SRWE Module 1
SRWE Module 1
Obiettivo del modulo: Configurare i dispositivi utilizzando le procedure consigliate per la sicurezza.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 12
Configurazione delle impostazioni iniziali dello switch
Sequenza di avvio dello switch
Dopo aver acceso lo switch Cisco, eseguire la seguente sequenza di avvio in
cinque fasi:
Passo 1: In primo luogo, lo switch carica un programma di auto-test (POST) di
accensione memorizzato nella ROM. POST controlla il sottosistema CPU. Esso verifica
la CPU, la DRAM e la parte del dispositivo flash che costituisce il file system flash.
Passo 2: Successivamente, lo switch carica il software del boot loader. Il boot loader è
un piccolo programma memorizzato nella ROM che viene eseguito immediatamente
dopo il completamento del POST.
Passo 3: Il boot loader esegue l'inizializzazione della CPU di basso livello. Inizializza i
registri della CPU, che controllano dove è mappata la memoria fisica, la quantità di
memoria e la sua velocità.
Passo 4: Il boot loader inizializza il file system flash sulla scheda di sistema..
Passo 5: Infine, il boot loader individua e carica un'immagine predefinita del software del
sistema operativo IOS in memoria e dà il controllo dello switch all'IOS.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 13
Configurazione delle impostazioni iniziali dello switch
Il comando del sistema di avvio
• Lo switch tenta di avviare automaticamente utilizzando le informazioni nella variabile di
ambiente BOOT. Se questa variabile non è impostata, lo switch tenta di caricare ed eseguire il
primo file eseguibile che può trovare.
• Il sistema operativo IOS inizializza quindi le interfacce utilizzando i comandi Cisco IOS presenti
nel file di configurazione di avvio. Il file startup-config si chiama [Link] e si trova in flash.
• Nell'esempio, la variabile di ambiente BOOT viene impostata utilizzando il comando di
configurazione globale del sistema di avvio . Si noti che l'IOS si trova in una cartella distinta e
viene specificato il percorso della cartella. Utilizzare il comando show boot per vedere su cosa
è impostato il file di avvio IOS corrente.
Comando Definizione
[Link] Il nome del file IOS © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 14
Configurazione delle impostazioni iniziali dello switch
Indicatori LED dello switch
LED di sistema (SYST): Indica se il sistema riceve alimentazione e
funziona correttamente.
LED di alimentazione ridondante (RPS): Mostra lo stato RPS.
LED di stato porta (STAT):Quando è verde, indica che è selezionata la
modalità di stato della porta, che è quella predefinita. Lo stato della porta
può quindi essere compreso dalla luce associata a ciascuna porta.
LED porta duplex (DUPLX):Quando è verde, indica che la modalità porta
duplex è selezionata. La porta duplex può quindi essere compresa dalla
luce associata a ciascuna porta.
LED velocità porta (SPEED):Quando è verde, indica che la modalità di
velocità della porta è selezionata. La velocità della porta può quindi essere
compresa dalla luce associata a ciascuna porta.
Power over Ethernet LED (PoE):Presente se lo switch supporta PoE.
Indica lo stato PoE delle porte sullo switch.
Il pulsante Mode viene utilizzato per spostarsi tra le diverse modalità: STAT,
DUPLX, SPEED e PoE © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 15
Configurazione delle impostazioni iniziali dello switch
Indicatori LED dello switch (seguito)
Spento Verde Verde Arancione Arancione Alternato
intermittente intermittente verde/ambra
RPS Spento/Ness RPS pronto RPS acceso ma RPS in standby o PS interno guasto, N/D
un RPS non disponibile guasto RPS fornisce
alimentazione
PoE Non Selezionato N/D N/D Non selezionato, N/D
selezionato, problemi di porta
nessun presenti
problema
Quando è selezionata la modalità denominata, la luce associata a ciascuna porta fisica indica:
STAT Nessun Collegamento Attività Porta bloccata per Porta bloccata per Errore di
collegament attivo prevenire loop prevenire loop collegamento
oo
spegnimento
DUPLEX Half-duplex Full-duplex N/D N/D N/D N/D
PoE PoE spento PoE acceso N/D PoE disabilitato PoE spento a PoE negato (oltre il
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
causa di guasto
riservato Cisco
budget) 16
Configurazione delle impostazioni iniziali dello switch
Ripristino da un arresto anomalo del sistema
Il boot loader fornisce l'accesso allo switch se il sistema operativo non può essere utilizzato a causa
di file di sistema mancanti o danneggiati. Il boot loader ha una linea di comando che fornisce
l'accesso ai file memorizzati nella memoria flash. È possibile accedere al boot loader tramite una
connessione console seguendo questi passaggi:
Passo 1. Collegare un PC tramite il cavo della console alla porta della console dello switch.
