Configurarea Dispozitivelor de Retea [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Configurarea dispozitivelor de retea Ruter ISR Router-ul de Servicii Integrate Cisco (Cisco Integrated Services Router - ISR) este unul dintre dispozitivele de retea populare care intruneste nevoile de comunicare crescande din domeniul business. ISR combina caracteristici precum rutare si functii de switching LAN, securitate, voce si conectivitate WAN intr-un singur dispozitiv. Aceasta face din ISR un dispozitiv ideal pentru afacerile mici si mijlocii si pentru clientii administrati de ISP (ISP-managed). Modulul de switch optional integrat permite afacerilor mici sa conecteze dispozitive LAN direct la ISR-ul 1841. Daca numarul de calculatoare din LAN depaseste numarul de port-uri ale switch-ului, modulul switch integrat permite conectarea in lant a unor switch-uri sau huburi aditionale, extinzand astfel numarul de port-uri LAN disponibile. Daca modulul de switch nu este inclus, se conecteaza switch-uri externe la interfata de ruter a ISR-ului. Functia de rutarea a ISR-ului permite ca o retea sa fie divizata in multiple retele locale folosind subnetarea si suporta conectarea la Internet sau WAN a dispozitivelor LAN interne. Software-ul Cisco Internetwork Operating System (IOS) furnizeaza caracteristici ce permit unui dispozitiv Cisco sa trimita si sa primeasca trafic de retea folosind o retea cablata sau wireless. Software-ul Cisco IOS este oferit clientilor sub forma de module denumite imagini. Aceste imagini suporta diferite caracteristici pentru afacerile de toate dimensiunile. Imaginea software-ului Cisco IOS entry-level este denumita imaginea IP Base. Software-ul Cisco IOS IP Base suporta afaceri mici si medii si permite rutarea intre retele. Alte imagini ale software-ului Cisco IOS adauga servicii la imaginea IP Base. De exemplu, imaginea Advanced Security furnizeaza caracteristici avansate de securitate precum retele private si firewall-uri. Sunt disponibile o multime de tipuri si versiuni ale imaginii Cisco IOS. Imaginile sunt proiectate pentru a opera pe modele specifice de routere, switch-uri si ISR-uri. Este important sa cunoastem ce imagine si versiune este incarcata pe un dispozitiv inainte de a incepe procesul de configurare.

Setarea fizica A ruterului ISR Fiecare ISR este livrat impreuna cu documentatia si cablurile necesare pentru a porni dispozitivul si pentru a incepe instalarea. Atunci cand este primit un nou dispozitiv, este necesara despachetarea acestuia si verificarea existentei tuturor echipamentelor si hardwareului. Elemente livrate impreuna cu un ISR Cisco 1841 nou: cablu de consola RJ-45 la DB-9 adaptor de modem DB-9 la DB-25 cablu de alimentare card de inregistrare a produsului, denumit cardul Cisco.com Norme de conformitate si singuranta pentru router-ele Cisco 1841 Scurt ghid de folosire a Router-ului si a Administratorului de Securitate al Dispozitivului (Security Device Manager SDM) Scurt ghid de folosire a Cisco 1800 Series Integrated Services Router (Modular) Instalarea unui ISR Cisco 1841 nou necesita echipamente si unelte speciale aflate in dotarea majoritatii ISP-urilor si a tehnicienilor de laboratoare. Orice alt echipament aditional necesar depinde de modelul dispozitivului si de echipamentele aditionale ce au fost comandate. De obicei, uneltele necesare pentru instalarea unui dispozitiv nou includ: PC cu un program de emulare a terminal-ului, precum HyperTerminal etichete pentru cabluri si un No. 2 surubelnite Phillips Cabluri pentru interfetele WAN, LAN si USB

De asemenea ar putea fi necesara existenta echipamentului si a dispozitivelor necesare pentru servicii de comunicare WAN si broadband, precum un modem. Aditional, ar putea fi necesare switch-uri Ethernet pentru conectarea dispozitivelor LAN sau pentru extinderea conectivitatii LAN, depinzand de prezenta modulului switch integrat si de numarul de port-uri LAN necesare. Inainte de inceperea instalarii echipamentului, asigurati-va ca ati citit Ghidul de folosire si orice alta documentatie care a venit impreuna cu dispozitivul. Documentatia contine informatii importante legate de siguranta si procedura, pentru prevenirea deteriorarii accidentale a echipamentului pe timpul instalarii acestuia. Urmati acesti pasi pentru a porni un ISR 1841. 1. Instalati si impamantati sasiul sau carcasa dispozitivului. 2. Asezati card-ul compact flash extern. 3. Conectati cablul de alimentare 4. Configurati software-ul de emulare al terminal-ului pe PC si conectati calculatorul la portul de consola. 5. Porniti router-ul 6. Observati mesajele de pornire de pe PC pe durata pornirii router-ului.

Procesul de pornire Procesul de pornire al router-ului are trei etape 1. Realizarea Power-on self test (POST) si incarcarea programului bootstrap. POST este un proces care apare la aproape toate computer-ele, in timpul procesului de pornire al acestora. POST este folosit pentru testarea hardware-ului router-ului. Dupa POST, programul bootstrap este incarcat. 2. Localizarea si incarcarea software-ul Cisco IOS. Programul bootstrap localizeaza software-ul Cisco IOS si il incarca in RAM. Fisierele Cisco IOS pot fi localizate intr-unul dintre aceste trei locuri: memorie flash, un server TFTP, sau o alta locatie indicata de fisierul de configurare initiala. Implicit, software-ul Cisco IOS este incarcat din memoria flash. Setarile de configurare trebuie sa fie schimbate pentru incarcarea de pe una din celelate locatii. 3. Localizarea si executia fisierului de configurare initiala sau intrarea in modul setup. Dupa incarcarea software-ului Cisco IOS, programul bootstrap cauta fisierul de configurare initiala in NVRAM. Acest fisier contine comenzile si parametrii de configurare salvati anterior, incluzand adresele interfetelor, informatii de rutare, parole si alti parametrii de configurare. Daca nu este gasit un fisier de configurare, router-ul cere confirmarea utilizatorului pentru a intra in modul setup si a incepe procesul de configurare. Daca este gasit un fisier de configurare intiala, acesta este copiat in RAM si este afisat un prompt care contine numele gazdei. Prompt-ul indica faptul ca router-ul a incarcat cu succes software-ul Cisco IOS si fisierul de configurare. Pentru a evita pierderea de date, este important sa faceti clar diferenta intre fisierul de configurare initiala si fisierul configuratiei de rulare. Fisierul de Configurare Initiala Fisierul de configurare initiala este fisierul de configurare salvat care seteaza proprietatile dispozitivului de fiecare data cand acesta este pornit. Acest fisier este stocat intr-o memorie non-volatila (NVRAM) insemnand ca acesta ramane salvat si dupa oprirea dispozitivului. La pornirea initiala a unui router Cisco, acesta incarca software-ul Cisco IOS in memoria de lucru, adica RAM. In continuare fisierul de configurare initiala este copiat din NVRAM in RAM. Cand fisierul de configurare initiala este incarcat in RAM, fisierul devine configuratia de rulare initiala.

Fisierul de Configuratie de Rulare Termenul de configuratie de rulare se refera la configuratia curenta care se afla in memoria RAM a dispozitivului. Acest fisier contine comenzile folosite pentru a determina modul in care dispozitivul opereaza in retea. Fisierul de configuratie de rulare este stocat in memoria de lucru a dispozitivului. Atunci cand fisierul se afla in memoria de lucru pot fi facute modificari asupra configuratiei si a parametrilor dispozitivului. Totusi, in cazul in care configuratia de rulare nu este salvata in fisierul de configuratie initiala, aceasta este pierduta de fiecare data cand dispozitivul este oprit. Modificarile aduse configuratiei de rulare nu sunt salvate automat in fisierul de configuratie initiala. Este necesara copierea manuala a configuratiei de rulare in fisierul de configuratie initala. La configurarea unui dispozitiv prin intermediul Cisco command line interface (CLI) comanda copy running-config startup-config, sau varianta abreviata copy run start, salveaza configuratia de rulare in fisierul de configuratie initiala. La configurarea unui dispozitiv prin intermediul Cisco SDM GUI, exista o optiune ce permite salvarea configuratiei de rulare a router-ului in fisierul de configuratie initiala de fiecare data cand este finalizata o comanda. Dupa incarcarea fisierului de configuratie initiala si pornirea cu succes a router-ului, comanda show version poate fi folosita pentru a verifica si depana unele dintre componentele hardware si software de baza folosite pe timpul procesului de pornire. Rezultatul comenzii show version include:

Versiunea software-ului Cisco IOS folosita. Versiunea software-ului bootstrap, localizat in memoria ROM, care a fost folosit initial pentru pornirea router-ului. Numele complet al fisierului imaginii Cisco IOS si locatia la care a fost gasit de catre programul bootstrap. Tipul de procesor al router-ului si cantitatea de RAM. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi necesara si marirea cantitatii de RAM. Numarul si tipul de interfete fizice ale router-ului. Cantitatea de NVRAM. NVRAM este folosita pentru stocarea fisierului de configuratie initiala. Cantitatea de memorie flash de pe router. Memoria flash este folosita pentru stocarea permanenta a imaginii Cisco IOS. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi necesara si marirea cantitatii de memorie flash. Valoarea curent configurata a registrului de configurare a software-ului, in hexadecimal. Registrul de configurare dicteaza router-ului modul in care acesta va porni. De exemplu, setarea implicita din fabrica pentru registrul de configurare este 0x2102. Aceasta valoare indica faptul ca router-ul incearca sa incarce imaginea software-ului Cisco IOS din memoria flash si incarca fisierul de configuratie initiala din NVRAM. Este posibila schimbarea registrului de configurare si, deci, schimbarea locatiei in care router-ul cauta imaginea Cisco IOS si fisierul de configuratie initiala pe parcursul procesului de pornire. Daca exista o a doua valoare in paranteze, acest lucru denota valoarea registrului de configurare care va fi folosita la urmatoarea pornire a router-ului.

