Einführung in Cisco 2950, 3550 und 1712
Transcription
Einführung in Cisco 2950, 3550 und 1712
Einführung in die Konfiguration von Cisco Switches 2950, 3550 und den Router 1712 Inhaltsverzeichnis 1. Einführung ........................................................................................................................................... 2 1.1 Speicher ......................................................................................................................................... 2 1.2 Der Startprozess ............................................................................................................................ 2 1.4 Konfigurationsmöglichkeiten.......................................................................................................... 2 1.4 System Configuration Dialog (Setup Dialog) ................................................................................. 3 1.3 Konfigurationsmodi ........................................................................................................................ 3 1.5 Hilfe ................................................................................................................................................ 4 2. Konfiguration ....................................................................................................................................... 5 2.1 Privilegierter (enable) Modus ......................................................................................................... 5 2.2 Globaler Konfigurationsmodus ...................................................................................................... 5 2.3 Konfiguration der Schnittstellen ..................................................................................................... 5 2.3.1 Interface .................................................................................................................................. 5 2.3.2 VLAN einrichten und verwalten............................................................................................... 6 2.4.2 Einrichten eines VLAN-Trunks ................................................................................................ 6 2.4.3 Konfigurieren von VTP ............................................................................................................ 7 2.4 IP-Adressen ................................................................................................................................... 7 2.4.1 Grundeinstellung der IP-Adresse und Standard-Gateway für Catalyst 2950 ......................... 7 2.4.2 Grundeinstellung der IP-Adresse für Catalyst 3550................................................................ 9 2.4.3 Statische Routingeinträge auf dem Catalyst 3550.................................................................. 9 3. Cisco Router 1712............................................................................................................................. 11 3.1 Einführung.................................................................................................................................... 11 3.2 Router on a stick .......................................................................................................................... 11 3.3 ISDN-Konfiguration ...................................................................................................................... 12 3.3.1 Einführung ............................................................................................................................. 12 3.3.2 Basis-DDR-Konfiguration (Wählverbindung von zwei Routern) ........................................... 13 3.3.3 Zuordnung von globalen IP-Adressen (Internetverbindung) ................................................. 14 3.3.4 Konfiguration von Dialer Interfaces ....................................................................................... 