如果您喜歡這裡的內容,記得分享到您的Facebook和Twitter上面所有的朋友們吧!

2009年2月20日 星期五

Cisco SDM 執行問題: Java Runtime

我之前在這篇有提到 Cisco SDM 的個人練習環境. 當時我忘了紀錄 Java 的版本 (版本我也忘了!), 結果, 上課時我就真的出糗了!

我安裝了最新版的 Java Runtime Time ("JRE 6 Update 12"), 結果當著全班的面, Cisco SDM 沒辦法成功執行.

後來我找到 Cisco 網站的這篇註記, 結果發現 "JRE 1.5.0_07" 和之前的版本, 是有支援的, 所以是完整測試過的. 我 JRE 一降版成 "JRE 1.5.0 Update 17", 馬上就OK!

所以 SDM V2.3.2 必須搭配 "JRE 1.5.0 Update 17", 才能順利執行!

有時間的話, 我再試一下幾個 "版本/JRE" 的組合, 結果再跟大家報告! 也歡迎大家提供資訊!


[Reference]

SDM V2.3.2 版本註記:
http://www.cisco.com/en/US/docs/routers/access/cisco_router_and_security_device_manager/software/release/notes/SDMr232.html#wp35379

所有 SDM 版本註記清單:
http://www.cisco.com/en/US/products/sw/secursw/ps5318/prod_release_notes_list.html

2009年2月16日 星期一

利用 VTP 散佈 VLAN 資訊 (CNA-03-004)

CCNA Exploration 4.0 第三學期上課檔案 (CNA-03-004), 利用 VTP 散佈 VLAN 資訊, 聯合三台 Switch 啟用 VLAN 功能, 來分離兩個 Layer 2 的世界.




這個例子如同前一個例子一樣. 我們曾經遇到過一些困擾, 必須要手動一台一台在交換器上加入 VLAN 資訊. 所以這個例子, 我們改用 IOS 所提供的一個自動的方法: VTP (VLAN Trunking Protocol).

VTP 簡單的說, 是 Cisco 自己產品的專屬協定, 可以在 Cisco 交換器間, 自動散播可用的 VLAN 資訊.

這個練習我將 VLAN 號碼改了, 希望大家可以不用偷看 Core Switch的設定, 只要在Switch1 和 Switch2上啟用VTP, 就可以利用 VTP 自動的方式取得 Core Swtich 上的 兩個 VLAN 資訊.

Switch1 和 Switch2 先扮演 VTP Client 的腳色, 收聽 VTP Server (這個例子就是 Core Switch) 所放送出來的 VLAN 資訊.

Client  設定:

Switch1(config)#vtp mode client
Switch1(config)#vtp domain ccna
Switch1(config)#

Server 設定:

CoreSwitch(config)#vtp mode server
CoreSwitch(config)#vtp domain ccna
CoreSwitch(config)#

和 VLAN 設定一樣, 我們無法使用 show run 來看設定的內容, 只能使用 show vtp status.

Switch1:

Switch1#show vtp status
VTP Version                     : 2
Configuration Revision          : 4
Maximum VLANs supported locally : 255
Number of existing VLANs        : 7
VTP Operating Mode              : Client
VTP Domain Name                 : ccna
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0x9E 0x49 0xD8 0xC7 0xED 0x7C 0xB2 0x01 
Configuration last modified by 20.1.1.101 at 3-1-93 00:01:58
Switch1#

CoreSwitch:

CoreSwitch#show vtp status
VTP Version                     : 2
Configuration Revision          : 4
Maximum VLANs supported locally : 255
Number of existing VLANs        : 7
VTP Operating Mode              : Server
VTP Domain Name                 : ccna
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0x9E 0x49 0xD8 0xC7 0xED 0x7C 0xB2 0x01 
Configuration last modified by 20.1.1.101 at 3-1-93 00:01:58
Local updater ID is 20.1.1.101 on interface Vl1 (lowest numbered VLAN interface found)
CoreSwitch#

2009年2月15日 星期日

聯合三台 Switch 啟用 VLAN 功能, 來分離兩個 Layer 2 的世界 (CNA-03-003)

CCNA Exploration 4.0 第三學期上課檔案 (CNA-03-003), 聯合三台 Switch 啟用 VLAN 功能, 來分離兩個 Layer 2 的世界.




延續前兩個例子, 只要再重複在多出來的 Inter-switch Link 上兩端設定 Trunk 模式即可.

很容易漏掉的一點, 是在於正中央的 Core Switch 上, 要記得加上 VLAN 10 和 VLAN 20 這兩個 VLAN.

其實對於交換器來說, 都必須先要有 VLAN 的資訊, 才提供分離訊框的服務. 前一個例子看不出來這點, 是因為當我們在設定埠配置到指定 VLAN 時, IOS 會自動幫我們新增.

但是本例的 Core Switch, 因為沒有指定任何 VLAN 給埠, 所以 IOS 沒有機會幫我們加, 只好自己手動加:

CoreSwitch(config)#vlan 10
CoreSwitch(config-vlan)#exit
CoreSwitch(config)#vlan 20
CoreSwitch(config-vlan)#exit
CoreSwitch(config)#

不過, VLAN 的資訊, 不能在 Running-config 中被看到, 必須使用 show vlan 命令才知道是否有加入成功.

