GNS3 Kullanarak Cisco Router Üzerinde Static Routing Yapılandırma

Hızlı Bakış

GNS3 üzerinde statik yönlendirme yapılandırmak iki ayrı ağı birbirine bağlıyor. Bu yöntemde ağ yöneticisi rotaları manuel olarak giriyorsunuz. Örneğin, R1 ve R2 router’larına komut satırından hedef ağlar için rota ekliyorsunuz. Bu sayede 192.168.5.0 ve 192.168.10.0 ağlarındaki cihazlar birbiriyle haberleşebiliyor. Statik rota, dinamik protokollere göre donanım kaynağını daha az tüketiyor. Ancak bu yaklaşım büyüyen ağlarda yönetimi zorlaştırıyor. Küçük ve sabit topolojiler için bu teknoloji ideal bir çözüm sunuyor.

Bu yazımızda, grafiksel ağ programı kullanarak küçük iki farklı network üzerindeki bilgisayarları haberleştirmek için Cisco Router‘lar üzerinde Static Routing (Statik Yönlendirme) yapılandıracağız.

GNS3 ile Cisco Router Üzerinde Static Routing Yapılandırma

GNS3 ile Cisco Router Üzerinde Static Routing (Statik Rota) Nasıl Yapılandırılır?

Static Routing basit bir yönlendirme protokolüdür ve Router’lar üzerinde manuel olarak yapılandırılır. Router’lar ağları haberleştirirken, rotaları kullanırlar ve bu rotalar sayesinde IP paketlerinin gideceği yerleri belirler.

Router’lar üzerinde Statik Rota yapılandırmak çok basittir. Eğer küçük bir ağ topolojisine sahipseniz, dinamik yönlendirme yerine statik yönlendirme yapılandırmanız önerilir.

Statik yönlendirme, dinamik yönlendirme protokollerine göre daha performanslıdır çünkü dinamik yönlendirme protokolleri Router üzerinde donanım kaynaklarını tüketir. Ayrıca, bazı durumlarda da Statik Rota yapılandırmak gerekebilir.

Büyüyen bir ağda bu rotaların manuel olarak yapılandırılması zor ve karmaşık olacaktır. Bu yüzden Router’lar ağları otomatik olarak bulması için Dynamic Routing  yapılandırılır.

Bu yazımızda iki Router üzerinde Statik Yönlendirme yaparak iki farklı lokasyonda bulunan ağları haberleştireceğiz.

GNS3’te Cisco Router Üzerinde Statik Yönlendirme

Bu yazıda GNS3 ve VMware Workstation programlarını kullanarak, Statik Rota / Statik Yönlendirme konfigürasyonu için, bilgisayarınızda bu yazılımları kurmanız gerekmektedir.

Ayrıca GNS3’te sanal makine kullanımı için, GNS3 ile VMware bağlantısı adlı yazımıza göz atabilirsiniz.

GNS3 ile VMware bağlantısını video olarak izlemek isterseniz, bu video‘muza göz atabilirsiniz.

Adım 1

Statik Route için GNS3 programını açınız ve yeni bir proje oluşturunuz.

GNS3 ile Yeni Proje Oluşturma

Adım 2

GNS3 programında aşağıdaki görüntüdeki gibi ağ topolojisi oluşturunuz.

Ayrıca açıklamalar da ekleyerek ağ topolojisinin daha net anlaşılabilirliğini sağlayabilirsiniz…

İki Cisco Router'lu Bir Ağ Topolojisi

Adım 3

VMware Workstation üzerinde Windows 8.1 sanal makinenin IP adresi ayarlarını aşağıdaki gibi yapılandırınız.

Windows 8.1 Ağ Ayarları

Adım 4

Aynı şekilde, VMware Workstation üzerinde Windows 10 sanal makinenin IP adresini de aşağıdaki gibi yapılandırınız.

Windows 10 Ağ Ayarları

Adım 5

Cisco Router R1 CLI komut istemini açınız ve FastEthernet 0/1 arayüzünü yapılandırınız. Yapılandırdığınız arayüzleri show ip interface brief komutu ile kontrol ediniz.

R1# conf t
R1(config)# interface fastethernet 0/1
R1(config-if)# ip address 192.168.5.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# end

R1(config)# interface fastethernet 0/1

Adım 6

Aynı şekilde, Cisco Router R2 üzerinde de 192.168.10.0/24 ağının bağlı olduğu arayüzü yapılandırınız.

R2# conf t
R2(config)# interface fastethernet 0/1
R2(config-if)# ip address 192.168.10.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# end

R2(config)# interface fastethernet 0/1

Adım 7

Windows 8 makineden Cisco Router R1’in Fa0/1 arayüzüne Ping attığınızda bağlantının başarılı olduğunu göreceksiniz.