14 Cisco Kopplungselemente 1. Einführung 1.1 Speicher Der Catalyst 2900 und Catalyst 3550 besitzen jeweils drei verschiedene Speicherarten: – – – – EEPROM (Electric Erasable Programmable Read Only Memory), auch Flash-Memory genannt Das Betriebssystem, welches von allen Cisco Routern und vielen Switchen verwendet wird heißt IOS. Das IOS-Betriebssystem wird im Flash-Memory gespeichert und kann durch eine neue IOSVersion, die mittels TFTP geladen wird, verändert werden. DRAM (dynamic random access memory) In diesem Geräte-Konfigurationsspeicher wird die aktuelle Konfiguration gespeichert. Alle getätigten Kommandos sind jedoch nach einer Stromunterbrechung wieder weg. NVRAM (non-volatile random access memory) Hier ist die so genannte Start-Konfiguration gespeichert. Nach einer Stromunterbrechung liest das IOS-Betriebssystem hier die gespeicherte Konfiguration aus und startet den Switch damit. Boot-ROM (Boot-Read Only Memory) Je nach Bauart besitzt das Gerät einen eigenen Speicherbaustein, in dem der so genannte Boot Loader enthalten ist. 1.2 Der Startprozess 1. Das Gerät führt einen Power-on-self-Test (POST) durch. Bei diesem Einschalttest werden die Grundfunktionen von Prozessor, Speicher und Ports überprüft. 2. Der Boot Loader sucht nach dem IOS (Internetworking Operating System) im Flash und lädt das Betriebssystem in den Arbeitsspeicher (DRAM). Sollte im Flash keine IOS-Version gefunden werden, sucht der Boot Loader nach einem TFTP-Server. 3. Die aktuelle Konfiguration wird im NVRAM gesucht und in den Arbeitsspeicher geladen. 1.4 Konfigurationsmöglichkeiten Es stehen verschiedene Möglichkeiten zur Verfügung, um ein Gerät von Cisco zu administrieren. Generell kann man jedes Gerät auch über einen beliebigen Webbrowser konfigurieren. Diese Methode bietet aber weder den vollen Funktionsumfang der Konfigurationsmöglichkeiten noch ist es eine effiziente Methode. Quelle: Um ein Gerät von Cisco erstmalig zu konfigurieren, bietet sich der Konsolen-Port an. Dafür verbindet man den asynchronen seriellen EIA/TIA-Konsolenanschluss am Gerät mit der COM-Schnittstelle des PC's. Ein Konsolenterminal (Hyperterminal) muss mit den Werten 9.600 Baud, 8 Datenbits, keine Parität, 1 Stopbit und ohne Flusskontrolle geöffnet werden. Petra Treubel Seite 2 Cisco Kopplungselemente 1.4 System Configuration Dialog (Setup Dialog) Nach dem erstmaligen Start des Gerätes läuft eine Prozedur ab, um eine Grundkonfiguration des Switches zu erstellen. In diesem interaktiven Modus "System Configuration Dialog" werden vom Benutzer Angaben bezüglich der Konfiguration abgefragt. So wird der Name des Switch erfragt (enter host name), zwei Kennwörter, zu benutzende Protokolle und Interfaces abgefragt. Je nach installiertem IOS-Betriebssystem kann es hier zu Unterschieden kommen. Zuerst muss für den nicht- privilegierten und für den privilegierten Modus jeweils ein Kennwort eingegeben werden. Für den privilegierten Modus kann ein enable password eingegeben werden. Dies wird jedoch unverschlüsselt gespeichert und ist nicht sicher. Die Methode enable secret erlaubt ein verschlüsseltes Kennwort. Geben Sie ein Kennwort für enable secret ein, wird zukünftig dieses erwartet, wenn Sie in den privilegierten Modus wechseln wollen. Das Interface Fastethernet0 ist die LAN-Schnittstelle. Soll dem Switch eine IP-Adresse zugeordnet werden, muss das über das Interface Vlan0 (bzw. 1-1005) geschehen. 