Configurare il software di emulazione terminale per connettersi allo switch.
Passo 2. Scollegare il cavo di alimentazione dello switch.
Passo 3. Ricollegare il cavo di alimentazione allo switch e, entro 15 secondi, premere e tenere
premuto il pulsante Mode mentre il LED di sistema lampeggia ancora in verde.
Passo 4. Continuare a premere il pulsante Mode fino a quando il LED di sistema diventa
brevemente ambra e quindi verde fisso; quindi rilasciare il pulsante Mode.
Passo 5. Il prompt switch: boot loader viene visualizzato nel software di emulazione del terminale
sul PC.
La riga di comando del boot loader supporta i comandi per formattare il file system flash,
reinstallare il software del sistema operativo e recuperare una password persa o dimenticata. Ad
esempio, il comando dir può essere utilizzato per visualizzare un elenco di file all'interno di una
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
directory specificata.
riservato Cisco 17
Configurazione delle impostazioni iniziali dello switch
Accesso gestione switch
Per preparare uno switch per l'accesso alla
gestione remota, è necessario configurare
lo switch con un indirizzo IP e una subnet
mask.
• Per gestire lo switch da una rete
remota, lo switch deve essere
configurato con un gateway predefinito.
Questo è molto simile alla
configurazione delle informazioni
sull'indirizzo IP sui dispositivi host.
• Nella figura, all'interfaccia virtuale dello
switch (SVI) su S1 deve essere
assegnato un indirizzo IP. L'SVI è
un'interfaccia virtuale, non una porta
fisica sullo switch. Un cavo console
viene utilizzato per connettersi a un PC
in modo che lo switch possa essere © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
Nota: SVI per VLAN 99 non verrà visualizzato come "up/up" fino a quando non viene creato
VLAN 99 e non è presente un dispositivo collegato a una porta switch associata a VLAN 99.
Nota: Potrebbe essere necessario configurare l'opzione per IPv6. Ad esempio, prima di
poter configurare l'indirizzamento IPv6 su un Cisco Catalyst 2960 con IOS versione 15.0,
sarà necessario immettere il comando di configurazione globale sdm prefer dual-ipv4-and-
ipv6 default e quindi ricaricare lo switch.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 19
Configurazione delle impostazioni iniziali dello switc
Esempio di configurazione switch SVI (seguito)
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 22
Configurazione delle impostazioni iniziali dello switch
Configurazione di base dello switch
In questa attività di laboratorio verranno completati i seguenti obiettivi:
• Parte 1: Collegare la rete e verificare la configurazione dello switch
predefinito
• Parte 2: Configurare le impostazioni di base del dispositivo di rete
• Parte 3: Verificare e testare la connettività di rete
• Parte 4: Gestire la tabella degli indirizzi MAC
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 23
1.2 Configurazione delle
porte dello switch
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 24
Configurazione delle porte dello switch
Comunicazione duplex
• La comunicazione full-duplex aumenta l'efficienza della larghezza di banda
consentendo a entrambe le estremità di una connessione di trasmettere e ricevere
dati contemporaneamente. Ciò è anche conosciuto come comunicazione bidirezionale
e richiede microsegmentazione.
• Una LAN microsegmentata viene creata quando una porta switch ha un solo
dispositivo collegato e funziona in modalità full-duplex. Non vi è alcun dominio di
collisione associato a una porta switch che opera in modalità full-duplex.
• A differenza della comunicazione full-duplex, la comunicazione half-duplex è
unidirezionale. La comunicazione half-duplex crea problemi di prestazioni perché i dati
possono fluire in una sola direzione alla volta, causando spesso collisioni.
