Politikat e rrugëtimi për drejtimin e trafikut

Zakonisht kur dëshirojmë ti diktojmë ruterit se cilën rrugë duet ta përdor për të dërguar paketat e të dhënave deri tek destinacioni, e përdormi metodën e rrugëtimit statik duke e implementuar komandën ip route. Kjo metodë e orientimit të trafikut në drejtim të caktuar mbështetet vetëm në IP adresën e destinacionit.

Megjithatë, nëpërmjet politikave të rrugëtimit (ang. policy routing), ruteri mund të programohet për të zgjedhur një rrugë duke u bazuar jo vetëm në destinacionin e trafikut por edhe në burimin e trafikut.

Për të implementuar politikat e rrugëtimit do të përdorim komandën “route-map”. Sintaksa e kësaj komande është paraqitur në vazhdim.

Router-A(config)# route-map map-tag [permit – deny] [sequence-number]

Router-A(config-map-router)#

 

Pjesa e Komandës Përshkrimi

 

map-tag paraqet emrin apo identifikuesin (ID)
permit – deny Paraqet kushtin lejo apo ndalo trafikun
sequence-number Numri sekuencial i rreshtave të konfiguruar

 

Ekzekutimi i komandës route-map e ndryshon nivelin konfigurues të ruterit duke mundësuar konfigurimin e kushteve sipas kërkesave.

Route map funksionojnë ngjashëm me listat e kontrollit të qasjeve – ACL, duke ekzaminuar konfigurimet rresht për reshtë, deri sa të plotësohet kushti. Route map dallojnë nga listat e kontrollit të qasjeve ACL të definuara me numra në atë se route map mund të ndryshojnë konfigurimet e tyre pa ndryshuar të gjithë listën e kushteve. Secilit rreshtit konfigurues të route map i caktohet njv numër sekuencial. Nëse gjatë konfigurimit nuk specifikojmë numrin sekuencial atëherë kushti i parë i route map do të marrë numrin sekuencial 10. Kushti i dytë i route map do ta marrë numrin sekuencial 20 e kështu me radhë.

Pasi të kemi ekzekutuar komandën route-map, do të definojmë kushtet set dhe match në nivelin konfigurues të route-map – Router-A(config-map-router)#

Komanda match përdoret për të definuar krieteret e përputhjeve të kushteve të konfiguruara. Këto kritere janë kushte që duhet të testohen për të definuar se a duhet të ndermirët ndonjë veprim. Komanda set definon kushtin e vendosjes së kritereve. Ato janë kushte që duhet të aplikohen nëse janë plotësuar kriteret e komandës match.

Komanda route-map mund të implementohet në Router-A për të implementuar politikat e rrugëtimit. Le të supozojmë në këtë shembull se politikat që duhet të zbatohen janë dhënë më poshtë:

  • Të rrugëtohet trafiku i rrjetës 192.168.1.0 /24 në drejtim të ISP1
  • Të rrugëtohet trafiku i rrjetës 172.29.0.0 /24 në drejtim të ISP2

Policy-Routing

Figure 1. Ruteri me dy dalje ne internet

 

Shembulli i konfigurimit të route-map sipas kushteve të definuara në detyrë është dhënë në vazhdim:

Router-A(config)# access-list 10 permit 192.168.1.0 0.0.0.255
Router-A(config)# access-list 20 permit 172.29.0.0 0.0.0.255
Router-A(config)# route-map ISP1 permit 10
Router-A(config-route-map)# match ip address 10
Router-A(config-route-map)# set interface serial 0
Router-A(config-route-map)# exit
Router-A(config)# route-map ISP2 permit 20
Router-A(config-route-map)# match ip address 20
Router-A(config-route-map)# set interface serial 1

 

Aplikimi i komandës route-map në ndërfaqet përkatëse.

Router-A(config)# interface fastethernet 0/0
Router-A(config-if)# ip policy route-map ISP1
Router-A(config-if)# exit
Router-A(config)# interface fastethernet 0/1
Router-A(config-if)# ip policy route-map ISP2

 

Nga shembulli i konfigurimit vërejmë se fillimisht duhet të definojmë ACL-të që do të përdoren nga route-map për tu krahasuar nga kushti i përputhjes match. Pastaj të konfigurohet vet politika e rrugëtimit sipas sintaksës së dhënë.

Trafiku i definuar nga Route-map për ISP1 përputhet me ACL 10 dhe i rrugëton paketat e të dhënave në dalje të ndërfaqjes S0 në drejtim të ISP1. Ndërsa, trafiku i definuar nga Route-map për ISP2 përputhet me ACL 20 dhe i rrugëton paketat e të dhënave në dalje të ndërfaqjes S1 në drejtim të ISP2.

Në hapin e fundit është aplikuar politika e rrugëtimit në ndërfaqen përkatëse të Router-A duke e përdorur komandën ip policy route-map.

Përfitimet nga implementimi i protokollit IPv6

Aftësia për të shkallëzuar rrjetat në mënyrë që të plotësohen kërkesat për shërbimet e tyre bashkëkohore kërkon një numër të pafundëm të IP adresave. Versioni i 6 i Internet Protokollit (IPv6) e kombinon fushën e zgjeruar të adresimit me një header efikas dhe të pasuruar me veçori për të përmbushur kërkesat në rritje për rrjetet e sigurta dhe t sigurta dhe të shkallëzuar të së ardhmes.

IPv6 është në gjendje të plotësojë kërkesat gjithnjë e më komplekse të adresimit hierarkik që Versioni i 4 i Internet Protokollit (IPv4) nuk është në gjendje të na ofrojë. Një përfitim kyç i zbatimit të IPv6 në rrjetet moderne është mundësia e vendosjes së komunikimeve nga fillimi deri në fund pa patur nevojën për aplikimin e metodës së përkthimit të adresave – NAT (ang. Network Address Translation) që në thelb është edhe kërkesa e brezit të ri të aplikacioneve që funksionojnë në kohë reale.

Interneti do të transformohet përgjithmonë në momentin kur protokolli IPv6 do ta zëvendësojë plotësisht protokollin IPv4. Ky veprim nuk do të ndodhë brenda natës por të dy protokolle do të bashkëjetojnë edhe për një kohë.

Më poshtë do të paraqes disa nga përfitimet që mund të kemi nga implementimi i protokollit IPv6 në rrjetën tonë.

Rrugëtim më të efektshëm – Protokolli IPv6 e zvogëlon madhësinë e tabelave të rrugëtimit duke e bërë procesin e rrugëtimit më efikas dhe më hierarkik. IPv6 i mundëson ISP-ve të agregojnë prefikset e rrjetave të klientëve të tyre në një prefiks të vetëm dhe pastaj atë prefiks ta shpërndaj në Internetin e bazuar në IPv6. Në vazhdim, në rrjetat IPv6, fragmentimi i paketave trajtohet nga pajisja e burimit të trafikut dhe kursesi jo nga ruterët. Këtë proces IPv6 e realizon duke e përdorur protokollin e zbulimit të madhësisë së njësisë maksimale transmetuese të paketit PMTUD ose anglisht Path Maximum Transmission Unit Discovery.

Përpunimi më të efektshëm të paketave – hederi më i thjeshtësuar i IPv6 mundëson përpunimin më të efektshëm të paketave. Në krahasim me IPv4 hederi i IPv6 nuk e përmban fushën “checksum” prandaj ruteri nuk ka nevojë që ta llogarit vlerën “checksum” në çdo hap. Eliminimi i kësaj fushe nga ana e krijuesve të protokollit IPv6 ka qenë e mundur pasi që shumica e teknologjive të shtresës së data-linkut përmbajnë në vete fushën e “checksum” dhe aftësi të tjera të kontrollit të gabimeve. Gjithashtu, protokollet e shtresës së transportit që janë përgjegjës për vendosjen dhe mirëmbajtjen e komunikimeve të fundme të pajisjeve, në hederin e tyre e kanë të implementuar fushën “checksum” gjë që i mundëson atyre të detektojnë gabimet.

Flukset e drejtpërdrejta e të dhënave – Ipv6 e zëvendëson transmetimin “broadcast” me ate “multicast”. Transmetimi “multicast” mundëson dërgimin simultan të flukseve të paketave me kërkesa të larta për bandwidth (siç është trafiku multimedia), duke kursyer bandwidth të rrjetit gjatë këtij procesi. Gjithashtu, në heder të paketit IPv6 ndodhet edhe nje fushë e emëruar etiket e fluksit (ang. Flow label) e cila fushë bënë identifikimin e paketave që i përkasin fluksit të njejtë të trafikut.

