Il 0% ha trovato utile questo documento (0 voti)
44 visualizzazioni62 pagine

SRWE Module 1

Caricato da

iosonosogeking
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
44 visualizzazioni62 pagine

SRWE Module 1

Caricato da

iosonosogeking
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

Modulo 1: Configurazione di

base del dispositivo


Elementi essenziali di switching,
routing e wireless v7.0 (SRWE)
Obiettivi del modulo
Modulo: Configurazione di base del dispositivo

Obiettivo del modulo: Configurare i dispositivi utilizzando le procedure consigliate per la sicurezza.

Titolo argomento Obiettivo argomento


Configurazione delle impostazioni Configurare le impostazioni iniziali su uno switch
iniziali dello switch Cisco.
Configurazione delle porte dello Configurare le porte dello switch per soddisfare i
switch requisiti di rete.
Configurare l'accesso sicuro per la gestione dello
Accesso remoto sicuro
switch.
Configurare le impostazioni di base su un router,
Configurazione di base di un router utilizzando CLI, per instradare tra due reti
direttamente connesse.
Verifica delle reti direttamente Verificare la connettività tra due reti direttamente
connesse connesse a un router. © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
riservato Cisco
Documento
11
1.1 Configurazione delle
impostazioni iniziali dello
switch

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 12
Configurazione delle impostazioni iniziali dello switch
Sequenza di avvio dello switch
Dopo aver acceso lo switch Cisco, eseguire la seguente sequenza di avvio in
cinque fasi:
Passo 1: In primo luogo, lo switch carica un programma di auto-test (POST) di
accensione memorizzato nella ROM. POST controlla il sottosistema CPU. Esso verifica
la CPU, la DRAM e la parte del dispositivo flash che costituisce il file system flash.
Passo 2: Successivamente, lo switch carica il software del boot loader. Il boot loader è
un piccolo programma memorizzato nella ROM che viene eseguito immediatamente
dopo il completamento del POST.
Passo 3: Il boot loader esegue l'inizializzazione della CPU di basso livello. Inizializza i
registri della CPU, che controllano dove è mappata la memoria fisica, la quantità di
memoria e la sua velocità.
Passo 4: Il boot loader inizializza il file system flash sulla scheda di sistema..
Passo 5: Infine, il boot loader individua e carica un'immagine predefinita del software del
sistema operativo IOS in memoria e dà il controllo dello switch all'IOS.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 13
Configurazione delle impostazioni iniziali dello switch
Il comando del sistema di avvio
• Lo switch tenta di avviare automaticamente utilizzando le informazioni nella variabile di
ambiente BOOT. Se questa variabile non è impostata, lo switch tenta di caricare ed eseguire il
primo file eseguibile che può trovare.
• Il sistema operativo IOS inizializza quindi le interfacce utilizzando i comandi Cisco IOS presenti
nel file di configurazione di avvio. Il file startup-config si chiama [Link] e si trova in flash.
• Nell'esempio, la variabile di ambiente BOOT viene impostata utilizzando il comando di
configurazione globale del sistema di avvio . Si noti che l'IOS si trova in una cartella distinta e
viene specificato il percorso della cartella. Utilizzare il comando show boot per vedere su cosa
è impostato il file di avvio IOS corrente.

Comando Definizione

Sistema di avvio Il comando principale

Flash: Il dispositivo di archiviazione

[Link]/ Il percorso del file system

[Link] Il nome del file IOS © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 14
Configurazione delle impostazioni iniziali dello switch
Indicatori LED dello switch
LED di sistema (SYST): Indica se il sistema riceve alimentazione e
funziona correttamente.
LED di alimentazione ridondante (RPS): Mostra lo stato RPS.
LED di stato porta (STAT):Quando è verde, indica che è selezionata la
modalità di stato della porta, che è quella predefinita. Lo stato della porta
può quindi essere compreso dalla luce associata a ciascuna porta.
LED porta duplex (DUPLX):Quando è verde, indica che la modalità porta
duplex è selezionata. La porta duplex può quindi essere compresa dalla
luce associata a ciascuna porta.
LED velocità porta (SPEED):Quando è verde, indica che la modalità di
velocità della porta è selezionata. La velocità della porta può quindi essere
compresa dalla luce associata a ciascuna porta.
Power over Ethernet LED (PoE):Presente se lo switch supporta PoE.
Indica lo stato PoE delle porte sullo switch.

Il pulsante Mode viene utilizzato per spostarsi tra le diverse modalità: STAT,
DUPLX, SPEED e PoE © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 15
Configurazione delle impostazioni iniziali dello switch
Indicatori LED dello switch (seguito)
Spento Verde Verde Arancione Arancione Alternato
intermittente intermittente verde/ambra

RPS Spento/Ness RPS pronto RPS acceso ma RPS in standby o PS interno guasto, N/D
un RPS non disponibile guasto RPS fornisce
alimentazione
PoE Non Selezionato N/D N/D Non selezionato, N/D
selezionato, problemi di porta
nessun presenti
problema
Quando è selezionata la modalità denominata, la luce associata a ciascuna porta fisica indica:
STAT Nessun Collegamento Attività Porta bloccata per Porta bloccata per Errore di
collegament attivo prevenire loop prevenire loop collegamento
oo
spegnimento
DUPLEX Half-duplex Full-duplex N/D N/D N/D N/D

