56136396-cisco-vlans

37
SUBNETAREA

Upload: cristina-gheorghe

Post on 09-Aug-2015

29 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 56136396-Cisco-Vlans

SUBNETAREA

Page 2: 56136396-Cisco-Vlans

CLASE DE ADRESE SI MASTI

Page 3: 56136396-Cisco-Vlans

MOTIVATIA SUBNETARII

• Management eficient al adreselor

• Cresterea performantei retelei

• Flexibilitatea adresarii

• Securitate

Page 4: 56136396-Cisco-Vlans

REALIZAREA SUBNETARII• O parte din bitii rezervati pentru host sunt reasignati

(imprumutati) pentru subretea• Se imprumuta cei mai semnificativi biti• Marcarea numarului de biti imprumutati se face prin

setarea la valoarea 1 a bitilor corespunzatori din masca de retea

• Se pot imprumuta cel putin 2 biti• Pentru host trebuiesc rezervati cel putin 2 biti• Nu se folosesc adresele de subretea sau host avand

toti bitii 1 sau 0• Adresa subretelei: bitii pentru host au valoarea 0• Adresa de broadcast: bitii pentru host au valoarea 1

Page 5: 56136396-Cisco-Vlans

NUMAR SUBRETELE SI HOSTURI• Considerand n biti imprumutati pentru

subretea si m biti ramasi pentru hosturi, numarul de subretele create si numarul de hosturi din fiecare subretea se poate calcula dupa formulele:

• SUBRETELE=2n-2

• HOSTURI=2m-2

Page 6: 56136396-Cisco-Vlans

PROBLEMA• Se considera adresa 195.200.15.0. Sa se imparta

aceasta adresa intr-un numar maxim de subretele astfel incat in fiecare subretea sa poata fi adresate cel putin 15 calculatoare. Sa se precizeze:

• masca de retea• numarul de subretele creat• numarul de hosturi din fiecare subretea• adresa primei subretele• gama de adrese a hosturilor din prima subretea• adresa de broadcast a primei subretele• adresa ultimei subretele• gama de adrese a hosturilor din ultima subretea• adresa de broadcast a ultimei subretele

Page 7: 56136396-Cisco-Vlans

REZOLVARE (1)• Pentru a adresa 15 hosturi sunt

necesari 5 biti.

• Pentru subnetare se vor imprumuta 3 biti.

• Masca de retea: 255.255.255.224

• Numarul de subretele creat: 6

• Numarul de hosturi din fiecare subretea: 30

Page 8: 56136396-Cisco-Vlans

REZOLVARE (2)• Adresa primei subretele: 195.200.15.32

• Gama de adrese a hosturilor din prima subretea: 195.200.15.33 - 195.200.15.62

• Adresa de broadcast a primei subretele: 195.200.15.63

• Adresa ultimei subretele: 195.200.15.192

• Gama de adrese a hosturilor din ultima subretea: 195.200.15.193 – 195.200.15.222

• Adresa de broadcast a ultimei subretele: 195.200.15.223

Page 9: 56136396-Cisco-Vlans

PROBLEMA• Pentru problema anterioara, se va realiza subnetare

pe lungime variabila prin imprumutarea a 4 biti pentru a se recupera o parte din adresele pierdute datorita faptului ca adresele de subretea 000 si 111 nu pot fi folosite. Sa se precizeze:

• masca de retea• numarul de subretele creat• numarul de hosturi din fiecare subretea• adresa primei subretele• gama de adrese a hosturilor din prima subretea• adresa de broadcast a primei subretele• adresa ultimei subretele• gama de adrese a hosturilor din ultima subretea• adresa de broadcast a ultimei subretele

Page 10: 56136396-Cisco-Vlans

REZOLVARE (1)

