Blog

  • (Ts) Troubleshooting Trunk*

    (Ts) Troubleshooting Trunk*

    Troubleshooting połączenia Trunk-owego

    Zagadnienia teoretyczne

    • Podczas rozwiązywania problemów związanych z połączeniem Trunk-owym należy:
      • Sprawdzić ustawienia interfejsów na obydwóch przełącznikach [show running-config interfejs].
      • Sprawdzić stan połączenia Trunk-owego na obydwóch przełącznikach [show interfaces interfejs {switchport / trunk}].
      • Sprawdzić metodę enkapsulacji połączenia Trunk-owego [show interfaces interfejs {switchport / trunk}].
      • Sprawdzić sieci wirtualne dopuszczone do ruch [show interfaces interfejs trunk].
      • Sprawdzić konfigurację natywnej sieci VLAN zarówno w przypadku enkapsulacji 802.1Q jak i ISL, pomimo tego że metoda ta nie wspiera natywnych sieci VLAN. Błędna konfiguracja sieci natywnej, może być automatycznie wykryta za pomocą protokołu CDP bądź LLDP [show interfaces interfejs {switchport / trunk}].

    Komendy SHOW

    # show interfaces interfejs switchport

    Wyświetla konfigurację interfejsu pod kontem ustawień „Switchport”.
    # show interfaces gigabitEthernet 0/1 switchport
    Name: Gi0/1
    Switchport: Enabled
    Administrative Mode: trunk
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: On
    Access Mode VLAN: 1 (default)
    Trunking Native Mode VLAN: 1 (default)
    Administrative Native VLAN tagging: enabled
    Voice VLAN: none
    Administrative private-vlan host-association: none
    Administrative private-vlan mapping: none
    Administrative private-vlan trunk native VLAN: none
    Administrative private-vlan trunk Native VLAN tagging: enabled
    Administrative private-vlan trunk encapsulation: dot1q
    Administrative private-vlan trunk normal VLANs: none
    Administrative private-vlan trunk associations: none
    Administrative private-vlan trunk mappings: none
    Operational private-vlan: none
    Trunking VLANs Enabled: ALL
    Pruning VLANs Enabled: 2-1001
    Capture Mode Disabled
    Capture VLANs Allowed: ALL
    Protected: false
    Appliance trust: none
    • Administrative Mode Tryb w jakim został skonfigurowany określony interfejs.
    • Operational Mode Tryb w jakim jaki obecnie działa określony interfejs.
    • Administrative Trunking EncapsulationMetoda skonfigurowanej enkapsulacji.
    • Operational Trunking Encapsulation Metoda obecnie działającej enkapsulacji.
    • Trunking Native Mode VLANNatywna sieć VLAN.
    • Trunking VLANs EnabledDostępne sieci VLAN.

    # show interfaces interfejs trunk

    Wyświetla konfigurację interfejsu pod kontem połączenia Trunk-owego.
    # show interfaces gigabitEthernet 0/1 trunk
    Port        Mode             Encapsulation Status        Native vlan
    Gi0/1       on               802.1q         trunking    1
    Port        Vlans allowed on trunk
    Gi0/1       1-4094
    Port        Vlans allowed and active in management domain
    Gi0/1       1-2
    Port        Vlans in spanning tree forwarding state and not pruned
    Gi0/1       1-2
    • Mode Tryb połączenia Trunk-owego.
    • Encapsulation Rodzaj enkapsulacji.
    • Status Status połączenia Trunk-owego.
    • Native VlanNatywna sieć VLAN.
    • Vlans allowed on trunk Dostępne sieci VLAN.

    Pytania i odpowiedzi

    • ? Informacja: Interfejs Trunk skonfigurowany za pomocą komendy [switchport mode trunk / switchport allowed vlan vlan-IDs] nie jest przypisany do żadnej z sieci VLAN. Jeżeli jednak port po drugiej stronie połączenia Ethernet-owego zostanie wyłączony interfejs zostanie przypisany do natywnej sieci VLAN (VLAN 1).
    • ? Informacja: Ruch kontrolny protokołu STP pozostaje nie tagowany pomimo użycia komendy [vlan dot1q tag native].
    • ? Informacja: Ruch kontrolny protokołu PVST+ zostanie otagowany po użyciu komendy [vlan dot1q tag native].
    • ? Informacja: Ramki BPDU protokołu PVST+ wysyłane w sieci VLAN do której się odnoszą, natomiast ramki BPDU protokołu STP zawsze poruszają się w sieci natywnej (Niezależnie od tego jaka sieć VLAN pełni tę rolę), dodatkowo ruch kontrolny STP pozostaje nie tagowany pomimo komendy [vlan dot1q tag native].

    Pozostałe tematy związane z zagadnieniem Trunk

  • (K) Konfiguracja Trunk*

    (K) Konfiguracja Trunk*

    Konfiguracja połączenia Trunk-owego

    Konfiguracja połączenia Trunk-owego

    (config)# vlan dot1q tag native

    Wymusza tagowanie natywnej sieci VLAN (W takiej sytuacji nadchodzący nie tagowany ruch sieciowy nie będzie obsługiwany przez natywną sieć VLAN).

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport trunk encapsulation {dot1q / isl / negotiate}

    Określa protokół enkapsulacji połączenia Trunk-owego (Jeżeli obydwa urządzenia wspierają ISL i 802.1Q to protokół DTP automatycznie utworzy połączenie z wykorzystaniem protokołu ISL w innym przypadku będzie to protokół dot1q).

    (config-if)# switchport mode {dynamic auto / dynamic desirable / trunk / access}

    Xxx

    (config-if)# switchport nonegotiate

    Wyłącza auto negocjacje połączenia Trunk-owego.

    (config-if)# switchport trunk allowed vlan [all / except / add / remove / none] opcja

    * vlan-ID-1, vlan-ID-2 vlan-ID-n – Dopuszcza określone sieci wirtualne VLAN do połączenia Trunk-owego.
    * add vlan-ID – Dodaje obsługę danej sieć VLAN do połączenia Trunk-owego.
    * all – Dopuszcza wszystkie istniejące sieci VLAN do połączenia Trunk-owego.
    * except vlan-ID – Dopuszcza wszystkie istniejące sieci VLAN, poza określonymi do połączenia Trunk-owego.
    * none – Usuwa wszystkie sieci VLAN z połączenia Trunk -owego.
    * remove vlan-ID – Usuwa daną sieć VLAN z połączenia Trunk-owego.
    Konfiguracja ustawień „Allowed” jest nazywana „Manual Pruning”.

    (config-if)# switchport trunk native vlan VLAN-id(1)

    Określa natywną sieć VLAN konfigurowanego połączenia Trunk.

    (config-if)# switchport trunk allowed vlan remove native-VLAN-id

    Usuwa natywną sieć VLAN z ruchu obsługiwanego przez konfigurowane połączenie Trunk-owe. Działanie protokołów domyślnie wykorzystujące sieć natywną nie zostanie zablokowane.

    Połączenie zapasowe (nadmiarowe)

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport backup interface interfejs

    Określa konfigurowany interfejs jako połączenie zapasowe.

    Komendy SHOW

    # show interfaces switchport

    Wyświetla konfigurację wszystkich interfejsów pod kontem ustawień „Switchport”.

    # show interfaces interfejs switchport

    Wyświetla konfigurację interfejsu pod kontem ustawień „Switchport”.

    # show interface interfejs trunk

    Wyświetla konfigurację interfejsu pod kontem połączenia Trunk-owego. Komenda składa się z trzech pozycji kolejno wyświetlających następujące informacje:
    * Vlans allowed on trunk – Wyświetla sieci VLAN dozwolone do ruchu, na danym połączeniu trunk-owym.
    * Vlans allowed and active in management domain – Wyświetla aktywne sieci VLAN (Skonfigurowane na lokalnym urządzeniu), dozwolone do ruchu na danym połączeniu trunk-owym.
    * Vlans in spanning tree Forwarding state and not pruned – Wyświetla sieci VLAN nieblokowane przez protokół STP.

    # show interfaces interfejs trunk

    Wyświetla konfigurację interfejsu pod kontem połączenia Trunk-owego.

    # show vlan [brief / summary / mtu]

    Wyświetla wszystkie sieci VLAN dostępne w bazie lokalnej.
    * brief – Wyświetla sieci VLAN (Bez sieci domyślnych 1, 1002-1005).
    * summary – Wyświetla ilość dostępnych, podstawowych jak i rozszerzonych sieci VLAN.
    * mtu – Wyświetla ustawienia wartości MTU, względem każdej z sieci VLAN (Informuje o „MTU_Mismatch”).

