Configurazione Switch
Configurazione Switch
SWITCH.................................................................................................................................................
STP.........................................................................................................................................................
Funzionamento degli Switch..................................................................................................................
Configurazione.......................................................................................................................................
Accesso al sistema IOS .........................................................................................................................
CLI Access dalla Console ......................................................................................................................
CLI Access tramite Telnet o SSH...........................................................................................................
Password Security for CLI Access .....................................................................................................
Modalità di funzionamento.....................................................................................................................
HELP......................................................................................................................................................
Configurazione del sistema IOS ............................................................................................................
Configurazione delle proprietà LAN dello Switch.................................................................................
Configurazione di una VLAN ...............................................................................................................
Tabella dei comandi e procedure............................................................................................................
SWITCH
Inizialmente fu utilizzato il protocollo Ethernet 10-Base che prevede l' utilizzo di un cavo coassiale
al quale sono connessi tutti gli utilizzatori. Questo protocollo prevede che un unico utente per volta
invii i dati per evitare collisioni, quindi si deduce che la banda consentita per la trasmissione con
questo protocollo è pari alla banda totale permessa diviso il numero di utenti della linea.
Successivamente il protocollo Ethernet si è evoluto al protocollo 10-Base-T che prevede l' utilizzo
di un cavo UTP e sopratutto l' utilizzo di un hub. Un hub come abbiamo già visto si comporta come
un nodo pertanto non riduce il problema della collisione e quindi della riduzione di banda. Tramite l'
utilizzo degli hub si è potuto pensare alla segmentazione della rete in più reti connesse tramite dei
bridge. Il Bridge rappresenta la connessione tra un hub e un altro e rileva se la comunicazione
richiede l'utilizzo di un ramo della rete già impegnato e in tal caso i dati sono memorizzati e inviati
solo nel momento in cui il ramo di rete si libera. Con l' utilizzo dei bridge si è risolto il problema
delle collisioni tra le reti connesse al bridge ma non quello delle collisioni delle linee connesse allo
stesso hub permettendo di ampliare la banda disponibile ad ogni utente. Successivamente si
introdussero gli Switch che trattano ogni utente come se fosse una rete indipendente così rendendo
disponibile per ogni utente l'intera banda e risolvendo totalmente il problema delle connessioni.
Uno switch riceve un frame ethernet e esegue le azioni sotto riportate:
– decidere se inviare il frame o ignorarlo in funzione dell' indirizzo MAC. Il frame ricevuto è
inviato ad una porta o ignorato in funzione della tabella degli indirizzi presente nello switch.
– memorizzare il nuovo indirizzo MAC. Lo switch determinando gli indirizzi MAC dei frame
che giungono in ingresso può completare e aggiornare la tabella degli indirizzi.
– comunicare agli altri switch (in protocollo STP) il nuovo indirizzo. Se il frame ha un MAC
di trasmissione che appartiene ad una subnet mask differente dal MAC del ricevente il frame
è automaticamente lo switch invia una richiesta multicast dalle sue porte richiedendo
informazioni su questo MAC sconosciuto. Se da una porta riceve informazioni sul MAC
allora lo switch completa la tabella degli indirizzi altrimenti ignora il frame.
Configurazione
Per la configurazione degli switch CISCO si utilizza un interfaccia a linea di comando denominata
CLI. Mediante il CLI l' amministratore della rete invia dei comandi allo switch il quale gli esegue
ed eventualmente risponde con dei messaggi. Si tratteranno in questo capitolo i Cisco Catalyst che
rappresentano la gamma di switch per uso domestico. Tra i Catalyst annoveriamo gli 2960 series
(family) che rappresentano la gamma completa degli switch economici. Spesso la serie 2960 è
utilizzata per connettere i vari utenti come uno access switch connesso a sua volta ad uno
distribution switch che è di tipo superiore (i distribution switch e access switch sono trattai nei
paragrafi successivi).