Konfigurimi i thjeshtësuar i rrjetit – Auto konfigurimi i adresave është veçori e ndërtuar mbrenda protokollit IPv6. Gjatë dërgimit të përditësimeve të tij ruteri do të dërgoj edhe prefiksin e linkut lokal. Hosti mund të gjeneroj një IP adresë të vetën duke ja bashkangjitur adresën fizike MAC si dhe duke e shëndruar atë nga formati 64 bit të Identifikuesit Universal të Zgjeruar (ang. Extended Universal Identifier – EUI) në prefiks 64 bit të linkut lokal.

Përkrahje për shërbime të reja – Me eliminimin e procesit të përkthimit të adresave të rrjetit – NAT, është e mundur vendosja e vërtet e komunikimit të fundëm të pajisjeve në shtresën e rrjetit të modelit referues OSI. Kjo veçori mundëson përkrahje për shërbime shumë të rëndësishme dhe të avancuara IP, p.sh mundëson krijimin dhe mirëmbajtjen e lehtë të rrjetave ballë-për-ballë  (ang. peer-to-peer) ndërsa shërbimet VoIP dhe kualiteti i shërbimeve (QoS) bëhen më të qëndrueshme.

Siguria – IPSec i cili ofron fshehtësinë, autentifikim dhe integritetin e të dhënave është i integruar mjaft mirë në IPv6. IPSec është komponent e detyrueshme e protokollit IPv6, prandaj, modeli i sigurisë me IPSec është një nga kërkesat bazë që duhet të përkrahen nga çdo implementim i IPv6 në të ardhmen. Në IPv6, IPSec është implementuar duke përdorur hederin e autentifikimit – AH (ang. Authentication Header) dhe hederin e zgjeruar për enkapsulimin e sigurt të përmbajtjes ESP (ang. Encapsulating Security Payload) i cili është përgjegjës për enkriptimin e paketave.

Për arsye të potencialit të tyre të madh për të bartur “malware” paketat ICMP të IPv4 në shumicën e rasteve bllokohen nga “firewall” të kompanive. Mirëpo, ICMPv6 që është ekuivalenti i tij në IPv6, mund të lejohet të kaloj nëpër “firewall” pasi që IPSec mund të aplikohet në paketat ICMPv6.

Aplikimi i Listave të Kontrollit të Qasjes – ACL

Topologjia e propozuar

Topologjia kryesore S_K_2_New

Objektivi

Në këtë laborator do të konfigurohen listat e kontrollit të qasjes duke filluar nga ato standarde, të zgjeruara dhe ato me emër. Me anë të listave standarde të kontrollit të qasjes bëhet lejimi dhe ndalimi specifik I trafikut  të rrjetës. Përderisa me anë të listave të zgjeruara të kontrollit të qasjes bëhet filtrimi I I trafikut nga hosti në host, hosti në rrjetë dhe rrjeti në rrjetë. Pra me implementimin e listave të kontrollit të qasjes mundësohet kontrollim më I thjeshtë dhe efektiv I trafikut në rrjetë.

Skenari

Ndërtoni rrjetën në Cisco Packet Tracer duke u bazuar në topologjinë e paraqitur në diagramin më lart. Nëse gjatë implementimin të rrjetës përdoren pajisjet të tjera nga ato që janë përdorur në këtë laborator atëherë rezultati mund të mos jetë i njëjtë me këtë që është paraqitur në këtë laborator.

Pjesa 1: Ndërtimi i topologjisë së rrjetës

  • Vendosni tre ruterë  të modelit 2811 në dritaren punuese të Packet Tracer dhe duke përdorur kabllo serial ndërlidhni ruterët mes vete duke u bazuar në diagramin e paraqitur në fillim të këtij laboratori.
  • Duke u bazuar në diagramin e këtij laboratori vendosni në dritaren punuese dhe lidhni edhe switch-ët dhe kompjuterët.
  • Ruterët mund të përmbajnë konfigurime të kryera më parë, për këtë arsye fshini konfigurimin startues dhe bëni reload ruterëve për të larguar çdo konfigurim të mundshëm.
  • Pas lidhjes së pajisjeve bëni edhe konfigurimin bazik të pajisjeve:

Pjesa 2: Konfigurimi i pajisjeve

  • Konfiguroni emrin e ruterit duke u bazuar në diagramin e topologjisë së dhënë
  • Konfiguroni banner-in
  • Konfiguroni fjalëkalimin për qasje nga konsola
  • Konfiguroni fjalëkalimin për qasje nga distanca (VTY)
  • Konfiguroni IP adresat dhe subnet maskat në të gjitha pajisjet
  • Konfiguroni protokollin e rrugëtimit OSPF area 0 me proces ID 1 për të gjithë ruterët në rrjetë
  • Konfiguroni listat e kontrollit të qasjes varësisht nga kërkesat

Pas konfigurimit të gjitha pajisjeve në bazë të kërkesave më lart, sigurohuni që keni konektivitet të plotë në rrjetë duke përdorur komandën ping.

Pjesa 3: Implementimi i ACL-së Standarde

Listat standarde të kontrollit të qasjes mund të filtrojnë trafikun duke u bazuar vetëm në IP adresën e burimit. Për këtë arsye preferohet që ACL standarde të konfigurohen sa më afër destinacionit që është e mundshme.

Hapi 1: Përcaktoni kërkesat për imeplementimin e ACL-së

Detyra jonë në këtë laborator është që të krijojmë dhe të konfigurojmë një ACL-të standarde me anë të së cilës të gjithë shfrytëzuesve e rrjetës 172.16.16.0/21 nga kampusi UBT Tirana do tu ndalohet qasja në rrjetën LAN të ruterit UBT-PR nëpërmjet linkut të jashtëm WAN, por në të njëjtën kohë këtyre shfrytëzuesve duhet tu lejohet qasje nëpër të gjitha rrjetat tjera.

Për të realizuar këtë detyrë ACL duhet të implementohet në dy ndërfaqet seriale të ruterit UBT-PR në drejtim të hyrjes (ang. Inbound).

Hapi 2: Planifikoni realizimin e kërkesave për ACL

Një pjesë shumë e rëndësishme e procesit është planifikimi. Fillimisht, duhet të definojmë informacionin e nevojshëm për krijimin e ACL-së. Por gjithmonë duhet të keni parasysh se statements shtohen në mënyrë sekuenciale në ACL, për këtë arsye duhet të planifikohet me kujdes radha e statements.

Është përcaktuar që për tu implementuar kjo ACL kërkohen dy hapa logjik. Hapa këta që përmbushen duke përdorur nga një statement për secilin. Hapi i parë do të jetë ndalimi i futjes së trafikut nga rrjeta 172.16.16.0/21 në kampusin Prishtina. Ndërsa hapi tjetër do të jetë që t’i lejohet qasja në të gjitha rrjetat tjera.

Duke bazuar në të dhënat e mësipërme, në tabelat e mëposhtme do të paraqitet forma e implementimit të ACL-ve.

 

Ndalo Trafikun nga rrjeta UBT-TR në UBT-PR

List # Lejo apo ndalo Adresa e Burimit Wildcard mask
1 Deny 172.16.16.0 0.7.255.255
Lejo të gjithë trafikun tjetër
List # Lejo apo ndalo Adresa e Burimit Wildcard mask
1 Permit 0.0.0.0 255.255.255.255

Çka ndodh nëse nuk implementohet hapi i dytë fare? ______________________________

___________________________________________________________________________

Çka ndodh nëse ndryshohet radha e hapave në ACL?______________________________

___________________________________________________________________________

Hapi i fundit për të bërë një planifikim të suksesshëm është që të përcaktohet lokacioni dhe drejtimi më i mirë për aplikimin e ACL-së?

Ruteri Ndërfaqja Drejtimi

A mund të aplikohet në ndonjë lokacion apo drejtim tjetër ACL dhe të funksionoj? PSE? ___________________________________________________________________________

___________________________________________________________________________

Hapi 3:  Shkruani dhe Aplikoni ACL standarde

Në modin global të konfigurimit, krijoni ACL standarde me numër 1.

UBT-PR(config)#ip access-list standard 1

Nga modin konfigurues të ACL standarde, të ndalohet kalimi të gjitha paketave që si burim e kanë rrjetën 172.16.16.0/21, si dhe lejoni të gjithë trafikun tjetër të kaloj.