    Pozostałe tematy związane z zagadnieniem Trunk

  • (KP) Przykładowa konfiguracja listy vACL*

    (KP) Przykładowa konfiguracja listy vACL*

    Przykładowa konfiguracja listy VACL

    Poniższa przykładowa lista VACL będzie blokowała cały ruch telnet w określonej sieci VLAN.

    (config)# ip access-list extended nazwa-ACL

    Tworzy listę ACL określającą ruch telnet.

    (config-acl)# permit tcp any any eq 23

    Xxx

    (config-acl)# vlan access-map nazwa-VACL 10

    Tworzy nową listę VACL z mniejszym numerem sekwencyjnym.

    (config-access-map)# match ip address nazwa-ACL

    Przypisuje ruch telnet do listy VACL.

    (config-access-map)# action drop

    Definiuje akcję wykonywaną z określonym przez listę ACL ruchem telnet.

    (config-access-map)# vlan access-map nazwa-VACL 20

    Tworzy listę VACL z większym numerem sekwencyjnym.

    (config-access-map)# action forward

    Określa akcję wykonywaną z pozostałym ruchem (Innym niż telnet). Bez tej komendy cały ruch sieciowy w określonej sieci VLAN byłby blokowany.

    (config)# vlan filter nazwa-VACL vlan-list 100

    Przypisuje listę VACL do określonej sieci VLAN.
  • (K) Konfiguracja sieci VLAN*

    (K) Konfiguracja sieci VLAN*

    Konfiguracja statycznych sieci VLAN

    Tworzenie VLAN-ów

    Tworzenie nowych sieci wirtualnych VLAN

    (config)# vlan vlan-ID

    Tworzy nową sieć VLAN na przełączniku (Po wpisaniu komendy [vlan vlan-ID] nowa sieć wirtualna nie jest jeszcze w pełni utworzona, co obrazuje komenda [do show vlan]. Dopiero wyjście z poziomu konfiguracji (config-vlan) bądź stworzenie nowej sieci wirtualnej, dodaje konfigurowaną sieć do bazy VLAN w pliku „vlan.dat”).

    (config)# vlan vlan-ID-vlan-ID

    Tworzy zakres nowych sieci VLAN.

    (config-vlan)# name nazwa(VLANXXX)

    Zmienia domyślną nazwę utworzonego VLAN-u (Domyślna nazwa VLANXXXXzawiera numer ID konfigurowanej sieci VLAN).

    (config-vlan)# mtu 576-18190

    Określa wartość MTU dla konfigurowanej sieci VLAN.

    (config-vlan)# [no] shutdown

    Włącza / Wyłącza konfigurowaną sieć VLAN.

    (config-vlan)# state {suspend / active}

    Zawiesza bądź odwiesza aktywność konfigurowanej sieci VLAN.

    (config-vlan)# no autostate

    Xxx
    Po globalnym wyłączeniu sieci VLAN, ruch napływający z należących do niej interfejsów, zostanie porzucony.

    (config)# [no] shutdown vlan vlan-ID

    Włącza / Wyłącza wskazaną sieć VLAN.

    Zaawansowana konfiguracja sieci VLAN

    (config)# vlan dot1q tag native

    Taguje natywną sieć VLAN na wszystkich połączeniach Trunk-owych.

    (config)# vlan internal allocation policy {ascending / descending}

    Określa politykę przydziału sieci Internal VLAN. Opcja ascending przydziela wartości od ID 1006 w górę, natomiast descending od 4094 w dół.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport trunk native vlan tag

    Taguje natywną sieć VLAN na konfigurowanym interfejsie.

    Konfiguracja interfejsów

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport mode access

    Statycznie przypisuje funkcje dostępu (Access) do konfigurowanego interfejsu. Komenda domyślnie wyłącza protokół DTP na konfigurowanym interfejsie.
    Tagowany ruch sieciowy nadchodzący na port działający w trybie Access, zostanie zaakceptowany jedyne w przypadku, gdy nadchodząca ramka Ethernet-owa 802.1Q jest tagowana w tej samej sieci VLAN co dany interfejs.

    (config-if)# switchport access vlan vlan-ID

    Przypisuje sieć VLAN do konfigurowanego interfejsu.

    (config-if)# switchport voice vlan vlan-ID

    Przypisuje dodatkową sieć VOICE-VLAN do konfigurowanego interfejsu.

    Konfiguracja dynamicznych sieci VLAN

    Dynamiczne sieci VLAN wykorzystują bazę VMPS (VLAN Membership Policy Server) do dynamicznego przypisywania interfejsom, sieci VLAN na podstawie adresów MAC.
    Domyślnie każdy interfejs z włączoną funkcją dynamicznego przypisywania sieci VLAN, należy do VLAN-u 1.
    Funkcja VMPS stanowi własność firmy Cisco (Cisco proprietary).

    (config)# vmps server adres-IP [primary]

    Określa adres IP głównego serwera VMPS.

    (config)# vmps reconfirm 0-120(60)(minuty)

    Określa odstępy czasowe w wysyłaniu wiadomości potwierdzających członkostwo danego interfejsu w danej sieci VLAN.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport mode access

    Statycznie przypisuje funkcje dostępu (Access) do konfigurowanego interfejsu. Komenda domyślnie wyłącza protokół DTP na konfigurowanym interfejsie.

    (config-if)# switchport access vlan dynamic

    Umożliwia dynamiczne przypisanie sieci VLAN do danego interfejsu.

    Komendy SHOW

    # show interface summary

    Wyświetla z suma-ryzowany status aktywności każdego interfejsu.

    # show interface status

    Wyświetla status aktywności każdego interfejsu.

    # show interface status err-disabled

    Wyświetla interfejsy blokowane przez funkcję Err-disabled.

    # show interface status module ID

    Wyświetla status aktywności interfejsów danego modułu.

    # show interface description

    Wyświetla opis każdego interfejsu.

    # show interface switchport

    Wyświetla konfiguracje wszystkich interfejsów.

    # show interface interfejs switchport

    Wyświetla ustawienia interfejsu pod kontem warstwy drugiej modelu OSI.

    # show vlan [id vlan-ID / brief / summary]

    Wyświetla skonfigurowane sieci VLAN.

    # show vlan internal usage

    Wyświetla zarezerwowane sieci Internal VLAN.

    # show vmps

    Wyświetla konfiguracje funkcji VMPS.

    # show vmps statistics

    Wyświetla statystyki funkcji VMPS.

    Pozostałe tematy związane z sieciami VLAN

  • (Ts) Troubleshooting sieci VLAN*

    (Ts) Troubleshooting sieci VLAN*

    Proces Troubleshooting-u sieci VLAN

    Określenie statusu interfejsu

    • Komenda [show interfaces] oraz komenda [show interfaces description] wyświetla aktualny stan interfejsów sieciowych, przy pomocy dwóch wartości: Line Statusoraz  Protocol Status. Z czego Line Statusokreśla stan połączenia w warstwie pierwszej, a Protocol Status w warstwie drugiej.
    • Poszczególne kombinacje statusu „Line Status” oraz „Protocol Status”, ułatwiają zlokalizowanie problemu z brakiem połączenia sieciowego (Ponad to komenda [show interfaces] wyświetla statystyki wysłanych ramek Ethernet-owych).
    Line Status Protocol Status Interface Status Typically Root Cause
    Administratively Down Down Disabled Została użyta komenda shutdown.
    Down Down Notconnect Brak przewodu, zły przewód, speed duplex mismatch, urządzenie z drugiej strony jest wyłączone lub działa w trybie shutdown czy Err-disabled.
    Up Down Notconnect  
    Down Down (Err-disabled) Err-disabled Funkcja Prot Security zablokowała interfejs.
    Up Up Connect Interfejs działa poprawnie.

    Znaczenie status interfejsu sieciowego

    Analiza sieci VLAN oraz połączeń Trunk-owych

    • Analizę sieci VLAN należy rozpocząć od określenia:
      • Stanu fizycznego połączenia hosta z przełącznikiem.
      • Trybu w jakim pracuje dany interfejs (Access, Trunk).
      • Sieci VLAN Jakiej używa w trybie dostępu (Access) bądź jakie sieci VLAN przepuszcza w trybie Trunk.
      • Czy dana sieć VLAN jest aktywna (Komenda [show vlan] wyświetla stan sieci wirtualnych, jeżeli status sieci jest w trybie act/lshutbądź funkcjonuje w trybie suspended, oznacza to sieć jest wyłączona a należące do niej interfejsy nie będą przepuszczały ruchu sieciowego).
    • Jeżeli istniejące połączenie działa w trybie Trunk należy dodatkowo sprawdzić w jakim stanie pracują interfejsy po obydwóch stronach połączenia. Ponieważ w stanie „Dynamic Auto” żadna z stron nie jest w stanie nawiązać połączenia Trunk-owego, a tym samym interfejsy będą pracowały w trybie Access (Przesyłając jedynie ruch z VLAN-u domyślnego).

