LAN - Switching and Wireless
LAN - Switching and Wireless
LAN - Switching and Wireless
Informationstechnologie: Trainingswoche 4
Përmbajtja
3 VLANS........................................................................................................................................................ 26
8 DETYRAT NË LABOR............................................................................................................................. 61
Faik Nushi MSc. HTL-Shkoder 2
LAN – Switching and Wireless
Ne rrjete te mesme (100-1000 Hosts) shtresa kryesore dhe ajo e shperndarjes mund te
perputhen:
Shtresa kryesore: Cisco 3550, 3560, 3750 [email protected]
Shtresa e aksesit: Cisco 2950, 2960
Ne rrjete te vogla te treja shtresat mund te realizohen ne nje ose dy paisje psh. me
Faik Nushi MSc. HTL-Shkoder 4
LAN – Switching and Wireless
Cisco 2950, 2960 (shtresa 2) ose 3550, 3560, 3750 (shtresa 3).
Paketa frame ne nje Ethernet ka max. 1518 Byte (18 Byte Informacionet ne Header,
max. 1500 Byte Data). Preamble dhe SFD perdoren per sinkronizimin.
Cilesimet e duplex
Ne punen e gjysem dupleksit mundet qe ne nje lidhje te vetme te transmetohet nga te
dy krahet e saj por jo njekohesisht. Ne punen e dupleksit te plote mund te
transmetohet nga te dy krahet njekohesisht. Neve na nevojiten dy çifte linjash dhe
perftojme nje lidhje pike per pike pa perplasje. Kur perdorim gjysem dupleks mund te
kemi edhe perplasje per kete arsye qarku i njohjes te perplasjeve tek karta e rrejtit
eshte e ndezur. Ne punen e dupleksit te plote njohesi i perplasjeve i fikur. Ne qofte se
ndonje karte rrjeti punon ne modulin gjysem dupleks edhe switchi duhet te punoje ne
kete modul. Ne thelb, si ne NIC ashtu edhe ne switch kemi cilesimet auto, gjysem, e
plote. Me auto-negocim portat e zgjedhin vete modulin me te mire.
Switchat e Ciscos pas IOS 12.2 (18)SE punojne te gjithe me auto-MDIX, dhe sipas
kabllit te perdoru (straight through, crossover) zgjidhet moduli i lidhjes.
Ne nje Bridge ose nje Switch situata eshte ndryshe: keto paisje analizojne
informacionet dhe ruajne portin perkates dhe adresen MAC te transmetuesit ne nje
tabele, tabela Bridging dhe tabela Switching, gjithashtu e quajtur tabela CAM (Content
Addressable Memory).
Kur vjen nje Frame ajo mund te ruhet me ane te nje lookup ne tabele, cila porte ka
cilen adrese MAC, dhe Frame-i mundet te niset nga kjo porte ne menyre shume
specifike. Ne rast te ndonje perplasjeje ne ate segment te linjes nuk transmetohet me
(per kete arsye zvogelohet doamini i perplasjes).
Doamini i Broadcast
Edhe pse switchat bazohen ne adresat MAC ne perpunimine datave, ato nuk
perpunojne ne broadcast. Nje rrjet i lidhur nepermjet bridges ose switches eshte
gjithmone nje domain broadcast i perbashket.
dhe per 1518 Byte (Madhesia max. e nje Frame-i te Ethernet) eshte 1,2 ms.
Segmentimi i LAN-it:
Ndertimet i domaineve te perplasjes ose domaineve broadcast e quajme segmentim te
rrjetit.
Metodat e transmetimit
Transmetimi i frameve mund te behet ne tre metoda te ndryshme:
store-and-forward: I gjithe frame-i merret, provohet dhe pastaj niset.
cut-through: Edhe para se te marrim proven(e cila ndodhet ne fund te frame-it) mund
te fillohet me transmetimin. Ne metoden e prerjes permes ka dy variante: fast-
forward (te transmetohet menjehere pasi te merret adresa MAC) dhe fragment-free
(merren 64 bitet e para dhe pastaj transmetohet, kështu mund te shmangen edhe
„runts“(produktet e perplasjes)). Së fundi kemi edhe adaptiv-cut-through, ku normalisht
switchi perdor tekniken cut-through. Neqoftese kemi ndonje gabim perdorim tekniken
store-and-forward. Normalisht cut-through eshte me e shpejte se store-and-forward
por nuk ben kontroll per gabime. Cilesimi fillestar ne switchet Cisco eshte fragment-
free.
Permbledhje (Koka e shigjetes tregon nisjen-fillimin e frame-it)
7
Figura 11: Methodat e transmetimit
Ne kete rast kemi te bejme me switch asimetrik Ne nje sitate e tille kerkon gjithashtu
pretendime me te larta ne menagjimin e ruajtjes ne switch, sepse si pasoje e
shpejtesive te ndryshme frame-t duhet te ruhen nje here dhe pastaj kur te jete me e
pershtatshme te transmetohet.
Kur duam te ri-konfigurojme nje switch duhet ne filim te fshijme konfigurimin e vjeter:
erase startup-config or Fshin konfigurimin e ruajtur(NVRAM)
erase nvram
delete vlan.dat or Fshin VLAN-et ( te ruajtur ne Flash )
delete flash:vlan.dat
clear vtp counters Fshin numerimin e VTP-s
reload Starton perseri switchin
Vërejtje
VLAN 1është caktuar VLAN menaxhues. Kjo bëhet në mënyre që të gjitha switchet e
tjera të mund të jenë në sherbim të stacionit qendror. Për arsye sigurie duhet që VLAN
menaxhues të ketë patjeter një numer të ndryshem, pasi që të gjitha portet e switchit
janë të caktuar dhe në VLAN1.
Porter Fast Ethernet të switch janë standarte të duplex auto dhe speed auto dhe jane
të vëndosura ne VLAN1.
o Cisco View
Sekuenca Boot
Pasi që Boot të ketë inicializuar POST dhe flash, atëherë e ngarkon IOS në RAM.
Pastaj ekzekutohet konfigurimi ne NVRAM. Ne raste te( mos ekzistimit te IOS, te
fshirjes se konfigurimit, te harrimit te fjalekalimit) te gjitha keto mund te zgjidhen permes
komandave te caktuara.