UBT-PR(config-std-nacl)#deny 172.16.16.0 0.7.255.255
UBT-PR(config-std-nacl)#permit any

Aplikoni ACL standarde 1 si një filtër për paketat që hyjnë në ndërfaqet seriale 0/1/0 dhe 0/0/0 të ruterit UBT-PR

UBT-PR(config)#int serial 0/0/0
UBT-PR(config-if)#ip access-group 1 in
UBT-PR(config-if)#exit
UBT-PR(config)#interface serial 0/1/0
UBT-PR(config-if)#ip access-group 1 in
UBT-PR(config-if)#end
UBT-PR#

Hapi 4: Testoni ACL-në
Testoni ACL-në duke pinguar nga hosti PC01-TR i cili gjendet në rrjetën 172.16.16.0/21, hostin PC01-PR (172.16.8.2) i cili gjendet në rrjetën 172.16.8.0/21.

A ka qenë pingu i sukseshëm? Pse? ________________________________________________________

Nëse ACL është implementuar me sukses dhe është parandaluar qasja nga hosti PC01-TR i cili gjendet në rrjetën 172.16.16.0/21 në hostin PC01-PR (172.16.8.2) i cili gjendet në rrjetën 172.16.8.0/21, atëherë sigurohuni që ACL nuk parandalon qasjen e hostit PC01-TR në çdo pjesë tjetër të rrjetës.

Pjesa 4: Implementimi i ACL-së së Zgjeruar

ACL-të e zgjeruara ofrojnë shkallë më të lartë të kontrollit në krahasim me ACL-të standarde, duke mundësuar filtrimin e paketave të të dhënave bazuar në adresën e destinacionit, protokollit të shtresës së transportit si dhe numrit të portit të aplikacionit.

Hapi 1: Përcaktoni kërkesat për implementimin e ACL-së

Detyra jonë në këtë pjesë është që të krijojmë dhe të konfigurojmë një ACL të zgjeruar me anë të së cilës do të refuzohet i gjithë trafiku IP që si burim ka rrjetën 172.16.8.0/21 ndërsa si destinacion ka rrjetën e brendshme LAN 172.16.24.0/21 pa e penguar trafikun në pjesët tjera të rrjetës WAN.

Për të realizuar këtë detyrë ACL duhet të implementohet në ndërfaqen fastEthernet 0/0 të ruterit UBT-PR në drejtimin hyrës së ndërfaqes së ruterit.

Hapi 2:  Shkruani dhe Aplikoni ACL-në e zgjeruar

Në modin global të konfigurimit, krijoni ACL-në e zgjeruar me numër 111.

UBT-PR(config)#access-list 111 deny ip 172.16.8.0 0.0.7.255 172.16.24.0 0.0.7.255
UBT-PR(config)#access-list 111 permit ip any any
Aplikoni ACL-në e zgjeruar 111 në ndërfaqen e përcaktuar
UBT-PR(config)#interface fastethernet 0/0
UBT-PR(config-if)#ip access-group 111 in
UBT-PR(config-if)#end
UBT-PR#

Hapi 4: Testoni ACL-në

Pingoni hostin 172.16.24.10/21 nga hosti 172.16.8.10/21 ? A ishte pingu i suksesshëm? Nëse ishte i suksesshëm sqaroni përse?

______________________________________________________________________________

Pingoni hostin 172.16.16.10/21 nga hosti 172.16.8.10/21 ? A ishte pingu i suksesshëm? Nëse ishte i suksesshëm sqaroni përse?

______________________________________________________________________________

Pjesa 5: Implementimi i ACL-së me emërtim

IP ACL-të me emërtim për nga logjika që aplikon në filtrimin e paketave është e njëjtë me IP ACL-të standarde dhe të zgjeruara, por dallimi kryesor është se IOS i ruterit i identifikon këto lista me emër e jo me numër, për këtë arsye është me lehtë të punohet me emra sesa me numra.

Hapi 1: Përcaktoni kërkesat për implementimin e ACL-së

Detyra jonë në këtë pjesë është që të krijojmë dhe të konfigurojmë një ACL të emërtuar me anë të së cilës hostit 172.16.24.10/21 do t’i ndalohet qasja në hostin me IP adresë 172.16.16.10/21 pa e penguar trafikun në pjesët tjera të rrjetës WAN.

Për të realizuar këtë detyrë ACL duhet të implementohet në ndërfaqen fastethernet 0/0 të ruterit UBT-PR në drejtimin hyrës së ndërfaqes së ruterit.

Hapi 2:  Shkruani dhe Aplikoni ACL me emërtim
Në modin global të konfigurimit, krijoni ACL-në e zgjeruar me numër 111.

UBT-TE(config)#ip access-list extended LAB11
UBT-TE(config-std-nacl)#deny ip 172.16.24.0 0.0.7.255 host 172.16.16.10
UBT-TE(config-std-nacl)#permit ip any any
Aplikoni ACL-në me emërtim 111 në ndërfaqen e përcaktuar
UBT-TE(config)#interface fastEthernet 0/0
UBT-TE(config-if)#ip access-group LAB11 in
UBT-TE(config-if)#end
UBT-TE#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
UBT-TE#

Hapi 4: Testoni ACL-në

Testoni funksionimin e ACL duke pinguar nga hosti 172.16.24.10/21 në hostin 172.16.16.10/21.

A ishte pingu i suksesshëm? Nëse po, Pse?

______________________________________________________________

Konfigurimi i protokollit OSPF

Topologjia

Topologjia me 3 ruter

Pjesa 1: Konfigurimi bazik i OSPF

Objektivat:

Në këtë laborator do të bëjmë konfigurimin bazik të OSPF në një rrjetë WAN dhe pastaj do të vëzhgojmë funksionimin e tij ne këtë rrjetë.

Skenari:

Universiteti UBT është duke e implementuar OSPF në mes të kampuseve që ndodhen në Tiranë dhe Tetovë. Protokolli OSPF duhet të konfigurohet në të gjitha lokacionet para së të fillojë komunikimi në mes të Tiranës dhe Tetovës.

Hapi i parë:

Ndërto konfigurimin bazik të ruterëve sipas diagramit. Në këtë moment mos aktivizoni protokollin OSPF.

Ekzekuto komandat si më poshtë për secilin ruter në topologji.

Konfigurimi i ruterit UBT-PR:

Router> enable
Router# configure terminal
Router(config)# hostname UBT-PR
UBT-PR(config)# interface fastethernet 0/0
UBT-PR(config-if)# ip address 192.168.0.1 255.255.255.0
UBT-PR(config-if)# no shutdown
UBT-PR(config-if)# exit
UBT-PR(config)#
UBT-PR(config)# interface serial 0/0/0
UBT-PR(config-if)# ip address 172.16.224.2 255.255.255.252
UBT-PR(config-if)# clock rate 64000
UBT-PR(config-if)# no shutdown
UBT-PR(config-if)# exit
UBT-PR(config)#
UBT-PR(config)# interface serial 0/1/0
UBT-PR(config-if)# ip address 172.16.224.6 255.255.255.252
UBT-PR(config-if)# no shutdown
UBT-PR(config-if)# exit

Konfigurimi i ruterit UBT-TR:

Router> enable
Router# configure terminal
Router(config)# hostname UBT-TR
UBT-TR(config)# interface fastethernet 0/0
UBT-TR(config-if)# ip address 192.168.100.1 255.255.255.0
UBT-TR(config-if)# no shutdown
UBT-TR(config-if)# exit
UBT-TR(config)# interface serial 0/1/0
UBT-TR(config-if)# ip address 172.16.224.1 255.255.255.252
UBT-TR(config-if)# no shutdown
UBT-TR(config-if)# exit
UBT-TR(config)#

Konfigurimi i ruterit UBT-TE:

Router> enable
Router# configure terminal
Router(config)# hostname UBT-TE
UBT-TE(config)# interface fastethernet 0/0
UBT-TE(config-if)# ip address 192.168.200.1 255.255.255.0
UBT-TE(config-if)# no shutdown
UBT-TE(config-if)# exit
UBT-TE(config)# interface serial 0/1/0
UBT-TE(config-if)# ip address 172.16.224.5 255.255.255.252
UBT-TE(config-if)# no shutdown
UBT-TE(config-if)# exit
UBT-TE(config)#

Hapi i dytë:

Tani të konfigurohet protokolli OSPF për sistemin autonom 100 në të gjithë ruterët e rrjetës WAN.
Procesi i konfigurimit të protokollit OSPF në ruter është pak më kompleks në krahasim me dy protokollet e përmendura në laboratorin e kaluar. Sintaksa e komandës për të aktivizuar procesit e OSPF-së në ruter është e dhënë në vazhdim.

