Il 0% ha trovato utile questo documento (0 voti)
25 visualizzazioni40 pagine

ITN Module 2

Caricato da

Niko Tahiraj
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
25 visualizzazioni40 pagine

ITN Module 2

Caricato da

Niko Tahiraj
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

Machine Translated by Google

Modulo 2: Interruttore di base e


Configurazione del dispositivo finale

Introduzione alle reti v7.0 (ITN)


Machine Translated by Google

2.1 Accesso Cisco IOS

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 2
Machine Translated by Google

Accesso Cisco IOS

Sistemi operativi
• Shell - L'interfaccia utente che consente agli
utenti di richiedere attività specifiche dal
computer. Queste richieste possono essere
effettuate tramite le interfacce CLI o GUI.

• Kernel : comunica tra l'hardware e il software di


un computer e gestisce il modo in cui le risorse
hardware vengono utilizzate per
soddisfare i requisiti software.

• Hardware : la parte fisica di un computer,


compresi i componenti elettronici
sottostanti.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 3
Machine Translated by Google

Accesso Cisco IOS


Interfaccia grafica

• Un'interfaccia utente grafica consente all'utente di


interagire con il sistema utilizzando un
ambiente di icone grafiche, menu e finestre.

• Un'interfaccia utente grafica è più intuitiva e richiede


una conoscenza minore della struttura dei
comandi sottostante che controlla il sistema.

• Esempi di questi sono: Windows,


macOS, Linux KDE, Apple iOS e Android.

• Le interfacce grafiche utente (GUI) possono guastarsi, bloccarsi o semplicemente non funzionare

funzionano come specificato. Per queste ragioni, i


dispositivi di rete sono in genere accessibili tramite
una CLI.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 4
Machine Translated by Google

Accesso Cisco IOS

Scopo di un sistema operativo

Il sistema operativo del PC consente all'utente di effettuare le Il sistema operativo di rete basato su CLI consente al tecnico di rete
seguenti operazioni: di effettuare le seguenti operazioni:

• Utilizzare un mouse per effettuare le selezioni • Utilizzare una tastiera per eseguire programmi
ed eseguire programmi di rete basati su CLI

• Inserisci testo e comandi basati su • Utilizzare una tastiera per immettere testo e
comandi basati su testo
testo
• Visualizza l'output su un monitor
• Visualizza l'output su un monitor

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 5
Machine Translated by Google

Accesso Cisco IOS


Metodi di accesso
• Console : una porta di gestione fisica utilizzata per
accedere a un dispositivo al fine di
fornire manutenzione, ad esempio
eseguendo le configurazioni iniziali.

• Secure Shell (SSH) – Stabilisce una connessione


CLI remota sicura a un dispositivo, tramite
un'interfaccia virtuale, su una rete. (Nota: questo è il
metodo consigliato per la connessione remota a un
dispositivo.)

• Telnet – Stabilisce una connessione CLI remota non


sicura a un dispositivo tramite la rete. (Nota:
l'autenticazione utente, le password e i
comandi vengono inviati tramite la rete in testo
normale.)

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 6
Machine Translated by Google

Accesso Cisco IOS

Programmi di emulazione terminale


• I programmi di emulazione terminale vengono utilizzati per connettersi a un dispositivo di rete tramite una console
porta o tramite una connessione SSH/Telnet.

• Ci sono diversi programmi di emulazione di terminale tra cui scegliere come PuTTY, Tera Term
e SecureCRT.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 7
Machine Translated by Google

2.2 Navigazione iOS

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 8
Machine Translated by Google

Navigazione iOS
Modalità di comando primarie
Modalità EXEC utente:

• Consente l'accesso solo a un numero


limitato di comandi di monitoraggio
di base

• Identificato dal prompt CLI che termina


con il simbolo >

Modalità EXEC privilegiata:


• Consente l'accesso a tutti
comandi e funzionalità

• Identificato dal prompt CLI


che termina con il simbolo #

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 9
Machine Translated by Google

Navigazione iOS

Modalità di configurazione e modalità di sottoconfigurazione

Modalità di configurazione globale:


• Utilizzato per accedere

alle opzioni di configurazione sul


dispositivo

Modalità di configurazione della linea:

• Utilizzato per configurare la console,


Accesso SSH, Telnet o AUX

Modalità di configurazione dell'interfaccia:

• Utilizzato per configurare una porta dello


switch o un'interfaccia del router
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 10
Machine Translated by Google

Navigazione iOS
Navigazione tra le modalità iOS
ÿ Modalità EXEC privilegiata:

• Per passare dalla modalità EXEC utente alla modalità


EXEC privilegiata, utilizzare il comando abilitato .