1.3 Konfigurationsmodi Es werden verschiedene Zugriffsmodi auf diesem Switch unterschieden, von denen entsprechende Konfigurationen durchgeführt werden können. Command Mode User EXEC Privileged EXEC Global configuration Interface configuration Config-vlan Access Method Prompt Exit Mode This is the first level of access. (For the switch) Change terminal settings, perform basic tasks, and list system information. From user EXEC mode, enter the enable command. From privileged EXEC mode, enter the configure command. From global configuration mode, specify an interface by entering the interface command. Switch> Enter the logout command. Switch# To exit to user EXEC mode, enter the disable command. To exit to privileged EXEC mode, enter the exit or end command, or press Ctrl-Z. To exit to privileged EXEC mode, enter the end command, or press Ctrl-Z. To exit to global configuration mode, enter the exit command. To exit to global configuration mode, enter the exit command. To return to privileged EXEC mode, enter the end command, or press Ctrl-Z. In global configuration mode, enter the vlan vlan-id command. Switch(config)# Switch(config-if)# Switch(configvlan)# Quelle: www.cisco.com ("Catalyst 2950 Desktop Switch Software Configuration Guide") Petra Treubel Seite 3 Cisco Kopplungselemente User Mode Switch> Privileged Mode Switch# Global Confguration Mode Switch (config)# Switch (config-if)# Switch (config-line)# Switch (config-vlan)# Nach der Anmeldung befindet man sich im nicht-priviligierten Modus (User Mode). Hier können nur Statusabfragen getätigt werden. Zum Wechseln in den priviligierten Modus (Privileged Mode) muss der Befehl enable und das enable-Kennwort eingegeben werden. Wird ein verschlüsseltes Kennwort verwendet, muss hier natürlich das enable secret-Kennwort angegeben werden. Cisco3550>enable Password: <unsichtbare Kennworteingabe> Cisco3550# 1.5 Hilfe In jedem Modus können alle zur Verfügung stehenden Kommandos können mit einem ? angezeigt werden. Dabei muss lediglich das Fragezeichen eingegeben werden ohne return zu drücken. Cisco3550#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Cisco3550(config)#? Configure commands: aaa Authentication, Authorization and Accounting. access-list Add an access list entry alias Create command alias ... Ist man sich bei der Eingabe eines Kommandos nicht sicher, welche weiteren Befehle möglich sind, kann der entsprechende Befehl mit Leerzeichen und ? eingegeben werden. Daraufhin werden alle Möglichkeiten angezeigt. Cisco3550#configure ? memory Configure from NV memory network Configure from a TFTP network host overwrite-network Overwrite NV memory from TFTP network host terminal Configure from the terminal Cisco3550#configure Daneben gibt es noch die Möglichkeit ein Kommando mit der Tabulator-Taste zu vervollständigen Cisco3550#configure n <TAB> Cisco3550#configure network Petra Treubel Seite 4 Cisco Kopplungselemente 2. Konfiguration 2.1 Privilegierter (enable) Modus Wie schon oben erwähnt kann der Benutzer nur im privilegierten Modus Befehle eingeben, die den Switch konfigurieren. Der privilegierte Modus ist immer am # zu erkennen. So kann hier das Dateisystem bearbeitet werden und der Speicher bearbeitet werden. Ansehen der momentanen Konfiguration Cisco3550#show running-config Zeigt die aktuelle Konfiguration an. Speichern der Konfiguration im NVRAM Cisco3550#copy running-config startup-config Überträgt alle Konfigurationseinstellungen aus dem flüchtigen RAM in den NVRAM. Falls aus bestimmten Gründen die Startkonfiguration durch die Einstellungen der flüchtigen Konfiguration überschrieben werden soll, dreht man den Befehl einfach um: Cisco3550#copy startup-config running-config Löschen der Start-Konfiguration Cisco3550#erase startup-config Löscht die Start-Konfiguration im NVRAM und es würde erneut die Prozedur "System Configuration Dialog" ablaufen. 2.2 Globaler Konfigurationsmodus Um ein Interface zu konfigurieren muss man zuerst in den gobalen Konfigurations Modus wechseln. Dafür gibt es das Kommando Cisco3550#configure terminal Cisco3550(config)# In diesem Modus kann zum Beispiel der Name des Switches gesetzt werden: hostname <Switchname> ein Kennwort für den priviligierten Modus hinterlegt werden: enable secret <Kennwort> oder IP-Routing aktiviert werden: ip routing 2.3 Konfiguration der Schnittstellen 2.3.1 Interface Der Catalyst kennt je nach Bauart mehrere Schnittstellen, hier im Allgemeinen Interfaces genannt. Man unterscheidet dabei LAN- und