Shembulli i detyrës:
1. Lidhuni me Switch duke përdorur lidhjen konsole
2. Navigoni përmes llojeve të ndryshme CLI
3. Përdorni Help Facility për të konfiguruar orën
4. Lidhu dhe konfiguro historinë e komandës
5. Konfiguroni boot sekuencën
6. Konfiguroni një kompjuter dhe lidheni atë me një Switch
7. Konfiguroni MI duplex
8. Menaxhoni tabelën e adresave MAC
9. Menaxhoni konfigurimin e të dhënave te Switch
Konfigurimi i Banner
Për të dhënë një mesazh para se të vendosim emrin e perdoruesit dhe fjalekalimin
perdorim këtë komandë S1(config)#banner login "text". Pas login me emrin e
përdoruesit dhe fjalëkalimit përdorim komandën S1(config)#banner motd "text" .
Konfigurimi i Telnet
Klienti Telnet dhe Sherbimi Telnet drejtohen nga Cisco Switches. Ai nuk duhet që të
përdoret për kalimin e fjalëkalimit në tekst të thjeshtë. Kur me të duhet të punohet për
qëllime testimi, atëherë janë këto komanda të nevojshmë.
S1(config)#line vty 0 15
S1(config-line)#transport input telnet
Konfigurimi SSH
Një lidhje e e largët e sigurtë arrihet me anë të Secure Shell (SSH). Në këtë rast kanë
të dy partnerët nga një çertifikatë. Serveri SSH dhe Klineti SSH Client janë të integruar
në Catalyst IOS.
Në Server kemi SSHvl dhe SSHv2, ndërsa tek Client SSHvl. Si algoritme kodimi kemi
DES (58 Bit) dhe 3DES (168 Bit). Përpara se të përdoret SSH duhet që të krijohen
RSA Keys.
S1(config)#hostname hostname
S1(config)#ip domain-name domainname
S1(config)#user username password password // llogari lokale
S1(config)#crypto key generate rsa
S1(config)#ip ssh version [1 | 2]
S1(config)#line vty 0 15
S1(config-line)#login local // login me llogari lokale.
S1(config-line)#transport input ssh
Me komanden show ip ssh mundet SSH Status të kontrollojë, me show crypto key
mypubkey rsa shifet Key-Paar i krijuar. Login tek faqja e kilentit bëhet me ssh -1
username IP-address.
2.5 Sulmet e mundshme ne Switch
Disa nga sulmet më të njohura të sigurisë tek Switchet janë MAC address flooding dhe
MAC address spoofing.
detyrojë që të nisi paketa(ashtu siç bën një Hub ). Kështu munden të gjithë përdoruesit
e lidhur me Switch dhe gjithashtu Hackerat të lexojnë të dhënat. Kjo gjë arrihet pasi
Switch ka një memorie MAC adresash të kufizuar. Pasi që ndodh kjo është switch i
“sulmuar”. Për të arritur këtë bomabardohet Switch me MAC adresa të rreme (si Psh.
Me Pajisjen Linux „macof').
Eleminimi i DHCP
DHCP “I uritur” është një tjetër lloj sulmi në një rrjet. Me këtë sulm, Hacker kërkon
vazhdimisht IP adresën e serverit DHCP real. Në mënyrë që këto kërkesa nga DHCP
të reduktohen, kemi komandën: S1(config-if)# ip dhcp snooping limit rate rate.
Sulmi i CDP
Në mënyrë që të nisi sulme DoS (Denial of Service), Hacker i mbledh informacionet
përmes Cisco Router dhe Switches. CDP është një Cisco – që punon në sektorin e
dyte , është një Protokoll, me informacione të tilla si (IP- Adresa, Versioni IOS , Emra
të Interface,...) të cilat nisen menjëhere, si një tekst i thjeshtë, me atë perdorues që
janë të lidhura drejperdrejt. Duke përdorur programe Sniffer “nuhatëse”, këto
informacione mund të bëhen të lexueshme.
Zgjidhja: Fik CDP me komandën: S1(config)# no cdp enable
Sulmi i Telnet
Faik Nushi MSc. HTL-Shkoder 22
LAN – Switching and Wireless
Siç u përmend dhe më lart mund të konfigurohet një hyrje në konsole me anë të një
lidhje Telnet me fjalëkalim të mbrojtur. Me metoda brutale, mund të vidhet një
fjalëkalim. Kjo ndodh lehtë kur është një i ashtuquajtur fjalor fjalëkalimi, përndyshe
programet mund të gjenerojnë fjalëkalime.
Zgjidhja: Perdorni fjalëkalime të komplikuara dhe ndryshojini ato vazhdimisht dhe mos
perdorni lidhke Telnet.
Meqë siguri e rrjeti është një çështjë e komplikuar,duhet që në bazë të zbatimit të tyre
të testohet dhe fuksionaliteti. Ka disa metoda të ndryshme që mund të përdorim për
sigurinë e rrjetit. Mit Me disa mjete mund të simulohen hyrjet e Hacker dhe gjithashtu
të regjistrohen rezultatet. Nga Cisco kemi Cisco Systems Security Auditor ose tashmë
është përfshire auditimi në IOSme Komanden audit:
S1(config)#ip audit attack {action [alarm] [drop] [reset]}
Siguria e portit
Siguria e portit, e cila është e mundur vetëm tek portet me hyrje statike static access
ports, na lejon që të çaktivizojmë porte të caktuara në rast të shkeljes së sigurisë
(switchport port-security violation shutdown), dhe në këtë mënyrë të ndalojmë
hyrjën në rrjet. Kjo mund kufizojë numrin e adresave të sigurta MAC , të cilat janë të
lejuara për të mësuar një port (switchport port-security maximum anzahl). Shkelja
e sigurisë është gjithashtu në dispozicion nëse, një adresë mund të kunfiguroher si një
adresë e sigurtë, shfaqet në një nderfaqe të sigurtë VLAN.
Në mënyrë që të konfigurojmë 2 adresa të sigurta kemi dy mundësi:
a) MAC Adresat ti deklarojmë si statike të sigurta statisch secure deklarieren
(Tabela, Hapi 7)
b) Të përdorim opsionin sticky , i cili deklaron si të sigurta MAC Adresat dinamike ,
duke përfshirë ato që janë mësuar me konfigurimin. (Hyrje automatike në
Faik Nushi MSc. HTL-Shkoder 23
LAN – Switching and Wireless
Shembull
3 VLANs
3.1 Hyrje VLANs
Me ndihmën e VLANs (LAN Virtual) mund të realizohen në Switch shumë rrjete, të
cilat punojnë të ndarë nga njëri tjetri. Efekti është i njëjtë si ndërtimi me shumë (te
palidhur) Switch. Një ndryshim i rëndësishëm është se në rastin e VLANs, segmentet
nuk duhet të jenë të organizuar në dhoma ose kate si zakonisht, por logjikisht nga
detyrat, pra funksionet.
