fredag 28 mars 2014

VLAN Lab i packet tracer

Topologin är 3 switchar, där switch2 och switch3 har 3 datorer vardera samt switch1 som är kopplad till båda switch2 (interface 0/1) och switch3 (interface 0/2).


VLAN enbart i switch2 och switch3 (eftersom de har enheter)
Faculty/Staff VLAN 10 (PC1 & PC4)
Student VLAN 20 (PC2 & PC5)
Guest VLAN 30 (PC3 & PC6)
Native VLAN 99 (trunk)

Länkarna mellan dom 3 switcharna kallas trunk i Cisco språk, och tag i alla andra nätverkssammanhang. Syftet är att slå ihop alla VLAN och transportera från switch2 till switch3 via switch1. Ordet tag kanske förklarar det bättre, eftersom alla VLAN märks med nummer. När de kommer till slut destinationen skickas varje VLAN vidare till tillhörande nätverk.



Kommer att visa switch3 konfigurationsfil, den är identisk med switch2 med den enda skillnaden av IP adresser. Men i switch1 behöver man inte VLAN 10, 20 och 30. I switch1 ska man konfigurera 2 interface som trunk(interface 0/1 och interface 0/2), där switch2 och switch3 enbart har 1 interface som är trunk.


Allt i fet stil är relevant för denna lab!

Switch3 konfigurationsfil:

SW3#sh running-config 
Building configuration...

Current configuration : 1957 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname SW3
!
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
 switchport trunk native vlan 99
 switchport mode trunk
!
interface FastEthernet0/2
 switchport trunk native vlan 99
 switchport mode trunk
!
interface FastEthernet0/3
 switchport trunk native vlan 99
 switchport mode trunk
!
interface FastEthernet0/4
 switchport trunk native vlan 99
 switchport mode trunk
!
interface FastEthernet0/5
 switchport trunk native vlan 99
 switchport mode trunk
!
interface FastEthernet0/6
 switchport access vlan 30
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 30
!
interface FastEthernet0/8
 switchport access vlan 30
!
interface FastEthernet0/9
 switchport access vlan 30
!
interface FastEthernet0/10
 switchport access vlan 30
!
interface FastEthernet0/11
 switchport access vlan 10
 switchport mode access
!
interface FastEthernet0/12
 switchport access vlan 10
!
interface FastEthernet0/13
 switchport access vlan 10
!
interface FastEthernet0/14
 switchport access vlan 10
!
interface FastEthernet0/15
 switchport access vlan 10
!
interface FastEthernet0/16
 switchport access vlan 10
!
interface FastEthernet0/17
 switchport access vlan 10
!
interface FastEthernet0/18
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/19
 switchport access vlan 20
!
interface FastEthernet0/20
 switchport access vlan 20
!
interface FastEthernet0/21
 switchport access vlan 20
!
interface FastEthernet0/22
 switchport access vlan 20
!
interface FastEthernet0/23
 switchport access vlan 20
!
interface FastEthernet0/24
 switchport access vlan 20
!
interface GigabitEthernet1/1
!
interface GigabitEthernet1/2
!
interface Vlan99
 ip address 172.17.99.13 255.255.255.0
!
!
line con 0
!
line vty 0 4
 login
line vty 5 15
 login
!
!

end

fredag 21 mars 2014

Lösenord

Det är ju viktigt att lösenords skydda sina routrar och switchar. Man kan tilldela routrar och switchar olika lösenord. Först så vill man sätta en lösenord som kallas enable password och enable secret. Och båda två promptar för lösenord för att komma till priviligierat exec mode, där man kan ändra på hur routern ska funka exempelvis. Enable password visar lösenordet i klar text om man kör kommandot show runnig-config, enable secret gör det inte.

Ifall man har konfigurerat enable password, men du vill visa någon din konfigurationsfil med show running-config, så kan man använda kommandot service password-encryption. Den krypterar alla password från klar text till oläsligt sifferformat med 7 tal. Denna typ av kryptering är bra för, när man vill visa någon hur man har konfigurerat, men inte vill att den personen ska se lösenordet. Men om man vill ge bort sin konfigurationsfil, då hjälper inte denna kryptering eftersom dom är super enkla att dekryptera med sidor på nätet. För att vara på säkra sidan ska man då använda krypteringen MD5.

fredag 14 mars 2014

Hur mycket kommer IPv6 att hålla?


IPv6

Vi vet ju att IPv4 snart kommer att ta slut, därför kan man fråga sig ifall IPv6 någon gång i framtiden kommer att råka ut för samma öde. Svaret är ett starkt nej!

En ganska rolig blogg försökte beskriva den dag vi kommer att ha ont om IPv6, dvs när vi har tilldelat IPv6 till vart enda atom i hela gjorden samt 100 gjordar till. Vi kan ju lugnt konstatera att vi i snarast framtid inte kommer att gå med på någon galax union, där vi får dela med oss IPv6 adresser.


Källa
CPT nuggets

fredag 7 mars 2014

NAT/PAT och ACL

I ett gammalt inlägg har vi nämnt att IPv4 adresser skulle ta slut. För att förhindra eller försena att det tar slut har man presenterat en teknik som Network address translation. Om jag refererar till mitt gamla inlägg (IPv4 snart slut på adresser), har vi pratat om varför IP adresser tar slut och hur NAT/PAT översätter IP adresser från privat IP till publikt. Idag ska vi nämna lite om ACL (access control list) och hur den funkar med NAT/PAT. ACL är, om jag försöker förklara den enkel, en lista med IP adresser som alltingen tillåts eller nekas åtkomst till ett visst nätverk eller strömma åt visst håll. Ganska lång mening men jämfört med vissa böcker som skriver om detta i flera hundra sidor så är det relativt kort. Har man en sådan lista som också kallas för pool (en pool av IP adresser), så blir NAT/PAT översättningen enkel i det fall det är Dynamiskt NAT eller NAT/PAT. Det finns tre olika NAT versioner:

Statisk NAT som översätter en privat IP adress till en publik IP adress, i detta fall används inte ACL.

Dynamisk Nat använder sig av pool med IP adresser för att översätta privata IP adresser till publika IP adresser.

Nackdelen med dessa två är att alla datorer inte kan komma åt en web sida samtidig eftersom, oftast så har man färre publika IP adresser på grund av att det kostar. 

Därför har NAT/PAT som är den tredje version, blivit mycket populär. NAT/PAT använder som dynamiskt Nat ACL för att översätta från en pool av IP adresser. Skillnaden är att flera privata IP adresser kan använda en publik IP adress med hjälp av portar där av namnet Port address translation. Portarna håller reda på vilken dator en viss privat IP adress tillhörde.



Observera: i figur 1 visas statiskt Nat och där har vi två privata och två publika, varje privat måste ha sin publika adress, och i figur 2 ser vi en NAT/PAT, (overloading = NAT/PAT).

Källor
Bok: Cisco CCENT/CCNA ICND1 100-101