WAN-Schnittstellen. Zu jedem Interface gibt es dementsprechend einen oder mehrere physikalische Ports am Switch. Alle Schnittstellen werden nach – Type (Fast-Ethernet für 10/100-Ethernet) – Slot (bei diesem immer 0) – Port Nummer (beginnend von rechts mit 1) unterschieden. Zum Beispiel: fastethernet 0/1, gigabitethernet 0/1, serial0/4, bri0/2 Um ein Interface zu konfigurieren muss man zuerst in den gobalen Konfigurations Modes wechseln. Dann wird durch Angabe der entsprechenden Schnittstelle eine Eingabe von Befehlen, die sich direkt auf diese Schnittstelle beziehen, ermöglicht. Cisco3550#configure terminal Cisco3550(config)# interface bri0 Cisco3550(config-if)#encapsulation ppp Cisco3550(config-if)#exit Cisco3550(config)# Petra Treubel Seite 5 Cisco Kopplungselemente 2.3.2 VLAN einrichten und verwalten Auf einem Catalyst 3550 können 1005 VLAN eingerichtet werden, wobei die VLAN-ID zwischen 1002 – 1005 reserviert sind für Token Ring und FDDI. VLAN-ID zwischen 1006 – 4094 werden nicht mehr in der VLAN Datenbank gespeichert und der Switch muss sich im VTP transparenten Modus befinden. VTP (virtual trunking protocol) ist ein proprietäres Protokoll für die Kommunikation von VLAN über Trunking-Ports. Der Catalyst 2950 unterstützt mit der Standard-IOS-Version 64 VLAN's und, wenn der Switch mit dem Enhanced Software Image (EI) arbeitet 250 VLAN's. Ein VLAN wird mit dem aus dem Globalen Konfigurationsmodus heraus mit VLAN <vlan-id> angelegt. Dann können gleich ein Name oder eine IP-Adresse zugeordnet werden. Switch(config)# interface Vlan 2 Switch(config-vlan)# name test Switch(config-vlan)# end Mit no vlan <vlan-id> kann das VLAN dann entsprechend wieder gelöscht werden. Damit dem VLAN auch physikalische Ports zugeordnet werden muss über die entsprechende Ethernet-Schnittstelle das VLAN zugeordnet werden. Switch(config)# interface FastEthernet 0/8 Switch(config-if)# switchport mode access Switch(config-if)# switchport access vlan 2 Der Port arbeitet auf Layer 2 Der Port gehört zu VLAN 2 Natürlich kann man auch mehrere Ports auf einmal einem VLAN hinzufügen. Dafür ändern Sie einfach die erste Zeile ab: Switch(config)# interface range FastEthernet 0/8 - 12 Die bestehenden VLAN's kann man sich mit dem folgenden Befehl anschauen: Switch# show vlan Jedoch muss beachtet werden, dass ein Port, der als Trunk eingerichtet wurde, nicht in der Liste der VLAN's auftaucht. 2.4.2 Einrichten eines VLAN-Trunks Um auf zwei oder mehr VLAN-fähigen Switch die Kommunikation innerhalb eines VLAN's zu gewährleisten, muss man einen Trunk einrichten. Frames, die über diesen Trunk weitergeleitet werden, werden zusätzliche Informationen hinzugefügt, zu welchen VLAN der jeweilige Frame gehört und an welche VLAN's er weitergeleitet werden darf. Auf Cisco-Switches gibt es dafür zwei Typen: ISL (ein Cisco eigenes Protokoll) IEEE 802.1q ISL fügt dem Frame einen eigenen ISL-Header hinzu und IEEE 802.1q fügt dem Frame ein zusätzliches Feld hinzu (Tagging). Bei Cisco muss jedoch beachtet werden, dass zwischen zwei Ports ein Trunk mittels Dynamic Trunk Protocol (DTP) dynamisch ausgehandelt werden kann. Wenn man dies nicht möchte, muss dies ausgeschaltet werden. Switch(config)# interface fastethernet 0/1 Switch(config-if)# switchport nonegotiate Switch(config-if)# end Dieser Befehl ist nur verfügbar, wenn ein Port als switchport mode trunk oder access arbeitet. Im switchport mode dynamic desirable oder dynamic auto ist der Befehl nicht verfügbar und führt zu einem Fehler. Mit dem Kommando switchport mode trunk wird explizit ein Trunk eingerichtet. Petra Treubel Seite 6 Cisco Kopplungselemente Switch(config)# interface fastethernet 0/1 Switch(config-if)# switchport mode trunk Switch(config-if)# end Beim Catalyst 3550 reicht die Angabe switchport mode trunk nicht aus. Hier muss zuerst über ein Kommando die gewünschte Kapselung eingestellt werden: Switch(config)# interface fastethernet 0/1 Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# end Das VLAN 1 ist standardmäßig als native VLAN eingerichtet, dass heißt, dass hier keine Informationen zum Frame hinzugefügt werden. 