Ne HTL Anichstraße ka për shëmbull afer VLAN-ve të tjerë edhe VLAN për Wireless-
përdorues, të cilët i kombinojnë dhomat nëpër kate.
Avantazhet e VLAN's
Struktura logjike e një rrjeti
E lehtë për të kontrolluar trafikun e rrjetit
I sigurtë
I lehtë caktimi ose zhvendosja brenda grupeve të njejta funksionale(fleksibel)
Performancë e mire , meqë Broadcast kufizon trafikun në Domaine
Faik Nushi MSc. HTL-Shkoder 26
LAN – Switching and Wireless
VLAN ID - Fushat
Shtrirjen normale (normal range) VLANs e kanë ndërmjet 1 dhe 1005, ku 1002
deri1005 janë të rezervuara për Token Ring dhe FDDI . Ato ruhen në të dhënat e vlan.
Shtrirjen e zgjatur (extended range) VLANs IDs e kanë ndërmjet 1006 dhe 4094,
përdoren nga shpërndarësit e shërbimeve dhe ruhen në Running Config. Catalyst
2950 / 2960 mbështesin 255 VLANs.
Llojet e VLANs
Default VLAN: VLAN, të gjitha portet janë të vendosura pas inicializimit; i
parazgjedhur VLAN 1;nuk mund të riemërohet ose të fshihet.
Management VLAN: VLAN, mund të menaxhohet nga një Switch (nga http,
telnet, ssh, snmp). Prandaj i duhet Management VLAN një IP-Adresë (default
është VLAN 1).
Native VLAN: VLAN,port trunk është caktuar për të transportuar korniza të
etiketuara. Por mundet dhe që të transportojë korniza të pa etiketuara. Për arsye
siguri VLAN1 nuk mund të përdoret si VLAN native (saktësisht jo për
Management VLAN).
Data VLAN: VLAN, e cila transporton vetëm trafikun e gjeneruar të
përdoruesve. Të jenë të ndarë Trafiku i menaxhimit dhe Trafiku i zërit.
Konfigurimi
S1(config)#vlan number
S1(config-vlan)# name vlanname //emertimi i VLAN
S1(config-vlan)#apply // ruajtja e konfigurimit te VLAN-it
S1(config)#interface type / number // tipi i fishes dhe numri
S1(config-if)#switchport mode access //zgjedhja e modusit
S1(config-if)#switchport access vlan number // Caktimi i Portit ne një VLAN
Dynamisches VLAN: Detyra është bërë nga një konfigurim i VLAN, me një software
server të veçantë (Psh CiscoWorks 2000) dhe me anë të MAC- oder der IP – Adrese të
marri vend në një stacion.
Kjo detyrë dinamike është e lidhur me një përpjekjë të rritur (ajo duhet të mbajë një
bazë të dhënash të adresave MAC) ose në rast të një varianti IP adrese të bazur
përmes DHCP, për shkak se janë të zbatuara dobët.
Voice VLAN: Detyra është e kryer nha administratori. Komanda të veçanta përdoren
për transportuar një port prioriteti trafiku të zërit.
S1(config)#interface type / number // tipi i fishes dhe numri
S1(config-if)#mls qos trust cos // ndez modusin për Voice
S1 (config-if)# switchport voice vlan number1 // krijon Voice VLAN
S1(config-if)#switchport mode access //zgjedhja e modusit
S1(config-if)#switchport access vlan number2 // Caktimi i Portit ne një VLAN
Faik Nushi MSc. HTL-Shkoder 28
LAN – Switching and Wireless
Shembulli
Fshij konfigurimet e mundshme VLAN, konfiguroni topologjinë e VLANs dhe kontrolloni
lidhjen ndërmje PCI dhe PC4 gjithashtu dhe ndërmjet PCI dhe PC6.
Në lidhje me VLAN-nët, me fjalën „TRUNK“ kuptohet një lidhje(për shembull një lidhje
Point to Point) ndërmjet dy aparaturave(Switch,Router), ne të cilët transportohen
FRAME-t nga VLAN-në të ndryshme. Si protokoll, nga aparaturat Cisco, përdoret
vetëm IEEE 802.1q (protokolli nën pronësinë e Cisco-s ISL përdoret më
tepër!).Përparësia kryesore e një lidhje Trunk është kursimi i portave fizike. Kur kemi
10 VLAN-në duhet të krijojmë 10 lidhje fizike, kurse ne rastin e Trunk mjafton vetëm
një lidhje fizike.
Kontrolli:
S1#show interfaces F0/1 switchport
Komandat e kontrollit
S1#show vlan
S1#show interface name switchport
S1#show vlan summary
S1#show vlan brief
VTP Operimi
Konfigurimi fillestar i VTP në Cisco Catalyst 2950/2960 është vendosur në mënyrën
server, në Version l (ka edhe versionet 2 dhe 3) dhe numri i persëritjes së konfigurimit
është 0. Me komandën show vtp Status merr të gjitha informacionet e rëndësishme të
VTP-së.
VTP pruning
Kjo do të vendosë, që broadcast-tët e një VLAN do të nisen vetëm në atë trunks që në
fundet portave ka ende porta të këtij VLAN. Në këtë rast të gjithë switch-ët e dinë se
cilat VLAN janë të konfiguruar në switch-ët e tjerë. Në shembullin më poshtë është
konfiguruar VTP pruning në switch-in S1 ma anë të kësaj komande:
S1(config)# vtp pruning
Broadcast Storm (stuhi broadcasti), ku switch-ët nisin në të gjitha portat Broadcast për
të treguar tabelën e tyre MAC (switching table).
Zgjithja e Root-Bridge
Çdo switch i aftë më STP merr një Bridge-ID (BID). Kjo përbëhet nga Bridge Priority
(16 Bit, vlera standarte -32768) dhe adresa MAC e switch-it.
Switch me vlerën më të ulët të Bridge - ID do të zgjidhet Root Bridge. Pa konfigurime
tjera në switch, kur kanë të njëtin Bridge Priority, do të zgjidhet switchi me adresën më
të ulët MAC si Root Bridge (për disa shkaqe të performances nuk është gjithmonë e
kuptimtë). Prandaj duhet të vendoset me kuptim Bridge Priority për Root Bridge.
Kërkimi i rrugës
Port-Status
Kur startohet procesi i STP çdo port vendoset në gjëndjen e dëgjimit (listening) dhe
mësimit (learning). Në listening Status porta merr BPDUs e tjerëve dhe jep BPDU e saj
tek komshinjtë. Në learning Status ai fillon të mbushë tabelën i tij MAC. Pastaj porta
vendoset në gjëndjen kalo (forwarding) ose blloko(blocking /merr vetëm BPDUs).