Router ospf [proces id]

Proces Id paraqet numrin e procesit lokal në ruter dhe përdoret për të identifikuar procese të shumëfishta të OSPF-së në të njëjtin ruter.

Në ruter konfigurojmë protokollin OSPF me ID-në e procesit “22”, si dhe bëjmë konfigurimin e adresave të rrjetave që janë të lidhura drejtpërdrejt me ndërfaqet e ruterit.

UBT-TR(config)#router ospf 22
UBT-TR(config-router)#network 172.16.224.0 0.0.0.3 area 0
UBT-TR(config-router)#network 192.168.100.0 0.0.0.255 area 0
UBT-TR(config-router)#exit

Konfigurimi i OSPF-së për ruterin UBT-PR:

UBT-PR(config)#router ospf 22
UBT-PR(config-router)#network 172.16.224.0 0.0.0.3 area 0
UBT-PR(config-router)#network 172.16.224.4 0.0.0.3 area 0
UBT-TR(config-router)#network 192.168.0.0 0.0.0.255 area 0
UBT-PR(config-router)#exit

Konfigurimi i OSPF-së për ruterin UBT-TE:

UBT-TE(config)#router ospf 22
UBT-TE(config-router)#network 172.16.224.4 0.0.0.3 area 0
UBT-TR(config-router)#network 192.168.200.0 0.0.0.255 area 0
UBT-TE(config-router)#end
UBT-TE#

Hapi i tretë:

Pasi të keni konfiguruar protokollin OSPF në të gjithë ruterët të rrjetës WAN, për detyrë keni të verifikoni funksionimin e tij me komandën show ip route në ruterin UBT-PR.

Duke u bazuar në rezultatin e ekzekutimit të kësaj komande, cilat rrjeta janë mësuar nga algoritmi i protokollit OSPF? (Shënim: rrjetet që ruteri i ka mësuar nëpërmjet EIGRP-së kanë shkronjën O në fillim të rreshtit në tabelën e rrugëtimit).

 

 ____________________________________________________________________________________________________________

 

Gjithashtu për të verifikuar se a ekziston komunikimi ndërmjet rrjeteve LAN të ruterëve UBT-TR dhe UBT-TE, nga kompjuteri PC2 e pingojmë kompjuterin PC3. A ka qenë pingu i suksesshëm?

 

___________________________________________________________________________________________________________

 

Hapi i katërt

Pas konfigurimit të OSPF-së në ruterat e rrjetës WAN, me ndihmën e komandave show mund të analizojmë rezultatet e llogaritjeve të protokollit OSPF

Në ruterin UBT-PR ekzekuto komandën show ip ospf neighbor për të parë tabelën e me të dhënat e ruterëve fqinje.

UBT-PR# show ip ospf neighbor

 

__________________________________________________________________________________________

 

Cilët ruterë janë fqinjë me UBT-PR. Regjistroni IP adresat e tyre

 

__________________________________________________________________________________________

 

 

Implementimi i protokollit të rrugëtimit RIPv2

Objektivat:

Në këtë pjesë të laboratorit do të bëjmë konfigurimin bazik të RIPv2-së në një rrjetë WAN dhe pastaj do të vëzhgojmë funksionimin e tij ne këtë rrjetë.

Skenari:

Lidhja ndërmjet Universitetit UBT dhe kampuseve të saj në pjesën e parë është bërë duke përdorur protokollin e rrugëtimit EIGRP, por në këtë pjesë do të largohet protokolli EIGRP dhe do të implementohet protokolli i rrugëtimit RIPv2. Protokolli RIPv2 duhet të konfigurohet në të gjitha lokacionet para së të fillojë komunikimi në mes të Tiranës dhe Tetovës.

Topologjia:

Topologjia me 3 ruter

Hapi i parë:

Të konfigurohen të gjithë ruter në topologji.

Ekzekuto komandat si më poshtë për secilin ruter.

Konfigurimi i ruterit UBT-PR:

Router> enable

Router# configure terminal

Router(config)# hostname UBT-PR

UBT-PR(config)# interface fastethernet 0/0

UBT-PR(config-if)# ip address 192.168.0.1 255.255.255.0

UBT-PR(config-if)# no shutdown

UBT-PR(config-if)# exit

UBT-PR(config)#

UBT-PR(config)# interface serial 0/0/0

UBT-PR(config-if)# ip address 172.16.224.2 255.255.255.252

UBT-PR(config-if)# clock rate 64000

UBT-PR(config-if)# no shutdown

UBT-PR(config-if)# exit

UBT-PR(config)#

UBT-PR(config)# interface serial 0/1/0

UBT-PR(config-if)# ip address 172.16.224.6 255.255.255.252

UBT-PR(config-if)# no shutdown

UBT-PR(config-if)# exit

 

Konfigurimi i ruterit UBT-TR:

Router> enable

Router# configure terminal

Router(config)# hostname UBT-TR

UBT-TR(config)# interface fastethernet 0/0

UBT-TR(config-if)# ip address 192.168.100.1 255.255.255.0

UBT-TR(config-if)# no shutdown

UBT-TR(config-if)# exit

UBT-TR(config)# interface serial 0/1/0

UBT-TR(config-if)# ip address 172.16.224.1 255.255.255.252

UBT-TR(config-if)# no shutdown

UBT-TR(config-if)# exit

UBT-TR(config)#

 

Konfigurimi i ruterit UBT-TE:

Router> enable

Router# configure terminal

Router(config)# hostname UBT-TE

UBT-TE(config)# interface fastethernet 0/0

UBT-TE(config-if)# ip address 192.168.200.1 255.255.255.0

UBT-TE(config-if)# no shutdown

UBT-TE(config-if)# exit

UBT-TE(config)# interface serial 0/1/0

UBT-TE(config-if)# ip address 172.16.224.5 255.255.255.252

UBT-TE(config-if)# no shutdown

UBT-TE(config-if)# exit

UBT-TE(config)#

 

Hapi i dytë:

Të konfigurohet protokolli RIPv2 në të gjithë ruterët e rrjetës WAN.

Konfigurimi i RIPv2 për ruterin UBT-PR:

UBT-PR(config)#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

UBT-PR(config)#router rip

UBT-PR(config-router)#version 2

UBT-PR(config-router)#network 192.168.0.0

UBT-PR(config-router)#network 172.16.224.0

UBT-PR(config-router)#end

 

Konfigurimi i RIPv2 për ruterin UBT-TR:

UBT-TR(config)#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

UBT-TR(config)#router rip

UBT-TR(config-router)#version 2

UBT-TR(config-router)#network 192.168.100.0

UBT-TR(config-router)#network 172.16.224.0

UBT-TR(config-router)#end

 

Konfigurimi i RIPv2 për ruterin UBT-TE:

UBT-TE(config)#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

UBT-TE(config)#router rip

UBT-TE(config-router)#version 2

UBT-TE(config-router)#network 192.168.200.0

UBT-TE(config-router)#network 172.16.224.4

UBT-TE(config-router)#end

 

Hapi i tretë:

Pasi të keni konfiguruar protokollin RIPv2 në të gjithë ruterët të rrjetës WAN, për detyrë keni të verifikoni funksionimin e tij me komandën show ip route në ruterin UBT-PR.

Duke u bazuar në rezultatin e ekzekutimit të kësaj komande, cilat rrjeta janë mësuar nga algoritmi i protokollit RIPv2? (Shënim: rrjetat që ruteri i ka mësuar nëpërmjet RIPv2 kanë shkronjën R në fillim të rreshtit në tabelën e rrugëtimit).

____________________________________________________________________________________________

Gjithashtu për të verifikuar se a ekziston komunikimi ndërmjet rrjeteve LAN të ruterëve UBT-TR dhe UBT-TE, nga kompjuteri PC2 e pingojmë kompjuterin PC3. A ka qenë pingu i suksesshëm?

__________________________________________________________________________________________

Hapi i katërt:

Pas konfigurimit të RIPv2 në ruterat e rrjetës WAN, me ndihmën e komandave show mund të analizojmë të dhënat e mbledhura nga RIPv2.

