ITN Module 2
ITN Module 2
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 2
Machine Translated by Google
Sistemi operativi
• Shell - L'interfaccia utente che consente agli
utenti di richiedere attività specifiche dal
computer. Queste richieste possono essere
effettuate tramite le interfacce CLI o GUI.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 3
Machine Translated by Google
• Le interfacce grafiche utente (GUI) possono guastarsi, bloccarsi o semplicemente non funzionare
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 4
Machine Translated by Google
Il sistema operativo del PC consente all'utente di effettuare le Il sistema operativo di rete basato su CLI consente al tecnico di rete
seguenti operazioni: di effettuare le seguenti operazioni:
• Utilizzare un mouse per effettuare le selezioni • Utilizzare una tastiera per eseguire programmi
ed eseguire programmi di rete basati su CLI
• Inserisci testo e comandi basati su • Utilizzare una tastiera per immettere testo e
comandi basati su testo
testo
• Visualizza l'output su un monitor
• Visualizza l'output su un monitor
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 5
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 6
Machine Translated by Google
• Ci sono diversi programmi di emulazione di terminale tra cui scegliere come PuTTY, Tera Term
e SecureCRT.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 7
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 8
Machine Translated by Google
Navigazione iOS
Modalità di comando primarie
Modalità EXEC utente:
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 9
Machine Translated by Google
Navigazione iOS
Navigazione iOS
Navigazione tra le modalità iOS
ÿ Modalità EXEC privilegiata:
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 11
Machine Translated by Google
Navigazione iOS
Navigazione tra le modalità IOS (continua)
Modalità di sottoconfigurazione:
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 12
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 13
Machine Translated by Google
La struttura di comando
Struttura di base dei comandi IOS
• Parola chiave – Si tratta di un parametro specifico definito nel sistema operativo (nella figura, ip
protocolli).
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 14
Machine Translated by Google
La struttura di comando
• Il testo in grassetto indica i comandi e le parole chiave immessi come mostrato. • Il testo
in corsivo indica un argomento per il quale l'utente fornisce il valore.
Il testo in grassetto indica i comandi e le parole chiave che vanno inseriti letteralmente, come mostrato.
grassetto
corsivo Il testo in corsivo indica gli argomenti per i quali vengono forniti valori.
Le parentesi graffe e le linee verticali all'interno delle parentesi quadre indicano una scelta
[x {y | z }] obbligatoria all'interno di un elemento facoltativo. Gli spazi vengono utilizzati per delineare
chiaramente parti del comando.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 15
Machine Translated by Google
La struttura di comando
Controllo della sintassi dei comandi IOS (continua)
ÿ La sintassi del comando fornisce il modello, o formato, che deve essere utilizzato quando
immettendo un comando.
ÿ
Se un comando è complesso e ha più argomenti, potresti vederlo rappresentato in questo modo:
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 16
Machine Translated by Google
La struttura di comando
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 17
Machine Translated by Google
La struttura di comando
• La CLI IOS fornisce tasti di scelta rapida e scorciatoie che semplificano la configurazione, il monitoraggio e
semplificare la risoluzione dei problemi.
• I comandi e le parole chiave possono essere abbreviati al numero minimo di caratteri che identificano
una selezione univoca. Ad esempio, il comando configure può essere abbreviato in conf perché
configure è l'unico comando che inizia con conf.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 18
Machine Translated by Google
La struttura di comando
ÿ La tabella seguente è un breve elenco di tasti da premere per migliorare la modifica della riga di comando.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 19
Machine Translated by Google
La struttura di comando
Tasti di scelta rapida e scorciatoie (continua)
Termina la stringa visualizzata, tornando alla Sequenza di interruzione multiuso utilizzata per annullare
Qualsiasi altra chiave Ctrl-Maiusc-6
modalità EXEC privilegiata. ricerche DNS, traceroute, ping, ecc.
Nota: per vedere altri tasti di scelta rapida e scorciatoie, fare riferimento alla sezione 2.3.5.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 20
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 21
Machine Translated by Google
• Per impostazione predefinita, a tutti i dispositivi viene assegnato un nome predefinito di fabbrica.