Përjashtuar që një Port mund fiket (disabled) nga Administrator. Gjëndjet Listening dhe
learning zgjasin çdo 15 Sekonda („vonesa e kalimit“/„forward delay"),kështu aktivizimi i
një porte në një switch me STP zgjat 30 sekonda.5 gjëndjet i tregon grafika e
mëposhtme.
Forwarding
Komanda „show spanning-tree summary" tregon gjëndjet e ndryshme.
Kur je i sigurt që në port nuk është i lidhur asnjë switch, por një aparatur e fundit (si
p.sh. PC), mund ti vendosësh këto porta në „port-fast", ku procesi i nisjen është i
përshpejtuar (S1(config-if)# spanning-tree portfast). Kur nuk ka asnje paket BPDU
për 20 sekonda („max-age-time"), Bridge e merr këtë rrugë si të dështuar, dhe proçesi
i STP do të ristartojë.
Konvergjenca e STP
Për të arritur kovergjencën janë këto hapa të nevojshme:
Zgjedhja e një Root Bridge
Zgjedhja e një Root Ports
Zgjedhja e portat e dedikuara dhe jo të dedikuara (Designated and Non-
Designated ports)
Sikurse e thënë më sipër, show spanning-tree tregon gjëndjet e ndryshme.
S1#show spanning-tree
Rapid Spanning Tree Protocol (RSTP) mundëson konvergjencë të shpejtë dhe Rapid
per VLAN Spanning Tree (PVST+) përdor zgjerimet si prona të Ciscos. Në rastin e
RSTP do të vihen edhe përshkrime të reja të Linkëve.
Konfigurimi PVST+
Komentet e fundit
mos e fikni asnjeherë STP edhe në qoftë se nuk është i nevojshm
STP protokoll nuk është shume e rëndë
BPDUs nuk e zvogëlojnë Bandwidth-in
Një rrjet me shumë Switch pa STP del menjëherë jashtë kontrolli
Trafiku i përdoruesve nuk humb në VLAN administrativ
VLAN 1 është VLAN-i i parazgjedhur dhe VLAN-i administrativ dhe Bridging –
Loop në ketë VLAN takon të gjithë Trunk
Faik Nushi MSc. HTL-Shkoder 43
LAN – Switching and Wireless
State to up
R1(config-if)#end
%SYS-5-CONFIG_I: Configured from console by console
R1#
R1(config-if)#end
R1#
S3(config)#interface f0/0
S3(config-if)#ip routing
S3(config-if)#exit
S3(config)#interface vlan 10
S3(config-if)#no shutdown
S3(config-if)#ip address 172.17.10.1 255.255.255.0
S3(config-if)#interface vlan 30
S3(config-if)#no shutdown
S3(config-if)#ip address 172.17.30.1 255.255.255.0
S3(config-if)#exit
Komente
Edhe në këtë rast është me kuptim që emërimi i adresave IP dhe numrave
VLAN të jenë konform.
Kujdes
Një lidhje trunk, në të cilën i gjithë trafiku i rutimit lundron në të, duhet te ndergjoj te gjith
Rrjetin se cfar behet. Atëherë është e nevojshme që Subinterfacet të veprojnë në më
shumë interface fizike.
Standartet WLAN
Standarti i shpejtësisë së transmetimit filloi me shpikjen 1Mbps (IEEE 802.11) dhe
pason me standartin aktual IEEE 802.11n në një shpejtësi prej 300Mbps. Standarti më
i përdorur sot është ai IEEE 802.11g me shpejtësi maksimale 54Mbps. Këtë shkallë e
arrin edhe IEEE 802.11a, mirëpo ky protokoll nuk mund te bashkpunoj me protokollin e
vjeter IEEE 802.11b.
IEEE 802.11h është një shpikje e mëtejshme e 802.2a, por mund të zgjedhë zonën e
frekuencave dinamikisht dhe mund te regullohet fuqia e transmetimit te rrezeve (TPC-
Transmission Power Control). Figura e mëposhtme tregon standardet kryesore te
Wirelesit.
7.2 Konfigurimi i AP
Zgjidhje me kuptim
Lidhja e dy rrjeteve valor: një paisje e vjetër 802.11 b/g, dhe një rrjet i rri me band 5GHz
802.11n. Me zgjidhjen e paisjes së vjetër b ose g, nëdrrohet edhe kanali i paisjes së re
në sistemin e vjetër dhe kshtu humb shpejtsin që mund të ket. Që te mos ndodh kjo
mund të bëhet që Access Pointi të punoj vetëm më standartin e ri 802.11n, atëher do të
keni edhe shpejtsinë më të madhe në rrjetin tuaj.
Topologjitë Wireless
Ad hoc: klientat komunikojnë pa AP me njëri-tjetrin; mund të themi se përdorim
IBSS (Independent Service Set)
Hakerat (Crackers)
Thuhet për njerëzit, për njerëzit që zotërojnë mirë njohuritë e Informatikës dhe me një
program Sniffer bëjnë të mundur hyrjen në sisteme të huaja dhe ilegalisht të vjedhin të
dhënat. Një shembull klasik është sulmi man-in-the-middle (MITM).
Edhe sulmet DoS (Denial of Service) janë një fushë e hapur veprimi për hakerat.
MITM
Hakeri e bën të mundur hyrjen në një rrjet me paisjen e tij dhe vjedh të dhënat, që janë
për paisje tjera dhe transmetohen me anë paisjen së tij. Në këtë rast merr karta e tij
wireless (NIC) çdo gjë që shperndan një Access Point në të njëtën frekuenc me të. Në
qëftë se hakeri vendos si destinacion adresën e tij MAC ai mund të spionojë të gjithë
trafikun.
DoS
Janë ato njërëz që prishin një paisje, që më pas nuk është më në gjëndje të zbatojë
punën e saj të rregullt. Në rastin e bandës të frekuencës 2,4 GHz është e lehtë të
thyhet nga paisje tjera të së njëjtës frekuenc (furrat me mikrovalë, Baby
Phones, telefonat pa tela, ...). Laptopi i hakerit mund të prishë lidhjen e klientave tjerë
me AP ose nga nisja e përsëritur e paketave CTS ta zhdukë faqe login
Punonjësit
Janë atë njerëz që instalojnë AP (për të huaj ose ndonjë firmë), i thyejnë të gjitha
ndalesat e sigurisë dhe përdorin internetin më të shpejtë.