    Logika postępowania przy konfiguracji sieci VLAN

    1. Należy określić wszystkie interfejsy mające pracować w trybie dostępowym (access).
    2. Należy sprawdzić dostępność sieci VLAN oraz sposób w jaki zostały dodane do pamięci przełącznika.
    3. Należy sprawdzić jakie sieci VLAN są dostępne na połączeniach Trunk-owych (Po obydwóch stronach połączenia).
    4. Należy sprawdzić tryb pracy połączenia Trunk-owego.

    Problemy związane z sieciami VLAN

    • VLAN natywny (native VLAN) – W przypadku konfiguracji natywnych sieci VLAN na połączeniach Trunk-owych, należy pamiętać, aby ta sama sieć natywna była skonfigurowana po obydwóch stronach połączenia.

    Stan err-disable

    • Interfejs przełącznika sieciowego może zostać przeniesiony w stan „err-disable” w przypadku:
      • Zastosowania złego okablowania (Np. uszkodzonego bądź zbyt długiego).
      • Problemów z kartą sieciową (NIC).
      • Port duplex misconfiguration.
      • Duplex misconfiguration.
      • BPDU guard violation.
      • Port channel misconfiguration.
      • UDLD aggressive mode.
      • Late-collision detection.
      • Link-flap detection.
      • Security violation.
      • DHCP snooping rate-limit.
      • Storm control.
      • Inline power.
      • DAI inspection.

    Problemy związane z sieciami prywatnymi (Private VLAN)

    • Sieci prywatne nie współpracuję z interfejsami wirtualnymi EtherChannel (Współpraca obydwóch rozwiązań została dodana w systemie Cisco IOS 15.0(2)SG.

    Pytania i odpowiedzi

    ? Informacja: Interfejs Trunk skonfigurowany za pomocą komendy [switchport mode trunk / switchport allowed vlan vlan-IDs] nie jest przypisany do żadnej z sieci VLAN. Jeżeli jednak port po drugiej stronie połączenia Ethernet-owego zostanie wyłączony interfejs zostanie przypisany do natywnej sieci VLAN (VLAN 1).

    Pozostałe tematy związane z sieciami VLAN

  • (TK) vAccess Control List*

    (TK) vAccess Control List*

    Wstęp do list vACL

    • Domyślnie listy ACL umożliwiają filtrowanie ruchu przechodzącego pomiędzy różnymi sieciami VLAN, istnieją jednak specjalne listy VACL (VLAN Access Control List) działające w obrębie jednej sieci wirtualnej VLAN.
    • Lista VACL pełni rolę standardowej listy ACL, w warstwie drugiej modelu OSI, może być to lista standardowa (standard IP), rozszerzona (extended IP) jak i lista oparta o adresy MAC (MAC extended).
    • Kroki postępowania podczas konfiguracji listy VACL są następujące:
    • Należy stworzyć listę bądź wiele list ACL, określających adresy dla których zostanie podjęta ustalona w komendzie akcja. Adresy nie pasujące do przynajmniej jednej z list ACL będą blokowane.
    • Utworzyć wpis Access Map z kolejnym numerem sekwencyjnym, przypisując do niego listę ACL bądź listę MAC.
    • Określić jaka akcja ma być podjęta względem określonych przez listę VACL adresów.
    • Przypisać stworzoną Access Mapę do jednej bądź wielu sieci VLAN.

    Konfiguracja list vACL

    Konfiguracja list vACL

    Przykładowa konfiguracja listy vACL została przedstawiona w artykule: Przykładowa konfiguracja listy vACL.

    Konfiguracja listy adresów MAC PACL (Port Access List)

    (config)# mac access-list extended nazwa

    Tworzy nową rozszerzoną listę adresów MAC.

    (config-ext-macl)# {deny / permit} {any / host / źródłowy-adres-MAC} { any / host / docelowy-adres-MAC}

    Określa adres źródłowy MAC oraz docelowy/e adres/y MAC dla danej listy ACL.

    (config-ext-macl)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# mac access-group nazwa in

    Przypisuje konfigurowaną listę MAC ACL do określonego interfejsu sieciowego przełącznika, filtrując tym samym nadchodzący ruch sieciowy.

    Konfiguracja listy vACL

    (config)# vlan access-map nazwa [numer-sekwencyjny]

    Tworzy nową listę VACL.

    (config-access-map)# match {ip / mac} address {lista-ACL / lista-PACL}

    Określa adresy IP bądź adresy MAC, dla których zostanie wykonana poniższa akcja.

    (config-access-map)# action {drop / forward / redirect interfejs}

    Określa jaka akcja zostanie wykonana dla powyższych adresów. W przypadku opcji „Redirect” nadchodzący ruch sieciowy (Dopasowany na podstawie listy ACL) będzie przekierowywany na określony w komędzie interfejs (Next-Hop).

    (config)# vlan filter nazwa vlan-list {VLAN-id / all}

    Przypisuje listę VACL do danego VLAN-u/ów.

    Konfiguracja access-log

    (config)# vlan access-log threshold 0-2147483647

    Xxx

    (config)# vlan access-log maxflow 0-2048

    Xxx

    Komendy SHOW

    # show vlan access-map nazwa-VACL

    Wyświetla wszystkie skonfigurowane listy VACL.

    # show vlan filter

    Wyświetla konfigurację funkcji VLAN filter.

    # show mac access-group interface interfejs

    Wyświetla interfejs z przypisaną do niego listą PACL.

    # show mac access-group

    Wyświetla wszystkie interfejsy przełącznika wraz z przypisanymi do nich listami PACL.

    # show mac access-log config

    Wyświetla konfigurację ustawień „access-log”.

    # show mac access-log statistics

    Wyświetla statystyki dotyczące blokowanego, przepuszczanego, monitorowanego bądź przetrzymywanego w buforze ruchu sieciowego, względem list VACL.

    # show access-list

    Wyświetla wszystkie listy ACL w tym listy PACL.

    Pozostałe tematy związane z sieciami VLAN

  • (TK) Private Virtual Local Area Network*

    (TK) Private Virtual Local Area Network*

    Budowa i działanie prywatnych sieci VLAN

    • Wirtualne sieci prywatne PVLAN, umożliwiają odseparowanie od siebie urządzeń, wewnątrz jednej sieci VLAN. Dzięki czemu wykorzystując jedną pule adresów IP możemy stworzyć strukturę, w której hosty będą miały dostęp do Internetu ale nie będą mogły komunikować się ze sobą nawzajem.
    • Prywatna sieć VLAN składa się z jednej głównej sieci (Primary VLAN) oraz podległym jej sieciom (Secondary VLAN).
    Struktura prywatnych sieci VLAN (PVLAN)
    • Podległe sieci „Secondary VLAN” mogą pracować w trybie:
      • Isolated – Urządzenia należące do danej sieci mogą komunikować się jedynie z główną siecią „Primary VLAN”. Komunikacja pomiędzy hostami wewnątrz sieci nie jest dozwolona (Interfejsy działające w trybie „Host” mogą komunikować się jedynie z interfejsami pracującymi w trybie „Promiscuous”).
      • Community – Urządzenia należące do danej sieci mogą komunikować się z główną siecią „Primary VLAN” oraz innymi hostami należącymi do tej samej sieci (Interfejsy działające w trybie „Host” mogą komunikować się z interfejsami pracującymi w trybie „Promiscuous” oraz innymi interfejsami pracującymi w trybie „Host”).
      • Twoway-community – Działanie sieci jest zbliżone do trybu „Community”. Z tym że tryb ten posiada dodatkową możliwość tworzenia dwukierunkowych list dostępowych VACL.
    • Poszczególne interfejsy należące do sieci głównej jak i sieci pobocznych pracują w następujących trybach:
      • Promiscuous Ports – Stanowi interfejs podłączony do urządzenia uprzywilejowanego (Rutera, zapory ogniowej czy innego urządzenia pełniącego rolę bramy domyślnej). Interfejs może komunikować się z wszystkimi interfejsami z sieci głównej „Primary VLAN” jak i sieci podległych „Secondary VLAN”.
      • Host Ports – Stanowi interfejs podłączony do urządzania posiadającego ograniczone uprawnienia. Port ten może komunikować się z interfejsem „Promiscuous” bądź niekiedy z innymi interfejsami „host” (Community)
    Sieci Privat VLAN nie są obsługiwane przez protokół VTP w wersji 1 oraz 2, dlatego powinny pracować w trybie transparentnym „transparent” bądź w wersji 3 protokołu VTP.
    Każda sieć „Secondary VLAN” musi być skojarzona z jedną siecią „Primary VLAN”. 