SPEED 10 Mbps 100 Mbps 1000 Mbps N/D N/D N/D

PoE PoE spento PoE acceso N/D PoE disabilitato PoE spento a PoE negato (oltre il
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
causa di guasto
riservato Cisco
budget) 16
Configurazione delle impostazioni iniziali dello switch
Ripristino da un arresto anomalo del sistema
Il boot loader fornisce l'accesso allo switch se il sistema operativo non può essere utilizzato a causa
di file di sistema mancanti o danneggiati. Il boot loader ha una linea di comando che fornisce
l'accesso ai file memorizzati nella memoria flash. È possibile accedere al boot loader tramite una
connessione console seguendo questi passaggi:
Passo 1. Collegare un PC tramite il cavo della console alla porta della console dello switch.
Configurare il software di emulazione terminale per connettersi allo switch.
Passo 2. Scollegare il cavo di alimentazione dello switch.
Passo 3. Ricollegare il cavo di alimentazione allo switch e, entro 15 secondi, premere e tenere
premuto il pulsante Mode mentre il LED di sistema lampeggia ancora in verde.
Passo 4. Continuare a premere il pulsante Mode fino a quando il LED di sistema diventa
brevemente ambra e quindi verde fisso; quindi rilasciare il pulsante Mode.
Passo 5. Il prompt switch: boot loader viene visualizzato nel software di emulazione del terminale
sul PC.
La riga di comando del boot loader supporta i comandi per formattare il file system flash,
reinstallare il software del sistema operativo e recuperare una password persa o dimenticata. Ad
esempio, il comando dir può essere utilizzato per visualizzare un elenco di file all'interno di una
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento

directory specificata.
riservato Cisco 17
Configurazione delle impostazioni iniziali dello switch
Accesso gestione switch
Per preparare uno switch per l'accesso alla
gestione remota, è necessario configurare
lo switch con un indirizzo IP e una subnet
mask.
• Per gestire lo switch da una rete
remota, lo switch deve essere
configurato con un gateway predefinito.
Questo è molto simile alla
configurazione delle informazioni
sull'indirizzo IP sui dispositivi host.
• Nella figura, all'interfaccia virtuale dello
switch (SVI) su S1 deve essere
assegnato un indirizzo IP. L'SVI è
un'interfaccia virtuale, non una porta
fisica sullo switch. Un cavo console
viene utilizzato per connettersi a un PC
in modo che lo switch possa essere © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento

configurato inizialmente. riservato Cisco 18


Configurazione delle impostazioni iniziali dello switch
Esempio di configurazione switch SVI
La configurazione predefinita dello switch prevede la gestione dello switch da parte della
VLAN 1. Tutte le porte sono assegnate a VLAN 1 per impostazione predefinita. Per motivi di
sicurezza, è consigliato utilizzare una VLAN diversa da VLAN 1 per la VLAN di gestione.
Passo 1: Configurare l'interfaccia di gestione: Dalla modalità di configurazione
dell'interfaccia VLAN, un indirizzo IPv4 e subnet mask viene applicato al SVI di gestione
dello switch.

Nota: SVI per VLAN 99 non verrà visualizzato come "up/up" fino a quando non viene creato
VLAN 99 e non è presente un dispositivo collegato a una porta switch associata a VLAN 99.

Nota: Potrebbe essere necessario configurare l'opzione per IPv6. Ad esempio, prima di
poter configurare l'indirizzamento IPv6 su un Cisco Catalyst 2960 con IOS versione 15.0,
sarà necessario immettere il comando di configurazione globale sdm prefer dual-ipv4-and-
ipv6 default e quindi ricaricare lo switch.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 19
Configurazione delle impostazioni iniziali dello switc
Esempio di configurazione switch SVI (seguito)

Attività Comandi IOS


Accedere alla modalità di configurazione
S1# configure terminal
globale.
Accedere alla modalità di configurazione
S1(config)# interface vlan 99
dell'interfaccia per SVI.
Configurare l'indirizzo IPv4 dell'interfaccia
S1(config-if)# ip address [Link] [Link]
di gestione.
Configurare l'indirizzo IPv6 dell'interfaccia
S1(config-if)# ipv6 address [Link]/64
di gestione
Abilitare l'interfaccia di gestione. S1(config-if)# no shutdown

Ritornare alla modalità privileged EXEC. S1(config-if)# end


Salvare la configurazione in esecuzione
S1# copy running-config startup-config
nella configurazione di avvio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 20
Configurazione delle impostazioni iniziali dello switc
Esempio di configurazione switch SVI (seguito)
Passo 2: Configurazione del gateway predefinito
• Lo switch deve essere configurato con un gateway predefinito se verrà gestito in
remoto da reti che non sono direttamente connesse.
• Nota: E questo perché riceverà le informazioni del gateway predefinito da un advertisement
message del router (RA), lo switch non richiede un gateway predefinito IPv6.

Attività Comandi IOS


Accedere alla modalità di configurazione
S1# configure terminal
globale.
Configurare il gateway predefinito per lo
S1(config)# ip default-gateway [Link]
switch.
Ritornare alla modalità privileged EXEC. S1(config-if)# end
Salvare la configurazione in esecuzione nella
S1# copy running-config startup-config
configurazione di avvio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 21
Configurazione delle impostazioni iniziali dello switc
Esempio di configurazione switch SVI (seguito)
Passo 3: Verificare la configurazione
• I comandi show ip interface brief e show ipv6 interface brief sono utili per
determinare lo stato delle interfacce fisiche e virtuali. L'output mostrato conferma che
l'interfaccia VLAN 99 è stata configurata con un indirizzo IPv4 e IPv6.
Nota: Un indirizzo IP applicato all'SVI è solo per l'accesso di gestione remota allo switch;
ciò non consente al passaggio di instradare i pacchetti Layer 3.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 22
Configurazione delle impostazioni iniziali dello switch
Configurazione di base dello switch
In questa attività di laboratorio verranno completati i seguenti obiettivi:
• Parte 1: Collegare la rete e verificare la configurazione dello switch
predefinito
• Parte 2: Configurare le impostazioni di base del dispositivo di rete
• Parte 3: Verificare e testare la connettività di rete
• Parte 4: Gestire la tabella degli indirizzi MAC

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 23
1.2 Configurazione delle
porte dello switch