• Gigabit Ethernet e NIC da 10 Gb richiedono connessioni full-duplex per funzionare. In
modalità full-duplex, il circuito di rilevamento delle collisioni sulla scheda di rete è
disabilitato. Full-duplex offre un'efficienza del 100% in entrambe le direzioni
(trasmissione e ricezione). Ciò si traduce in un raddoppio dell'uso potenziale della
larghezza di banda dichiarata.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 25
Configurazione delle porte dello switch
Configurare le porte dello switch nel layer fisico
• Le porte switch possono essere configurate manualmente con impostazioni duplex e velocità
specifiche. I rispettivi comandi di configurazione dell'interfaccia sono duplex e speed.
• L'impostazione predefinita sia per duplex che per la velocità per le porte switch su switch Cisco
Catalyst 2960 e 3560 è automatica. Le porte 10/100/1000 funzionano in modalità half-o full-
duplex quando sono impostate su 10 o 100 Mbps e funzionano solo in modalità full-duplex
quando è impostato su 1000 Mbps (1 Gbps).
• L'autonegoziazione è utile quando le impostazioni di velocità e duplex del dispositivo che si
collega alla porta sono sconosciute o possono cambiare. Quando ci si connette a dispositivi noti
come server, workstation dedicate o dispositivi di rete, è consigliabile impostare manualmente le
impostazioni di velocità e duplex.
• Quando si risolvono i problemi delle porte di commutazione, è importante controllare le
impostazioni duplex e velocità.
Nota: Le impostazioni non corrispondenti per la modalità duplex e la velocità delle porte switch
possono causare problemi di connettività. L'errore di autonegoziazione crea impostazioni non
corrispondenti.
Tutte le porte in fibra ottica, come le porte 1000BASE-SX, funzionano solo a una velocità
preimpostata e sono sempre full-duplex © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 26
Configurazione delle porte dello switch
Configurare le porte dello switch nel layer fisico (seguito)
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 30
Configurazione delle porte dello switch
Verificare la configurazione della porta dello switch (seguito)
Il comando show interfaces è un altro comando comunemente usato, che visualizza informazioni di
stato e statistiche sulle interfacce di rete dello switch. Il comando show interfaces viene spesso
utilizzato durante la configurazione e il monitoraggio dei dispositivi di rete.
La prima riga dell'uscita per il comando show interfaces fastEthernet 0/18 indica che l'interfaccia
FastEthernet 0/18 è up/up, il che significa che è operativa. Più in basso, l'uscita mostra che il duplex
è pieno e la velocità è di 100 Mbps.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 31
Configurazione delle porte dello switch
Problemi di accesso alla rete
L'output del comando show interfaces è utile per rilevare problemi multimediali comuni. Una delle
parti più importanti di questo output è la visualizzazione dello stato del protocollo linea e
collegamento dati, come mostrato nell'esempio.
Il primo parametro (FastEtherNet0/18 is up) si riferisce al layer hardware e indica se l'interfaccia sta
ricevendo un segnale di rilevamento portante. Il secondo parametro (line protocol is up) si riferisce al
layer di collegamento dati e indica se vengono ricevuti i keepalives del protocollo del layer di
collegamento dati. In base all'output del comando show interfaces, i possibili problemi possono
essere risolti come segue:
• Se l'interfaccia è up e il protocollo di linea è down, esiste un problema. Potrebbe esserci una mancata corrispondenza del
tipo di incapsulamento, l'interfaccia sull'altra estremità potrebbe essere disabilitata con errori o potrebbe esserci un
problema hardware.
• Se il protocollo di linea e l'interfaccia sono entrambi down, un cavo non è collegato o esiste un altro problema di
interfaccia. Ad esempio, in una connessione back-to-back, l'altra estremità della connessione potrebbe essere
amministrativamente down.
• Se l'interfaccia è amministrativamente disattivata, è stata disabilitata manualmente (il comando shutdown è stato
emesso) nella configurazione attiva.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 32
Configurazione delle porte dello switch
Problemi relativi al livello di accesso alla rete (seguito)
L'output del comando show
interfaces visualizza
contatori e statistiche per
l'interfaccia
FastEtherNet0/18, come
illustrato di seguito:
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 33
Configurazione delle porte dello switch
Problemi relativi al livello di accesso alla rete (seguito)
Alcuni errori nel supporto non sono abbastanza gravi da causare il fallimento del circuito, ma causano
problemi di prestazioni della rete. La tabella spiega alcuni di questi errori comuni che possono essere
rilevati utilizzando il comando show interfaces.