Lo switch è costituito da differenti moduli che possono realizzare anche comunicazioni con diversi
protocolli Ethernet. Lo switch CISCO considera ogni connessione come una porta. Ogni porta è
indicata con due numeri x/y di cui y è il numero incrementale che indica il numero di porta dell'
interfaccia considerata mentre la x indica il modulo a cui appartiene la porta.
Gli switch CISCO supportano due sistemi operativi il Internetwork Operating System (IOS) e
Catalyst Operating System (Cat OS) ma attualmente è utilizzato esclusivamente il IOS.
Gli switch CISCO sono provvisti di LED di stato dello switch e di LED dei stato per ogni porta.
Di seguito analizziamo i LED di stato:
Modalità di funzionamento
Per modificare la password d' accesso alla virtual console in SSH occorre commutare la modalità di
collegamento SSH con lo switch in una modalità protetta e successivamente inserire il comando
L' accesso mediante console, Telnet e SSH rappresentano gli accessi EXEC mode. In EXEC mode
l' utente può modificare i parametri fermare lo switch ma non causare guasti, inoltre l' EXEC mode
è detto così perché è realizzato con dei comandi che sono eseguiti dalla switch.
Il sistemi CISCO supportano anche la modalità Enable. L' Enable mode è una modalità di
funzionamento con maggiori privilegi della modalità EXEC, per esempio consente la
reinizializzazione o il reboot dello switch. La modalità di funzionamento enable è protetta da
password e non è accessibile in Telenet o SSH.
Un ulteriore modalità di funzionamento dei sistemi CISCO è la Configuration mode. Nella modalità
di configurazione l' utente ha accesso a tutti quei comandi che definiscono e o modificano la
configurazione dello switch.
Quando ci colleghiamo allo switch abbiamo accesso alla modalità di funzionamento EXEC dalla
quale è possibile passare alla modalità di funzionamento con privilegi Enable mediane il comando:
enable
Se lo switch è in funzionamento enable può passare alla modalità di funzionamento di
configurazione mediante il comando seguente:
config t
Se lo switch è in funzionamento di configurazione torna al funzionamento enable mediante il
comando:
Ctrl-Z o exit
un altra modalità di funzionamento è quella setup che corrisponde alla modalità di funzionamento di
configurazione ma presenta un interfaccia che aiuta gli utenti meno esperti a configurare lo switch.
Si attiva la modalità di funzionamento di setup dalla modalità enable con il comando seguente:
setup
L' output dello strumento di help dipende dalla modalità di funzionamento dato che visualizzerà
solo i comandi e i parametri abilitati in quella modalità.
Gli switch CISCO hanno uno staeck per la memorizzazione dei comandi eseguiti così si può
richiamare un comando già eseguito utilizzando una sequenza di tasti. Di seguito si riportano le
sequenze di tasti che permettono di visualizzare l' historical dei comandi eseguiti.