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 24
Configurazione delle porte dello switch
Comunicazione duplex
• La comunicazione full-duplex aumenta l'efficienza della larghezza di banda
consentendo a entrambe le estremità di una connessione di trasmettere e ricevere
dati contemporaneamente. Ciò è anche conosciuto come comunicazione bidirezionale
e richiede microsegmentazione.
• Una LAN microsegmentata viene creata quando una porta switch ha un solo
dispositivo collegato e funziona in modalità full-duplex. Non vi è alcun dominio di
collisione associato a una porta switch che opera in modalità full-duplex.
• A differenza della comunicazione full-duplex, la comunicazione half-duplex è
unidirezionale. La comunicazione half-duplex crea problemi di prestazioni perché i dati
possono fluire in una sola direzione alla volta, causando spesso collisioni.
• Gigabit Ethernet e NIC da 10 Gb richiedono connessioni full-duplex per funzionare. In
modalità full-duplex, il circuito di rilevamento delle collisioni sulla scheda di rete è
disabilitato. Full-duplex offre un'efficienza del 100% in entrambe le direzioni
(trasmissione e ricezione). Ciò si traduce in un raddoppio dell'uso potenziale della
larghezza di banda dichiarata.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 25
Configurazione delle porte dello switch
Configurare le porte dello switch nel layer fisico
• Le porte switch possono essere configurate manualmente con impostazioni duplex e velocità
specifiche. I rispettivi comandi di configurazione dell'interfaccia sono duplex e speed.
• L'impostazione predefinita sia per duplex che per la velocità per le porte switch su switch Cisco
Catalyst 2960 e 3560 è automatica. Le porte 10/100/1000 funzionano in modalità half-o full-
duplex quando sono impostate su 10 o 100 Mbps e funzionano solo in modalità full-duplex
quando è impostato su 1000 Mbps (1 Gbps).
• L'autonegoziazione è utile quando le impostazioni di velocità e duplex del dispositivo che si
collega alla porta sono sconosciute o possono cambiare. Quando ci si connette a dispositivi noti
come server, workstation dedicate o dispositivi di rete, è consigliabile impostare manualmente le
impostazioni di velocità e duplex.
• Quando si risolvono i problemi delle porte di commutazione, è importante controllare le
impostazioni duplex e velocità.
Nota: Le impostazioni non corrispondenti per la modalità duplex e la velocità delle porte switch
possono causare problemi di connettività. L'errore di autonegoziazione crea impostazioni non
corrispondenti.
Tutte le porte in fibra ottica, come le porte 1000BASE-SX, funzionano solo a una velocità
preimpostata e sono sempre full-duplex © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 26
Configurazione delle porte dello switch
Configurare le porte dello switch nel layer fisico (seguito)

Attività Comandi IOS

Accedere alla modalità di configurazione globale. S1# configure terminal

Accedere alla modalità di configurazione dell’interfaccia. S1(config)# interface FastEthernet 0/1

Configurare l'interfaccia duplex. S1(config-if)# duplex full

Configurare l'interfaccia speed. S1 (config-if) # velocità 100

Ritornare alla modalità privileged EXEC. S1(config-if)# end


Salvare la configurazione in esecuzione nella
S1# copy running-config startup-config
configurazione di avvio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 27
Configurazione delle porte dello switch
Auto-MDIX
• Quando è abilitato il crossover automatico dell'interfaccia dipendente dal mezzo (auto-
MDIX), l'interfaccia dello switch rileva automaticamente il tipo di connessione del cavo
richiesto (straight-through o crossover) e configura la connessione in modo appropriato.
• Quando si connette a switch senza la funzione Auto-MDIX, è necessario utilizzare cavi dritti
per connettersi a dispositivi quali server, workstation o router. I cavi crossover devono
essere utilizzati per il collegamento ad altri interruttori o ripetitori.
• Con Auto-MDIX abilitato, entrambi i tipi di cavo possono essere utilizzati per connettersi ad
altri dispositivi e l'interfaccia si regola automaticamente per comunicare correttamente.
• Sugli switch Cisco più recenti, il comando della modalità di configurazione dell'interfaccia
mdix auto abilita la funzionalità. Quando si utilizza Auto-MDIX su un'interfaccia, la velocità
dell'interfaccia e il duplex devono essere impostati su auto in modo che la funzione funzioni
correttamente.
Nota: La funzione Auto-MDIX è abilitata per impostazione predefinita sugli switch Catalyst 2960
e Catalyst 3560, ma non è disponibile sui vecchi switch Catalyst 2950 e Catalyst 3550.
Per esaminare l'impostazione Auto-MDIX per un'interfaccia specifica, utilizzare il comando
show controller ethernet-controller con la parola chiave phy. Per limitare l'output alle linee
che fanno riferimento a MDIX automatico, utilizzare il filtro include Auto-MDIX.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 28
Configurazione delle porte dello switch
Comandi di verifica switch
Attività Comandi IOS

Visualizzare lo stato dell'interfaccia e la


S1# show interfaces [interface-id]
configurazione.

Visualizzare la configurazione di avvio corrente. S1# show startup-config

Visualizzare la configurazione corrente in


S1# show running-config
esecuzione.

Visualizzare informazioni sul file system flash. S1# show flash

Visualizzare lo stato dell'hardware e del software


S1# show version
del sistema.