WPA2 (802.11i)
WPA2 përdor një kriptim më të mirë me AES (Advanced Encryption Standard) i cili nuk
është i pa krakueshëm, dhe punon me baza të TKIP. Me emrin CCMP (Countermode
Cipher Block Chaining Message Authentication Mode) do të përshkuhen karakteristikat
e sigurisl. Për WPA2 duhet Hardware i nevojshëm (entsprechender Chip), sepse një
update të si për WPA nuk është e mundur.
Për një konfigurim normal të Access Pointit duhen ndiqur këto hapa:
Fikja e SSID-Broadcasten
Konfigurimi i adresave MAC, që lejojnë hyrjen në AP (kur AP ka pak karakteristika të
sigurise,adresat MAC mund të fallsifikohen lehtë)
Përdorimi i WPA2 (të gjithë klientat duhet të përdorinn gjithashtu këtë krotokoll)
8 Detyrat në Labor
8.1 Konfigurimi baze i Switchit
Te mesojme objektivat
Te fshijme konfigurimin ekzistues te switchit
Te verifikojme konfigurimin e switchit
Te krijojme nje konfigurim baze te switchit
Te menagjojme tabelen e adresave MAC
Te konfigurojm sigurine e portave
Hyrja
Ne kete detyre do te ekzaminojme dhe konfigurojme nje switch standart per rrjete LAN. Edhe
pse nje switch i kryen funksionet e tija baze ne gjendje fillestare, jane nje sere parametrash te
cilat duhet te konfigurohen nga administratori i rrjetit ne menyre qe te kemi nje rrjet LAN
optimal dhe te sigurte. Kjo detyre ju prezanton juve me konfigurimet baze te switchit.
Switch>enable
Switch#
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]? [Enter]
Delete flash:vlan.dat? [confirm] [Enter]
Konfigurimi i VLAN eshte akoma i ruajtur ne switch. Ndiqi hapat e meposhtem per te fshire
ate.
Switch>enable
Switch#
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#exit
S1#configure terminal
S1(config)#hostname S1
S1(config)#exit
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#
Hapi 10. Konfiguro shpejtesine e portave dhe cilesimet e dupleksit per nje interfejs Fast
Ethernet.
Konfiguro dupleksin dhe cilesimet e shpejtesise ne Fast Ethernet 0/18. Pasi te keni mbaruar
perdorni komanden end per tu kthyer ne modulin e privilegjuar EXEC.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end
Vini re se si fiket lidhja ndermjet PC1 dhe S1. Fshij komanden e shpejtesise 100 dhe
dupleksit te plote. Tani verifikoni cilesimet e interfejsit Fast Ethernet me komanden show
interface fa0/18.
S1#show interface fastethernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Lance, address is 0060.5c36.4412 (bia 0060.5c36.4412)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
<Output omitted>
Building configuration...
[OK]
S1#
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#no shutdown
S1(config-if)#exit
Te mesojme objektivat
Bej konfigurimin baze te switchit.
Konfiguro interfejsat Ethernet ne PC-te.
Konfiguro VTP-n dhe sigurine ne switch.
Parathenie
In this activity, you will perform basic switch configurations, configure VTP, trunking, learn
about VTP modes, create and distribute VLAN information and assign ports to VLANs. The
initial network opens in a secure state with all ports administratively shutdown.
Ne kete detyre ju do te performoni konfigurimet baze te switchit, do konfiguroni VTP-n,
trunking, te mesoni per modulet e VTP, krijoni dhe shperndani informacionet e VLAN-it dhe te
caktoni porta per VLAN-et. Rrjeti fillestar hapet ne nje menyre te sigurt me te gjitha portat e
fikura.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
VTP lejon administratorin e rrjetit te kontrolloje instances e VALN-eve ne rrjet duke krijuar VTP
domains. Brenda çdo domaini VTP, kemi nje ose me shume switcha te konfiguruar si servera
VTP-je. VLAN-et jane pastaj te krijuara ne serverat VTP dhe nisen drejt switcheve te tjere ne
domain. Te tilla konfigurime VTP te njohura jane te krijosh nje modul operativ, nje domain dhe
nje pasword. Vini re qe te 3 switchat jane ne modulin e serverit. Moduli i serverit eshte moduli
fillestar VTP per shumicen e switcheve Catalyst . Ne kete detyre ju do te perdorni S1 si server
VTP me S2 dhe S3 te konfiguruar si klienta VTP ne moduli transaparent te VTPs.
Hapi 3. Konfiguro modulin operativ, emrat e domaneve dhe paswordet e VTP per te 3
switchat.
Vendos emrin e domainit te VTp Lab 4 dhe paswordin cisco ne te 3 switchet. Konfiguro S1 ne
modulin e serverit, S2 ne modulin e klientit dhe S3 ne modulin transparent.
S1(config)#vtp mode server
Device mode already VTP SERVER.
S1(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end
S3(config)#end
VIni re: Switchi klient e meson emrin e domainit VTP nga switchi server, por vetem nese
domaini i switchit klient eshte ne statusin null. Ai nuk e meson nje emer neqoftese e kam
mesuar nje tjeter me perpara. Per kete arsye eshte me mire qe konfigurimi i emrit te domainit
te behet ne menyre manuale per te qene te sigurt qe emrat e domaineve te jene te konfiguruar
ne menyre te rregullt. Switchet ne domaine te ndryshe VTP nuk shkembejne informacione
VLAN.
Hapi 4. Konfiguro trunking dhe VLAN-in nativ per portat trunking ne te tre switchet.
On Ne te gjithe switchet konfiguro trunking dhe dhe VLAN-in native per Fast Ethernet 0/1-5.
Me poshte jane treguar vetem komandat per fa0/1 te secilit switch.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
S3(config-if)#end
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#end
S3(config)#interface fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#end
S3(config)#vlan 88
S3(config-vlan)#name test
Perse e ke te ndaluar te krijosh nje VLAN te ri ne S2 dhe jo ne S3?
___________________________________________________________________________
VLANs can only be created on switches in VTP server mode or transparent mode.
Fshij VLAN 88 nga S3.
S3(config)#no vlan 88
Ketu do shikoni nje nga avantazhet e VTP. Konfigurimi manual eshte i lodhshem dhe mund te
kete gabime dhe çdo gabim mund te parandaloje komunikimin Brenda VLAN-it. Gjithashtu
keto gabime mund te jene te veshtira te troubleshoot.
Verifiko qe switchet jan te konfiguruar siq duhet duke bere ping midis tyre. Nga S1 bej ping
interfejsin e menaxhimit te S2 dhe S3. Nga S2 bej ping interfejsin e menaxhimit te S3.
A ishte ping-u i sukseshem? Neqoftese jo, bej troubleshoot konfigurimit te switchit dhe provoje
perseri.