Procesul de porniore Dupa incarcarea fisierului de configuratie initiala si pornirea cu succes a router-ului, comanda show version poate fi folosita pentru a verifica si depana unele dintre componentele hardware

si software de baza folosite pe timpul procesului de pornire. Rezultatul comenzii show version include: Versiunea software-ului Cisco IOS folosita. Versiunea software-ului bootstrap, localizat in memoria ROM, care a fost folosit initial pentru pornirea router-ului. Numele complet al fisierului imaginii Cisco IOS si locatia la care a fost gasit de catre programul bootstrap. Tipul de procesor al router-ului si cantitatea de RAM. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi necesara si marirea cantitatii de RAM. Numarul si tipul de interfete fizice ale router-ului. Cantitatea de NVRAM. NVRAM este folosita pentru stocarea fisierului de configuratie initiala. Cantitatea de memorie flash de pe router. Memoria flash este folosita pentru stocarea permanenta a imaginii Cisco IOS. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi necesara si marirea cantitatii de memorie flash. Valoarea curent configurata a registrului de configurare a software-ului, in hexadecimal. Registrul de configurare dicteaza router-ului modul in care acesta va porni. De exemplu, setarea implicita din fabrica pentru registrul de configurare este 0x2102. Aceasta valoare indica faptul ca router-ul incearca sa incarce imaginea software-ului Cisco IOS din memoria flash si incarca fisierul de configuratie initiala din NVRAM. Este posibila schimbarea registrului de configurare si, deci, schimbarea locatiei in care router-ul cauta imaginea Cisco IOS si fisierul de configuratie initiala pe parcursul procesului de pornire. Daca exista o a doua valoare in paranteze, acest lucru denota valoarea registrului de configurare care va fi folosita la urmatoarea pornire a router-ului. Exista cazuri in care router-ul nu porneste cu succes. Aceasta defectiune poate fi cauzata de un numar de factori, printre care un fisier Cisco IOS corupt sau inexistent, o locatie incorecta pentru imaginea Cisco IOS specificata de registrul de configurare sau o memorie inadecvata pentru incarcarea unei imagini Cisco IOS noi. Daca router-ul nu reuseste sa incarce IOS, acesta va porni in modul ROM monitor (ROMmom). Software-ul ROMmom este un set simplu de comenzi stocat in memoria read only (ROM) care poate fi utilizat pentru a depana erorile de pornire si pentru a recupera router-ul cand IOS-ul nu este prezent. Atunci cand router-ul porneste in modul ROMmom, unul dintre primii pasi de depanare este cautarea in memoria flash a unei imagini valide folosind comanda dir flash: Daca este localizata o imagine, incercati sa porniti imaginea cu ajutorul comenzii boot flash: rommon 1>boot flash:c2600-is-mz.121-5 Daca router-ul porneste corespunzator dupa aceasta comanda exista doua motive posibile pentru care imaginea Cisco IOS nu a fost incarcata initial din flash. In primul rand, folositi comanda show version pentru a verifica registrul de configurare si a va asigura ca acesta este configurat pentru secventa de boot implicita. Daca valoarea registrului de configurare este corecta, folositi comanda show startup-config pentru a vedea daca exista o comdanda bootsystem care sa instruiasca router-ul sa foloseasca o locatie diferita pentru imaginea Cisco IOS. Activitate de Laborator Porniti un ISR si vizualizati sistemul router-ului si fisierele de configurare folosind comenzile show. Faceti click pe pictograma laboratorului pentru a incepe.

Programe cisco IOS

Exista doua metode de a conecta un PC la un dispozitiv de retea pentru realizarea sarcinilor de configurare si monitorizare: administrare out-of-band si in-band. Administrare Out-of-band Administrarea out-of-band necesita un calculator care sa fie conectat la port-ul de consola sau la port-ul auxiliar (AUX) a dispozitivului de retea ce este configurat. Acest tip de conexiune nu necesita ca starea conexiunilor de retea locale de pe dispozitiv sa fie activa. Tehnicienii folosesc administrarea out-of-band pentru configurarea initiala a unui dispozitiv de retea, deoarece, pana cand nu este configurat corespunzator, dispozitivul nu poate face parte din retea. Administrarea out-of-band este de asemenea folositoare atunci cand conectivitatea la retea nu functioneaza corect si dispozitivul nu poate fi accesat din retea. Realizarea sarcinilor de administrare out-of-band necesita existenta pe calculator a unui client de emulare a terminalului. Administrare In-band Folositi managementul in-band pentru a monitoriza si a face modificari la configuratia unui dispozitiv de retea prin intermediul unei conexiuni la retea. Pentru ca un calculator sa se conecteze la dispozitiv si sa realizeze sarcini de management in-band este necesar ca cel putin o interfata de retea sa fie conectata la retea si sa fie operationala. Fie Telnet, HTTP sau SSH pot fi folosite pentru a accesa un dispozitiv Cisco pentru administrarea in-band. Un browser web sau un client Telnet pot fi folosite pentru a monitoriza dispozitivul de retea sau pentru a face modificari de configuratie. Cisco IOS command line interface (CLI) este un program text-based care permite introducerea si executarea comenzilor Cisco IOS pentru configurarea, monitorizarea si mentenanta dispozitivelor Cisco. Cisco CLI poate fi folosit pentru sarcinile de management in-band sau out-of-band. Folositi comenzile CLI pentru a altera configuratia dispozitivului si pentru a afisa starea curenta a proceselor de pe router. Pentru utilizatori experimentati, CLI ofera multe caracteristici utile pentru crearea configuratiilor atat simple cat si complexe. Aproape toate dispozitivele de retea Cisco folosesc un CLI similar. Atunci cand router-ul a finalizat secventa de pornire si prompt-ul Router> apare, CLI poate fi utilizat pentru introducerea comenzilor Cisco IOS. Tehnicienii familiari cu operatiile si comenzile CLI vor gasi usoara monitorizarea si configurarea unor varietati de dispozitive de retea diferite. CLI beneficiaza de un sistem de ajutor complex care asista utilizatorul la setarea si monitorizarea dispozitivelor. Aditional fata de Cisco IOS CLI exista si alte utilitare pentru asistarea la configurarea unui ISR sau router Cisco. Security Device Manager (SDM) este o unealta GUI web-based folosita pentru managementul dispozitivelor. Spre deosebire de CLI, SDM poate fi folosit doar pentru sarcini de management in-band. SDM Express simplifica configurarea initiala a unui router. Acesta foloseste o abordare pas cu pas pentru a crea configurarea de baza a router-ului intr-un mod rapid si usor. Pachetul complet SDM ofera mai multe optiuni avansate, precum: Configurarea conexiunilor aditionale LAN si WAN Crearea firewall-urilor Configurarea conexiunilor VPN Realizarea sarcinilor de securitatea

SDM suporta o mare variatate de versiuni ale software-ului Cisco IOS si este disponibil in mod gratuit pe multe routere Cisco. SDM este preinstalat in memoria flash a ISR-ului Cisco 1800 Series Daca router-ul are SDM instalat, realizarea configurarii initiale a router-ului folosind SDM este o buna practica. Aceasta configuratie este realizata prin conectarea la router prin intermediul unui port presetat al router-ului. Nu toate dispozitivele Cisco suporta SDM. In plus, SDM nu suporta toate comenzile care sunt disponibile in CLI. Prin urmare, uneori este necesara folosirea CLI pentru a finaliza configurarea unui dispozitiv care a fost inceputa in SDM. Familiarizarea cu ambele metode este critica in operarea cu succes a dispozitivelor Cisco.

Folosind cisco SDM Express si SDM Cisco SDM Express Cand adaugam un dispozitiv nou in retea, este important sa ne asiguram ca acel dispozitiv functioneaza corect. Adaugarea unui dispozitiv slab configurat poate cauza esecul intregii retele. Configurarea unui dispozitiv de retea, precum un router, poate fi o sarcina complexa, indeferent de utilitarul utilizat pentru a realiza configurarea. Asadar, folositi practicile cele mai bune pentru instalarea unui dispozitiv nou pentru a va asigura ca toate setarile dispozitivului sunt documentate si configurate in mod corect. Cisco SDM Express este un utilitar inclus in Cisco Router and Security Device Manager care usureaza crearea configuratiei de baza a unui router. Pentru a folosi SDM Express, conectati un cablu Ethernet de la placa de retea a PC-ului la port-ul Ethernet al router-ului sau ISR-ului ce va fi configurat, specificat in ghidul de utilizare. SDM Express foloseste opt ecrane de configurare pentru asistenta la crearea configuratiei de baza a router-ului. Prezentare generala Configuratia de Baza Adresa IP LAN DHCP Internet (WAN) Firewall Setari de Securitate Rezumat SDM Express GUI furnizeaza indrumare pas cu pas pentru crearea configuratiei initiala a router-ului. Dupa ce configurarea initiala a fost finalizata, router-ul este disponibil in LAN. Router-ul poate avea de asemenea configurate o conexiune WAN, un firewall si pana la 30 de imbunatatiri de securitate.

Optiunile de Configurare ale SDM Express Ecranul Basic Configuration al SDM Express contine setarile de baza pentru router-ul care este configurat. Urmatoarele informatii sunt necesare: Host name - Numele atribuit router-ului ce este configurat. Domain name for the organization - Un exemplu de nume de domeniu este cisco.com, dar numele de domenii se pot termina cu un sufix diferit precum .org sau .net. Username and password - Numele de utilizator si parola folosite pentru a accesa SDM Express pentru configurarea si monitorizarea router-ului. Parola trebuie sa fie de minim sase caractere.

Enable secret password - Parola care controleaza accesul utilizatorilor la router, care afecteaza abilitatea de a modifica configurarile folosind CLI, Telnet sau port-urile de consola. Parola trebuie sa fie de minim sase caractere. Setarile de configurare pentru LAN permit interfetei router-ului sa participe la reteaua locala conectata. IP address - Adresa pentru interfata LAN in format decimal cu puncte. Poate fi o adresa IP privata daca dispozitivul este instalat intr-o retea care foloseste Network Adress Translation (NAT) sau Port Adress Translation (PAT) Este important sa retinem aceasta adresa. Cand router-ul este resetat, aceasta adresa este cea folosita pentru a accesa SDM Express, si nu cea care a fost furnizata in ghidul de utilizare. Subnet mask - Identifica portiunea de retea a adresei IP. Subnet bits - Numarul de biti folositi pentru a defini portiunea de retea a adresei IP. In loc de masca de subretea poate fi folosit numarul de biti. Wireless parameters - Optional. Apar in cazul in care router-ul are o interfata wireless si in fereastra Wireless Interface Configuration a fost dat clik pe Yes. Specifica SSID-ul retelei wireless. DHCP este un mod simplu de a atribui adrese IP dispozitivelor gazda. DHCP aloca dinamic adrese IP unei gazde din retea cand aceasta este pornita si revendica adresa cand aceasta este oprita. In acest fel, adresele pot fi reutilizate cand calculatoarele nu mai au nevoie de ele. Folosind SDM Express, un router poate fi configurat ca server DHCP pentru atribuirea de adrese dispozitivelor, precum calculatoarele, din reteaua locala interna. Pentru a configura un dispozitiv pentru DHCP, bifati casuta Enable DHCP Server on the LAN Interface. Bifarea acestei casute permite router-ului sa atribuie adrese IP private dispozitivelor din LAN. Adresele IP sunt inchiriate gazdelor pentru o perioada de o zi. DHCP foloseste un interval de adrese IP ce pot fi utilizate. Implicit, intervalul de adrese IP valide este bazat pe adresa IP si masca de subretea introdusa pentru interfata LAN. Adresa de inceput este cea mai mica adresa din intervalul de adrese IP. Adresa IP de inceput poate fi modificata dar trebuie sa fie in aceeasi retea sau subretea cu interfata LAN. Adresa ip de final poate fi modificata pentru a micsora plaja de adrese. Trebuie sa fie in aceeasi retea cu adresa IP de inceput.