Il comando show visualizza lo stato attuale dello switch in una lista d' informazioni
il comando debug richiede allo switch di controllare tutti i nuovi processi che sono eseguititi così lo
switch invia un messaggio quando avviene un nuovo evento. I messaggi di debug sono memorizzati
un una coda detta log message che può essere visualizzata dall' utente mediante un commando da
terminale. Il riavvio dello switch disabilita tutti i debug in corso. Per disabilitare un comando di
debug si utilizza la seguente sintassi:
no debug command
i comandi seguenti disabilitano tutte le funzioni di debug
no debug all
undebug all
il comando show process consente di visualizzare le attività dello switch. Per non determinare il
cresh della macchina occorre non avviare nessun comando di debug dopo avere avviato lo show
process
I parametri di configurazione di uno switch sono memorizzati in una memoria RAM per il normale
funzionamento dell' apparato , ma possono essere memorizzati , per motivi di sicurezza, anche in
altri tipi di memorie:
– RAM è la memoria utilizzata durante il normale funzionamento dello switch
– ROM contiene un immagine del sistema IOS. Ad ogni bootstrap (insieme dei processi
eseguiti all' avvio) del sistema l' immagine memorizzata nella ROM è copiata nella RAM e
da quel punto lo switch inizi il normale funzionamento
– Flash Memori contiene un immagine del sistema IOS di altri files di backup e delle
configurazioni. La Flash memory carica il sistema IOS e i parametri di configurazione dello
switch nella RAM ad ogni avvio
– NVRAM memorizza la configurazione di startup utilizzata quando lo switch è spento o
show startup-config
show running-config
Per far utilizzare la configurazione normale anche durante lo startup occorre modificare il file
startup-config mediante il comando copy:
il comando copy permette in generale di effettuare gli spostamenti di file negli switch CISCO ed ha
la seguente sintassi:
copy {locazione di destinazione} { locazione di partenza}
Quando utilizziamo il comando copy per soprascrivere un file in realtà è eseguita una fusione
(merge) tra i due file quindi non abbiamo la certezza che il secondo file sia come quello di
provenienza. Per essere certi che mediante il comando copy otteniamo la copia del file di
provenienza dobbiamo, se esiste, prima cancellare il file di destinazione.
Nella configurazione di default un utente non può collegarsi ad un router o switch in Telnet o SSH
perché esso non è provvisto di indirizzo IP e non è configurata la vty password. Un utente connesso
in Telnet o SSH non può avviare la modalità enable se non si esegue prima tramite console il
comando in modalità di configurazione enable secret mypassword. Il comando enable secret
aggiunge un 'istruzione al file running-config che permette ad un utente connesso mediante Telnet o
SH di avviare la modalità di funzionamento enable
Esempio:
switch>enable
switch#configure terminal
switch(config)#enable secret love
switch(config)#exit
switch#
Per utilizzare la connessione SSH occorre abilitare l' utilizzo della password analogamente alle
connessioni Telnet ma con la differenza che per la connessione SSH occorre definire una password
e un nome utente. Per la connessione in SSH l' utente deve inserire un nome e una password
configurati nello switch o un utente e una password configurati nel server esterno chiamato
Authenticatio, Authorization and Accounting (AAA).
Sequenza di operazioni per il login con una connessione SSH.
– 1 line vty 0 15 predispone la console per l' immissione della username e password
– 2 login local predispone la console per l' immissione della password locale
– 3 transport input telnet ssh comunico allo switch di abilitare la comunicazione in ssh
– 4 username name password pass-value configura una coppia nome utente – password
– 5 ip domain-name name configura il dominio DNS
– crypto key generate rsa configura lo switch per la generazione di due coppie di utente –
password uno pubblico e uno privato
Se si vuole abilitare la sola connessione SSH si utilizza il comando transport input ssh al posto del
comando transport input telnet ssh
Per evitare di memorizzare la password in chiaro nel file di configurazione si utilizza il comando
service password-encryption con cui automaticamente lo switch convertirà in un formato
codificato tutti gli esistenti comandi passwords presenti nei file di configurazione. Il comando no
service password-encryption esegue la decodifica di tutti i comandi passwords presenti nei file di
configurazione.
Uno switch non necessita di un indirizzo IP per funzionare ma mediante esso un utente può
connettersi per configurare o verificare lo switch tramite connessione ethernet. L' indirizzo IP di
uno switch è costituto da un indirizzo IP, da una subnet mask che ne definisce la subnet e da un
gateway che rappresenta il router più vicino. L' indirizzo IP dello switch può essere anche
configurato automaticamente tramite DHCP. L' indirizzo IP dello switch rappresenta la VLAN di
default utilizzata per tutte le porte. L' indirizzo IP dello switch è impostata tramite un interfaccia
detta VLAN 1 interface. La VLAN 1 interface è avviata con il comando interface vlan 1.
L attribuzione dell' indirizzo IP allo switch è eseguita con i seguenti comadi.
