Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2.1.1
Operating Systems
Tutti i dispositivi finali e i dispositivi di rete richiedono un sistema operativo (OS). Come mostrato nella
figura, la parte del sistema operativo che interagisce direttamente con l'hardware del computer è nota
come kernel. La parte che si interfaccia con le applicazioni e l'utente è nota come shell. L'utente può
interagire con la shell utilizzando un'interfaccia a riga di comando (CLI) o un'interfaccia utente grafica (GUI).
Shell - L'interfaccia utente che consente agli utenti di richiedere attività specifiche dal computer.
Queste richieste possono essere effettuate tramite le interfacce CLI o GUI.
Kernel: comunica tra l'hardware e il software di un computer e gestisce il modo in cui le risorse
hardware vengono utilizzate per soddisfare i requisiti software.
Hardware: la parte fisica di un computer, inclusa l'elettronica sottostante.
Quando si utilizza una CLI, l'utente interagisce direttamente con il sistema in un ambiente basato su testo
immettendo comandi sulla tastiera al prompt dei comandi, come mostrato nell'esempio. Il sistema esegue il
comando, fornendo spesso output testuale. L'interfaccia a riga di comando richiede un sovraccarico minimo
per funzionare. Tuttavia, richiede che l'utente conosca la struttura di comando sottostante che controlla il
sistema.
analyst@secOps ~]$
[analyst@secOps ~]$
2.1.2
GUI
Una GUI come Windows, macOS, Linux KDE, Apple iOS o Android consente all'utente di interagire con il
sistema utilizzando un ambiente di icone grafiche, menu e finestre. L'esempio di GUI nella figura è più
intuitivo e richiede una minore conoscenza della struttura dei comandi sottostante che controlla il sistema.
Per questo motivo, la maggior parte degli utenti fa affidamento su ambienti GUI.
Tuttavia, le GUI potrebbero non essere sempre in grado di fornire tutte le funzionalità disponibili con la CLI.
Le GUI possono anche non funzionare, bloccarsi o semplicemente non funzionare come specificato. Per
questi motivi, l'accesso ai dispositivi di rete avviene in genere tramite una CLI. La CLI è meno dispendiosa in
termini di risorse e molto stabile rispetto a una GUI.
La famiglia di sistemi operativi di rete utilizzati su molti dispositivi Cisco è denominata Cisco Internetwork
Operating System (IOS). Cisco IOS viene utilizzato su molti router e switch Cisco indipendentemente dal tipo
o dalle dimensioni del dispositivo. Ciascun tipo di router o switch del dispositivo utilizza una versione
diversa di Cisco IOS. Altri sistemi operativi Cisco includono IOS XE, IOS XR e NX-OS.
Nota: il sistema operativo sui router domestici è generalmente chiamato firmware. Il metodo più comune
per configurare un router domestico consiste nell'utilizzare una GUI basata su browser Web.
2.1.3
Purpose of an OS
I sistemi operativi di rete sono simili a un sistema operativo per PC. Attraverso una GUI, un sistema
operativo per PC consente all'utente di eseguire le seguenti operazioni:
Un sistema operativo di rete basato su CLI (ad es. Cisco IOS su uno switch o un router) consente a un
tecnico di rete di eseguire le seguenti operazioni:
I dispositivi di rete Cisco eseguono versioni particolari di Cisco IOS. La versione IOS dipende dal tipo di
dispositivo utilizzato e dalle funzionalità richieste. Sebbene tutti i dispositivi siano dotati di un IOS
predefinito e di un set di funzionalità, è possibile aggiornare la versione di IOS o il set di funzionalità per
ottenere funzionalità aggiuntive.
2.1.4
Access Methods
Uno switch inoltrerà il traffico per impostazione predefinita e non è necessario che sia configurato in modo
esplicito per funzionare. Ad esempio, due host configurati connessi allo stesso nuovo switch sarebbero in
grado di comunicare.