Visualizzare la cronologia del comando inserito. S1# show history

S1# show ip interface [interface-id]


Visualizzare le informazioni IP su un'interfaccia. OPPURE
S1# show ipv6 interface [interface-id]
S1# show mac-address-table
Visualizzare la tabella degli indirizzi MAC. OPPURE
S1# show mac address-table© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 29
Configurazione delle porte dello switch
Verificare la configurazione della porta dello switch
Il comando show running-config può essere utilizzato per verificare che l'opzione sia stata
configurata correttamente. Dall'output abbreviato dell'esempio su S1, alcune informazioni
importanti sono mostrate nella figura:
• L'interfaccia Fast Ethernet 0/18 è configurata con la gestione VLAN 99
• VLAN 99 è configurato con un indirizzo IPv4 di [Link] [Link]
• Gateway predefinito impostato su [Link]

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 30
Configurazione delle porte dello switch
Verificare la configurazione della porta dello switch (seguito)
Il comando show interfaces è un altro comando comunemente usato, che visualizza informazioni di
stato e statistiche sulle interfacce di rete dello switch. Il comando show interfaces viene spesso
utilizzato durante la configurazione e il monitoraggio dei dispositivi di rete.

La prima riga dell'uscita per il comando show interfaces fastEthernet 0/18 indica che l'interfaccia
FastEthernet 0/18 è up/up, il che significa che è operativa. Più in basso, l'uscita mostra che il duplex
è pieno e la velocità è di 100 Mbps.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 31
Configurazione delle porte dello switch
Problemi di accesso alla rete
L'output del comando show interfaces è utile per rilevare problemi multimediali comuni. Una delle
parti più importanti di questo output è la visualizzazione dello stato del protocollo linea e
collegamento dati, come mostrato nell'esempio.
Il primo parametro (FastEtherNet0/18 is up) si riferisce al layer hardware e indica se l'interfaccia sta
ricevendo un segnale di rilevamento portante. Il secondo parametro (line protocol is up) si riferisce al
layer di collegamento dati e indica se vengono ricevuti i keepalives del protocollo del layer di
collegamento dati. In base all'output del comando show interfaces, i possibili problemi possono
essere risolti come segue:
• Se l'interfaccia è up e il protocollo di linea è down, esiste un problema. Potrebbe esserci una mancata corrispondenza del
tipo di incapsulamento, l'interfaccia sull'altra estremità potrebbe essere disabilitata con errori o potrebbe esserci un
problema hardware.
• Se il protocollo di linea e l'interfaccia sono entrambi down, un cavo non è collegato o esiste un altro problema di
interfaccia. Ad esempio, in una connessione back-to-back, l'altra estremità della connessione potrebbe essere
amministrativamente down.
• Se l'interfaccia è amministrativamente disattivata, è stata disabilitata manualmente (il comando shutdown è stato
emesso) nella configurazione attiva.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 32
Configurazione delle porte dello switch
Problemi relativi al livello di accesso alla rete (seguito)
L'output del comando show
interfaces visualizza
contatori e statistiche per
l'interfaccia
FastEtherNet0/18, come
illustrato di seguito:

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 33
Configurazione delle porte dello switch
Problemi relativi al livello di accesso alla rete (seguito)
Alcuni errori nel supporto non sono abbastanza gravi da causare il fallimento del circuito, ma causano
problemi di prestazioni della rete. La tabella spiega alcuni di questi errori comuni che possono essere
rilevati utilizzando il comando show interfaces.
Tipo di errore Descrizione

Errori di input Numero totale di errori. Essi includono runt, giant, CRC, no buffer, frame, overrun e conteggi ignorati.

Pacchetti che vengono scartati perché sono più piccoli della dimensione minima del pacchetto per il
Runt
supporto. Ad esempio, qualsiasi pacchetto Ethernet inferiore a 64 byte è considerato runt.
Pacchetti che vengono scartati perché superano la dimensione massima del pacchetto per il
Giant supporto. Ad esempio, qualsiasi pacchetto Ethernet che è maggiore di 1.518 byte è considerato
giant.
Gli errori CRC vengono generati quando il checksum calcolato non è lo stesso del checksum
CRC
ricevuto.
Somma di tutti gli errori che hanno impedito la trasmissione finale di datagrammi all'interfaccia che
Errori di output
viene esaminata.

Collisioni Numero di messaggi ritrasmessi a causa di una collisione Ethernet.

Collisioni © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
Una collisione che si verifica dopo 512 bit del frame sono stati trasmessi
riservato Cisco 34
ritardate
Configurazione delle porte dello switch
Errori di input e output dell'interfaccia
Gli "Errori di input" sono la somma di tutti gli errori nei datagrammi ricevuti sull'interfaccia
in esame. Essi includono runt, giant, CRC, no buffer, frame, overrun e conteggi ignorati.
Gli errori di input segnalati dal comando show interfaces includono quanto segue:
• Frame runt- I frame Ethernet che sono più brevi della lunghezza minima consentita a
64 byte sono chiamati runts. Le schede di rete malfunzionanti sono la causa abituale
di frame runt eccessivi, ma possono anche essere causate da collisioni.
• Giant- I frame Ethernet che sono più grandi della dimensione massima consentita
sono chiamati giant.
• Errori CRC- Sulle interfacce Ethernet e seriali, gli errori CRC di solito indicano un
errore del supporto o del cavo. Le cause comuni includono interferenze elettriche,
connessioni allentate o danneggiate o cavi errati. Se si vedono molti errori CRC, vi è
troppo rumore sul collegamento e si dovrebbe ispezionare il cavo. Bisognerebbe
anche cercare ed eliminare le sorgenti di rumore.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 35
Configurazione delle porte dello switch
Errori di input e output dell'interfaccia (seguito)
Gli "Errori di output" sono la somma di tutti gli errori che hanno impedito la trasmissione
finale dei datagrammi fuori dall'interfaccia che viene esaminata. Gli errori di output
segnalati dal comando show interfaces includono quanto segue:
• Collisioni- Le collisioni nelle operazioni half-duplex sono normali. Tuttavia, non si
dovrebbero mai vedere collisioni su un'interfaccia configurata per la comunicazione
full-duplex.
• Collisioni tardive- Una collisione tardiva si riferisce a una collisione che si verifica
dopo 512 bit del frame sono stati trasmessi. Le lunghezze eccessive dei cavi sono la
causa più comune di collisioni ritardate. Un'altra causa comune è la errata
configurazione duplex.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 36
Configurazione delle porte dello switch
Risoluzione problemi relativi al livello di accesso alla rete