Tipo di errore Descrizione
Errori di input Numero totale di errori. Essi includono runt, giant, CRC, no buffer, frame, overrun e conteggi ignorati.
Pacchetti che vengono scartati perché sono più piccoli della dimensione minima del pacchetto per il
Runt
supporto. Ad esempio, qualsiasi pacchetto Ethernet inferiore a 64 byte è considerato runt.
Pacchetti che vengono scartati perché superano la dimensione massima del pacchetto per il
Giant supporto. Ad esempio, qualsiasi pacchetto Ethernet che è maggiore di 1.518 byte è considerato
giant.
Gli errori CRC vengono generati quando il checksum calcolato non è lo stesso del checksum
CRC
ricevuto.
Somma di tutti gli errori che hanno impedito la trasmissione finale di datagrammi all'interfaccia che
Errori di output
viene esaminata.
Collisioni © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
Una collisione che si verifica dopo 512 bit del frame sono stati trasmessi
riservato Cisco 34
ritardate
Configurazione delle porte dello switch
Errori di input e output dell'interfaccia
Gli "Errori di input" sono la somma di tutti gli errori nei datagrammi ricevuti sull'interfaccia
in esame. Essi includono runt, giant, CRC, no buffer, frame, overrun e conteggi ignorati.
Gli errori di input segnalati dal comando show interfaces includono quanto segue:
• Frame runt- I frame Ethernet che sono più brevi della lunghezza minima consentita a
64 byte sono chiamati runts. Le schede di rete malfunzionanti sono la causa abituale
di frame runt eccessivi, ma possono anche essere causate da collisioni.
• Giant- I frame Ethernet che sono più grandi della dimensione massima consentita
sono chiamati giant.
• Errori CRC- Sulle interfacce Ethernet e seriali, gli errori CRC di solito indicano un
errore del supporto o del cavo. Le cause comuni includono interferenze elettriche,
connessioni allentate o danneggiate o cavi errati. Se si vedono molti errori CRC, vi è
troppo rumore sul collegamento e si dovrebbe ispezionare il cavo. Bisognerebbe
anche cercare ed eliminare le sorgenti di rumore.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 35
Configurazione delle porte dello switch
Errori di input e output dell'interfaccia (seguito)
Gli "Errori di output" sono la somma di tutti gli errori che hanno impedito la trasmissione
finale dei datagrammi fuori dall'interfaccia che viene esaminata. Gli errori di output
segnalati dal comando show interfaces includono quanto segue:
• Collisioni- Le collisioni nelle operazioni half-duplex sono normali. Tuttavia, non si
dovrebbero mai vedere collisioni su un'interfaccia configurata per la comunicazione
full-duplex.
• Collisioni tardive- Una collisione tardiva si riferisce a una collisione che si verifica
dopo 512 bit del frame sono stati trasmessi. Le lunghezze eccessive dei cavi sono la
causa più comune di collisioni ritardate. Un'altra causa comune è la errata
configurazione duplex.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 36
Configurazione delle porte dello switch
Risoluzione problemi relativi al livello di accesso alla rete
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 37
1.3 Accesso remoto sicuro
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 38
Accesso remoto sicuro
Funzionamento di Telnet
Telnet utilizza la porta TCP 23. Si tratta
di un protocollo precedente che utilizza
la trasmissione in chiaro non sicura sia
dell'autenticazione di accesso (nome
utente e password) che dei dati
trasmessi tra i dispositivi comunicanti.
Un threat actor può monitorare i
pacchetti utilizzando Wireshark. Ad
esempio, nella figura il threat actor ha
acquisito il nome utente admin e la
password ccna da una sessione Telnet.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 39
Accesso remoto sicuro
Funzionamento di SSH
Secure Shell (SSH) è un protocollo sicuro che
utilizza la porta TCP 22. Fornisce una
connessione di gestione sicura (crittografata) a
un dispositivo remoto. SSH dovrebbe sostituire
Telnet per le connessioni di gestione. SSH
fornisce sicurezza per le connessioni remote
fornendo una crittografia avanzata quando un
dispositivo è autenticato (nome utente e
password) e anche per i dati trasmessi tra i
dispositivi di comunicazione.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 41
Accesso remoto protetto
Configurare SSH
Prima di configurare SSH, lo switch deve essere configurato minimamente con un nome host univoco e le
corrette impostazioni di connettività di rete.