Indipendentemente dal comportamento predefinito di un nuovo switch, tutti gli switch devono essere
configurati e protetti.
Method Description
Questa è una porta di gestione fisica che fornisce
l'accesso fuori banda a un dispositivo Cisco.
L'accesso fuori banda si riferisce all'accesso tramite
un canale di gestione dedicato utilizzato solo per
scopi di manutenzione del dispositivo. Il vantaggio
dell'utilizzo di una porta console è che il dispositivo
Console
è accessibile anche se non sono configurati servizi
di rete, come l'esecuzione della configurazione
iniziale. Per una connessione alla console sono
necessari un computer che esegue un software di
emulazione del terminale e uno speciale cavo della
console per la connessione al dispositivo.
SSH è un metodo in-band consigliato per stabilire
in remoto una connessione CLI sicura, attraverso
un'interfaccia virtuale, su una rete. A differenza di
una connessione console, le connessioni SSH
richiedono servizi di rete attivi sul dispositivo,
Secure Shell (SSH)
inclusa un'interfaccia attiva configurata con un
indirizzo. La maggior parte delle versioni di Cisco
IOS include un server SSH e un client SSH che
possono essere utilizzati per stabilire sessioni SSH
con altri dispositivi.
Telnet è un metodo in-band non sicuro per
stabilire in remoto una sessione CLI, tramite
un'interfaccia virtuale, su una rete. A differenza di
SSH, Telnet non fornisce una connessione sicura e
crittografata e dovrebbe essere utilizzato solo in un
Telnet
ambiente di laboratorio. Autenticazione utente,
password e comandi vengono inviati in rete in
chiaro. La migliore pratica consiste nell'usare SSH
invece di Telnet. Cisco IOS include sia un server
Telnet che un client Telnet.
Nota: alcuni dispositivi, come i router, possono anche supportare una porta ausiliaria legacy utilizzata per
stabilire una sessione CLI in remoto tramite una connessione telefonica utilizzando un modem. Simile a una
connessione alla console, la porta AUX è fuori banda e non richiede la configurazione o la disponibilità di
servizi di rete.
2.1.5
Tera Term:
PuTTY:
SecureCRT:
IOS Navigation
2.2.1
Come funzionalità di sicurezza, il software Cisco IOS separa l'accesso di gestione nelle due modalità di
comando seguenti:
Modalità EXEC utente - questa modalità ha capacità limitate ma è utile per le operazioni di base.
Consente solo un numero limitato di comandi di monitoraggio di base ma non consente
l'esecuzione di comandi che potrebbero modificare la configurazione del dispositivo. La modalità
EXEC utente è identificata dal prompt CLI che termina con il simbolo >.
Modalità EXEC con privilegi - per eseguire i comandi di configurazione, un amministratore di rete
deve accedere alla modalità EXEC con privilegi. Modalità di configurazione superiori, come la
modalità di configurazione globale, possono essere raggiunte solo dalla modalità EXEC privilegiata.
La modalità EXEC privilegiata è identificabile dal prompt che termina con il simbolo #.
La tabella riassume le due modalità e visualizza i prompt CLI predefiniti di uno switch e un router Cisco.
2.2.2
Dalla modalità di configurazione globale, vengono apportate modifiche alla configurazione della CLI che
influiscono sul funzionamento del dispositivo nel suo insieme. La modalità di configurazione globale è
identificata da un prompt che termina con (config)# dopo il nome del dispositivo, ad esempio
Switch(config)#.
Si accede alla modalità di configurazione globale prima di altre modalità di configurazione specifiche. Dalla
modalità di configurazione globale, l'utente può accedere a diverse modalità di sottoconfigurazione.
Ognuna di queste modalità consente la configurazione di una particolare parte o funzione del dispositivo
IOS. Due modalità di sottoconfigurazione comuni includono:
Modalità di configurazione della linea: utilizzata per configurare l'accesso alla console, SSH, Telnet
o AUX.