Parametrii de configurare aditionali ai DHCP includ: Domain name for the organization - Acest nume este atribuit gazdelor ca parte a configurarii DHCP. Primary domain name server - Adresa IP a server-ului DNS primar. Folosit pentru rezolutia URL-urilor si a numelor in retea. Secondary domain name server - Adresa IP a server-ului DNS secundar, daca exista. Folosit in cazul in care server-ul DNS primar nu raspunde. Selectarea Use these DNS values for DHCP clients permite server-ului DHCP sa atribuie clientilor DCHP setarile DNS configurate. Aceasta optiune este disponibila daca pe interfata LAN a fost activat un server DHCP.

Configurarea Conexiunilor WAN folosind SMD Express Configurarea Unei Conexiuni la Internet (WAN) Pentru conectarea retelelor care sunt separate de distante geografice mari poate fi folosita o conexiune seriala. Aceste interconexiuni de retele WAN necesita un telecomunication service provider (TSP). Conexiunile seriale sunt de obicei legaturi de viteze mai reduse comparativ cu legaturile Ethernet si necesita configurari aditionale. Inaintea setarii conexiunii, determinati tipul de conexiune si incapsularea protocolului necesar.

Incapsularea protocolului trebuie sa fie aceeasi la ambele capete ale unei conexiuni seriale. Anumite tipuri de incapsulare necesita configurarea unor parametrii de autentificare, precum nume de utilizator si parola. Tipurile de incapsulare includ: High-Level Data Link Control (HDLC) Frame Relay Point-to-Point Protocol (PPP) Fereastra de configurare WAN permite configurarea unor parametrii WAN aditionali. Address Type List In functie de tipul de incapsulare selectat sunt disponibile diferite metode de obtinere a unei adrese IP pentru interfata seriala. Static IP address - Disponibil pentru tipurile de incapsulare Frame Relay, PPP si HDLC. Pentru a configura o adresa IP statica, introduceti adresa IP si masca de subretea. IP unnumbered - Seteaza adresa interfetei seriale pentru a corespunde adresei IP asociate altei interfete functionale a router-ului. Disponibil la tipurile de incapsulare Frame Relay, PPP si HDLC. IP negotiated - Router-ul obtine o adresa IP automatic prin intermediul PPP. Easy IP (IP Negotiated) - Router-ul obtine o adresa IP automatic prin intermediul PPP. Activitate de Laborator Configurati un ISR folosind Cisco SDM Express Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea NAT folosind Cisco SDM Pentru configurarea unui router poate fi folosit Cisco SDM Express sau Cisco SDM. SDM suporta multe dintre functionalitatile suportate de SDM Express; totusi, SDM are mai multe optiuni avansate de configurare. Din acest motiv, dupa ce configurarea de baza a routerului a fost realizata folosind SDM Express, multi utilizatori trec la SDM. De exemplu, activarea NAT necesita folosirea SDM. Asistentul de baza NAT configureaza in mod implicit NAT Dinamic cu PAT. PAT permite gazdelor din reteaua locala interna sa partajeze singura adresa IP inregistrata si atribuita interfetei WAN. In aceasta maniera, gazdele ce au adrese private interne pot avea acces la Internet. Doar gazdele cu intervalele de adrese interne specificate in configuratia SDM sunt translatate. Este important sa ne asiguram ca toate intervalele de adrese care au nevoie de acces la Internet sunt incluse. Pasii pentru configurarea NAT includ: Pasul 1 Activati configuratia NAT folosind SDM. Pasul 2Navigheaza prin configurarea Basic NAT Pasul 3Selectati interfata si setati intervalele IP. Pasul 4Treceti in revista configuratia. Activitate de Laborator Configurati NAT Dinamic folosind assitentul de baza NAT al Cisco SDM. Faceti click pe pictograma laboratorului pentru a incepe.

Moduri ale command line interface

Modul de folosire a Cisco IOS CLI pentru configurarea si monitorizarea unui dispozitiv este foarte diferit de cel folosind SDM. CLI nu furnizeaza asistenta pas cu pas la configurare; asadar, aceasta necesita mai multa planificare si expertiza pentru utilizare. Moduri de Comanda a CLI Cisco IOS suporta doua nivele de acces la CLI: modul user EXEC si modul priviledged EXEC. Atunci cand un router sau un alt dispozitiv Cisco IOS este pornit, nivelul de acces implicit este limitat la modul user EXEC. Acest mod este indicat de prompt-ul in linie de comanda: Router Comenzile care pot fi executate in modul user EXEC sunt limitate la obtinerea informatiilor despre modul de operare al dispozitivului, si depanarea folosind anumite comenzi show si utilitarele ping si traceroute. Pentru a introduce comenzi care pot altera modul de operare al dispozitivului este necesar un nivel de acces privilegiat. Activati modul priviledged EXEC introducand enable in linia de comanda si apasand tasta Enter. Prompt-ul liniei de comanda se schimba pentru a reflecta intrarea in noul mod. Prompt-ul pentru modul priviledged EXEC este: Router Pentru a dezactiva modul privilegiat si a reveni la modul utilizator, introduceti disable sau exit in linia de comanda. Ambele moduri pot fi protejate cu o parola sau o combinatie de nume de utilizator si parola. Sunt folosite diferite moduri de configurare pentru setarea unui dispozitiv. Configurarea unui dispozitiv Cisco IOS incepe cu intrarea in modul priviledged EXEC. Din modul priviledged EXEC, utilizatorul poate accesa celelalte moduri de configurare. In majoritatea cazurilor, comenzile sunt aplicate fisierului de configuratie de rulare folosind o conexiune terminal. Pentru utilizarea acestor comenzi, utilizatorul trebuie sa intre in modul global de configurare. Pentru a intra in modul global de configurare, introduceti comanda configure terminal sau config t. Modul global de configurare este indicat de prompt-ul din linia de comanda:

Router(config)# Orice comanda introdusa in acest mod are un efect imediat si poate altera modul de operare al dispozitivului. Din modul global de configurare, administratorul poate intra in alte sub-moduri. Modul de configurare al interfetei este folosit pentru configurarea interfetelor LAN sau WAN. Pentru a accesa modul de configurare al interfetei, din modul global de configurare introduceti comanda interface [type] [number]. Modul de configurare al interfetei este indicat de prompt-ul:

Router(config-if)# Un alt sub-mod des utilizat este sub-modul de configurare al router-ului reprezentat de prompt-ul urmator: Router(config-router)# Acest mod este folosit pentru a configura parametrii de rutare. E-Laborator Folosind Cisco CLI explorati diferitele moduri de configurare Faceti click pe pictograma laboratorului pentru a incepe.

Utilizare Cisco IOS CLI Cisco IOS CLI are o multitudine de caracteristici care ajuta la reamintirea comenzilor necesare pentru a configura un dispozitiv. Aceste caracteristici sunt un motiv pentru care tehnicienii de retea prefera sa foloseasca Cisco IOS CLI pentru configurarea routere-lor. Ajutorul senzitiv la contex este foarte folositor atunci cand configuram un dispozitiv. Introducerea textului help sau ? in linia de comanda va afisa o scurta descriere a sistemului de ajutor.

Router# help Ajutorul senzitiv la context poate furniza sugestii pentru completarea unei comenzi. Daca primele caractere ale comenzii sunt cunoscute dar comanda exacta nu este cunoscuta, introduceti cat mai mult din comanda, urmat de caracterul ?. Observati ca nu exista niciun spatiu intre caracterele comenzii si ?. In plus, pentru a obtine o lista a optiunilor de parametrii pentru o anumita comanda, introduceti o parte din comanda urmata de un spatiu si ?. De exemplu, introducerea comenzii configure urmata de un spatiu si ? va afisa o lista a variatiilor posibile. Alegeti una dintre intrari pentru a completa string-ul comenzii. Odata ce un string de comanda este complet, apare un . Apasati Enter pentru a adresa aceasta comanda. Daca un ? este introdus si nu exista nicio potrivire, lista de ajutor va fi goala. Acest lucru indica faptul ca string-ul comenzii nu reprezinta o comanda suportata. Utilizatorii fac uneori greseli la introducerea unei comenzi. CLI indica introducerea unei comenzi incomplete sau nerecunoscute. Simbolul % marcheaza inceputul unui mesaj de eroare. De exemplu, in cazul in care comanda interface este introdusa fara alti parametrii, apare un mesaj de eroare care indica o comanda incompleta:

% Incomplete command Folositi ? pentru a primi o lista a parametrilor disponibili. Daca este introdusa o comanda incorecta, mesajul de eroare va afisa:

% Invalid input detected Uneori este greu sa observam greseala in cadrul unei comenzi introduse gresit. Din fericire, CLI furnizeaza un indicator de eroare. Simbolul ^ apare in punctul din string-ul comenzi unde apare un caracter incorect sau nerecunoscut. Utilizatorul se poate intoarce in punctul unde a fost facuta eroarea si poate folosi functia de ajutor pentru a determina comanda corecta.O alta caracteristica a Cisco IOS CLI este abilitatea de rechemare a unei comenzi introduse anterior. Aceasta caracteristica este folositoare in particular pentru rechemarea comenzilor sau intrarilor lungi sau complexe. Istoricul comenzilor este activat implicit si sistemul inlegistreaza 10 linii de comanda in buffer-ul istoricului. Pentru a schimba numarul de linii de comanda pe care sistemul le va inregistra in cadrul unei sesiuni, folositi comenzile terminal history size sau history size. Numarul maxim de linii de comanda este 256. Pentru rechemarea celei mai recente comenzi din buffer-ul istoricului, apasati combinatia Ctrl-P sau tasta Sageata Sus. Repetati acest proces pentru rechemarea comenzilor mai vechi. Pentru a va reintoarce la o comanda mai recenta din buffer-ul istoricului apasati combinatia Ctrl-N sau tasta Sageata Jos. Repetati acest proces pentru recehmarea comenzilor mai recente. CLI recunoaste comenzile introduse partial, in functie de primul lor caracter unic. De exemplul introduceti "int" in loc de "interface". Daca este introdusa o scurtatura precum "int" apasarea tastei Tab va completa in mod automat comanda integrala pentru "interface". Pe majoritatea calculatoarelor, sunt disponibile functii aditionale de selectare si copiere, folosind diferite taste de functii. Un string de comanda anterior poate fi copiat si apoi lipit sau inserat ca intrare curenta de comanda.

