NB_ITN - PT gyakorlati készségfelmérés
Routing and Switching Essentials (Version 5.0) - NB_ITN Practice Skills Assessment - PT
Forgalomirányítási és kapcsolási alapok - PT gyakorlati készségfelmérés
CCNA ITN Practice Skill Final Exam PT - YouTube
http://alea.uw.hu/halozat/feladatok/samples/ccna1_pts/THall_Admin_ITDep_Answers.html
http://www.ccna5.net/ccna1-v5-0-introduction-to-networks-practice-final-cli-command-answers/1257
=====================https://www.youtube.com/watch?v=Dz9ex249TG0#t=15.218299
---------------------------------------------------
https://www.youtube.com/watch?v=0rOyYNs0Cdo#t=26.252653
---------------------------------------------------------------------
https://www.youtube.com/watch?v=NrYPSycyw3o
=======================
http://www.ccna5.net/ccna1-v5-0-introduction-to-networks-practice-final-cli-command-answers/1257
ipv6 unicast-routing
interface g0/0
ipv6 address 2001:db8:acad:A::1/64
ipv6 address FE80::1 link-local
no shutdown
exit
interface g0/1
ipv6 address 2001:db8:acad:B::1/64
ipv6 address FE80::1 link-local
no shutdown
exit
...
Conf lab 214 switch
_________________________________________________
conf t
ip default-gateway 192.168.1.158
int vlan 1
ip address 192.168.1.157 255.255.255.240
no shutdown
line vty 0 4
password class
login
end
copy running-config startup-config
...
Middle(config)#ip domain-name ccna5.net===========================
7. fejezet R1:
- Frissítést küld a 10.1.0.0 hálózatról a Serial 0/0/0 interfészen.
- Frissítést küld a 10.2.0.0 és 10.3.0.0 hálózatokról a FastEthernet 0/0 interfészen.
- Frissítést kap R2-től a 10.4.0.0 hálózatról és egyel növeli az ugrásszámot.
- Eltárolja a 10.4.0.0 hálózatot az irányítótáblában 2-es mértékkel.
- Ugyanaz a frissítés R2-től a 10.3.0.0 hálózatról 1-es mértékkel tartalmaz információkat. Nincs változás, így az irányítási információk ugyanazok maradnak.
- Frissítést küld a 10.3.0.0 és a 10.4.0.0 hálózatokról a Serial 0/0/0 interfészen.
- Frissítést küld a 10.1.0.0 és a 10.2.0.0. hálózatokról a Serial 0/0/1 interfészen.
- Frissítést kap R1-től a 10.1.0.0 hálózatról. Nincs változás, így az irányítási információk ugyanazok maradnak.
- Frissítést kap R3-tól a 10.4.0.0 hálózatról. Nincs változás, így az irányítási információk ugyanazok maradnak.
A különböző forgalomirányító protokollok eltérő módszerek alapján határozzák meg a legjobb útvonalat.
-------------------------------------------
A RIP engedélyezéséhez a router rip parancsot
kell használni a 3. ábrán látható módon. Ez a parancs még nem indítja
el közvetlenül a RIP-folyamatot, csak hozzáférést biztosít a
forgalomirányító-konfigurációs módhoz, ahol elvégezhetők a RIP
beállításai.
7.3.1.2 Hálózatok hirdetése
Használjuk a network hálózati-cím forgalomirányító-konfigurációs
módbeli parancsot. Adjuk meg az osztály alapú hálózatot minden
közvetlenül csatlakozó hálózathoz. Ez a parancs:
- Engedélyezi a RIP-et minden olyan interfészen, amelyik egy adott hálózathoz tartozik. A hozzárendelt interfészek ezután már küldik és fogadják a RIP-frissítéseket.
- A megadott hálózatot a többi forgalomirányítónak 30 másodpercenként küldött RIP útvonalfrissítésekben hirdeti.
A show ip protocols parancs a
forgalomirányító aktuális beállításait mutatja - RIP-információt
A show ip route parancs az irányítótáblába felvett RIP-útvonalakat jeleníti meg.
Használjuk a version 2 forgalomirányító-konfigurációs módbeli parancsot a RIPv2 engedélyezéséhez a 2. ábrán látható módon. Figyeljük meg, hogy a show ip protocols parancs
kimenete azt mutatja, hogy R2 most már kizárólag 2-es verziójú üzenetek
küldését és fogadását végzi. A RIP folyamat most már tartalmazza az
alhálózati maszkot a frissítésekben, osztály nélküli protokollá téve
ezzel a RIPv2-t. Enable RIP version 2 on R2 and return to privileged EXEC mode.
R2(config)# router rip
R2(config-router)# version 2
Verify the RIP protocol settings on R2.
R2# show ip protocols
Default version control: send version 2, receive version 2
.................
Az automatikus útvonal összegzés letiltásakor a RIPv2 nem vonja össze a hálózatokat az osztály alapú határokon. Az útvonalfrissítések így az összes alhálózatot és a megfelelő maszkokat tartalmazzák. A show ip protocols kimenetében most ez látható automatic network summarization
is not in effect.
MEGJEGYZÉS: Az automatikus útvonal összegzés letiltása előtt engedélyezni kell a RIPv2-t.
Disable automatic summarization on R2 and return to privileged EXEC mode.
R2(config)# router rip
R2(config-router)# no auto-summary
R2(config-router)# end
Verify the RIP protocol settings on R2.
R2# show ip protocols
Routing Protocol is "rip"
Automatic network summarization is not in effect
Routing for Networks:
192.168.2.0
192.168.3.0
192.168.4.0
Routing Information Sources:
Gateway Distance Last Update
192.168.2.1 120 00:00:09
192.168.4.1 120 00:00:01
...
Packet Tracer 7.1.3.6
A feladat az irányítótáblában található fontos információk azonosításában és a hálózati konvergencia nyomon követésében nyújt segítséget.
7.1.3.6 PDF Completed
7.1.3.6 PKT Completed
PDF PKA
Lássuk R1 közvetlen connected hálózatait
#show ip route connected
R1-en mely routing protocol van használatban? RIP
Nézzük az R1 RIP-pel tanult network-eit:
R1# show ip route rip
Nézzük mely hálózatokat tartalmaz R1 routing táblája:
R1# show ip route
Listázzuk R1 interface státuszát.(Hány interfésznek van hozzárendelt címe):
R1# show ip interface brief
R1# router rip
R1# network 64.0.0.0
Engedélyezzük debug-olást R2-n:
R2# debug ip rip
R2# debug ip routing
------------------------------------------
Az internet is az autonóm rendszereken alapul, emiatt két típusú forgalomirányító protokollra van szükség:
- Belső irányító protokollok (IGP) - Egy autonóm rendszeren belüli forgalom irányítására használják. AS-en belüli forgalomirányítás (intra-AS routing) néven is hivatkoznak rá. Vállalatok, szervezetek sőt még szolgáltatók is használnak IGP-t a belső hálózataikban. Az IGP protokollok közé tartozik a RIP, az EIGRP, az OSPF és az IS-IS.
- Külső irányító protokollok (EGP) - Autonóm rendszerek közötti forgalom irányítására használják. AS-ek közötti forgalomirányítás (inter-AS routing) néven is hivatkoznak rá. EGP használatával szolgáltatók és nagyvállalatok összekapcsolása lehetséges. Jelenleg az egyetlen életképes EGP a határátjáró-protokoll (Border Gateway Protocol, BGP), amely az internet hivatalos irányító protokollja.
A távolságvektor alapú azt jelenti, hogy az útvonalak hirdetése az alábbi két jellemzővel történik:
- Távolság - Azonosítja, hogy a célhálózat milyen messze található. A távolság mértéke lehet az ugrások száma, a költség, a sávszélesség, a késleltetés és így tovább.
- Vektor (irány) - A cél eléréséhez szükséges következő ugrás forgalomirányítót vagy a kimenő interfészt határozza meg.
Négy távolságvektor alapú IPv4 belső protokoll (IGP) létezik:
- RIPv1 - Hagyományos első generációs protokoll.
- RIPv2 - Egyszerű távolságvektor alapú forgalomirányító protokoll.
- IGRP - A Cisco első generációs, saját fejlesztésű protokollja (elavult és helyét az EIGRP váltotta fel).
- EIGRP - Továbbfejlesztett távolságvektor alapú protokoll.
Az irányító protokollokhoz használt algoritmus az alábbi folyamatokat határozza meg:
- Az irányítási információk küldéséhez és fogadásához használt eljárás.
- A legjobb útvonalak meghatározásához és az útvonalak irányítótáblába történő felvételéhez használt eljárás.
- A topológiában történő változások észlelését és a változtatást végrehajtó műveletek.
Az egyes irányító protokollok eltérő algoritmusokat használnak az útvonalak bejegyzéséhez az irányítótáblába, a frissítések szomszédoknak küldéséhez és az útvonalak meghatározásához. Például:
- A RIP a Bellman-Ford algoritmust használja forgalomirányító algoritmusként. Ez két olyan algoritmusra épül, amelyeket Richard Bellmann és Lester Ford, Jr. fejlesztettek ki 1956-ban és 1958-ban.
- Az IGRP és az EIGRP az ún. szétszóró frissítő algoritmust (Diffusing Update Algorithm, DUAL) használja, amelyet Dr. J.J. Garcia-Luna-Aceves fejlesztett ki az SRI International kutató intézetnél.
A forgalomirányítási információs protokoll (Routing
Information Protocol, RIP) egy első generációs protokoll, amelyet
eredetileg IPv4-re terveztek az RFC 1058 dokumentumban. Könnyen
konfigurálható, így kisebb méretű hálózatok esetében lehet jó választás.
A RIPv1 legfontosabb jellemzői a következők:
A RIP-frissítések UDP-szegmensbe vannak beágyazva, amelynek forrás- és célportja egyaránt az UDP 520-as portra van beállítva.
A RIP IPv6-ot támogató változatát 1997-ben adták ki. A RIPng a RIPv2 alapjaira épül. Az ugrásszám itt is 15-re van korlátozva, az adminisztratív távolság értéke pedig 120.
--------------------A RIPv1 legfontosabb jellemzői a következők:
- Az útvonalfrissítéseket szórással (255.255.255.255 címre) küldi minden 30. másodpercben.
- Az útválasztás mértékeként az ugrásszámot veszi figyelembe.
- A 15-nél nagyobb ugrásszámot végtelennek (túl messze lévőnek) tekinti. Ezt a 15. ugrást a forgalomirányító már nem hirdeti tovább a frissítéseiben a következő szomszédos forgalomirányítónak.
- Osztály nélküli irányító protokoll - Támogatja a VLSM-et és a CIDR-t, mivel az útvonalfrissítések tartalmazzák az alhálózati maszkot is.
- Megnövekedett hatékonyság - Nem a szórásos 255.255.255.255 címre küldi a frissítéseket, hanem a 224.0.0.9 csoportos címre.
- Csökkentett útvonal bejegyzések - Bármely interfészen támogatja a manuális útvonal összevonást.
- Biztonság - A szomszédok közötti irányítótábla frissítések biztonsága érdekében hitelesítési eljárást is támogat.
A RIP-frissítések UDP-szegmensbe vannak beágyazva, amelynek forrás- és célportja egyaránt az UDP 520-as portra van beállítva.
A RIP IPv6-ot támogató változatát 1997-ben adták ki. A RIPng a RIPv2 alapjaira épül. Az ugrásszám itt is 15-re van korlátozva, az adminisztratív távolság értéke pedig 120.
A belső átjáró irányító protokoll (Interior Gateway Routing Protocol, IGRP) volt 1984-ben a Cisco első, IPv4 alapú irányító protokollja. A következő jellemzőkkel rendelkezett:
- A sávszélesség, a terhelés, a késleltetés és a megbízhatóság alapján határozza meg az összetett mértéket.
- Alapértelmezés szerint az útvonalfrissítéseket 90 másodpercenként küldi szórásos üzenetként.
Az ábrán lévő táblázat az IGRP és EIGRP közötti különbségeket foglalja össze.
Az EIGRP-ben vezették be a következőket:
- Korlátozottan eseményvezérelt frissítések - Nem küld rendszeres időközönként frissítéseket. Topológiaváltozásokat követően csak az irányítótábla megváltozott részeit hirdetik tovább. Ez csökkenti az irányító protokoll által a hálózatra gyakorolt terhelést. A korlátozott eseményvezérelt frissítések azt jelentik, hogy az EIGRP csak annak a szomszédjának küld frissítést, amelyiknek szüksége van rá. Így kevesebb sávszélességet használ, különösen akkor, ha nagyméretű és sok útvonallal rendelkező hálózatokról van szó.
- Ébrenléti hello üzenet - A szomszédos forgalomirányítók a szomszédsági viszony fenntartása érdekében rendszeres időközönként kisméretű hello üzeneteket küldenek egymásnak. A normál működés során ez a hálózati erőforrások csak egy nagyon kismértékű kihasználását eredményezi a rendszeres frissítésekkel ellentétben.
- Topológiatábla fenntartása - A topológiatábla a szomszédoktól érkezett összes útvonalat (nem csak a legjobbakat) tartalmazza. A DUAL algoritmus tartalék útvonalakat szúrhat be az EIGRP topológiatáblába.
- Gyors konvergencia - Általában ez a leggyorsabb konvergenciájú belső protokoll, mivel a tartalék útvonalak nyilvántartása révén szinte azonnali konvergenciát képes biztosítani. Ha egy elsődleges útvonal kiesik, a forgalomirányító a tartalékként azonosított útvonalat tudja használni. A tartalék útvonalra történő átállás azonnali, és nem jár további forgalomirányítók bevonásával.
- Több hálózati rétegbeli protokoll támogatása - Az EIGRP protokollfüggő modulokat (Protocol Dependent Modules, PDM) használ. Ez azt jelenti, hogy az EIGRP az egyetlen olyan protokoll, amely az IPv4 és IPv6 protokollon kívül például az IPX és AppleTalk támogatását is tartalmazza.
Completed Packet Tracer 7.2.2.4
Completed PDF Document 7.2.2.4
PDF PKA
PCA és PCB kommunikálni szeretne egymással. Ezen végberendezések közötti útvonalon az adatok az R1, R2és R3, vagy az R4 és R5 forgalomirányítókon keresztül utazhatnak.. Az, hogy a legjobb útvonalat melyik forgalomirányítók határozzák meg az irányító protokolltól függ. Két távolságvektor alapú irányító protokoll viselkedését fogjuk megvizsgálni. Az egyik a továbbfejlesztett belső átjáró irányító protokoll (EIGRP), a másik a forgalomirányítási információs protokoll 2-es változata (RIPv2).
#show ip route
PC>tracert 64.103.0.1
1 0 ms 0 ms 0 ms 64.100.0.254
2 0 ms 0 ms 0 ms 64.101.0.2
3 2 ms 1 ms 1 ms 64.101.0.6
4 2 ms 1 ms 1 ms 64.101.0.10
5 2 ms 2 ms 1 ms 64.101.0.14
RA(config)#router rip
RA(config-router)#distance 89
RA(config-router)#do show ip route
tracert 64.103.0.1
Tracing route to 64.103.0.1 over a maximum of 30 hops:
Öszzehasonlítva az előző trace-route-tel, the #4 and #5 címek eltérnek.
------------------------------------------------------
Packet Tracer 7.3.1.8
PDF PKA
Annak ellenére, hogy a modern hálózatokban ritkán használnak RIP-et, a hálózati forgalomirányítás alapjainak megértéséhez hasznos alapot nyújt. Ebben a feladatban egy alapértelmezett útvonalat, egy megfelelő hálózatokkal megadott RIPv2 protokollt, valamint passzív interfészeket állítunk be, majd ellenőrizzük a kapcsolatokat.
Packet Tracer 7.3.2.3
Packet Tracer 7.3.2.3
PDF PKA
A RIPng (RIP Next Generation) egy távolságvektor alapú irányító protokoll IPv6 környezetben. Mivel a RIPv2 alapjaira épül, így adminisztratív távolságuk megegyezik és mindkét protokoll ugrásszám korlátja 15. Ez a feladat segítséget nyújt a RIPng-protokoll jobb megismeréséhez.
-----------------
Ahogy az IPv4-es RIP protokollt, úgy a RIPng-t is ritkán használják a modern hálózatokban. A hálózati forgalomirányítás alapjainak megértéséhez viszont ez a protokoll is hasznos alapot nyújt. Éppen ezért ez a rész tartalmaz egy rövid áttekintést a RIPng alapvető beállításairól.
Nézzük meg az ábrán látható minta topológiát. A példában szereplő forgalomirányítók mindegyikén a működéshez szükséges alapvető funkciók beállítása és a referencia topológián feltüntetett minden interfész konfigurálása és engedélyezése el lett végezve. Statikus útvonalak nincsenek beállítva, és irányító protokollok nincsenek engedélyezve, emiatt a távoli hálózati hozzáférés jelenleg nem lehetséges.
Egy IPv6-forgalomirányítón az ipv6 unicast-routing paranccsal engedélyezhető az IPv6-csomagtovábbítás.