Modalità di configurazione dell'interfaccia: utilizzata per configurare una porta dello switch o
un'interfaccia di rete del router.
Quando viene utilizzata la CLI, la modalità è identificata dal prompt della riga di comando che è univoco per
quella modalità. Per impostazione predefinita, ogni prompt inizia con il nome del dispositivo. Dopo il nome,
il resto del prompt indica la modalità. Ad esempio, il prompt predefinito per la modalità di configurazione
della linea è Switch(config-line)# e il prompt predefinito per la modalità di configurazione dell'interfaccia è
Switch(config-if)#
2.2.4
Nota: la modalità EXEC privilegiata è talvolta chiamata modalità di abilitazione. Per entrare e uscire dalla
modalità di configurazione globale, utilizzare il comando configure terminal privilegiate EXEC mode. Per
tornare alla modalità EXEC privilegiata, immettere il comando exit global config mode.
Switch(config-line)# exit
Switch(config)#
Per passare da qualsiasi modalità di sottoconfigurazione della modalità di configurazione globale alla
modalità un gradino sopra di essa nella gerarchia delle modalità, immettere il comando exit.
Per passare da qualsiasi modalità di sottoconfigurazione alla modalità EXEC privilegiata, immettere il
comando di fine o immettere la combinazione di tasti Ctrl+Z.
Switch(config-line)# end
Switch#
You can also move directly from one subconfiguration mode to another. Notice how after selecting an
interface, the command prompt changes from (config-line)# to (config-if)#.
Switch(config-if)#
2.2.6
Argument - Questo non è predefinito; è un valore o una variabile definita dall'utente (nella figura
192.168.10.5).
Dopo aver immesso ogni comando completo, comprese le parole chiave e gli argomenti, premere il tasto
Invio per inviare il comando all'interprete dei comandi.
2.3.2
Come identificato nella tabella, il testo in grassetto indica i comandi e le parole chiave immesse come
mostrato. Il testo in corsivo indica un argomento per il quale l'utente fornisce il valore.
Convention Description
Il testo in grassetto indica i comandi e le parole
boldface
chiave che inserisci letteralmente come mostrato.
Il testo in corsivo indica gli argomenti per i quali
italics
fornisci i valori.
Le parentesi quadre indicano un elemento
[x]
opzionale (parola chiave o argomento).
Le parentesi graffe indicano un elemento richiesto
{x}
(parola chiave o argomento).
Le parentesi graffe e le linee verticali tra parentesi
quadre indicano una scelta richiesta all'interno di
[x {y | z }]
un elemento opzionale. Gli spazi sono usati per
delineare chiaramente parti del comando.
Ad esempio, la sintassi per l'utilizzo del comando description è description string. L'argomento è un valore
stringa fornito dall'utente. Il comando description viene in genere utilizzato per identificare lo scopo di
un'interfaccia. Ad esempio, inserendo il comando, descrizione Collega allo switch della sede centrale
principale, descrive dove si trova l'altro dispositivo al termine della connessione.
Gli esempi seguenti mostrano le convenzioni utilizzate per documentare e utilizzare i comandi IOS:
ping indirizzo-ip - Il comando è ping e l'argomento definito dall'utente è l'indirizzo IP del dispositivo
di destinazione. Ad esempio, eseguire il ping 10.10.10.5.
traceroute ip-address - Il comando è traceroute e l'argomento definito dall'utente è l'indirizzo IP
del dispositivo di destinazione. Ad esempio, traceroute 192.168.254.254.
Se un comando è complesso con più argomenti, potresti vederlo rappresentato in questo modo:
Il comando sarà in genere seguito da una descrizione dettagliata del comando e di ogni argomento.
Cisco IOS Command Reference è la fonte di informazioni definitiva per un particolare comando IOS.
2.3.3
Per accedere alla guida sensibile al contesto, è sufficiente inserire un punto interrogativo, ?, nella CLI.
