• Nie Znaleziono Wyników

Tak wygląda taki kabel

N/A
N/A
Protected

Academic year: 2022

Share "Tak wygląda taki kabel"

Copied!
6
0
0

Pełen tekst

(1)

1. Połączenie komputera z routerem/switchem

Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel

„konsolowy” i podłączyć do wejścia oznaczonego „console” na switchu oraz do komputera do RS232.

Wybierając kabel w programie i podłączając go do switcha oraz komputera pojawi się pytanie do którego portu podpiąć

Tak wygląda taki kabel

2. Uruchomienie terminala

Po podłączeniu urządzenia kablem konsolowym należy uruchomić program w którym będziemy mogli przeprowadzić konfigurację switcha, możemy wybrać windowsowy hyperterminal lub putty (należy wybrać połączenie serial). W Poket tracer klikamy na ikonę komputera > zakładka desktop > terminal, parametry zostawiamy bez zmian, potwierdzamy ok. Pojawi nam się okno w którym możemy już konfigurować switcha.

(2)

3. Tryb urzpywilejowany „enable”

W urządzeniach cisco po wejsciu do konfiguracji mamy do wyboru trzy tryby pracy a) tryb zwykły

w którym możemy niewiele 

b) oraz tryb uprzywilejowany (w trybie tym możemy więcej, wyświetlać konfigurację itp.)

Jak widać aby wejść do trybu uprzywilejowanego należy podać komendę enable, wówczas zmienia nam się znak zachęty z > na #

Aby wrócić do wcześniejszego tryby należy wydać polecenie exit

c) tryb konfiguracyjny configure-terminal (tryb ten pozwala na konfigurację jak nazwa wskazuje)

Jak widać aby wejść do tego trybu, trzeba wejść do trybu enable a dopiero do trybu konfiguracji

4. Zabezpieczenie trybu enable oraz połączenia przez konsolę

a) Zabezpieczenie enable

W celu zabezpieczenia dostępu do konfiguracji switcha osóg trzecich należy zabezpieczyć hasłem tryb enable oraz konsolę.

Jak widać można to uczynić w trybie konfiguracji wydając polecenie enable password hasło w tym przypadku hasło to cisco

Sprawdzamy efekt wychodząc z trybu uprzywilejowanego albo łącząc się ponownie przez terminal

Jak widać po wydaniu polecenia enable należy podać hasło.

(3)

b) Zabezpieczenie konsoli

Można również zabezpieczyć dostęp do urządzenia po podłączeniu do consoli, konfigurację również przeprowadzamy w trybie konfiguracji, dodatkowo należy zauważyć, że po wydaniu polecenia line console 0 pojawia się kolejny tryb konfiguracji (config-line), aby powrócić z tego trybu do

wcześniejszego (konfiguracji) należy również wydać polecenie exit. Każda konfiguracja jest

przeprowadzona na trybie przygotowanym unikatowo do np. trybu konsoli (line), ip (ip-address) itp.

Sprawdźmy czy działa. Wychodzimy z trybu konfiguracji, enable oraz consoli wydając poelecenia exit lub wyłączając i włączając terminal ponownie

Jak widać aby wejść do tybu konsoli należy podać hasło

5. Konfiguracja interfejsu sieciowego (na routerze)

Aby podłączyć do routera komputer przez kabel sieciowy należy włączyć wybrany port (domyślnie są wszystkie wyłączone) a następnie przypisać adres IP (jak wiemy komunikacja w sieci odbywa się między innymi za pomocą adresów IP). Wybieramy do połączenia PC oraz Router 1841

Jeżeli nie pamiętamy całego polecenia albo znamy tylko 3 pierwsze litery to po wpisaniu znaku zapytania oraz naciśnięciu tab wyświetlą nam się dostępne opcje.

Aby sprawdzić czy interface został włączony oraz jaki adres został nadany należy wydać polecenie w trybie enable.

(4)

Możemy teraz odłączyć kabel konsolowy i podłączyć kabel sieciowy do PC oraz routera. Uważając do którego portu podłączamy kabel, w moim przypadku był to port FastEthernet0/1

Dodatkowo jeżeli łączymy różne urządzenia należy wybrać kabel prosty jeżeli takie same urządzenia np. switch do switchaa to kabel krosowany, Poket tracer czsami działa źle, i jeżeli nie będzie działać na kablu prostym należy podłączyć wówczas kabel krosowany.

(5)

Pozostało skonfigurować adres IP na komputerze

Klikamy na PC, zakładka Config, FastInterface0 (karta sieciowa w komputerze fizycznym) i

przypisujemy jej kolejny adres np. 192.168.0.2 i maska taka sama jak na routerze czyli 255.255.255.0 i klikamy na x.

Aby sprawdzić czy mamy połączenie z routerem, przechodzimy do zakładki Desktop na PC i

wybieramy Comand Promtp (w komputerze fizycznym należy uruchomić wiersz poleceń wybierając Start, Uruchom i wpisując CMD). Następnie należy użyć polecenia ping 192.168.0.1 (adres routera)

(6)

Jeżeli otrzymamy wynik jak powyżej tzn, że mam połączenia pomiędzy PC a routerem po kablu sieciowym. Najważniejsza informacją to ile pakietów wysłanych i odebranych, jeżeli 4 wysłano i 4 odebrano tzn. że jest wszystko ok.:) tak w wielkim skrócie.

Czas na ćwiczenia 

Zadanie 1.

a) W PT (Pocket Tracer) dodaj do obszaru roboczego komputer PC oraz Router 1841 b) Połącz PC z Routerem odpowiednim przewodem

c) Zabezpiecz dostęp do konsoli oraz trybu enable używając hasła cisco d) Sprawdź działanie zabezpieczeń

e) Włącz interfejs sieciowy na routerze ustal adres ip 10.0.0.1 i maskę 255.255.255.0 f) Na PC ustal adres 10.0.0.1 i maskę 255.255.255.0 i sprawdź połączenie.

g) Zapisz projekt w PT pod swoim imieniem i nazwiskiem i wyślij mi na maila gmalek83@gmail.com w celu sprawdzenia 

Cytaty

Powiązane dokumenty

Producent chce przed kampanią reklamową nowego produktu przeprowadzić test w celu określenia czy istnieje związek między ulubionym smakiem soku, a płcią konsumenta.. Wybrano

Silny związek z zapewnieniem bezpieczeństwa ma także artykuł charakteryzujący metody okre- ślania wartości sił podłużnych w szynach toru bezstykowego przygotowany przez

Uwaga – jeśli komuś nie uda się wykonać tego zadania to proszę przesłać zdjęcie z momentu do którego udało się dojść. Kilka zdjęć z poszczególnych faz projektu

PROMISCIUOUS (mieszany) aby karta odbierała wszystkie pakiety wędrujące w sieci (segmencie sieci) nie tylko te, które są przeznaczone dla niej.- przechwytuje pakiety przesyłane

-sniffer (przeważnie) przestawia kartę sieciową w tryb PROMISCIUOUS (mieszany) aby karta odbierała wszystkie pakiety wędrujące w sieci (segmencie sieci) nie tylko te, które

+zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją własnym kluczem prywatnym zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją

Być może – znów opieram się tylko na własnych przypuszczeniach – były takie przypadki, że nikogo owe osoby nie spotkały, ale przez miesiące, a później lata spędzone

- jest jeden katalog główny na głębokości 0, - wszystkie pliki znajdują się na głębokości n,. - każdy katalog zawiera dokładnie dwa podkatalogi (jeśli jest na głębokości