Posts

Showing posts from May, 2016

Петли L2, методы борьбы (PortFast, LoopGuard, BPDU guard, BPDU filter)

Петли в сетях Петли в коммутируемой сети могут возникнуть по нескольким причинам: Отключен STP; PVST BPDU передает идентификатор VLAN. Если на access-интерфейсе полученный идентификатор VLAN'а не совпадает с VLAN ID в котором было получено BPDU, то порт переводится в заблокированное состояние для этого VLAN; Различные версии STP; Разные native VLAN'ы на концах транка; Слишком маленькие таймеры STP; Большое количество хопов в топологии STP.  Опциональные настройки STP Loop Guard BPDU Guard Root Guard PortFast BPDU Filter UDLD Функции PortFast, BPDU guard, BPDU filtering, EtherChannel guard, root guard или loop guard могут быть настроены в режиме PVST+, rapid PVST+ или MSTP. Функции UplinkFast, BackboneFast или cross-stack UplinkFast могут быть настроены в режиме rapid PVST+ или MSTP, но они будут оставаться выключенными (inactive) до тех пор пока режим не будет изменен на PVST+ (так как они уже вшииы в rapid pvst+) Port Fast Portfast

AAA

AAA AAA – Authentication, Authorization and Accounting, функция, которая представляет собой комплексную структуру организации доступа пользователя в сеть. За ней, собственно, кроются такие базовые процессы, как: Аутентификация , где система предлагает пользователю ввести свое имя и пароль, прежде чем позволить ему совершать дальнейшие действия. Авторизация . Успешно пройдя аутентификацию, система авторизует пользователя в сети, наделяя его теми полномочиями, которые соотносятся с его учетной записью (именем и паролем). Учет . Отвечает за сбор информации об учетной записи пользователя и отправке ее на сервер, хороший тому пример - биллинг интернет-провайдера. Для активации AAA, в режиме глобальной конфигурации достаточно набрать aaa new-model . ! Будьте осторожны, если вы не успели создать на оборудовании хотя бы одного пользователя User с паролем, то при попытке зайти на устройство, система запросит имя и пароль, даже если

Port-security

Port-security Port-security – функция защиты от сетевых атак, направленных на переполнение CAM таблицы коммутатора, вследствие чего, коммутатор перестает справляться с обработкой MAC адресов и превращается в хаб. Функция port-security позволяет ограничить максимальное количество MAC адресов допустимых на интерфейсе. Настраивается функция в режиме конфигурации интерфейса командой switchport port-security maximum 1 , где 1 максимальное количество MAC адресов на выбранном интерфейсе, как раз для подключения одного устройства к сети. Если этим устройством является IP телефон со встроенным коммутатором, то необходимо разрешить 3 MAC адреса командой switchport port-security maximum 3 - для телефона, встроенного коммутатора и компьютера. Для настройки порта коммутатора таким образом, чтобы в случае появления на данном порту лишнего MAC адреса он автоматически отключался необходимо прописать команду switchport port-security violatio

MPLS

MPLS MPLS - MultiProtocol Label Switching, технология коммутации пакетов по меткам. Данная технология позволяет существенно повысить скорость доставки пакетов из точки А в точку Б через маршрутизируемые сети, за счет кэширования маршрута по принципу работы технологии CEF (Cisco Express Forwarding). Скорость обработки пакетов маршрутизатором увеличивается за счет уменьшения количества обрабатываемой маршрутной информации, помещения ее в кэшируемую память маршрутизатора и перехода на второй уровень модели OSI. При использовании технологии MPLS, маршрутизатор более не сверяется с таблицей маршрутизации, не вычисляет next-hop IP адрес, а обрабатывает и перенаправляет пакеты согласно номеру метки «прилепленной» к каждому пакету. Данная метка размещается в заголовке пакета между mac-адресом и IP адресом. Величина метки равна 32 битам или 4 байтам. LSR - Label Switch Router, маршрутизатор, на котором включена функция MPLS. После

BPDU Guard

BPDU Guard BPDU – Bridge Protocol Data Unit, пакеты, которыми обмениваются коммутаторы для выбора корневого (root) устройства при реализации протокола STP (Spanning Tree Protocol). Чтобы гарантировать безопасность сети и неприкосновенность статуса root избранного устройства, на всех коммутаторах уровня доступа настраивается функция BPDU guard , которая препятствует подключению к сети любого устройства, активно отсылающего в нее BPDU пакеты. Таким образом BPDU guard защищает неизменность топологии сети, а главное препятствует злоумышленнику подключить устройство с низким приоритетом, чтобы заставить остальных коммутаторов думать, что в сети появился новый root и перестроить всю топологию относительно атакующего устройства, тем самым позволив ему пропускать через себя все данные, предоставляя злоумышленнику такую информацию как: IP адреса, пароли и т.п. Подобно функции Port-security, правильно настроенный BPDU guard заблокирует по

RSTP

Image
Rapid Spanning Tree Protocol (RSTP) One big disadvantage of STP is the low convergence which is very important in switched network. While STP can take 30 to 50 seconds to transit from a blocking state to a forwarding state, RSTP is typically able to respond less than 10 seconds of a physical link failure. RSTP works by adding an alternative port and a backup port compared to STP. These ports are allowed to immediately enter the forwarding state rather than passively wait for the network to converge. RSTP bridge port roles: * Root port – A forwarding port that is the closest to the root bridge in terms of path cost * Designated port – A forwarding port for every LAN segment * Alternate port – A best alternate path to the root bridge. This path is different than using the root port. The alternative port moves to the forwarding state if there is a failure on the designated port for the segment. * Backup port – A backup/redundant path to a segment where another br