Activitate Packet Tracer Explorati caracteristicile Cisco IOS CLI. Click pictograma Packet Tracer pentru a incepe.

Folosind Comenzile Show Cisco IOS CLI include comenzi show care afiseaze informatii relevante legate de configuratia si modul de operare al dispozitivului. Tehnicienii de retea folosesc foarte mult comenzile show pentru vizualizarea fisierelor de configurare, verificarea starii proceselor si interfetelor dispozitivului si pentru verificarea starii operationale a dispozitivului. Comenzile show sunt disponibile indiferent daca dispozitivul a fost configurat folosind CLI sau SDM. Folosind o comanda show poate fi afisata starea majoritatii porceselor si functiilor router-ului. Unele dintre comenzile show populare sunt: show running-config show interfaces show arp show ip route show protocols show version Activitate E-Lab. Folositi comenzile show run si show interface pentru a raspunde la intrebarile legate de configuratia router-ului. Faceti click pe pictograma laboratorului pentru a incepe. Activitate Packet Tracer Folositi comenzile Cisco IOS pe un router localizat la ISP. Click pictograma Packet Tracer pentru a incepe.

Configuratie de Baza Configurarea initiala a unui dispozitiv Cisco implica configurarea numelui dispozitivului si mai apoi a parolelor care sunt folosite pentru a controla accesul la diferitele functii ale dispozitivului. Una dintre primele sarcini de configurare a router-ului ar fi atribuirea unui nume unic. Aceasta sarcina este indeplinita in modul global de configurare, cu ajutorul urmatoarei comenzi.

Router(config)# hostname La apasarea tastei Enter, prompt-ul se schimba din numele implicit al gazdei, care este Router, in numele de gazda ce a fost configurat. Urmatorul pas de configurare se refera la configurarea parolelor pentru a preveni accesul la dispozitiv pentru indivizii neautorizati. Comenzile enable password si enable secret sunt folosite pentru a restrictiona accesul la modul priviledged EXEC, prevenind realizarea modificarilor de configuratie de catre utilizatorii neautorizati. Router(config)# enable password Router(config)# enable secret

Diferenta dintre cele doua comenzi consta in faptul ca enable password nu este criptata in mod implicit. Daca este setat enable password, urmat de enable secret password, comanda enable secret suprascrie comanda enable password. Alte configurari de baza ale router-ului includ configurarea unui banner, activarea logging synchronous si dezactivarea domain lookup.

Bannere Un banner este un text pe care un utilizator in vede la logarea initiala pe router. Configurarea unui banner potrivit face parte dintr-un bun plan de securitate. La un nivel minim, un banner ar trebui sa avertizeze impotriva unui acces neautorizat. Nu configurati niciodata un banner care intampina un utilizator neautorizat. Exista doua tipuri de bannere: message-of-the-day (MOTD) si login information. Motivul pentru care exista doua tipuri de bannere este acela de a putea schimba un banner fara a afecta intregul mesaj al banner-ului. Comenzile pentru configurarea banner-ului sunt banner motd si banner login. Pentru ambele tipuri, la inceputul si la sfarsitul mesajului, este folosit un caracter delimitator, precum #. Delimitatorul permite utilizatorului sa configureze un banner pe mai multe linii. Daca ambele bannere sunt configurate, banner-ul login apare dupa MOTD dar inainte de credentialele de autentificare. Synchronous Logging Software-ul Cisco IOS trimite deseori mesaje nesolicitate, precum schimbari de stare pentru o interfata configurata. Uneori aceste mesaje intervin in timpul introducerii unei comenzi. Mesajul nu afecteaza comanda dar poate induce utilizatorului o stare de confuzie. Pentru a separa iesirile nesolicitate de intrarile de la tastatura, in modul global de configurare poate fi introdusa comanda logging synchronous.

Dezactivarea Domain Lookup Implicit, la introducerea unui nume de gazda in modul enable, router-ul presupune ca utilizatorul incearca sa stabileasca o conexiune telnet cu un dispozitiv. Router-ul incearca sa rezolve numele necunoscute introduse in modul enable prin trimiterea lor catre server-ul DNS. Acest proces include toate cuvintele introduse pe care router-ul nu le recunoaste, inclusiv comenzile gresit introduse. Daca aceasta capabilitate nu este dorita, comanda no ipdomain lookup dezactiveaza aceasta caracteristica implicita. Exista multiple moduri de a accesa un dispozitiv pentru a realiza sarcini de configurare. Una dintre aceste metode este folosirea unui PC atasat la port-ul de consola al dispozitivului. Acest tip de conexiune este utilizata frecvent pentru configurarea initiala a dispozitivului. Setarea unei parole pentru accesul la port-ul de consola este realizata in modul global de configurare. Aceste comenzi previn accesul utilizatorilor neautorizati la modul user din portul de consola. Route(config)# line console 0 Router(config)# password Router(config)# login Atunci cand dispozitivul este conectat la retea, acesta poate fi accesat prin intermediul conexiunii la retea. Atunci cand dispozitivul este accesat prin intermediul retelei, este considerata ca fiind o conexiune vty. Parola trebuie configurata pe port-ul vty. Route(config)# line vty 0 4 Router(config)# password Router(config)# login

0 4 reprezinta 5 conexiuni in-band simultane. Este posibila setarea unei parole diferite pentru fiecare conexiune prin specificare unui numar de linie specific, precum line vty 0. Pentru a verifica setarea corecta a parolelor, folositi comanda show running-config. Aceste parole sunt stocate in configuratia de rulare sub forma de text clar. Este posibila setarea unei criptari pentru toate parolele stocate in router pentru a evita citirea cu usurinta a lor de catre indivizi neautorizati. Comanda service password-encryption din modul global de configurare asigura criptarea tuturor parolelor. Retineti ca, daca modificam configuratia de rulare, aceasta trebuie copiata peste fisierul de configuratie initiala pentru a nu pierde modificarile realizate in cazul in care dispozitivul este oprit. Pentru a copia modificarile facute configuratiei de rulare in fisierul de configuratie initiala folositi comanda copy run start. Activitate Packet Tracer Folositi Cisco IOS CLI pentru a realiza configurarea initiala a unui router. Click pictograma Packet Tracer pentru a incepe.

Configurarea unei interfete Pentru a directiona traficul dintr-o retea catre alta retea, interfetele router-ului sunt configurate pentru a participa in fiecare dintre retele. O interfata a unui router ce se conecteaza la o retea va avea asociata de obicei o adresa IP si o masca de subretea care se afla in intervalul de host pentru reteaua conectata. Pe un router exista diferite tipuri de interfete. Cele mai comune interfete sunt cele Seriale si Ethernet. Conexiunile la retelele locale folosesc interfete Ethernet. Conexiunile WAN necesita o conexiune seriala prin intermediul unui ISP. Spre deosebire de interfetele Ethernet, interfetele seriale necesita un semnal de ceas denumit rata de ceas, pentru a controla sincronizarea comunicatiei. In majoritatea mediilor, dispozitivele data communication equipment (DCE), precum un modem sau un CSU/DSU, furnizeaza rata de ceas. Atunci cand un router se conecteaza la reteaua ISP-ului folosind o conexiune seriala, este necesar un CSU/DSU in cazul in care reteaua WAN este digitala. Daca reteaua WAN este analogica este necesar un modem. Aceste dispozitive convertesc datele de la router intr-o forma acceptabila pentru transportul in WAN si convertesc datele din WAN intr-un format acceptat de router. Implicit, router-ele Cisco sunt dispozitive data terminal equipment (DTE). Deoarece dispozitivele DCE controleaza sincronizarea comunicatiei cu router-ul, dispozitivele Cisco DTE accepta semnalul de ceas de la un dispozitiv DCE. Desi in cazuri rare, este posibila conectarea a doua routere in mod direct folosind o conexiune seriala. In aceasta instanta, nu este utilizat niciun CSU/DSU sau modem, iar unul dintre routere trebuie sa fie configurat ca dispozitiv DCE pentru a furniza semnalul de ceas. Daca router-ul este conectat ca dispozitiv DCE, pe interfata router-ului trebuie setat un semnal de ceas pentru a controla sincronizarea conexiunii DCE/DTE. Configurarea unei interfete a router-ului trebuie sa fie realizata in modul global de configurare. Configurarea unei interfete Ethernet se realizeaza intr-un mod similar cu cel pentru o interfata similara. Una dintre prinicipalele diferente este aceea ca interfata seriala trebuie sa aiba configurat un semnal de ceas, daca se comporta ca dispozitiv DCE. Pasii pentru configurarea unei interfete includ: Pasul 1 Specificati tipului de interfata si numarul de port al interfetei. Pasul 2 Specificati o descriere pentru intefata. Pasul 3 Configurati adresa IP si masca de subretea pentru interfata.