2.4.3 Konfigurieren von VTP Mittels dem VLAN Trunking Protokoll können Cisco Switch die Informationen über vorhandene VLAN's austauschen. Das bedeutet, dass die Ports noch manuell dem jeweiligen VLAN hinzugefügt werden müssen. Es gibt drei Modi: • Server dies ist der Standard, in dem sich ein Trunk befindet Hier können VLAN's erzeugt, verändert und gelöscht werden. Änderungen werden sofort oder nach 5 Minuten an die Clients weitergegeben. • Client Hier werden die Änderungen vom Server empfangen und es können auch Änderungen weitergeleitet werden, aber es können keine Änderungen gemacht werden. • Transparent Das bedeutet, dass VTP auf dem Switch ausgeschaltet ist. Ein Switch, der sich im Modus transparent befindet, gibt zwar Änderungen an die Trunk-Ports weiter (ab VTP-Version 2), aber er selbst partizipiert nicht von diesen Änderungen. Wichtig ist dabei, dass alle Server und Clients sich in derselben VTP-Domäne befinden. Switch# config terminal Switch(config)# vtp mode server Switch(config)# vtp domain eng_group Switch(config)# vtp password mypassword Switch(config)# end 2.4 IP-Adressen 2.4.1 Grundeinstellung der IP-Adresse und Standard-Gateway für Catalyst 2950 Einem Layer 2-Switch kann nur über ein VLAN eine IP-Adresse zugewiesen werden. Dafür wird in der Regel das VLAN 1 genutzt, welches standardmäßig auf dem Switch 2950 eingerichtet ist. Über diese IP-Adresse kann man den Switch mittels telnet oder Web-Browser erreichen und fern administrieren. Zusätzlich wird die IP-Adresse zu Überwachungszwecken des Switches (z. B. SNMP) benutzt. Switch(config)# interface Vlan 1 Switch(config-vlan)# ip address 192.168.1.3 255.255.255.0 Die IP-Adresse kann über den gleichen Befehl mit vorangestellten no wieder entfernt werden. Beispiel: Switch(config)# interface Vlan 1 Switch(config-if)# no ip address 192.168.1. 255.255.255.0 Ein Catalyst 2950 sollte in einer Umgebung mit mehreren Subnetzen genauso wie einem Rechner ein Standard-Gateway zugewiesen werden. Petra Treubel Seite 7 Cisco Kopplungselemente Quelle: www.cisco.com ("Catalyst 3550 Multilayer Switch Hardware Installation Guide") Petra Treubel Seite 8 Cisco Kopplungselemente 2.4.2 Grundeinstellung der IP-Adresse für Catalyst 3550 Hier wird genauso wie beim Catalyst 2950 die IP-Adresse einem VLAN zugeordnet. Allerdings kann hier jedem VLAN seine eigene IP-Adresse zugeordnet werden, die dann für die angeschlossenen Rechner als Standard-Gateway verwendet wird. Auf dem Catalyst 3550 kann eine IP-Adresse auch einem einzelnen Port zugewiesen werden. Dies darf dann aber kein Layer 2-Port sein. 3550(config)# interface FastEthernet 0/1 3550(config-if)# no switchport 3550(config-if)# ip address 192.168.1.1 255.255.255.0 3550(config-if)# no shutdown 3550(config-if)# end 2.4.3 Statische Routingeinträge auf dem Catalyst 3550 Zuerst muss auf dem Catalyst 3550 das Routing überhaupt eingeschaltet werden. Sollten auch klassenlose IP-Adressen, bzw. Subnetze verwendet werden, wird dieses entsprechend angegeben: Cisco3550(config)# ip routing Cisco3550(config)# ip classless routing Cisco3550(config)# ip subnet zero Routing wird eingeschaltet klassenloses Routing eingeschaltet Subnetz mit Nullen erlaubt Anlegen einer statischen Route: Cisco3550(config)# ip route 0.0.0.0 0.0.0.0 200.3.2.1 Anzeigen aller vorhandenen Routen: Cisco3550# show ip route Petra Treubel Seite 9 Cisco Kopplungselemente Aufgabe: 1. Zuerst sollen die Switches wie oben abgebildet mit Trunks verbunden werden. Kontrollieren Sie, ob STP korrekt arbeitet und ergänzen Sie im Plan oben, welcher Switch als Root-Bridge arbeitet und wo sich die Root-Ports, die designated und non-designated Ports befinden. Welche Vor- und Nachteile hat dieser Aufbau? 