• Računalo na računalo itd.
Raspored žica dan je sljedećom slikom:
Slika 14. Raspored žica kod crossover kabela
Rollover UTP kabel
Još je poznat pod imenom Cisco konzolni kabel (slika 17.). On je null-modem tip
kabela koji se najviše upotrebljava za spajanje računala sa konzolnim portom routera
ili switcha. Da bi spojili rollover kabel na računalo trebamo imati DB-9 adapter, ili
trebamo imati već gotov kupljeni cisco konzolni kabel (u tom slučaju ne trebamo DB-
9 adapter). Da bi ga raspoznali on je najčešće svijetlo plave boje.
25
Slika 15. Raspored žica kod Slika 16. DB-9 adapter
Rollover kabela
Slika 17. Cisco konzolni kabel
Serijski kabeli
Kod medija za komunikaciju u WAN mrežama, tj. ta povezivanje LAN sa WAN
mrežama koristimo serijske kabele (slika 18.). Njihovi krajevi se razlikuju. Jedan je
DTE, a drugi DCE. Data Communications Equipment (DCE) – ureñaj koji
opskrbljuje drugi ureñaj clocking servisom. Obično je ovaj ureñaj na WAN kraju
prilikom konekcije LAN-WAN. Data Terminal Equipment (DTE) – ureñaj koji prima
clocking servis od drugog ureñaja i prilagoñuje se njemu. Ovaj ureñaj je obično na
LAN granici izmeñu WAN-LAN konekcije. U našem slučaju mi smo koristili serijske
kabele u lab okruženju prilikom spajanja dva routera. Samim tim imamo izbor koji će
biti DCE a koji DTE,tj. na koji spajamo DCE a na koji DTE kraj kabela. Utvrñivanje
strana možemo izvesti naredbom sh controllers ser x/x u config modu.
26
Serijska WAN konekcija u labu
Slika 18. Primjer serijskog kabela u lab okruženju
2.4 IPv4 adrese
Adresiranje je ključna funkcija protokola na mrežnoj (network) razini koja omogućuje
razmjenu podataka izmeñu hostova na istim, kao i na različitim mrežama. Internet
protokol verzija 4 (IPv4) omogućuje hijerarhijsko adresiranje za pakete koji prenose
podatke. Dizajniranje, provedba i upravljanje efektivnog IPv4 adresnog plana
osigurava da naša mreža radi efektivno i učinkovito.
Svaki ureñaj koji je spojen na mrežu mora biti jedinstveno definiran. Na network sloju
svi paketi moraju biti identificirani sa polaznom i odredišnom adresom dvo krajnog
sistema. Sa IPv4, to znači da svaki paket mora imati 32 bitnu polaznu i 32 bitnu
odredišnu adresu. Za korištenje u mrežama, 32 bitni binarni niz se teško može
interpretirati, a kamoli zapamtiti. Iz tog razloga se IPv4 adrese predstavljaju koristeći
decimalni, točkom odvojeni format adresa.
Svaka IPv4 adresa se sastoji od dva dijela. Jedan dio odreñuje mrežu, a drugi dio
odreñuje broj mogućih hostova, hostovskih mjesta. Na Network sloju, mrežu
definiramo kao grupu hostova koji imaju identičnu raspored bitova u mrežnom dijelu
adrese. Host bi mogli definirati kao ureñaj koji komunicira putem mreže.
U adresnom sustavu svake IPv4 adrese imamo 3 tipa mreže:
• Network adrese – adrese pomoću kojih odreñujemo mrežu • Broadcast adrese – specijalne adrese koje se koriste za slanje podataka svim
hostovim u mreži • Host adrese – adrese koje se dodeljuju krajnjim korisnicima u mreži
27
Da bi mogli odrediti mrežni (network) i hostovski dio adrese moramo znati duljinu
prefiksa. Duljina prefiksa je broj bitova u adresi koji nam daje mrežni dio adrese. Još
samo treba napomenuti da svako mjesto, svaki bit, u adresi ima svoju težinu, što
ćemo najbolje vidjeti u primjeni.
Za naš zadatak mi smo dobili adresu 172.30.192.0/20, gdje je 172.30.192.0 adresa a
broj 20 označava duljinu prefiksa. Ta adresa zapravo u izvornom obliku izgleda
ovako:
10101100.00011110.11000000.00000000 /11111111.11111111.11110000.00000000
Gdje je:
Mreža Duljina prefiksa
10101100.00011110.11000000.00000000 /11111111.11111111.11110000.00000000
Kao što smo i rekli svaki bit u oktetu ima svoju težinu. Pa to iz naše mreže možemo
pokazati primjerice na prvom oktetu mreže:
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
1 0 1 0 1 1 0 0
128 + 0 + 32 + 0 + 8 + 4 + 0 + 0
=172
Exponent
Pozicija
Bit
Zbroj pozicija na kojima se nalazi 1
Ukupan zboj, decimalni oblik okteta
Slika 19. Primjer težine znamenaka
Da bismo odredili mrežni i hostovski dio adrese potpisujemo mrežu i prefiks:
10101100.00011110.11000000.00000000 11111111.11111111.11110000.00000000 10101100.00011110.11000000.00000000 +
Mrežni dio adrese Slobodni hostovi
Te sada vidimo da imamo adresu mreže 172.30.192.0 255.255.240.0
U ovom slučaju vidimo da je prefiks drugačije zapisan, tj. imamo subnet masku.
Subnet maska se radi po istom principu pretvorbe binarno u decimalno kao i sam
mreža. Tako nam prefiks 11111111.11111111.11110000.00000000 zapravo daje
255.255.240.0
28
2.4.1 Odreñivanje adresa mreža LAN-ova i VLAN-ova
U našem zadatku imamo različite LAN-ove i VLAN-ove koji trebaju imati različiti broj
hostova. Iz tog razloga ovu gornju zadanu adresu trebamo razdijeliti na manje mreže.
Po broju potrebnih hostova oduzimamo hostovska mjesta od desne prema lijevoj
strani hostovskog dijela adrese. Treba napomenuti da se uvijek prvo računaju one
mreže za koje nam je potrebno najviše hostovskih mjesta, pa se onda tako dalje
spuštamo prema manjim mrežama, tj. mrežama koje trebaju manje hostovskih
mjesta.
1000 hostova
Budući da nam je prefiks 20, tj. subnet maska 255.255.240.0 prva dva okteta se ne
mijenjaju pa ih iz tog razloga niti ne raspisujemo u binarnom obliku. Broj hostovskih
adresa koje se uzimaju sa desne strane se računa prema formuli (2^10)-2=1022.
Trebamo 1000 hostovskih adresa sto znaci da nam je potrebna potencija 2^10 što
daje 1024 mjesta, i kad oduzmemo još 2 mjesta dobivamo 1022. To nam je dovoljno
jer uvijek treba uzeti prvi veći broj od potrebnih mjesta.
172.30.11000000.00000000 01 10 11
Adresa za mrežu sa 1000 hostovaOvu adresu uzimamo za daljnje
subnetiranje2^10
500 hostova
Adresa za mrežu sa 500 hostovaOvu adresu uzimamo za daljnje
subnetiranje
172.30.11000100.00000000 1
2^9
250 hostova
Adresa za mrežu sa 250 hostovaOvu adresu uzimamo za daljnje
subnetiranje
172.30.11000110.00000000 1
2^8
120 hostova
Adresa za mrežu sa 120 hostovaOvu adresu uzimamo za daljnje
subnetiranje2^7
172.30.11000111.00000000 1
29
60 hostova
Kako se više niti 3. oktet ne mijenja više ga nećemo pisati u binarnom obliku.
Adresa za mrežu sa 60 hostovaOvu adresu uzimamo za daljnje
subnetiranje2^6
172.30.199.10000000 1
VLAN 99
Adresa za mrežu za VLAN 99Ovu adresu uzimamo za daljnje
subnetiranje2^4
172.30.199.11000000 01 10 11
Linkovi R1-R2, R1-R3, R2-R3 (2 hosta)
Adresa za link R1-R2
2^2
172.30.199.11010000 01 10 11
Adresa za link R1-R3Adresa za link R2-R3
Adresna Tablica
Broj hostova (link)
Adresa (mreža) Raspon hostova Prefiks Subnet maska
1000 172.30.192.0 172.30.192.1 – 172.30.195.253 22 255.255.252.0
500 172.30.196.0 172.30.196.1 – 172.30.197.253 23 255.255.254.0
250 172.30.198.0 172.30.198.1 – 172.30.198.253 24 255.255.255.0
120 172.30.199.0 172.30.199.1 – 172.30.199.126 25 255.255.255.128
60 172.30.199.128 172.30.199.129 – 172.30.199.190 26 255.255.255.192
VLAN 99 172.30.199.192 172.30.199.193 – 172.30.199.206 28 255.255.255.240
P4-2 ���� P4-3 172.30.199.208 172.30.199.209 – 172.30.199.210 30 255.255.255.252
P4-1 ���� P4-3 172.30.199.212 172.30.199.213 – 172.30.199.214 30 255.255.255.252
P4-1 ���� P4-2 172.30.199.216 172.30.199.217 – 172.30.199.218 30 255.255.255.252
ISP 172.30.200.0 172.30.200.1 – 172.30.203.253 22 255.255.252.0
Tablica 3. Raspored adresa
30
3 Konfiguracija sustava
3.1 Cisco IOS modovi
Postoje 4 Cisco IOS moda. Kako bi se mogli snaći prilikom konfiguracije moramo
poznavati modove. To je bitno iz razloga što svaki mod ima neke svoje specifičnosti,
tj. ima svoje specifične funkcije. Pa iz tog razloga u nastavku imamo kratka
pojašnjenja svakog moda.