    Konfiguracja prywatnych sieci VLAN

    Tworzenie sieci prywatnych

    Konfiguracja sieci „Secondary VLAN”

    (config)# vlan VLAN-id

    Tworzy nową sieć wirtualną VLAN.

    (config-vlan)# private-vlan {isolated / community}

    Określa daną sieć VLAN jako sieć prywatną „Secondary VLAN”.

    Konfiguracja sieci „Primary VLAN”

    (config)# vlan VLAN-id

    Tworzy nową sieć wirtualną VLAN.

    (config-vlan)# private-vlan primary

    Określa konfigurowaną sieć wirtualną jako sieć prywatną „Primary VLAN”.

    (config-vlan)# private-vlan association {secondary-VLANs / add secondary-VLANs / remove secondary-VLANs}

    Przypisuje do jednej głównej sieci „Primary VLAN” sieci podległe „Secondary VLAN”.

    Konfiguracja interfejsów

    Konfiguracja interfejsu podłączonego do sieci „Secondary VLAN”

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport mode private-vlan host

    Określa tryb pracy interfejsu sieciowego na „Host”.

    (config-if)# switchport private-vlan host-association primary-VLAN secondary-VLAN

    Przypisuje do konfigurowanego interfejsu, sieć „Primary VLAN” oraz podlegającą jej sieć „Secondary VLAN”.

    Konfiguracja interfejsu podłączonego do sieci „Primary VLAN”

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# switchport mode private-vlan promiscuous

    Określa tryb pracy interfejsu sieciowego na Promiscuous.

    (config-if)# switchport private-vlan mapping primary-VLAN {secondary-VLANs / add secondary-VLANs / remove secondary-VLANs}

    Przypisuje do konfigurowanego interfejsu sieć „Primary VLAN” oraz podlegające sieci „Secondary”.

    Konfiguracja prywatnych sieci VLAN na interfejsie wirtualnym SVI

    (config)# interface primary-VLAN-id

    Przechodzi do konfiguracji interfejsu SVI, sieci „Primary VLAN”.

    (config-if)# private-vlan mapping {secondary-VLANs / add secondary-VLANs / remove secondary-VLANs}

    Przypisuje do konfigurowanego interfejsu SVI sieci „Secondary VLAN”.

    Komendy SHOW

    # show vlan private-vlan

    Wyświetla informacje o skonfigurowanych sieciach prywatnych PVLAN.

    # show vlan private-vlan type

    Wyświetla skrócone informacje o skonfigurowanych sieciach prywatnych PVLAN.

    Pozostałe tematy związane z sieciami VLAN

  • (T) Teoria sieci VLAN*

    (T) Teoria sieci VLAN*

    Podstawowe informację dotyczące sieci VLAN

    Zasada działania sieci VLAN

    • Sieci wirtualne VLAN dzielą jeden przełącznik fizyczny na wiele przełączników wirtualnych.
    • Każdy z interfejsów przełącznika fizycznego, posiada przypisany numer PVID (Port VLAN ID) sieci VLAN do której należy.
    • Interfejsy przełącznika działające w trybie dostępowym „Access”, nie tagują wysyłanych przez siebie ramek Ethernet-owych. Przez co urządzenia końcowe nie są świadome istnienia podziału na sieci VLAN.
      • Ruch tagowany otrzymany na interfejsie dostępowym jest porzucany, chyba że został o tagowany w sieci VLAN, do której należy określony interfejs sieciowy.
    • Oznaczanie (tagowanie) ramek zachodzi podczas przesyłania danych przez połączenia trunk-owe.
    Flat network topology – Stanowi sieć lokalną składającą się jedynie z urządzeń warstwy drugiej (Stanowi pojedynczą domenę rozgłoszeni-ową).

    Rodzaje sieci VLAN

    • W
      celu zapewnienia wstecznej kompatybilności z urządzeniami nie wspierającymi
      podziału na sieci wirtualne, przełączniki Cisco wykorzystują sieć VLAN 1. Jest
      to sieć nie-tagowana na połączeniach trunk-owych, nawiązywanych przy pomocy
      enkapsulacji 802.1Q (Zasada ta nie dotyczy enkapsulacji za pomocą protokołu ISL).
    • Zakres
      numeracji sieci VLAN (VLAN ID numbers):
    Zakres VLAN OPIS
    1 – 1005 Podstawowa pula sieci VLAN.
    1, 1002 – 1005 VLAN-y specjalnego użytku.
    1006 – 4094 Rozszerzona pula sieci VLAN.

    Zakresy ID sieci VLAN

    • Default VLAN – Domyślna sieć VLAN, do której należą wszystkie interfejsy nowo zakupionego przełącznika, w przypadku firmy Cisco jest to sieć VLAN o ID 1 (Sieć ta nie może być usunięta, a jej wartość ID nie może ulec zmiennie).
      • Domyślna sieć VLAN jest wykorzystywana do przenoszenia ruchu kontrolnego np. CDP, STP.
    • Native VLAN – Nie-tagowana sieć VLAN stosowana na połączeniach trunk-owych przy enkapsulacji 802.1Q.
      • W przypadku zmiany wartości ID domyślnej sieci natywnej VLAN 1 na inną, ruch kontrolny nadal będzie przesyłany za pomocą sieci VLAN 1 (Z tymże, że będzie on tagowany) (Nie dotyczy protokołu STP).
    • 1002-1005 VLANs – Sieci VLAN zarezerwowane dla obecnie nie używanych protokołów takich jak Token Ring czy FDDI (Sieci te nie mogą być usunięte, a ich wartość ID nie może ulec zmiennie).
    • Standard VLANs – Podstawowy zakres sieci VLAN od 1 do 1005.
    • Extended VLANs – Rozszerzony zakres sieci VLAN od 1006 do 4094. Sieci Extended VLAN:
      • Mogą być konfigurowane jedynie w przypadku zastosowania protokołu VTP w trybie Transparent bądź VTPv3.
        • Przy zastosowaniu trybu VTP Transparent przechowywane są w pliku „Running Configuration”.
        • Przy zastosowaniu protokołu VTPv3 przechowywane są w pliku „VLAN database”.
    • Internal VLAN – Sieć VLAN zarezerwowana na użytek wewnętrzny konfigurowanego przełącznika, tworzona równocześnie z interfejsami wirtualnymi SVI [show vlan internal usage].
    • Management VLAN – Odseparowana sieć VLAN przeznaczoną do przenoszenia ruchu administracyjnego.
    • Data VLAN – Sieć przeznaczona do przenoszenia zwykłego ruchu sieciowego.
    • Voice VLAN – Sieć przeznaczona do przenoszenia ruchu głosowego VoIP.
    Przypisanie interfejsu do sieci VLAN która nie istnieje na przełączniku, spowoduje jej automatyczne utworzenie (Przełącznik musi działać w trybie „VTY server” bądź „VTP Transparent” aby automatyczne utworzyć nową sieć VLAN).

    Rodzaje ruchu sieciowego

    • Network Management
    • IP Telephony
    • IP Multicast
    • Data
    • Scavenger Class

    Cechy sieci wirtualnych VLAN

    • Sieci VLAN umożliwiają podzielenie jednego przełącznika fizycznego na wiele przełączników wirtualnych. Powstałe dzięki temu sieci są od siebie odseparowane, a tym samym hosty do nich należące nie mogą nawiązać ze sobą komunikacji w warstwie drugiej modelu OSI. W celu nawiązania komunikacji pomiędzy hostami niezbędny jest odpowiednio skonfigurowany ruter bądź przełącznik warstwy 3 MLS (Multi Layer Switch).
    • Sieci VLAN dzieląc jeden fizyczny przełącznik na mniejsze sieci wirtualne, umożliwiają znaczące zmniejszenie wielkości domen rozgłoszeniowych, co w efekcie oznacza:
      • Mniejsze zużycie CPU każdego z hostów, osiągnięte dzięki ograniczeniu zbędnego ruchu sieciowego.
      • Zwiększenie poziomu bezpieczeństwa związanego z zmniejszonym rozprzestrzenianiem się ruchu multicast jak i ruchu rozgłoszeniowego broadcast oraz z możliwością filtrowania ruchu za pomocą list ACL.

    Topologia wirtualnych sieci VLAN

    Topologia sieci (Warstwa druga)

    Planowanie wdrożenia sieci VLAN

    • Przed wdrożeniem sieci VLAN należy rozważyć
      następujące zagadnienia:
      • Nazewnictwo
        oraz numerowanie sieci VLAN wraz z przypisanymi do nich sieciami IP.
      • Wykorzystywaną
        topologię sieci VLAN (End-to-end bądź Local VLAN).
      • Rozmieszczenie
        połączeń Trunk-owych.
      • Ustawienia
        protokołu VTP.