ÿ Modalità di configurazione globale:

• Per entrare e uscire dalla modalità di configurazione


globale, utilizzare il comando configure
terminal . Per tornare alla modalità privilege
EXEC, utilizzare il comando exit .

ÿ Modalità di configurazione della linea:

• Per entrare e uscire dalla configurazione della linea


modalità, utilizzare il comando di riga seguito dal
tipo di riga di gestione. Per tornare alla modalità
di configurazione globale, utilizzare exit
comando.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 11
Machine Translated by Google

Navigazione iOS
Navigazione tra le modalità IOS (continua)
Modalità di sottoconfigurazione:

• Per uscire da qualsiasi modalità di sottoconfigurazione e


tornare alla modalità di configurazione globale,
utilizzare il comando exit . Per tornare alla modalità
EXEC privilegiata , utilizzare il comando end o la
combinazione di tasti Ctrl + Z.

• Per passare direttamente da una modalità di


sottoconfigurazione a un'altra, digitare il
comando della modalità di sottoconfigurazione
desiderata. Nell'esempio , il prompt dei comandi cambia
da (config-line)# a (config-if)#.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 12
Machine Translated by Google

2.3 La struttura di comando

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 13
Machine Translated by Google

La struttura di comando
Struttura di base dei comandi IOS

• Parola chiave – Si tratta di un parametro specifico definito nel sistema operativo (nella figura, ip
protocolli).

• Argomento - Non è predefinito; è un valore o una variabile definita dall'utente (nel


figura, 192.168.10.5).

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 14
Machine Translated by Google

La struttura di comando

Controllo della sintassi dei comandi IOS


Un comando potrebbe richiedere uno o più argomenti. Per determinare le parole chiave e
gli argomenti richiesti per un comando, fare riferimento alla sintassi del comando.

• Il testo in grassetto indica i comandi e le parole chiave immessi come mostrato. • Il testo
in corsivo indica un argomento per il quale l'utente fornisce il valore.

Descrizione della convenzione

Il testo in grassetto indica i comandi e le parole chiave che vanno inseriti letteralmente, come mostrato.
grassetto

corsivo Il testo in corsivo indica gli argomenti per i quali vengono forniti valori.

[X] Le parentesi quadre indicano un elemento facoltativo (parola chiave o argomento).

{X} Le parentesi graffe indicano un elemento obbligatorio (parola chiave o argomento).

Le parentesi graffe e le linee verticali all'interno delle parentesi quadre indicano una scelta
[x {y | z }] obbligatoria all'interno di un elemento facoltativo. Gli spazi vengono utilizzati per delineare
chiaramente parti del comando.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 15
Machine Translated by Google

La struttura di comando
Controllo della sintassi dei comandi IOS (continua)
ÿ La sintassi del comando fornisce il modello, o formato, che deve essere utilizzato quando

immettendo un comando.

ÿ Il comando è ping e l'argomento definito dall'utente è l'


indirizzo IP del dispositivo di destinazione.
Ad esempio, ping 10.10.10.5.

ÿ Il comando è traceroute e l' argomento definito


dall'utente è l' indirizzo IP del dispositivo
di destinazione. Ad esempio, traceroute
192.168.254.254.

ÿ
Se un comando è complesso e ha più argomenti, potresti vederlo rappresentato in questo modo:

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 16
Machine Translated by Google

La struttura di comando

Funzionalità di aiuto iOS


Il sistema operativo iOS mette a disposizione due tipi di aiuto: aiuto contestuale e controllo della
sintassi dei comandi.

• La guida contestuale consente di • Il controllo della sintassi del comando


trova rapidamente le risposte a queste domande: verifica che l'utente abbia immesso un
comando valido.
• Quali comandi sono disponibili in ogni comando
modalità?
• Se l'interprete non riesce a comprendere il comando
• Quali comandi iniziano con caratteri o gruppi di caratteri specifici ? immesso, fornirà un feedback che descrive cosa
c'è di sbagliato nel comando.

• Quali argomenti e parole chiave sono disponibili per comandi


particolari?

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 17
Machine Translated by Google

La struttura di comando

Tasti di scelta rapida e scorciatoie

• La CLI IOS fornisce tasti di scelta rapida e scorciatoie che semplificano la configurazione, il monitoraggio e
semplificare la risoluzione dei problemi.