3.1.1 User executive mod
Kada spojimo konzolni kabel na opremu i pokrenemo program za komunikaciju sa
opremom (secure CRT ili hyperterminal) dobijemo odgovor od strane opreme.
Upravo kada dobijemo odgovor znamo da se nalazimo u tzv. User executive modu
(slika 20.), ili skraćeno User EXEC modu. User EXEC mod se najviše koristi za
pregled (u ovom mod dostupne) konfiguracije, te prvenstveno za zaštitu naše opreme
postavljanjem šifre. User EXEC mode se nalazi na vrhu modalne hijerarhijske
strukture. Ovaj mod je prvi ulazak u command line interface (CLI) nekog ISO routera
ili switcha. Ovaj mod ima ograničeni broj osnovnih nadzornih komandi i u ovom modu
se ne može izvršiti niti jedna naredba koja bi nam izmijenila postojeću konfiguraciju.
Iz tog se razloga ovaj mod i naziva nadzorni mod (view-only mode). Ovaj mod je
najograničeniji mod. Iz ovog moda u sljedeći mod (privileged EXEC mod) prelazimo
naredbom enable (router>enable). Treba napomenuti da je uvijek dobro staviti šifru
(authentication), radi same zaštite naše opreme. Ukoliko je postavljena šifra, u
ovome modu se zabranjuje bilo kakva komunikacija sa opremom bez unošenja
odgovarajuće šifre.
User EXEC mode
Ograničeni pregled routera. Daljinski pristup
Router> Switch>
Slika 20. User EXEC mod
31
3.1.2 Privileged executive mod
U ovaj mod prelazimo iz user EXEC moda ili se vraćamo na njega iz global
configuration moda. Privileged EXEC mod (slika 21.) je administratorski mod za
routere i switcheve. On je administratorski mod iz tog razloga što u njemu možemo
vidjeti neke informacije koje su dostupne samo administratoru. Ovaj mod nam
dopušta da uñemo u konfiguracijski mod (ili se vratili u user EXEC mod). Da bi došli u
ovaj mod moramo prvo ući u user EXEC mod i tamo unijeti naredbu enable. Iz ovog
moda u sljedeći (global configuration mod) ulazimo naredbom configure terminal
(Router#configure terminal).
Privileged EXEC mode
Detaljan pregled routera, traženje pogreški, i testiranje. File manipulation. Daljinski
pristup
Router# Switch#
Slika 21. Privileged EXEC mod
IOS show komande (slika 22.) nam mogu dati informacije o konfiguraciji, te
operacijama i statusu pojedinih dijelova routera.
Slika 22. IOS show komande
32
3.1.3 Global configuration mod
Ovaj mod je glavni konfiguracijski mod koji se još i naziva global mode (slika 23.). U
global configuration modu unosimo naredbe kojima mijenjamo konfiguraciju naše
opreme, tj. u ovom modu postavljamo sve željene karakteristike opreme. Iz ovog
moda možemo ući u niz Specific configuration mode (to ovisi o tome što želimo
konfigurirati), npr. inerface fa 0/0, interface ser 0/0, router ospf itd.
Global Configuration mode
Općenite konfiguracijske komande
Router(config)# Switch(config)#
Slika 23. Global mod
3.1.4 Special configuration modovi
Postoji niz modova u koje se može ući iz globalnog konfiguracijskog moda. Svaki od
tih modova omogućava konfiguraciju pojedinog dijela ili funkcije ISO ureñaja.
Možemo prikazati i par najčešćih modova:
• Interface mode – za konfiguraciju pojedinih interface-a ureñaja (fa0/0, ser0/0...)
• Line mode – za konfiguraciju jedno od linija (stvarne ili virtualne) (console,VTY, AUX...)
• Router mode – za konfiguraciju parametara pojedinih routing protocola
Slika 24. Neki od special conf. modova
33
Other Configuration modes
Specifične konfiguracijske komande za pojedine interface
ili protocole.
Router(config-)# Switch(config-)#
Slika 25. Special conf. mod
3.2 Konfiguracija opreme
Slika 26. Prikaz spajanja konzolnim kabelom na opremu (lijevo) i prikaz kompletno
spojene opreme (desno)
34
Slika 27. Glavna shema projekta
Na gornjim slikama (26. i 27.) imamo prikazan naš projekt. Slika 27 je zapravo glavna
shema za naš projekt. Na njoj možemo vidjeti točno kako spojiti opremu, koju opremu
trebamo. Uz sve to sa sheme možemo vidjeti i na kojim mjestima moramo postaviti
koji protokol. Prvi korak prema rješavanju te opreme prikazuje slika 26. Na njoj
možemo vidjeti istu tu shemu ali uživo. Isto tako ta slika 26. (desno) pokazuje
kompletno spojenu opremu prema glavnoj shemi.
Da bi mogli krenuti sa konfiguracijom moramo uspostaviti komunikaciju s opremom, a
to radimo tako da se spojim računalo sa opremom preko konzolnog kabela. Na slici
26. (lijevo) vidimo primjer spajanja konzolnih kabela. Na slici 26. (desno) se ti kabeli
ne vide jer smo prvo krenuli sa konfiguracijom switch-eva, a switch-evi imaju konzolni
port na zadnjem dijelu ureñaja. Isto tako treba reći da se sa tim konzolnim kabelima
“šećemo” po opremi jer komuniciramo preko računala, a u dosta slučajeva to radimo
preko jednog računala tako da se krajem konzolnog kabela koji je spojen na opremu
“šećemo”.
35
Da bi uspostavili komunikaciju, poslije spajanja konzolnog kabela na računalu
moramo podići neki od programa koji nam omogućuju komunikaciju sa ureñajem. Mi
smo to učinili preko programa koji se naziva Secure CRT (slika 28.), koji se mora
instalirati na računalo. Isto tako smo to mogli ostvariti i pomoću programa koji ima
svako računalo a naziva se hyperTerminal. Do njega možemo doći preko
START�All programs�Accessories�Communications� HyperTerminal.
Na sljedeće dvije slike imamo prikaz spajanja na opremu preko programa secure
CRT.
Slika 28. Pokretanje programa SecureCRT
Slika 29. Odabiranje odgovarajućih postavki
36
Slika 30. Odziv opreme pri konzolnom spajanju
Nakon što dobijemo odgovor od opreme (Slika 30.) možemo krenuti sa
konfiguracijom. U ovom projektu prvo krećemo sa konfiguracijom spanning tree
protokola. Krećemo od Switcha SW4-1.
SW4-1
Taj dio konfiguracije se nalazi u prilozima pod SW4-1(1).Kod svakog ureñaja prvi
blok naredbi se odnosi na opće naredbe. To znači da se imenuje ureñaj, postavi šifra
za konzolni i terminalni pristup, postavi poruka koja se prikazuje prilikom spajanja na
opremu. Taj dio je gotovo identičan kod svakog ureñaja. Kompletna konfiguracija po
dijelovima se nalazi u prilozima, dok ćemo ovdje vidjeti samo objašnjenje nekih
glavnih naredbi.
Switch> enable � prelazak iz EXEC user moda u EXEC privileged mod
Switch# configure terminal � prelazak u global configuration mode
Switch(config)# hostname SW4-1 � naredba kojom se ovom switchu daje ime
SW4-1
SW4-1(config)# no ip domain-lookup � onemogućuje funkciju DNS-a prevoñenja
imena ureñaja u ip adresu (host name-to-IP address) na routeru
SW4-1(config)# banner motd # Zabranjen pristup # � postavljamo poruku koja se
prikazuje prilikom spajanja (konzolnog ili terminalnog) na router. Ta poruka mora biti
jasna, tj. njom se mora dati do znanja da se svaki neovlašteni pristup zabranjuje.
37
SW4-1(config)# enable secret class � postavljamo šifru za ulazak u privileged EXEC
mode
SW4-1(config)# service password-encryption � onemogućujemo prikaz naših šifri
prilikom unošenja naredbe sh run. Time smanjujemo mogućnost neovlaštenog
preuzimanja i korištenja naših šifri, a samim tim smanjujemo šanse za neovlašteni
prodor u našu konfiguraciju
SW4-1(config)# line con 0 � prelazak iz global configuration moda u special
configuratio mode. Ulazimo u mod konzolnog pristupa.
SW4-1(config-line)# pass cisco � postavljamo šifru za ulazak u user privileged
mode i to prilikom konzolnog spajanja na opremu.
SW4-1(config-line)# login � potvrñujemo našu šifru i ovom naredbom ona stupa na
snagu.
SW4-1(config-line)# logging synchronous � naredba koja nas "baca" u novi red.
Budući da prilikom konfiguracije dobivamo razne povratne informacije od strane
opreme dobro je ovu naredbu koristiti radi same preglednosti naših naredbi, tj. radi
lakšeg praćenja naše konfiguracije.
SW4-1(config-line)# line vty 0 15 � ulazimo u special configuration mode i to za
telent pristup.