    Topologia End-to-end VLANs

    • Topologia End-to-end VLANs – Rozciąga sieci VLAN pomiędzy wieloma blokami (Switch Blok). Dzięki czemu:
      • Użytkownicy końcowi należą do jednej sieci, niezależnie od swojej fizycznej lokalizacji.
      • Użytkownicy końcowi są związani z jedną siecią VLAN, co ułatwia administratorowi zarządzanie adresacją i dostępami
      • Zmiana lokalizacji użytkownika końcowego nie wymaga zmiany sieci VLAN, do której należy.
      • Wszystkie urządzenia w danej sieci VLAN posiadają adresy z tej samej podsieci IP.
    • Zalety stosowania topologii End-to-end VLANs:
      • Grouping Users – Użytkownicy mogą przynależeć do jednej sieci IP, niezależnie do swojej fizycznej lokalizacji.
      • Security – Sieci VLAN mogą ograniczać dostęp do wrażliwych zasobów.
      • Applying QoS – Ruch z danej sieci VLAN może mieć wyższy lub niższy priorytet dostępu do zasobów sieciowych.
      • Routing Avoidance – Umożliwia połączenie znacznej ilości użytkowników w jednej sieci, dzięki czemu będą oni mieli dostęp do potrzebnych im zasobów wewnątrz swojej sieci, bez użycia routingu.
      • Special-Purpose VLAN – Umożliwia rozciągnięcie sieci przystosowanej do przenoszenia jednego rodzaju ruchu sieciowego (np. sieci typu multicast bądź voice) na obszarze całego kampusu.
    • Zalecenia względem implementacji topologii End-to-end VLANs:
      • Ponieważ użytkownicy mogą dowolnie przemieszczać się pomiędzy lokalizacjami, zachowując sieć do której należą, każdy przełącznik powinien znać wszystkie dostępne sieci VLAN. Nawet jeśli obecnie nie ma na nim żadnych interfejsów wymagających należności do danego VLAN-u.
      • Troubleshooting warstwy drugiej rozciągniętej pomiędzy wieloma przełącznikami należącymi do różnych warstw modelu hierarchicznego, jest wymagający ze wzglądu na duży poziom skomplikowania topologii protokołu STP.
    Stosowanie Topologii End-to-end VLANs nie jest polecane z powodu zwiększonego obciążenia procesora przez ruch rozgłoszeniowy oraz dużego poziomu skomplikowania topologii STP.

    Topologia Local VLANs

    • Topologia Local VLANs – Zachowuje poszczególne sieci VLAN w obrębie jednego bloku (Switch Blok) , tym samym:
      • Ruch L2 zostaje ograniczony swoim zasięgiem do warstwy dostępowej (Access Layer).
      • Ruch L3 jest wykorzystywana w warstwie dystrybucji oraz warstwie rdzenia (Distribution & Core).
      • Użytkownicy końcowi są zgrupowani w sieciach VLAN względem swojej fizycznej lokalizacji.
      • Zmiana lokalizacji użytkownika końcowego wymaga by zmienił on sieć VLAN do której należy.
    • Zalety stosowania topologii Local VLANs:
      • Deterministic Traffic Flow – Przepływ ruchu warstwy drugiej jak i trzeciej jest łatwy do przewidzenia, dzięki czemu wykrywanie oraz rozwiązywanie problemów jest znacznie prostsze jak i szybsze.
      • Active Redundant Paths – W przypadku korzystania z protokołów PVST bądź MST, redundantne, nadmiarowe połączenia nie są blokowane, co niweluje problem niewykorzystanych ścieżek.
      • High Availability – Nadmiarowe ścieżki istnieją na wszystkich poziomach modelu hierarchicznego. W przypadku warstwy dostępu jak i warstwy dystrybucji z wykorzystaniem protokołów FHRP dla stworzenia nadmiarowości bramy domyślnej (Dzięki ograniczeniu pojedynczej sieci VLAN do jednego przełącznika dostępowego, protokół STP nie wpływa negatywnie na funkcjonowanie redundancji bramy domyślnej, koordynując działania obydwóch warstw).
      • Finite Failure Domain – Awaria pojedynczego VLAN-u w danym bloku dotyka małej liczby użytkowników.
      • Scalable Design – Model lokalnej sieci VLAN umożliwia proste rozszerzanie topologii o nowe przełączniki.
    Stosowanie Topologii local VLANs jest zalecane w wytycznych Cisco Enterprise Campus Architecture.
    • Zasada 20/80 – Mówi, że 80% ruchu sieciowego jest obsługiwane lokalnie a 20% przekracza rdzeń sieci.

    Pozostałe tematy związane z sieciami VLAN

  • (T) Konfiguracja listy Infrastructure ACLs*

    (T) Konfiguracja listy Infrastructure ACLs*

    Konfiguracja listy Infrastructure ACLs

    Blokowanie fragmentów pakietów (Packet Fragments)

    (config)# ip access-list extended nazwa-ACL

    (config-ext-nacl)# deny tcp any any fragments

    (config-ext-nacl)# deny udp any any fragments

    (config-ext-nacl)# deny icmp any any fragments

    (config-ext-nacl)# deny ip any any fragments

    CDN …

    Zezwalanie na ruch protokołów routingu dynamicznego oraz ruch management-owy

    CD …

    (config-ext-nacl)# permit tcp host adres-IP-rutera-ISP host adres-IP-rutera eq bgp

    (config-ext-nacl)# permit tcp host adres-IP-rutera-ISP eq bgp host adres-IP-rutera

    (config-ext-nacl)# permit tcp adres-IP-hosta-management-owego any eq 22

    (config-ext-nacl)# permit tcp adres-IP-hosta-management-owego any eq 161

    (config-ext-nacl)# permit icmp adres-IP-hosta-management-owego any echo

    (config-ext-nacl)# denny ip any pula-adresów-sieci-LAN

    (config-ext-nacl)# permit ip any any log

    Przypisywanie listy ACL do interfejsu

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip access-group nazwa-ACL {in / out}

    Przypisuje listę extended ACL do konfigurowanego interfejsu sieciowego.

    Komendy SHOW

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Pozostałe tematy związane z listami ACL

  • (T) Konfiguracja listy Time-based ACLs*

    (T) Konfiguracja listy Time-based ACLs*

    Konfiguracja listy Time-based ACLs

    (config)# time-range nazwa-zakresu-czasu

    Tworzy nową pulę czasową służącą do określenia powtarzających się zakresów czasu, bądź jednorazowego zakresu czasu.

    (config-time-range)# absolute [start 0-24:0-60(Godzina:minuta) 1-31(Dzień) miesiąc(Np. jan) 1993-2035(Rok)] [end 0-24:0-60(Godzina:minuta) 1-31(Dzień) miesiąc(Np. jan) 1993-2035(Rok)]

    Określa pojedynczy okres czasu, definiujący czas rozpoczęcia oraz zakończenia aktywności listy ACL.

    (config-time-range)# periodic [Friday / Monday / Saturday / Sunday / Thursday / Tuesday / Wednesday daily / weekdays / weekend] 0-24:0-60(Godzina:minuta) to czas-dzień-końcowy

    Określa okresowy zakres czasu, definiujący dzień bądź wiele dni tygodnia, w czasie trwania których konfigurowana lista ACL będzie aktywna.

    (config)# ip access-list {standard / extended} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext/std-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port time-range nazwa

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip access-group nazwa-ACL {in / out}

    Przypisuje listę Time-based ACL do konfigurowanego interfejsu sieciowego.

    # show time-range [nazwa-zakresu-czasu]

    Wyświetla konfigurację wszystkich skonfigurowanych na danym urządzeniu puli czasowych bądź określonej puli czasu.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Komendy SHOW

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Pozostałe tematy związane z listami ACL

  • (T) Konfiguracja listy Reflexive ACL*

    (T) Konfiguracja listy Reflexive ACL*

    Konfiguracja listy Reflexive ACL

    (config)# ip access-list {standard / extended} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext/std-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port reflect nazwa-ACL [timeout 1-2147483(sekundy)]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip access-group nazwa-ACL {in / out}

    Przypisuje listę extended ACL do konfigurowanego interfejsu sieciowego.

    Komendy SHOW

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Pozostałe tematy związane z listami ACL

  • (T) Konfiguracja listy Established ACL*

    (T) Konfiguracja listy Established ACL*

    Konfiguracja listy Established ACL

    (config)# ip access-list {standard / extended} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext/std-nacl)# {permit / deny} tcp {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port established

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip access-group nazwa-ACL {in / out}

    Przypisuje listę extended ACL do konfigurowanego interfejsu sieciowego.