Windows 8.1 VM'den Windows 10 VM'ye Ping Atma

Adım 8

Windows 10 makineden de Router R2’nin Fa0/1 arayüzüne Ping işlemi de başarılı olacaktır.

Windows 10 VM'den Windows 8.1 VM'ye Ping Atma

Adım 9

Cisco Router R1’in FastEthernet0/0 arayüzünü yapılandırınız.

R1# conf t
R1(config)# interface fastethernet 0/0
R1(config-if)# ip address 10.1.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# end

R1(config-if)# ip address 10.1.1.1 255.255.255.0

Adım 10

Aynı şekilde, Router R2’nin Fa0/0 arayüzünü de yapılandırınız.

R2# conf t
R2(config)# interface fastethernet 0/0
R2(config-if)# ip address 10.1.1.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# end

R2(config-if)# ip address 10.1.1.2 255.255.255.0

Adım 11

Static Routing yapılandırmadan önce, Windows 8’den Router R2’nin Fa0/0 arayüzüne ping attığınızda bu işlem başarısız olacaktır. Çünkü Router’lar üzerinde herhangi bir Rota bulunmamaktadır.

İşte tam bu noktada Statik Rota veya dinamik yönlendirme protokollerinin önemi ortaya çıkmaktadır.

Windows 8’den Router R2’nin Fa0/2 arayüzüne de Ping işlemi aşağıdaki gibi başarısız olacaktır. Bunun sebebi; herhangi bir yönlendirme protokolü yapılandırılmadığı için Windows 8, Router R2’nin Serial arayüzüne erişemez.

Hedef Host Erişilemez

Adım 12

Aynı işlemleri Windows 10 makine üzerinden yapınız ve ping işleminin 192.168.5.0/24 ağı için başarısız olduğunu gözlemleyiniz.

Hedef Host Erişilemez

Adım 13

Şimdi, sanal makineleri haberleştirmek için Router R1 ve R2 üzerinde Statik Rota eklemeniz gerekir.

R1 için statik rota eklemek için aşağıdaki komutları uygulayınız.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip route 192.168.10.0 255.255.255.0 10.1.1.2
R1(config)#end
R1#
R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.1.1.0/24 is directly connected, FastEthernet0/0
L 10.1.1.1/32 is directly connected, FastEthernet0/0
192.168.5.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.5.0/24 is directly connected, FastEthernet0/1
L 192.168.5.1/32 is directly connected, FastEthernet0/1
S 192.168.10.0/24 [1/0] via 10.1.1.2
R1#

Ayrıca, R1 üzerinde show ip route komutunu kullanarak static rotayı kontrol edebilirsiniz.

R1(config)#ip route 192.168.10.0 255.255.255.0 10.1.1.2

Adım 14

Aynı şekilde Router R2’ye de Statik Rota ekleyiniz ve show ip route komutu ile kontrol ediniz.

R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#ip route 192.168.5.0 255.255.255.0 10.1.1.1
R2(config)#end
R2#
R2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.1.1.0/24 is directly connected, FastEthernet0/0
L 10.1.1.2/32 is directly connected, FastEthernet0/0
S 192.168.5.0/24 [1/0] via 10.1.1.1
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, FastEthernet0/1
L 192.168.10.1/32 is directly connected, FastEthernet0/1
R2#

R2(config)#ip route 192.168.5.0 255.255.255.0 10.1.1.1

Adım 15

Tekrar Windows 8.1’den 192.168.10.0/24 ağındaki Windows 10 makineye Ping attığınızda, Ping işlemi aşağıdaki gibi başarılı olacaktır.

Ping İşlemi Başarılı

Adım 16

Windows 10 üzerinden de 192.168.5.0/24 ağındaki Windows 8.1 makineye Ping attığınızda, Ping işlemi başarılı olacaktır.

Ping İşlemi Başarılı

Show Komutları

R1#show ip int br
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.1.1.1 YES manual up up
FastEthernet0/1 192.168.5.1 YES manual up up
R1#
R2#show ip int br
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 10.1.1.2 YES manual up up
FastEthernet0/1 192.168.10.1 YES manual up up
R2#
R1#show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP + - replicated route, % - next hop override Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 10.1.1.0/24 is directly connected, FastEthernet0/0 L 10.1.1.1/32 is directly connected, FastEthernet0/0 192.168.5.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.5.0/24 is directly connected, FastEthernet0/1 L 192.168.5.1/32 is directly connected, FastEthernet0/1 S 192.168.10.0/24 [1/0] via 10.1.1.2 R1#
R2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 10.1.1.0/24 is directly connected, FastEthernet0/0
L 10.1.1.2/32 is directly connected, FastEthernet0/0
S 192.168.5.0/24 [1/0] via 10.1.1.1
192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.10.0/24 is directly connected, FastEthernet0/1
L 192.168.10.1/32 is directly connected, FastEthernet0/1
R2#
R1#show running-config
Building configuration...