• I comandi e le parole chiave possono essere abbreviati al numero minimo di caratteri che identificano
una selezione univoca. Ad esempio, il comando configure può essere abbreviato in conf perché
configure è l'unico comando che inizia con conf.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 18
Machine Translated by Google

La struttura di comando

Tasti di scelta rapida e scorciatoie (continua)

ÿ La tabella seguente è un breve elenco di tasti da premere per migliorare la modifica della riga di comando.

Battuta di tasto Descrizione

Scheda Completa l'immissione parziale del nome di un comando.

Indietro Cancella il carattere a sinistra del cursore.

Freccia sinistra o Ctrl+B Sposta il cursore di un carattere verso sinistra.

Freccia destra o Ctrl+F Sposta il cursore di un carattere verso destra.

Richiama i comandi presenti nel buffer cronologico, a partire da quelli più


Freccia su o Ctrl+P recenti.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 19
Machine Translated by Google

La struttura di comando
Tasti di scelta rapida e scorciatoie (continua)

• Quando un output di comando produce più testo di quanto


possa essere visualizzato in una finestra di terminale, • La tabella seguente elenca i comandi che possono
l'IOS visualizzerà un prompt "--More--" . La tabella essere utilizzati per uscire da un'operazione.
seguente descrive i tasti che possono essere utilizzati
quando viene visualizzato questo prompt.

Battuta di tasto Descrizione Battuta di tasto Descrizione

In qualsiasi modalità di configurazione, termina la


Tasto Invio Visualizza la riga successiva. Ctrl-C modalità di configurazione e torna alla modalità EXEC privilegiata.

In qualsiasi modalità di configurazione, termina la


Barra spaziatrice Visualizza la schermata successiva. Ctrl-Z modalità di configurazione e torna alla modalità EXEC privilegiata.

Termina la stringa visualizzata, tornando alla Sequenza di interruzione multiuso utilizzata per annullare
Qualsiasi altra chiave Ctrl-Maiusc-6
modalità EXEC privilegiata. ricerche DNS, traceroute, ping, ecc.

Nota: per vedere altri tasti di scelta rapida e scorciatoie, fare riferimento alla sezione 2.3.5.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 20
Machine Translated by Google

2.4 Configurazione di base del dispositivo

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 21
Machine Translated by Google

Configurazione di base del dispositivo

Nomi dei dispositivi


• Il primo comando di configurazione su qualsiasi dispositivo dovrebbe essere quello di
assegnargli un nome host univoco.

• Per impostazione predefinita, a tutti i dispositivi viene assegnato un nome predefinito di fabbrica.
Ad esempio, uno switch Cisco IOS è "Switch".

• Linee guida per la denominazione dei dispositivi:

• Inizia con una lettera

• Non contenere spazi

• Termina con una lettera o una cifra


Nota: per ripristinare il prompt predefinito, utilizzare
• Utilizzare solo lettere, cifre e trattini
il comando di configurazione globale no
• Essere lungo meno di 64 caratteri hostname .

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 22
Machine Translated by Google

Configurazione di base del dispositivo


Linee guida per la password

• L'uso di password deboli o facilmente indovinabili rappresenta un problema di sicurezza.

• Tutti i dispositivi di rete dovrebbero limitare l'accesso amministrativo proteggendo EXEC privilegiati,
utente EXEC e accesso Telnet remoto con password. Inoltre, tutte le password devono essere crittografate e
devono essere fornite notifiche legali.

• Linee guida per la password:

• Utilizzare password lunghe più di otto caratteri.

• Utilizzare una combinazione di lettere maiuscole e


minuscole, numeri, caratteri speciali e/o sequenze
numeriche. Nota: la maggior parte dei laboratori di questo corso
utilizza password semplici come cisco o class. Queste
• Evitare di utilizzare la stessa password per tutti i dispositivi. password sono considerate deboli e facilmente indovinabili e

• Non usare parole comuni perché sono dovrebbero essere evitate negli ambienti di produzione.

facilmente indovinabile.
© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 23
Machine Translated by Google

Configurazione di base del dispositivo

Configurare le password
Protezione dell'accesso utente in modalità EXEC:

• Per prima cosa accedi alla modalità di configurazione della console di linea
utilizzando il comando console di linea 0 in modalità di
configurazione globale .

• Successivamente, specificare la password della modalità


EXEC dell'utente utilizzando il comando password password .

• Infine, abilitare l'accesso EXEC dell'utente utilizzando il


comando di login .

Protezione dell'accesso in modalità EXEC privilegiata:

• Per prima cosa accedi alla modalità di configurazione globale.

• Quindi, utilizzare il comando enable secret password .