Pasul 4 Setati semnalului de ceas, daca se configureaza o interfata seriala ca DCE. Pasul 5 Activati interfeta. Dupa ce o interfata a fost activata, ar putea fi necesara oprirea unei interfete pentru mentenanta si depanare. In acest caz, folositi comanda shutdown. La configurarea interfetei seriale de pe un 1841, interfata seriala este adresata de 3 cifre, C/S/P, unde C=Controller#, S=Slot# si P=Port#. 1841 are doua slot-uri modulare. Adresarea Serial0/0/0 indica faptul ca modulul interfetei seriale este pe controller-ul 0, in slot-ul 0 iar interfata care va fi folosita este prima (0). A doua interfata este Serial0/0/1. Modulul serial este in mod normal instalat in slot-ul 0 dar poate fi instalat in slot-ul 1. In acest caz, adresarea pentru prima interfata seriala ar fi Serial0/1/0 iar a doua interfata ar fi Serial0/1/1. Pentru port-urile integrate, precum port-urile FastEthernet, adresarea are 2 cifre, C/P, unde C=Controller# si P=Port#. Adresarea Fa0/0 reprezinta controller-ul 0 si interfata 0. Activitate E-Lab. Configurati interfetele seriale de pe doua routere. Dati click pe pictograma pentru a incepe. Activitate in Packet Tracer Configurati interfetele seriale si FastEthernet de pe un router. Click pictograma Packet Tracer pentru a incepe. Activitate de laborator Configurati setarile de baza ale unui router folosind Cisco IOS CLI. Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea unei rute implicit Un router redirectioneaza pachetele dintr-o retea catre alta retea pe baza adresei IP destinatie specificata in pachet. Acesta examineaza tabela de rutare pentru a determina catre cine va redirectiona pachetul pentru a ajunge la reteaua destinatie. Daca router-ul nu are in tabela sa de rutare o ruta catre o retea specifica, poate fi configurata o ruta implicita care ii va spune router-ului cum sa redirectioneze pachetul. Ruta implicita este folosita de router doar daca acesta nu stie unde sa trimita pachetul. De obicei ruta implicita indica urmatorul router din calea catre Internet. Informatia necesara pentru configurarea rutei implicite este adresa IP a urmatorului hop sau interfata pe care router-ul o va folosi pentru a redirectiona traficul ce are ca destinatie o retea necunoscuta. Configurarea rutei implicite pe un ISR Cisco trebuie sa fie realizata in modul global de configurare. Router(config)# ip route 0.0.0.0 0.0.0.0 sau Router(config)# ip route 0.0.0.0 0.0.0.0 Activitate in Packet Tracer Configurati o ruta implicita pe router-ele dintr-o topologie de retea din sectorul de afaceri medii. Click pictograma Packet Tracer pentru a incepe.

Configurarea serviciilor DHCP

Cisco IOS CLI poate fi folosit pentru configurarea unui router ca server DHCP. Folosirea unui router configurat ca server DHCP simplifica managementul adreselor IP dintro retea. Administratorul trebuie sa actualizeze doar un singur router central atunci cand parametrii de configurare IP se modifica. Configurarea DHCP folosind CLI este putin mai complexa decat configurarea folosind SDM. Exista trei pasi de baza pentru configurarea DHCP folosind CLI. Pasul 1 Creati o plaja de adrese DHCP. Pasul 2 Specificati reteaua sau subreteaua. Pasul 3 Excudeti anumite adrese IP specifice. Pasul 4 Specificati numele de domeniu. Pasul 5 Specificati adresa IP pentru server-ul DNS. Pasul 6 Setati gateway-ului implicit. Pasul 7 Setati durata de inchiriere. Pasul 8 Verificati configuratia. Activitate in Packet Tracer Configurati un router ca server DHCP pentru clientii atasati. Click pictograma Packet Tracer pentru a incepe. Activitate de Laborator Folositi Cisco SDM si IOS CLI pentru configurarea unui router ca server DCHP. Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea NAT Static Folosind Cisco IOS CLI NAT permite gazdelor cu adrese interne private sa comunice in Internet. La configurarea NAT trebuie configurata cel putin o interfata ca interfata de interior. Interfata de interior este conectata la reteaua interna, privata. O alta interfata, de obicei interfata externa folosita pentru a accesa Internetul, trebuie sa fie configurata ca interfata de exterior. Atunci cand dispozitivele din reteaua interna comunica in exterior prin intermediul interfetei externe, adresele sunt translatate catre una sau mai multe adrese IP inregistrate. Exista situatii cand un server localizat intr-o retea interna trebuie sa fie accesibil in Internet. Acceasta accesibilitate necesita ca server-ul sa aiba o adresa inregistrata specifica pe care utilizatorii externi o pot specifica. Un mod de a furniza aceasta adresa unui server intern este prin configurarea unei translatari statice. NAT Static se asigura ca adresele atribuite gazdelor din reteaua interna sunt intotdeauna translatate catre aceeasi adresa IP inregistrata. Configurarea NAT si NAT static folosind Cisco IOS CLI necesita un numar de pasi. Pasul 1 Specificati interfeta interioara. Pasul 2 Setati adresa IP primara pentru interfata interioara. Pasul 3 Indentificati interfata de interior folosind comanda ip nat inside. Pasul 4 Specificati interfata externa. Pasul 5 Setati adresa IP primara pentru interfata externa. Pasul 6 Identificati interfata externa folosind comanda ip nat outside. Pasul 7 Definiti translatia de adrese statica. Pasul 8 Verificati configuratia. Exista multiple comenzi CLI pentru verificarea operatiunilor NAT, pentru verificare si depanare.

Una dintre cele mai folositoare comenzi este show ip nat translations. Iesirea comenzii prezinta atribuirile NAT detaliate. Comanda afiseaza toate translatiile statice care au fost configurate si toate translatiile dinamice ce au fost create de trafic. Fiecare translatie este identificata de protocol si adresele interioare si exterioare locale si globale ale acesteia. Comanda show ip nat statistics afiseaza informatii despre numarul total de translatii active, parametrii de configurare NAT, numarul de adrese din plaja de adrese si numarul de adrese ce au fost alocate. Aditional, folositi comanda show run pentru a vizualiza configurarile NAT. Implicit, daca este configurat NAT dinamic, intrarile de translatie sunt sterse dupa 24 de ore. Uneori este utila stergerea intrarilor dinamice mai devreme de trecerea celor 24 de ore. Acest lucru este valabil in mod special atunci cand testam configuratia NAT. Pentru stergerea intrarilor dinamice inainte de expirarea timpului, folositi comanda clear ip nat translation * in modul enable. Doar translatiile dinamice sunt sterse din tabela. Translatiile statice nu pot fi sterse din tabela de translatie. Activitate in Packet Tracer Configurati NAT static pe un router. Click pictograma Packet Tracer pentru a incepe. Activitate de Laborator Configurati PAT folosind Cisco SDM si NAT static folosind Cisco IOS CLI. Faceti click pe pictograma laboratorului pentru a incepe.

Salvarea unei configuratii unui router Cisco Dupa ce un router este configurat, configuratia de rulare ar trebui sa fie salvata in fisierul de configuratie initiala. De asemenea salvarea fisierului de configurare catre alta locatie, precum un server de retea, ar fi o idee buna. Daca NVRAM cedeaza sau devine corupt si router-ul nu poate incarca fisierul de configuratie initiala, o alta copie este disponibila. Exista multiple moduri prin care poate fi salvat un fisier de configurare. Un mod de salvare a fisierelor de configurare pe un server de retea este prin folosirea TFTP. Server-ul TFTP trebuie sa poata fi accesat de catre router prin intermediul unei conexiuni la retea. Pasul 1Introduceti comanda copy startup-config tftp. Pasul 2Introduceti adresa IP a gazdei unde va fi stocat fisierul de configurare. Pasul 3 Introduceti numele ce va fi atribuit fisierului de configurare sau acceptati-l pe cel implicit. Pasul 4 Confirmati fiecare alegere raspunzand yes. Configuratia de rulare poate fi stocata de asemenea pe un server TFTP folosind comanda copy running-config tftp. Pentru a restaura fisierul de configurare de back-up, router-ul trebuie sa aiba cel putin o interfata configurata si trebuie sa poata accesa server-ul TFTP prin intermediul retelei. Pasul 1 Introduceti comanda copy tftp running-config. Pasul 2 Introduceti adresa IP a gazdei remote unde este localizat server-ul TFTP. Pasul 3 Introduceti numele fisierului de configurare sau acceptati numele implicit. Pasul 4 Confirmati numele fisierului de configurare si adresa server-ului TFTP. Pasul 5 Folosind comanda copy run start, copiati configuratia de rulare in fisierul de configuratie initiala pentru a va asigura ca, configuratia restaurata este salvata.

Cand restaurati configuratia dumneavoastra, este posibila copierea fisierului tftp in fisierul de configuratie initiala. Totusi, acest lucru necesita restartarea router-ului pentru a incarca fisierul de configuratie initiala in configuratia de rulare. Un alt mod de a creea o copie de siguranta este prin captarea iesirii comenzii show runningconfig. Pentru a face acest lucru din sesiunea terminal, copiati iesirea, plasati-o intr-un fisier text iar apoi salvati fisierul text. Pasii urmatori sunt folositi pentru captarea configuratiei dintr-un ecran HyperTerminal. Pasul 1 Selectati Transfer. Pasul 2 Selectati Capture Text. Pasul 3 Specificati un nume pentru fisierul text ce va capta configuratia. Pasul 4 Selectati Start pentru a incepe captarea textului. Pasul 5 Folositi comanda show running-config pentru vizualiza configuratia pe ecran. Pasul 6 Apasati tasta de spatiu de fiecare data cand apare prompt-ul "-More-". Dupa ce a fost afisata intreaga configuratie, urmatorii pasi opresc captarea. Pasul 1 Selectati Transfer. Pasul 2 Selectati Capture Text. Pasul 3 Selectati Stop. Dupa ce captura a fost finalizata, fisierul de configuratie trebuie sa fie editat pentru a elimina textul inutil, precum mesajul Cisco IOS "building configuration". De asemenea, comanda no shutdown trebuie sa fie adauga la sfarsitul fiecarei sectiuni a unei interfete. Apasati File > Save pentru a salva configuratia. Fisierul de configuratie poate fi editat intr-un editor de text precum Notepad. Backup-ul configuratiei poate fi restaurat dintr-o sesiune HyperTerminal. Inainte de restaurarea configuratiei, ar trebui sa fie eliminata orice alta configuratie din router folosind comanda erase startup-config din prompt-ul priviledged EXEC. Router-ul este apoi restartat folosind comanda reload. Urmatorii pasi copiaza backup-ul configuratiei in router. Pasul 1 Intrati in modul global de configurare. Pasul 2 Selectati Transfer > Send Text File in HyperTerminal. Pasul 3 Selectati numele fisierului pentru backup-ul configuratiei salvat. Pasul 4 Restaurati configuratia initiala cu ajutorul comenzii copy run start. Activitate in Packet Tracer Realizati un backup al configuratiei de rulare pe un server TFTP. Click pictograma Packet Tracer pentru a incepe. Activitate de Laborator Folositi HyperTerminal pentru salvarea si incarcarea configuratiei de rulare. Faceti click pe pictograma laboratorului pentru a incepe. Activitate de Laborator Folositi TFTP pentru a salva si a incarca configuratia de rulare. Faceti click pe pictograma laboratorului pentru a incepe.