SW4-1(config-line)# pass cisco � postavljamo šifru koja nam se pojavljuje prilikom
telnetiranja na neki ureñaj, i to odmah pri spajanju s opremom, tj. šifra zabranjuje
ulazak u user EXEC mode.
SW4-1(config-line)# login � potvrñujemo našu šifru.
SW4-1(config-line)# logging synchronous
Ovo je bio opći blok naredbi i on je isti za svaki ureñaj, i iz tog razloga ove naredbe
nećemo više objašnjavati. Sljedećim blokom naredbi krećemo sa konfiguracijom
spannin tree protokola.
SW4-1(config)# int range fa 0/1-5 � odabiremo raspon interfacea koji želimo
konfigurirati (u našem slučaju od 1 do 5).
SW4-1(config-if-range)# switch mode trunk � postavljamo taj raspon interfacea u
mode rada trunk. Trunk je fizička i logička veza izmeñu dva ATM (Asynchronous
transfer mode) switcha preko koje putuju podaci (promet) u ATM mreži.
SW4-1(config-if-range)# sw trunk native vlan 99 � pridjeljujemo taj raspon vlan-u
(virtual local area networak) 99
38
SW4-1(config-if-range)#i nt vlan 99 � sada ulazimo u special configuration mode za
vlan99
SW4-1(config-if)# ip add 172.30.199.193 255.255.255.240 � pridjeljujemo adresu
vlanu 99 na switchu SW4-1
SW4-1(config-if)# exit
SW4-1(config)# ip default-gateway 172.30.199.196 � pridjeljujemo adresu koja će
biti konfigurirana na routeru za vlan 99.
Prvi dio konfiguracije spanning tree protokola na SW4-1 je gotov. Kako bi se uvjerili
da su naše naredbe izvršene unosimo naredbu sh run u user EXEC modu.
interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface Vlan99 ip address 172.30.199.193 255.255.255.240 no ip route-cache ! ip default-gateway 172.30.199.196
Iz ovog dijela ispisa naredbe sh run možemo vidjeti kako su portovi Fastethernet od
0/1 do 0/5 zaista u trunk modu rada i da su pridijeljeni VLAN-u 99. Isto tako možemo
39
vidjeti IP adresu za VLAN 99, te njegov gateway. Dalje sa konfiguracijom prelazimo
na switch SW4-2.
SW4-2
Budući da se tu isto postavlja spannin tree protokol konfiguracija je ista. Jedina
razlika je što za SW4-2 moramo dati drugu IP adresu VLAN-a 99 (172.30.199.194).
Popis konfiguracije za spannin tree protokol za SW4-2 možemo naći u prilozima pod
SW4-2(1).
SW4-3
Prelazimo na konfiguraciju spanning tree protokola na SW4-3. Naredbe i postupak su
iste kao i kod SW4-1 i SW4-2. Razlike u konfiguraciji su da SW4-3 za VLAN 99
dobiva adresu 172.30.199.196. Još jedna razlika u odnosu na prethodna dva switcha
su u tome da na ovaj switch imamo priključena računala sa VLAN-ovima. Samim tim
imamo i dodatni dio konfiguracije koji nije bilo potrebno konfigurirati kod prva dva
switcha. Konfiguraciju spanning tree protokol za switch SW4-3 imamo u prilozima
pod SW4-3(1). Dodatni dio konfiguracije:
Sw4-3(config)# int fa 0/7
Sw4-3(config-if)# sw mode acc
Sw4-3(config-if)# int fa 0/9
Sw4-3(config-if)# sw mode acc
Sw4-3(config-if)# int fa 0/11
Sw4-3(config-if)# sw mode acc
Ovim blokom naredbi smo zapravo portove 0/7, 0/9, 0/11 postavili u access mod
rada. Njihovu konfiguraciju možemo provjeriti i naredbom sh run (prikazati ćemo
samo dio ispisa naredbe sh run). Iz ispisa vidimo da su portovi 0/7, 0/9, 0/11 u stanju
sw mode access.
interface FastEthernet0/6 ! interface FastEthernet0/7 switchport mode access ! interface FastEthernet0/8 ! interface FastEthernet0/9 switchport mode access ! interface FastEthernet0/10
40
! interface FastEthernet0/11 switchport mode access ! interface FastEthernet0/12 Sljedeći korak u našoj konfiguraciji je postaviti SW4-2 u Server mod rada, a SW4-1 i
SW4-3 u client mod rada. Kada postavimo SW4-2 u server mod rada samo ćemo na
njemu moći raditi promjene, kao što je brisanje i dodavanje VLAN-ova itd.
SW4-2
SW4-2(config)# vtp mode server � postavljamo SW4-2 u server mod
SW4-2(config)# vtp domain Lab � postavljamo ime domene
SW4-2(config)# vlan 10 � dižemo VLAN 10
SW4-2(config-vlan)# Name Prvi � imenujemo VLAN 10
SW4-2(config-vlan)# vlan 20 � dižemo VLAN 20
SW4-2(config-vlan)# name Drugi � imenujemo VLAN 20
SW4-2(config-vlan)# vlan 30 � dižemo vlan 30
SW4-2(config-vlan)# name Treci � imenujemo VLAN 30
SW4-2(config-vlan)# vlan 99 � dižemo VLAN 99
SW4-2(config-vlan)# name Upravljackivlan ���� imenujemo VLAN 99
SW4-2(config-vlan)# ^Z � naredba kojom se iz bilo kojeg moda vraćamo u
privileged EXEC mode. Naredba glasi ctrl+Z
Ovim blokom naredbi smo postavili SW4-2 u server mod rada. Kasnije smo digli vlan-
ove 10,20,30,99, te ih imenovali. Kako bi provjerili da li su vlan-ovi uistinu dignuti
unosimo naredbu sh vlan.
SW4-2#sh vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/1, Gi0/2 10 Prvi active 20 Drugi active � vidimo da su VLAN 10,20,30,99 aktivirani 30 Treci active 99 Upravljackivlan active
41
Isto tako imamo gore u ispisu i naznačeno da se u tablici portova više ne vide portovi
Fa 0/1, Fa0/2, Fa0/3, Fa0/4. Oni se ne vide, ne prikazuju, iz tog razloga što su oni u
trunk modu, i trenutno su aktivni, i samim tim se oni više ne prikazuju u tablici. To
možemo provjeriti naredbom sh run, no to sada nećemo ponovo gledati jer taj ispis
imamo već priložen kod konfiguracije Sw4-2, i u njemu se jasno vidi da su oni u trunk
modu. Ovaj dio konfiguracije se nalazi u prilozima pod SW4-2(2). Sada još moramo
prebaciti SW4-1 i SW4-3 u client mod, te provjeriti na njima da li su se vlan-ovi
prenijeli, te da li ti switchevi mogu meñusobno komunicirati.
SW4-1
SW4-1(config)# vtp mode client
Setting device to VTP CLIENT mode.
SW4-1(config)# vtp domain Lab
Domain name already set to Lab.
U prilozima SW4-1(2)
SW4-3
Prvi dio naredbi je isti. Još nam samo ostaje pridijeliti pojedine portove odreñenim
VLAN-ovima. To radimo sljedećim blokom naredbi.
Sw4-3(config)# int fa 0/7
Sw4-3(config-if)# switchport access vlan 10
Sw4-3(config-if)# int fa 0/9
Sw4-3(config-if)# switchport access vlan 20
Sw4-3(config-if)# int fa 0/11
Sw4-3(config-if)# switchport access vlan 30
Sw4-3(config-if)# ^Z
Sw4-3#sh vlan
VLAN Name Status Por ts
---- -------------------------------- --------- ------------------------------- 1 default active Fa0 /5, Fa0/6, Fa0/8, Fa0/10 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 10 Prvi active Fa0/7 20 Drugi active F a0/9 30 Treci active Fa0/11
42
Kao što vidimo iz gornjeg ispisa, sh run, uz vlanove stoje i brojevi portova. To znači
da su za te vlan-ove aktivirani ti portovi. Isto tako ti se portovi miču iz gornje tablice.
Cjelokupna konfiguracija se nalazi u prilozima pod SW4-3(2).
Sada je gotova cjelokupna konfiguracija switchewa i ostaje nam samo provjeriti da li
ti switchevi meñusobno komuniciraju. To ćemo učiniti primjerice na SW4-2
SW4-2#ping 172.30.199.193 � ping prema SW4-1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.30.199.193, t imeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/a vg/max = 1/1/1 ms
SW4-2#ping 172.30.199.195 ���� ping prema SW4-3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.30.199.195, t imeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/a vg/max = 1/2/9 ms
Kao što vidimo switchevi komuniciraju meñusobno i time je konfiguracija switcheva u
potpunosti završena.
Nakon što smo riješili konfiguraciju switch-eva, tj. spanning tree protokola, prelazimo
na konfiguraciju routera (usmjerivača). Prvo krećemo od konfiguracije protokola
zvanog Router on a stick. Pomoću tog protokola omogućavamo komunikaciju izmeñu
različitih VLAN-ova. Budući da VLAN-ove imamo spojene samo na router P4-1,
konfiguraciju router on a stick konfiguriramo samo na njemu.
P4-1
Kompletna konfiguracija se nalazi u prilozima pod P4-1(1).
Prvi dio naredbi je standardan i odnosi se na opću konfiguraciju (ime, šifra, banner,
no ip domain-lookup) stoga ju nećemo detaljnije objašnjavati. Drugi dio naredbi se
odnosi na uspostavu Router on a stick protocola.