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 24
Machine Translated by Google

Configurazione di base del dispositivo

Configurare le password (continua)


Protezione dell'accesso alla linea VTY:

• Per prima cosa, accedere alla modalità di configurazione


della linea VTY utilizzando il comando linea vty 0
15 nella modalità di configurazione globale.

• Successivamente, specificare la password VTY utilizzando


il comando password password .

• Infine, abilitare l'accesso VTY


utilizzando il comando di login .

ÿ Nota: le linee VTY consentono l'accesso remoto tramite Telnet o SSH al dispositivo. Molti switch Cisco supportano fino a 16
linee VTY numerate da 0 a 15.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 25
Machine Translated by Google

Configurazione di base del dispositivo

Criptare le password
ÿ I file startup-config e running-config visualizzano la maggior ÿ Utilizzare il comando show running-config
parte delle password in testo normale. per verificare che le password sul dispositivo
siano ora crittografate.
ÿ Per crittografare tutte le password in chiaro, utilizzare
il comando di configurazione globale del servizio password-
encryption .

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 26
Machine Translated by Google

Configurazione di base del dispositivo

Messaggi banner
ÿ Un messaggio banner è importante per avvisare il
personale non autorizzato di tentare di accedere al
dispositivo.

ÿ Per creare un messaggio banner del giorno su


un dispositivo di rete, utilizzare il comando Il banner verrà visualizzato quando si tenta di accedere al dispositivo.
di configurazione globale banner motd # the
message of the day # .

Nota: il “#” nella sintassi del comando è chiamato


carattere di delimitazione. Viene inserito
prima e dopo il messaggio.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 27
Machine Translated by Google

2.5 Salva configurazioni

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 28
Machine Translated by Google

Salva configurazioni
File di configurazione
ÿ Ci sono due file di sistema che memorizzano la configurazione del dispositivo:

• startup-config - Questo è il file di configurazione salvato che è memorizzato nella NVRAM. Contiene tutti i comandi che saranno utilizzati dal
dispositivo all'avvio o al riavvio. Flash non perde il suo contenuto quando il dispositivo viene spento.

• running-config - Questo è memorizzato nella Random Access Memory (RAM). Riflette la configurazione corrente. La modifica di una
configurazione in esecuzione influisce immediatamente sul funzionamento di un dispositivo Cisco. La RAM è una memoria volatile.
Perde tutto il suo contenuto quando il dispositivo viene spento o riavviato.

• Per salvare le modifiche apportate alla configurazione in esecuzione nel file di configurazione di avvio, utilizzare il comando copy running-config
Comando in modalità EXEC privilegiata startup-config .

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 29
Machine Translated by Google

Salva configurazioni
Modificare le configurazioni di esecuzione
Se le modifiche apportate alla configurazione in
esecuzione non hanno l'effetto desiderato e la configurazione
in esecuzione non è ancora stata salvata, puoi ripristinare
il dispositivo alla sua configurazione precedente. Per farlo
puoi:

• Rimuovere singolarmente i comandi modificati.

• Ricarica il dispositivo utilizzando il comando reload in modalità


EXEC privilege. Nota: questo causerà un breve passaggio
offline del dispositivo, con conseguente inattività
della rete.

Se le modifiche indesiderate sono state salvate nella


configurazione di avvio, potrebbe essere necessario
cancellare tutte le configurazioni utilizzando il comando
erase startup-config in modalità EXEC privilegiata.

• Dopo aver cancellato il file startup-config, ricaricare il


dispositivo per cancellare il file running-config dalla
RAM.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 30
Machine Translated by Google

2.6 Porte e indirizzi

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 31
Machine Translated by Google

Porti e indirizzi

Indirizzi IP
• L'uso degli indirizzi IP è il mezzo principale per consentire ai
dispositivi di localizzarsi a vicenda e stabilire una
comunicazione end-to-end su Internet.

• La struttura di un indirizzo IPv4 è chiamata notazione decimale


puntata ed è rappresentata da quattro numeri decimali
compresi tra 0 e 255.

• Una maschera di sottorete IPv4 è un valore a 32 bit che


differenzia la porzione di rete dell'indirizzo dalla porzione host.
Insieme all'indirizzo IPv4, la subnet mask determina a
quale subnet il dispositivo è membro.