2. Danach sollen Sie das Schema überarbeiten. Wir nehmen an, dass die Catalyst 3550 Gebäudeverteiler und die Catalyst 2950 Etagenverteiler sind. Aus Kostengründen gibt es in diesem Unternehmen keine Standortverteiler. Nun sollen zwischen den Gebäudeverteiler zwei Trunks eingerichtet werden. Der Trunk zwischen den beiden Etagenverteilern entspricht nicht mehr der strukturierten Verkabelung und soll entfernt werden. Außerdem sollen in jedem Gebäude andere Subnetze benutzt werden. Die VLAN's 1, 2 und 3 sollen erhalten bleiben und auch weiterhin in unterschiedlichen Subnetzen sein. • Machen Sie einen Plan, der den Anforderungen entspricht und vergeben Sie IP-Adressen für die Catalyst 3550 und für jeweils einen Beispiel-PC. • Stimmen Sie die Pläne mit den anderen Gruppen ab. • Realisieren Sie in jeder Gruppe Ihren Part und testen Sie danach. • Dokumentieren Sie die Konfiguration der Switches und der Tests, so dass ein unbeteiligter Dritter die Ergebnisse nachvollziehen kann. Petra Treubel Seite 10 Cisco Kopplungselemente 3. Cisco Router 1712 3.1 Einführung Beim Cisco 1712 Security Access Routers muss man beachten, dass einige IOS-Komandos abweichend von dem oben gelernten sind. Außerdem hat der Router einen FastEthernet 0-Port, der als Routerport fungiert und vier Switchports FastEthernet 1 – 4. 3.2 Router on a stick Wurden auf einem Swich Layer 2 mehrere VLAN's eingerichtet, sind diese nicht miteinander verbunden und es ist kein Datenaustausch möglich. Will man dies ermöglichen, kann ein Router zur Verbindung der VLAN's eingesetzt werden. Ein Kabel wird zwischen den beiden Geräten installiert und die entsprechenden Ports auf beiden Seiten müssen als Trunk-Ports konfiguriert werden. Da der Router aber als Standard-Gateway für verschiedene Subnetze fungiert, arbeitet man hier mit Subinterfaces. Cisco1712(config)# interface FastEthernet 0 Cisco1712(config-if)# no ip address Cisco1712(config-if)# no shutdown Cisco1712(config)# interface FastEthernet 0.1 Cisco1712(config-subif)# encapsulation dot1q 2 Cisco1712(config-subif)# ip address 192.168.2.1 255.255.255.0 Cisco1712(config-subif)# no shutdown Cisco1712(config)# interface FastEthernet 0.2 Cisco1712(config-subif)# encapsulation dot1q 3 Cisco1712(config-subif)# ip address 192.168.3.1 255.255.255.0 Cisco1712(config-subif)# no shutdown Cisco1712(config)# interface FastEthernet 0.3 Cisco1712(config-subif)# encapsulation dot1q 4 Cisco1712(config-subif)# ip address 192.168.4.1 255.255.255.0 Cisco1712(config-subif)# no shutdown Petra Treubel Seite 11 Cisco Kopplungselemente 3.3 ISDN-Konfiguration 3.3.1 Einführung 3.3.1.1 Einstellen des ISDN-Types: Es gibt unterschiedliche ISDN-Standards und deshalb muss auf jeden Fall erstmal der Standard in Erfahrung gebracht werden, der für den zu konfigurierenden Router maßgeblich ist. basic-1tr6—German 1TR6 ISDN switches basic-5ess—Basic rate 5ESS switches basic-dms100—NT DMS-100 basic rate switches basic-net3—NET3 ISDN switches basic-ni—National ISDN-1 switches basic-nwnet3—Norway NET3 switches basic-nznet3—New Zealand NET3 switches basic-ts013—Australian TS013 switches ntt—Japanese NTT ISDN switches vn2—French VN2 ISDN switches vn3—French VN3 ISDN switches altes nationalen ISDN nach dem 1TR6-Standard US National ISDN Phase 2 (von AT&T) Euro-ISDN (DSS1) R1(config)# int bri 0 R1(config-if)# isdn switch-type basic-net3 3.3.1.2 Einstellen des Verbindungsaufbau- und abbau-Protokolls Das Punkt-zu-Punkt-Protokoll (ppp)ermöglicht die Übermittlung von Daten über synchrone und asynchrone Wähl- und Standleitungen. Es unterstützt als Layer 3-Protokolle IP, IPX und AppleTalk. Es ist herstellerunabhängig und dafür konzipiert, Router und Brücken über WAN-Leitungen zu verbinden. Die Verbindung kann in (mindestens) vier Phasen eingeteilt werden: 1. Verbindungsaufbau und Konfigurationsaushandlung (und Authentifikation) 2. Bestimmung der Verbindungsqualität (optional) 3. Aushandlung der Konfiguration des Vermittlungsschichtprotokolls 4. Datenübertragung 5. Verbindungsbeendung 3.3.1.3 Komandos für den Test