    Komendy SHOW

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Pozostałe tematy związane z listami ACL

  • (K) Konfiguracja serwera DHCP Relay**

    (K) Konfiguracja serwera DHCP Relay**

    Konfiguracja serwera DHCP Relay

    Hosty korzystające z dynamicznego przydzielania adresów za pomocą protokołu DHCP, wysyłają zapytanie o swój adres IP za pomocą wiadomości rozgłoszeni-owych. Jeżeli klient i server DHCP znajdują się w innych sieciach oddzielonych przez np. ruter, komunikacja rozgłoszeni-owa staje się nie możliwa. Dlatego konieczne jest ustawienie komendy „ip helper-address”. Umożliwia ona przekazywanie pakietów rozgłoszeni-owych, od klienta do serwera w postaci skierowanego ruchu (unicast).

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip helper-address adres-IP(Adres IP serwera DHCP)

    Przetwarza nadchodzące wiadomości rozgłoszeni-owe protokołu DHCP (Oraz innych protokołów), z docelowego adresu rozgłoszeni-owego 255.255.255.255 na docelowy adres IP określony w komendzie (Broadcast -> Unicast).

    (config-if)# ip helper-address adres-IP(Adres IP serwera DHCP)

    Dodaje opcjonalny adres serwera DHCP w celu zachowania nadmiarowości (Nowa komenda nie nadpisuje poprzednio dodanej komendy), w celu usunięcia powyższej komendy należy skorzystać z opcji [no].
    Po skonfigurowaniu większej liczby wpisów „IP helper-address”, ruter wyśle przetworzoną wiadomość rozgłoszeni-ową, na wszystkie skonfigurowane adresy Unicast.
    Po skonfigurowaniu funkcji „IP helper-address”, ruter zacznie zmieniać nadchodzące wiadomości rozgłoszeni-owe na wiadomości unicast. Oprócz nadchodzących pakietów DHCP przetwarzane będą również inne pakiety rozgłoszeni-owe, nadane przez inne protokołu, związku z tym należy ograniczyć zakres obsługiwanych protokołów do niezbędnego minimum.

    (config-if)# no ip forward-protocol udp {tftp / isakmp / nameserver / netbios-dgm / netbios-ns / netbios-ss / ntp / rip / snmp / snmptrap / syslog / tacacs / tftp}

    Wyłącza przekazywanie rozgłoszeni-owych wiadomości (Broadcast) jednego z powyższych protokołów (Komenda może nie być dostępna w niektórych wersjach systemu Cisco IOS).
    Komenda może być wykorzystywana wielokrotne.

    (config-if)# ip dhcp smart-relay

    Dla interfejsów sieciowych posiadających dwa adresy IP bramy domyślnej, agent relay, będzie wykorzystywał adres główny. Zastosowanie komendy [ip dhcp smart-relay] spowoduje że w przypadku, nie uzyskania odpowiedzi od serwera DHCP na zapytanie wysłane z głównym adresem IP bramy domyślnej, agent ponowi zapytanie z adresem zapasowym.

    Zawansowana konfiguracja agenta relay

    Opcja 82 zawiera dodatkowe informacje ułatwiające przydzielenie adresu IP do urządzeń końcowych.

    (config)# ip dhcp relay information option

    Aktywuje proces dodawania opcji 82 do wysyłanych wiadomości protokołu DHCP.

    (config)# ip dhcp relay information check

    Włącza funkcję sprawdzania czy odesłana przez serwer DHCP wiadomość BOOTREPLY jest ważna. Jeśli tak, to usuwane są z niej dane opcji 82. Jeżeli nie wiadomość zostaje porzucana.

    (config)# ip dhcp relay information policy {drop / keep / replace}

    W przypadku otrzymania wiadomości DHCP zawierającej opcje 82 (od innego agenta relay), lokalne urządzenie może ją dropodrzucić,keepzatrzymać czy replacezastąpić.

    (config)# ip dhcp relay information trust-all

    Domyślnie każda wiadomość zwrotna, otrzymana od serwera DHCP w której adres bramy domyślnej jest ustawiony na zero, jest porzucana. Po zastosowaniu komendy [ip dhcp relay information trust-all] wiadomość tego typu zostanie przetworzona a następnie przekierowana do odpowiedniego urządzenia końcowego.

    Konfiguracja agenta relay względem interfejsu

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji określonego interfejsu sieciowego.

    (config-if)# ip dhcp relay information option-insert

    Aktywuje proces dodawania opcji 82 do wysyłanych wiadomości protokołu DHCP.

    (config-if)# ip dhcp relay information check-reply

    Włącza funkcję sprawdzania czy odesłana przez serwer DHCP wiadomość BOOTREPLY jest ważna. Jeśli tak, to usuwane są z niej dane opcji 82. Jeżeli nie wiadomość zostaje porzucana.

    (config-if)# ip dhcp relay information policy-action {drop / keep  / replace}

    W przypadku otrzymania wiadomości DHCP zawierającej opcje 82 (od innego agenta relay), lokalne urządzenie może ją dropodrzucić,keepzatrzymać czy replacezastąpić.

    (config-if)# ip dhcp relay information trusted

    Domyślnie każda wiadomość zwrotna, otrzymana od serwera DHCP w której adres bramy domyślnej jest ustawiony na zero, jest porzucana. Po zastosowaniu komendy [ip dhcp relay information trust-all] wiadomość tego typu zostanie przetworzona a następnie przekierowana do odpowiedniego urządzenia końcowego.

    Komendy Show, Clear i Debug

    Komendy Show

    Komendy SHOW dotyczące protokołu DHCP

    # show ip dhcp binding

    Wyświetla listę wydzierżawionych adresów IP, wraz z przypisanymi do nich adresami MAC jak iczasem dzierżawy.

    # show ip dhcp conflict

    Wyświetla listę adresów powodujących konflikty w adresacji sieci.

    # show ip dhcp database

    Wyświetla informacje o bazach danych protokołu DHCP, podłączonych do urządzenia lokalnego.

    # show ip dhcp import

    Wyświetla informacje protokołu DHCP, zaimportowane z innych urządzeń (Serwerów).

    # show ip dhcp pool

    Wyświetla informacje o ustawieniach wszystkich puli protokołu DHCP.

    # show ip dhcp pool nazwa-puli

    Wyświetla informacje o ustawieniach konkretnej puli protokołu DHCP.

    # show ip dhcp server statistics

    Wyświetla statystyki serwera na temat wysłanych jak i odebranych wiadomości protokołu DHCP.

    # show ip dhcp relay information trusted-sources

    Wyświetla informacje o zaufanych interfejsach agenta DHCP.

    # show host

    Wyświetla informacje pozyskane za pomocą serwera DHCP (Nazwę domeny czy adres IP serwera DNS).

    # show ip interface interfejs

    Wyświetla informację o danym interfejsie sieciowym, wraz z ustawieniami funkcji „IP helper-address”.

    Komendy SHOW dotyczące protokołu DHCP w systemie Windows

    C:\> arp -a

    Wyświetla zawartość tablicy odwzorowania adresów MAC na adresy IP.

    C:\> netstat -rn

    Wyświetla zawartość lokalnej tablicy routingu.

    C:\> ipconfig

    Wyświetla adresację IP konfigurowanego urządzenia.

    Komendy Clear

    # clear ip dhcp binding [adres-IP]

    Czyści dane o wydzierżawionych adresach / adresie IP.

    # clear ip dhcp conflict

    Czyści dane o występujących w sieci konfliktach, w adresacji IP.

    # clear ip dhcp pool nazwa-puli

    Czyści dane puli adresów IP.

    # clear ip dhcp server statistics

    Czyści dane statystyczne serwera DHCP.

    Komendy Debug

    # debug ip dhcp server events

    Włącza debugowanie zwykłych czynności serwera DHCP.

    # debug ip dhcp server packet

    Włącza debugowanie procesu przypisywania adresów IP do adresów MAC.

    Pozostałe tematy związane protokołem DHCP

    DHCPv6

  • (K) Konfigurowanie bazy DHCP**

    (K) Konfigurowanie bazy DHCP**

    Konfigurowanie bazy DHCP

    Konfigurowanie bazy DHCP

    Rozdysponowane przez serwer DHCP adresy IP, są przypisywane do adresów MAC urządzeń końcowych, w tabeli widocznej za pomocą komendy [show ip dhcp database]. Może się jednak zdarzyć, że urządzenie zostanie wyłączone a cała tablica usunięta z pamięci serwera, aby temu zapobiec istnieje możliwość stworzenia kopi zapasowej danych, na serwerze zdalnym, za pomocą protokołu FTP, TFTP lub RCP.