Il controllo della sintassi del comando verifica che l'utente abbia immesso un comando valido. Quando
viene immesso un comando, l'interprete della riga di comando valuta il comando da sinistra a destra. Se
l'interprete comprende il comando, l'azione richiesta viene eseguita e la CLI torna al prompt appropriato.
Tuttavia, se l'interprete non riesce a capire il comando immesso, fornirà un feedback descrivendo cosa c'è
di sbagliato nel comando.
2.3.5
La tabella elenca le sequenze di tasti per migliorare la modifica della riga di comando.
Keystroke Description
Completa una voce parziale del nome del
Tab
comando.
Backspace Cancella il carattere a sinistra del cursore.
Ctrl+D Cancella il carattere in corrispondenza del cursore .
Cancella tutti i caratteri dal cursore alla fine della
Ctrl+K
riga di comando.
Cancella tutti i caratteri dal cursore fino alla fine
Esc D
della parola.
Cancella tutti i caratteri dal cursore all'inizio del
Ctrl+U or Ctrl+X
comando
Ctrl+W Cancella la parola a sinistra del cursore.
Ctrl+A Sposta il cursore all'inizio della riga.
Left Arrowor Ctrl+B Sposta il cursore di un carattere a sinistra.
Sposta il cursore indietro di una parola a sinistra.
Esc B
Nota: sebbene il tasto Delete in genere elimini il carattere a destra del prompt, la struttura del comando
IOS non riconosce il tasto Elimina.
Quando l'output di un comando produce più testo di quello che può essere visualizzato in una finestra di
terminale, l'IOS visualizzerà un prompt "--More--". La tabella seguente descrive le sequenze di tasti che
possono essere utilizzate quando viene visualizzato questo prompt.
Keystroke Description
Enter Key Visualizza la riga successiva.
Space Bar Visualizza la schermata successiva
Termina la stringa di visualizzazione, tornando al
prompt precedente. * Tranne "y", che risponde "sì"
Any other key *
al prompt --Altro-- e si comporta come la barra
spaziatrice
Keystroke Description
Ctrl-C In qualsiasi modalità di configurazione, termina la
modalità di configurazione e torna alla modalità
EXEC privilegiata. Quando è in modalità di
configurazione, torna al prompt dei comandi.
Device Names
Hai imparato molto su Cisco IOS, sulla navigazione in IOS e sulla struttura dei comandi. Ora sei pronto per
configurare i dispositivi! Il primo comando di configurazione su qualsiasi dispositivo dovrebbe essere quello
di assegnargli un nome dispositivo o hostname univoco. Per impostazione predefinita, a tutti i dispositivi
viene assegnato un nome predefinito di fabbrica. Ad esempio, uno switch Cisco IOS è "Switch".
Il problema è che se tutti gli switch in una rete fossero lasciati con i loro nomi predefiniti, sarebbe difficile
identificare un dispositivo specifico. Ad esempio, come faresti a sapere di essere connesso al dispositivo
giusto quando accedi in remoto utilizzando SSH? Il nome host fornisce la conferma che sei connesso al
dispositivo corretto
Il nome predefinito dovrebbe essere cambiato in qualcosa di più descrittivo. Scegliendo saggiamente i
nomi, è più facile ricordare, documentare e identificare i dispositivi di rete.
Di seguito sono riportate alcune importanti linee guida per la denominazione degli host:
Un'organizzazione deve scegliere una convenzione di denominazione che renda facile e intuitivo
identificare un dispositivo specifico. I nomi host utilizzati nell'IOS del dispositivo conservano le maiuscole e i
caratteri minuscoli. Ad esempio, la figura mostra che tre switch, distribuiti su tre piani diversi, sono
interconnessi in una rete. La convenzione di denominazione utilizzata includeva la posizione e lo scopo di
ciascun dispositivo. La documentazione di rete dovrebbe spiegare come sono stati scelti questi nomi in
modo che i dispositivi aggiuntivi possano essere nominati di conseguenza.