P4-1(config)# int fa 0/0 � prelazak u special configuration mode inerface-a fa0/0
P4-1(config-if)# no sh � dižemo interface fa 0/0, tj. postavljamo ga u položaj up
P4-1(config-if)# exit
P4-1(config)# int fa 0/0.10 � ulazimo u special configuration mode subinterface-a
fa0/0.10
43
P4-1(config-subif)# encapsulation dot1q 10 � postavljamo enkapsulaciju za
subinterface fa 0/0.10
P4-1(config-subif)# ip add 172.30.192.1 255.255.252.0 � dodjeljujemo adresu
subinterface-u fa0/0.10
P4-1(config-subif)# int fa 0/0.20 � ulazimo u special configuration mode
subinterface-a fa0/0.20
P4-1(config-subif)# encap dot1q 20 � postavljamo enkapsulaciju za subinterface fa
0/0.20
P4-1(config-subif)# ip add 172.30.198.1 255.255.255.0 � dodjeljujemo adresu
subinterface-u fa0/0.20
P4-1(config-subif)# int fa 0/0.30 � ulazimo u special configuration mode
subinterface-a fa0/0.30
P4-1(config-subif)# encap dot1q 30 � postavljamo enkapsulaciju za subinterface fa
0/0.30
P4-1(config-subif)# ip add 172.30.199.129 255.255.255.192� dodjeljujemo adresu
subinterface-u fa0/0.30
P4-1(config-subif)# int fa 0/0.99 � ulazimo u special configuration mode
subinterface-a fa0/0.99
P4-1(config-subif)# encap dot1q 99 native � postavljamo enkapsulaciju za
subinterface fa 0/0.99
P4-1(config-subif)# ip add 172.30.199.196 255.255.255.240 � dodjeljujemo adresu
subinterface-u fa0/0.99
Nakon ovog bloka naredbi možemo i provjeriti stanja interfacea routera, i to
naredbom sh ip int brief. Ispis te naredbe se nalazi u prilozima. U tom ispisu možemo
vidjeti kako je sad status i protocol interfacea up, što znači da je on u potpunosti
aktivan (zaokruženo crveno u prilogu).
Sljedeći korak je uspostaviti komunikaciju izmeñu serijskih linkova i postaviti routing
protocol OSPF 100. Budući da se već nalazimo na routeru P4-1 možemo prvo njega
konfigurirati.
P4-1
Kompletna konfiguracija se nalazi u prilozima pod P4-1(2).
Prvo što treba napraviti je provjeriti koje strane serijskih kabela su spojene na router.
Razlika je u tome da se sa jedne strane treba davati "takt", tj. treba se davati clock
44
rate. To postižemo naredbom sh controllers ser 0/0/x. U prilozima možemo vidjeti
(zaokruženo crveno) nakon unošenja naredbi sh controllers ser 0/0/0, sh controllers
ser 0/0/1, da nam je na router od oba serijska linka spojeni DTE strane kabela.
P4-1(config)# int ser 0/0/0 � prelazimo u special configuration mode serijskog porta
s0/0/0
P4-1(config-if)# ip add 172.30.199.218 255.255.255.252 � dodjeljujemo mu adresu
P4-1(config-if)# no shut down � i dajemo naredbu no sh (no shut down). Važno je
dati tu naredbu jer tek nakon njezinog unošenja interface prelazi u stanje up, tj. tek
onda je status linka up.
P4-1(config-if)# int ser 0/0/1 � prelazimo u special configuration mode serijskog
porta s0/0/1
P4-1(config-if)# ip add 172.30.199.214 255.255.255.252 � dodjeljujemo mu adresu
P4-1(config-if)# no sh
Nakon ovog bloka naredbi unesli smo naredbu sh ip int brief i iz njenog ispisa
možemo vidjeti (označeno crvenu u prilogu) da se stanje serijskih interfacea
promijenilo, tj. njihov se status promijenio iz down u up. Line protocol je i dalje u
stanju down. To je iz razloga što nam nije aktivan i drugi kraj serijskog kabela, tj.
serijski interface-i na susjednim routerima još nisu konfigurirani. Sljedeći blok naredbi
se odnosi na uspostavu OSPF routing protokola.
P4-1(config)# router ospf 100 � prelazimo u special configuration mode, i aktiviramo
OSPF 100 routing protocol.
P4-1(config-router)# net 172.30.192.0 0.0.3.255 area 0 � objavljujemo mrežu sa
1000 hostova i njenu wild card adresu (oblik prefiksa).
P4-1(config-router)# net 172.30.198.0 0.0.0.255 area 0 � objavljujemo mrežu sa
250 hostova i njen wild card .
P4-1(config-router)# net 172.30.199.128 0.0.0.63 area 0 � objavljujemo mrežu sa
60 hostova i njen wild card .
P4-1(config-router)# net 172.30.199.192 0.0.0.15 area 0 �
P4-1(config-router)# net 172.30.199.216 0.0.0.3 area 0 � objavljujemo mrežu
upravljačkog (menagment) vlan-a.
P4-1(config-router)# net 172.30.199.212 0.0.0.3 area 0 � objavljujemo adresu
serijskog linka prema routeru P4-3.
Da bi router mogao izmijeniti podatke sa drugim routerima na kojima je konfiguriran
isti routing protocol, istog imena, i istog područja, moramo objaviti sve mreže koje su
45
spojene na naš router. I to u obliku sa wild card oblikom prefiksa. Wild card maske
(adrese) dobijemo na način da subnet masku oduzmemo od maksimalnog broja
bitova npr. za subnet masku 255.255.255.252 :
255.255.255.255
-255.255.255.252
0 . 0 . 0 . 3
Sljedeći korak u našoj konfiguraciji je podići serijske linkove, te OSPF i na preostalim
routerima. Krenut ćemo od P4-2.
P4-2
Kompletna konfiguracija se nalazi u prilozima pod P4-2(1).
Prvi blok naredbi je osnovna konfiguracija, zatim smo podigli serijske interface.
Jedina razlika u odnosu na konfiguraciju serijskih portova u odnosu na P4-1 je da su
na oba serijska porta spojeni DCE strane serijskih kabela. Stoga imamo i jednu
dodatnu naredbu u odnosu na P4-1, a to je clcok rate 64000. Nakon toga smo
aktivirali routing porocol OSPF 100, i objavili sve mreže koje su spojene na ovaj
router.
P4-2(config-router)# net 172.30.196.0 0.0.1.255 area 0 � objava mreže sa 500
hostova
P4-2(config-router)# net 172.30.199.208 0.0.0.3 area 0 � objava mreže serijskog
linka prema routeru P4-3
P4-2(config-router)# net 172.30.199.216 0.0.0.3 area 0 � objava mreže serijskog
linka prema routeru P4-1
Nakon toga taj postupak ponavljamo i na routeru P4-3.
P4-3
Kompletna konfiguracija se nalazi u prilozima pod P4-3(1).
Prvi blok naredbi je osnovna konfiguracija. Zatim smo prvo provjerili serijske kabele.
Naredbe sh ser 0/0 i ser 0/1 su pokazale da je na ser 0/0 interface spojen DCE kraj
kabela, a na ser 0/1 DTE kraj kabela, što znamo i od prije budući da smo te kabele
već ispitivali na drugim router-ima. Budući da je na ser 0/0 DCE unosimo i narednu
clock rate 64000. Nakon toga smo unijeli naredbu sh ip int brief i vidimo (označeno
crveno u prilozima) da su sada i status i line protocol serijskih interfacea up. To je iz
tog razloga što su sada obe strane konfigurirane i imamo komunikaciju izmeñu
routera. Nakon toga smo aktivirali routing protocol OSPF 100 i objavili mreže.
46
P4-3(config-router)# net 172.30.199.1 0.0.0.127 area 0 � objava mreže sa 120
hostova
P4-3(config-router)# net 172.30.199.208 0.0.0.3 area 0 � objava mreže serijskog
linka prema P4-2
P4-3(config-router)# net 172.30.199.212 0.0.0.3 area 0 � objava mreže serijskog
linka prema P4-1
Budući da su sada na svim routerima podignuti routing protocoli i objavljene sve
pripadajuće mreže, routeri izmjenjuju sve podatke o svojim mrežama te tuñim
mrežama. Da bi se uvjerili da naš routing protocol uistinu radi unesemo naredbu sh
ip route, kojom vidimo sve rute za taj router (vidimo u prilogu). Sve mreže objavljene
sa C su direktno konektirane na taj router, dok mreže koje su spojene na drugim
routerima su označene sa O. Isto tako iz tablice možemo vidjeti za pojedinu mrežu
preko kojeg se linka (adrese) vidi i preko kojeg interfacea mu dolazi update o
susjednim mrežama. Ovu naredbu bi mogli ponoviti i na ostalim routerima ali budući
da na ovom routeru vidimo sve postojeće mreže, i to sa odgovarajućim oznakama (O
ili C), nemamo potrebe ponavljati tu naredbu na ostalim routerima.
Još nam je samo ostalo postaviti frame-relay izmeñu P4-1 i P4-3, te postaviti ppp
CHAP izmeñu P4-2 i P4-1. Budući da smo već spojeni na P4-3 prvo ćemo
konfigurirati tu stranu Frame-relaya.