Ad esempio, uno switch Cisco IOS è "Switch".
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 22
Machine Translated by Google
• Tutti i dispositivi di rete dovrebbero limitare l'accesso amministrativo proteggendo EXEC privilegiati,
utente EXEC e accesso Telnet remoto con password. Inoltre, tutte le password devono essere crittografate e
devono essere fornite notifiche legali.
• Non usare parole comuni perché sono dovrebbero essere evitate negli ambienti di produzione.
facilmente indovinabile.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 23
Machine Translated by Google
Configurare le password
Protezione dell'accesso utente in modalità EXEC:
• Per prima cosa accedi alla modalità di configurazione della console di linea
utilizzando il comando console di linea 0 in modalità di
configurazione globale .
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 24
Machine Translated by Google
ÿ Nota: le linee VTY consentono l'accesso remoto tramite Telnet o SSH al dispositivo. Molti switch Cisco supportano fino a 16
linee VTY numerate da 0 a 15.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 25
Machine Translated by Google
Criptare le password
ÿ I file startup-config e running-config visualizzano la maggior ÿ Utilizzare il comando show running-config
parte delle password in testo normale. per verificare che le password sul dispositivo
siano ora crittografate.
ÿ Per crittografare tutte le password in chiaro, utilizzare
il comando di configurazione globale del servizio password-
encryption .
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 26
Machine Translated by Google
Messaggi banner
ÿ Un messaggio banner è importante per avvisare il
personale non autorizzato di tentare di accedere al
dispositivo.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 27
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 28
Machine Translated by Google
Salva configurazioni
File di configurazione
ÿ Ci sono due file di sistema che memorizzano la configurazione del dispositivo:
• startup-config - Questo è il file di configurazione salvato che è memorizzato nella NVRAM. Contiene tutti i comandi che saranno utilizzati dal
dispositivo all'avvio o al riavvio. Flash non perde il suo contenuto quando il dispositivo viene spento.
• running-config - Questo è memorizzato nella Random Access Memory (RAM). Riflette la configurazione corrente. La modifica di una
configurazione in esecuzione influisce immediatamente sul funzionamento di un dispositivo Cisco. La RAM è una memoria volatile.
Perde tutto il suo contenuto quando il dispositivo viene spento o riavviato.
• Per salvare le modifiche apportate alla configurazione in esecuzione nel file di configurazione di avvio, utilizzare il comando copy running-config
Comando in modalità EXEC privilegiata startup-config .
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 29
Machine Translated by Google
Salva configurazioni
Modificare le configurazioni di esecuzione
Se le modifiche apportate alla configurazione in
esecuzione non hanno l'effetto desiderato e la configurazione
in esecuzione non è ancora stata salvata, puoi ripristinare
il dispositivo alla sua configurazione precedente. Per farlo
puoi:
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 30
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 31
Machine Translated by Google
Porti e indirizzi
Indirizzi IP
• L'uso degli indirizzi IP è il mezzo principale per consentire ai
dispositivi di localizzarsi a vicenda e stabilire una
comunicazione end-to-end su Internet.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 32
Machine Translated by Google
Porti e indirizzi
Indirizzi IP (continua)
• Gli indirizzi IPv6 sono lunghi 128 bit e sono scritti come
una stringa di valori esadecimali.
Ogni quattro bit è rappresentato da una singola cifra
esadecimale; per un totale di 32 valori
esadecimali. I gruppi di quattro cifre
esadecimali sono separati da due punti ":".
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 33
Machine Translated by Google
Porti e indirizzi
Interfacce e porte
• Le comunicazioni di rete dipendono dalle interfacce
dei dispositivi degli utenti finali, dalle interfacce dei
dispositivi di rete e dai cavi che le collegano.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 34
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 35
Machine Translated by Google
Configurare l'indirizzamento IP
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 36
Machine Translated by Google
Configurare l'indirizzamento IP
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 37
Machine Translated by Google
Configurare l'indirizzamento IP
Per accedere allo switch da remoto, è necessario configurare un indirizzo IP e una subnet mask sull'SVI.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 38
Machine Translated by Google
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 39
Machine Translated by Google