Instalare CPE Una dintre principalele responsabilitati ale unui tehnician de retea on-site este instalarea si actualizarea echipamentului localizat la sediul clientului sau al afacerii. Dispozitivele de retea instalate la locatia clientului se numesc echipamente la sediul clientului (customer premises equipment - CPE) si includ dispozitive precum routere, modem-uri si switch-uri. Instalarea sau imbunatatirea unui router poate fi disruptiva pentru o afacere. Multe afaceri depind de internet pentru corespondenta si au servicii e-commerce care trebuie sa fie accesate in timpul zilei. Planificarea instalarii sau actualizarii este un pas critic in asigurarea unei operatiuni reusite. Aditional, planificare permite explorarea optiunilor pe hartie, unde este mai usoara si mai ieftina corectarea erorilor. Personalul tehnic al ISP-ului se intalneste de obicei cu clientii pentru planificare. Pe durata sesiunii de planificare, tehnicienii determina configuratia router-ului ce va satisface nevoile clientului si software-ul de retea care ar putea fi afectat de noua instalare sau actualizare. Tehnicianul lucreaza cu personalul IT al clientului pentru a decide ce configuratie a routerului va fi utilizata si pentru a dezvolta procedura care verifica configuratia router-ului. Cu ajutorul acestor informatii, tehnicianul completeaza lista de verificare a configuratiei. Lista de verificare a configuratiei furnizeaza o lista a celor mai comun configurate componente. Acesta include de obicei explicatia fiecarei componente si setarea de configurare. Lista este un utilitar pentru a ne asigura ca totul este configurat corect pentru instalarile routerelor noi. De asemenea este folositoare depanarea routere-lor configurate anterior. Exista multe formate diferite pentru configurarea listelor de verificare, unele dintre ele fiind destul de complexe. ISP-urile ar trebui sa se asigure ca tehnicienii de suport detin si stiu cum sa folosesasca listele de verificare pentru configuratia routere-lor. Atunci cand sunt necesare echipamente noi, dispozitivele sunt configurate si testate de obicei la sediul ISP-ului, inainte de a fi instalate la locatia clientului. Orice echipament care nu functioneaza in parametri normali poate fi inlocuit sau reparat pe loc. Daca este instalat un router, tehnicianul de retea se asigura ca router-ul este configurat in totalitate si configuratia acestuia este verificata. Atunci cand router-ul este configurat corect, toate cablurile de retea, cablurile de alimentare, cablurile de management, documentatia de la producator, software-ul de la producator, documentatia de configurare si uneltele speciale necesare pentru instalarea router-ului sunt asamblate. Pentru a verifica faptul ca toate echipamentele necesare pentru instalarea routerului sunt prezente este folosita o lista de inventariere. De obicei, tehnicienii de retea semneaza lista, indicand ca au fost verificate toate aspectele. Listele de inventar semnate si datate sunt incluse cu router-ul la impachetarea acestuia pentru livrarea la sediul clientului. Router-ul este acum pregatit pentru a fi instalata de catre tehnicianul on-site. Este importanta gasirea unei perioade de timp in care deranjamentul este minim. Instalarea echipamentului pe timpul orelor normale de lucru ar putea fi imposibilia. Daca instalarea va cauza caderea retelei, tehnicianul de retea, reprezentantul de vanzari al ISP-ului si un reprezentant al companiei vor pregati un plan de instalare a router-ului. Acest plan asigura un minim de deranj pentru client pe timpul instalarii noului echipament. Aditional, planul de instalare a router-ului identifica persoana de contact a clientului si aranjamentele necesare pentru accesul la locatie dupa terminarea orelor de lucru. Ca parte a planului de instalare este creata o lista de verificare a instalarii pentru asigurarea instalarii corecte a echipamentelor. Tehnicianul de retea on-site trebuie sa instaleze router-ul la sediul clientului folosind planul de instalare a router-ului si lista de verificare. La instalarea echipamentelor clientului, este importanta realizarea sarcinii intr-un mod profesional. Aceasta inseamna ca toate cablurile de retea vor fi etichetate si legate impreuna sau vor fi trecute prin echipamentele de management pentru cabluri. Cablurile in exces vor fi infasurate si eliminate din cale.

Documentatia ar trebui sa fie actualizata pentru a include configuratia curenta a router-ului iar diagramele de retea ar trebui sa fie actualizate pentru a arata locatia echipamentului si cablurile instalate. Dupa ce router-ul a fost instalat si testat cu succes, tehnicianul de retea va completa lista de verificare a instalarii. Lista de verificare completata este apoi verificata de reprezentantul clientului. Verificare instalarii router-ului implica de multe ori demonstrarea configurarii corecte a acestuia si functionarea in mod normal a serviciilor care depind de acesta. Cand reprezentantul clientului este sigur ca router-ul a fost instalat corect si este operational, clientul va semna si va data lista de verificare. Uneori, pe langa lista de verificare, exista si un document de accept formal. Acesta procedura este denumita de obicei faza de predare. Semnarea acestor acte de catre reprezentantul clientului este critica deoarece ISP-ul poate apoi sa taxeze clientul pentru munca depusa. Documentatia de Instalare La configurarea si instalarea echipamentelor la sediul clientului, este importanta documentarea intregului proces. Documentatia include toate aspectele de configuratie ale echipamentului, diagrame ale instalatiei echipamentului si liste de verificare pentru validarea instalarii corecte. Daca este necesara o noua configuratie, documentatia este comparata cu configuratia anterioara a router-ului pentru a determina daca si in ce mod a fost modificata configuratia. Jurnalele de activitate sunt folosite pentru urmarirea modificarilor si a accesului la echipament. Jurnalele de activitate mentinute corespunzator ajuta in depanarea problemelor. Tehnicianul incepe documentarea muncii in timpul instalarii router-ului. Toate cablurile si echipamentele sunt etichetate in mod corespunzator si sunt indicate pe o diagrama pentru simplificarea unei identificari ulterioare. Tehnicianul folosestele lista de verificare a instalarii si a router-ului la instalarea acestuia. Aceasta lista prezinta toate sarcinile ce trebuie sa fie finalizate la sediul clientului. Lista de verificare ajuta tehnicianul de retea sa evite erorile si asigura o instalare eficienta si corecta. Clientului ii este prezentata o copie a documentatiei finale.

Conexiuni de Client peste un WAN Echipamentele noi de la sediul clientului trebuie sa fie conectate la ISP pentru furnizarea serviciilor de Internet. La actualizarea echipamentelor clientului, este necesara uneori si actualizarea tipului de conectivitate furnizata de ISP. Wide Area Networks Atunci cand o companie sau o organizatie are locatii care sunt separate de distante geografice mari, ar putea fi necesara folosirea telecommunications service provider (TSP) pentru interconectarea LAN-urilor din locatii diferite. Retelele care conecteaza LAN-urile din locatii geografice diferite sunt referite ca wide area networks (WAN). TSP-urile opereaza retele regionale mari care pot fi extinse pe distante mari. In mod traditional, TSP-urile transporta comunicatii de voce si date in retele separate. Din ce in ce mai mult, acesti furnizori ofera clientilor servicii de retea de informatii convergente. Organizatiile individuale inchiriaza de obicei retele de la reteaua TSP. Cu toate ca organizatia mentine administrarea si politicile LAN-ului la ambele capete ale conexiunii, politicile din cadrul retelei furnizorului de servicii de comunicatie sunt controlate de catre ISP. ISP-urile vand diferite tipuri de conexiuni WAN clientilor. Conexiunile WAN variaza in ceea ce priveste conectorii utilizati, latimea de banda si costul. Pe masura ce afacerile mici cresc, acestea necesita latimea de banda mai mare oferita de unele dintre conexiunile WAN mai costisitoare. Una dintre sarcinile unui ISP sau a unei afaceri mijlocii este determinarea tipului de conexiune WAN necesara.

Exista trei tipuri de conexiuni WAN seriale. Point-to-Point O conexiune point-to-point reprezinta o cale de comunicatie predefinita de la sediul clientului prin intermediul unei retele TSP. Este un circuit dedicat cu o latime de banda fixata si disponibila tot timpul. Liniile point-to-point sunt de obicei linii inchiriate de la TSP. Aceste linii sunt denumite de obicei linii inchiriate. Conexiunile point-to-point sunt de obicei cele mai costisitoare tipuri de conexiuni WAN si sunt taxate in functie de latimea de banda necesara si distanta dintre cele doua puncte conectate. Un exemplu de conexiune WAN pointto-point este o legatura T1 sau E1. Circuit-Switched O conexiune circuit-switched functioneaza intr-un mod similar cu cel in care este realizat un apel telefonic intr-o retea de telefonie. Cand realizam un apel catre un prieten, apelantul ridica receptorul, deschide circuitul si formeaza numarul. Apelantul inchide telefonul la terminarea convorbirii si inchide circuitul. Un exemplu de conexiune WAN circuit-switched este o conexiune ISDN sau dialup. Packet-Switched Intr-o conexiune packet-switched, retelele au conexiuni in reteaua comutata a TSP-ului. Aceasta retea TSP este partajata de mai multi utilizatori. In loc de conectarea fizica a circuitului dintre sursa si destinatie, precum intr-o retea circuit-switched, fiecare client are circuitul sau virtual. Un circuit virtual este o cale logica intre destinatar si expeditor, si nu o cale fizica. Un exemplu de retea packet-switched este Frame Relay.