P4-3
Kompletne konfiguracija u prilozima pod P4-3(2).
Važno je prvo ugasiti serijski interface na kojemu se postavlja frame-relay, jer kasnije
ako su interface-i upaljeni frame-relay ne radi ispravno. Stoga smo prvo ugasili int ser
0/0. Daljnje naredbe ćemo objasniti na njima samima.
P4-3(config-if)# encapsulation frame-relay � postavljamo encapsulaciju frame-relay
P4-3(config-if)# no keepalive � onemogućili smo keepalive trimer, tj. onemogućili
smo mu da šalje keepalive poruke o stanju linka.
P4-3(config-if)# frame-relay map ip 172.30.199.213 201 � mapiramo bliži kraj
serijskog linka
P4-3(config-if)# frame-relay map ip 172.30.199.214 201 broadcast � mapiramo
serijski kraj linka na drugome routeru
P4-3(config-if)# ip ospf network point-to-point � naredba koja se unosi samo
prilikom konfiguracije frame-relay uz korištenje OSPF routing protocola.
47
Važno je napomenuti da naredbom no sh moramo ponovo podignuti ser interface ali
to tek radimo nakon kompletne konfiguraciji Frme raleay-a i to na oba routera, i tek
onda dižemo serijske linkove.
P4-1
U prilozima kompletna konfiguracija pod P4-1(2).
Nakon ovog bloka naredbi možemo ponovno upaliti serijske interface. No bolje je da
prvo upalimo clock stranu. Ona se u ovom slučaju nalazi na P4-3.
Od kompletne konfiguracije nam još samo preostaje konfigurirati Point-to-point
protokol sa CHAP autentifikacijom izmeñu routera P4-1 i P4-2.
P4-1
Kompletna konfiguracija se nalazi u prilozima pod P4-1(3).
P4-1(config)# username P4-2 pass CISCO
P4-1(config)# int ser 0/0/0
P4-1(config-if)# encap ppp
P4-1(config-if)# ppp authentication chap
Prvo postavljamo šifru. Zatim ulazimo u special configuratio mode serijskog interface-
a ser 0/0/0 i postavljamo encapsulaciju ppp. Zatim nam samo ostaje objaviti koja je
authentifikacija, u našem slučaju CHAP. Sada taj isti postupak obavljamo i na P4-2.
P4-2
kompletna konfiguracija se nalazi u prilozima pod P4-2(2).
P4-2(config)# username P4-1 pass CISCO
P4-2(config)# int ser 0/1
P4-2(config-if)# encap ppp
P4-2(config-if)# ppp auth chap
Sada smo u potpunosti gotovi sa kompletnom konfiguracijom našeg sustava. Sljedeći
korak je postaviti odgovarajuće mrežne adrese na računala. Kako je ova
konfiguracija rañena u Lab okruženju imamo po jedno računalo iz svake mreže, tj. iz
svakog VLAN-a. Adrese postavljamo na sljedeći način:
48
Slika 31. Pristup mrežnim konekcijama
Slika 32. Odabir opcija za mrežnu konekciju našeg računala
Slika 33. Odabit TCP/IP opcija
49
I sada nam samo preostaje da unesemo odgovarajuću adresu.
Slika 34. Postavljanje adrese za računalo iz VLAN-a 30
Taj postupak ponavljamo na svim računalima za sve mreže.
Slika 35. Postavljanje adrese za računalo iz VLAN-a 20
50
Slika 36. Postavljanje adrese za računalo iz VLAN-a 10
Slika 37. Postavljanje adrese za računalo iz mreže s 500 hostova
51
Slika 38. Postavljanje adrese za računalo iz mreže s 120 hostova
52
4 Analiza funkcionalnosti mreže
4.1 Analiza funkcionalnosti mreže na opremi
4.1.1 Testiranje mreža (Ping)
Kako bi analizirali funkcionalnost naše mreže koristimo jedan ipconfig alat koji se
naziva ping. Ping je ime dobio od naziva Packet Inter-Network Groper. Ping je
zapravo mrežni alat kojim se utvrñuje da li se odreñenom računalo može pristupiti
preko mreže. Rad pinga bi zapravo mogli usporediti sa radom radara, gdje se
odašilje signal i očekuje njegov povratak, tj. u našem slučaju očekujemo odgovor od
računala kojem želimo pristupiti preko mreže. Ukratko možemo reći da je ping
sredstvo kojim se ispituje konekcija izmeñu računala na mreži. Ping zapravo radi tako
da šalje ICMP (Internet Control Message Protocol) "echo request" pakete računalu
kojem želimo dostupiti preko mreže. Ako to željeno računalo na odreñenoj adresi
primi ICMP echo request, ono odgovara sa ICMP "echo reply" paketom. Za svaki
odaslani paket ping mjeri vrijeme koje je potrebno da dobije echo reply od "pinganog"
računala. Prilikom primanja svakog echo reply-a, ping omogućava prikaz vremena
koje je proteklo od odašiljanja do primanja signala. To je zapravo mjerilo mrežnih
performansi. Ping ima i tzv. timeout, tj. vremensko ograničenje za primanje odgovora.
Ako odgovor od strane pinganog računala nije stigao u vremenskom ograničenju
tada ping daje poruku kako odgovor nije primljen. Nakon što se svi echo zahtjevi
pošalju, ping omogućuje prikaz sa sažetkom svih odgovora. Ovaj sažetak uključuje
postotak uspješnosti i prosječno vrijeme putovanja do odredišta.
Postoji više slučajeva u kojima koristimo ping. U nastavku imamo tri primjera
najčešćeg korištenja ping-a:
• Testiranje lokalne instalacije TCP/IP.
Ovim testiranjem zapravo testiramo da li na našem računalu ispravno funkcionira
Internet protokol (slika 39.). To radimo na taj načina da pingamo 127.0.0.1 Samim
tim računalo pinga samo sebe. Ako dobijemo odgovor od 127.0.0.1 znači da nam
ja Internet protokol ispravan na računalu. Odgovor dolazi od mrežnog sloja. Ako
dobijemo odgovor to ne znači da smo dobro postavili IP adresu, gateway ili
subnet masku. Ovo jednostavno testira IP protokol na našem računalu.
53
Slika 39. Testiranje lokalnog IP protokola
• Testiranje lokalne mreže, lokalnog LAN-a
Ovo testiranje (slika 40.) nam daje odgovor da li možemo komunicirati preko naše
lokalne mreže. To se u pravilu radi tako da se sa odreñenog ureñaja pinga njegov
gateway na routeru. Ako nam ping proñe to znači da su i ureñaj i interface routera
oboje aktivni u komunikaciji lokalne mreže, tj. to znači da nam je omogućena
komunikacija u lokalnoj mreži .
Slika 40. Testiranje lokalne mreže
54
• Testiranje komunikacije preko mreže, komunikacija s a udaljenim LAN-
ovima
Kod ovog testiranja (slika 41.) zapravo testiramo mogućnost komunikacije preko
cjelokupne mreže. Znači šaljemo echo request iz jedne lokalne mreže preko
mreže u drugu lokalnu mrežu. Ako dobijemo echo reply znači da nam je
komunikacija omogućena, tj. da nam je mreža i mrežni ureñaji ispravno
konfigurirani i postavljeni. To možemo tvrditi jer se ovim testiranjem zapravo
testira i niz drugih elemenata. U ovom testiranju imamo i testiranje lokalnog IP
protokola, testiranje lokalne mreže (adrese hosta, gatewaya hosta, ispravnost
gatewaya na routeru itd.).
Slika 41. Testiranje funkcionalnosti mreže
Sada možemo pogledati jedan primjer uspješnog pinga kako bi objasnili pojedine
elemente.
Slika 42. Primjer pinga
Sa slike možemo vidjeti da je ping upućen na adresu 172.30.192.10. Zatim možemo
vidjeti da u sljedeća 4 reda imamo echo reply od 172.30.192.10. Sada ćemo pojasniti
pojedine elemente u ta 4 reda odziva. Imamo 32 bita zato jer je echo request sadrži
55
32 bita. Time predstavlja vrijeme koje protekne od trenutka odašiljanja requesta do
primanja reply-a. Ovdje vidimo da je to vrijeme manje od 1ms. TTL (Time to live)
funkcija ograničava broj skokova koji paket može napraviti . Kada paket uñe u router
broj TTL se smanjuje za jedan. Kada TTL dostigne vrijednost 0 router više neće
prosljeñivati paket, i on će biti ispušten. Imamo 4 reda jer je računalo poslalo 4
paketa pa je i stoga primio 4 odgovora (reply-a). Ispod ta 4 reda vidimo ping statistiku
za pinganu adresu. U njoj vidimo koliko smo paketa poslali (echo request), te koliko
smo paketa primili (echo reply), i koji je postotak gubitaka. Ispod još imamo jedan red
u kojemu vidimo koliko vremena u mili sekundama je potrebno od odašiljanja do
primanja paketa. U ovom slučaju ta vrijednost je manja od 1ms, pa tako nisu ni
izražena prosječna vremena.
Nakon svih ovih objašnjenja možemo ispitati stvarnu funkcionalnost naše mreže na
realnoj opremi.