Per disabilitare la VLAN configurata si utilizza il comando shutdown nell' applicazione interface
vlan 1. La configurazione dell' interfaccia può essere verificata visualizzando il file running-config
La configurazione dell' interfaccia dello switch tramite DHCP è eseguita con le seguenti istruzioni:
– interface vlan 1 avvia l' applicazione di configurazione
– ip address dhcp assegna l' indirizzo Ip tramite DHCP
La configurazione dell' indirizzo IP acquisito dallo switch tramite DHCP può essere verificata
tramite il comando show dhcp lease
il comando show interface vlan 1 permette di visualizzare la configurazione Ethernet
dell 'interfaccia e lo stato di funzionamento del dispositivo.
Le singole porte possono essere configurate definendo la velocità di comunicazione e la modalità di
comunicazione duplex sfruttando l' applicazione di configurazione interface come precedentemente
descritto con i comandi speed e duples. E' possibile verificare la configurazione delle singole porte
con il comando show interfaces status .Con il comando show interfaces status è visualizzato la
configurazione delle singole porte. Se la configurazione di una porta è frutto di un
autonegoziazione nella lista dei parametri visualizzata con il comando show interface status è
riportata una “a” vicino al parametro negoziato ad esempio a-100 o a-full.
Gli switch CISCO possono essere inseriti in particolari reti in cui le singole porte dell' interfaccia
sono abilitate a colloquiare solo con interfacce NIC degli indirizzi specificati. Per abilitare le porte
al colloquio con un numero ristretto di indirizzi Mac si utilizza l' utility Port Security. La
configurazione di una Port securuty avviene come di seguito riportato:
– switchport mode access richiama il set di comandi per la configurazione della sicurezza
– switchport port-security abilita la sicurezza della porta
– switchport port-security maximum definisce il numero massimo d' indirizzi abilitati
– switchport port-security violation {protect | restrict | shutdown}definisce l' azione che
compie lo switch in caso avvenga una violazione della sicurezza impostata ossia scartare il
messaggio o disabilitare la porta
– switchport port-security mac-address mac-address specifica gli indirizzi abilitati
– switchport port-security mac-address sticky e in alternativa al comando precedente e
definisce che il MAC del primo dispositivo collegato a quella porta è il MAC abilitato
VTP, che sta per Virtual Trunking Protocol, ed è un protocollo di comunicazione in grado di
mantenere, e aiutare a risolvere i problemi di, configurazioni VLAN di grandi dimensioni, rendendo
più agevoli i compiti dell’ amministratore
Esso è un metodo per instradare il traffico di più VLAN su un unico link fisico sfruttando
l' encapsulation al tagging, che permettono di identificare in modo univoco a
qualeVLAN appartengono i frames ricevuti . Un trunk è una connessione fisica, ma anche logica,
VTP utilizza una gerarchia dove, a ogni switch della LAN, è possibile assegnare un “rango” che
dice allo switch cosa è in grado di fare. In pratica lo switch può essere configurato in tre modi:
• Server
• Client
• Transparen
Gli switches vengono configurati come appartenenti a un VTP domain; uno switch appartiene
sempre e solo a un dominio VTP, con un nome univoco. Gli switch che appartengono a uno stesso
dominio possono comunicare tra di loro, e lo fanno tramite appositi VTP messages, ovvero dei layer
2 frames formattati a seconda del trunking protocol in uso (ISL, 802.1q ecc), scambiandosi
informazioni che contengono eventuali ordini, cambiamenti che a seconda del rango a cui lo switch
appartiene hanno un effetto sulla configurazione, vengono ignorati o inviati agli altri switches
I messaggi trasportano, quindi, tutte le informazioni che riguardano aggiunte, cancellazioni e
modifiche alle VLAN e hanno effetto sulla configurazione dei singoli switches a seconda del rango
(detto “mode”).