der Verbindung Die folgenden Kommandos zeigen die Aktivitäten der ISDN-Leitung an: R1# show isdn active R1# show isdn status Die Verbindung kann manuell beendet werden: R1# isdn test disconnect int bri 0 all Oder nach einer gewissen Zeit (in Sekunden) der Inaktivität beendet der Router die Verbindung: R1(config)# int bri 0 R1(config-if)# dialer idle-timeout 60 Außerdem sollte CDP, STP und dynamische Routing-Protokolle nach Möglichkeit für Wählverbindungen ausgeschaltet werden. R1(config)# int bri 0 R1(config-if)# no cdp enable Petra Treubel Seite 12 Cisco Kopplungselemente 3.3.2 Basis-DDR-Konfiguration (Wählverbindung von zwei Routern) Unter Dial-on-demand routing (DDR) versteht man die Wahlverbindung auf Anforderung. Sollen zwei Standorte miteinander über eine Wählleitung verbunden werden, müssen die ISDN-Interfaces so konfiguriert werden, dass jede Seite eine IP-Adresse erhält. Dies können private IP-Adressen sein, die sich im gleichen Subnetz befinden. R1(config)# int bri 0 R1(config-if)# isdn switch-type basic-net3 R1(config-if)# encapsulation ppp R1(config-if)# ip address 11.12.13.1 255.255.255.252 R1(config-if)# dialer map ip 11.12.13.2 name R2 04041486930 R1(config-if)# dialer-group 2 R1(config-if)#exit R1(config)# ip route 192.168.1.0 255.255.255.0 11.12.13.2 R1(config)# dialer-list 2 protocol ip permit Der Datenverkehr, der das Wählen auslöst, wird durch eine Accessliste spezifiziert. In der einfachsten Form löst jeder IP-Traffic ein Wählen aus. (siehe oben) Möchte man aber nur bestimmte IP-Subnetze die Verbindung in das entfernte Netz erlauben, kann man die normalen Accesslisten integrieren. R1(config)# 192.168.1.0 R1(config)# 11.12.13.2 R1(config)# access-list 101 permit ip 192.168.3.0 0.0.0.255 0.0.0.255 access-list 101 permit icmp host 11.12.13.1 host dialer-list 2 protocol ip list 101 In der obigen Abbildung wird ISDN mit dem Layer 2-Protokoll ppp gekapselt. ppp kennt zwei Authentifizierungsprotokolle: PAP (ohne Verschlüsselung) und CHAP (mit Verschlüsselung, ThreeWay-Handshake und wiederholter Authentifizierung auch während der Datenübertragung) Auf den Router R1: R1(config)# username R2 password cisco R1(config)# int bri 0 R1(config-if)# ppp authentification chap pap Auf den Router R2: R2(config)# username R1 password cisco R2(config)# int bri 0 R2(config-if)# ppp authentification chap pap Petra Treubel Seite 13 Cisco Kopplungselemente 3.3.3 Zuordnung von globalen IP-Adressen (Internetverbindung) Zuerst muss gekennzeichnet werden, welches Interface eine interne Adresse und welches Interface eine externe Adresse zugewiesen bekommt. R1(config)# interface Vlan 1 R1(config-if)# ip nat inside R1(config-if)#exit R1(config)# interface Bri 0 R1(config-if)# ip nat outside R1(config-if)#exit 3.3.3.1 Statische Zuordnung Zuerst muss gekennzeichnet werden, welches Interface eine interne Adresse und welches Interface eine externe Adresse zugewiesen bekommt. R1(config)# ip nat inside source static 192.168.1.77 85.176.137.18 3.3.3.1 Dynamische Zuordnung über einen IP-Adresspool R1(config)# ip nat pool ip-pool-1 85.176.137.1 85.176.137.20 R1(config)# ip nat inside source list 9 pool ip-pool-1 R1(config)# access-list 9 permit ip 192.168.1.0 0.0.0.255 3.3.3.1 Dynamische Zuweisung über einen ISP (port address translation) R1(config)# interface Bri 0 R1(config-if)# ip address negotiated R1(config-if)# dialer string 0192312 R1(config-if)# ppp pap sent-username hansenet password direkt R1(config)# ip nat inside source list 9 interface bri0 overload 3.3.4 Konfiguration von Dialer Interfaces R1(config)# interface Dialer 1 R1(config-if)# ip address 10.10.11.1 255.255.255.0 R1(config-if)# encapsulation ppp 'R1(config-if)# dialer pool 3 R1(config-if)# dialer string 04041486930 R1(config-if)# dialer-group 2 R1(config-if)# ppp authentication chap R1(config-if)#exit R1(config)# int bri 0 R1(config-if)# dialer pool-member 1 R1(config)# dialer-list 2 protocol ip permit Petra Treubel Seite 14