Per risolvere gli


scenari che non
comportano alcuna
connessione, o una
connessione errata,
tra uno switch e un
altro dispositivo,
attenersi alla
procedura generale
mostrata nella figura.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 37
1.3 Accesso remoto sicuro

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 38
Accesso remoto sicuro
Funzionamento di Telnet
Telnet utilizza la porta TCP 23. Si tratta
di un protocollo precedente che utilizza
la trasmissione in chiaro non sicura sia
dell'autenticazione di accesso (nome
utente e password) che dei dati
trasmessi tra i dispositivi comunicanti.
Un threat actor può monitorare i
pacchetti utilizzando Wireshark. Ad
esempio, nella figura il threat actor ha
acquisito il nome utente admin e la
password ccna da una sessione Telnet.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 39
Accesso remoto sicuro
Funzionamento di SSH
Secure Shell (SSH) è un protocollo sicuro che
utilizza la porta TCP 22. Fornisce una
connessione di gestione sicura (crittografata) a
un dispositivo remoto. SSH dovrebbe sostituire
Telnet per le connessioni di gestione. SSH
fornisce sicurezza per le connessioni remote
fornendo una crittografia avanzata quando un
dispositivo è autenticato (nome utente e
password) e anche per i dati trasmessi tra i
dispositivi di comunicazione.

La figura mostra un'acquisizione Wireshark di


una sessione SSH. Il threat actor può tenere
traccia della sessione utilizzando l'indirizzo IP del
dispositivo amministratore. Tuttavia, a differenza
di Telnet, con SSH il nome utente e la password
sono crittografati. © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 40
Accesso remoto sicuro
Verifica che lo switch supporti SSH
Per abilitare SSH su uno switch Catalyst 2960, lo switch deve utilizzare una versione del
software IOS che includa capacità e funzionalità crittografiche (crittografate). Utilizzare il
comando show version sullo switch per vedere quale IOS è attualmente in esecuzione.
Un nome di file IOS che include la combinazione "k9" supporta capacità e funzionalità
crittografiche (crittografate).

L'esempio mostra l'output del comando show version .

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 41
Accesso remoto protetto
Configurare SSH
Prima di configurare SSH, lo switch deve essere configurato minimamente con un nome host univoco e le
corrette impostazioni di connettività di rete.
Passo 1: Verificare il supporto SSH - Utilizzare il comando show ip ssh per verificare che lo switch supporti SSH. Se
l'opzione non esegue un IOS che supporta funzionalità di crittografia, questo comando non viene riconosciuto.
Passo 2: Configurare il dominio IP - Configurare il nome di dominio IP della rete utilizzando il comando IP domain-name
domain-name in modalità di configurazione globale.
Passo 3: Generare coppie di chiavi RSA - Generazione di una coppia di chiavi RSA abilita automaticamente SSH.
Utilizzare il comando crypto key generate rsa in modalità di configurazione globale per abilitare il server SSH sullo switch e
generare una coppia di chiavi RSA.
Nota: Per eliminare la coppia di chiavi RSA, utilizzare il comando crypto key zeroize rsa in modalità di configurazione
globale. Dopo aver eliminato la coppia di chiavi RSA, il server SSH viene disabilitato automaticamente.
Passo 4: Configurare l'autenticazione utente - Il server SSH può autenticare gli utenti localmente o utilizzando un server di
autenticazione. Per utilizzare il metodo di autenticazione locale, creare una coppia di nome utente e password utilizzando il
comando della modalità di configurazione globale username username secret password .
Passo 5: Configurare le linee vty - Abilitare il protocollo SSH sulle linee vty utilizzando il comando di configurazione della
linea ssh trasporto input. Utilizzare il comando line vty in modalità di configurazione globale e quindi il comando login local
in modalità di configurazione della linea per richiedere l'autenticazione locale per le connessioni SSH dal database del
nome utente locale.
Passo 6: Abilitare SSH versione 2 - Per impostazione predefinita, SSH supporta entrambe le versioni 1 e 2. Quando si
supportano entrambe le versioni, questo è mostrato nello show ip ssh output come supporto versione 2. Abilitare la
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
versione SSH utilizzando il comando di configurazione globale ip ssh version 2. riservato Cisco 42
Accesso remoto sicuro
Verificare che SSH sia operativo
Su un PC, un client SSH come PuTTY, viene utilizzato per connettersi a un server SSH. Ad esempio, si
supponga che sia configurato quanto segue:
• SSH è abilitato sullo switch S1
• Interfaccia VLAN 99 (SVI) con indirizzo IPv4 [Link] sullo switch S1
• PC1 con indirizzo IPv4 [Link]
Utilizzando un emulatore di terminale, avviare una connessione SSH all'indirizzo SVI VLAN IPv4 di S1 da
PC1.
Quando è connesso, all'utente viene richiesto un nome utente e una password, come mostrato
nell'esempio. Utilizzando la configurazione dell'esempio precedente, vengono inseriti il nome utente admin
e la password ccna. Dopo aver inserito la combinazione corretta, l'utente viene collegato tramite SSH
all'interfaccia della linea di comando (CLI) dello switch Catalyst 2960.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 43
Accesso remoto sicuro
Verificare che SSH sia operativo (seguito)
Per visualizzare i dati di versione e configurazione per SSH sul dispositivo configurato come server
SSH, utilizzare il comando show ip ssh. Nell'esempio, SSH versione 2 è abilitata.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 44
Accesso remoto sicuro
Packet Tracer - Configurare SSH
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Password sicure
• Crittografia delle comunicazioni
• Verifica dell'implementazione SSH

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 45
1.4 Configurazione di base di
un router

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 46
Configurazione di base di un router
Configurare le impostazioni di base del router
I router e gli switch Cisco presentano molte somiglianze. Supportano un sistema operativo modale
simile, strutture di comando simili e molti degli stessi comandi. Inoltre, entrambi i dispositivi hanno
passaggi di configurazione iniziali simili. Ad esempio, devono sempre essere eseguite le seguenti
attività di configurazione. Assegnare un nome al dispositivo per distinguerlo dagli altri router e
configurare le password, come mostrato nell'esempio.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 47
Configurazione di base di un router
Configurare le impostazioni di base del router (seguito)
Configurare un banner per fornire una notifica legale di accesso non autorizzato, come
mostrato nell'esempio.