• Masca de retea: 255.255.255.240

• Numarul de subretele creat: 2

• Numarul de hosturi din fiecare subretea: 14

Page 11: 56136396-Cisco-Vlans

REZOLVARE (2)• Adresa primei subretele: 195.200.15.16

• Gama de adrese a hosturilor din prima subretea: 195.200.15.17 - 195.200.15.30

• Adresa de broadcast a primei subretele: 195.200.15.31

• Adresa ultimei subretele: 195.200.15.224

• Gama de adrese a hosturilor din ultima subretea: 195.200.15.225 – 195.200.15.238

• Adresa de broadcast a ultimei subretele: 195.200.15.239

Page 12: 56136396-Cisco-Vlans

RUTAREA INTRE VLAN-URI

Page 13: 56136396-Cisco-Vlans

Router-on-a-Stick Inter-VLAN Routing• Routerul este conectat la switch pe un

port trunk• Fiecare VLAN are asignata o adresa de

retea distincta• Pentru fiecare VLAN gateway-ul este

reprezentat de cate o subinterfata a routerului

Page 14: 56136396-Cisco-Vlans

CONFIGURAREA INTERFETEI SWITCHULUI PENTRU RUTAREA INTRE VLAN-URI

• enable

• configure terminal

• interface fastethernet număr_interfaţă

• switchport mode trunk

Page 15: 56136396-Cisco-Vlans

CONFIGURAREA RUTERELOR

• Interfaţă de tip linie de comandă (command-line interface - CLI) este similara cu cea a switchurilor

• Pentru stergerea configurarilor nu se mai executa comanda delete flash:vlan.dat

• Adresele IP se configureaza la nivelul interfetelor fizice sau al subinterfetelor

Page 16: 56136396-Cisco-Vlans

CONFIGURAREA INTERFETEI ROUTERULUI PENTRU RUTAREA INTRE VLAN-URI

• enable

• configure terminal

• interface fastethernet număr_interfaţă

• no shutdown

• interface fastethernet număr_interfaţă.număr_subinterfaţă

• encapsulation dot1q număr_VLAN

• ip address adresa_ip netmask

Page 17: 56136396-Cisco-Vlans

RUTAREA

Page 18: 56136396-Cisco-Vlans

Consideratii teoretice• Pentru fiecare segment de retea se va asigna

cate o adresa de retea diferita• Gateway: adresa interfetei ruterului la care este

conectata subreteaua• Tipuri de rutare

– Statica– Dinamica

Page 19: 56136396-Cisco-Vlans

CONFIGURAREA INTERFETEI ROUTERULUI

• enable• configure terminal• interface fastethernet număr_interfaţă• ip address adresa_ip netmask• clock rate frecventa_ceas (daca este interfata

seriala DCE)• no shutdown

Page 20: 56136396-Cisco-Vlans

CONFIGURAREA RUTELOR STATICE

• enable

• configure terminal

• ip route numar_retea masca adresa_next-hop

Page 21: 56136396-Cisco-Vlans

CONFIGURAREA RIPv2

• enable

• configure terminal

• router rip

• version 2

• network numar_retea

• no auto-summary (optional)

Page 22: 56136396-Cisco-Vlans

VERIFICAREA RUTARII

• show ip route

• show ip protocols

Page 23: 56136396-Cisco-Vlans

LISTE DE CONTROL AL ACCESULUIAccess Control Lists – ACLs

Page 24: 56136396-Cisco-Vlans

Definiţia listelor de control al accesului

• Liste secventiale de declaratii de permisiune sau refuzare care sunt aplicate tipurilor de trafic identificate pe baza campurilor pachetelor cum ar fi adrese, protocoale porturi sau tipuri

• La nivelul unui echipament de retea poate fi configurata o lista de control al accesului per protocol, per directie, per interfata

• Declaratiile ACL-urilor evalueaza pachetele in ordine secventiala

• ACL-urile introduc la sfarsitul listelor o declaratie implicita care refuza toate pachetele ce nu au o corespondenta cu declaratiile anterioare.

Page 25: 56136396-Cisco-Vlans

Avantajele ACL-urilor

• Implementarea unor optiuni de securitate prin filtrarea traficului.