A RIPv2-vel ellentétben a RIPng-t nem forgalomirányító-konfigurációs módban engedélyezzük, hanem egy interfészen. Valójában a network hálózati_cím parancs RIPng-ben nem is elérhető. Ehelyett az ipv6 rip tartománynév enable interfész konfigurációs parancsot használjuk.
Az 1. ábrán az látható, hogy az IPv6-csomagtovábbítás be van állítva, a Gigabit Ethernet 0/0 és a Serial 0/0/0 interfészeken pedig engedélyezett a RIPng a RIP-AS tartománynév használatával.
A 2. ábrán található parancsszimulátorban az R2 és R3 forgalomirányítókon állítsunk össze hasonló konfigurációt!
RIPng esetében az alapértelmezett útvonal hirdetésének folyamata megegyezik a RIPv2-vel azzal a különbséggel, hogy egy IPv6 alapértelmezett statikus útvonal beállítása szükséges. Tegyük fel például, hogy R1 internetkapcsolata a Serial 0/0/1 interfészen található a 2001:DB8:FEED:1::1/64 IP-cím felé. Az alapértelmezett útvonal hirdetéséhez a következőket kell elvégezni az R3 forgalomirányítón:
- Egy alapértelmezett statikus útvonal létrehozása az ipv6 route 0::/0 2001:DB8:FEED:1::1 globális konfigurációs paranccsal.
- Az ipv6 rip tartománynév default-information originate interfész konfigurációs parancs kiadása. Ez arra utasítja R3-at, hogy az alapértelmezett útvonal információk forrása legyen, és RIPng frissítésekben hirdesse az alapértelmezett statikus útvonalat a konfigurált interfészeken.
if konfigurálása egy RIP-AS NEVŰ RIPng processzel.
(config-if)#ipv6 rip RIP-AS enable
no sh
R1 Commands
R1>en
R1#conf t
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router rip cisco
R1(config-rtr)#int g0/0
R1(config-if)#ipv6 rip CISCO en
R1(config-if)#int s0/0/0
R1(config-if)#ipv6 rip CISCO en
R1(config-if)#end
R1#
R2 Commands
R2#en
R2#conf t
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 router rip CISCO
R2(config-rtr)#int g0/0
R2(config-if)#ipv6 rip CISCO en
R2(config-if)#int s0/0/0
R2(config-if)#ipv6 rip CISCO en
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 rip CISCO en
R2(config-if)#end
R2#
R3 Commands
R3> en
R3# conf t
R3(configure)# ipv6 unicast-routing
R3(configure)# ipv6 router rip CISCO
R3(config-rtr)# int g0/0
R3(config-if)# ipv6 rip CISCO en
R3(config-if)# interface s0/0/1
R3(config-if)# ipv6 rip CISCO en
R3(config-if)# end
R3#
----------------------------------------
7.6.1.1 - Packet Tracer 7.6.1.1
Completed PDF/DOC 7.6.1.1 - IPv6 Details
IPv6 - Részletek, részletek ...
A fejezetben bemutatott, IPv6-hoz kapcsolódó fogalmak megtanulása után képesnek kell lennünk az irányítótábla tanulmányozására és a benne szereplő IPv6 útvonal-információk értelmezésére.
Használjuk egy partnerrel együttműködve az IPv6-irányítótábla ábráját és a feladathoz mellékelt pdf fájlt.
Jegyezzük fel a gondolkodtató kérdésekre adott válaszainkat.
Ezt követően hasonlítsuk össze a válaszainkat az osztály legalább egy másik csoportjával.
R3#show ipv6 route...
R 2001:DB8:CAFE:1::/64 [120/3]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
R 2001:DB8:CAFE:2::/64 [120/2]
via FE80::FE99:47FF:FE71:78A0, Serial0/0/1
C 2001:DB8:CAFE:3::/64 [0/0]
via GigabitEthernet0/0, directly connect
...
-----------------------
A távolságvektor alapú irányító protokollok működésével ellentétben, egy kapcsolatállapot alapú irányító protokollal konfigurált forgalomirányító a többi forgalomirányítótól gyűjtött információk alapján egy teljes képet tud összeállítani a hálózat topológiájáról.
Folytatva az útjelzők analógiát, a kapcsolatállapot alapú irányító protokollok használata olyan, mintha egy teljes térképünk lenne a hálózat topológiájáról. A forrástól a célig vezető úton felesleges az útjelzők használata, mivel minden kapcsolatállapot alapú forgalomirányító ugyanolyan hálózati térképet használ. Ezek a forgalomirányítók a kapcsolatállapot-információkat használják fel a topológia térkép létrehozásához, és a topológia célhálózataihoz vezető legjobb útvonalak kiválasztásához.
A RIP-et futtató forgalomirányítók az irányítási információikat tartalmazó, periodikus frissítéseket küldenek a szomszédaiknak. A kapcsolatállapot alapú protokollok nem használnak periodikus frissítéseket. A hálózat konvergálása után kapcsolatállapot-frissítés már csak a topológia megváltozásakor kerül kiküldésre.
A kapcsolatállapot alapú protokollok olyan helyzetekben működnek a legjobban, ahol:
- A hálózat hierarchikus kialakítású, ez általában nagyméretű hálózatoknál fordul elő.
- A hálózat gyors konvergenciája döntő fontosságú.
- A rendszergazdák jó ismeretekkel rendelkeznek a kialakított kapcsolatállapot alapú protokollról.
- OSPF - Népszerű szabványokon alapuló forgalomirányító protokoll.
- IS-IS - Jellemzően a szolgáltatói hálózatokban használják.
Az ábrán az IPv4-es kapcsolatállapot alapú protokollok láthatóak:
- Legrövidebb út protokoll (Open Shortest Path First, OSPF)
- Közbülső rendszerből közbülső rendszerbe protokoll (Intermediate System-to-Intermediate System, IS-IS)
A RIP-hez és az EIGRP-hez hasonlóan az OSPF alapvető működését is a következő parancsokkal lehet beállítani:
- router ospf folyamat-azonosító globális konfigurációs parancs
- network parancs a hálózatok hirdetésére
Minden kapcsolatállapot alapú protokoll a Dijkstra
algoritmust használja a legjobb útvonal kiszámításához. Az algoritmus
ismertebb neve a legrövidebb utat kereső (SPF) algoritmus. Az útvonal
teljes költségének meghatározásához az algoritmus a forrás és cél
közötti utak költségeit összesíti.
Az ábrán minden egyes úthoz egy tetszőleges költség érték van hozzárendelve. R2-től az R3 helyi hálózatába tartó csomagok számára a legrövidebb útvonal költsége 27. Minden forgalomirányító saját költséget határoz meg a topológia összes célhálózata felé. Más szóval, a forgalomirányítók mindegyike lefuttatja az SPF-algoritmust, majd a saját szemszögéből meghatározza a költségeket.
MEGJEGYZÉS: A fejezet középpontjában a SPF-fa által meghatározott költség áll. Az ábrák emiatt az SPF-fa kapcsolatait mutatják és nem a topológiát. A kapcsolatokat folytonos fekete vonalak jelölik.
Ahogy az ábrán is látható, a kapcsolatállapot alapú irányító
protokollok számos előnnyel rendelkeznek a távolságvektor alapú
protokollokhoz képest.Az ábrán minden egyes úthoz egy tetszőleges költség érték van hozzárendelve. R2-től az R3 helyi hálózatába tartó csomagok számára a legrövidebb útvonal költsége 27. Minden forgalomirányító saját költséget határoz meg a topológia összes célhálózata felé. Más szóval, a forgalomirányítók mindegyike lefuttatja az SPF-algoritmust, majd a saját szemszögéből meghatározza a költségeket.
MEGJEGYZÉS: A fejezet középpontjában a SPF-fa által meghatározott költség áll. Az ábrák emiatt az SPF-fa kapcsolatait mutatják és nem a topológiát. A kapcsolatokat folytonos fekete vonalak jelölik.
- Topológia térkép felépítése - A kapcsolatállapot alapú protokollok egy topológia térképet vagy SPF-fát hoznak létre a hálózatról. Az SPF-algoritmus a kapcsolatállapot protokollok közt zajló kapcsolatállapot-információ csere alapján tudja a hálózat SPF-fáját felépíteni. A forgalomirányítók az SPF-fa segítségével egymástól függetlenül határozzák meg minden hálózat felé a legrövidebb útvonalat.
- Gyors konvergencia - Amikor egy kapcsolatállapot alapú irányító protokoll egy LSP-t kap, akkor azonnal továbbküldi azt minden interfészén, kivéve azon, amelyiken az LSP érkezett. A RIP ezzel szemben minden egyes útvonalfrissítést feldolgoz, és csak az irányítótábla frissítése után küldi tovább a többi interfészén.
- Eseményvezérelt frissítések - Az LSP-k kezdeti elárasztása után a kapcsolatállapot alapú protokollok csak topológiaváltozás esetén küldenek ki újra LSP-t. Ez az LSP csak az érintett kapcsolatra vonatkozó információkat tartalmazza. Néhány távolságvektor alapú protokollal ellentétben a kapcsolatállapot alapú protokollok nem küldenek rendszeres frissítéseket.
- Hierarchikus tervezés - A kapcsolatállapot alapú protokollok területi alapon működnek. Több terület használata hierarchikus hálózattervezést tesz lehetővé, és így hatékonyabb útvonal-összevonásra és az irányítási feladatok egyetlen területre szűkítésére van lehetőség.
- Memóriakövetelmények - A kapcsolatállapot alapú protokollok több memóriát igényelnek a kapcsolatállapot-adatbázis és az SPF-fa létrehozásához és karbantartásához.
- Feldolgozási követelmények - A kapcsolatállapot alapú protokolloknak nagyobb processzor teljesítményre van szükségük, mint a távolságvektor alapúaknak. Az SPF-algoritmus több CPU-időt igényel, mint a távolságvektor alapú algoritmusok, például a Bellman-Ford, mivel a kapcsolatállapot alapú protokollok a teljes topológiáról készítenek térképet.
- Sávszélességigény - A kapcsolatállapot-csomagok elárasztása negatív hatással lehet a rendelkezésre álló hálózati sávszélességre. Ez csak a forgalomirányítók első indításakor vagy instabil hálózatokban fordulhat elő.
8. fejezet
Ugyanakkor az, hogy a RIP legjobb út meghatározásában egyedül az ugrásszámra támaszkodik, viszonylag korán problémássá vált.
A RIP-el szemben az OSPF lényeges előnye, hogy a nagyobb hálózatok esetében gyorsabb konvergenciát és méretezhetőséget biztosít.
Az OSPF egy osztály nélküli forgalomirányító protokoll, amely a skálázhatóság érdekében bevezeti a terület fogalmát.
Az OSPF jellemzői, az alábbiak:
- Osztály nélküli - Tervezéséből eredően osztály nélküli, azaz támogatja a VLSM-et és CIDR-t.
- Hatékony - A forgalomirányítás változásai váltják ki a forgalomirányítás frissítéseket (nincsenek periodikus frissítések). A legjobb útvonal kiválasztásához az SPF-algoritmust használja.
- Gyors konvergencia - A hálózat változásai gyorsan elterjednek.
- Skálázhatóság - Egyaránt jól működik kis - és nagy hálózatok esetében is. Hierarchikus rendszerek kialakításának érdekében a forgalomirányítók csoportokba szervezhetők.
- Biztonságos - Támogatja a Message Digest 5 (MD5) alapú azonosítást. Ha az engedélyezve van, akkor az OSPF forgalomirányítók a társaiktól csak olyan kódolt irányítási frissítéseket fogadnak el, ahol megegyezik az osztott kulcs.
Az adminisztratív távolság (Administrative Distance, AD) a forgalomirányítási adatok forrásának megbízhatóságát (vagy prioritását) jelöli. Az OSPF alapértelmezett adminisztratív távolsága 110.
Az OSPF három adatbázist hoz létre és tart karban (lásd 1. ábra):
- Szomszédsági adatbázis (Adjacency database) – ez alkotja a szomszédsági táblát (neighbor table).
- Kapcsolatállapot adatbázis (Link-state database, LSDB) - ez alkotja topológia táblát (topology table).
- Továbbítási adatbázis (Forwarding database) – ez pedig az irányítótábla (routing table).
Az OSPF öt csomagtípust használ a forgalomirányítási adatok megosztásánál. Ezen csomagok, ahogy azt a 2. ábra is mutatja, az alábbiak:
- Hello csomag
- Adatbázis-leíró csomag
- Kapcsolatállapot kérés csomag
- Kapcsolatállapot frissítés csomag
- Kapcsolatállapot nyugtázás csomag
Ezen csomagok szolgálnak a szomszédos forgalomirányítók felderítésére, valamint az aktuális hálózati információk karbantartása okán a forgalomirányítási adatok cseréjére.
Az algoritmus
A CPU a szomszédsági és topológiai táblákat Dijkstra SPF-algoritmusával dolgozza fel. Az SPF-algoritmus meghatározza az egyes célok elérésének teljes költségét.
Az SPF-algoritmus felépít egy SPF-fát (Shortest Path First, "legrövidebb utat először"), amely a forgalomirányítótól - mint a fa gyökerétől - kiindulva minden más csomópontohz kiszámítja a hozzá vezető legrövidebb útvonalat. Ezek után az SPF-fa szolgál a legjobb útvonalak meghatározására. Az OSPF a legjobb utakat behelyezi a forgalomirányító adatbázisba, amelyet az irányítótábla felépítéséhez használ.
A forgalomirányítási információk karbantartására, a konvergencia elérése érdekében az OSPF forgalomirányítók az alábbi általános kapcsolatállapot alapú forgalomirányítási folyamatot hajtják végre:
1. Szomszédsági kapcsolatok létrehozása – az adatok megosztása előtt az OSPF forgalomirányítóknak fel kell deríteniük egymást a hálózaton. Ennek érdekében egy OSPF forgalomirányító valamennyi OSPF által használt interfészén Hello csomagokat küld ki annak kiderítésére, hogy vannak-e szomszédok ezeken a kapcsolatokon. Ha talál egy szomszédot, akkor azzal az OSPF forgalomirányító megpróbál ezzel a szomszéddal egy szomszédsági kapcsolatot kialakítani.
2. Kapcsolatállapot hirdetések (Link-State Advertisements, LSA) cseréje – A szomszédségi kapcsolatok létrehozását követően a forgalomirányítók kapcsolatállapot hirdetéseket (LSA) váltanak. Az LSA valamennyi közvetlenül kapcsolódó kapcsolat állapotát és költségét tartalmazza. A forgalomirányítók az LSA-kkal elárasztják a kapcsolódó szomszédjaikat. Ha egy kapcsolódó szomszéd LSA-üzenetet kap, akkor azonnal továbbítja azt a saját kapcsolódó szomszédjai felé, mígnem a terület összes forgalomirányítója az összes LSA-t meg nem kapja.
3. Topológia tábla építése – Az LSA-k begyűjtését követően, az OSPF forgalomirányítók az LSA-kból topológia táblát építenek. Ez az adatbázis lényegében a hálózat topológiájának minden részletét tartalmazza.
4. Az SPF-algoritmus végrehajtása – Ezt követően a forgalomirányítók végrehajtják az SPF-algoritmust. Az SPF-algoritmus eredményeként jön létre az SPF-fa.
Az SPF-fából a legjobb utak kerülnek be az irányítótáblába. A forgalomirányítási döntések pedig az irányítótábla bejegyzései alapján történnek.
Mindegyik csomagnak speciális szerepe van az OSPF forgalomirányítási folymatban:
- 1-es típus: Hello csomag (Hello packet) – Az OSPF forgalomirányítók közti szomszédsági kapcsolatok létrehozására és karbantartására szolgál.
- 2-es típus: Adatbázis leíró csomag (Database Description, DBD) – A küldő forgalomirányító LSDB-adatbázisának rövidített listáját tartalmazza és arra szolgál, hogy össze lehessen vetni a fogadó helyi LSDB-adatbázisával. Az LSDB-nek azonosnak kell lennie a terület valamennyi forgalomirányítóján, hogy azok helyes SPF-fát építhessenek.
- 3-as típus: Kapcsolatállapot kérés csomag (Link-State Request, LSR)– A fogadó forgalomirányítók egy LSR küldésével többletinformációt kérhetnek a kapott DBD bármelyik eleméről.
- 4-es típus: Kapcsolatállapot frissítés csomag (Link-State Update, LSU) – Az LSR-ek megválaszolására és új adatok hirdetésére szolgál. Az LSU-k hét különböző típusú LSA-t tartalmazhatnak.
- 5-ös típus: Kapcsolatállapot nyugta csomag (Link-State Acknowledgment, LSAck) – Ha egy forgalomirányító LSU-t kap, akkor annak nyugtázására egy LSAck-ot küld. Az LSAck adatmezője üres.
Amikor egy OSPF forgalomirányító először kapcsolódik a hálózathoz, akkor megkísérli hogy:
- szomszédsági viszonyokat alakítson ki a szomszédaival,
- forgalomirányítási adatokat cseréljen,
- kiszámítsa a legjobb utakat, illetve hogy
- konvergáljon.