    (config)# ip dhcp database ftp://login:hasło@adres-IP/nazwa-pliku write-delay 60-4294967295(Sekundy) timeout 0-3600(Sekundy)

    Aktywuje funkcję automatycznego przesyłania kopi zapasowych protokołu DHCP do serwera, za pomocą protokołu FTP. Określając login i hasło użytkownika FTP. Dodatkowa opcja „timeout” określa maksymalny czas łączenia z serwerem FTP natomiast „write-delay” częstotliwość).

    (config)# ip dhcp database tftp://adres-IP/nazwa-pliku write-delay 60-4294967295(Sekundy) timeout 0-3600(Sekundy)

    Aktywuje funkcję automatycznego przesyłania kopi zapasowych protokołu DHCP do serwera, za pomocą protokołu TFTP. Dodatkowa opcja „timeout” określa maksymalny czas łączenia z serwerem FTP natomiast „write-delay” częstotliwość).

    (config)# ip dhcp database rcp://login@adres-IP/nazwa-pliku write-delay 60-4294967295(Sekundy) timeout 0-3600(Sekundy)

    Aktywuje funkcję automatycznego przesyłania kopi zapasowych protokołu DHCP do serwera, za pomocą protokołu RCP. Określając login użytkownika RCP. Dodatkowa opcja „timeout” określa maksymalny czas łączenia z serwerem FTP natomiast „write-delay” częstotliwość).

    Importowanie ustawień Sewera DHCP

    (config)# ip dhcp pool nazwa-puli

    Tworzy nową pule DHCP.

    (dhcp-config)# network sieć maska

    Określa pulę adresów jakie będą dzierżawione przez serwer.

    (dhcp-config)# import all

    Umożliwia pobieranie ustawień protokołu DHCP od serwera nadrzędnego (Np. serwera dostawcy ISP).

    Komendy Show, Clear i Debug

    Komendy Show

    Komendy SHOW dotyczące protokołu DHCP

    # show ip dhcp binding

    Wyświetla listę wydzierżawionych adresów IP, wraz z przypisanymi do nich adresami MAC jak iczasem dzierżawy.

    # show ip dhcp conflict

    Wyświetla listę adresów powodujących konflikty w adresacji sieci.

    # show ip dhcp database

    Wyświetla informacje o bazach danych protokołu DHCP, podłączonych do urządzenia lokalnego.

    # show ip dhcp import

    Wyświetla informacje protokołu DHCP, zaimportowane z innych urządzeń (Serwerów).

    # show ip dhcp pool

    Wyświetla informacje o ustawieniach wszystkich puli protokołu DHCP.

    # show ip dhcp pool nazwa-puli

    Wyświetla informacje o ustawieniach konkretnej puli protokołu DHCP.

    # show ip dhcp server statistics

    Wyświetla statystyki serwera na temat wysłanych jak i odebranych wiadomości protokołu DHCP.

    # show ip dhcp relay information trusted-sources

    Wyświetla informacje o zaufanych interfejsach agenta DHCP.

    # show host

    Wyświetla informacje pozyskane za pomocą serwera DHCP (Nazwę domeny czy adres IP serwera DNS).

    # show ip interface interfejs

    Wyświetla informację o danym interfejsie sieciowym, wraz z ustawieniami funkcji „IP helper-address”.

    Komendy SHOW dotyczące protokołu DHCP w systemie Windows

    C:\> arp -a

    Wyświetla zawartość tablicy odwzorowania adresów MAC na adresy IP.

    C:\> netstat -rn

    Wyświetla zawartość lokalnej tablicy routingu.

    C:\> ipconfig

    Wyświetla adresację IP konfigurowanego urządzenia.

    Komendy Clear

    # clear ip dhcp binding [adres-IP]

    Czyści dane o wydzierżawionych adresach / adresie IP.

    # clear ip dhcp conflict

    Czyści dane o występujących w sieci konfliktach, w adresacji IP.

    # clear ip dhcp pool nazwa-puli

    Czyści dane puli adresów IP.

    # clear ip dhcp server statistics

    Czyści dane statystyczne serwera DHCP.

    Komendy Debug

    # debug ip dhcp server events

    Włącza debugowanie zwykłych czynności serwera DHCP.

    # debug ip dhcp server packet

    Włącza debugowanie procesu przypisywania adresów IP do adresów MAC.

    Pozostałe tematy związane protokołem DHCP

    DHCPv6

  • (K) Propagacja trasy statycznej (DHCP)**

    (K) Propagacja trasy statycznej (DHCP)**

    Propagacja trasy statycznej za pomocą serwera DHCP

    Przygotowanie nowej puli DHCP

    Urządzenie końcowe podczas komunikacji z adresem IP, nie należącym do tej samej sieci co lokalne urządzenie, wysyła pakiety na adres bramy domyślnej. Istnieje jednak możliwość przekazania hostowi za pomocą serwera DHCP, informacji o dodatkowej trasie routingu. Przykładowo w poniższej konfiguracji trasę domyślną wyznacza adres bramy domyślnej, natomiast dzięki komendzie [option 121 hex 080AC0A8A805] dla adresów z puli 10.0.0.0/8 będzie to alternatywny adres IP: 192.168.10.5.
    Opcja 33 tworzy trasę względem pojedynczego adresu IP, natomiast opcja 121 dla całej puli adresów.

    (config)# ip dhcp pool nazwa-puli

    Tworzy nową pule protokołu DHCP.

    (dhcp-config)# network sieć maska

    Określa pulę adresów jakie będą dzierżawione przez serwer.

    (dhcp-config)# default-router adres-IP

    Rozpoczyna propagację adres IP, bramy domyślnej.

    (dhcp-config)# dns-server adresy-IP

    Rozpoczyna propagację adresów IP, serwera/serwerów DNS.

    (dhcp-config)# option {121 / 249} hex 080AC0A8A805

    Rozpoczyna propagację trasy statycznej.

    Obliczanie wartości hexadecymalnej (dwa przykłady):

    Adres sieci: 10.0.0.0 (hex – 0A). Maska: 255.0.0.0/8 (hex – 08). Adres trasy: 192.168.10.5 (hex – C0A80A05). 8.10.192.10.168.5 Wartość końcowa: 080AC0A80A05 Adres sieci: 172.16.10.0 (hex – AC100A). Maska: 255.255.255.0/24 (hex – 18). Adres trasy: 172.16.10.10 (hex – AC100A0A). 24.172.16.10.172.16.10.10 Wartość końcowa: 18AC100AAC100A0A

    Routing statyczny na adres DHCP

    (config)# ip route sieć maska interfejs DHCP

    Tworzy trasę routingu statycznego, w kierunku adresu przypisanego dynamiczne, za pomocą protokołu DHCP na określonym interfejsie sieciowym.

    Komendy Show, Clear i Debug

    Komendy Show

    Komendy SHOW dotyczące protokołu DHCP

    # show ip dhcp binding

    Wyświetla listę wydzierżawionych adresów IP, wraz z przypisanymi do nich adresami MAC jak iczasem dzierżawy.

    # show ip dhcp conflict

    Wyświetla listę adresów powodujących konflikty w adresacji sieci.

    # show ip dhcp database

    Wyświetla informacje o bazach danych protokołu DHCP, podłączonych do urządzenia lokalnego.

    # show ip dhcp import

    Wyświetla informacje protokołu DHCP, zaimportowane z innych urządzeń (Serwerów).

    # show ip dhcp pool

    Wyświetla informacje o ustawieniach wszystkich puli protokołu DHCP.

    # show ip dhcp pool nazwa-puli

    Wyświetla informacje o ustawieniach konkretnej puli protokołu DHCP.

    # show ip dhcp server statistics

    Wyświetla statystyki serwera na temat wysłanych jak i odebranych wiadomości protokołu DHCP.

    # show ip dhcp relay information trusted-sources

    Wyświetla informacje o zaufanych interfejsach agenta DHCP.

    # show host

    Wyświetla informacje pozyskane za pomocą serwera DHCP (Nazwę domeny czy adres IP serwera DNS).

    # show ip interface interfejs

    Wyświetla informację o danym interfejsie sieciowym, wraz z ustawieniami funkcji „IP helper-address”.

    Komendy SHOW dotyczące protokołu DHCP w systemie Windows

    C:\> arp -a

    Wyświetla zawartość tablicy odwzorowania adresów MAC na adresy IP.

    C:\> netstat -rn

    Wyświetla zawartość lokalnej tablicy routingu.

    C:\> ipconfig

    Wyświetla adresację IP konfigurowanego urządzenia.