4.1.2 Analiza funkcionalnosti naše uspostavljene mr eže
Prema glavnoj shemi vidimo da u lab okruženju (slika 43.) imamo 5 računala. Svako
računalo predstavlja zaseban VLAN ili LAN. Da bi sada uistinu ispitali našu mrežu. tj.
odredili njenu funkcionalnost, koristiti ćemo ping. To radimo na taj način da sa svakog
računala koristimo ping prema ostala četri računala. Ako nam je mreže ispravna i ako
u potpunosti radi tada moramo na svakom računalu dobiti odziv od ostala četri
računala. Upravo to vidimo na donjoj slici.
Slika 43. Lab okruženje
56
Sada ćemo prikazati pojedina računala i njihove rezultate. Da bi pristupili testiranju
moramo pokrenuti run na našem računalu, a zatim ući u command prompt.
Slika 44. Pokretanje run-a
Slika 45. Ulazak u Command prompt
Slika 46. Command prompt
57
Sada možemo redom sa jednog računala pingati ostala 4 računala.
Računlao iz VLAN-a 10
Slika 47. Ping sa računala iz VLAN-a 10
Vidimo da je ping sa računala iz VLAN 10, koje ima adresu 172.30.192.10, dobio
odziv (echo reply) od ostala četri računala, tj. ostale četri mreže.
58
Računalo iz VLAN-a 20
Slika 48. Ping računala iz VLAN-a 20
Sa slike vidimo da je računalo iz VLAN-a 20, sa adresom 172.30.198.10, dobilo odziv
(echo reply) od ostala četri računala.
59
Računalo iz VLAN-a 30
Slika 49. Ping sa računala iz VLAN-a 30
Sa slike vidimo da je računalo iz VLAN-a 30, sa adresom 172.30.199.130, dobilo
odziv (echo reply) od ostala četri računala.
60
Računalo iz LAN-a s 500 hostova
Slika 49. Ping sa računala iz mreže s 500 hostova
Sa slike vidimo da je računalo iz LAN-a s 500 hostova, sa adresom 172.30.196.10,
dobilo odziv (echo reply) od ostala četri računala.
61
Računalo iz LAN-a s 120 hostova
Slika 50. Ping sa računala iz mreže s 120 hostova
Sa slike vidimo da je računalo iz LAN-a s 120 hostova, sa adresom 172.30.199.10,
dobilo odziv (echo reply) od ostala četri računala.
62
4.2 Analiza funkcionalnosti mreže u simulatoru
Simulator u kojemu smo radili naziva se Packet tracer. Packet tracer je Cisco
program (slika 51.) koji je razvijen u svrhu poboljšavanja znanja vježbanjem. Packet
tracer je moćni program u kojem imamo veliki broj mogućnosti za konfiguraciju
ureñaja i mreže. Pomoću njega omogućeno je dodatno istraživanje mreža, te
pomoću njega puno lakše doñemo do odgovora na neka pitanja vezana uz naše
mreže, te dobijemo bolje razumijevanje mreža.
Slika 51. Okruženje Packet tracer programa
U njemu imamo izbor raznovrsne opreme koja se u simulatoru ponaša gotovo
identično kao i u stvarnosti.
Da bi isprobali funkcionalnost naše mreže potrebno je prvo tu mrežu napraviti u
Packet traceru. Postoje dva načina za testiranje naše mreže. Jedan je u tzv. realnom
vremenu, a drugi u simulation modu. Razlika je u tome da kod simulacije u realnom
vremenu ne vidimo putanju našeg paketa, već samo dobivamo rezultat o uspješnosti
63
komunikacije. Dok u simulation modu možemo pratiti putanju paketa, te možemo
podesiti različite filtre.
Real time
Testiranje mreže radimo na način da odaberemo paket koji se nalazi na desnoj strani
u packet traceru i zatim kliknemo na polazno računalo, te zatim na odredišno
računalo. Nakon toga pričekamo rezultat koji se ispiše u donjem kutu Packet tracera.
Isto tako u tom području ispisa rezultata možemo vidjeti i polaznu i odredišnu točku.
Slika 52. Odabir simple PDU paketa
Slika 53. Odabir polaznog računala
64
Zatim kliknemo na odredišno računalo i čekamo rezultat.
Slika 54. Rezuktati ispitivanja
Sa gornje slike možemo vidjeti da paket prošao. To vidimo jer piše da je status
successful. Isto tako bismo sada mogli napraviti i za sva ostala računala, ali budući
da ovdje prolazi paket i ostatak mreže funkcionira.
Simulation mod
Slika 55. Simulation mod
65
Sa slike vidimo da u simulation modu imamo još jedan dodatni prozor. U njemu
možemo editirati razne filtere za testiranje mreže. Te nakon istog postupka odabira
polaznog i odredišnog računala kao i kod real time moda, imamo opciju gledati
putanju paketa u cijelosti (pomoću odabira opcije Auto capture/Play) ili gledati
putanju paketa korak po korak (pomoću odabira opcije Capture/Forward).
Slika 56. Testrianje mreže u simulation modu
Sa gornje slike vidimo da je paket opet prošao te da je naša mreža ispravna, tj. da
postoji komunikacije unutar mreže. U ovom modu vidimo isto tako i Event list gdje
možemo vidjeti točnu putanju paketa, te koja vrsta paketa putuje, a to opet ovisi kako
smo podesili filter. Malo više promatranja i analize može se obaviti direktno u
programu preko linka: Zavrsni rad.pkt
66
5 Zaklju čak
Kao što je rečeno i u uvodu, komunikacija je neophodna za normalno opstajanje
tvrtke, poduzeća. Nadam se da sam ovim radom malo približio pojma mrežne
komunikacije unutar tvrtke. Tokom ovog rada dano je objašnjenje o najbitnijim
stvarima koje su potrebne za konfiguraciju jedne mreže u tvrtci. Ovaj način
konfiguracije opreme i protokola je jedan od najčešćih komunikacijskih rješenja
unutar poduzeća. Svakim danom tehnologija napreduje i nastaju nova dotignuća u
pogledu mreža, te mrežne tehnologije. No mislim da je trenutno ovakav način
uspostave komunikacije najpovoljniji i da pruža najbolju efikasnost, tj. najbolje vraća
uloženo.
67
6 Literatura
1. Cisco networking academy, CCNA Exploration 4.0: "Network fundamentals",
2008 god.
2. Cisco networking academy, CCNA Exploration 4.0: "Routing concepts and
protocols", 2008 god.
3. Cisco networking academy, CCNA Exploration 4.0: "LAN switching and
wireless", 2008 god.
4. Cisco networking academy, CCNA Exploration 4.0: "Accessing the WAN",
2008 god.
5. Lammle, Todd: "CCNA: Cisco certified network associate", Wiley publishing,
2007 god.
68
7 Prilozi
Prilog 1 (SW4-1(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
Switch>
Switch> enable
Switch# configure terminal
Switch(config)# hostname SW4-1
SW4-1(config)# no ip domain-lookup
SW4-1(config)# banner motd # Zabranjen pristup #
SW4-1(config)# enable secret class
SW4-1(config)# service password-encryption
SW4-1(config)# line con 0
SW4-1(config-line)# pass cisco
SW4-1(config-line)# login
SW4-1(config-line)# logging synchronous
SW4-1(config-line)# line vty 0 15
SW4-1(config-line)# pass cisco
SW4-1(config-line)# login
SW4-1(config-line)# logging synchronous
SW4-1(config-line)# exit
SW4-1(config)# int range fa 0/1-5
SW4-1(config-if-range)# switch mode trunk
00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/1, changed state to down
00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/2, changed state to down
00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to down
00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to down
69
00:04:33: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/5, changed state to down
00:04:33: %LINEPROT
SW4-1(config-if-range)#sw trunk native O-5-UPDOWN: Line protocol on
Interface Vlan1, changed state to down
SW4-1(config-if-range)# sw trunk native vlan 99
00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/1, changed state to up
00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/2, changed state to up
00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to up
00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to up
00:04:36: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/5, changed state to up
SW4-1(config-if-range)# sw trunk native vlan 99
SW4-1(config-if-range)# int vlan 99
SW4-1(config-if)# ip add 172.30.199.193 255.255.255.240
SW4-1(config-if)# no sh
SW4-1(config-if)# exit
00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch
discovered on FastEthernet0/1 (99), with Switch Fas tEthernet0/1 (1).
00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch
discovered on FastEthernet0/3 (99), with Switch Fas tEthernet0/3 (1).
00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch
discovered on FastEthernet0/2 (99), with Switch Fas tEthernet0/2 (1).
00:05:38: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch
discovered on FastEthernet0/4 (99), with Switch Fas tEtherne
SW4-1(config)# ip default-gateway 172.30.199.196
SW4-1(config)# exit
70
SW4-1#sh run
Building configuration...
Current configuration : 1862 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname SW4-1
!
enable secret 5 $1$f2Ns$gwjl5E5VBQERo.2mTQ.pk.