未加入前:

CoreSwitch#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
                                                Gig1/1, Gig1/2
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
1002 enet  101002     1500  -      -      -        -    -        0      0
1003 enet  101003     1500  -      -      -        -    -        0      0
1004 enet  101004     1500  -      -      -        -    -        0      0
1005 enet  101005     1500  -      -      -        -    -        0      0

CoreSwitch#



加入之後就可以看到有不一樣.

CoreSwitch#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig1/1, Gig1/2
10   VLAN0010                         active    
20   VLAN0020                         active    
1002 fddi-default                     active    
1003 token-ring-default               active    
1004 fddinet-default                  active    
1005 trnet-default                    active    

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
10   enet  100010     1500  -      -      -        -    -        0      0
20   enet  100020     1500  -      -      -        -    -        0      0
1002 enet  101002     1500  -      -      -        -    -        0      0
1003 enet  101003     1500  -      -      -        -    -        0      0
1004 enet  101004     1500  -      -      -        -    -        0      0
1005 enet  101005     1500  -      -      -        -    -        0      0

CoreSwitch#

2009年2月12日 星期四

聯合兩台 Switch 啟用 VLAN 功能, 來分離兩個 Layer 2 的世界 (CNA-03-002)

CCNA Exploration 4.0 第三學期上課檔案 (CNA-03-002), 聯合兩台 Switch 啟用 VLAN 功能, 來分離兩個 Layer 2 的世界.




延續前一個例子, 但是加成兩台交換器, 來聯合服務兩個 VLAN. 簡單的來說, 這時候 PC1,PC3 間的訊框, 與PC2,PC4 間的訊框, 都會經過唯一的那條連接兩台交換器的連線 (Inter-switch Link). 所以需要在通過的訊框上加上標籤(Tag)作記號, 兩端的交換器才會分得出來哪一個訊框是哪一個 VLAN 的.

這些需要將訊框做特殊處理的埠, 因為要同時服務多個 VLAN, 所以稱為 主幹連線埠 (Trunk Port). 一般 PC 或伺服器接入用的, 不需要加標籤的標準埠, 稱為叫作 一般接入埠 (Access Port).

所以在圖上連接兩台交換器的連線的兩端, 必須將埠的模式, 手動強迫切換為主幹連線模式, 如此究可以得到像前一個例子的結果.

設定範例如下:

interface FastEthernet0/11
 switchport mode trunk

2009年2月11日 星期三

Fw:【iPhone 3G消費券企客專案購機特惠活動】

插播一下!

有興趣者, 歡迎直接跟中華電信專案經理 林先生 聯絡: 0988-189-925

或於本版留下聯絡方式, 我請他跟您聯絡!




2009年2月10日 星期二

啟用 VLAN 功能來分離兩個 Layer 2 的世界 (CNA-03-001)

CCNA Exploration 4.0 第三學期上課檔案 (CNA-03-001), 啟用 VLAN 功能來分離兩個 Layer 2 的世界.




VLAN (Virtual LAN, 虛擬 LAN 服務) 服務的意義, 的就是將實際上只有一台的硬體交換器, 讓使用者用起來, 好像同時有很多台交換器一樣. 如果大家有使用過 VMWare 或是 Virtual PC, 都是一樣的道理, 只用你一台 PC, 但是可以同時啟用多個虛擬機器 (Virtual Machine), 用起來好像同時有很多台PC一樣.


Virtual LAN <---> Virtual Machine

虛擬化 (Virtualization) 是一個最近又再度熱起來的一個話題, 未來再慢慢跟大家分享!


本練習的目的, 在於讓大家熟悉, 如何將不同的交換器埠 (Switch port) 配置在不同的虛擬 LAN, 也就是 VLAN 裡面.

其實只要將 PC1, PC3所接上的兩埠設定在10號 VLAN (VLAN 10), 然後將 PC2, PC4所接上的兩埠設定在20號 VLAN (VLAN 20), 那兩群的PC自然就完全看不到另外一群的 PC 了.

交換器埠指定配置單一VLAN的方式如下所示, 例如將一號埠設定成 10 號VLAN:

interface FastEthernet 0/1
 switchport access vlan 10

2009年2月3日 星期二

觀察和解決 "分等級(Classful)定址" 的問題, 使用 OSPF (CNA-02-007)

CCNA Exploration 4.0 第二學期上課檔案 (CNA-02-007), 觀察和解決 "分等級(Classful)定址" 的問題, 使用 OSPF.




OSPF有一個好處, 就是不用擔心, 忘了加 "no auto-summary" 這個命令. 因為 OSPF 完全沒有舊包袱, 不必提供 "向後相容" 用的 "auto-summary 功能, 所以只要 OSPF 啟動正確, 路由資訊就會正確.

R2>sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/24 is subnetted, 2 subnets
O       10.1.1.0 [110/65] via 172.30.2.1, 00:00:24, Serial0/0/0
O       10.2.2.0 [110/65] via 192.168.4.1, 00:00:24, Serial0/0/1
     172.30.0.0/24 is subnetted, 3 subnets
O       172.30.1.0 [110/65] via 172.30.2.1, 00:00:24, Serial0/0/0
C       172.30.2.0 is directly connected, Serial0/0/0
C       172.30.3.0 is directly connected, FastEthernet0/0
C    192.168.4.0/24 is directly connected, Serial0/0/1
O    192.168.5.0/24 [110/65] via 192.168.4.1, 00:00:24, Serial0/0/1
R2>

經典熱門文章