Passo 1: Verificare il supporto SSH - Utilizzare il comando show ip ssh per verificare che lo switch supporti SSH. Se
l'opzione non esegue un IOS che supporta funzionalità di crittografia, questo comando non viene riconosciuto.
Passo 2: Configurare il dominio IP - Configurare il nome di dominio IP della rete utilizzando il comando IP domain-name
domain-name in modalità di configurazione globale.
Passo 3: Generare coppie di chiavi RSA - Generazione di una coppia di chiavi RSA abilita automaticamente SSH.
Utilizzare il comando crypto key generate rsa in modalità di configurazione globale per abilitare il server SSH sullo switch e
generare una coppia di chiavi RSA.
Nota: Per eliminare la coppia di chiavi RSA, utilizzare il comando crypto key zeroize rsa in modalità di configurazione
globale. Dopo aver eliminato la coppia di chiavi RSA, il server SSH viene disabilitato automaticamente.
Passo 4: Configurare l'autenticazione utente - Il server SSH può autenticare gli utenti localmente o utilizzando un server di
autenticazione. Per utilizzare il metodo di autenticazione locale, creare una coppia di nome utente e password utilizzando il
comando della modalità di configurazione globale username username secret password .
Passo 5: Configurare le linee vty - Abilitare il protocollo SSH sulle linee vty utilizzando il comando di configurazione della
linea ssh trasporto input. Utilizzare il comando line vty in modalità di configurazione globale e quindi il comando login local
in modalità di configurazione della linea per richiedere l'autenticazione locale per le connessioni SSH dal database del
nome utente locale.
Passo 6: Abilitare SSH versione 2 - Per impostazione predefinita, SSH supporta entrambe le versioni 1 e 2. Quando si
supportano entrambe le versioni, questo è mostrato nello show ip ssh output come supporto versione 2. Abilitare la
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
versione SSH utilizzando il comando di configurazione globale ip ssh version 2. riservato Cisco 42
Accesso remoto sicuro
Verificare che SSH sia operativo
Su un PC, un client SSH come PuTTY, viene utilizzato per connettersi a un server SSH. Ad esempio, si
supponga che sia configurato quanto segue:
• SSH è abilitato sullo switch S1
• Interfaccia VLAN 99 (SVI) con indirizzo IPv4 [Link] sullo switch S1
• PC1 con indirizzo IPv4 [Link]
Utilizzando un emulatore di terminale, avviare una connessione SSH all'indirizzo SVI VLAN IPv4 di S1 da
PC1.
Quando è connesso, all'utente viene richiesto un nome utente e una password, come mostrato
nell'esempio. Utilizzando la configurazione dell'esempio precedente, vengono inseriti il nome utente admin
e la password ccna. Dopo aver inserito la combinazione corretta, l'utente viene collegato tramite SSH
all'interfaccia della linea di comando (CLI) dello switch Catalyst 2960.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 43
Accesso remoto sicuro
Verificare che SSH sia operativo (seguito)
Per visualizzare i dati di versione e configurazione per SSH sul dispositivo configurato come server
SSH, utilizzare il comando show ip ssh. Nell'esempio, SSH versione 2 è abilitata.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 44
Accesso remoto sicuro
Packet Tracer - Configurare SSH
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Password sicure
• Crittografia delle comunicazioni
• Verifica dell'implementazione SSH
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 45
1.4 Configurazione di base di
un router
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 46
Configurazione di base di un router
Configurare le impostazioni di base del router
I router e gli switch Cisco presentano molte somiglianze. Supportano un sistema operativo modale
simile, strutture di comando simili e molti degli stessi comandi. Inoltre, entrambi i dispositivi hanno
passaggi di configurazione iniziali simili. Ad esempio, devono sempre essere eseguite le seguenti
attività di configurazione. Assegnare un nome al dispositivo per distinguerlo dagli altri router e
configurare le password, come mostrato nell'esempio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 47
Configurazione di base di un router
Configurare le impostazioni di base del router (seguito)
Configurare un banner per fornire una notifica legale di accesso non autorizzato, come
mostrato nell'esempio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 48
Configurazione di base di un router
Topologia dual stack
Una caratteristica distintiva tra switch e router è il tipo di interfacce supportate da
ciascuno. Ad esempio, gli switch Layer 2 supportano LAN; pertanto, hanno più porte
FastEthernet o Gigabit Ethernet. La topologia dual stack nella figura viene utilizzata per
dimostrare la configurazione delle interfacce IPv4 e IPv6 del router.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 49
Configurazione di base di un router
Configurare le interfacce del router
I router supportano LAN e WAN e possono interconnettere diversi tipi di reti; pertanto, supportano
molti tipi di interfacce. Ad esempio, gli ISR G2 dispongono di una o due interfacce Gigabit Ethernet
integrate e slot HWIC (High-Speed WAN Interface Card) per ospitare altri tipi di interfacce di rete,
comprese interfacce seriale, DSL e via cavo.