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
no ip domain-lookup
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
71
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
72
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 172.30.199.193 255.255.255.240
no ip route-cache
!
ip default-gateway 172.30.199.196
ip http server
!
control-plane
73
!
banner motd ^C Zabranjen pristup ^C
!
line con 0
password 7 070C285F4D06
logging synchronous
login
line vty 0 4
password 7 110A1016141D
logging synchronous
login
line vty 5 15
password 7 110A1016141D
logging synchronous
login
!
end
Prilog 2 (SW4-2(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
Switch>
Switch> enable
Switch# configure terminal
Switch(config)# hostname SW4-2
SW4-2(config)# no ip domain-lookup
SW4-2(config)# banner motd # Zabranjen pristup #
SW4-2(config)# enable secret class
SW4-2(config)# service password-encryption
SW4-2(config)# line con 0
SW4-2(config-line)# pass cisco
SW4-2(config-line)# login
SW4-2(config-line)# logging synchronous
74
SW4-2(config-line)# line vty 0 15
SW4-2(config-line)# pass cisco
SW4-2(config-line)# login
SW4-2(config-line)# logging synchronous
SW4-2(config-line)# exit
SW4-2(config)# int range fa 0/1-5
SW4-2(config-if-range)# sw mode trunk
00:11:35: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to down
00:11:35: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to down
SW4-2(config-if-range)#sw trunk native vlan 99
00:11:38: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to up
00:11:38: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to up
SW4-2(config-if-range)# sw trunk native vlan 99
SW4-2(config-if-range)# int vlan 99
SW4-2(config-if)# ip add 172.30.199.194 255.255.255.240
SW4-2(config-if)# no sh
SW4-2(config-if)# exit
SW4-2(config)# ip default-gateway 172.30.199.196
SW4-2(config)# exit
SW4-2#sh run
Building configuration...
Current configuration : 1872 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
75
!
hostname SW4-2
!
enable secret 5 $1$S9Qa$81JGVGoZiUrXN7LSNR20B/
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
no ip domain-lookup
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
76
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
77
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan99
ip address 172.30.199.194 255.255.255.240
no ip route-cache
!
ip default-gateway 172.30.199.196
ip http server
!
control-plane
!
banner motd ^C Zabranjen pristup ^C
!
line con 0
password 7 121A0C041104
logging synchronous
login
line vty 0 4
78
password 7 1511021F0725
logging synchronous
login
line vty 5 15
password 7 1511021F0725
logging synchronous
login
!
end
Prilog 3 (SW4-3(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
Switch>
Switch> enable
Switch# configure terminal
Switch(config)# hostname Sw4-3
Sw4-3(config)# no ip domain-lookup
Sw4-3(config)# banner motd # Zabranjen pristup #
Sw4-3(config)# enable secret class
Sw4-3(config)# service password-encryption
Sw4-3(config)# line con 0
Sw4-3(config-line)# pass cisco
Sw4-3(config-line)# login
Sw4-3(config-line)# logging synchronous
Sw4-3(config-line)# line vty 0 15
Sw4-3(config-line)# pass cisco
Sw4-3(config-line)# login
Sw4-3(config-line)# logging synchronous
Sw4-3(config-line)# exit
Sw4-3(config)# int range fa 0/1-5
Sw4-3(config-if-range)# sw mode trunk
79
00:14:15: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to down
00:14:15: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to down
Sw4-3(config-if-range)# sw trunk native vlan 99
Sw4-3(config-if-range)#
00:14:18: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/3, changed state to up
00:14:18: %LINEPROTO-5-UPDOWN: Line protocol on Int erface
FastEthernet0/4, changed state to up
Sw4-3(config-if-range)# sw trunk native vlan 99
Sw4-3(config-if-range)# int vlan 99
Sw4-3(config-if)# ip add 172.30.199.195 255.255.255.240
Sw4-3(config-if)# no sh
Sw4-3(config-if)# exit
Sw4-3(config)# ip default-gateway 172.30.199.196
Sw4-3(config)# int fa 0/7
Sw4-3(config-if)# sw mode acc
Sw4-3(config-if)# int fa 0/9
Sw4-3(config-if)# sw mode acc
Sw4-3(config-if)# int fa 0/11
Sw4-3(config-if)# sw mode acc
Sw4-3(config-if )#^Z
Sw4-3#sh run
Building configuration...
Current configuration : 1944 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
80
hostname Sw4-3
!
enable secret 5 $1$Y69Y$9t6j.D5Y1FAAFKvCUuU7V0
!
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
no ip domain-lookup
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
81
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
!
interface FastEthernet0/7
switchport mode access
!
interface FastEthernet0/8
!
interface FastEthernet0/9
switchport mode access
!
interface FastEthernet0/10
!
interface FastEthernet0/11
switchport mode access
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
82
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan99
ip address 172.30.199.195 255.255.255.240
no ip route-cache
!
ip default-gateway 172.30.199.196
ip http server
!
control-plane
!
banner motd ^C Zabranjen pristup ^C
!
line con 0
password 7 110A1016141D
logging synchronous
83
login
line vty 0 4
password 7 110A1016141D
logging synchronous
login
line vty 5 15
password 7 110A1016141D
logging synchronous
login
!
end
Prilog 4 (SW4-2(2))
SW4-2(config)# vtp mode server
Device mode already VTP SERVER.
SW4-2(config)# vtp domain Lab
Changing VTP domain name from NULL to Lab
SW4-2(config)# vlan 10
SW4-2(config-vlan)# Name Prvi
SW4-2(config-vlan)# vlan 20
SW4-2(config-vlan)# name Drugi
SW4-2(config-vlan)# vlan 30
SW4-2(config-vlan)# name Treci
SW4-2(config-vlan)# vlan 99
SW4-2(config-vlan)# name Upravljackivlan
SW4-2(config-vlan)# ^Z
SW4-2#sh vlan
VLAN Name Status Por ts
---- -------------------------------- --------- -------------------------------
1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
84
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gi0/1, Gi0/2
10 Prvi active
20 Drugi active
30 Treci active
99 Upravljackivlan active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Prilog 5 (SW4-1(2))
SW4-1(config)# vtp mode client
Setting device to VTP CLIENT mode.
SW4-1(config)# vtp domain Lab
Domain name already set to Lab.
Prilog 6 (SW4-3(2))
Sw4-3(config)# vtp mode client
Setting device to VTP CLIENT mode.
Sw4-3(config)# vtp domain Lab
Domain name already set to Lab.
Sw4-3(config)# int fa 0/7
Sw4-3(config-if)# switchport access vlan 10
Sw4-3(config-if)# int fa 0/9
Sw4-3(config-if)# switchport access vlan 20
Sw4-3(config-if)# int fa 0/11
Sw4-3(config-if)# switchport access vlan 30
Sw4-3(config-if)# ^Z
Sw4-3#sh vlan
Sw4-3#sh vlan
85
VLAN Name Status Por ts
---- -------------------------------- --------- -------------------------------
1 default active Fa0 /5, Fa0/6, Fa0/8, Fa0/10
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gi0/1, Gi0/2
10 Prvi active Fa0/7
20 Drugi active F a0/9
30 Treci active Fa0/11
99 Upravljackivlan active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Prilog 7 (P4-1(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
Router> enable
Router(config)# hostname P4-1
P4-1(config)# no ip domain-lookup
P4-1(config)# banner motd # Zabranjen pristup #
P4-1(config)# enable secret class
P4-1(config)# service password-encryption
P4-1(config)# line con 0
P4-1(config-line)# pass cisco
P4-1(config-line)# login
P4-1(config-line)# logging synchronous
P4-1(config-line)# lin vty 0 4
P4-1(config-line)# pass cisco
P4-1(config-line)# login
P4-1(config-line)# logging synchronous
86
P4-1(config-line)# exit
P4-1(config)# int fa 0/0
P4-1(config-if)# no sh
P4-1(config-if)# exit
P4-1(config)# int fa 0/0.10
P4-1(config-subif)# encapsulation dot1q 10
P4-1(config-subif)# ip add 172.30.192.1 255.255.252.0
P4-1(config-subif)# int fa 0/0.20
P4-1(config-subif)# encap dot1q 20
P4-1(config-subif)# ip add 172.30.198.1 255.255.255.0
P4-1(config-subif)# int fa 0/0.30
P4-1(config-subif)# encap dot1q 30
P4-1(config-subif)# ip add 172.30.199.129 255.255.255.192
P4-1(config-subif)# int fa 0/0.99
P4-1(config-subif)# encap dot1q 99 native
P4-1(config-subif)# ip add 172.30.199.196 255.255.255.240
P4-1(config-subif)# ^Z
P4-1#sh ip int brief
Interface IP-Address OK? Meth od Status Protocol
FastEthernet0/0 unassigned YES unse t up up
FastEthernet0/0.10 172.30.192.1 YES manua l up up
FastEthernet0/0.20 172.30.198.1 YES manua l up up
FastEthernet0/0.30 172.30.199.129 YES manual up up
FastEthernet0/0.99 172.30.199.196 YES manual up up
FastEthernet0/1 unassigned YES unse t administratively down down
Serial0/0/0 unassigned YES unset administratively down down
Serial0/0/1 unassigned YES unset administratively down down
Prilog 8 (P4-1(2))
P4-1#sh controllers s 0/0/0
Interface Serial0/0/0
Hardware is GT96K
87
DTE V.35 clocks stopped.
idb at 0x62A7B450, driver data structure at 0x62A82 C14
wic_info 0x62A83210
Physical Port 0, SCC Num 0
MPSC Registers:
MMCR_L=0x00030400, MMCR_H=0x00000000, MPCR=0x000000 00
CHR1=0x00FE007E, CHR2=0x80000000, CHR3=0x000005F4, CHR4=0x00000000
CHR5=0x00000000, CHR6=0x00000000, CHR7=0x00000000, CHR8=0x00000000
CHR9=0x00000000, CHR10=0x00000000
SDMA Registers:
SDC=0x00002201, SDCM=0x00000000, SGC=0x0000C000
CRDP=0x073BCEE0, CTDP=0x073BD130, FTDB=0x073BD130
Main Routing Register=0x0003FE38 BRG Conf Register= 0x00480000
Rx Clk Routing Register=0x76543818 Tx Clk Routing R egister=0x76543919
GPP Registers:
P4-1#sh controllers s 0/0/1
Interface Serial0/0/1
Hardware is GT96K
DTE V.35 clocks stopped.