Amikor az OSPF-et engedélyezzük egy interfészen, a forgalomirányítónak meg kell határoznia, hogy van-e az adott kapcsolaton OSPF szomszédja. Ennek érdekében a forgalomirányító valamennyi OSPF interfészén Hello csomagokat küld szét, benne a saját forgalomirányító azonosítójával (router ID). Egy OSPF folyamatban az OSPF forgalomirányító azonosító szolgál az egyes forgalomirányítók OSPF területen belüli egyedi azonosítására. A forgalomirányító azonosító egy IP-cím, melyet az egyes OSPF forgalomirányítókhoz vannak hozzárendelve.
A többes hozzáférésű hálózatokon a szomszédsági viszonyok számának és az LSA elárasztás problémájának kezelésére megoldás a kijelölt forgalomirányító (DR). Többes hozzáférésű hálózat esetén az OSPF egy DR-t választ, hogy gyűjtési és elosztási pontként kezelje a küldött és fogadott LSA-kat. A DR meghibásodásának esetére egy BDR-t is választanak. Az összes többi forgalomirányító DROTHER-é válik.
Addig, amíg a Hello csomagok a szomszédsági viszonyok kialakítására szolgáltak, addig a másik négy OSPF csomagtípus az LSDB-k cseréjére és szinkronizációjára.
A topológiai adatbázisok szinkronizálását követően, csak bizonyos helyzetekben küldenek frissítéseket (LSU-k) a szomszédoknak:
- Változást érzékelnek (inkrementális frissítés).
- Minden 30 percben.
A topológiában a visszacsatolási (loopback) interfész szimulálja az internet felé irányuló WAN kapcsolatot.
Az OSPFv2 a router ospf process-id globális konfigurációs paranccsal engedélyezhető. A process-id érték 1 és 65,535 közé eső szám lehet, amit a hálózati rendszergazda határoz meg. A process-id értéke csak lokálisan számít, azaz nem kell azonosnak lennie az egyes OSPF forgalomirányítókon, hogy szomszédsági kapcsolatba léphessenek.
Egy OSPF tartományban minden forgalomirányítónak egy forgalomirányító azonosítóval (Router ID) kell rendelkezni. A forgalomirányító azonosítót megadhatja a rendszergazda, vagy automatikusan meghatározhatja maga a forgalomirányító is. A forgalomirányító azonosítót az OSPF forgalomirányítók használják:
- Egyedi azonosításra – A forgalomirányító azonosítót a forgalomirányítók az OSPF tartományon belül az egyes forgalomirányítók és az általuk küldött csomagok forrásának egyedi azonosítására használják.
- A DR választási folyamat során –
(config)#router ospf 10
(config-router)#router-id 2.2.2.2
(config-router)#router-id 2.2.2.2
(config-router)#end
#sh ip protocols
OSPF forgalomirányítási folyamatot a clear ip ospf process privilegizált módbeli paranccsal törölhetjük.
Az azonosító megadható visszacsatolási interfésszel is.
A loopback interfész IPv4-címét 32 bites alhálózati maszkkal (255.255.255.255) kell konfigurálni. Ez egyben egy hoszt utat is definiál. A 32 bites maszkkal konfigurált útvonalakat az OSPF forgalomirányítók nem hirdetik.
int loopback 0
ip addr 1.1.1.1 255.255.255.255
end
A forgalomirányító bármelyik interfésze, amely szerepel a network parancs utáni címlistában, küld és fogad OSPF csomagokat. Ennek eredményeként az interfész hálózat, vagy alhálózat címe bekerül az OSPF forgalomirányítási frissítéseibe.
A parancs alap szintaxisa:
network hálózati_cím helyettesítő_maszk area terület_azonosító.
network hálózati_cím helyettesítő_maszk area terület_azonosító.
OSPFv2 a network intf-ip-address 0.0.0.0 area terület_azonosító forgalomirányító konfigurációs paranccsal is engedélyezhető.
hogyan lehet egy interfész IPv4-címét megadni a négy 0-s helyettesítő maszkkal. A network 172.16.3.1 0.0.0.0 area 0 parancs R1 forgalomirányítón történő kiadása engedélyezi a Serial0/0/0 interfésznek a forgalomirányítási folyamatban való részvételét.
passzív interfész
R1(config-router)#passive-int g0/0
Alternatívaként valamennyi interfészt egyszerre is passzívvá tehetjük a passive-interface default parancs kiadásával. Ezesetben azon interfészeket, amiknek nem kell passzívnak lenniük újra engedélyezhetjük a no passive-interface parancs kiadásával.
Ebben a gyakorlatban az IP-címzés már előre konfigurálva van. A feladat a három forgalomirányítóból álló topológia alap egyterületű OSPFv2 konfigurációja, majd az eszközök közötti kapcsolatok ellenőrzése.
PDF PKA
PDF PKA
R1>en
R1#config t
R1(config)#router ospf 10
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 172.16.1.0 0.0.0.255 area 0
R1(config-router)#network 192.168.10.4 0.0.0.3 area 0
R1(config-router)#network 172.16.3.0 0.0.0.3 area 0
R1(config-router)#passive-int g0/0
00:13:00: %OSPF-5-ADJCHG: Process 10, Nbr 2.2.2.2 on Serial0/0/0 from LOADING to FULL, Loading Done 00:15:07: %OSPF-5-ADJCHG: Process 10, Nbr 3.3.3.3 on Serial0/0/1 from LOADING to FULL, Loading Done
Router 2 Configuration Commands
R2>en R2
R2#conf t
R2(config)#router ospf 10
R2(config-router)#router-id 2.2.2.2
R2(config-router)#network 172.16.2.0 0.0.0.255 area 0
R2(config-router)#network 172.16.3.0 0.0.0.3 area 0
00:13:00: %OSPF-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
R2(config-router)#network 192.168.10.8 0.0.0.3 area 0
R2(config-router)#passive-int g0/0
00:16:38: %OSPF-5-ADJCHG: Process 10, Nbr 3.3.3.3 on Serial0/0/1 from LOADING to FULL, Loading Done
Router 3 Configuration Commands
R3>en
R3#conf t
R3(config)#router ospf 10
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 192.168.10.4 0.0.0.3 area 0
R3(config-router)#network 192.168.1.0 0.0.0.255 area 0
00:15:07: %OSPF-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
R3(config-router)#network 192.168.10.8 0.0.0.3 area 0
R3(config-router)# 00:16:38: %OSPF-5-ADJCHG: Process 10, Nbr 2.2.2.2 on Serial0/0/1 from LOADING to FULL, Loading Done
R3(config-router)#passive-int g0/0
----------------------------------------
Packet Tracer 8.2.4.5
https://seeseenayy.blogspot.hu/2016/03/ccnav2-completed-packet-tracer-8412.html
Ezen a laborgyakorlaton az alábbi feladatokat végezzük el:
- 1. rész: A hálózat felépítése és az eszközök alapvető konfigurálása.
- 2. rész: OSPF forgalomirányítás beállítása és ellenőrzése.
- 3. rész: Forgalomirányító azonosítók kiosztásának megváltoztatása.
- 4. rész: OSPF passzív interfészek konfigurálása.
- 5. rész: OSPF mértékek megváltoztatása.
Packet Tracer H8.2.2.5 Blank/New Version
Packet Tracer H8.2.2.5 Completed Version
PDF Instructions for H8.2.2.5 - Needed for both PTs!
Packet Tracer H8.2.2.5 Completed Version
PDF Instructions for H8.2.2.5 - Needed for both PTs!
Ábra:
router ospf 10
R3(config-router)# passive-interface default
R3(config-router)# no passive-interface serial 0/0/0
R3(config-router)# no passive-interface serial 0/0/1
R3(config-router)# end
R3# show ip protocols
A tábla szerint beállítjuk a PC-k és a routerek címeit.
router ospf 10
R3(config-router)# passive-interface default
R3(config-router)# no passive-interface serial 0/0/0
R3(config-router)# no passive-interface serial 0/0/1
R3(config-router)# end
R3# show ip protocols
A tábla szerint beállítjuk a PC-k és a routerek címeit.
Először nyissuk R1 CLI configuració panelt:
Router#conf t
Router(config)#hostname R1
R1(config)#int g0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int s0/0/0
R1(config-if)#ip add 192.168.12.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#int s0/0/1
R1(config-if)#ip add 192.168.13.1 255.255.255.252
R1(config-if)#no sh
Majd nyissuk R2 CLI configuració panelt:
Router>en
Router#conf t
Router(config)#hostname R2
R2(config)#int g0/0
R2(config-if)#ip add 192.168.2.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int g0/1
R2(config-if)#ip add 100.100.100.10 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int s0/0/0
R2(config-if)#ip add 192.168.12.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#int s0/0/1
R2(config-if)#ip add 192.168.23.2 255.255.255.252
R2(config-if)#no sh
Végül nyissuk R3 CLI configuració panelt:
Router>en
Router#conf t
Router(config)#hostname R3
R3(config)#int g0/0
R3(config-if)#ip add 192.168.3.1 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int g0/1
R3(config-if)#ip add 200.200.200.20 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int s0/0/0
R3(config-if)#ip add 192.168.13.2 255.255.255.252
R3(config-if)#no sh
R3(config-if)#int s0/0/1
R3(config-if)#ip add 192.168.23.2 255.255.255.252
R3(config-if)#no sh
-Process ID 10
-Router ID az egyes router-eknek: R1 = 1.1.1.1; R2 = 2.2.2.2; R3 = 3.3.3.3
-Network address for each interface
-LAN interface set to passive (do not use the default keyword)
Miután végeztünk mind3 router és a PC-k (táblázatbeli címeknek megfelelő) konfigurációjával correct addresses, pingelhetjük networkünket. Pl, PC-C az R3-on pingelni tudja 192.168.13.2-t (R1 felőli soros port), 192.168.23.2-t ( R2 felőli soros port),valamint a Web Server-t, ua, ezen hálózatokon túl. Vagyis, konfigurálnunk kell az OSPF protokollt.
Miután az IP-címzést nefejeztük, configurálnunk kell az OSPF-et.
Zárjunk a többit és nyissuk R1 configuració panelt:
R1(config)#router ospf 10
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 192.168.13.0 0.0.0.3 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#network 192.168.12.0 0.0.0.3 area 0
R1(config-router)#passive-interface g0/0
Zárjunk a többit és nyissuk R2 configuració panelt:
R2(config)#router ospf 10
R2(config-router)#network 192.168.23.0 0.0.0.3 area 0
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
R2(config-router)#network 100.100.100.0 0.0.0.255 area 0
R2(config-router)#network 192.168.12.0 0.0.0.3 area 0
R2(config-router)#passive-interface g0/1
R2(config-router)#passive-interface g0/0
Zárjunk a többit és nyissuk R3 configuració panelt:
R3(config)#router ospf 10
R3(config-router)#router-id 3.3.3.3
R3(config-router)#network 192.168.3.0 0.0.0.255 area 0
R3(config-router)#network 200.200.200.0 0.0.0.255 area 0
R3(config-router)#network 192.168.23.0 0.0.0.3 area 0
R3(config-router)#network 192.168.13.0 0.0.0.3 area 0
R3(config-router)#passive-interface g0/1
R3(config-router)#passive-interface g0/0
Finally, verify that your PCs are able to ping each other. (R1 to R3, etc). Alternatively (and reccomended), use the router command to display neighbors from OSPF, your table should look like this:
R2#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
1.1.1.1 0 FULL/ - 00:00:33 192.168.12.1 Serial0/0/0
3.3.3.3 0 FULL/ - 00:00:38 192.168.23.2 Serial0/0/1
R3#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
1.1.1.1 0 FULL/ - 00:00:36 192.168.13.1 Serial0/0/0
192.168.23.2 0 FULL/ - 00:00:37 192.168.23.2 Serial0/0/1
--------
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
192.168.23.2 0 FULL/ - 00:00:33 192.168.12.2 Serial0/0/0
3.3.3.3 0 FULL/ - 00:00:33 192.168.13.2 Serial0/0/1
-------------------------------
Packet Tracer 8.3.3.5
Ebben a gyakorlatban az IPv6 címzést már előzetesen beállították. A feladat a három forgalomirányítóból álló topológia egyterületű OSPFv3 konfigurációja, majd az eszközök közötti kapcsolatok ellenőrzése.
PDF PKA
Ebben a gyakorlatban az IPv6 címzést már előzetesen beállították. A feladat a három forgalomirányítóból álló topológia egyterületű OSPFv3 konfigurációja, majd az eszközök közötti kapcsolatok ellenőrzése.
PDF PKA
R1 gyel kezdjük..
R1>en
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ipv6 router ospf 10
Kimenet:
% IPv6 routing not enabled
Engedélyeznünk kell az unicast routing-ot:
R1(config)#ipv6 unicast-routing
A PDF alapján, Process ID, Router ID, and enable OSPFv3 for each interface. Így először engedélyezzük az OSPF-et IPv6-on az alábbi paranccsal:
R1(config)#ipv6 router ospf 10
Valami nem Ok!
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
Csak adjuk meg a router megfelelő adatait a PDF-nek megfelelően (Route, ID, stb.)
Megj: nem kell kilépni.
R1 Konfiguráció:
R1(config-rtr)#router-id 1.1.1.1 <-- Routing ID
R1(config-rtr)#int g0/0 <-- Manual Interface Conf
R1(config-if)#ipv6 ospf 10 area 0
R1(config-if)#int s0/0/0
R1(config-if)#ipv6 ospf 10 area 0
R1(config-if)#int s0/0/1
R1(config-if)#ipv6 ospf 10 area 0
És u.így a tübbi router-en.
R2's Configuration, related to R1.
R2>en
R2#conf t
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 router ospf 10
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
R2(config-rtr)#router-id 2.2.2.2
R2(config-rtr)#int g0/0
R2(config-if)#ipv6 ospf 10 area 0
R2(config-if)#int s0/0/0
R2(config-if)#ipv6 ospf 10 area 0
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 ospf 10 area 0
00:02:21: %OSPFv3-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
Now, to configure R3's end...
R3>en
R3#conf t
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router ospf 10
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
R3(config-rtr)#router-id 3.3.3.3
R3(config-rtr)#int g0/0
R3(config-if)#ipv6 ospf 10 area 0
R3(config-if)#int s0/0/0
R3(config-if)#ipv6 ospf 10 area 0
R3(config-if)#int s0/0/1
R3(config-if)#ipv6 ospf 10 area 0
00:04:12: %OSPFv3-5-ADJCHG: Process 10, Nbr 2.2.2.2 on Serial0/0/1 from LOADING to FULL, Loading Done
00:04:14: %OSPFv3-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
Ellenőrizzük a konfiguráció funkcionalitását:
Pl, R3:
R3#show ip protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "ospf 10"
Interfaces (Area 0)
GigabitEthernet0/0
Serial0/0/0
Serial0/0/1
Redistribution:
None
Megj: "IPv6 Routing Protocol "ospf 10"".
R1>en
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ipv6 router ospf 10
Kimenet:
% IPv6 routing not enabled
Engedélyeznünk kell az unicast routing-ot:
R1(config)#ipv6 unicast-routing
A PDF alapján, Process ID, Router ID, and enable OSPFv3 for each interface. Így először engedélyezzük az OSPF-et IPv6-on az alábbi paranccsal:
R1(config)#ipv6 router ospf 10
Valami nem Ok!
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
Csak adjuk meg a router megfelelő adatait a PDF-nek megfelelően (Route, ID, stb.)
Megj: nem kell kilépni.
R1 Konfiguráció:
R1(config-rtr)#router-id 1.1.1.1 <-- Routing ID
R1(config-rtr)#int g0/0 <-- Manual Interface Conf
R1(config-if)#ipv6 ospf 10 area 0
R1(config-if)#int s0/0/0
R1(config-if)#ipv6 ospf 10 area 0
R1(config-if)#int s0/0/1
R1(config-if)#ipv6 ospf 10 area 0
És u.így a tübbi router-en.
R2's Configuration, related to R1.
R2>en
R2#conf t
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 router ospf 10
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
R2(config-rtr)#router-id 2.2.2.2
R2(config-rtr)#int g0/0
R2(config-if)#ipv6 ospf 10 area 0
R2(config-if)#int s0/0/0
R2(config-if)#ipv6 ospf 10 area 0
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 ospf 10 area 0
00:02:21: %OSPFv3-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
Now, to configure R3's end...
R3>en
R3#conf t
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router ospf 10
%OSPFv3-4-NORTRID: OSPFv3 process 10 could not pick a router-id,please configure manually
R3(config-rtr)#router-id 3.3.3.3
R3(config-rtr)#int g0/0
R3(config-if)#ipv6 ospf 10 area 0
R3(config-if)#int s0/0/0
R3(config-if)#ipv6 ospf 10 area 0
R3(config-if)#int s0/0/1
R3(config-if)#ipv6 ospf 10 area 0
00:04:12: %OSPFv3-5-ADJCHG: Process 10, Nbr 2.2.2.2 on Serial0/0/1 from LOADING to FULL, Loading Done
00:04:14: %OSPFv3-5-ADJCHG: Process 10, Nbr 1.1.1.1 on Serial0/0/0 from LOADING to FULL, Loading Done
Ellenőrizzük a konfiguráció funkcionalitását:
Pl, R3:
R3#show ip protocols
IPv6 Routing Protocol is "connected"
IPv6 Routing Protocol is "ND"
IPv6 Routing Protocol is "ospf 10"
Interfaces (Area 0)
GigabitEthernet0/0
Serial0/0/0
Serial0/0/1
Redistribution:
None
Megj: "IPv6 Routing Protocol "ospf 10"".