Per essere disponibile, un'interfaccia deve essere:
• Configurata con almeno un indirizzo IP - Utilizzare i comandi di configurazione
dell'interfaccia ip addressip-address subnet-maske ipv6 address ipv6-address/prefix.
• Attivato - Per impostazione predefinita, le interfacce LAN e WAN non sono attivate
(spegnimento). Per abilitare un'interfaccia, deve essere attivata utilizzando il comando no
shutdown. (Ciò è simile all'accensione dell'interfaccia.) L'interfaccia deve anche essere
collegata a un altro dispositivo (un hub, uno switch o un altro router) affinché il layer fisico sia
attivo.
• Descrizione - Opzionalmente, l'interfaccia potrebbe anche essere configurata con una breve
descrizione di un massimo di 240 caratteri. È buona norma configurare una descrizione su
ogni interfaccia. Sulle reti di produzione, i vantaggi delle descrizioni delle interfacce sono
rapidamente realizzati in quanto sono utili nella risoluzione dei problemi e nell'identificazione di
una connessione di terze parti e informazioni di contatto. © 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 50
Configurazione di base di un router
Configurare le interfacce del router (seguito)
L'esempio mostra la configurazione per le interfacce su R1:
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 51
Configurazione di base di un router
Interfacce IPv4 di loopback
Un'altra configurazione comune dei router Cisco IOS è abilitare un'interfaccia di loopback.
• L'interfaccia di loopback è un'interfaccia logica interna al router. Non è assegnata a una porta fisica
e non può mai essere collegata a nessun altro dispositivo. È considerata un'interfaccia software
che viene automaticamente inserita in uno stato di "up", purché il router funzioni.
• L'interfaccia di loopback è utile per testare e gestire un dispositivo Cisco IOS perché assicura che
almeno un'interfaccia sarà sempre disponibile. Ad esempio, può essere utilizzato per scopi di test,
come il test dei processi di routing interni, emulando reti dietro il router.
• Le interfacce di loopback sono comunemente utilizzate anche in ambienti di laboratorio per creare
interfacce aggiuntive. Ad esempio, è possibile creare più interfacce di loopback su un router per
simulare più reti a scopo di test e procedure di configurazione. L'indirizzo IPv4 per ogni interfaccia
di loopback deve essere univoco e non utilizzato da qualsiasi altra interfaccia. In questo curriculum,
usiamo spesso un'interfaccia di loopback per simulare un collegamento a internet.
• Abilitare e assegnare un indirizzo di loopback è semplice:
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 52
Configurazione di base di un router
Packet Tracer - Configurare le interfacce del router
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Configurare l'indirizzamento IPv4 e verificare la connettività
• Configurare l'indirizzamento IPv6 e verificare la connettività
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 53
1.5 Verifica delle reti
direttamente connesse
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 54
Verifica delle reti direttamente connesse
Comandi di verifica delle interfacce
Sono disponibili diversi comandi show che possono essere utilizzati per verificare il
funzionamento e la configurazione di un'interfaccia.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 56
Verifica delle reti collegate direttamente
Verificare indirizzi IPv6 link local e multicast
L'output del comando show ipv6 interface brief visualizza due indirizzi IPv6 configurati per
interfaccia. Un indirizzo è l'indirizzo unicast globale IPv6 immesso manualmente. L'altro indirizzo,
che inizia con FE80, è l'indirizzo unicast llink-local per l'interfaccia. Un indirizzo link-local viene
aggiunto automaticamente a un'interfaccia ogni volta che viene assegnato un indirizzo unicast
globale. Un'interfaccia di rete IPv6 è necessaria per avere un indirizzo link-local ma non
necessariamente un indirizzo unicast globale.