Në ruterin UBT-PR ekzekuto komandën show ip rip database për të parë tabelën e me të dhënat e ruterëve fqinje.

UBT-PR# show ip rip database

Cilët ruter kanë krijuar fqinjësi me ruterin UBT-PR. Regjistroni IP adresat e tyre

___________________________________________________________________________________

 

Protokolli “Spanning Tree” – STP

Në rrjetat moderne administratorët gjithnjë e më tepër implementojnë lidhjet redundante në mes të pajisjeve. Në shtresën e dytë të modelit OSI redundanca përmirëson disponueshmërinë e rrjetës duke implementuar shtigje alternative komunikuese dhe duke shtuar kabllo dhe pajisje të dyfishta. Përdorimi i shtigjeve të shumëfishta për bartjen e të dhënave në rrjetë na ofron një komoditet të atillë që edhe nëse një linjë dështon, të dhënat do të vazhdojnë të transferohen linjës redundante.

Mirëpo me paraqitjen e shtigjeve redundante gjatë dizajnimit të topologjive të rrjetave në shtresën e dytë të modelit OSI, mund të paraqiten unazat transmetuese dhe kornizat e dyfishuara. Pasojat e këtyre fenomeneve mund të jenë shkatërrimtare për një rrjetë. Prandaj në fillim të viteve 1990 organizata IEEE (Institute of Electrical and Electronics Engineers) ka zhvilluar protokollin “Spanning Tree” – STP si standard dhe e ka identifikuar si IEEE 802.1D. Ky protokoll në vete përfshin algoritmin “spanning tree” që është zhvilluar nga Radia Perlman nga komania DEC (Digital Equipment Corporation).

Protokolli “Spanning Tree” – STP vepron në shtresën e dytë të modelit OSI dhe ka për detyrë të zbulojë çfarëdo lloj unaze (loop) në rrjetë, duke ndërhyrë menjëherë për të liruar rrjetën nga bllokimet e trafikut që mund të shkaktohen nga ato. Detyra kryesore e protokollit STP është sigurimi i një shtegu të vetëm logjik në mes të të gjitha destinacioneve në rrjet, duke i bllokuar me qëllim të gjitha shtigjet redundante që mund të shkaktojnë unaza gjatë transmetimit të kornizave. Një port do të trajtohet si i bllokuar kur nëpër të nuk kalojnë kornizat me të dhëna, por kjo ndalesë nuk vlen për kornizat BPDU (ang. Bridge Protocol Data Unite) që përdoren nga STP për parandalimin e unazave.

Pse ndodhim unazat transmetuese të kornizave në topologjitë e rrjetave LAN të zgjeruara? Një rrjet LAN mund të përfshijë disa departamente të cilat mund të shtrihen në disa kate apo ndërtesa brenda një kampusi. Kjo rrjetë mund të menaxhohet nga më shumë se një administrator. Në rrethana të tilla është e mundur që asnjë person të mos ketë njohuri të plotë mbi shtrirjen dhe topologjinë e rrjetës, që do të thotë se një urë e cila e mbyllë unazën mund të shtohet diku në rrjetë pa e ditur askush. Në skenarin e dytë, unazat mund të implementohen me qëllim për të na ofruar redundancë në rast të dështimit të një linje apo segmenti të rrjetës. Në fund të fundit, një rrjetë pa unaza mund të dështoj dhe të ndahet në dy pjesë vetëm me dështimin e një linje komunikuese.

Pa marrë parasysh arsyet, suiçat duhet të jenë në gjendje të trajtojnë unazat e linjave në mënyrë të duhur. Nëse e paramendojmë një rrjetë të zgjeruar LAN të paraqitur si një grafik i cili ka unaza, atëherë “spanning tree” do të jetë një nën-grafik i grafikut origjinal i cili do të përfshij të gjitha kulmet por nuk do të përmbaj unaza. Që do të thotë se algoritmi “spanning tree” do ti mbaj të gjitha kulmet e grafikut origjinal por do të eliminojë disa skaje. Në figurën në vazhdim është paraqitur një rrjet e zgjeruar me lidhje redundante e paraqitur si një grafik ciklik në anën e majtë dhe një rezultat i mundshëm pas aplikimit të algoritmit “spanning tree” duke krijuar një nën-grafik i cili është paraqitur në anën e djathtë.

graf ciklik aciklik

Figura 1. Në anën e majtë grafiku ciklik në anën e djathtë grafiku i krijuar pas aplikimit të algoritmit “spanning tree

Ideja prapa algoritmit “spanning tree” është relativisht e thjeshtë: krijimi i një nëngrupi të topologjisë së rrjetit aktual që nuk përmban unaza por që u mundëson kornizave të arrijnë tek të gjitha destinacionet në rrjet. Pjesa më e vështirë është se si të gjithë suiçët në rrjet të koordinojnë vendimet e tyre për të arritur deri tek një pamje e vetme e grafikut të përbashkët “spanning tree”. Të gjitha këto kërkesa janë plotësuar me sukses me implementimin e protokollit “spanning tree” në suiç.

Unazat transmetuese në rrjet formohen sepse suiçat paralel janë të pa informuar dhe te pa njohur me njeri tjetrin. Protokolli STP është zhvilluar pikërisht për të evituar unazat në rrjet ashtu që suiçat redundant dhe shtigjet redundante të mund të përdoren për te mirën e sigurisë dhe stabilitetit në rrjetë. Thënë thjeshtë, protokolli STP mundëson që suiçat të jenë në gjendje të zbulojnë informatat për njëri tjetrin në mënyrë që të negociojnë një rrugë nga burimi i trafikut e derit tek destinacioni të liruar nga unazat në rrjetë.

Gjatë procesimit protokolli STP  prezanton pesë gjendje të portit ato janë:

  • Bllokimi – është një port i pa-përcaktuar i cili nuk marrë pjesë në pasimin e kornizave. Të dhënat nuk dërgohet apo pranohen nëpër një port i cili është në gjendje të bllokuar. Mirëpo, nëse të gjitha linjat në përdorim dështojnë të pranojnë kornizat e të dhënave, algoritmi i protokolli “spanning tree” do të vendos menjëherë që porit të kaloj në gjendje pasimi të kornizave (ang. forwarding).
  • Dëgjimi – Në momentin kur protokolli “spanning tree” ka përcaktuar se porti mund të marrë pjesë në pasimin e kornizave duke u bazuar në BPDU të pranuara deri në atë qastë, atëherë porti jo vetëm që pranon kornizat BPDU, por do të dërgoj kornizat e veta BPDU për të informuar suiçët fqinjët se porti është i gatshëm të marrë pjesë në mënyrë aktive në topologji.
  • Mësimi – Porti përgatitet për të marrë pjesë në pasimin e kornizave dhe fillon ta populloj tabelën e MAC adresave.
  • Pasimi – Porti që konsiderohet si pjesë e topologjisë aktive pason kornizat dhe gjithashtu dërgon dhe pranon korniza BPDU.
  • I çaktivizuar – Porti nuk marrë pjesë në llogaritjet e protokollit “spanning tree” dhe nuk pason kornizat. Porti ndodhet në këtë gjendje si rezultat i çaktivizimit administrativë të tij.

Konfigurimet e VLAN-ve në Suiç

Objektivat

  • Të ndërtohet rrjeta sipas diagramit të topologjisë
  • Ekzekutoni detyrat e konfigurimit bazik të Suiçit
  • Krijoni VLAN-e
  • Caktoni portet në VLAN-e përkatëse
  • Verifikoni konfigurimin e VLAN-ve
  • Aktivizoni trunk në mes të suiçave
  • Ruani konfigurimet e VLAN-ve

Topologjia

VLAN-Topologjia

Diagrami i topologjis

Tabela e adresimeve

Emri i Pajisjes

Ndërfaqja

IP Adresa

Subnet Maska

Default Gateway

S1

VLAN 99

172.17.99.11

255.255.255.0

—–

S2

VLAN 99

172.17.99.12

255.255.255.0

—–

PC1

NIC

172.17.10.21

255.255.255.0

172.17.10.1

PC2

NIC

172.17.20.22

255.255.255.0

172.17.20.1

PC3

NIC

172.17.30.23

255.255.255.0

172.17.30.1

PC4

NIC

172.17.10.24

255.255.255.0

172.17.10.1

PC5

NIC

172.17.20.25

255.255.255.0

172.17.20.1

PC6

NIC

172.17.30.26

255.255.255.0

172.17.30.1

Funksioni i porteve të switch 1 dhe 2

Portet Përcaktimi

       Rrjeta

Fa0/6 – 0/10 VLAN 30  – Financa

172.17.30.0/24

Fa0/11 – 0/17 VLAN 10         – Stafi

172.17.10.0 /24

Fa0/18 – 0/24 VLAN 20         – Studenti

172.17.20.0 /24

Detyra 1: Ndërtoni topologjinë e rrjetës

Kablloni një rrjetë që është e ngjashme me këtë në topologjinë e dhënë. Modeli i switch-it i cili duhet të përdoret është 2960.