--------------------------------
Packet Tracer 8.4.1.2
Ebben a komplex képességmérő feladatban az OSPFv2 és OSPFv3 konfigurációt gyakoroljuk. Először az IP-címeket kell konfigurálni. Majd a hálózat IPv4 részén OSPFv2, míg az IPv6 részén OSPFv6 irányítást kell beállítani. Az egyik forgalomirányítón az IPv4 és IPv6 konfigurációt is ki kell alakítani. Végezetül ellenőrizzük a konfigurációt és az eszközök közötti kapcsolatokat.
PDF PKA
---------------------------------------
RA>en
RA#conf t
RA(config)#router ospf 1
OSPF process 1 cannot start. There must be at least one "up" IP interface
RA(config-router)#router-id 1.1.1.1
RA(config-router)#int g0/0
RA(config-if)#ip add 172.31.0.1 255.255.254.0
RA(config-if)#no sh
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
RA(config-if)#int s0/0/0
RA(config-if)#ip add 172.31.4.1 255.255.255.252
RA(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to down
Please note that I did not configure S0/1/0, it is supposed to be S0/0/0.
Then, just to wrap it up for now, do:
RA(config-if)#router ospf 1
RA(config-router)#passive-interface g0/0
Lets go open up our next router, RB. Remember, this is the router that we have to configure for both IPv4 and IPv6, so be careful. Not hard, but just be cautious, messing up here will fail your packet tracer.
RB>en
RB#conf t
RB(config)#router ospf 1
OSPF process 1 cannot start. There must be at least one "up" IP interface
RB(config-router)#router-id 2.2.2.2
RB(config-router)#int g0/0
RB(config-if)#ip add 172.31.2.1 255.255.254.0
RB(config-if)#ipv6 address 2001:DB8:1::1/64
RB(config-if)#no sh
Configure the Serial cables for their respective addresses.
RB(config-if)#int s0/0/0
RB(config-if)#ip add 172.31.4.2 255.255.255.252
RB(config-if)#no sh
RB(config-if)#int s0/0/1
RB(config-if)#ipv6 add 2001:DB8:2::1/64
RB(config-if)#no sh
Now, lets add our network commands for OSPF routing.
RB(config-if)#router ospf 1
RB(config-router)#passive-interface g0/0
RB(config-router)#network 172.31.2.0 255.255.254.0 area 0
RB(config-router)#network 172.31.4.0 255.255.255.252 area 0
So, close RB and go back to RA. While doing that, your link-lights for the entire left side of RB should be green. Go into RA and congfigure your OSPF:
RA(config-if)#router ospf 1
RA(config-router)#passive-interface g0/0
RA(config-router)#network 172.31.0.0 255.255.254.0 area 0
RA(config-router)#network 172.31.4.0 255.255.255.252 area 0
You should get one of these after that:
00:23:22: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on Serial0/0/0 from LOADING to FULL, Loading Done
So, close that and go back to RB, it's time to configure the Serial and other connections with IPv6.
RB(config-router)#int s0/0/1
RB(config-if)#ipv6 ospf 1 area 0
% IPv6 routing not enabled
Just like last packet tracer, we have to go configure to allow IPv6. Enter the unicast routing command again.
RB(config)#ipv6 unicast-routing
Resume your connetion to the serial interface...
RB(config)#int s0/0/1
RB(config-if)#ipv6 ospf 1 area 0
Then, configure OSPF to the IPv6 section of the router including the other interfaces to that router.
RB(config-if)#ex
RB(config)#ipv6 router ospf 1
RB(config-rtr)#router-id 2.2.2.2
RB(config-rtr)#int g0/0
RB(config-if)#ipv6 ospf 1 area 0
RB(config-if)#ipv6 address fe80::1 link-local
RB(config)#int s0/0/1
RB(config-if)#no sh
Now, our final router configuration, go to RC and configure like we have done before, though this router is exclusively IPv6.
RC>en
RC#conf t
RC(config)#int g0/0
RC(config-if)#ipv6 address fe80::3 link-local
RC(config-if)#ex
RC(config)#ipv6 unicast-routing
RC(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
RC(config-rtr)#router-id 3.3.3.3
RC(config-rtr)#int g0/0
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#int s0/0/0
RC(config-if)#ipv6 add 2001:DB8:2::2/64
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#no sh
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#int g0/0
RC(config-if)#ipv6 address 2001:DB8:3::1/64
RC(config-if)#no sh (thank you for the catch! see comments below)
RC(config-if)#ex
RC(config)#ipv6 router ospf 1
RC(config-rtr)#pas
RC(config-rtr)#passive-interface g0/0
So, we've configured our routes fully. You must verify this, perhaps a show command like ospf neighbor. Check your progress, all PC information should not be correct, only everything with the routers.
Finally, we need to do the PCs now. When you check your results, the packet tracer displays the IP address needed for the PCs, the default gateway and other PC information is as follows:
PC-A Configuration
No IPv6 Configuration Present
IPV4 IP Address: 172.31.1.254
IPV4 Link Local Address: 255.255.254.0
IPV4 Default Gateway: 172.31.0.1
PC-B Configuration
IPV4 IP Address: 172.31.3.254
IPV4 Subnet Mask: 255.255.254.0
IPV4 Default Gateway: 173.31.2.1
IPV6 IP Address: 2001:DB8:1::2/64
IPV6 Link Local Address: FE80::1
IPV6 Default Gateway: FE80::1
**Thank you to "Daniel" in the comments for correcting the PC address issues.
PC-C Configuration
No IPv4 Configuration Present
IPV6 IP Address: 2001:DB8:3::2/64
IPV6 Link Local Address: FE80::1
IPV6 Default Gateway: FE80::3
Ebben a komplex képességmérő feladatban az OSPFv2 és OSPFv3 konfigurációt gyakoroljuk. Először az IP-címeket kell konfigurálni. Majd a hálózat IPv4 részén OSPFv2, míg az IPv6 részén OSPFv6 irányítást kell beállítani. Az egyik forgalomirányítón az IPv4 és IPv6 konfigurációt is ki kell alakítani. Végezetül ellenőrizzük a konfigurációt és az eszközök közötti kapcsolatokat.
PDF PKA
---------------------------------------
RA>en
RA#conf t
RA(config)#router ospf 1
OSPF process 1 cannot start. There must be at least one "up" IP interface
RA(config-router)#router-id 1.1.1.1
RA(config-router)#int g0/0
RA(config-if)#ip add 172.31.0.1 255.255.254.0
RA(config-if)#no sh
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
RA(config-if)#int s0/0/0
RA(config-if)#ip add 172.31.4.1 255.255.255.252
RA(config-if)#no sh
%LINK-5-CHANGED: Interface Serial0/1/0, changed state to down
Please note that I did not configure S0/1/0, it is supposed to be S0/0/0.
Then, just to wrap it up for now, do:
RA(config-if)#router ospf 1
RA(config-router)#passive-interface g0/0
Lets go open up our next router, RB. Remember, this is the router that we have to configure for both IPv4 and IPv6, so be careful. Not hard, but just be cautious, messing up here will fail your packet tracer.
RB>en
RB#conf t
RB(config)#router ospf 1
OSPF process 1 cannot start. There must be at least one "up" IP interface
RB(config-router)#router-id 2.2.2.2
RB(config-router)#int g0/0
RB(config-if)#ip add 172.31.2.1 255.255.254.0
RB(config-if)#ipv6 address 2001:DB8:1::1/64
RB(config-if)#no sh
Configure the Serial cables for their respective addresses.
RB(config-if)#int s0/0/0
RB(config-if)#ip add 172.31.4.2 255.255.255.252
RB(config-if)#no sh
RB(config-if)#int s0/0/1
RB(config-if)#ipv6 add 2001:DB8:2::1/64
RB(config-if)#no sh
Now, lets add our network commands for OSPF routing.
RB(config-if)#router ospf 1
RB(config-router)#passive-interface g0/0
RB(config-router)#network 172.31.2.0 255.255.254.0 area 0
RB(config-router)#network 172.31.4.0 255.255.255.252 area 0
So, close RB and go back to RA. While doing that, your link-lights for the entire left side of RB should be green. Go into RA and congfigure your OSPF:
RA(config-if)#router ospf 1
RA(config-router)#passive-interface g0/0
RA(config-router)#network 172.31.0.0 255.255.254.0 area 0
RA(config-router)#network 172.31.4.0 255.255.255.252 area 0
You should get one of these after that:
00:23:22: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on Serial0/0/0 from LOADING to FULL, Loading Done
So, close that and go back to RB, it's time to configure the Serial and other connections with IPv6.
RB(config-router)#int s0/0/1
RB(config-if)#ipv6 ospf 1 area 0
% IPv6 routing not enabled
Just like last packet tracer, we have to go configure to allow IPv6. Enter the unicast routing command again.
RB(config)#ipv6 unicast-routing
Resume your connetion to the serial interface...
RB(config)#int s0/0/1
RB(config-if)#ipv6 ospf 1 area 0
Then, configure OSPF to the IPv6 section of the router including the other interfaces to that router.
RB(config-if)#ex
RB(config)#ipv6 router ospf 1
RB(config-rtr)#router-id 2.2.2.2
RB(config-rtr)#int g0/0
RB(config-if)#ipv6 ospf 1 area 0
RB(config-if)#ipv6 address fe80::1 link-local
RB(config)#int s0/0/1
RB(config-if)#no sh
Now, our final router configuration, go to RC and configure like we have done before, though this router is exclusively IPv6.
RC>en
RC#conf t
RC(config)#int g0/0
RC(config-if)#ipv6 address fe80::3 link-local
RC(config-if)#ex
RC(config)#ipv6 unicast-routing
RC(config)#ipv6 router ospf 1
%OSPFv3-4-NORTRID: OSPFv3 process 1 could not pick a router-id,please configure manually
RC(config-rtr)#router-id 3.3.3.3
RC(config-rtr)#int g0/0
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#int s0/0/0
RC(config-if)#ipv6 add 2001:DB8:2::2/64
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#no sh
RC(config-if)#ipv6 ospf 1 area 0
RC(config-if)#int g0/0
RC(config-if)#ipv6 address 2001:DB8:3::1/64
RC(config-if)#no sh (thank you for the catch! see comments below)
RC(config-if)#ex
RC(config)#ipv6 router ospf 1
RC(config-rtr)#pas
RC(config-rtr)#passive-interface g0/0
So, we've configured our routes fully. You must verify this, perhaps a show command like ospf neighbor. Check your progress, all PC information should not be correct, only everything with the routers.
Finally, we need to do the PCs now. When you check your results, the packet tracer displays the IP address needed for the PCs, the default gateway and other PC information is as follows:
PC-A Configuration
No IPv6 Configuration Present
IPV4 IP Address: 172.31.1.254
IPV4 Link Local Address: 255.255.254.0
IPV4 Default Gateway: 172.31.0.1
PC-B Configuration
IPV4 IP Address: 172.31.3.254
IPV4 Subnet Mask: 255.255.254.0
IPV4 Default Gateway: 173.31.2.1
IPV6 IP Address: 2001:DB8:1::2/64
IPV6 Link Local Address: FE80::1
IPV6 Default Gateway: FE80::1
**Thank you to "Daniel" in the comments for correcting the PC address issues.
PC-C Configuration
No IPv4 Configuration Present
IPV6 IP Address: 2001:DB8:3::2/64
IPV6 Link Local Address: FE80::1
IPV6 Default Gateway: FE80::3
10 . fejezet
1. lépés: IPv4-címek kizárása
Bizonyos címek kizárásához használjuk az ip dhcp excluded-address parancsot.
2. lépés: DHCPv4-készlet beállítása
A DHCPv4-szerverek beállítása magában foglalja a kiosztható címkészlet megadását. Ahogy a 3. ábrán is látható, az ip dhcp pool készlet-neve parancs egy készletet hoz létre a megadott névvel, majd DHCPv4 konfigurációs módba lépteti a forgalomirányítót, amelyet az alábbi prompt is jelez: Router(dhcp-config)#.
3. lépés: Konkrét feladatok beállítása
A 4. ábrán egy lista látható a DHCPv4-címkészlet beállításához szükséges feladatokról. Ezek egy része opcionális, míg a többi beállítás megadása kötelező.
A címkészletet, valamint az alapértelmezett átjáró szerepét betöltő forgalomirányítót be kell állítani. A network utasítással adhatjuk meg a bérelhető címek tartományát.
A default-router paranccsal adható meg az alapértelmezett átjáró. Egy átjáró megadása kötelező, de akár nyolc cím is megadható, ha több is van belőlük.
A többi DHCPv4-címkészletre vonatkozó parancs megadása nem kötelező. A DHCPv4-kliens számára elérhető DNS-szerver IPv4-címét például a dns-server paranccsal lehet beállítani. A domain-name tartománynév használatával adható meg a tartomány neve. A DHCPv4-bérlet időtartama módosítható a lease paranccsal. Az alapértelmezett bérleti idő egy nap. A netbios-name-server parancs használatával megadható a NetBIOS WINS szerver.
DHCPv4 példa
A 192.168.10.0/24 LAN számára DHCPv4-szerverként szolgáló R1 forgalomirányítón megadott DHCPv4-alapbeállítások mintakonfigurációja.
Exclude the .1 through the .9 address, vmint a .254 address from the 192.168.11.0/24 address range.
R1(config)# ip dhcp excluded-address 192.168.11.1 192.168.11.9
R1(config)# ip dhcp excluded-address 192.168.11.254
Configure the DHCPv4 pool LAN-POOL-2 for 192.168.11.0/24 LAN.
R1(config)# ip dhcp pool LAN-POOL-2
R1(dhcp-config)# network 192.168.11.0 255.255.255.0
Configure the default gateway address.
R1(dhcp-config)# default-router 192.168.11.1
Configure the DNS server address using the same address used for LAN-POOL-1.
R1(dhcp-config)# dns-server 192.168.11.5
Configure the domain name using the same address used for LAN-POOL-1.
R1(dhcp-config)# domain-name example.com
A DHCPv4 letiltása
Alapesetben engedélyezve van, amennyiben a Cisco IOS képes ilyen szolgáltatást nyújtani. A szolgáltatást a no service dhcp globális konfigurációs paranccsal tilthatjuk le. A service dhcp újra engedélyez.
A 2. ábrán látható show running-config | section dhcp parancs kimenete megjeleníti az R1 forgalomirányítón kiadott DHCPv4-parancsokat.
show ip dhcp binding parancs megjeleníti a DHCPv4-szolgáltatás által kiosztott összes IPv4-cím, valamint hozzárendelt MAC-cím listáját. A show ip dhcp server statistics paranccsal ellenőrizhetők a forgalomirányító által fogadott és küldött DHCPv4-üzenetek.
A statisztikák között megjelenik a DHCPDISCOVER, DHCPREQUEST, DHCPOFFER, valamint a DHCPACK tevékenység.
A ipconfig /all parancs kiadásával megjelennek a TCP/IP paraméterek. Megjeleníei a DNS-utótagot, az IPv4-címet, az alhálózati maszkot, az alapértelmezett átjárót, valamint a DNS-szerver címét is.
Mi a DHCP-közvetítő?
Az összetett, hierarchikus hálózatokban a vállalati szerverek általában egy szerverfarmon találhatók. Ezek a szerverek DHCP, DNS, TFTP és FTP szolgáltatásokat nyújthatnak a hálózat számára. A hálózati kliensek jellemzően nincsenek egy alhálózaton ezekkel a szerverekkel.
Példánkban a PC1 szórásos üzenet segítségével próbál IPv4-címet szerezni egy DHCP-szervertől. Ebben a példában az R1 forgalomirányító nincs beállítva, hogy DHCPv4-szerverként működjön, így a szórást sem továbbítja. Mivel a DHCPv4-szerver egy másik hálózaton van, ezért a PC1 nem kaphat IP-címet a DHCP segítségével.
Ha a PC1 megpróbálja megújítani az IPv4-címét, azt az ipconfig /release parancs kiadása teszi lehetővé. Vegyük észre, hogy az IPv4-cím felszabadítása után a 0.0.0.0 cím jelenik meg. Ezután az ipconfig /renew parancs kiadása következik. Ennek következtében a PC1 egy szórásos DHCPDISCOVER üzenetet küld szét. A parancs kimenetéből látszik, hogy a PC1 nem képes megtalálni a DHCPv4-szervert. Mivel a forgalomirányítók nem továbbítják a szórásos üzeneteket, ezért a kérés sikertelen.