Il comando show ipv6 interface gigabitethernet 0/0/0 visualizza lo stato dell'interfaccia e tutti gli
indirizzi IPv6 appartenenti all'interfaccia. Insieme all'indirizzo link-local e all'indirizzo unicast globale,
l'output include gli indirizzi multicast assegnati all'interfaccia, a partire dal prefisso FF02, come
mostrato nell'esempio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 57
Verifica delle reti direttamente connesse
Verifica della configurazione dell'interfaccia
L'output del comando show running-config interface visualizza i comandi correnti applicati all'interfaccia
specificata, come mostrato.
I seguenti due comandi sono utilizzati per raccogliere informazioni più dettagliate sull'interfaccia:
• show interfaces- Visualizza le informazioni sull'interfaccia e il conteggio del flusso di pacchetti per
tutte le interfacce sul dispositivo.
• show ip interface e show ipv6 interface - Visualizza le informazioni relative IPv4 e IPv6 per tutte le
interfacce su un router.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 58
Verifica delle reti direttamente connesse
Verifica delle route
L'output dei comandi show ip route e
show route ipv6 rivelano le tre voci di
rete direttamente connesse e le tre voci
dell'interfaccia host route locale, come
mostrato nell'esempio.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 59
Verifica delle reti direttamente connesse
Verifica delle route (seguito)
Una "C" accanto a un percorso all'interno
della tabella di routing indica che si tratta di
una rete connessa direttamente. Quando
l'interfaccia del router è configurata con un
indirizzo unicast globale e si trova in stato
"up/up", il prefisso IPv6 e la lunghezza del
prefisso vengono aggiunti alla tabella di
routing IPv6 come una route connessa.
Un'altra caratteristica molto utile che migliora l'esperienza dell'utente nella CLI è il filtraggio dell'output
show . I comandi di filtraggio possono essere utilizzati per visualizzare sezioni specifiche di output. Per
abilitare il comando di filtro, immettere una barra verticale (|) dopo il comando show e quindi immettere
un parametro di filtro e un'espressione di filtro.
Ci sono quattro parametri di filtro che possono essere configurati dopo la barra verticale.
• section - Mostra l'intera sezione che inizia con l'espressione di filtro
• include - Include tutte le righe di output che corrispondono all'espressione di filtro
• exclude - Esclude tutte le righe di output che corrispondono all'espressione di filtro
• begin - Mostra tutte le righe di output da un determinato punto, iniziando ©con la e/o
2016 Cisco linea cheTutti
i relativi affiliati. corrisponde
i diritti sono riservati. Documento
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 62
Verifica delle reti direttamente connesse
Packet Tracer - Verifica Verifica reti direttamente connesse
In questo Packet Tracer, verranno raggiunti i seguenti obiettivi:
• Verificare le reti collegate direttamente IPv4
• Verificare le reti direttamente collegate a IPv6
• Risolvere problemi di connettività
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 63
1.6 Quiz e pratica
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 64
Quiz e pratica
Packet Tracer – Implementazione di una piccola rete
In questo Packet Tracer, si eseguiranno le seguenti attività:
• Creare una topologia di rete
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 65
Quiz e pratica
Laboratorio - Configurazione delle impostazioni di base del router
In questa attività di laboratorio verranno completati i seguenti obiettivi:
• Impostare la topologia e inizializzare i dispositivi
• Equipaggiare il cavo per abbinare la topologia di rete
• Inizializzare e ricaricare il router e lo switch
• Configurare i dispositivi e verificare la connettività
• Assegnare informazioni statiche IPv4 e IPv6 all'interfaccia del PC
• Configurare le impostazioni di base del router
• Configurare il router per SSH
• Verificare la connettività di rete
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 66
Quiz e pratica
Cosa ho appreso in questo modulo?
• Dopo aver acceso uno switch Cisco, esso passa attraverso una sequenza di avvio in cinque fasi.
• La variabile di ambiente BOOT viene impostata utilizzando il comando di configurazione globale boot
system.
• Utilizzare i LED dello switch per monitorare l'attività e le prestazioni degli switch: SYST, RPS, STAT,
DUPLX, SPEED e PoE.