Përderisa pajisjet që ju përdorni përkrahin të gjitha ndërfaqet e nevojshme për përfundim të laboratorit, atëherë ju mund të përdorni cilëndo pajisje.

Detyra  2: Kryeni konfigurimet bazike të switch-ve

Hapi 1: Konfiguroni switch-ët bazuar në udhëzimet e mëposhtme.

  • Konfiguroni emrat e pajisjeve
  • Krijoni fjalëkalimet për qasjen nga konsola dhe telneti

S1(config)#interface range fa0/6, fa0/11, fa0/18

S1(config-if-range)#switchport mode access

S1(config-if-range)#no shutdown

S2(config)#interface range fa0/6, fa0/11, fa0/18

S2(config-if-range)#switchport mode access

S2(config-if-range)#no shutdown

Detyra 3: Konfiguroni dhe Aktivizoni Ethernet interface-at

Hapi 1: Konfiguroni kompjuterët.

Në bazë të tabelës së adresimeve dhe topologjisë së rrjetës shohim se kemi katër kompjuterë, ku dy janë në VLAN 10 e dy të tjerë janë në VLAN 20.

Detyra 4: Konfiguroni VLAN-ët në Switch
Hapi 1: Krijoni VLAN-ët në switch S1.

Në modin konfigurues shkruani komandën vlan dhe ID-në për të krijuar një VLAN në switch S1. Për përfundim me sukses të këtij lab-i ne do të krijojmë tre VLAN-e: VLAN 10 (stafi); VLAN 20 (studenti) dhe VLAN 99 (menaxhmenti). Pasi që hyni në modin konfigurues për VLAN ju keni mundësi që të shkruani emrin e VLAN-it përkatës.

S1(config)#vlan 10

S1(config-vlan)#name fakulteti

S1(config-vlan)#vlan 20

S1(config-vlan)#name studenti

S1(config-vlan)#vlan 30

S1(config-vlan)#name financa

S1(config-vlan)#vlan 99

S1(config-vlan)#name menaxhmenti

S1(config-vlan)#end

S1#

Hapi 2: Verifikoni krijimin e VLAN-ve në switch S1.

Përdorni komandën show vlan brief për të verifikuar që VLAN-et janë krijuar.

S1#show vlan brief

VLAN Name Status Ports
—- ——————————- ——— —————————–
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Fakulteti active
20 Studenti active
30 Financa active
99 menaxhmenti active

 

Hapi 3: Konfiguroni dhe emëroni VLAN-ët në Switch S1 dhe S2.

Krijoni dhe emëroni VLAN-ët 10, 20 dhe 99 në switch S1 dhe S2 duke përdorur komandat nga hapi 1. Verifikoni konfigurimin e duhur me anë të komandës show vlan brief.

Cilat porte u janë caktuar aktualisht tre VLAN-ve që ju keni krijuar? _______________________________

Hapi 4: Përcaktoni portet e switchëve S2 dhe S3

 

Duke iu referuar tabelës me përcaktimin e porteve në faqen 1. Portet iu caktohen VLAN-ve përkatës në modin konfigurues për interface, duke përdorur komandën switchport access vlan vlan-id. Ju mund të përcaktoni secilin port në mënyrë individuale apo mund të përdorni komandën interface range për të bërë këtë detyrë më të thjeshtë, sikurse është paraqitur më poshtë. Komandat janë paraqitur vetëm për S1, kështu që duke u bazuar në këto konfigurime, ju duhet të konfiguroni edhe S2. Ruajeni konfigurimin e bërë në fund.

S1(config)#interface range fa0/6-10

S1(config-if-range)#switchport access vlan 30 S1(config-if-range)#interface range fa0/11-17 S1(config-if-range)#switchport access vlan 10 S1(config-if-range)#interface range fa0/18-24 S1(config-if-range)#switchport access vlan 20

S1(config-if-range)#end

S1#copy running-config startup-config

Destination filename [startup-config]? [enter] Building configuration…

[OK]

Hapi 5: Përcaktoni se cilat porte janë shtuar.

Në S1 përdorni komandën show vlan id vlan-number për të parë se cilat porte janë përcaktuar për VLAN 10.

Cilat porte janë përcaktuar për VLAN 10?

_______________________________________________________

Vërejtje: Përdorimi i komandës show vlan name vlan-name gjithashtu paraqet të njëjtin rezultat.

Gjithashtu ju mund të shikoni informacionin për VLAN-et duke përdorur komandën show interfaces interface switchport.

Hapi 6: Përcaktoni VLAN-in menaxhues.

Një VLAN menaxhues është cilido VLAN që ju e konfiguroni për pasur mundësi menaxhimi të switch-it. VLAN 1 shërben si VLAN menaxhues nëse ju nuk specifikoni një tjetër VLAN. Ju ia përcaktoni VLAN-it menaxhues një IP adresë dhe subnet maskë. Një switch mund të menaxhohet përmes HTTP, Telnet, SSH, apo SNMP. Pra, VLAN 1 është VLAN i definuar paraprakisht nga një Cisco switch, për këtë arsye nuk është një zgjidhje e mirë që të përdoret si VLAN menaxhues. Kujtojmë që më sipër e konfiguruam si VLAN menaxhues VLAN-in 99.

Nga modi për konfigurim i interface-it, përdorni komandën për të përcaktuar IP adresën për menaxhim për secilin switch..

S1(config)#interface vlan 99

S1(config-if)#ip address 172.17.99.11 255.255.255.0

S1(config-if)#no shutdown

S2(config)#interface vlan 99

S2(config-if)#ip address 172.17.99.12 255.255.255.0

S2(config-if)#no shutdown

 

 

Përcaktimi i adresës për menaxhim lejon komunikimin ndërmjet switch-ve, dhe gjithashtu lejon që hostët e caktuar të përcaktohen për tek VLAN 99 për tu konektuar në switch. Pasi që kemi konfiguruar VLAN 99 si VLAN menaxhues, të gjitha portet që përcaktohen për këtë VLAN konsiderohen si porte për menaxhim dhe duhet të sigurohen se cila pajisje mund të konektohen në këto porte.

Hapi 7: Konfiguroni trunking dhe VLAN autokton për trunking portet në të gjithë switch-ët

Trunk – janë lidhjet ndërmjet switch-ve që mundësojnë switch-ve shkëmbimin e informacionit për të gjithë VLAN-ët. Paraprakisht, një port trunk i takon të gjitha VLAN-ve, për dallim nga portet e qasjes të cilat mund t’i takojnë vetëm një VLAN-i. Nëse switch përkrah edhe ISL edhe enkapsulimin 802.1Q VLAN, trunk-ët duhet të specifikojnë se cilën metodë do të përdorin.

Një VLAN autokton i takon një porti trunk 802.1Q. Në topologji, VLAN autokton është VLAN 99. Një port trunk 802.1Q përkrah trafikun që vjen nga shumë VLAN, gjithashtu edhe trafikun që nuk vjen nga VLAN-ët. Një port trunk 802.1Q e vendos trafikun që nuk vjen nga VLAN-ët në VLAN-in autokton. Ky lloj i trafikut gjenerohet nga një kompjuter që është i konektuar në një port të switch-it që ështëi konfiguruar si VLAN autokton.

Përdorni komandën interface range në modin global të konfigurimit për të bërë më të thjeshtë konfigurimin.

S1(config)#interface range fa0/1-5

S1(config-if-range)#switchport mode trunk

S1(config-if-range)#switchport trunk native vlan 99

S1(config-if-range)#no shutdown

S1(config-if-range)#end

S2(config)# interface range fa0/1-5

S2(config-if-range)#switchport mode trunk

S2(config-if-range)#switchport trunk native vlan 99

S2(config-if-range)#no shutdown

S2(config-if-range)#end

Verifikoni që trunk-ët janë konfiguruar, duke përdorur komandën show interface trunk.