Alegerea unei conexiuni WAN La alegerea unei conexiuni WAN, decizia este in mare parte bazata pe latimea de banda si costul conexiunii WAN. Afacerile mai mici nu isi permit unele dintre optiunile de conexiuni WAN mai costisitoare precum conexiunile WAN SONET sau ATM. De obicei acestia instaleaza conexiunil DSL, T1 sau prin cablu, care sunt mai putin costisitoare. Aditional, conexiunile WAN de banda larga ar putea fi indisponibile in locatiile geografice izolate. Daca birourile sunt mai apropiate de un centru urban, vor exista mai multe optiuni WAN. Un alt factor care afecteaza decizia legata de conexiunea WAN ce va fi aleasa este modul in care afacere intentioneaza sa foloseasca conexiunea. Daca afacere furnizeaza servicii peste Internet, ar putea fi necesara o latime de upload mai ridicata. De exemplu, daca o afacere gazduieste un server web pentru afaceri de e-commerce, acesta necesita suficienta banda de upload pentru a acomoda numarul de clienti externi ce viziteaza site-ul. Pe de alta parte, daca afacerea foloseste un ISP pentru partea de administrare a site-ului propriu de e-commerce, aceasta nu are nevoie de o latime de banda de upload foarte mare. Pentru anumite afaceri, posibilitatea obtinerii unei intelegeri de nivel al serviciilor (service level agreement - SLA) pentru conexiunea lor WAN va afecta decizia. Conexiunile WAN mai putin costisitoare, precum dialup, DSL sau cablu nu vin cu un SLA sper deosebire de conexiunile mai costisitoare. Exista multe aspecte ce trebuie sa fie luate in considerare la imbunatatirea unei conexiuni WAN. ISP initiaza procesul de analizare a cerintelor clientului si de trecere in revista a optiunilor disponibile. Mai apoi este generata o propunere pentru client. Propunerea adreseaza infrastructura curenta, cerintele clientului si optiunile WAN posibile. Infrastructura existenta

Aceasta este o explicatie a infrastructurii curente folosita de afacere. Aceasta ajuta clientul sa inteleaga modul in care conexiunea WAN furnizeaza servicii pentru locuinta sau afacerea acestuia. Cerintele clientului Aceasta sectiune a propunerii descrie clientului necesitatea unei imbunatatiri a WAN-ului. Aceasta subliniaza aspectele in care conexiunea WAN curenta nu intruneste cerintele clientului. De asemenea aceasta include o lista a cerintelor pe care noua conexiune WAN trebuie sa le indeplineasca pentru a satisface nevoile curente si ulterioare ale clientului. Optiuni WAN Aceasta este o lista a optiunilor WAN disponibile, impreuna cu latimea de banda si costul aferent, precum si alte caracteristici care sunt aplicabile pentru afacere inclusa in propunere. Optiunea recomandata este indicata, incluzand si alte optiuni posibile. Propunerea de imbunatatire WAN este prezentata celor care iau deciziile pentru afacere. Acestia examineaza documentul si iau in considerare optiunile. Cand acestia au luat o decizie, ISP-ul lucreaza impreuna cu clientul pentru a dezvolta un grafic si pentru a coordona procesul de imbunatatire al WAN-ului. Activitate de Laborator Completati un plan imbunatatire a WAN-ului pe baza scenariului de afacere prezentat. Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea Conexiunilor WAN Modul de configurare a unei retele WAN depinde de tipul de conexiune WAN necesara. Anumite conexiuni WAN suporta interfete Ethernet. Alte conexiuni WAN suporta interfete seriale. Conexiunile WAN prin linii inchiriate folosesc de obicei o conexiune seriala si necesita un channel service unit si un data service unit (CSU/DSU) pentru a se atasa la reteaua ISP-ului. Echipamentul ISP-ului trebuie sa fie configurat pentru a putea comunica prin intermediul CSU/DSU cu sediul clientului. Pentru o conexiune seriala, este important sa avem preconfigurat un semnal de ceas care este identic la ambele capete ale conexiuni. Semnalul de ceas este setat de dispozitivul DCE, care este de obicei CSU/DSU. Dispozitivul DTE, de obicei router-ul, accepta semnalu de ceas setat de DCE. Incapsularea seriala implicita pentru dispozitivele Cisco este HDLC. Aceasta poate fi schimbata in PPP, care furnizeaza o incapsulare mai flexibila si suporta autentificare din partea dispozitivului indepartat. Activitate Packet Tracer Configurati o conexiune WAN seriala de la un ISR Cisco la un CSU/DSU al ISP-ului. Click pictograma Packet Tracer pentru a incepe.

Configurartia initiala a unui Switch Cisco 2960 Switchuri independente Cu toate ca modulul switch integrat in ISR-ul 1841 este adecvat pentru conectarea la LAN a unui numar redus de gazde, ar putea fi necesara adaugare unor switch-uri mai mari si mai capabile de a suporta utilizatori aditionali, pe masura ce reteaua creste.

Un switch este un dispozitiv care directioneaza un flux de mesaje de la un port la altul in functie de adresa MAC destinatie din cadrul frame-ului. Un switch nu poate ruta traficul dintre doua retele locale diferite. In contextul modelului OSI, un switch realizeaza functii de Nivelul 2. Nivelul 2 este Nivelul Legaturii de Date. Exista o varietate de modele de switch-uri Ethernet care intrunesc diferitele cerinte ale utilizatorilor. Switch-ul Ethernet Cisco Catalyst 2960 Series este proiectat pentru retelele afacerilor medii si a birourilor regionale. Switch-urile Catalyst 2960 Series sunt dispozitive independente ce au o configuratie fixa si nu suporta slot-uri pentru module sau carduri flash. Deoarece configuratia fizica nu poate fi modificata, switch-urile ce au o configuratie fixa trebuie sa fie alese in functie de numarul si tipul de port-uri necesare. Switch-urile 2960 Series pot furniza conectivitate Fast Ethernet 10/100 si Gigabit Ethernet 10/100/1000. Aceste switch-uri folosesc software-ul Cisco IOS si pot fi configurate folosind interfata GUI Cisco Network Assistant sau prin intermediul CLI. LED-uri de stare LED-ul SYST: Indica daca sistemul primeste curent electric si functioneaza in mod adecvat. Verde: Sistemul functioneaza in mod adecvat Portocaliu: Sistemul primeste curent electric dar nu functioneaza in mod adecvat. LED-ul RPS: LED-urile sistemului de putere r Port-uri 10/100 si 10/100/1000: Port-urile Ethernet 10/100 pot fi setate sa suporte viteze de 10 sau 100 Mbps. Port-urile 10/100/1000 pot opera la 10, 100 sau 1000 Mbps. Port-uri SFP Un port SFP capabil de Gigabit Ethernet poate fi utilizat pentru a suporta module convertoare pentru fibra optica sau cupru. Modulele convertoare pentru fibra optica suporta cabluri de fibra optica. Modulele convertoare pentru cupru suporta cabluri de Categoria 5 cu conectori RJ-45. Posibilitatea de a se conecta la port-urile SFP Gigabit Ethernet permite modulelor convertoare pentru fibra si cupru sa fie usor de inlocuit pe teren, in cazul unor probleme ale conexiunii.Port Consola: Folosit pentru a conecta un switch la un PC prin intermediul unui cablu RJ-45 la DB-9. Folosit pentru sarcini de management out-of-band.

Swichturi independente Toate switch-urile suporta atat modul half-duplex cat si full-duplex. Atunci cand un port se afla in modul half-duplex, la orice moment dat, acesta poate fie sa trimita sau sa primeasca date, dar nu si ambele simultan. Cand un port se afla in mod fullduplex, acesta poate sa transmita si sa receptioneaze date simultan, dubland throughput-ul. Atat portul cat si dispozitivul conectat trebuie sa fie setate la acelasi mod duplex. Daca nu sunt la fel, va aparea o eroare de nepotrivire duplex care va conduce la coliziuni excesive si comunicatii degradate.

Viteza si duplex-ul pot fi setate manul, sau, port-ul switch-ului poate folosi autonegocierea. Autonegocierea permite switch-ului sa detecteze atutomat viteza si duplex-ul dispozitivului care este conectat la port. Autonegocierea este activata in mod implicit pe multe switch-uri Cisco. Pentru ca autonegocierea sa aiba succes, acesta trebuie sa fie suportata de ambele dispozitive. Daca switch-ul se afla in modul de autonegociere iar dispozitivul conectat nu suporta acest mod, switch-ul foloseste viteza celuilalt dispozitiv (10, 100 sau 1000) si seteaza modul halfduplex. Activarea in mod implicit a modului half duplex poate crea probleme daca dispozitivul care nu suporta autonegocierea este setat pe half-duplex. Daca dispozitivul conectat nu autonegociaza, configurati manual setarile de duplex ale switch-ului pentru a se potrivi cu setarile de duplex ale dispozitivului conectat. Parametrul de viteza se poate auto-ajusta, chiar daca port-ul conectat nu autonegociaza. Setarile switch-ului, incluzand parametrii de viteza si duplex ai port-ului pot fi configurati folosind Cisco IOS CLI. La configurarea unui switch folosind Cisco IOS CLI, interfata si structura comenzilor este foarte similara cu cea a router-elor Cisco. La fel ca si pentru router-ele Cisco, exista o varietate de optiuni pentru imaginea Cisco IOS pentru switch-uri. Imaginea software-ului IP-base este furnizata impreuna cu switch-ul Cisco Catalyst 2960. Aceasta imagine furnizeaza switch-ului capabilitatile de switching de baza si servicii IP. Alte imagini ale software-ului Cisco IOS asigura servicii aditionale imaginii IPbase. Pornirea Switch-ului Cisco 2960 Pornirea unui switch Cisco 2960 este similara cu cea pentru ISR-ul Cisco 1841. Cei trei pasi de baza pentru pornirea unui switch includ: Pasul 1 Verificati componentele. Pasul 2 Conectati cablurile la switch. Pasul 3 Porniti switch-ul. Cand switch-ul este pornit se va efectua power-on self-test (POST). Pe timpul POST, LEDurile vor clipi in timp ce o serie de teste vor determina functionarea corecta a switch-ului. POST este finalizat cand LED-ul SYST are culoarea verde si clipeste rapid. Daca POST esuaeaza, LED-ul SYST va avea culoarea chihlimbarului. Cand POST esueaza, este necesara returnarea switch-ului pentru reparatii. Cand toate procedurile de pornire s-au finalizat, switch-ul Cisco 2960 este pregatit pentru configurare. Activitate de laborator Pornirea unui switch Cisco 2960. Faceti click pe pictograma laboratorului pentru a incepe.