    Komendy Clear

    # clear ip dhcp binding [adres-IP]

    Czyści dane o wydzierżawionych adresach / adresie IP.

    # clear ip dhcp conflict

    Czyści dane o występujących w sieci konfliktach, w adresacji IP.

    # clear ip dhcp pool nazwa-puli

    Czyści dane puli adresów IP.

    # clear ip dhcp server statistics

    Czyści dane statystyczne serwera DHCP.

    Komendy Debug

    # debug ip dhcp server events

    Włącza debugowanie zwykłych czynności serwera DHCP.

    # debug ip dhcp server packet

    Włącza debugowanie procesu przypisywania adresów IP do adresów MAC.

    Pozostałe tematy związane protokołem DHCP

    DHCPv6

  • (K) Konfiguracja translacji PAT**

    (K) Konfiguracja translacji PAT**

    Konfiguracja translacji PAT

    Określenie roli interfejsów sieciowych

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu wewnętrznego względem translacji PAT.

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się na zewnątrz sieci LAN.

    (config-if)# ip nat outside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu zewnętrznego względem translacji PAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extend / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Połączenie listy ACL z interfejsem zewnętrznym

    (config)# ip nat inside source list ACL-ID interface interfejs overload

    Przypisuje listę ACL, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (K) Konfiguracja dynamicznej translacji NAT**

    (K) Konfiguracja dynamicznej translacji NAT**

    Konfiguracja dynamicznej translacji NAT

    Określenie roli interfejsów sieciowych

    (config)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu wewnętrznego względem dynamicznej translacji NAT.

    (config-if)# interface interfejs

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się na zewnątrz sieci LAN.

    (config-if)# ip nat outside

    Określa role konfigurowanego interfejs sieciowego, jako interfejsu zewnętrznego względem dynamicznej translacji NAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extended / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli startowy-adres-IP końcowy-adres-IP {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    # show running-config | section pool

    Wyświetla konfigurację puli publicznych adresów IP (Inside global IP address) .

    Opcjonalna konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli startowy-adres-IP końcowy-adres-IP {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    (config)# ip nat pool nazwa-puli {netmask maska / prefix-length prefix}

    Umożliwia wprowadzenie wielu niezależnych zakresów adresacji IP, w postaci jednej puli protokołu NAT.

    (config-ipnat-pool)# address startowy-adres-IP-zakresu1 końcowy-adres-IP-zakresu1

    (config-ipnat-pool)# address startowy-adres-IP-zakresu2 końcowy-adres-IP-zakresu2

    Połączenie listy ACL z pulą adresów publicznych

    (config)# ip nat inside source list ACL pool nazwa-puli [overload]

    Przypisuje określone poprzez listę ACL adresy wewnętrzne (Inside local IP address) do puli adresów zewnętrznych (Inside global IP address). Opcjonalna Pod-komenda „overload” umożliwia przypisanie wielu adresów wewnętrznych do jednego adresu zewnętrznego.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6

  • (KP) NAT Dynamic High Availability**

    (KP) NAT Dynamic High Availability**

    Połączenie do dwóch dostawców ISP (Dynamic NAT)

    Konfiguracja interfejsów

    (config)# interface interfejs(LAN)

    Przechodzi do poziomu konfiguracji interfejsu znajdującego się wewnątrz sieci LAN.

    (config-if)# ip nat inside

    Określa konfigurowany interfejs, jako interfejs wewnętrzny względem, translacji NAT.

    (config-if)# interface interfejs(WAN-1)

    Przechodzi do poziomu konfiguracji pierwszego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako pierwszy interfejs zewnętrzny, względem translacji NAT.

    (config-if)# interface interfejs(WAN-2)

    Przechodzi do poziomu konfiguracji drugiego interfejsu zewnętrznego.

    (config-if)# ip nat outside

    Określa konfigurowany interfejs, jako drugi interfejs zewnętrzny, względem translacji NAT.

    Konfiguracja listy ACL

    Aby określić jakie wewnętrzne adresy IP (Inside local IP address) mogą uczestniczyć w translacji NAT, należy stworzyć listę ACL.

    Konfiguracja Access Listy została opisana w artykule: Konfiguracja listy ACL.

    (config)# ip access-list {extend / standard} nazwa-ACL

    Tworzy nową listę named ACL.

    (config-ext-nacl)# {permit / deny} protokół(IP, UDP, TCP, ICMP, GRE, ESP, AHP czy OSPF) {any / host źródłowy-adres-IP / źródłowy-adres-IP dzika-maska} źródłowy-port {any / host docelowy-adres-IP / docelowy-adres-IP dzika-maska} docelowy-port [log / log-input]

    Dodaje nowy wpis do konfigurowanej listy named ACL, z numerem sekwencyjnym większym o 10. Poniższe wartości odnoszą się do zakresu portów protokołu UDP bądź TCP:
    * eq =równy.
    * ne nie równy.
    * it < mniejszy od.
    * gt > większy od.
    * range range:x to yzakres od x do y.

    # show ip access-list [ACL]

    Wyświetla konfigurację wskazanej listy / wszystkich skonfigurowanych list ACL.

    Konfiguracja ruter mapy

    Konfiguracja Router Mapy została opisana w artykule: Router Map.

    (config)# route-map nazwa-1 permit sequence

    Tworzy router mapę względem pierwszego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-1

    Przypisuje do konfigurowanej router mapy, pierwszy interfejs sieciowy WAN-owy.

    (config-route-map)# route-map nazwa-2 permit sequence

    Tworzy router mapę względem drugiego interfejsu zewnętrznego WAN.

    (config-route-map)# match ip address nazwa-ACL

    Przypisuje do konfigurowanej router mapy, adresy IP które będą tłumaczone przez translację PAT.

    (config-route-map)# match interface interfejs-2

    Przypisuje do konfigurowanej router mapy, drugi interfejs sieciowy WAN-owy.

    # show route-map [nazwa-router-mapy]

    Wyświetla określoną / wszystkie skonfigurowane na danym urządzeniu Router Mapy.

    Konfiguracja puli zewnętrznych adresów IP

    (config)# ip nat pool nazwa-puli-1 startowy-adres-IP-1 końcowy-adres-IP-1 {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    (config)# ip nat pool nazwa-puli-2 startowy-adres-IP-2 końcowy-adres-IP-2 {netmask maska / prefix-length prefix}

    Tworzy pulę publicznych adresów IP (Inside global IP address). Maska określa sieć do jakiej należą wskazane adresy IP.

    # show running-config | section pool

    Wyświetla konfigurację puli publicznych adresów IP (Inside global IP address) .

    Konfiguracja dynamicznej translacji NAT

    (config)# ip nat inside source route-map nazwa-1 pool nazwa-puli-1

    Przypisuje pierwszą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem pierwszej puli adresów zewnętrznych WAN.

    (config)# ip nat inside source route-map nazwa-2 pool nazwa-puli-2

    Przypisuje drugą router mapę, określającą wewnętrzne adresy IP (Inside local IP address) do translacji PAT, względem drugiej puli adresów zewnętrznych WAN.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-1 10(1)(AD) / adres-IP 10(1)(AD))

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 10.

    (config)# ip route 0.0.0.0 0.0.0.0 {interfejs-2 20(1)(AD) / adres-IP 20(1)(AD)}

    Dodaje pierwszy statyczny wpis, względem pierwszego interfejsu sieciowego WAN do tablicy routingu z wartością dystansu administracyjnego (AD) wynoszącą 20.

    # show running-config | section nat inside

    Wyświetla konfigurację protokołu NAT.

    Komendy Show, Clear oraz Debug

    Komendy Show

    # show ip nat translations

    Wyświetla listę przeprowadzonych translacji NAT oraz PAT.

    # show ip nat statistics

    Wyświetla statystyki protokołu NAT oraz PAT.

    Komendy Clear

    # clear ip nat statistics

    Czyści wszystkie zapisane statystyki protokołu NAT oraz PAT.

    # clear ip nat translations*

    Czyści wszystkie zapisane statystyki translacji protokołu NAT oraz PAT.
    Przypadku usuwania konfiguracji protokołu PAT, wpierw należy użyć komendę [clear ip nat translations *].

    Komendy Debug

    # debug ip nat

    Rozpoczyna debugowanie zdarzeń protokołu NAT oraz PAT.

    # debug ip icmp

    Rozpoczyna debugowanie zdarzeń protokołu ICMP, dzięki czemu możemy zobaczyć z jakiego adresu IP nadchodzą wysyłane wiadomości ICMP, a tym samym potwierdzić czy translacja NAT doszła do skutku.

    Pozostałe tematy związane z protokołem NAT

    NATv6