Te mesojme objektivat
1. Performo konfigurimet baze te switchit
2. Konfiguro interfejset Ethernet te PC-ve
3. Konfiguro VLAN-et
4. Konfiguro spanning tree
5. Bej STP-n optimale
Pershkrimi
In this activity, you will perform basic switch configurations, configure addressing on PCs,
configure VLANs, examine the Spanning Tree Protocol and learn how to optimize it.
Ne kete detyre ju do te kryeni konfigurimet baze te switchit, konfiguroni adresat e PC-ve,
konfiguroni VLAN-et, ekzaminoni protokollet Spanning Tree dhe te mesoni se si t’a beni ate
me optimal.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
S3(config-if-#end
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
Verifiko qe switchet jane te konfiguruar ne rregullur duke bere ping ndermjet tyre. Nga S1 bej
ping ne interefejsin e manaxhimit ne S2 dhe S3. Nga S2 bej ping ne menaxhimin e interfejsit
ne S3.
A ishte ping-u i suksesshem? Neqoftese jo beji kontroll konfigurimit te switchit dhe provoje
perseri.
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0050.0F68.146E
Aging Time 300
VLAN0010
Spanning tree enabled protocol ieee
Root ID Priority 32778
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)
Address 0050.0F68.146E
Aging Time 300
VLAN0020
Spanning tree enabled protocol ieee
Root ID Priority 32788
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32788 (priority 32768 sys-id-ext 20)
Address 0050.0F68.146E
Aging Time 300
VLAN0030
Spanning tree enabled protocol ieee
Root ID Priority 32798
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32798 (priority 32768 sys-id-ext 30)
Address 0050.0F68.146E
Aging Time 300
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 32867
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32867 (priority 32768 sys-id-ext 99)
Address 0050.0F68.146E
Aging Time 300
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 32867
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32867 (priority 32966 sys-id-ext 99)
Address 0050.0F68.146E
Aging Time 300
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 32867
Address 0030.F20D.D6B1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32867 (priority 32966 sys-id-ext 99)
Address 00E0.F7AE.7258
Aging Time 300
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 32867
Address 0030.F20D.D6B1
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32867 (priority 32966 sys-id-ext 99)
Address 0030.F20D.D6B1
Aging Time 300
Give the switches a little time to recalculate the spanning tree and then check the tree for
VLAN 99 on switch S3 (the original VLAN 99 root) and switch S1 (the non-root switch selected
to become the new VLAN 99 root).
Jepi switcheve pak kohe per te llogaritur spanning-tree dhe pastaj kontrollo tree per VLAN 99
ne switchin S3 (root origjinale e VLAN 99)dhe S1(switchi i ri non-root i zgjedhur per t’u bere
root per VLAN 99).
S3#show spanning-tree vlan 99
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 4195
Address 0050.0F68.146E
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32867 (priority 32966 sys-id-ext 99)
Address 0030.F20D.D6B1
Aging Time 300
VLAN0099
Spanning tree enabled protocol ieee
Root ID Priority 4195
Address 0050.0F68.146E
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4195 (priority 4294 sys-id-ext 99)
Address 0050.0F68.146E
Aging Time 300
Vini re se S1 tani mund te perdore te kater portat per te transmetuar trafikun e VLAN 99 per sa
kohe qe ata nuk jane te bllokuara ne fundin tjeter te trunk. Megjithate, topologjia origjinale
spanning tree, me nje nga kater portat e S1 ne modulin bllokues, eshte ende gati per kater
VLAN-et e tjera aktive. Duke konfiguruar grupe VLAN per te perdorur trunk te ndryshme si
rruge primare per transmetim, ne ulim mundesine e deshtimit te trunks, pa pasur nevoje te
leme ndonje trunk te paperdorur.
Te mesojme objektivat
Identifiko statusin fillestar te te gjithe trunk.
Korrigjo burimin e problemit.
Dokumento konfigurimin e switchit.
Skenari
Ju jeni pergjegjes per tepricat e LAN-it te treguar ne diagramen e topologjise. Ju dhe
perdoruesit e tjere keni vezhguar vonesat gjate transmetimit, dhe pikat e analizes tuaj jane
congested trunks. Ju vute re se nga te gjashte trunks e konfiguruar, vetem dy po
Faik Nushi MSc. HTL-Shkoder 90
LAN – Switching and Wireless
Zgjidhja
Ka shum mundësi të ndryshme si mund te zgjidhet kjo detyrë, një mundsi është kjo:
Te mesojme objektiva
Testo lidhjen pa inter-VLAN routing
Shto VLAN-et ne nje shwitch
Konfiguro adresat IP ne nje router
Testo lidhjen me inter-VLAN routing
Parathenie
Ne kete detyre ju do te konfiguroni inter-VLAN routing tradicionale thjesht duke konfiguruar 2
interfejse Fast Ethernet ne nje router. R1 ka dy lidhje ne S1 – nje per secilin nga 2 VLAN-et.
S1 dhe R1 kane tashme nje konfigurim baze. Paswordi i perdorusit te EXEC eshte cisco, dhe
paswordi i privilegjuar per EXEC eshte class. Ju do kompletoni konfigurimin duke shtuar
VLAN-e ne S1 dhe duke i caktuar VLAN-et ne portat e sakta. Pastaj do te konfiguroni R1 me
IP adresa. Ne inter-VLAN routing tradicional nuk ka asnje konfigurim VLAN-i shtese te
nevojshem ne R1.
Per te pare nese VLAN-et jane krijuar, shkruaj komanden show vlan brief ne modulin e
privilegjuar EXEC.
S2#show vlan brief
VLAN Name Status Ports
---- -------------------- ------ --------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
10 VLAN0010 active
30 VLAN0030 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Per te caktuar nje VLAN ne nje porte duhet te hyjme ne konfigurimin e interfejsit. Per Fa0/8
komanda eshte interface fa0/8. Komanda switchport access vlan 10 cakton VLAN 10 ne ate
porte. Komanda switchport mode access vendos porten ne modulin e aksesit.
S2(config)#interface fa0/8
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
Perserit hapat e mesiperm per Fa0/5, Fa0/6, dhe Fa0/11, duke caktuar VLAN-et e duhur ne
secilin interfejs.
Objektivat e të mesuarit
Testo lidhjen pa inter-VLAN routing
Shto VLANs në një Switch
Konfiguroni IP adresat në një router
Kontrollo lidhjen me inter-VLAN routing
Hyrja
Ju do të konfiguroni Routerin në një inter-VLAN routing. R1 ka një lidhje me S1. S1 dhe R1
kanë konfigurimet baze. Fjalëkalimi i perdoruesit EXEC është cisco, dhe passwordi për EXEC
e priviligjuar është class. Ju duhet të mbaroni konfigurimin duke vendosur VLANs tek S1 dhe
duke caktuar VLANs tek portet e duhura. Pastaj do të konfiguroni R1 me subinterfaces,
802.1Q encapsulation, dhe IP adresat.