Current configuration : 1087 bytes
!
! Last configuration change at 11:27:41 UTC Fri Jun 2 2017
upgrade fpd auto
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
no ip icmp rate-limit unreachable
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
!
redundancy
!
!
ip tcp synwait-time 5
!
!
!
interface FastEthernet0/0
ip address 10.1.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.5.1 255.255.255.0
duplex auto
speed auto
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 192.168.10.0 255.255.255.0 10.1.1.2
!
no cdp log mismatch duplex
!
!
control-plane
!
mgcp profile default
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
transport input all
!
!
end
R1#
R2#show running-config
Building configuration...

Current configuration : 1087 bytes
!
! Last configuration change at 11:28:22 UTC Fri Jun 2 2017
upgrade fpd auto
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R2
!
boot-start-marker
boot-end-marker
!
!
!
no aaa new-model
no ip icmp rate-limit unreachable
!
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
!
redundancy
!
!
ip tcp synwait-time 5
!
!
interface FastEthernet0/0
ip address 10.1.1.2 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
ip forward-protocol nd
no ip http server
no ip http secure-server
!
!
ip route 192.168.5.0 255.255.255.0 10.1.1.1
!
no cdp log mismatch duplex
!
control-plane
!
!
mgcp profile default
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
transport input all
!
!
end
R2#

Static Routing Konfigürasyonu ⇒ Video

GNS3 üzerinde Cisco Router Statik Yönlendirme adımlarını videoyu izleyerek gerçekleştirebilir ve ayrıca bize destek olmak için YouTube kanalımıza abone olabilirsiniz!

Video Önizleme Görseli
YouTube'da İzle

GNS3’te Manuel Rota Hakkında SSS

Ping atarken ilk paketin kaybolması normal mi? Yoksa bir yanlışlık mı var?

Bu durumu gören herkesin eli bir an için fareye gider ve ‘Acaba IP’yi mi yanlış girdim?’ diye düşünür. İçiniz rahat olsun, bu tamamen normal bir ağ davranışıdır. Sizin yapılandırmanızda en ufak bir hata yoktur.
Olayın arka planında ARP (Adres Çözümleme Protokolü) isimli bir mekanizma yatar. Router’ınız karşı tarafa veri göndermek için hedefin fiziksel adresini (MAC) bilmek zorundadır. İlk ICMP paketi yola çıktığı an cihazlar birbirine ‘Sen kimsin?’ diye sorar.
Bu soru-cevap süreci milisaniyeler alsa da ilk ping paketinin zaman aşımına uğramasına sebep olur. İkinci, üçüncü ve dördüncü paketlerde trafiğiniz tereyağından kıl çeker gibi akar. Açıkçası ben laboratuvar ortamında ‘!!!!’ işaretini gördüğüm sürece o tek ‘. ‘ işaretine hiç takılmam.

GNS3’te VMware makinelerini eklerken neden ‘Network Adapter’ ayarları bu kadar önemli?

Sanal dünyada trafiğin hangi şeritten akacağını belirleyen şey tam olarak burasıdır. VMware üzerindeki bir sanal makineyi GNS3 topolojisine bağlamak fiziksel dünyadaki bir kabloyu takmaya benzemez. Burada trafik mantıksal bir tünelden geçer.
Diyelim VMware ayarlarında ağ bağdaştırıcısını ‘Host-Only’ veya ‘Custom’ olarak işaretlemediniz. Bu durumda, paketleriniz boşluğa düşer. Windows 8 veya 10 makineniz IP alsa bile GNS3’teki Router’ın kapısını bulamaz. Paketler doğru VLAN etiketini taşımadığı için yönlendirici arayüzü trafiği görmezden gelir.
Hatta şöyle söyleyeyim. Doğru VMware adaptörünü seçmediğiniz bir senaryoda ne kadar doğru Statik Rota yazarsanız yazın sonuç hüsran olur. Önce fiziksel bağlantının sanal karşılığını sağlama alın.

Router üzerinde ‘ip route’ yazdıktan sonra mutlaka ‘show ip route’ ile kontrol etmeli miyim?