• Limitarea traficului in vederea cresterii performantei retelei

• Clasificarea traficului pentru a permite prioritizarea acestuia

Page 26: 56136396-Cisco-Vlans

Clasificarea ACL-urilor• Standard

– Permit identificarea traficului doar pe baza adresei IP sursa– Se vor localiza cat mai aproape de destinatie

• Extinse– permit filtrarea traficului pe baza mai multor atribute:

identificatorul protocolului, adrese IP sursa si destinatie, porturi sursa si destinatie sau tipuri de protocol

– Se vor localiza cat mai aproape de sursa

Page 27: 56136396-Cisco-Vlans

Definirea si aplicarea ACL-urilor• Listele de control al accesului se definesc în modul de

configurare globală

• Router(config)#access-list access-list-number {deny | permit | remark} source [source-wildcard] [log]

• Router(config)#access-list access-list-number {deny | permit | remark} protocol source [source-wildcard] [source-port-operator operand] [source-port port-number sau name] destination [destination-wildcard] [destination-port-operator operand] [destination-port port-number sau name] [established]

• Listele de control al accesului se aplica în modul de configurare interfaţă

• Router(config-if)#ip access-group {access-list-number | access-list-name} {in | out}

Page 28: 56136396-Cisco-Vlans

Monitorizarea si verificarea ACL-urilor

• Se realizeaza în modul Privileged EXEC

• Router#show access-lists {access-list-number | access-list-name}

Page 29: 56136396-Cisco-Vlans

Network Address Translation (NAT)

Page 30: 56136396-Cisco-Vlans

Consideratii teoretice• Translateaza adresele interne (de obicei private) la

adrese externe (uzual publice)• Beneficii:

– Permite folosirea adreselor private ceea ce are ca si efect reducerea numarului necesar de adrese publice

– Ascunde adresele private avand ca si urmare cresterea securitatii

• Tipuri:– Static:

• Mapare unu-la-unu a adreselor locale si globale• Maparile raman constante

– Dinamic:• Foloseste o gama de adrese publice pe care le asigneaza in ordinea

cererilor

Page 31: 56136396-Cisco-Vlans

NAT Overload

• Port Address Translation (PAT)

• Mapeaza mai multe adrese private la una sau la un numar mic de adrese publice

• Asigneaza porturi sursa diferite pentru sesiuni TCP/IP diferite ale clientilor

Page 32: 56136396-Cisco-Vlans

Configurare NAT static

• Router(config)#ip nat inside source static local-ip global-ip

• Router(config)#interface type number

• Router(config-if)#ip nat inside

• Router(config-if)# exit

• Router(config)#interface type number

• Router(config-if)#ip nat outside

Page 33: 56136396-Cisco-Vlans

Configurare NAT dinamic

• Router(config)#ip nat pool name start-ip end-ip {netmask netmask|prefix-length prefix-length}

• Router(config)#access-list access-list-number permit source [source-wildcard]

• Router(config)#ip nat inside source list access-list-number pool name

• Router(config)#interface type number• Router(config-if)#ip nat inside• Router(config)#interface type number• Router(config-if)#ip nat outside

Page 34: 56136396-Cisco-Vlans

Configurare NAT Overload pentruo singura adresa IP publica

• Router(config)#access-list acl-number permit source [source-wildcard]

• Router(config)#ip nat inside source list acl-number interface interface overload

• Router(config)#interface type number

• Router(config-if)#ip nat inside

• Router(config-if)#interface type number

• Router(config-if)#ip nat outside

Page 35: 56136396-Cisco-Vlans

Configurare NAT Overload pentruo gama de adrese IP publice

• Router(config)#access-list acl-number permit source [source-wildcard]

• Router(config)#ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}

• Router {config}#ip nat inside source list acl-number pool name overload

• Router(config)#interface type number• Router(config-if)#ip nat inside• Router(config-if)#interface type number• Router(config-if)#ip nat outside

Page 36: 56136396-Cisco-Vlans

Verificare NAT si NAT Overload

• show ip nat translations

• show ip nat statistics

• debug ip nat

Page 37: 56136396-Cisco-Vlans

Retea de test NAT si NAT Overload