Salvare le modifiche su un router, come mostrato nell'esempio.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 48
Configurazione di base di un router
Topologia dual stack
Una caratteristica distintiva tra switch e router è il tipo di interfacce supportate da
ciascuno. Ad esempio, gli switch Layer 2 supportano LAN; pertanto, hanno più porte
FastEthernet o Gigabit Ethernet. La topologia dual stack nella figura viene utilizzata per
dimostrare la configurazione delle interfacce IPv4 e IPv6 del router.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 49
Configurazione di base di un router
Configurare le interfacce del router
I router supportano LAN e WAN e possono interconnettere diversi tipi di reti; pertanto, supportano
molti tipi di interfacce. Ad esempio, gli ISR G2 dispongono di una o due interfacce Gigabit Ethernet
integrate e slot HWIC (High-Speed WAN Interface Card) per ospitare altri tipi di interfacce di rete,
comprese interfacce seriale, DSL e via cavo.
Per essere disponibile, un'interfaccia deve essere:
• Configurata con almeno un indirizzo IP - Utilizzare i comandi di configurazione
dell'interfaccia ip addressip-address subnet-maske ipv6 address ipv6-address/prefix.
• Attivato - Per impostazione predefinita, le interfacce LAN e WAN non sono attivate
(spegnimento). Per abilitare un'interfaccia, deve essere attivata utilizzando il comando no
shutdown. (Ciò è simile all'accensione dell'interfaccia.) L'interfaccia deve anche essere
collegata a un altro dispositivo (un hub, uno switch o un altro router) affinché il layer fisico sia
attivo.
• Descrizione - Opzionalmente, l'interfaccia potrebbe anche essere configurata con una breve
descrizione di un massimo di 240 caratteri. È buona norma configurare una descrizione su
ogni interfaccia. Sulle reti di produzione, i vantaggi delle descrizioni delle interfacce sono
rapidamente realizzati in quanto sono utili nella risoluzione dei problemi e nell'identificazione di
una connessione di terze parti e informazioni di contatto. © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 50
Configurazione di base di un router
Configurare le interfacce del router (seguito)
L'esempio mostra la configurazione per le interfacce su R1:

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 51
Configurazione di base di un router
Interfacce IPv4 di loopback
Un'altra configurazione comune dei router Cisco IOS è abilitare un'interfaccia di loopback.
• L'interfaccia di loopback è un'interfaccia logica interna al router. Non è assegnata a una porta fisica
e non può mai essere collegata a nessun altro dispositivo. È considerata un'interfaccia software
che viene automaticamente inserita in uno stato di "up", purché il router funzioni.
• L'interfaccia di loopback è utile per testare e gestire un dispositivo Cisco IOS perché assicura che
almeno un'interfaccia sarà sempre disponibile. Ad esempio, può essere utilizzato per scopi di test,
come il test dei processi di routing interni, emulando reti dietro il router.
• Le interfacce di loopback sono comunemente utilizzate anche in ambienti di laboratorio per creare
interfacce aggiuntive. Ad esempio, è possibile creare più interfacce di loopback su un router per
simulare più reti a scopo di test e procedure di configurazione. L'indirizzo IPv4 per ogni interfaccia
di loopback deve essere univoco e non utilizzato da qualsiasi altra interfaccia. In questo curriculum,
usiamo spesso un'interfaccia di loopback per simulare un collegamento a internet.
• Abilitare e assegnare un indirizzo di loopback è semplice:

Router(config)# interface loopback number


Router(config-if)# ip address ip-address subnet-mask

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 52
Configurazione di base di un router
Packet Tracer - Configurare le interfacce del router
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Configurare l'indirizzamento IPv4 e verificare la connettività
• Configurare l'indirizzamento IPv6 e verificare la connettività

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 53
1.5 Verifica delle reti
direttamente connesse

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 54
Verifica delle reti direttamente connesse
Comandi di verifica delle interfacce
Sono disponibili diversi comandi show che possono essere utilizzati per verificare il
funzionamento e la configurazione di un'interfaccia.

I seguenti comandi sono particolarmente utili per identificare rapidamente lo stato di