S1#show interface trunk

 

Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99
Port Vlans allowed on trunk
Fa0/1 1-4094
Fa0/2 1-4094
Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,99
Fa0/2 1,10,20,30,99

 

Hapi 8: Verifikoni që switch-ët mund të komunikojnë.

Nga S1, pingoni adresën menaxhuese në S2.

 

S1#ping 172.17.99.12

 

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms

 

 

Hapi 9: Pingoni disa hostë të ndryshëm nga PC2.

 

Pingoni nga hosti PC2 hostin PC1 (172.17.10.21). A ka qenë i sukseshëm pingimi? _________

 

Pingoni nga hosti PC2, IP adresën e switch-it në VLAN 99, 172.17.99.12. A ka qenë i sukseshëm pingimi?

 

_________

 

Për arsye se këta hostë janë në subneta të ndryshme dhe VLAN të ndryshëm ata nuk mund të komunikojnë mes vete pa pasur një pajisje të Shtresës së tretë ndërmjet vete për të bërë rrugëtimin dhe për të ndarë rrjetet.

 

Nga hosti PC2 pingoni hostin PC5? A ka qenë i suksesshëm pingimi? Pse? _________

 

Hapi 10: Vendosni PC1 në të njëjtin VLAN sikurse PC2.

 

Porti në të cilin është konektuar PC2 (S2 Fa0/18) është i përcaktuar për VLAN 20, dhe porti i konektuar në PC1(S2 Fa0/11) është i përcaktuar për VLAN 10. Ripërcaktoni portin Fa0/11 të S2 tek VLAN 20.

 

S2#configure terminal

 

Enter configuration commands, one per line. End with CNTL/Z. S2(config)#interface fastethernet 0/11

S2(config-if)#switchport access vlan 20

 

S2(config-if)#end

 

Pingoni nga hosti PC2 hostin PC1. A ka qenë pingimi i suksesshëm? _________

 

Edhe pse tashmë PC1 dhe PC2 janë në të njëjtin VLAN prapë nuk mund të komunikojnë mes vete. Pse? ___________________________________________.

 

Hapi 11: Ndërroni IP adresën dhe rrjetën në PC1.

Ndryshoni IP adresën në PC1: 172.17.20.22. Subnet maska dhe default Gateway mund të mbeten të pandryshuara. Edhe njëherë, pingoni nga hosti PC2, hostin PC1 duke përdorur IP adresimin e ri.

 

A ka qenë i suksesshëm pingimi?_____________________

Pse?

___________________________________________

 

 

Konfigurimi Bazik i Suiçit

Topologjia

PC-Suic

Objektivat

  • Konfiguroni Switch-in me një emër dhe një IP adresë
  • Konfiguroni kompjuterët me IP adresë
  • Shikoni interface-ët e switch-it
  • Konfiguroni fjalëkalimet për tu siguruar që qasja përmes CLI është e siguruar
  • Ruani konfigurimin aktiv

Skema e adresimeve:

Emri i Pajisjes Fast Ethernet 0/0 Interface VLAN 1 Default-Gateway
SW-UBT-1   192.168.1.3 192.168.1.254
    255.255.255.0  
PC-1 192.168.1.1   192.168.1.254
  255.255.255.0    
PC-2 192.168.1.2   192.168.1.254
  255.255.255.0    

Skenari

Ndërtoni rrjetën në Cisco Packet Tracer duke u bazuar në topologjinë e paraqitur në diagramin më lart. Nëse gjatë implementimin të rrjetës përdoren pajisjet të tjera nga ato që janë përdorur në këtë laborator atëherë rezultati mund të mos jetë i njëjtë me këtë që është paraqitur në këtë laborator.

Pjesa 1: Konfigurimi i Switch-it dhe Kompjuterëve

Hapi 1: Ndërtimi i topologjisë së rrjetës

E startojmë Cisco Packet Tracer dhe në dritaren punuese e vendosim një Switch të modelit 2960 i cili gjendet tek grupi I pajisjeve Switches, dhe dy kompjuter të cilët gjendet tek grupi i pajisjeve End Devices.. Klikojmë në grupin connections dhe e zgjedhim kabllin Copper Straight-Through për të lidhur kompjuterët me switch. Kompjuterin e parë e lidhim në portin FastEthernet 0/1 të switchit ndërsa kompjuterin tjetër në portin FastEthernet 0/4. Dritarja punuese e Cisco Packet Tracer do të duket kështu:

skemaswitchkomp

 

Hapi 2: Konfigurimi i kompjuterëve

Për të konfiguruar PC0 fillimisht klikojmë në të dhe pastaj klikojmë në tabin Config

  1. Klikojmë në PC0 dhe pastaj në tab Config.
  2. Në pjesën ku shkruan Gateway e shënojmë IP adresën 192.168.1.254
  3. Klikojmë në interface-in FastEthernet0 dhe tek pjesa ku shkruan IP address shkruajmë IP adresën 192.168.1.1 dhe tek pjesa ku shkruan subnet mask shkruajmë 255.255.255.0
  4. Në mënyrë të njëjtë e konfigurojmë edhe kompjuterin PC1 por duke përdorur IP adresën 192.168.1.2.

 

Hapi 3: Konfigurimi i Switch-it

Klikojmë në Switch dhe në dritaren që hapet e klikojmë tabin CLI. Klikimi në CLI bënë që switch të filloj të startoj, dhe pas startimit të switch-it rreshti  I komandave do të duket kështu:

Switch>

Fillimisht switch-i gjendet në modin e shfrytëzuesit (User Exec Mode) dhe në këtë nivel përdoruesi ka mundësi të bëjë vetëm ekzaminim të kufizuar të switch-it dhe konfigurimit që gjendet në memorien RAM, por nuk mund të bëjë ndryshime në konfigurimin e Switch-it.

Për të hyrë në modin e privilegjuar, i cili mbështet komandat testuese, ekzaminim të detajuar softuerik të switch-it dhe kalim në modet tjera konfiguruese shtypim enable.

Pas aplikimit të komandës enable, vëreni se si ndryshon linja e komandave dhe tani gjendeni në modin e privilegjuar (priviledged EXEC mode).

Suic-cli

Modi i privilegjuar në Suiç

 

Për tu kthyer përsëri në nivelin user exec mode, në linjën e komandave duhet të shtypim komandën disable.

Para se të fillojmë kryerjen e konfigurimeve në switch, le të analizojmë konfigurimin e tanishëm të switch-it

Për të parë konfigurimin aktual të switch-it, nga modi i privilegjuar shkruajmë komandën show running-config

Switch#show running-config

Sa interface Ethernet, FastEthernet apo GigabitEthernet i ka switch-i që ju e keni përdorur?

__________________________________________________________________________________

Për të parë konfigurimin me të cilin starton switch-i, nga modi i privilegjuar shkruajmë komandën show startup-config:

 

Çfarë paraqitet pas aplikimit të kësaj komande dhe pse?_______________________________________

_____________________________________________________________________________________

Nga modi i privilegjuar shkruajmë komandën configure terminal për të hyrë në modin global të konfigurimit prej ku mund ta menaxhojmë në tërësi switch-in.

Switch#configure terminal

Fillimisht do të ndryshojmë emrin e switch-it, duke përdorur komandën hostname[emri]

Switch(config)#hostname SW-UBT-1

Pasi të shtypim enter, emri i switch-it në rreshtin e komandave do të ndryshoj dhe do të duket kështu:

SW-UBT-1(config)#

Për tu kthyer përsëri në modin e privilegjuar shkruajmë exit ose përdorim kombinimin e tasteve ctrl+z.

 

Duke përdorur përsëri komandën show running-config  le të analizojmë përsëri konfigurimin aktual të switch-it.

SW-UBT-1#show running-config

A ka dallim mes konfigurimit të mëparshëm dhe konfigurimit aktual, nëse po cili është ai dallim dhe pse?_________________________________________________________________________________

_____________________________________________________________________________________

Për të siguruar pajisjet nga qasja e mundshme e personave të paautorizuar, do të implementojmë fjalëkalimet për qasje nga konzola dhe qasje nga distanca.

Për të pasur mundësi për të bërë konfigurime në switch, shkruajmë komandën configure terminal e cila mundëson hyrjen në modin global të konfigurimit.