Configurare initiala a swicth-ului Exista diferite metode pentru configurarea si administrarea unui switch LAN Cisco. Cisco Network Assistant Cisco Device Manager Cisco IOS CLI CiscoView Management Software SNMP Produse de Management a Retelei

Unele dintre aceste metode folosesc conectivitate IP sau un browser web pentru a se conecta la switch, care necesita o adresa IP. Spre deosebire de intefetele router-ului, port-urile switchului nu au atribuite adrese IP. Pentru a folosi un produs de management IP-based sau o sesiune Telnet pentru administrarea unui switch Cisco, este necesara configurarea unei adrese IP de administrare pentru switch. Daca switch-ul nu are o adreas IP, este necesara conectarea directa la portul de consola si folosirea unui program de emulare a terminal-ului pentru realizarea sarcinilor de configurare. Switch-ul Cisco Catalyst 2960 vine preconfigurat si are nevoie doar de atribuirea unor informatii de securitate de baza inainte de conectarea la retea. Comenzile pentru configurarea numelui de gazda si a parolelor pentru switch sunt aceleasi comenzi folosite si pentru configurarea ISR-ului. Pentru a folosi un produs de management IP-based sau Telnet impreuna cu un switch Cisco, configurati o adresa IP de management. Pentru atribuirea unei adrese pentru switch, adresa trebuie sa fie atribuita unei interfete virtual local area network VLAN. Un VLAN permite grupare logica a unor multiple port-uri fizice. Implicit, exista un VLAN, preconfigurat in switch, VLAN1, care furnizeaza accesul la functiile de management. Pentru configurarea adresei IP atribuite intefetei de management din VLAN 1, intrati in modul global de configurare. Switch>enable Switch#configure terminal In continuare, intrati in modul de configurare a interfetei pentru VLAN1. Switch(config)# interface vlan 1 Setati adresa IP, masca de subretea si gateway-ul implicit pentru interfata de management. Adresa IP trebuie sa fie valida pentru reteaua locala in care este instalat switch-ul. Switch(config-if)# ip address 192.168.1.2 255.255.255.0 Switch(config-if)#exit Switch(config)# ip default-gateway 192.168.1.1 Switch(config)#end Salvati configuratia folosind comanda copy running-configuration startup-configuration. Activitate E-Lab. Configurati setarile de baza pentru un switch Cisco Catalyst. Faceti click pe pictograma laboratorului pentru a incepe. Activitate in Packet Tracer Realizati configurarea de baza a switch-ului. Click pictograma Packet Tracer pentru a incepe.

Conecteaza Switch-ul LAN Lla Router Conectati Switch-ul la Retea

Pentru conectarea switch-ului la un router folositi un cablu straight-trough. LED-urile de pe switch si router indica o conexiune realizata cu succes. Dupa ce switch-ul si router-ul au fost conectate, verificati daca cele doua dispozitive pot schimba mesaje intre ele. Mai inainte, verificati configuratiile de adresa IP. Folositi comanda show runningconfiguration pentru a verifica apartenenta la acceasi retea locala a adresei IP de pe interfata de management a switch-ului, VLAN 1, si adresa IP a interfetei router-ului direct conectata. Apoi testati conexiunea folosind comanda ping. De pe switch, rulati ping catre adresa IP a interfetei direct conectata a router-ului. Repetati procesul de pe router printr-un ping catre IPul interfetei de management de pe switch-ul VLAN1. Daca ping-ul nu are succes, verificati din nou conexiunile si configuratiile. Verificati pentru a va asigura ca toate cablurile si conexiunile sunt corect dispuse. Dupa ce switch-ul si router-ul comunica cu succes, la switch pot fi conectate PC-uri individuale folosind cabluri straight-trough. Aceste cabluri pot fi direct conectate la PC-uri sau pot fi folosite ca parte a unei cablari structurare, conducand la prizele de retea din perete. Port-urile switch-ului pot fi un punct de intrare in retea pentru utilizatorii neautorizati. Pentru a preveni acest lucru, switch-ul furnizeaza o caracteristica denumita securitatea port-urilor. Securitatea port-urilor limiteaza numarul de adrese MAC valide acceptate pentru un port. Port-ul nu redirectioneaza pachetele ce au adrese MAC sursa care sunt in afara grupului de adrese definite. Exista trei moduri pentru configurarea securitatii port-urilor. Static Adresele MAC sunt atribuite manual folosind comanda de configurare a interfetei switchport port-security mac-address [mac-address]. Adresele MAC statice sunt stocate in tabela de adrese si sunt adaugate la configuratia de rulare. Dinamic Adresele MAC sunt invatate dinamic si sunt stocate in tabela de adrese. Numarul de adrese invatate poate fi controlat. Implicit, numarul maxim de adrese MAC invatate pentru un port este unu. Adresele care sunt invatate sunt sterse din tabela daca port-ul este oprit sau daca switch-ul este restartat. Sticky Similar cu dinamic, cu exceptia faptului ca adresele sunt salvate de asemenea in configuratia de rulare. Implicit, securitatea port-urilor este dezactivata. Daca securitatea port-urilor este activata, o tentativa de acces neautorizat va rezulta in oprirea port-ului. De exemplu daca securitatea port-urilor de tip dinamic este activata si numarul maxim de adrese MAC per port este unu, prima adresa invatata devine adresa sigura. Daca alta statie de lucru incearca sa acceseze portul cu o adresa MAC diferita, va aparea o violare a securitatii. Apare o violare a securitatii cand apare una dintre urmatoarele situatii: Numarul maxim de adrese MAC sigure a fost adaugat la tabela de adrese, iar un dispozitiv cu o adresa MAC care nu apare in tabela de adrese incearca sa acceseze interfata. O adresa invatata sau configurata pe o interfata sigura este observata pe o alta interfata sigura din acelasi VLAN. Inainte ca securitatea unui port sa poata fi activata, port-ul trebuie sa fie trecut in modul de acces cu ajutorul comenzii switchport mode access. Pentru verificarea securitatii port-urilor pentru switch sau pentru o interfata specifica, folositi comanda show port-security interface interface-id. Rezultatul afiseaza urmatoarele informatii: Numarul maxim de adrese MAC sigure pentru fiecare interfata Numarul de adrese MAC sigure ale interfetei

Numarul de violari de securitate ce au intervenit Modul de violari Aditional, comanda show port-security address afiseaza adresele MAC sigure pentru toate port-urile, iar comanda show port-security afiseaza setarile de securitate a port-urilor pentru switch. Daca securitatea port-urilor statica sau sticky sunt activate, comanda show running-config poate fi folosita pentru a vizualiza adresa MAC asociata cu un port specific. Exista trei modalitati pentru a sterge o adresa MAC invatata care a fost salvata in configuratia de rulare: Folositi comanda clear port-security sticky interface [port-number] access pentru a sterge oricare dintre adresele invatate. Apoi, opriti port-ul folosind comanda shutdown La final, reactivati port-ul folosind comanda no shutdown Dezactivati securitatea port-urilor folosind comanda no switchport port-security pentru o interfata. Odata dezactivata, reactivati securitatea port-urilor. Restartati switch-ul. Restartarea switch-ului va functiona doar in cazul in care configuratia de rulare nu este salvata in fisierul de configuratie initiala. In cazul in care configuratia de rulare este salvata in fisierul de configuratie initiala, acest lucru va elimina necesitatea switch-ului de a reinvata adresele la restartatea sistemului. Totusi, adresele MAC invatate vor fi intotdeauna asociate cu un port particular atata timp cat port-ul nu este eliminat folosind comanda clear port-security sau este dezactivata securitatea port-urilor. Daca acest lucru este realizat, asigurati-va de salvarea configuratiei de rulare in fisierul de configuratie initiala pentru a preveni revenirea switch-ului la adresele MAC asociate original, in cazul unei restartari. Daca pe un switch exista port-uri neutilizate, practica cea mai buna consta in dezactivarea lor. Dezactivarea port-urilor unui switch se realizeaza usor. Navigati catre fiecare port neutilizat si introduceti comanda shutdown. Daca este necesara activarea unui port, introduceti comanda no shutdown pentru acea interfata. Pe langa activarea securitatii port-urilor si oprirea port-urilor neutilizate, alte configurari de securitate de pe un switch includ setarea de parole pe port-urile vty, activarea bannere-lor de login si criptarea parolelor cu ajutorul comenzii service password-encryption. Pentru aceste configuratii, folositi aceleasi comenzi Cisco IOS CLI folosite pentru configurarea unui router. Activitate in Packet Tracer Configurarea si conectarea switch-ului la LAN folosind o lista de verificare a configuratiei. Click pictograma Packet Tracer pentru a incepe. Activitate de laborator Configurati si conectati switch-ul Cisco 2960. Faceti click pe pictograma laboratorului pentru a incepe.

Cisco Discovery Protocol Cisco Discovery Protocol (CDP) este o unealta de colectare a informatiilor folosita pe switchuri, ISR-uri si routere pentru partajarea informatiilor cu celelalte dispozitive Cisco direct conectate. Implicit, CDP incepe sa functioneze la pornirea dispozitivului. Acesta trimite periodic mesaje, denumite promovari CDP, catre retele direct conectate.

CDP opereaza doar la Nivelul 2 si poate fi utilizat pe diferite tipuri de retele locale, incluzand retele Ethernet si cele seriale. Deoarece este un protocol de Nivel 2, acesta poate fi utilizat pentru a determina starea legaturilor direct conectate atunci cand nu a fost configurata o adresa IP sau adresa IP este incorecta. Doua dispozitive Cisco care sunt direct conectate in aceeasi retea locala sunt referite ca vecini. Este important sa intelegem conceptul de dispozitive vecine la interpretarea rezultatelor date de comenzile CDP. Informatiile colectate de CDP includ: Identificatorii de dispozitiv - Numele de gazda configurat Lista de adrese - adresa de Nivel 3, daca a fost configurata Identificatorul de port - port-ul direct conectat; de exemplu, serial 0/0/0 Lista de capabilitati - Functia sau functiile furnizate de dispozitiv Platforma - Platforma hardware a dispozitivului; de exemplu Cisco 1841 Iesirile comenzilor show cdp neighbors si show cdp neighbors detail afiseaza informatiile pe care un dispozitiv Cisco le colecteaza de la vecinii direct conectati. Vizualizarea informatiilor CDP nu necesita autentificarea la dispozitivele indepartate. Deoarece CDP colecteaza si afiseaza o multime de informatii despre vecinii direct conectati, si nu este necesara nicio autentificare, acesta este de obicei dezactivat in retelele de productie, fiind o masura de securitate. Aditional, CDP consuma latime de banda si poate afecta performanta retelei. Activitate Packet Tracer Folositi comenzile CDP show pentru a descoperi informatii despre dispozitivele din retea. Click pictograma Packet Tracer pentru a incepe.