un'interfaccia:
• show ip interface brief e show ipv6 interface brief- Questi visualizzano un
riepilogo per tutte le interfacce compreso l'indirizzo IPv4 o IPv6 dell'interfaccia e lo
stato operativo corrente.
• show running-config interface interface-id- Visualizza i comandi applicati
all'interfaccia specificata.
• show ip route e show ipv6 route- Visualizza i contenuti della tabella di routing IPv4
archiviati nella RAM. In Cisco IOS 15, le interfacce attive dovrebbero apparire nella
tabella di routing con due voci correlate identificate dal codice 'C' (Connected) o 'L'
(Local). Nelle versioni precedenti di IOS,apparirà solo una singola voce con il
codice 'C'.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 55
Verifica delle reti direttamente connesse
Verifica dello stato interfaccia
L'output dei comandi show ip interface brief e show ipv6 interface brief può essere utilizzato per rivelare
rapidamente lo stato di tutte le interfacce sul router. È possibile verificare che le interfacce siano attive e
operative come indicato dallo stato "up" e dal protocollo "up", come mostrato nell'esempio. Un output diverso
indicherebbe un problema con la configurazione o il cablaggio.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 56
Verifica delle reti collegate direttamente
Verificare indirizzi IPv6 link local e multicast
L'output del comando show ipv6 interface brief visualizza due indirizzi IPv6 configurati per
interfaccia. Un indirizzo è l'indirizzo unicast globale IPv6 immesso manualmente. L'altro indirizzo,
che inizia con FE80, è l'indirizzo unicast llink-local per l'interfaccia. Un indirizzo link-local viene
aggiunto automaticamente a un'interfaccia ogni volta che viene assegnato un indirizzo unicast
globale. Un'interfaccia di rete IPv6 è necessaria per avere un indirizzo link-local ma non
necessariamente un indirizzo unicast globale.
Il comando show ipv6 interface gigabitethernet 0/0/0 visualizza lo stato dell'interfaccia e tutti gli
indirizzi IPv6 appartenenti all'interfaccia. Insieme all'indirizzo link-local e all'indirizzo unicast globale,
l'output include gli indirizzi multicast assegnati all'interfaccia, a partire dal prefisso FF02, come
mostrato nell'esempio.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 57
Verifica delle reti direttamente connesse
Verifica della configurazione dell'interfaccia
L'output del comando show running-config interface visualizza i comandi correnti applicati all'interfaccia
specificata, come mostrato.

I seguenti due comandi sono utilizzati per raccogliere informazioni più dettagliate sull'interfaccia:
• show interfaces- Visualizza le informazioni sull'interfaccia e il conteggio del flusso di pacchetti per
tutte le interfacce sul dispositivo.
• show ip interface e show ipv6 interface - Visualizza le informazioni relative IPv4 e IPv6 per tutte le
interfacce su un router.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 58
Verifica delle reti direttamente connesse
Verifica delle route
L'output dei comandi show ip route e
show route ipv6 rivelano le tre voci di
rete direttamente connesse e le tre voci
dell'interfaccia host route locale, come
mostrato nell'esempio.

La route host locale ha una distanza


amministrativa pari a 0. Ha anche una
maschera /32 per IPv4 e una maschera
/128 per IPv6. La route host locale è
per le route sul router che possiede
l'indirizzo IP. Viene utilizzato per
consentire al router di elaborare
pacchetti destinati a tale IP.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 59
Verifica delle reti direttamente connesse
Verifica delle route (seguito)
Una "C" accanto a un percorso all'interno
della tabella di routing indica che si tratta di
una rete connessa direttamente. Quando
l'interfaccia del router è configurata con un
indirizzo unicast globale e si trova in stato
"up/up", il prefisso IPv6 e la lunghezza del
prefisso vengono aggiunti alla tabella di
routing IPv6 come una route connessa.

L'indirizzo IPv6 unicast globale configurato


nell'interfaccia è installato anche nella tabella
di routing come route locale. La route locale
ha un prefisso /128. Le route locali vengono
utilizzate dalla tabella di routing per
elaborare in modo efficiente i pacchetti con
l'indirizzo dell'interfaccia del router come
destinazione.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 60
Verifica delle reti collegate direttamente
Filtro Show Command Output
I comandi che generano più schermate di output sono, per impostazione predefinita, messi in pausa
dopo 24 linee. Alla fine dell'output in pausa, viene visualizzato il testo --More--. Premendo Invio viene
visualizzata la riga successiva e premendo la barra spaziatrice viene visualizzata la successiva serie di
righe. Utilizzare il comando terminal lenght per specificare il numero di righe da visualizzare. Un
valore pari a 0 (zero) impedisce al router di fermarsi tra le schermate di output.

Un'altra caratteristica molto utile che migliora l'esperienza dell'utente nella CLI è il filtraggio dell'output
show . I comandi di filtraggio possono essere utilizzati per visualizzare sezioni specifiche di output. Per
abilitare il comando di filtro, immettere una barra verticale (|) dopo il comando show e quindi immettere
un parametro di filtro e un'espressione di filtro.

Ci sono quattro parametri di filtro che possono essere configurati dopo la barra verticale.
• section - Mostra l'intera sezione che inizia con l'espressione di filtro
• include - Include tutte le righe di output che corrispondono all'espressione di filtro
• exclude - Esclude tutte le righe di output che corrispondono all'espressione di filtro
• begin - Mostra tutte le righe di output da un determinato punto, iniziando ©con la e/o
2016 Cisco linea cheTutti
i relativi affiliati. corrisponde
i diritti sono riservati. Documento

all'espressione di filtro riservato Cisco 61


Verifica delle reti direttamente connesse
Funzione cronologia comandi
La funzionalità di cronologia dei comandi è utile perché memorizza temporaneamente
l'elenco dei comandi eseguiti da richiamare.
• Per richiamare i comandi nel buffer della cronologia, premere Ctrl+P o il tasto Freccia
su. L'output del comando inizia con il comando più recente. Ripetere la sequenza di
tasti per richiamare i comandi più vecchi in successione. Per tornare ai comandi più
recenti nel buffer della cronologia, premere Ctrl+N o il tasto Freccia giù. Ripetere la
sequenza di tasti per richiamare successivamente comandi più recenti.
• Per impostazione predefinita, la cronologia dei comandi è abilitata e il sistema
acquisisce le ultime 10 linee di comando nel relativo buffer di cronologia. Utilizzare il
comando privileged EXEC show history per visualizzare il contenuto del buffer.
• È anche pratico aumentare il numero di linee di comando che il buffer di cronologia
registra solo durante la sessione terminale corrente. Utilizzare il comando user EXEC
terminal history size per aumentare o diminuire la dimensione del buffer.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 62
Verifica delle reti direttamente connesse
Packet Tracer - Verifica Verifica reti direttamente connesse
In questo Packet Tracer, verranno raggiunti i seguenti obiettivi:
• Verificare le reti collegate direttamente IPv4
• Verificare le reti direttamente collegate a IPv6
• Risolvere problemi di connettività