 

SW-UBT-1#configure terminal

SW-UBT-1(config)#line con 0

SW-UBT-1(config-line)#password lab5

SW-UBT-1(config-line)#login

SW-UBT-1(config-line)#line vty 0 15

SW-UBT-1(config-line)#password lab5

SW-UBT-1(config-line)#login

SW-UBT-1(config-line)#exit

Vendosni fjalëkalimet për modin e komandave

SW-UBT-1(config)#enable password lab5

SW-UBT-1(config)#enable secret laboratori5

 

Për të konfiguruar qasjen nga niveli i tretë në switch vendosim IP adresën 192.168.1.3 me subnet maskë 255.255.255.0 në interface-in virtual VLAN 1 që shërben si VLAN për menaxhim të Switch-it.

 

SW-UBT-1(config)#interface VLAN 1

SW-UBT-1(config-if)#ip address 192.168.1.3 255.255.255.0

SW-UBT-1(config-if)#no shutdown

SW-UBT-1(config-if)#exit

 

Për të vendosur default Gateway për switch vendosim IP adresën 192.168.1.254:

SW-UBT-1(config)#ip default-gateway 192.168.1.254

SW-UBT-1(config)#exit

Ruajmë konfigurimin e bërë në konfigurim startues të switch-it duke përdorur komandën copy running-config startup-config dhe pas ruajtjes së konfigurimit dalim në modin User Exec.

 

Pjesa 2: Testimi me Ping dhe Telnet

 

Klikojmë në kompjuterin PC0 dhe pastaj në tabin Desktop, për të hapur Command Prompt. Nga Command Prompt  i PC0 pingojmë IP adresën 192.168.1.3 që është IP adresa e VLAN-it menaxhues të Switch-it:Bëjmë testimin e lidhjes nga distanca nga kompjuteri PC0 në Switch0. Nga Command Prompt i PC0 bëjmë telnet ip adresën 192.168.1.3 që është edhe IP adresë për menaxhim të switch-it.

 

Testin e njëjtë e realizojmë edhe nga PC1.

A ka qenë i suksesshëm testi nga të dy kompjuterët? Argumento përgjigjen!

 

___________________________________________________

 

Nga Command Prompt i PC0 bëjmë telnet ip adresën e VLAN-it menaxhues të Switch-it 192.168.1.3.

PC0>telnet 192.168.1.3

Testin e njëjtë e realizojmë edhe nga PC1.  PC1>telnet 192.168.1.3

A ka qenë i suksesshëm testi me komandën telnet nga të dy kompjuterët? Argumento përgjigjen!

 

_______________________________________________________

 

 

 

 

 

 

 

 

Adresimi dhe Subnetimi në IPv4

Objektivat

Pjesa 1: Subnetoni adresën IPv4

  • Përcaktoni adresën e rrjetës.
  • Përcaktoni adresën broadcast.
  • Përcaktoni numrin e hostëve.

Pjesa 2: Kryeni subnetimet e nevojshme për adresat IPv4 

  • Përcaktoni numrin e subneteve të krijuara.
  • Përcaktoni numrin e hostëve për subnetë.
  • Përcaktoni adresën e subnetës.
  • Përcaktoni rangun e IP adresave për subnetë.
  • Përcaktoni adresën broadcast për subnetë.

Skenari

Krijimi i subnetave në IPv4 dhe përcaktimi i informacionit për rrjetë dhe host duke u bazuar në IP adresën dhe subnet maskën e dhënë është i ndërlidhur me kuptimin e mënyrës se si operojnë rrjetet kompjuterike me IPv4. Në pjesën e parë do të përcaktohet adresa e rrjetës në të cilën bën pjesë IP adresa me subnet maskë të caktuar. Në momentin që ju keni një IP adresë dhe subnet maskë atëherë do të jeni në gjendje të përcaktoni të dhënat që gjenden brenda atij subneti siç janë:

  • Adresa e rrjetës
  • Adresa broadcast
  • Numri i përgjithshëm e bitëve për host
  • Numri i hostëve për subnet

Në pjesën e dytë të lab-it, për një IP adresë dhe subnet maskë të caktuar, ju do të përcaktoni informatat e mëposhtme:

  • Adresa e rrjetës për këtë subnet
  • Adresa broadcast për këtë subnet
  • Rangu i adresave për host për këtë subnet
  • Numri i subneteve të krijuara
  • Numri i hostëve për secilin subnet

 

Dokumentin e plotë mund ta shkarkoni në vazhdim:

Kalkulimi i IPv4 Subnetave

 

Testimi i Komunikimit në Internet me ndimën e veglave ping, tracert dhe visualroute

Objektivat

Pjesa 1: Testimi i ndërlidhjeve në rrjetë duke përdorur Ping

Pjesa 2: Gjurmo një rrugë për tek server në distancë duke përdorur Tracert të Windows-it

Pjesa 3: Gjurmo një rrugë për tek serveri në distancë duke përdorur veglat softuerike

Pjesa 4: Krahasoni rezultatet

Përshkrimi

Softueri kompjuterik i cili bënë gjurmimin e rrugës që e përshkruajn paketat e të dhënave, është një vegël e dobishme që shfaq të detajet e rrjetës nëpër të cilën kalon trafiku i gjeneruar nga përdoruesi.

Kjo vegël e rrjetës zakonisht ekzekutohet duke hapur dritaren e linjës së komandave CMD dhe duke e shtypur komandën tracert sintaksa e të cilës është paraqitur më poshtë:

tracert <rrjeta destinacion ose adresa e pajisjes>

Me anë të komandës tracert përdoruesi shumë lehtë mund të përcaktoj shtegun dhe vonesën që e përcjell paketën në rrjetë nga burimi i trafikut e deri tek destinacioni.

Vegla Traceroute (ose tracert në Windows) shpesh përdoret për të zgjidhur problemet e shfaqura në rrjet. Përdorimi i kësaj vegle paraqet një listë të ruterëve përgjatë rrjeteve që kanë kaluar të dhënat.  Secili ruter përfaqëson një pikë në të cilën një rrjetë ndërlidhet me një rrjetë tjetër përmes të cilave kalojnë paketat. Numri i ruterëve është i njohur si numri i “hapave” që të dhënat kalojnë prej burimit deri tek destinacioni.

Lista e paraqitur mund të na ndihmoj në identifikimin e problemeve me qarkullimin e paketave të të dhënave, duke marrë si shembull shkëputje në rrjetë që do të na pamundësonin qasje në një ueb faqe të caktuar. Gjithashtu mund të jetë e dobishme kur kryejmë detyra siç janë shkarkimi i të dhënave. Ekzekutimi i komandës tracert për gjurmimet e rrugëve ndërmjet të njëjtit burim dhe destinacion por në kohë të ndryshme mund të gjenerojë rezultate të ndryshme. Kjo mund të ndodh për arsye të natyrës së ndërlidhur të rrjeteve që i mundëson protokolleve të internetit (IP) që të zgjedhin shtigje të ndryshme për dërgimin e paketave.

Veglat për gjurmim të rrugës të cilat bazohen në linjat e komandave CMD (ang. Command Line) zakonisht vijnë së bashku me sistemin operativ të kompjuterëve.

Veglat tjera siç është VisualRoute™ janë programe që përmbajnë informata shtesë. VisualRoute përdor informatat që mund të gjenden online për të paraqitur në mënyrë grafike një rrugë të përshkruar nga paketat e të dhënave nga rrjeta e burimit të trafikut e deri tek rrjeta e destinacionit.

Në këtë laborator do të instalojmë VisualRoute, nëse në kompjuterët tuaj nuk ka një VisualRoute të instaluar. Programin mund ta shkarkoni nga linku i mëposhtëm:

http://www.visualroute.com/download.html

Skenari

Duke përdorur një lidhje në internet, ju do të ekzaminoni shtegun nëpër të cilin kalojnë paketat prej burimit  e deri në destinacion. Rezultat do të ketë vetëm nëse kompjuteri juaj është i lidhur në internet dhe keni qasje në linjën e komandave CMD. Fillimisht do të përdorim veglën për gjurmim të rrugës tracert e cila është e integruar në Windows, pastaj do të përdorim një vegël që është online në internet në këtë link:

(http://www.subnetonline.com/pages/network-tools/online-traceroute.php), dhe në fund do të përdorim programin për gjurmim të rrugës.

Udhëzimet e detajizuara mund ti shkarkoni më poshtë:

Testimi i Komunikimit në Internet me ndimën e veglave ping^J tracert dhe visualroute