Ecco come:
• Server switches: questi sono gli switches dove un ‘amministratore andrà a configurare
le VLAN. Aggiunte, rimozioni di Virtual LAN, ma anche la versione del protocollo usato
all’interno del dominio. Salvate le informazioni in NVRAM, il layer2 invia
VTP advertisement su tutte le porte configurate in trunk, verso gli altri switches, che siano
essi settati come server o client.
• Client switches: i client non consentono nè la configurazione, nè il salvataggio delle
informazioni in NVRAM. Essi ricevono i messaggi VTP , li processano, considerano
eventuali cambiamenti e inoltrano i messaggi sulle porte in trunk. L’utilità del client sta nel
poter utilizzare al meglio switches con scarse risorse hardware e nel fatto di poter
configurare solo i servers per configurare automaticamente tutta la rete. Naturalmente, basta
eseguire la configurazione su uno solo dei server, gli altri riceveranno gli advertisement, e
come i clients si aggiorneranno.
• Transparent switches: non partecipi al dominio VTP ( quindi non aderisce alle modifiche
ricevute dai server), ma esegua il forward dei messaggi agli altri switches client e
server. Nota: il forward viene eseguito solo se è configurata la versione 2 di VTP.
VTP permette di settare una password criptata con algoritmo Md5 Digest. Naturalemente, questa
gestisce la possibilità o meno degli swichtes di interagire tra loro. La password va impostata,
solitamente, su tutti gli switches del dominio VTP. All’interno degli advertisement c’è un campo
preposto alla memorizzazione della password; questo field viene cosiderato da ogni membro e la
password è utilizzata per vedere se il messaggio arriva da una fonte attendibile
Occorre quindi impostare da subito, prima di configurare le vlan, tutti gli switch come Transparent,
in modo che non possano fare, inconsapevolmente, danno alla vostra configurazione per evitare che
possano trasmettere una configurazione errata e danneggiare così la configurazione anche degli
altri switch.
Comand Azione
line console 0 Commuta alla modalità di configurazione della
console
line vty 1st-vty 2nd-vty Commuta alla modalità di configurazione la
console vty nel range indicato
login Indica all' IOS di predisporsi per una password
password pass-value Imposta la password da inserire per un accesso
se il login è abilitato
interface type port-number Commuta alla modalità di funzionamento
inteface
Shutdown Abilità o disabilità l' interfaccia
no shutdown
hostname name Imposta il nome dello swicth
enable secret pass-value Abilità la codifica della password
enable password pass-value Abilita l' accesso con richiesta dell' inserimento
della password
exit Torna indietro nella modalità di funzionamento
End Esce dalla modalità di funzionamento per
o configurazione
undebug all
show process Visualizza le attività della CPU
terminal monitor Visualizza ogni messaggio di sistema o di debug
agli utenti Telnet o SSH
Reload Riavvia lo switch
copy from-location to-location Copia il file dalla locazione d' origine a quella di
destinazione indicata
copy running-config startup-config Copia la configurazione attiva in quella d'
inizializzazione
copy startup-config running-config Esegue il merge della configurazione d'
inizializzazione con quella attiva
show running-config Visualizza il file di configurazione
write erase Questi tre comandi cancellano il file di
configurazione
erase startup-config
erase nvram:
setup Commuta in modalità di setup
Quit Disconnette l' utenet dal CLI
show system:running-config Visualizza il file di configurazione
show startup-config
show nvram:startup-config
show nvram:
enable Commuta in modalità con privilegi enable
disable Commuta dalla modalità Enable a quella Exec
configure terminal Permette di commutare dalla modalità enable a
quella di configurazione
hostname name Configura il nome dello switch
enable secret pass-value Imposta la password richiesta per attivare la
modalità enalbe
history size length Definisce il numero di comandi memorizzati
nell' history
switchport port-security mac- Incica allo switch d' inserire tra i Mac abilitati
address sticky alla porta quello attualmente connesso