Per te kontrolluar nese VLANs jane krijuar, perdorni komanden show vlan brief.
S1#show vlan brief
VLAN Name Status Ports
---- ------------------- ------ ------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN10 active
30 VLAN30 active
1002 fddi-default active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Të njetat komanda perdorim dhe për interface Fa0/6 për vlan 30.
Faik Nushi MSc. HTL-Shkoder 96
LAN – Switching and Wireless
S1(config)#interface fa0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
Porti Fa0/5 tek S1 është vendosur në trunk, gjë e cila lejon që të marre informacione nga
VLAN 10 dhe VLAN 30. Për interface Fa0/5, përdoret komanda switchport mode trunk për të
vendour portin në trunk.
S1(config-if)#interface fa0/5
S1(config-if)#switchport mode trunk
Objektivat e të mësuarit
Konfigurimet baze të switch
Konfigurimi i Ethernet interfaces tek kompjuterat host
Konfigurimi I VTP tek switchet
Konfigurimi i router dhe i remote server LAN
Hyrja
Ju do të beni konfigurimet baze të switch, konfigurimin e adresave tek kompjuterat,
konfigurimin e VTP dhe inter-VLAN routing.
Switch>enable
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
Hapi 3. Konfiguro portet trunk dhe cakto native VLAN per trunk.
Konfiguro Fa0/1 permesFa0/5 si port trunk, dhe cakto VLAN 99 si native VLAN per keto
trunke. Kur filluat detyren, keto porte ishin te caktivizuar tani duhet te aktivizohen perseri duke
perdorur komanden no shutdown.
Vetem komandat per interface FastEthernet0/1 tek secili switch jabe te dhena,por ato duhet te
aplikohen dhe tek interface FastEthernet0/5 .
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
S3(config-if-#end
Verifiko qe VLANet jane krijuar tek S1, duke perdorur komanden show vlan brief.
Hapi 5.Verifiko qe VLANet e krijuara tek S1 jane shperndare tek S2 dhe S3.
Perdor komanden show vlan brief tek S2 dhe S3 per te verifikuar qe te katert VLANet, jane
shperndare tek switchet kliente.
S2#show vlan brief
VLAN Name Status Ports
---- ---------------------- ------ ------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 faculty/staff active
20 students active
30 guest active
99 manageme active
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
Verifiko qe switchet jane kokfiguruar mire, duke bere ping ndermjet tyre. Nga S1, ping
management interface tek S2 dhe S3. Nga S2 tek S3 ping management interface
A ka funksionuar ping? ________________________________________________________
Faik Nushi MSc. HTL-Shkoder 103
LAN – Switching and Wireless
elektrike te tepruara dhe konfigurimi manual. Topologjia e perdorur ne kete laborator nuk e
shfrytezon kete metode.Nje qajse alternative eshte qe te krijoje nje apo me shume lidhje Fast
Ethernet ndermjet pajisjes L3 (routerit) dhe shtresa e shperndarjes switch, dhe konfigurimi i
keryre lidhjeve si dot1q trunks. Kjo lejon nje trafik inter-VLAN qe te kryhen nga pajisja routing
ne nje trunk te vetem. Edhe pse, kerkom qe portet L3 te jene te konfiguruara me IP adresa te
shumfishta. Kjo mund te te realizohet duke krijuar porte virtuale, te ashtuquajtura
subinterface,ne nje nga routerat me port Fast Ethernet dhe duke i konfiguruar ato si dot1q.
Konfigurimit subinterface kerkon keto hapa
Hap menyren e konfigurimit te subinterface
Krijo trunking encapsulation
Lidh nje VLAN me subinterface
Vendos IP adresar e VLAN tek subinterface
Komandat jane si meposhte:
R1(config)#interface fastethernet 0/0
R1(config-if)#no shutdown
R1(config-if)#interface fastethernet 0/0.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 172.17.20.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-subif)#interface fastethernet 0/0.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1 255.255.255.0
R1(config-if)#end
Tani jane te konfiguruar 6 rrjete. Verifikoni qe ju mund te nisni paketa tek te 6-te, duke
kontrolluar tabelen routing tek R1.
R1#show ip route
<output omitted>
Gateway of last resort is not set
172.17.0.0/24 is subnetted, 6 subnets
C 172.17.1.0 is directly connected, FastEthernet0/0.1
C 172.17.10.0 is directly connected, FastEthernet0/0.10
C 172.17.20.0 is directly connected, FastEthernet0/0.20
C 172.17.30.0 is directly connected, FastEthernet0/0.30
C 172.17.50.0 is directly connected, FastEthernet0/1
C 172.17.99.0 is directly connected, FastEthernet0/0.99
Nese tabela nuk i tregon te gjashte rrjetet, atehere riparoni konfigurimin dhe zgjidhni
problemet.
Hapi 5: Reflektimi
Ne hapin e 4-te,ju keni konfiguruar VLAN 99 si native VLAN tek porti Fa0/0.99 . Pse nuk nisen
paketat e routerit ose te hosteve,kur mundohemi ti nisim tek interface i switch management,
nese native VLAN ka mbetur pa u ardhur?
Objektivat e te mesuarit
Shto nje router wireless ne rrjet.
Konfiguro opsionet ne Linksys Setup
Konfiguro opsionet ne Linksys Wireless
Konfiguro opsionet ne Configure Linksys Administration
Shto lidhjen wireless tek kompjuter
Testimi i lidhjes
Hyrja
Ju duhet te konfiguroni nje router wireless Linksys, duke lejuar hyrjen e larget nga kompjuteri,
ashtu sic lidhja wireless me sigurine WEP.
Hapi 2. Konfiguro IP adresat VLAN 88 IP, subnet mask, dhe default gateway dhe WRS2.
Vendos IP adresen e internetit 172.17.88.25.
Vendos subnet mask 255.255.255.0.
Vendos default gateway 172.17.88.1.
Shenim: Ne shtepi ose ne nje rrjet te vogel biznesi, IP adresa e internetit vendoset nga ISP
permes DHCP.
Shenim: PC1 dhe PC2 mund te ping WRS2, por nuk mund ta me menaxhojne ate permes
interface te internetit. Tek WRT300N te gjithe perpiqen per te hyre ne web interface.