Megoldás lehet egy Cisco IOS segédcím (helper address) beállítása. Ez lehetővé teszi, hogy egy forgalomirányító DHCPv4-szórásokat továbbítson a DHCPv4-szerver felé. Amikor a forgalomirányító továbbküldi a címkéréseket, DHCPv4-közvetítőként működik. A példában szereplő topológiában a PC1 egy szórásos kéréssel próbál egy DHCPv4-szervert találni. Ha az R1 forgalomirányító DHCPv4-közvetítőként lenne beállítva, a kérést a 192.168.11.0 alhálózaton található DHCPv4-szerver felé továbbítaná.
Amikor az R1 forgalomirányító DHCPv4-közvetítőként van beállítva, elfogadja a DHCPv4-szolgáltatásra vonatkozó szórásos kéréseket, majd egyedi címzéssel továbbküldi azokat a 192.168.11.6 IPv4-címre. A show ip interface paranccsal ellenőrizhető a konfiguráció.
A PC1 így már kaphat IPv4-címet a DHCPv4-szervertől.
Nem csupán a DHCPv4-szolgáltatás esetében állítható be, hogy a forgalomirányító közvetítsen. Alapesetben az ip helper-address parancs hatására a készülékek a következő nyolc UDP alapú szolgáltatás forgalmát közvetítik:
Configure the DHCPv4 relay commands on the correct router for PC3 to receive an IPv4 address and other parameters from the DHCPv4 server.Az összetett, hierarchikus hálózatokban a vállalati szerverek általában egy szerverfarmon találhatók. Ezek a szerverek DHCP, DNS, TFTP és FTP szolgáltatásokat nyújthatnak a hálózat számára. A hálózati kliensek jellemzően nincsenek egy alhálózaton ezekkel a szerverekkel.
Példánkban a PC1 szórásos üzenet segítségével próbál IPv4-címet szerezni egy DHCP-szervertől. Ebben a példában az R1 forgalomirányító nincs beállítva, hogy DHCPv4-szerverként működjön, így a szórást sem továbbítja. Mivel a DHCPv4-szerver egy másik hálózaton van, ezért a PC1 nem kaphat IP-címet a DHCP segítségével.
Ha a PC1 megpróbálja megújítani az IPv4-címét, azt az ipconfig /release parancs kiadása teszi lehetővé. Vegyük észre, hogy az IPv4-cím felszabadítása után a 0.0.0.0 cím jelenik meg. Ezután az ipconfig /renew parancs kiadása következik. Ennek következtében a PC1 egy szórásos DHCPDISCOVER üzenetet küld szét. A parancs kimenetéből látszik, hogy a PC1 nem képes megtalálni a DHCPv4-szervert. Mivel a forgalomirányítók nem továbbítják a szórásos üzeneteket, ezért a kérés sikertelen.
Megoldás lehet egy Cisco IOS segédcím (helper address) beállítása. Ez lehetővé teszi, hogy egy forgalomirányító DHCPv4-szórásokat továbbítson a DHCPv4-szerver felé. Amikor a forgalomirányító továbbküldi a címkéréseket, DHCPv4-közvetítőként működik. A példában szereplő topológiában a PC1 egy szórásos kéréssel próbál egy DHCPv4-szervert találni. Ha az R1 forgalomirányító DHCPv4-közvetítőként lenne beállítva, a kérést a 192.168.11.0 alhálózaton található DHCPv4-szerver felé továbbítaná.
Amikor az R1 forgalomirányító DHCPv4-közvetítőként van beállítva, elfogadja a DHCPv4-szolgáltatásra vonatkozó szórásos kéréseket, majd egyedi címzéssel továbbküldi azokat a 192.168.11.6 IPv4-címre. A show ip interface paranccsal ellenőrizhető a konfiguráció.
A PC1 így már kaphat IPv4-címet a DHCPv4-szervertől.
Nem csupán a DHCPv4-szolgáltatás esetében állítható be, hogy a forgalomirányító közvetítsen. Alapesetben az ip helper-address parancs hatására a készülékek a következő nyolc UDP alapú szolgáltatás forgalmát közvetítik:
- 37-es port: idő
- 49-es port: TACACS
- 53-as port: DNS
- 67-es port: DHCP/BOOTP kliens
- 68-as port: DHCP/BOOTP szerver
- 69-es port: TFTP
- 137-es port: NetBIOS névszolgáltatás
- 138-as port: NetBIOS datagram szolgáltatás
R3(config)# interface g0/0
R3(config-if)# ip helper-address 192.168.11.6
Egy Ethernet-interfész DHCP-kliensként történő
beállításához használjuk az ip address dhcp interfész konfigurációs parancsot.
Az 1. ábrán feltételezzük, hogy az internetszolgáltatót úgy konfigurálták, hogy a kiválasztott ügyfelek számára a 209.165.201.0/27 hálózati tartományból biztosítson IP-címeket. Miután a G0/1 interfészt konfiguráltuk az ip address dhcp paranccsal, a show ip interface g0/1 paranccsal ellenőrizhetjük, hogy az interfész felkapcsolt állapotban van, címet pedig egy DHCPv4-szervertől kapott.
A 2. ábrán található parancsszimulátorral beállítható, hogy az internetszolgáltatóhoz kapcsolódó interfész a DHCP-szervertől kapjon címet.
Az 1. ábrán feltételezzük, hogy az internetszolgáltatót úgy konfigurálták, hogy a kiválasztott ügyfelek számára a 209.165.201.0/27 hálózati tartományból biztosítson IP-címeket. Miután a G0/1 interfészt konfiguráltuk az ip address dhcp paranccsal, a show ip interface g0/1 paranccsal ellenőrizhetjük, hogy az interfész felkapcsolt állapotban van, címet pedig egy DHCPv4-szervertől kapott.
A 2. ábrán található parancsszimulátorral beállítható, hogy az internetszolgáltatóhoz kapcsolódó interfész a DHCP-szervertől kapjon címet.
Configure the interface connected to the ISP to acquire an address from the DHCP server.
SOHO(config)# interface g0/1
SOHO(config-if)# ip address dhcp
SOHO(config-if)# no shutdown
Exit entirely out of configuration mode and verify the IP information on interface g0/1.
SOHO(config-if)# end
SOHO# show ip interface g0/1
GigabitEthernet0/1 is up, line protocol is up Internet address is 209.165.201.12/27 Broadcast address is 255.255.255.255 Address determined by DHCP <output omitted>
10.1.3.3 Packet Tracer - DHCP-szolgáltatás Cisco IOS konfigurációja
Egy dedikált DHCP-szerver jól méretezhető és könnyen kezelhető, de komoly költséggel járhat, ha a hálózat minden pontjára kell belőle egy példány. Ugyanakkor nincs mindig szükség dedikált szerverre. A DHCP-szolgáltatás egy Cisco forgalomirányító megfelelő beállításával is biztosítható. Szükség esetén a Cisco forgalomirányítók a Cisco IOS egyik szolgáltatása, az Easy IP funkció segítségével teljes értékű DHCP-szerverként használhatók. Az Easy IP alapbeállítás szerint 24 órás időtartamra adja ki a címbérleteket. A vállalat hálózati szakembereként azt a feladatot kapjuk, hogy állítsunk be egy Cisco forgalomirányítót, hogy DHCP-szerverként dinamikusan osszon címeket a hálózaton lévő klienseknek. Ezen felül azt is be kell állítanunk, hogy a perem-forgalomirányító DHCP-kliensként saját IP-címet kapjon az internetszolgáltatótól.
PDF PKA
Part 1: Configure a Router as a DHCP Server
Step 1: Configure the excluded IPv4 addresses.
Configure R2 to exclude the first 10 addresses from the R1 and R3 LANs. All other addresses should be available in the DHCP address pool.
Step 2: Create a DHCP pool on R2 for the R1 LAN.
a. Create a DHCP pool named R1-LAN (case-sensitive).
b. Configure the DHCP pool to include the network address, the default gateway, and the IP address of the DNS server.
Step 3: Create a DHCP pool on R2 for the R3 LAN.
a. Create a DHCP pool named R3-LAN (case-sensitive).
b. Configure the DHCP pool to include the network address, the default gateway, and the IP address of the DNS server.
Part 2: Configure DHCP Relay
Step 1: Configure R1 and R3 as a DHCP relay agent.
Step 2: Set PC1 and PC2 to receive IP addressing information from DHCP.
R1 Configuration
R1>en
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int g0/0
R1(config-if)#ip helper-address 10.1.1.2
R1(config-if)#exit
R1(config)#
R2 Configuration
R2>en
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.10
R2(config)#ip dhcp pool R1-LAN
R2(dhcp-config)#network 192.168.10.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.10.1
R2(dhcp-config)#dns-server 192.168.20.254
R2(dhcp-config)#exit
R2(config)#ip dhcp pool R3-LAN
R2(dhcp-config)#network 192.168.30.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.30.1
R2(dhcp-config)#dns-server 192.168.20.254
R3 Configuration
R3>en
R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#int g0/0
R3(config-if)#ip helper-address 10.2.2.2
R3(config-if)#
Assign DHCP addresses for the PCs (PC1 & PC2).
R2(config)#
R2(config)#int g0/1
R2(config-if)#ip add dhcp
R2(config-if)#ex
R2(config)#
After this we can check from R2 if 'show ip dhcp binding'. You should be at 100/100 (100%).
R2#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
192.168.10.11 0002.4AA5.1470 -- Automatic
192.168.30.11 0004.9A97.2535 -- Automatic
A SLAAC bemutatása
A SLAAC egy olyan módszer, amellyel egy DHCPv6-szerver szolgáltatásai nélkül szerezhetnek az eszközök IPv6 globális egyedi címet. A SLAAC működése az ICMPv6 protokollon alapul. Az ICMPv6 az ICMPv4-hez hasonló, de annál sokkal robusztusabb protokoll, amely további funkcionalitást kínál. A SLAAC az ICMPv6 protokoll forgalomirányító-keresés és forgalomirányító-hirdetés üzeneteinek segítségével kínál címzési és egyéb konfigurációs adatokat, amelyeket normál esetben egy DHCP-szerver biztosítana.
- Forgalomirányító-keresés (Router Solicitation, RS) üzenet - Ha egy kliens úgy van beállítva, hogy a címzési adatokat automatikusan a SLAAC-tól kapja, akkor egy RS-üzenetet küld a forgalomirányítónak. Az RS-üzenetet az IPv6 összes forgalomirányítót magába foglaló (all-routers nevű) FF02::2 csoportcímére küldik el.
- Forgalomirányító-hirdetés (Router Advertisement, RA) üzenet Az RA-üzeneteket a forgalomirányítók küldik, hogy címzési információt biztosítsanak azon klienseknek, amelyeket az IPv6-címük automatikus megszerzésére állítottak be. Az RA-üzenet tartalmazza a helyi szegmens előtagját és az előtag hosszát. A kliens ezen információk segítségével hozza létre a saját IPv6 globális egyedi címét. A forgalomirányító rendszeres időközönként, vagy egy RS-üzenetre válaszolva küld ki RA-üzeneteket. Alapértelmezés szerint a Cisco forgalomirányítók 200 másodpercenként küldenek RA-üzenetet. Az RA-üzeneteket mindig az IPv6 összes állomást tartalmazó (all-nodes nevű) FF02::1 csoportcímére küldik.
Mielőtt egy forgalomirányító RA-üzeneteket küldhetne,
engedélyezni kell rajta az IPv6-irányítást. Ennek engedélyezéséhez
használjuk az alábbi parancsot:
Router(config)# ipv6 unicast-routing
1. Az 1. ábrán látható topológia szerint a PC1 úgy van beállítva, hogy automatikusan szerezzen magának IPv6-címet. Mivel a PC1 nem kapott RA-üzenetet az elindítása óta, ezért egy RS-üzenetet küld az összes forgalomirányítót tartalmazó (all-routers) csoportcímre, amelyben jelzi a helyi IPv6-forgalomirányító felé, hogy szüksége van egy RA-üzenetre.
2. Ahogy a 2. ábrán is látszik, az R1 megkapja az RS-üzenetet, amelyre egy RA-üzenettel válaszol. Az RA üzenet tartalmazza a hálózat előtagját, valamint az előtag hosszát. Az RA-üzenet elküldése az IPv6 összes állomást tartalmazó (all-nodes) FF02::1 csoportcímére történik, amelyben a forgalomirányító link-local címe van megadva IPv6-forráscímként.
3. A PC1 megkapja a helyi hálózat előtagját és az előtag hosszát tartalmazó RA-üzenetet. A PC1 ezen információk alapján létrehozza a saját IPv6 globális egyedi címét. A PC1 már rendelkezik egy 64-bites hálózati előtaggal, de egy globális egyedi cím létrehozásához szüksége van egy 64-bites interfészazonosítóra (Interface ID, IID) is.
Annak, hogy a PC1 létrehozhassa a saját, egyedi IID-jét, két módja van:
4. Mivel a SLAAC protokoll állapotmentes, ezért a PC1-nek használat előtt ellenőriznie kell az újonnan létrehozott IPv6-cím egyediségét. Ahogy a 4. ábrán is látszik, a PC1 egy ICMPv6 szomszédkeresés (Neighbor Solicitation) üzenetet küld ki, amelyben a saját címe van megadva IPv6-célcímként. Ha semmilyen másik eszköz nem válaszol a szomszédkeresés üzenetre, akkor a cím egyedi és a PC1 használatba veheti. Ha egy szomszédhirdetés (Neighbor Advertisement) üzenet érkezik válaszként a PC1-nek, akkor a cím mégsem egyedi, így az operációs rendszernek kell meghatározni az új interfészazonosítót.
Ez a folyamat az ICMPv6 szomszédfelderítő (Neighbor Discovery) protokolljának részét képezi, és címütközés-érzékelés (Duplicate Address Detection, DAD) néven is ismert.
Router(config)# ipv6 unicast-routing
1. Az 1. ábrán látható topológia szerint a PC1 úgy van beállítva, hogy automatikusan szerezzen magának IPv6-címet. Mivel a PC1 nem kapott RA-üzenetet az elindítása óta, ezért egy RS-üzenetet küld az összes forgalomirányítót tartalmazó (all-routers) csoportcímre, amelyben jelzi a helyi IPv6-forgalomirányító felé, hogy szüksége van egy RA-üzenetre.
2. Ahogy a 2. ábrán is látszik, az R1 megkapja az RS-üzenetet, amelyre egy RA-üzenettel válaszol. Az RA üzenet tartalmazza a hálózat előtagját, valamint az előtag hosszát. Az RA-üzenet elküldése az IPv6 összes állomást tartalmazó (all-nodes) FF02::1 csoportcímére történik, amelyben a forgalomirányító link-local címe van megadva IPv6-forráscímként.
3. A PC1 megkapja a helyi hálózat előtagját és az előtag hosszát tartalmazó RA-üzenetet. A PC1 ezen információk alapján létrehozza a saját IPv6 globális egyedi címét. A PC1 már rendelkezik egy 64-bites hálózati előtaggal, de egy globális egyedi cím létrehozásához szüksége van egy 64-bites interfészazonosítóra (Interface ID, IID) is.
Annak, hogy a PC1 létrehozhassa a saját, egyedi IID-jét, két módja van:
- EUI-64 - Az EUI-64 folyamat segítségével a PC1 a 48-bites MAC-címe alapján hoz létre egy IID-t.
- Véletlenszerűen generált - A 64-bites IID lehet egy, a kliens operációs rendszere által generált véletlen szám.
4. Mivel a SLAAC protokoll állapotmentes, ezért a PC1-nek használat előtt ellenőriznie kell az újonnan létrehozott IPv6-cím egyediségét. Ahogy a 4. ábrán is látszik, a PC1 egy ICMPv6 szomszédkeresés (Neighbor Solicitation) üzenetet küld ki, amelyben a saját címe van megadva IPv6-célcímként. Ha semmilyen másik eszköz nem válaszol a szomszédkeresés üzenetre, akkor a cím egyedi és a PC1 használatba veheti. Ha egy szomszédhirdetés (Neighbor Advertisement) üzenet érkezik válaszként a PC1-nek, akkor a cím mégsem egyedi, így az operációs rendszernek kell meghatározni az új interfészazonosítót.
Ez a folyamat az ICMPv6 szomszédfelderítő (Neighbor Discovery) protokolljának részét képezi, és címütközés-érzékelés (Duplicate Address Detection, DAD) néven is ismert.
10.2.1.3 SLAAC és DHCPv6
Az, hogy egy kliens az IPv6-címadatait a SLAAC vagy a DHCPv6 használatával, esetleg a kettő kombinációjával szerezze meg, az RA-üzenetben lévő beállításokon múlik. Az ICMPv6 RA-üzenetei két jelzőbitet tartalmaznak, annak jelölésére, hogy a kliensnek melyik lehetőséget kellene választania.
Az egyik a felügyelt címkonfigurációs jelzőbit (Managed Address Configuration flag, M jelzőbit), a másik az egyéb konfigurációs jelzőbit (Other Configuration flag, O jelzőbit).
Az M és az O jelzőbit különböző kombinációjával, az RA-üzenetek három címzési lehetőség egyikét kínálják az IPv6 eszköz számára az ábrán látható módon:
- SLAAC (csak forgalomirányító-hirdetéssel)
- Állapotmentes DHCPv6 (forgalomirányító-hirdetéssel és DHCPv6-tal)
- Állapottartó DHCPv6 (csak DHCPv6-tal)
MEGJEGYZÉS: Habár az RA-üzenet meghatározza a kliens IPv6-címének dinamikus megszerzéséhez javasolt folyamatot, a kliens operációs rendszere mégis dönthet úgy, hogy figyelmen kívül hagyja az RA-üzenetet, és kizárólag egy DHCPv6-szerver szolgáltatásait veszi igénybe.