Bu soruyu sorduğunuza göre ağ mühendisliğinin o meşhur batıl inancına yakalanmak üzeresiniz demektir. Komutu yazıp Enter’a basmak işin sadece yarısıdır. Konfigürasyon kaybolmaz fakat yazım hatası insanoğlunun değişmez kaderidir.
‘show ip route’ çıktısında ‘S’ harfini görmek bir kahve yudumu kadar keyif vermelidir. Farzedelim orada ‘S’ yerine sadece ‘C’ ile başlayan bağlı ağları gördünü. Rotanız ya hedef ağ maskesi hatalıdır ya da next-hop adresi erişilemez durumdadır.
Buna karşın çıktıda ‘S 192.168.10.0 [1/0] via 10.1.1.2’ satırını gördüğünüz an bilin ki omurganız sağlamdır. Bu kontrolü atlayıp doğrudan Windows makinelere koşan arkadaşlar genelde saatlerce boş yere ağ kartı driver’ı günceller.

İki farklı lokasyonu bağlarken ‘Next-Hop’ adresini bulmakta zorlanıyorum. Bunun püf noktası nedir?

Next-Hop adresi aslında karşı komşunun kapı numarasıdır. Yani paketi göndereceğiniz bir sonraki durağın IP’sidir. Kendi Router’ınızın değil karşı Router’ın size bakan yüzünün adresidir.
GNS3’te bu genelde iki Router arasındaki bağlantı için kullandığınız ağ bloğundan gelir. Örneğin 10.1.1.0/24 ağında R1’in arayüzü 10.1.1.1 ise R2’nin arayüzü 10.1.1.2 olur. R1 üzerinde 192.168.10.0 ağına gitmek istiyorsanız paketi 10.1.1.2 ağ geçidine bırakmanız şarttır.
Burada ince bir mantık hatasına düşülür. Bazıları hedef ağın gateway adresini yazmaya çalışır. Halbuki Router’lar sadece direkt bağlı oldukları komşuyu tanır. Paketi ‘Ben bilmem, komşum bilir’ mantığıyla iletirler. Doğru next-hop sayesinde trafik saniyeler içinde hedefe varır.

Statik rotalar neden büyük ağlarda kabusa dönüşür? Manuel yapılandırmanın sınırı nedir?

Küçük bir ofiste üç beş Router ile çalışırken her şey tozpembedir. Fakat Router sayısı ona, yirmiye çıktığında işin rengi değişir. Her bir Router’a elle rota girmek önce can sıkıcı bir angaryaya sonra da kaosa dönüşür.
Bir ağ değişikliği olduğunda veya bir hat koptuğunda tüm cihazlara tekrar koşup rota silmeniz veya eklemeniz gerekir. Ağ haritanızın bir kopyasını kafanızda tutmadığınız sürece yanlış bir giriş yapıp tüm şirketi internetsiz bırakma ihtimaliniz yüksektir.
Zira ağın içine bir de yedekli bağlantılar girdiğinde manuel müdahale imkansızlaşır. OSPF veya EIGRP gibi protokoller bu yükü sırtınızdan alır. Neticede benim nacizane felsefem şudur. Beşten fazla Router görürseniz elinizi klavyeden çekin ve dinamik yönlendirmeye geçin.

Yapılandırmayı bitirdim fakat iki bilgisayar hala haberleşmiyor. İlk nereye bakmalıyım?

Öncelikle derin bir nefes alın çünkü bu sorunun yaşanma oranı sandığınızdan yüksektir. Gözden kaçan basit bir detay tüm emeğinizi saniyeler içinde çöpe atabilir. Panik yapmadan katman katman ilerlemek çözümü getirir.
İlk durağınız Windows Güvenlik Duvarı olsun. Windows 8 ve 10 varsayılan olarak gelen ping isteklerini duymazdan gelir. Deneme amaçlı olarak güvenlik duvarını kapatmak en hızlı test yöntemidir. İkinci adımda ‘show ip interface brief’ ile Router arayüzlerinizin ‘up/up’ durumunda olduğuna emin olun.
Üçüncü ve en kritik adım ise ‘tracert’ komutudur. Paketin nerede takıldığını görmek size rotanın doğru çalışıp çalışmadığını anında söyler. Paket ilk Router’dan dönüyorsa sorun hedef taraftadır. İlk Router’da ‘Request timed out’ alıyorsanız dönüp ‘ip route’ satırındaki ağ maskesini kontrol edin. Bu üçlü kontrol vakaların yüzde doksanını çözer.

Sonuç

Bu yazımızda, GNS3 ağ simulatör programını kullanarak Cisco yönlendiriciler üzerinde Statik Rotalar yapılandırdık.

Static Routing performans açısından tercih edilebilir fakat büyük bir ağda bunun kullanımı zor ve karmaşık olacağı için Dynamic Routing kullanımı önerilir. Bizi takip ettiğiniz için teşekkürler!

Bu Rehberi Keşfettikleri İçin Sana Teşekkür Edecekler!

Sadece bir tıkla sevdiklerine dev bir iyilik yapmaya hazır mısın? Bilgi paylaştıkça devleşir.

İlk yorumu sen paylaş