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 63
1.6 Quiz e pratica

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 64
Quiz e pratica
Packet Tracer – Implementazione di una piccola rete
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Creare una topologia di rete

• Configurare i dispositivi e verificare la connettività

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 65
Quiz e pratica
Laboratorio - Configurazione delle impostazioni di base del router
In questa attività di laboratorio verranno completati i seguenti obiettivi:
• Impostare la topologia e inizializzare i dispositivi
• Equipaggiare il cavo per abbinare la topologia di rete
• Inizializzare e ricaricare il router e lo switch
• Configurare i dispositivi e verificare la connettività
• Assegnare informazioni statiche IPv4 e IPv6 all'interfaccia del PC
• Configurare le impostazioni di base del router
• Configurare il router per SSH
• Verificare la connettività di rete

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 66
Quiz e pratica
Cosa ho appreso in questo modulo?
• Dopo aver acceso uno switch Cisco, esso passa attraverso una sequenza di avvio in cinque fasi.
• La variabile di ambiente BOOT viene impostata utilizzando il comando di configurazione globale boot
system.
• Utilizzare i LED dello switch per monitorare l'attività e le prestazioni degli switch: SYST, RPS, STAT,
DUPLX, SPEED e PoE.
• Il boot loader fornisce l'accesso allo switch se il sistema operativo non può essere utilizzato a causa di file
di sistema mancanti o danneggiati.
• Per preparare uno switch per l'accesso alla gestione remota, è necessario configurare lo switch con un
indirizzo IP e una subnet mask.
• Per gestire lo switch da una rete remota, lo switch deve essere configurato con un gateway predefinito.
• La comunicazione full-duplex aumenta la larghezza di banda effettiva consentendo a entrambe le estremità
di una connessione di trasmettere e ricevere dati contemporaneamente.
• Le porte switch possono essere configurate manualmente con impostazioni duplex e velocità specifiche.
• Utilizzare l'autonegoziazione quando le impostazioni di velocità e duplex del dispositivo che si connette alla
porta sono sconosciute o possono cambiare.
• Quando è abilitato l'auto-MDIX, l'interfaccia rileva automaticamente il tipo di connessione del cavo richiesto
(straight-through o incrociato) e configura la connessione in modo appropriato.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 67
Quiz e pratica
Cosa ho appreso in questo modulo? (seguito)
• Ci sono diversi comandi di visualizzazione da utilizzare durante la verifica delle configurazioni degli switch.
• Telnet (utilizzando la porta TCP 23) è un protocollo più vecchio che utilizza la trasmissione in chiaro non sicura
sia dell'autenticazione di accesso (nome utente e password) che dei dati trasmessi tra i dispositivi di
comunicazione.
• SSH (utilizzando la porta TCP 22) fornisce sicurezza per le connessioni remote fornendo una crittografia
avanzata quando un dispositivo è autenticato (nome utente e password) e anche per i dati trasmessi tra i
dispositivi di comunicazione.
• Un nome di file IOS che include la combinazione "k9" supporta capacità e funzionalità crittografiche.
• Per configurare SSH è necessario verificare che lo switch lo supporti, configurare il dominio IP, generare
coppie di chiavi RSA, configurare l'utilizzo dell'autenticazione, configurare le linee VTY e abilitare SSH
versione 2.
• Per verificare che SSH sia operativo, utilizzare il comando show ip ssh per visualizzare i dati di versione e
configurazione per SSH sul dispositivo.
• È necessario eseguire sempre le seguenti attività di configurazione iniziali: assegnare un nome al dispositivo
per distinguerlo dagli altri router e configurare le password, configurare un banner per fornire una notifica
legale di accesso non autorizzato e salvare le modifiche su un router.

© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 68
Quiz e pratica
Cosa ho appreso in questo modulo? (seguito)
• Una caratteristica distintiva tra switch e router è il tipo di interfacce supportate da ciascuno.
• I router supportano LAN e WAN e possono interconnettere diversi tipi di reti; pertanto, supportano
molti tipi di interfacce.
• L'interfaccia di loopback IPv4 è un'interfaccia logica interna al router. Non è assegnata a una porta
fisica e non può mai essere collegata a nessun altro dispositivo.
• Utilizzare i seguenti comandi per identificare rapidamente lo stato di un'interfaccia:
• show ip interface brief e show ipv6 interface briefper visualizzare il riepilogo di tutte le interfacce
(indirizzi IPv4 e IPv6 e stato operativo),
• show running-config interface interface-id per vedere i comandi applicati a un'interfaccia specificata,
e
• show ip route e show ipv6 route per visualizzare contenuti della tabella di routing IPv4 archiviati nella
RAM.
• Filtro show command output utilizzando la barra verticale (|). Utilizzare espressioni di filtro: section,
include, exclude, and begin.
• Per impostazione predefinita, la cronologia dei comandi è abilitata e il sistema acquisisce le ultime
10 linee di comando nel relativo buffer di cronologia.
• Utilizzare il comando privileged EXEC show history per visualizzare il contenuto del buffer.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 69
Modulo 1: Configurazione di base del dispositivo
Nuovi termini e comandi
• boot system flash
• PoE (Power over Ethernet)
• Duplex
• speed
• Auto-mdix
• show controllers ethernet controller X
• phy
• show flash
• show history
• show ip ssh
• ip ssh version 2
• Loopback Interface
• interface loopback x
• include
• exclude
• section
• show history
• terminal history size
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 70

Potrebbero piacerti anche