idb at 0x62A7B450, driver data structure at 0x62A82 C14
wic_info 0x62A83210
Physical Port 0, SCC Num 0
MPSC Registers:
MMCR_L=0x00030400, MMCR_H=0x00000000, MPCR=0x000000 00
CHR1=0x00FE007E, CHR2=0x80000000, CHR3=0x000005F4, CHR4=0x00000000
CHR5=0x00000000, CHR6=0x00000000, CHR7=0x00000000, CHR8=0x00000000
CHR9=0x00000000, CHR10=0x00000000
SDMA Registers:
SDC=0x00002201, SDCM=0x00000000, SGC=0x0000C000
CRDP=0x073BCEE0, CTDP=0x073BD130, FTDB=0x073BD130
Main Routing Register=0x0003FE38 BRG Conf Register= 0x00480000
Rx Clk Routing Register=0x76543818 Tx Clk Routing R egister=0x76543919
88
P4-1#conf t
P4-1(config)# int ser 0/0/0
P4-1(config-if)# ip add 172.30.199.218 255.255.255.252
P4-1(config-if)# no sh
P4-1(config-if)# int ser 0/0/1
P4-1(config-if)# ip add 172.30.199.214 255.255.255.252
P4-1(config-if)# no sh
P4-1#sh ip int brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES un set up up
FastEthernet0/0.10 172.30.192.1 YES man ual up up
FastEthernet0/0.20 172.30.198.1 YES man ual up up
FastEthernet0/0.30 172.30.199.129 YES manua l up up
FastEthernet0/0.99 172.30.199.196 YES manua l up up
FastEthernet0/1 unassigned YES un set administratively down down
Serial0/0/0 172.30.199.218 YE S manual up down
Serial0/0/1 172.30.199.214 YE S manual up down
P4-1(config)# router ospf 100
P4-1(config-router)# net 172.30.192.0 0.0.3.255 area 0
P4-1(config-router)# net 172.30.198.0 0.0.0.255 area 0
P4-1(config-router)# net 172.30.199.128 0.0.0.63 area 0
P4-1(config-router)# net 172.30.199.192 0.0.0.15 area 0
P4-1(config-router)# net 172.30.199.216 0.0.0.3 area 0
P4-1(config-router)# net 172.30.199.212 0.0.0.3 area 0
Prilog 9 (P4-2(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
Router> enable
Router# conf t
Router(config)# hostname P4-2
P4-2(config)# no ip domain-lookup
89
P4-2(config)# banner motd # Zabranjen pristup #
P4-2(config)# enable secret class
P4-2(config)# service password-encryption
P4-2(config)# line con 0
P4-2(config-line)# pass cisco
P4-2(config-line)# login
P4-2(config-line)# logging synchronous
P4-2(config-line)# line vty 0 4
P4-2(config-line)# pass cisco
P4-2(config-line)# login
P4-2(config-line)# logging synchronous
P4-2(config)# int ser 0/0
P4-2(config-if)# ip add 172.30.199.217 255.255.255.252
P4-2(config-if))# clock rate 64000
P4-2(config-if)# no sh
P4-2(config-if)# int ser 0/1
P4-2(config-if)# ip add 172.30.199.209 255.255.255.252
P4-2(config-if)# clock rate 64000
P4-2(config-if)# no sh
P4-2(config-if)# exit
P4-2(config)# int e 0/0
P4-2(config-if)# ip add 172.16.196.1 255.255.254.0
P4-2(config-if)# no sh
P4-2(config-if)# exit
P4-2(config)# router ospf 100
P4-2(config-router)# net 172.30.196.0 0.0.1.255 area 0
P4-2(config-router)# net 172.30.199.208 0.0.0.3 area 0
P4-2(config-router)# net 172.30.199.216 0.0.0.3 area 0
Prilog 10 (P4-3(1))
Would you like to enter the initial configuration d ialog? [yes/no]: no
Press RETURN to get started!
90
Router> enable
Router# conf t
P4-3(config)# hostname P4-3
P4-3(config)# no ip domain-lookup
P4-3(config)# banner motd # Zabranjen pristup #
P4-3(config)# enable secret class
P4-3(config)# service password-encryption
P4-3(config)# line con 0
P4-3(config-line)# pass cisco
P4-3(config-line)# login
P4-3(config-line)# logging synchronous
P4-3(config-line)# line vty 0 4
P4-3(config-line)# pass cisco
P4-3(config-line)# login
P4-3(config-line)# logging synchronous
P4-3(config-line)# exit
P4-3(config)# exit
P4-3#sh controllers s0/0
Interface Serial0/0
Hardware is PowerQUICC MPC860
DCE V.35, no clock
idb at 0x816687E4, driver data structure at 0x81670 580
SCC Registers:
General [GSMR]=0x2:0x00000000, Protocol-specific [P SMR]=0x8
Events [SCCE]=0x0000, Mask [SCCM]=0x0000, Status [S CCS]=0x00
Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E 7E
P4-3#sh controllers s0/1
Interface Serial0/1
Hardware is PowerQUICC MPC860
DTE V.35 TX and RX clocks detected.
idb at 0x81671BD8, driver data structure at 0x81679 974
SCC Registers:
General [GSMR]=0x2:0x00000030, Protocol-specific [P SMR]=0x8
91
Events [SCCE]=0x0000, Mask [SCCM]=0x001F, Status [S CCS]=0x06
Transmit on Demand [TODR]=0x0, Data Sync [DSR]=0x7E 7E
P4-3(config)# int ser 0/0
P4-3(config-if)# ip add 172.30.199.213 255.255.255.252
P4-3(config-if)# clock rate 64000
P4-3(config-if)# no sh
P4-3(config-if)# int ser 0/1
P4-3(config-if)# ip add 172.30.199.210 255.255.255.252
P4-3(config-if)# no sh
P4-3(config)# int fa 0/0
P4-3(config-if)# ip add 172.30.199.1 255.255.255.128
P4-3(config-if)# no sh
P4-3(config-if)# ^Z
P4-3#sh ip int brief
Interface IP-Address OK? Met hod Status Protocol
FastEthernet0/0 172.30.199.1 YES manual up up
Serial0/0 172.30.199.213 YES m anual up up
FastEthernet0/1 unassigned YES unset administratively down down
Serial0/1 172.30.199.210 YES S LARP up up
Serial0/2 unassigned YES unset administratively down down
P4-3(config)# router ospf 100
P4-3(config-router)# net 172.30.199.1 0.0.0.127 area 0
P4-3(config-router)# net 172.30.199.208 0.0.0.3 area 0
P4-3(config-router)# net 172.30.199.212 0.0.0.3 area 0
P4-3(config-if)# ^Z
P4-3#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobi le, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NS SA external type 2
E1 - OSPF external type 1, E2 - OSPF externa l type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS le vel-1, L2 - IS-IS level-2
92
ia - IS-IS inter area, * - candidate default , U - per-user static route
o - ODR, P - periodic downloaded static rout e
Gateway of last resort is not set
172.30.0.0/16 is variably subnetted, 9 subnets , 7 masks
O 172.30.192.0/22 [110/65] via 172.30.199.214 , 00:03:02, Serial0/0
O 172.30.198.0/24 [110/65] via 172.30.199.214 , 00:03:02, Serial0/0
C 172.30.199.0/25 is directly connected, Fast Ethernet0/0
O 172.30.196.0/23 [110/74] via 172.30.199.209 , 00:03:02, Serial0/1
C 172.30.199.212/30 is directly connected, Se rial0/0
C 172.30.199.208/30 is directly connected, Se rial0/1
O 172.30.199.216/30 [110/128] via 172.30.199. 209, 00:03:03, Serial0/1
[110/128] via 172.30.199. 214, 00:03:03, Serial0/0
O 172.30.199.192/28 [110/65] via 172.30.199.2 14, 00:03:03, Serial0/0
O 172.30.199.128/26 [110/65] via 172.30.199.2 14, 00:03:03, Serial0/0
Prilog 11 (P4-3(2))
P4-3(config)# int ser 0/0
P4-3(config-if)# sh
P4-3(config-if)# encapsulation frame-relay
P4-3(config-if)# no keepalive
P4-3(config-if)# no frame-relay inverse-arp
P4-3(config-if)# frame-relay map ip 172.30.199.213 201
P4-3(config-if)# frame-relay map ip 172.30.199.214 201 broadcast
P4-3(config-if)# ip ospf network point-to-point
P4-3(config-if)# no sh
Prilog 12 (P4-1(2))
P4-1(config)# int ser 0/0/1
P4-1(config-if)# sh
P4-1(config-if)# encap frame-relay
P4-1(config-if)# no keepalive
93
P4-1(config-if)# no frame-relay inverse-arp
P4-1(config-if)# frame-relay map ip 172.30.199.213 201 broadcast
P4-1(config-if)# ip ospf network point-to-point
P4-1(config-if)# no sh