STP

Image
STP Протокол STP (Spanning Tree Protocol) - это протокол второго уровня, выполняемый на мостах и коммутаторах. Спецификация для STP называется IEEE 802.1D. Основная цель STP - предотвращение создания петель при наличии в сети избыточных путей. Рассмотрим сеть: В этой сети планируется создание резервного канала между коммутатором А и коммутатором В. Однако в данной конфигурации возможно возникновение замкнутой петли. К примеру, широковещательная или многоадресная рассылка, которая передается со станции A на станцию B, будет просто циркулировать между двумя коммутаторами. К примеру, PC A хочет поговорить с PC B. 1) PC A отправляет broadcast запрос ARP 2) коммутатор A получает этот фрэйм и рассылает его на все порты кроме порта, с которого он получил это фрэйм (f0/5). 3) Предположим, SW3 получил broadcast сперва на порт f0/0 (на f0/1 он придет позже)   4)SW3 рассылает broadcast на все порты, кроме того, на который пришел этот broadcast. (Т.е. широковещательное

VLAN's настройка

по умолчанию тэгированный  порт, пропускает все вланы, но это можно изменить int vlan 5 ∟switchport trunk native vlan 5 vlan 2,5,10  int f24/0 no sh switchport trunk encapsulation dot1q switchport mode trunk switchport trunl allowed 1-2,5,10 switchport trunk allowed vlan remove 50-100 switchport trunk allowed vlan add 65-70 switchport trunk allowed except 2-99 http://www.cisco.com/cisco/web/support/RU/10/107/107711_layer2-secftrs-catl3fixed.html https://habrahabr.ru/post/130921/ http://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/24062-146.html

Проброска static маршрута в OSPF

Image
У нас есть лакальная и внешняя сеть. Надо пинговать 8.8.8.8 с R4. Все роутеры, кроме R3 работают по OSPF 1) Чтоб попадать во внешнюю (9.147.10.0/23) сеть с локальной, нам надо прописать PAT на интерфейсе роутера R2 (F0/0), смотрящего во внешнюю сеть. Теперь пинги с любой внутренней сети будут идти во внешнюю с ip адресом 9.147.11.220 2) Чтоб мы могли пинговать адрес 8.8.8.8 с R2, на нем надо прописать gateway - R3. Есть несколько вариантов - ip route 0.0.0.0 0.0.0.0 9.147.10.4 - ip default-network 9.147.10.0 - ip default-gateway 9.147.10.4 Проблема: ○ ip route - статический маршрут, и не передаётся по OSPF, т.е. с R0 и R4 пакеты не будут уходить, так как по OSPF этот                  маршрут не передатся ○ ip default-network так же не передаётся по OSPF ○ ip-default gateway работает, только когда выключен ip routing Решение: 1. Default-information oroginate Пробросить статический маршрут в OSPF можно командой dyn3(config-router)# default-informati

CISCO NAT

Image
To go to the Internet we need to get an public IP address and it is unique all over the world. If each host in the world required a unique public IP address, we would have run out of IP address years ago. But by using Network Address Translation (NAT) we can save tons of IP addresses for later uses. We can understand NAT like this: “NAT allows a host that does not have a valid registered IP address to communicate with other hosts through the Internet” For example your computer is assigned a private IP address of 10.0.0.9 and of course this address can not be routed on the internet but you can still access the internet. This is because your router (or modem) translates this address into a public IP address, 123.12.23.1 for example, before routing your data into the internet. Of course when your router receives a reply packet destined for 123.12.23.1 it will convert back to your private IP 10.0.0.9 before sending that packet to you. Maybe you will ask “hey, I don’t see

CISCO OSPF

Image
OSPF (Open Shortest Path First) OSPF is a complex link-state routing protocol. Link-state routing protocols generate routing updates only when a change occurs in the network topology. When a link changes state, the device that detected the change creates a link-state advertisement (LSA) concerning that link and sends to all neighboring devices using a special multicast address. Each routing device takes a copy of the LSA, updates its link-state database (LSDB), and forwards the LSA to all neighboring devices. 224.0.0.5  this multicast address is used to send Hello packets to all OSPF routers on a network segment. TTL таких сообщений равен одному, поэтому их получат только маршрутизаторы, находящиеся в том же сегменте сети + Hello : are used to establish and maintain adjacency with other OSPF routers. They are also used to elect the Designated Router (DR) and Backup Designated Router (BDR) on multiaccess networks (like Ethernet or Frame Relay). + Database Description (

UNL - internet cloud!!!

Image
 1. Заходим в настройки UNL-машины  2. Смотрим какие адаптеры подключены  3. Смотрим в UNL-машине забриджеванные интерфейсы, которые мы подключили #brctl show bridge name bridge id STP enabled interfaces pnet0 8000.000c29a357dd no eth0 pnet1 8000.000c29a357e7 no eth1 pnet2 8000.000c29a357f1 no eth2 pnet3 8000.000c29a357fb no eth3 pnet4 8000.000c29a35705 no eth4 pnet5 8000.000c29a3570f no eth5 pnet6 8000.000c29a35719 no eth6 pnet7 8000.000c29a35723 no eth7 pnet8 8000.000c29a3572d no eth8 pnet9 8000.000c29a35737 no eth9 pnet0 - это NAT, который используется самой машиной pnet1 - это VMnet19 pnet2 - это VMnet18 и т.д. вниз 4. заходим в VMware в настройки адаптеро