A SLAAC opció (csak forgalomirányító-hirdetéssel)
A Cisco forgalomirányítókon a SLAAC az alapértelmezett lehetőség. Ahogy az ábrán is látszik, ilyenkor az M és az O jelzőbit értéke egyaránt 0 az RA-üzenetben.
Ez a lehetőség arra utasítja a klienst, hogy kizárólag az RA-üzenet információit használja. Ebbe beletartoznak az előtagra, az előtag hosszára, a DNS-szerverre, az MTU-ra, valamint az alapértelmezett átjáróra vonatkozó adatok. További információt a DHCPv6-szervertől sem fog kapni. Az IPv6 globális egyedi cím létrehozása úgy történik, hogy az RA-üzenet előtagját kombináljuk az EUI-64 folyamat során vagy véletlenszerűen generált interfészazonosítóval.
Az RA-üzenetek beállítása a forgalomirányítók egyes interfészein történik. Ahhoz, hogy egy másik opcióra állított interfészen ismételten engedélyezzük a SLAAC működését, az M és az O jelzőbitek kezdőértékét vissza kell állítani 0-ra. Ezt az alábbi, globális konfigurációs parancsokkal tehetjük meg:
Router(config-if)# no ipv6 nd managed-config-flag
Router(config-if)# no ipv6 nd other-config-flag
10.2.1.5 Az állapotmentes DHCPv6 opció
Habár a DHCPv6 a kínált szolgáltatások tekintetében sokban hasonlít a DHCPv4-hez, a két protokoll egymástól teljesen független. Az DHCPv6-ot az RFC 3315 definiálja. A specifikáció nagyon komoly munka eredménye, amit jól mutat az a tény, hogy az összes internetes szabványtervezet közül a DHCPv6 RFC-jét dolgozták át a legtöbbször.
Az állapotmentes DHCPv6 opció (forgalomirányító-hirdetéssel és DHCPv6-tal)
Az állapotmentes DHCPv6 opció értesíti a klienst, hogy az RA-üzenet információit kell használnia a címzéshez, de a többi konfigurációs beállítást a DHCPv6-szerver bocsátja a rendelkezésére.
Az RA-üzenetben szereplő előtaggal és az előtag hosszával, valamint az EUI-64 segítségével vagy véletlenszerűen generált interfészazonosítóval, a kliens létrehozza a saját IPv6 globális egyedi címét.
A kliens ezután kommunikálni kezd egy állapotmentes DHCPv6-szerverrel, hogy megszerezze az RA-üzenetben nem szereplő további adatokat. Ez lehet például egy DNS-szerverek IPv6-címeit tartalmazó lista. Ezt a folyamatot állapotmentes DHCPv6-nak nevezzük, mivel a szerver semmilyen, a kliens állapotára vonatkozó információt (pl.: a kiosztott és a még rendelkezésre álló IPv6-címek listáját) nem tart karban. Az állapotmentes DHCPv6-szerver kizárólag konfigurációs beállításokat kínál a kliensek számára, IPv6-címet nem.
Az állapotmentes DHCPv6 esetében az O jelzőbit értékét 1-re kell állítani, az M jelzőbit értéke pedig maradjon az alapértelmezés szerinti 0. Az O jelzőbit 1-es értéke jelzi a kliens számára, hogy további konfigurációs beállítások állnak rendelkezésre egy állapotmentes DHCPv6-szerveren.
Ahhoz, hogy egy forgalomirányító interfészén kiküldött RA-üzenetet úgy módosítsunk, hogy az állapotmentes DHCPv6-ot jelöljön, használjuk az alábbi parancsot:
Router(config-if)# ipv6 nd other-config-flag
Állapottartó DHCPv6 (csak DHCPv6-tal)
Ez a lehetőség hasonlít legjobban a DHCPv4-hez. Ebben az esetben az RA-üzenet azt jelzi a kliensnek, hogy ne használja az RA-üzenet információit. Így minden címzési és konfigurációs adatot egy DHCPv6-szervertől kell megszereznie. Ezt állapottartó DHCPv6-nak nevezzük, mivel a DHCPv6-szerver tartja karban az IPv6-os állapotinformációkat. Ez hasonlít arra, ahogy a DHCPv4-szerver osztja ki az IPv4-címeket.
Az M jelzőbit mutatja, hogy szükség van-e az állapottartó DHCPv6 használatára. Az O jelzőbitnek ebben nincs szerepe. Az állapottartó DHCPv6 kifejezhető azzal, ha az alábbi parancs segítségével átállítjuk az M jelzőbit értékét 0-ról 1-re:
Router(config-if)# ipv6 nd managed-config-flag
Ahogy az 1. ábrán is látszik, mindegy, hogy állapotmentes vagy állapottartó DHCPv6-ról van szó, minden a forgalomirányítótól érkező ICMPv6-üzenettel kezdődik. Az RA-üzenet lehet periodikus, de kérelmezheti egy RS-üzenetet küldő eszköz is.
Ha az RA-üzenet állapotmentes vagy állapottartó DHCPv6-ot jelez, akkor az eszköz DHCPv6 kliens/szerver kommunikációt kezdeményez.
DHCPv6 kommunikáció
Ha az RA-üzenet állapotmentes vagy állapottartó DHCPv6-ot jelez, a DHCPv6 műveleteket hívjuk segítségül. A DHCPv6-üzenetek küldése UDP-n keresztül történik. A szerver által a kliensnek küldött DHCPv6-üzenetek az UDP 546-os célportját használják. A kliens által a szervernek küldött DHCPv6-üzenetek pedig az UDP 547-es célportját használják.
A kliensnek, amely jelen esetben egy DHCPv6-kliens, találnia kell egy DHCPv6-szervert. A 2. ábrán a kliens egy DHCPv6 SOLICIT üzenetet küld az IPv6 összes DHCPv6-szervert tartalmazó (all-DHCPv6-servers nevű) FF02::1:2 csoportcímére. Ez a csoportcím link-local hatókörrel rendelkezik, ami azt jelenti, hogy a forgalomirányítók nem továbbítják az üzeneteket más hálózatokba.
Ahogy a 3. ábrán is látszik, egy vagy több DHCPv6-szerver DHCPv6 ADVERTISE üzenet küldésével válaszol. Az ADVERTISE üzenet jelzi a DHCPv6-kliens számára, hogy a szerver elérhető DHCPv6-szolgáltatással rendelkezik.
A 4. ábrán a kliens válaszként egy DHCPv6 REQUEST vagy INFORMATION-REQUEST üzenetet küld a szervernek, attól függően, hogy állapottartó vagy állapotmentes DHCPv6-ról van szó.
- Állapotmentes DHCPv6-kliens - A kliens egy olyan DHCPv6 INFORMATION-REQUEST üzenetet küld a DHCPv6-szervernek, amely kizárólag a konfigurációs beállításokat kéri. (Ilyen például a DNS-szerver címe.) A kliens úgy generálta a saját IPv6-címét, hogy az RA-üzenetben szereplő előtagot, valamint egy önmaga által generált interfészazonosítót használt.
- Állapottartó DHCPv6-kliens - A kliens egy DHCPv6 REQUEST üzenetet küld a szervernek, hogy az IPv6-címet az összes egyéb konfigurációs beállítással együtt a szervertől szerezze meg.
10.2.2.1 Egy Cisco forgalomirányító állapotmentes DHCPv6-szerverként történő beállítása
Ahogy az 1. ábrán is látszik, egy forgalomirányító négy lépésben állítható be DHCPv6-szervernek.
1. lépés: Az IPv6-irányítás engedélyezése
Az ipv6 unicast-routing paranccsal engedélyezhető az IPv6-irányítás. Ez a parancs nem szükséges ahhoz, hogy a forgalomirányító állapotmentes DHCPv6-szerver legyen, de az ICMPv6 RA-üzeneteinek küldéséhez nélkülözhetetlen.
2. lépés: DHCPv6 készlet beállítása
Az ipv6 dhcp pool készlet-neve parancs egy címkészletet hoz létre a megadott néven, majd DHCPv6 konfigurációs módba lépteti a forgalomirányítót, amelyet a Router(config-dhcpv6)# prompt jelez.
3. lépés: A készlet paramétereinek beállítása
A SLAAC folyamat során a kliens megkapta a saját IPv6 globális egyedi címének létrehozásához szükséges információkat. A kliens az alapértelmezett átjáró adatait is megkapta az RA-üzenetben szereplő IPv6-forráscím alapján, amely a forgalomirányító link-local címe. Az állapotmentes DHCPv6-szerver azonban úgy is beállítható, hogy egyéb információkat is biztosítson, amelyek nem feltétlenül szerepeltek az RA-üzenetben. (Ilyen például a DNS-szerver címe, valamint a tartomány neve.)
4. lépés: A DHCPv6-interfész beállítása
Az ipv6 dhcp server készlet-neve interfészkonfigurációs parancs a DHCPv6-készletet hozzárendeli az interfészhez. Az állapotmentes DHCPv6-kérésekre a forgalomirányító válaszként a készletben szereplő információkat küldi ki a fenti interfészen. Az O jelzőbit értékét át kell állítani 0-ról 1-re, az ipv6 nd other-config-flag interfészkonfigurációs parancs segítségével. A fenti interfészen küldött RA-üzenetek azt jelzik, hogy további információ áll rendelkezésre az állapotmentes DHCPv6-szerveren.
Példa egy állapotmentes DHCPv6-szerverre
A 2. ábrán egy forgalomirányító állapotmentes DHCPv6-szerverként történő beállítására láthatunk példát. Vegyük észre, hogy az R3 forgalomirányító DHCPv6-kliensként szerepel benne! Az R3 forgalomirányító kliensként történő beállítása segít az állapotmentes DHCPv6-műveletek ellenőrzésében.
1. lépés: Az IPv6-irányítás engedélyezése
Az ipv6 unicast-routing paranccsal engedélyezhető az IPv6-irányítás. Ez a parancs nem szükséges ahhoz, hogy a forgalomirányító állapotmentes DHCPv6-szerver legyen, de az ICMPv6 RA-üzeneteinek küldéséhez nélkülözhetetlen.
2. lépés: DHCPv6 készlet beállítása
Az ipv6 dhcp pool készlet-neve parancs egy címkészletet hoz létre a megadott néven, majd DHCPv6 konfigurációs módba lépteti a forgalomirányítót, amelyet a Router(config-dhcpv6)# prompt jelez.
3. lépés: A készlet paramétereinek beállítása
A SLAAC folyamat során a kliens megkapta a saját IPv6 globális egyedi címének létrehozásához szükséges információkat. A kliens az alapértelmezett átjáró adatait is megkapta az RA-üzenetben szereplő IPv6-forráscím alapján, amely a forgalomirányító link-local címe. Az állapotmentes DHCPv6-szerver azonban úgy is beállítható, hogy egyéb információkat is biztosítson, amelyek nem feltétlenül szerepeltek az RA-üzenetben. (Ilyen például a DNS-szerver címe, valamint a tartomány neve.)
4. lépés: A DHCPv6-interfész beállítása
Az ipv6 dhcp server készlet-neve interfészkonfigurációs parancs a DHCPv6-készletet hozzárendeli az interfészhez. Az állapotmentes DHCPv6-kérésekre a forgalomirányító válaszként a készletben szereplő információkat küldi ki a fenti interfészen. Az O jelzőbit értékét át kell állítani 0-ról 1-re, az ipv6 nd other-config-flag interfészkonfigurációs parancs segítségével. A fenti interfészen küldött RA-üzenetek azt jelzik, hogy további információ áll rendelkezésre az állapotmentes DHCPv6-szerveren.
Példa egy állapotmentes DHCPv6-szerverre
A 2. ábrán egy forgalomirányító állapotmentes DHCPv6-szerverként történő beállítására láthatunk példát. Vegyük észre, hogy az R3 forgalomirányító DHCPv6-kliensként szerepel benne! Az R3 forgalomirányító kliensként történő beállítása segít az állapotmentes DHCPv6-műveletek ellenőrzésében.
Az állapotmentes DHCPv6-szerver ellenőrzése
Az 1. ábrán látható show ipv6 dhcp pool paranccsal ellenőrizhető a DHCPv6-készlet neve és beállításai. Az aktív kliensek száma 0, mivel nincs olyan állapot, amelyet karbantartana a szerver.
A show running-config paranccsal szintén ellenőrizhető az összes korábban beállított utasítás.
Az állapotmentes DHCPv6-kliens ellenőrzése
Az ábrán látható példában egy forgalomirányító tölti be az állapotmentes DHCPv6-kliens szerepét. A 2. ábrán a show ipv6 interface parancs kimenetéből látszik, hogy a forgalomirányítón engedélyezve van az állapotmentes cím automatikus konfigurációja: "Stateless address autoconfig enabled", valamint az, hogy a forgalomirányító rendelkezik globális egyedi IPv6 címmel. Az IPv6 globális egyedi cím létrehozása a SLAAC használatával történt, amely tartalmazza az RA-üzenetben szereplő előtagot. Az interfészazonosító generálása az EUI-64 segítségével történt. Az IPv6-cím kiosztása nem a DHCPv6 segítségével valósult meg.
Az alapértelmezett forgalomirányító adatai szintén az RA-üzenetből származnak. Ez annak a csomagnak az IPv6-forráscíme, amely az RA-üzenetet és a forgalomirányító link-local címét tartalmazta.
A 3. ábrán a debug ipv6 dhcp detail parancs kimenete megjeleníti a kliens és a szerver között váltott DHCPv6-üzeneteket. Ebben a példában a parancsbevitel a kliensen történt. Az INFORMATION-REQUEST üzenet azért látszik, mert egy állapotmentes DHCPv6-kliensről küldték. Figyeljük meg, hogy a kliens szerepét betöltő R3 forgalomirányító a DHCPv6-üzeneteket a link-local címéről küldi az összes DHCPv6-közvetítőt és -szervert tartalmazó (All_DHCPv6_Relay_Agents_and_Servers nevű) FF02::1:2 címre.
A hibakeresési kimenet megjeleníti a kliens és a szerver között váltott összes DHCPv6-üzenetet, beleértve a DNS-szervert és a szerveren megadott tartománynév-beállításokat.
A 4. ábrán található parancsszimulátor segítségével állítsuk be és ellenőrizzük a forgalomirányítón az állapotmentes DHCPv6-ot!
Az 1. ábrán látható show ipv6 dhcp pool paranccsal ellenőrizhető a DHCPv6-készlet neve és beállításai. Az aktív kliensek száma 0, mivel nincs olyan állapot, amelyet karbantartana a szerver.
A show running-config paranccsal szintén ellenőrizhető az összes korábban beállított utasítás.
Az állapotmentes DHCPv6-kliens ellenőrzése
Az ábrán látható példában egy forgalomirányító tölti be az állapotmentes DHCPv6-kliens szerepét. A 2. ábrán a show ipv6 interface parancs kimenetéből látszik, hogy a forgalomirányítón engedélyezve van az állapotmentes cím automatikus konfigurációja: "Stateless address autoconfig enabled", valamint az, hogy a forgalomirányító rendelkezik globális egyedi IPv6 címmel. Az IPv6 globális egyedi cím létrehozása a SLAAC használatával történt, amely tartalmazza az RA-üzenetben szereplő előtagot. Az interfészazonosító generálása az EUI-64 segítségével történt. Az IPv6-cím kiosztása nem a DHCPv6 segítségével valósult meg.
Az alapértelmezett forgalomirányító adatai szintén az RA-üzenetből származnak. Ez annak a csomagnak az IPv6-forráscíme, amely az RA-üzenetet és a forgalomirányító link-local címét tartalmazta.
A 3. ábrán a debug ipv6 dhcp detail parancs kimenete megjeleníti a kliens és a szerver között váltott DHCPv6-üzeneteket. Ebben a példában a parancsbevitel a kliensen történt. Az INFORMATION-REQUEST üzenet azért látszik, mert egy állapotmentes DHCPv6-kliensről küldték. Figyeljük meg, hogy a kliens szerepét betöltő R3 forgalomirányító a DHCPv6-üzeneteket a link-local címéről küldi az összes DHCPv6-közvetítőt és -szervert tartalmazó (All_DHCPv6_Relay_Agents_and_Servers nevű) FF02::1:2 címre.
A hibakeresési kimenet megjeleníti a kliens és a szerver között váltott összes DHCPv6-üzenetet, beleértve a DNS-szervert és a szerveren megadott tartománynév-beállításokat.
A 4. ábrán található parancsszimulátor segítségével állítsuk be és ellenőrizzük a forgalomirányítón az állapotmentes DHCPv6-ot!