• Il boot loader fornisce l'accesso allo switch se il sistema operativo non può essere utilizzato a causa di file
di sistema mancanti o danneggiati.
• Per preparare uno switch per l'accesso alla gestione remota, è necessario configurare lo switch con un
indirizzo IP e una subnet mask.
• Per gestire lo switch da una rete remota, lo switch deve essere configurato con un gateway predefinito.
• La comunicazione full-duplex aumenta la larghezza di banda effettiva consentendo a entrambe le estremità
di una connessione di trasmettere e ricevere dati contemporaneamente.
• Le porte switch possono essere configurate manualmente con impostazioni duplex e velocità specifiche.
• Utilizzare l'autonegoziazione quando le impostazioni di velocità e duplex del dispositivo che si connette alla
porta sono sconosciute o possono cambiare.
• Quando è abilitato l'auto-MDIX, l'interfaccia rileva automaticamente il tipo di connessione del cavo richiesto
(straight-through o incrociato) e configura la connessione in modo appropriato.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 67
Quiz e pratica
Cosa ho appreso in questo modulo? (seguito)
• Ci sono diversi comandi di visualizzazione da utilizzare durante la verifica delle configurazioni degli switch.
• Telnet (utilizzando la porta TCP 23) è un protocollo più vecchio che utilizza la trasmissione in chiaro non sicura
sia dell'autenticazione di accesso (nome utente e password) che dei dati trasmessi tra i dispositivi di
comunicazione.
• SSH (utilizzando la porta TCP 22) fornisce sicurezza per le connessioni remote fornendo una crittografia
avanzata quando un dispositivo è autenticato (nome utente e password) e anche per i dati trasmessi tra i
dispositivi di comunicazione.
• Un nome di file IOS che include la combinazione "k9" supporta capacità e funzionalità crittografiche.
• Per configurare SSH è necessario verificare che lo switch lo supporti, configurare il dominio IP, generare
coppie di chiavi RSA, configurare l'utilizzo dell'autenticazione, configurare le linee VTY e abilitare SSH
versione 2.
• Per verificare che SSH sia operativo, utilizzare il comando show ip ssh per visualizzare i dati di versione e
configurazione per SSH sul dispositivo.
• È necessario eseguire sempre le seguenti attività di configurazione iniziali: assegnare un nome al dispositivo
per distinguerlo dagli altri router e configurare le password, configurare un banner per fornire una notifica
legale di accesso non autorizzato e salvare le modifiche su un router.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 68
Quiz e pratica
Cosa ho appreso in questo modulo? (seguito)
• Una caratteristica distintiva tra switch e router è il tipo di interfacce supportate da ciascuno.
• I router supportano LAN e WAN e possono interconnettere diversi tipi di reti; pertanto, supportano
molti tipi di interfacce.
• L'interfaccia di loopback IPv4 è un'interfaccia logica interna al router. Non è assegnata a una porta
fisica e non può mai essere collegata a nessun altro dispositivo.
• Utilizzare i seguenti comandi per identificare rapidamente lo stato di un'interfaccia:
• show ip interface brief e show ipv6 interface briefper visualizzare il riepilogo di tutte le interfacce
(indirizzi IPv4 e IPv6 e stato operativo),
• show running-config interface interface-id per vedere i comandi applicati a un'interfaccia specificata,
e
• show ip route e show ipv6 route per visualizzare contenuti della tabella di routing IPv4 archiviati nella
RAM.
• Filtro show command output utilizzando la barra verticale (|). Utilizzare espressioni di filtro: section,
include, exclude, and begin.
• Per impostazione predefinita, la cronologia dei comandi è abilitata e il sistema acquisisce le ultime
10 linee di comando nel relativo buffer di cronologia.
• Utilizzare il comando privileged EXEC show history per visualizzare il contenuto del buffer.
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 69
Modulo 1: Configurazione di base del dispositivo
Nuovi termini e comandi
• boot system flash
• PoE (Power over Ethernet)
• Duplex
• speed
• Auto-mdix
• show controllers ethernet controller X
• phy
• show flash
• show history
• show ip ssh
• ip ssh version 2
• Loopback Interface
• interface loopback x
• include
• exclude
• section
• show history
• terminal history size
© 2016 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento
riservato Cisco 70