• L'indirizzo gateway predefinito è l'indirizzo IP del router che l'host


utilizzerà per accedere alle reti remote, tra cui Internet.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 32
Machine Translated by Google

Porti e indirizzi

Indirizzi IP (continua)
• Gli indirizzi IPv6 sono lunghi 128 bit e sono scritti come
una stringa di valori esadecimali.
Ogni quattro bit è rappresentato da una singola cifra
esadecimale; per un totale di 32 valori
esadecimali. I gruppi di quattro cifre
esadecimali sono separati da due punti ":".

• Gli indirizzi IPv6 non sono sensibili alle maiuscole e alle


minuscole e possono essere scritti sia in minuscolo
che in maiuscolo.

Nota: IP in questo corso si riferisce sia al protocollo IPv4 che a


quello IPv6. IPv6 è la versione più recente di IP e sta sostituendo
il più comune IPv4.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 33
Machine Translated by Google

Porti e indirizzi
Interfacce e porte
• Le comunicazioni di rete dipendono dalle interfacce
dei dispositivi degli utenti finali, dalle interfacce dei
dispositivi di rete e dai cavi che le collegano.

• I tipi di supporti di rete includono cavi in


rame a doppino intrecciato, cavi in fibra
ottica, cavi coassiali o wireless.

• Diversi tipi di media di rete hanno


diverse caratteristiche e vantaggi. Alcune delle
differenze tra i vari tipi di media includono:

• Distanza a cui il mezzo può trasportare con successo un segnale


• Ambiente in cui verrà installato il supporto

• Quantità di dati e velocità con cui devono essere trasmessi

• Costo del supporto e dell'installazione

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 34
Machine Translated by Google

2.7 Configurare l'indirizzamento IP

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 35
Machine Translated by Google

Configurare l'indirizzamento IP

Configurazione manuale dell'indirizzo IP per i dispositivi finali


• I dispositivi finali sulla rete necessitano di un indirizzo IP per
comunicare con altri dispositivi sulla rete.

• Le informazioni sull'indirizzo IPv4 possono essere immesse


manualmente nei dispositivi finali o automaticamente utilizzando il
protocollo DHCP (Dynamic Host Configuration Protocol).

• Per configurare manualmente un indirizzo IPv4 su un PC Windows, apri


Pannello di controllo > Centro condivisione di rete > Modifica
impostazioni adattatore e scegli l' adattatore. Quindi fai clic con il
pulsante destro del mouse e seleziona Proprietà per visualizzare
le Proprietà della connessione alla rete locale.

• Quindi, fai clic su Proprietà per aprire la finestra Proprietà del


protocollo Internet versione 4 (TCP/IPv4) . Quindi configura
le informazioni relative all'indirizzo IPv4 e alla maschera di
sottorete, nonché il gateway predefinito. Nota: le opzioni di indirizzamento e configurazione
IPv6 sono simili a quelle IPv4.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 36
Machine Translated by Google

Configurare l'indirizzamento IP

Configurazione automatica dell'indirizzo IP per i dispositivi finali


• DHCP abilita l'indirizzo IPv4 automatico
configurazione per ogni dispositivo finale abilitato
DHCP.

• I dispositivi finali sono in genere predefiniti


utilizzando DHCP per la configurazione automatica
degli indirizzi IPv4.

• Per configurare DHCP su un PC Windows, apri Pannello


di controllo > Centro condivisione di rete >
Modifica impostazioni adattatore e scegli
l'adattatore. Quindi fai clic con il pulsante destro
del mouse e seleziona Proprietà per visualizzare le
Proprietà della connessione alla rete locale.
• Quindi, fare clic su Proprietà per aprire il protocollo
Internet versione 4 (TCP/IPv4)
Finestra Proprietà , quindi selezionare Ottieni Nota: IPv6 utilizza DHCPv6 e SLAAC (Stateless Address
automaticamente un indirizzo IP e Ottieni Autoconfiguration) per l'allocazione dinamica degli indirizzi.
automaticamente indirizzo server DNS.

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 37
Machine Translated by Google

Configurare l'indirizzamento IP

Configurazione dell'interfaccia virtuale dello switch

Per accedere allo switch da remoto, è necessario configurare un indirizzo IP e una subnet mask sull'SVI.

Per configurare un SVI su uno switch:

• Immettere il comando interfaccia vlan 1 in modalità di configurazione globale.


• Quindi assegnare un indirizzo IPv4 utilizzando il comando ip address ip-address subnet-mask.
• Infine, abilitare l'interfaccia virtuale utilizzando il comando no shutdown .

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 38
Machine Translated by Google

2.8 Verifica la connettività

© 2016 Cisco e/o sue affiliate. Tutti i diritti riservati. Cisco Confidential 39
Machine Translated by Google

Potrebbero piacerti anche