Enable IPv6 routing and configure an IPv6 dhcp pool named IPV6-STATELESS with the following parameters:
DNS Server - 2001:db8:cafe:aaaa::5
Domain - example.com
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 dhcp pool IPV6-STATELESS
R1(config-dhcpv6)# dns-server 2001:db8:cafe:aaaa::5
R1(config-dhcpv6)# domain-name example.com
Exit dhcpv6 configuration mode and configure the following parameters on g0/1:
Address - 2001:db8:cafe:1::1/64
Set the IPv6 dhcp server to use the pool created previously.
Set the neighbor discover to use the O flag (Other Configuration Flag).
R1(config-dhcpv6)# exit
R1(config)# interface g0/1
R1(config-if)# ipv6 address 2001:db8:cafe:1::1/64
R1(config-if)# ipv6 dhcp server IPV6-STATELESS
R1(config-if)# ipv6 nd other-config-flag
Configure R3 as a stateless DHCPv6 client, exit completely out of configuration mode when complete.
R3(config)# interface g0/1
R3(config-if)# ipv6 enable
R3(config-if)# ipv6 address autoconfig
Verify the ipv6 dhcp settings on R1.
R1# show ipv6 dhcp pool
DHCPv6 pool: IPV6-STATELESS
DNS server: 2001:DB8:CAFE:AAAA::5
Domain name: example.com
Active clients: 0
R1#
Verify the ipv6 settings on g0/1 on R3.
R3# show ipv6 interface g0/1
GigabitEthernet0/1 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::32F7:DFF:FE25:2DE1
No Virtual link-local address(es):
Stateless address autoconfig enabled
Global unicast address(es):
2001:DB8:CAFE:1:32F7:DFF:FE25:2DE1, subnet is 2001:DB8:CAFE:1::/64
[EUI/CAL/PRE]
valid lifetime 2591935 preferred lifetime 604735
Joined group address(es):
FF02::1
FF02::1:FF25:2DE1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND NS retransmit interval is 1000 milliseconds
Default router is FE80::D68C:B5FF:FECE:A0C1 on GigabitEthernet0/1
R3#
Use the debug command to view detailed ipv6 dhcp packets.
R3# debug ipv6 dhcp detail
IPv6 DHCP debugging is on (detailed)
R3#
*Feb 3 02:39:10.454: IPv6 DHCP: Sending INFORMATION-REQUEST to FF02::1:2
on GigabitEthernet0/1
*Feb 3 02:39:10.454: IPv6 DHCP: detailed packet contents
*Feb 3 02:39:10.454: src FE80::32F7:DFF:FE25:2DE1
*Feb 3 02:39:10.454: dst FF02::1:2 (GigabitEthernet0/1)
*Feb 3 02:39:10.454: type INFORMATION-REQUEST(11), xid 12541745
*Feb 3 02:39:10.454: IPv6 DHCP: Adding server FE80::D68C:B5FF:FECE:A0C1
*Feb 3 02:39:10.454: IPv6 DHCP: Processing options
*Feb 3 02:39:10.454: IPv6 DHCP: Configuring DNS server
2001:DB8:CAFE:AAAA::5
*Feb 3 02:39:10.454: IPv6 DHCP: Configuring domain name example.com
*Feb 3 02:39:10.454: IPv6 DHCP: DHCPv6 changes state from INFORMATION-
REQUEST to IDLE (REPLY_RECEIVED) on GigabitEthernet0/1
10.2.3.1 Egy forgalomirányító állapottartó DHCPv6-szerverként történő beállítása
Egy állapottartó DHCPv6-szerver beállítása nem sokban különbözik egy állapotmentes szerver beállításától. A legjelentősebb eltérés az, hogy egy állapottartó szerver a DHCPv4-szerverekhez hasonlóan IPv6-címadatokat is tartalmaz.1. lépés: Az IPv6-irányítás engedélyezése
Az ábrán látható módon használjuk az ipv6 unicast-routing parancsot az IPv6-irányítás engedélyezéséhez. Ez a parancs nem szükséges ahhoz, hogy a forgalomirányító állapottartó DHCPv6-szerver legyen, de az ICMPv6 RA-üzeneteinek küldéséhez nélkülözhetetlen.
2. lépés: DHCPv6 készlet beállítása
Az ipv6 dhcp pool készlet-neve parancs egy címkészletet hoz létre a megadott névvel, majd DHCPv6 konfigurációs módba lépteti a forgalomirányítót, amelyet a Router(config-dhcpv6)# prompt jelez.
3. lépés: A készlet paramétereinek beállítása
Az állapottartó DHCPv6 esetében minden címzési és konfigurációs adatot a DHCPv6-szervernek kell kiosztania. Az address prefix/hossz parancs kiadásával jelezhetjük, hogy a címkészletet a szerver osztja ki. A lifetime paraméter mutatja az érvényben lévő, valamint az előnyben részesített bérleti időt, másodpercben megadva. Csakúgy, mint az állapotmentes DHCPv6 esetében, a kliens annak a csomagnak az IPv6-forráscímét használja, amely tartalmazta az RA-üzenetet.
Az állapottartó DHCPv6-szerver által biztosított egyéb információk között jellemzően szerepel a DNS-szerver címe, valamint a tartomány neve.
4. lépés: Az interfészkonfigurációs parancsok
Az ipv6 dhcp server készlet-neve interfészkonfigurációs parancs a DHCPv6-készletet hozzárendeli az interfészhez. Az állapotmentes DHCPv6-kérésekre a forgalomirányító válaszként a készletben szereplő információkat küldi ki a fenti interfészen. Az M jelzőbit értékét át kell állítani 0-ról 1-re, az ipv6 nd managed-config-flag interfészkonfigurációs paranccsal. Ez értesíti az eszközt, hogy ne a SLAAC-t használja, hanem egy állapottartó DHCPv6-szervertől szerezze meg a címadatokat és az összes konfigurációs beállítást.
Példa egy állapottartó DHCPv6-szerverre
A 2. ábrán az R1 forgalomirányító állapottartó DHCPv6-szerverként történő beállítására láthatunk példát. Vegyük észre, hogy az alapértelmezett átjáró nincs megadva, mivel a forgalomirányító automatikusan a saját link-local címét küldi el alapértelmezett átjáróként! Az R3 forgalomirányító kliensként történő beállítása segít az állapottartó DHCPv6-műveletek ellenőrzésében.
10.2.3.2 Egy forgalomirányító állapottartó DHCPv6-kliensként történő beállítása
Az ábrán látható módon használjuk az ipv6 enable interfészkonfigurációs parancsot, hogy a forgalomirányító megkapja a link-local címét, küldhessen RS-üzeneteket és részt vehessen a DHCPv6-folyamatban is.
Az ipv6 address dhcp interfészkonfigurációs paranccsal engedélyezhetjük, hogy a forgalomirányító DHCPv6-kliensként viselkedjen ezen az interfészen.
10.2.3.4 Egy forgalomirányító DHCPv6-közvetítőként történő beállítása
Ha a DHCPv6-szerver és a kliens eltérő hálózaton vannak, akkor az IPv6-forgalomirányítót beállíthatjuk DHCPv6-közvetítőként. Egy DHCPv6-közvetítő beállítása nem sokban különbözik egy IPv4-forgalomirányító DHCPv4-közvetítőként történő beállításától.
MEGJEGYZÉS: Habár egy DHCP-közvetítő beállítása nem sokban különbözik DHCPv6 és DHCPv4 esetén, az IPv6-forgalomirányítók és -közvetítők kissé eltérő módon továbbítják a DHCPv6-üzeneteket, mint a DHCPv4-közvetítők. Ezek az üzenetek és a folyamat túlmutatnak a jelen tananyag keretein.
Az 1. ábrán látható topológia szerint a 2001:DB8:CAFE:1::/64 hálózaton található egy DHCPv6-szerver. A hálózati rendszergazda ezt egy központi, állapottartó DHCPv6-szerverként kívánja használni, amely az összes kliens IPv6-címének kiosztásáért felel. Ennek következtében a más hálózatra kapcsolódó klienseknek.(például a 2001:DB8:CAFE:A::/64 hálózaton lévő PC1-nek) kommunikálniuk kell a DHCPv6-szerverrel.
A kliensektől származó DHCPv6-üzenetek kiküldése az összes DHCPv6-közvetítőt és -szervert tartalmazó (All_DHCPv6_Relay_Agents_and_Servers nevű) FF02::1:2 címre történik. Ez a cím link-local hatókörrel rendelkezik, ami azt jelenti, hogy a forgalomirányítók nem továbbítják az üzeneteket más hálózatokba. Ahhoz, hogy a DHCPv6-szerver és -kliens képes legyen egymással kommunikálni, az IPv6-forgalomirányítót DHCPv6-közvetítőként kell beállítanunk.
A DHCPv6-közvetítő beállítása
Ahogy a 3. ábrán is látszik, egy DHCPv6-közvetítő beállítása az ipv6 dhcp relay destination paranccsal történik. Ezt a parancsot a DHCPv6-kliens felőli interfészen kell kiadni, célként pedig a DHCPv6-szerver címe legyen megadva.
A show ipv6 dhcp interface paranccsal ellenőrizhető, hogy a G0/0 interfész közvetítő módban van-e, valamint a 2001:DB8:CAFE:1::6 cím van-e DHCPv6-szerverként megadva.
Az 3. ábrán található parancsszimulátor segítségével a megfelelő forgalomirányítón beállíthatók a DHCPv6 közvetítő parancsok, így a PC3 kaphat IPv6-címet a DHCPv6-szervertől. Vegyük alapul az 1. ábrán látható hálózat topológiáját!
Configure the DHCPv6 relay commands on the correct router for PC3 to receive an IPv4 address and other parameters from the DHCPv6 server. Exit configuration mode on any device that needs no configuration.
R3(config)# interface g0/0
R3(config-if)# ipv6 dhcp relay destination 2001:db8:cafe:1::6
10.2.2.7/10.2.2.8 Packet Tracer – DNS and DHCP Instructions Answers
November 6, 2016
Download 10.2.2.7/10.2.2.8 Packet Tracer – DNS and DHCP.pka File Completed 100%

Packet Tracer – DHCP and DNS Servers
Objectives
Part 1: Configure Static IPv4 AddressingPart 2: Configure and Verify DNS Records
Background
In this activity, you will configure and verify static IP addressing and DHCP addressing. You will then configure a DNS server to map IP addresses to the website names.Note: Packet Tracer only simulates the process for configuring these services. DHCP and DNS software packages each have their own unique installation and configuration instructions.
Part 1: Configure Static IPv4 Addressing
Step 1: Configure the Inkjet printer with static IPv4 addressing.
The home office computers need to know the printer’s IPv4 address to send information to it. The printer, therefore, must use a static (unchanging) IPv4 address.a. Click Inkjet and click the Config tab, which displays the Global Settings.
b. Statically assign the Gateway address as 192.168.0.1 and the DNS Server address as 64.100.8.8.
c. Click FastEthernet0 and statically assign the IP address as 192.168.0.2 and the Subnet Mask address as 255.255.255.0.
d. Close the Inkjet window.
Step 2: Configure WRS to provide DHCP services.
a. Click WRS and click the GUI tab, and maximize the window.b. The Basic Setup window displays, by default. Configure the following settings in the Network Setup section:
1) Change the IP Address to 192.168.0.1.
2) Set the Subnet Mask to 255.255.255.0.
3) Enable the DHCP Server.
4) Set the Static DNS 1 address to 64.100.8.8.
5) Scroll to the bottom and click Save.
c. Close the WRS window.
Step 3: Request DHCP addressing for the home laptop.
This activity focuses on the home office. The clients that you will configure with DHCP are Home Laptop and Tablet.a. Click Home Laptop and click the Desktop tab > IP Configuration.
b. Click DHCP and wait until the DHCP request is successful.
c. Home Laptop should now have a full IP configuration. If not, return to Step 2 and verify your configurations on WRS.
d. Close the IP Configuration window and then close the Home Laptop window.
Step 4: Request DHCP addressing for the tablet.
a. Click Tablet and click the Desktop tab > IP Configuration.b. Click DHCP and wait until the DHCP request is successful.
c. Tablet should now have a full IP configuration. If not, return to Step 2 and verify your configurations on WRS.
Step 5: Test access to websites.
a. Close the IP Configuration window, and then click Web Browser.b. In the URL box, type 10.10.10.2 (for the CentralServer website) or 64.100.200.1 (for the BranchServer website) and click Go. Both websites should appear.
c. Reopen the web browser. Test the names for those same websites by entering centralserver.pt.pka and branchserver.pt.pka. Click on Fast Forward Time on the yellow bar below the topology to speed the process.
Part 2: Configure Records on the DNS Server
Step 1: Configure famous.dns.pka with records for CentralServer and BranchServer.
Typically, DNS records are registered with companies, but for the purposes of this activity you control the famous.dns.pka server on the Internet.a. Click the Internet cloud. A new network displays.
b. Click famous.dns.pka and click the Config tab > DNS.
c. Add the following resource records:

d. Close the famous.dns.pka window.
e. Click Back to exit the Internet cloud.
Step 2: Verify the ability of client computers to use DNS.
Now that you have configured DNS records, Home Laptop and Tablet should be able to access the websites by using the names instead of the IP addresses. First, check that the DNS client is working properly and then verify access to the website.a. Click Home Laptop or Tablet.
b. If the web browser is open, close it and select Command Prompt.
c. Verify the IPv4 addressing by entering the command ipconfig /all. You should see the IP address for the DNS server.
d. Ping the DNS server at 64.100.8.8 to verify connectivity.
Note: The first two or three pings may fail as Packet Tracer simulates all the various processes that must occur for successful connectivity to a remote resource.
e. Test the functionality of the DNS server by entering the commands nslookup centralserver.pt.pka and nslookup branchserver.pt.pka. You should get a name resolution showing the IP address for each.
f. Close the Command Prompt window and click Web Browser. Verify that Home Laptop or Tablet can now access the web pages for CentralServer and BranchServer
Packet Tracer 10.2.1.8
11. fejezet
PKA
Packet Tracer 11.6.1.2
=====================================================
https://quizlet.com/145351496/final-practical-practice-ccna2-flash-cards/
Packet Tracer RSE Packet Tracer "Final" Version I & II
CCNAv2 Completed RSE Packet Tracer (Both Versions) (100%)
http://www.ccna5.net/practice-ccna-2-v5-exam-packet-tracer/920
PT Practice Skills Exam Opc B
http://www.ccna5.net/ccna-2-v-5-0
Packet Tracer Custom RIPv2 Assignment
================================================
RSE gyak vizsga:
http://coursetutor.net/solution/?solution_id=82018
coursehero-n részenként.
1-2-3. Part: https://www.reddit.com/r/Cisco/comments/4mdy1d/me_and_my_lab_partner_are_having_trouble_with/
---------------------------
Initialize and reload the routers and switches.
St1:
================================================
RSE gyak vizsga:
http://coursetutor.net/solution/?solution_id=82018
coursehero-n részenként.
1-2-3. Part: https://www.reddit.com/r/Cisco/comments/4mdy1d/me_and_my_lab_partner_are_having_trouble_with/
---------------------------
P1: Initialize Devices Total points: 8
St1:
Initialize and reload the routers and switches.
enable
R1#erase startup-config
R1#erase startup-config
R2#erase
startup-config
R3#erase
startup-config
R1#reload
R2#reload
R3#reload
S1#erase
startup-config
S1#delete
vlan.dat
S3#erase
startup-config
S3#delete
vlan.dat
S1#reload
S3#reload
S1#dir
flash:
S3#dir
flash:
P2: Configure Device Basic Settings Total points: 28St1:
IP Address
209.165.200.230
Subnet Mask 255.255.255.248
St2:
Disable DNS lookup: no ip domain-lookup (1/2 point)
Encrypt the clear text passwords: service password-encryption
hostname
R1
enable
secret class
line
console 0
logging
synchronous
password
cisco
line
vty 0 15
password
cisco
login
banner
motd “Unauthorized Access is Prohibited!”
Set the description
Set the Layer 3 IPv4 address.
Use the first available address in the subnet.
Set the clocking rate to
128000
Activate Interface
interface
s0/0/0
interface
s0/0/0
description
R1 to R2
ip
address 172.16.12.1 255.255.255.252
clock
rate 128000
no
shutdown
Configure a default route out
S0/0/0. Ip route 0.0.0.0 0.0.0.0 s0/0/0
St3:
R2:
Disable DNS lookup: no ip domain-lookup (1/2 point)
hostname R2
enable secret class
line con 0
password cisco
login
line vty 0 4
password cisco
transport input telnet
login
exit
Encrypt the clear text passwords: service password-encryption
Enable
HTTP server
|
ip
http server
|
int lo0
no shut
int s0/0/0
description Link to R1
ip address 172.16.12.2 255.255.255.252
no shutdown
int s0/0/1
description Link to R3
ip address 172.16.23.1 255.255.255.252
clock rate 128000
no shutdown
int g0/0
description Link to Internet
ip address 209.165.200.225 255.255.255.248
no shutdown
int lo0
description Web Server
ip address 10.10.10.10 255.255.255.255
exit
ip route 0.0.0.0 0.0.0.0 g0/0
St4:
R3:
Disable DNS lookup: no ip domain-lookup (1/2 point
hostname R2
enable secret class
line con 0
password cisco
login
line vty 0 4
password cisco
transport input telnet
login
exit
Encrypt the clear text passwords: service password-encryption
int s0/0/1
description Link to R3
ip address 172.16.23.2 255.255.255.252
no shutdown
int lo4
description Link to 192.168.4.0/24
ip address 192.168.4.1 255.255.255.0
no shutdown
int lo5
description Link to 192.168.5.0/24
ip address 192.168.5.1 255.255.255.0
no shutdown
int lo6
description Link to 192.168.6.0/24
ip address 192.168.6.1 255.255.255.0
no shutdown
ip route 0.0.0.0 0.0.0.0 s0/0/1
St5:
Configure S1.