Aktualisht, Packet Tracer nuk e mundeson caktivizmin e te dhenave te sigurise. Ju do te
testoni remote managementkur lidhja wireless tek PC3 te aktivizohet.
Objektivat e te mesuarit
Konfigurimet baze te routerit
Konfigurimet e switch
Lidhja me routerin Linksys WRT300N
Hyrja ne WRT300N
Konfigurimi i parametrave te IP per Linksys WRT300N
Konfigurimi i parametrave te DHCP
Parametrat baze te wireless
Aktivizimi i wireless security
Menaxhimi dhe sigurimi i sherbimeve te interneiti per routerin
Konfigurimi I WRS2
Krijimi dhe verifikimi i lidhjes se plote
Konfigurimi i port security
Hyrja
Ju do te konfiguroni Linksys WRT300N, port security ne Cisco switch, dhe routerat statik ne
pajisjet mulitple. Beni shenim te procedurave te perfshira ne lidhjet wireless sepse disa
ndryshime perfshijne shkeputjen e klienteve,te cilet mund te ju duhet ti rilidhni pas ndryshume
te bera gjate konfigurimit.
Hapi 3. Konfiguro switch port interfaces tek S1, S2, dhe S3.
Konfiguro interface tek S1, S2, S3 switches duke u mbeshtetur tek te dhenat e meposhtme:
Fa0/7 tek S2 dhe S3 jane ne VLAN 99
Fa0/5 tek S1 eshte nje 802.1Q trunk
Fa0/11 tek S2 eshte ne VLAN 10
Fa0/18 tek S2 eshte ne VLAN 20
Portet e lidhura jane trunk interfaces
Lejimin e gjithe VLANS perms trunk interfaces
Shenim: Packet Tracer mund ti nevojitet ndihme per aktualizimin e konfigurimit te IP. Nese IP
Adresa nuk eshte 172.17.30.26 ose default gateway eshte gabim, provoni komanden ipconfig
/renew . Nese kjo nuk punon, rikthehuni Desktop dhe selekto IP Configuration. Nga ketu te
kalohet ne Statik dhe te kthehet ne DHCP. Parametrat e tuaja duhet te perputhen me ato me
lart.
Hapi 2. Shkoni tek faqja e Wireless dhe pastaj zgjidhni Wireless security
Do te shfaqet nje ekran duke kerkuar per WEP. Tek WEP Key 1, shtypni WEP,
1234567890.
Kliko Link Information per te verifikuar lidhjen pika e hyrjes.
IP Address......................: 172.17.40.23
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 172.17.40.1
PC>
Hapi 2. Te gjeneroje trafikun nepermjet porteve duke bere ping nga PC1 tek PC2.
Lista e Tabelave
Tabela 1: IP-Adresat............................................................................................................... 61
Tabela 2: IP-Adresat............................................................................................................... 70
Tabela 3: Detyrat e portave (S2 dhe S3).................................................................................70
Tabela 4: IP-Adresat............................................................................................................... 79
Tabela 5: Detyrat e portave – S2.............................................................................................79
Tabela 6: Konfigurimi VTP.......................................................................................................81
Tabela 7:Konfigurimi VLAN.....................................................................................................82
Tabela 8: IP-Adresat............................................................................................................... 90
Tabela 9: Detyrat e portave – S2.............................................................................................90
Tabela 10: IP-Adresat............................................................................................................. 92
Tabela 11: IP-Adresat............................................................................................................. 95
Tabela 12: IP-Adresat............................................................................................................. 99
Tabela 13: Detyrat e porteve– S2............................................................................................99
Tabela 14: Konfigurimi i subinterface – R1............................................................................100
Tabela 15: Konfigurimi VTP...................................................................................................101
Tabela 16: Konfigurimi VLAN................................................................................................102
Tabela 17: IP-Adresat............................................................................................................ 111
Tabela 18: VLAN................................................................................................................... 111
Lista e Figurave
Figura 1: Arkitektura e lidhjeve ne LAN.....................................................................................4
Figura 2: Redundanca e lidhjeve...............................................................................................5
Figura 3: Koordinimi i switcheve................................................................................................6
Figura 4: Switcha te ndryshem..................................................................................................6
Figura 5: Switchat e ndryshem dhe funksionet e tyre................................................................7
Figura 6: Kollisionet ne rrjet.......................................................................................................8
Figura 7: Llojet e transmetimit në Ethernet................................................................................8
Figura 8: Informacionet që përmban një Frame.........................................................................9
Figura 9: Broadcast Domain....................................................................................................10
Figura 10: Segmenitimi i LAN-it...............................................................................................11
Figura 11: Methodat e transmetimit.........................................................................................12
Figura 12: Layer-2. dhe -3. Switch...........................................................................................13
Figura 13: LEDs per informacionet ne Cisco Switch................................................................13
Figura 14: Lidhja e Switchit me PC’n me kabllo Konsole.........................................................14
Figura 15: Shembull i konfigurit baz të një Switchi...................................................................15
Figura 16: MAC Address Table...............................................................................................16
Figura 17: Komanda show interfaces......................................................................................16
Figura 18: Switch GUI............................................................................................................. 16
Figura 19: CNA........................................................................................................................ 17
Figura 20: Cisco View............................................................................................................. 17
Figura 21: CDM....................................................................................................................... 18
Figura 22: Shembull i një detyre me Switch.............................................................................19
Figura 23: Sulmi ndaj MAC Adresave......................................................................................21
Figura 24: Sulm në DHCP.......................................................................................................21
Figura 25: DHCP Snooping.....................................................................................................22
Figura 26: Show port-security interface...................................................................................25
Figura 27: Show port-ecurity adress........................................................................................25
Figura 28: Shembull i një rrjeti me VLANs...............................................................................26
Figura 29: VLAN-at e ndryshme në një rrjet............................................................................27
Figura 30: Switchi me 3 Porte ne IP-Phone.............................................................................28
Figura 31: Layer 3 Switch........................................................................................................29
Figura 32: Topologie me Layer 3 Switch.................................................................................29
Figura 33: Shembull i një topologie me VLANs.......................................................................29
Figura 34: VLAN pa Trunk dhe VLAN me Trunk......................................................................30
Figura 36: VLAN ID ne Frame.................................................................................................30
Figura 37: VTP-Switch-Modi....................................................................................................34
Figura 38: Show vtp status.....................................................................................................35
Figura 39: Informimi i switchave me VTP...............................................................................35
Figura 40: VTP rregullon fllod traffic.......................................................................................36
Figura 41: Rrjet Redundant....................................................................................................37
Figura 42: STP bllokon Loops................................................................................................37
Faik Nushi MSc. HTL-Shkoder 119
LAN – Switching and Wireless