Disable DNS lookup: no ip domain-lookup (1/2 point)
hostname S1
enable secret class
line con 0
password cisco
login
line vty 0 4
password cisco
transport input telnet
login
exit
Encrypt the clear text passwords: service password-encryption
St6:
S3:
Disable DNS lookup: no ip domain-lookup (1/2 point)
hostname S3
enable secret class
line con 0
password cisco
login
line vty 0 4
password cisco
transport input telnet
login
exit
St7:
R1 R2, S0/0/0 ping 172.16.12.2 Success
ping 172.16.12.1
Disable DNS lookup: no ip domain-lookup (1/2 point)
hostname S3
enable secret class
line con 0
password cisco
login
line vty 0 4
password cisco
transport input telnet
login
exit
Encrypt the clear text passwords: service password-encryption
St7:
R1 R2, S0/0/0 ping 172.16.12.2 Success
ping 172.16.12.1
R2 R3, S0/0/1 ping 172.16.23.2 Success
ping 172.16.23.1
Ping Int PC:
ping 209.165.200.225
ping 172.16.23.1
Ping Int PC:
ping 209.165.200.225
Default
Gateway
|
209.165.200.225
|
P3: Configure Switch Security, VLANS, and Inter VLAN Routing
St1:
S1 vlan config:
vlan 31
name Accounting
vlan 33
name Engineering
vlan 99
name Management
int vlan 99
ip address 192.168.99.2 255.255.255.0
exit
ip default-gateway 192.168.99.1
int range f0/1-2, f0/4, f0/6-24
switchport mode access
int range f0/3, f0/5
switchport mode trunk
switchport trunk native vlan 1
Assign F0/6 to VLAN 31: int f0/6
switchport access vlan 31
Shutdown all unused ports.: int range f0/1-2, f0/4, f0/7-24
shutdown
St2:
vlan 31
name Accounting
vlan 33
name Engineering
vlan 99
name Management
int vlan 99
ip address 192.168.99.3 255.255.255.0
exit
ip default-gateway 192.168.99.1
int range f0/1-2, f0/4-24
switchport mode access
int f0/3
switchport mode trunk
switchport trunk native vlan 1
Assign F0/6 to VLAN 31: int f0/18
switchport access vlan 31
Shutdown all unused ports.: int range f0/1-2, f0/4-17, f0/19-24
shutdown
St3:
R1:
int g0/1.31
description Gateway to VLAN 31
encapsulation dot1q 31
ip address 192.168.31.1 255.255.255.0
int g0/1.33
description Gateway to VLAN 33
encapsulation dot1q 33
ip address 192.168.33.1 255.255.255.0
int g0/1.99
description Gateway to VLAN 99
encapsulation dot1q 99
ip address 192.168.99.1 255.255.255.0
Activate Interface G0/1 : int g0/1
no shut
no shut
St4:
S1 Ping:
R1, VLAN 99 address 192.168.99.1 Success rate 100 percent
S3 Ping:
R1, VLAN 99 address 192.168.99.1 Success rate 100 percent
S1 Ping:
R1, VLAN 31 address 192.168.31.1 Success rate 100 percent
S3 Ping:
St1:
R1, VLAN 99 address 192.168.99.1 Success rate 100 percent
S3 Ping:
R1, VLAN 99 address 192.168.99.1 Success rate 100 percent
S1 Ping:
R1, VLAN 31 address 192.168.31.1 Success rate 100 percent
S3 Ping:
R1, VLAN 33 address 192.168.33.1 Success
rate
100 percent
Part 4: Configure OSPFv2 Dynamic Routing Protocol Total points: 24St1:
Set all LAN interfaces as passive
St2:
OSPF Process ID 1 router ospf 1 (1 point)
Router ID 2.2.2.2 router-id 2.2.2.2 (1 point)
Advertise directly connected Networks Use classless network addresses Note: Omit the G0/0 network.
Network 172.16.12.0 0.0.0.3 area 0
Network 172.16.23.0 0.0.0.3 area 0
Network 10.10.10.0 0.0.0.255 area 0 (1 point)
Set the LAN (Loopback) interface as passive Passive-interface lo0 (1 point)
Change the default cost reference bandwidth to allow for Gigabit interfaces Auto-cost reference-bandwidth 1000 (1 point)
Set the bandwidth on all serial interfaces 128 Kb/s
Int s0/0/0
bandwidth 128 (1 point)
Adjust the metric cost of S0/0/0 Cost: 7500
ip ospf cost 7500
OSPF Process ID 1 router ospf 1 (1 point)
Router ID 2.2.2.2 router-id 2.2.2.2 (1 point)
Advertise directly connected Networks Use classless network addresses Note: Omit the G0/0 network.
Network 172.16.12.0 0.0.0.3 area 0
Network 172.16.23.0 0.0.0.3 area 0
Network 10.10.10.0 0.0.0.255 area 0 (1 point)
Set the LAN (Loopback) interface as passive Passive-interface lo0 (1 point)
Change the default cost reference bandwidth to allow for Gigabit interfaces Auto-cost reference-bandwidth 1000 (1 point)
Set the bandwidth on all serial interfaces 128 Kb/s
Int s0/0/0
bandwidth 128 (1 point)
Adjust the metric cost of S0/0/0 Cost: 7500
ip ospf cost 7500
St3:
OSPF Process ID 1 Router ospf 1 (1/2 point)
Router ID 3.3.3.3 Router-id 3.3.3.3 (1/2 point)
Advertise directly connected Networks Use classless network addresses Assign interfaces to Area 0 Use a single summary address for the LAN (loopback) interfaces.
Network 192.168.4.0 0.0.3.255 area 0
Network 172.16.23.0 0.0.0.3 area 0 (1 point)
Set all LAN (Loopback) interfaces as passive
Passive-interface lo4
Passive-interface lo5
Passive-interface lo6
OSPF Process ID 1 Router ospf 1 (1/2 point)
Router ID 3.3.3.3 Router-id 3.3.3.3 (1/2 point)
Advertise directly connected Networks Use classless network addresses Assign interfaces to Area 0 Use a single summary address for the LAN (loopback) interfaces.
Network 192.168.4.0 0.0.3.255 area 0
Network 172.16.23.0 0.0.0.3 area 0 (1 point)
Set all LAN (Loopback) interfaces as passive
Passive-interface lo4
Passive-interface lo5
Passive-interface lo6
Change the default cost reference bandwidth to
allow for
Gigabit interfaces
Auto-cost reference-bandwidth 1000
(1 point)
Set the bandwidth on all serial interfaces 128 Kb/s
Int s0/0/0
bandwidth 128 (1 point)
Set the bandwidth on all serial interfaces 128 Kb/s
Int s0/0/0
bandwidth 128 (1 point)
Step 4: Verify OSPF information.
What command will display all connected OSPFv2 routers? show ip ospf neighbor
What command displays a summary list of OSPF interfaces that includes a column for the cost of each interface? show ip ospf interface brief
What command displays the OSPF Process ID, Router ID, Address summarizations, Routing Networks, and passive interfaces configured on a router? -Show ip protocols
What command displays only OSPF routes? show ip route ospf
What command displays detail information about the OSPF interfaces, including the authentication method? -Show ip OSPF interface
What command displays the OSPF section of the running-configuration? show running-config
sh run |
section ospf
sh run |
include ospf
Total points: 13
St 1: Configure R1 as the DHCP server for VLANs 31 and 33.
ip dhcp
excluded-address 192.168.31.1 192.168.31.20
ip dhcp
excluded-address 192.168.33.1 192.168.33.20
Create a DHCP pool for VLAN 31
Name: ACCT
Ip dhcp pool ACCT
DNS-Server:
10.10.10.11
Dns-server 10.10.10.11
Domain-Name: ccna-sba.com
domain-name ccna-sba.com
Set the default gateway.
Default-router 192.168.31.1
Network 192.168.31.0 255.255.255.0
-
Create a DHCP pool for VLAN 33
Name:
ENGNR
Ip dhcp pool
ENGNR
DNS-Server:
10.10.10.11
Dns-server 10.10.10.11
Domain-Name: ccna-sba.com
domain-name ccna-sba.com
Set the default gateway.
Default-router 192.168.33.1
Network 192.168.33.0 255.255.255.St 2:
Enable HTTP server
service Ip http server
Configure the HTTP server to use the local database for authentication
Ip http authentication local
Create a static NAT to the Web Server Inside Global Address: 209.165.200.229 Ip nat inside source static 10.10.10.10 209.165.200.229
interface
g0/0
ip
nat outside
interface
g0/1
ip
nat inside
|
conf t
Allow the Accounting and Engineering networks on R1 to be translated. Allow a summary of the LANs (loopback) networks on R3 to be translated.
Access-list 1 permit 192.168.31.0 0.0.0.255
Access-list 1 permit 192.168.33.0 0.0.0.255
Access-list 1 permit 192.168.4.0 0.0.3.255
Pool Name: INTERNET Pool of addresses include: 209.165.200.225 – 209.165.200.228
ip nat pool INTERNET 209.165.200.225 209.165.200.228 netmask 255.255.255.248
ip nat inside source list 1 pool internet
Define the dynamic NAT translation Ip nat inside source list 1 pool INTERNET
St3:
Verify that PC-A acquired IP information from the DHCP server Ipconfig /all
IP: 192.168.31.21
NETMASK: 255.255.255.0
GATEWAY: 192.168.31.1
DNS-SERVER: 10.10.10.11
Verify that PC-C acquired IP information from the DHCP server Ipconfig /all
IP: 192.168.33.21
NETMASK: 255.255.255.0
GATEWAY: 192.168.33.1
DNS-SERVER: 10.10.10.11
Verify that PC-A can ping PC-C. Note: It may be necessary to disable the PC firewall
reply
Use a Web browser on the Internet PC to access the Web server (209.165.200.229). Login with Username: webuser, Password: cisco12345 You should be able to authenticate web on DHCP
P6:
St1:
ACL Name: ADMIN-MGT
R2(config)#ip
access-list standard ADMIN-MGT
R2(config-std-nacl#permit
host 172.16.12.1
|
Line
vty 0 4
access-class
ADMIN-MGT in
|
R1>telnet
172.16.12.2
Trying
172.16.12.2
…Open
Unauthorized access ia prohibited!
User
Access Verification
Password:
R2>ena
Password:
R2#
|
St2:
ACL No.: 101
R2(config)#access-list
101 permit tcp any 209.165.200.229 0.0.0.0
R2(config)#inteface
g0/0
R2(config-if)#ip
access-group 101 out
R2(config)#access-list
101 permit ip any 209.165.200.224 0.0.0.7
interface
GigabitEthernet0/0
ip
access-group 101 in
|
St3: Enter the appropriate CLI command needed to display the following:
show
access-lists
clear ip
access-list counters
show
running-config
show ip
nat translations
clear ip
nat translation
--------------------------------------------
Patonay P. 81.5
Németh T. 8+28+11.5+21+10+5= 83.5
Németh T. 8+28+11.5+21+10+5= 83.5
S. Nikolet 8+28+13.5+22+8+10= 89.5
P. Imre 8+27.5+14+24+11.5+12==97
VILFRED 8+23+9.5+20+6+11==77.5
Gotfried Á. 0+20+9.5+15+6+3==53.5
P. Imre 8+27.5+14+24+11.5+12==97
VILFRED 8+23+9.5+20+6+11==77.5
Gotfried Á. 0+20+9.5+15+6+3==53.5
A_Sandor 8+22.5+11.5+19+11+12==84
M Tibor 8
28 14 22 7.5 7 == 86.5
Schmidt Dаvid
8
27.5 14 23 12.5 3== 88
Bicskei B. 8
21.5 9.5 21 5.5 7 == 72.5
Jochman Marcell 8
21.5 9.5 21 5.5 7 == 72.5
JeneiTimea 8
22.5 9.5 15 3 0 == 58
R. Robi 8 24 11.5 21 6.5 9== 80
Z. ZOLTÁN 8
26 14 24 11.5 11 == 94.5
=================================================
ccnp scalable netw, TCL script: http://www.hh.se/download/18.70cf2e49129168da015800078526/ccnp1
CCNP ROUTE 6.0
https://supportforums.cisco.com/sites/default/files/attachments/discussion/student_lab_manual.pdf
-------------------------------------------------------------------------------------------------------------------
==========================================
KÜLSŐ FORRÁSOK:
http://highered.mheducation.com/sites/0072967722/student_view0/animations.html#
http://dunkels.com/adam/miniweb/
Understanding TCP/IP Network Stack & Writing Network Apps
http://savannah.nongnu.org/projects/lwip/
Set the date and time on R2:March 5,2016,9 am
R2:
clock set 9:00:00 5 march 2016
Configure R2 as a NTP Master.Stratum level:5
ntp master 5
Configure R1 as an NTP client. - Server: R2
R1(config)#ntp server 172.16.1.2
ConfR1 4 periodic calendar updates withNTPtime:
(config)#ntp update-calendar
Verify the NTP configuration on R1:
#show ntp associations
------
R2(config)#ip access-list standard ADMIN-MGT
(CONFIG-STD-NACL)#permit 172.16.1.1
exi
line vty 0 4
access-class ADMIN-MGT in
transport input telnet
Verify:
R1#telenet 172.16.1.2
success
R3#telenet 172.16.1.2
connection refused
Display the matches an access-list has received since the last reset:
R2#sh access-list
R2#sh ip access-list
Reset access-list counters:
clear ip access-list counters //not sup. PT
What command is used to display what ACL is applied to an interface and the direction that it is applied?
sh ip interface
What command displays the NAT translations?
sh ip nat translations
PC-A:ping 209.165.200.238
http://209.165.200.238
PC-C:ping 209.165.200.238
http://209.165.200.238
sh ip nat translations
What command is used to clear dynamic NAT translations?
clear ip nat translation *
(sh ip nat translations)
ccnp scalable netw, TCL script: http://www.hh.se/download/18.70cf2e49129168da015800078526/ccnp1
CCNP ROUTE 6.0
https://supportforums.cisco.com/sites/default/files/attachments/discussion/student_lab_manual.pdf
-------------------------------------------------------------------------------------------------------------------
==========================================
KÜLSŐ FORRÁSOK:
http://highered.mheducation.com/sites/0072967722/student_view0/animations.html#
http://dunkels.com/adam/miniweb/
Understanding TCP/IP Network Stack & Writing Network Apps
http://www.cubrid.org/blog/understanding-tcp-ip-network-stack
http://savannah.nongnu.org/projects/lwip/
--------------------------------------------------------------------------------------------------------------------------
Gyak záróvizsga:
route rip
version 2
network
no auto summary
..............
sh ip protokolls
sh ip route rip
show run | section router rip // a PTracer nem támogatja
version 2
network
no auto summary
..............
sh ip protokolls
sh ip route rip
show run | section router rip // a PTracer nem támogatja
Domain name ... :
domain-name ...// a PTracer nem támogatja.
Enable HTTP server:
ip http server // a PTracer nem támogatja.
...local database for auth.
ip http authentication local // a PTracer nem támogatja.
----------------------
----------------------
ip nat inside source static 10.10.10.10.10 209.165.200.229
int lo 2
ip nat inside
int g0/0
ip nat outside
NTP:Set the date and time on R2:March 5,2016,9 am
R2:
clock set 9:00:00 5 march 2016
Configure R2 as a NTP Master.Stratum level:5
ntp master 5
Configure R1 as an NTP client. - Server: R2
R1(config)#ntp server 172.16.1.2
ConfR1 4 periodic calendar updates withNTPtime:
(config)#ntp update-calendar
Verify the NTP configuration on R1:
#show ntp associations
------
R2(config)#ip access-list standard ADMIN-MGT
(CONFIG-STD-NACL)#permit 172.16.1.1
exi
line vty 0 4
access-class ADMIN-MGT in
transport input telnet
Verify:
R1#telenet 172.16.1.2
success
R3#telenet 172.16.1.2
connection refused
Display the matches an access-list has received since the last reset:
R2#sh access-list
R2#sh ip access-list
Reset access-list counters:
clear ip access-list counters //not sup. PT
What command is used to display what ACL is applied to an interface and the direction that it is applied?
sh ip interface
What command displays the NAT translations?
sh ip nat translations
PC-A:ping 209.165.200.238
http://209.165.200.238
PC-C:ping 209.165.200.238
http://209.165.200.238
sh ip nat translations
What command is used to clear dynamic NAT translations?
clear ip nat translation *
(sh ip nat translations)
Nincsenek megjegyzések:
Megjegyzés küldése