Quando i dispositivi di rete vengono nominati, sono facili da identificare ai fini della configurazione.
Una volta identificata la convenzione di denominazione, il passaggio successivo consiste nell'utilizzare la CLI
per applicare i nomi ai dispositivi. Come mostrato nell'esempio, dalla modalità EXEC privilegiata, accedere
alla modalità di configurazione globale immettendo il comando configure terminal. Notare la modifica nel
prompt dei comandi.
Sw-Floor-1(config)#
Dalla modalità di configurazione globale, immettere il comando hostname seguito dal nome dello switch e
premere Invio. Notare la modifica nel nome del prompt dei comandi.
Nota: per riportare il passaggio al prompt predefinito, utilizzare il comando no hostname global config.
Assicurati sempre che la documentazione venga aggiornata ogni volta che un dispositivo viene aggiunto o
modificato. Identifica i dispositivi nella documentazione in base alla loro posizione, scopo e indirizzo.
2.4.2
Password Guidelines
L'uso di password deboli o facilmente intuibili continua a essere il principale problema di sicurezza delle
organizzazioni. I dispositivi di rete, inclusi i router wireless domestici, dovrebbero sempre avere password
configurate per limitare l'accesso amministrativo.
Cisco IOS può essere configurato per utilizzare password in modalità gerarchica per consentire diversi
privilegi di accesso a un dispositivo di rete.
Tutti i dispositivi di rete dovrebbero limitare l'accesso amministrativo proteggendo EXEC privilegiato, EXEC
utente e accesso Telnet remoto con password. Inoltre, tutte le password devono essere crittografate e
devono essere fornite notifiche legali.
Quando si scelgono le password, utilizzare password complesse che non sono facilmente intuibili. Ci sono
alcuni punti chiave da considerare quando si scelgono le password:
Usa una ricerca su Internet per trovare un generatore di password. Molti ti permetteranno di impostare la
lunghezza, il set di caratteri e altri parametri.
Nota: la maggior parte dei laboratori in questo corso utilizza password semplici come Cisco o Class. Queste
password sono considerate deboli e facilmente intuibili e dovrebbero essere evitate negli ambienti di
produzione. Utilizziamo queste password solo per comodità in un ambiente scolastico o per illustrare
esempi di configurazione.
2.4.3
Configure Passwords
Quando ti connetti inizialmente a un dispositivo, sei in modalità EXEC utente. Questa modalità è protetta
utilizzando la console.
Per proteggere l'accesso in modalità EXEC dell'utente, accedere alla modalità di configurazione della
console di linea utilizzando il comando di configurazione globale della console di linea 0, come mostrato
nell'esempio. Lo zero viene utilizzato per rappresentare la prima (e nella maggior parte dei casi l'unica)
interfaccia della console. Quindi, specificare la password della modalità EXEC dell'utente utilizzando il
comando password password. Infine, abilita l'accesso dell'utente EXEC utilizzando il comando login.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# line console 0
Sw-Floor-1(config-line)# password cisco
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
L'accesso alla console ora richiederà una password prima di consentire l'accesso alla modalità EXEC
dell'utente.
Per avere l'accesso come amministratore a tutti i comandi IOS, inclusa la configurazione di un dispositivo, è
necessario ottenere l'accesso privilegiato in modalità EXEC. È il metodo di accesso più importante perché
fornisce un accesso completo al dispositivo.
Per proteggere l'accesso privilegiato EXEC, utilizzare il comando enable secret password global config, come
mostrato nell'esempio.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# enable secret class
Sw-Floor-1(config)# exit
Sw-Floor-1#
Le linee del terminale virtuale (VTY) consentono l'accesso remoto tramite Telnet o SSH al dispositivo. Molti
switch Cisco supportano fino a 16 linee VTY numerate da 0 a 15.
Per proteggere le linee VTY, entrare in modalità linea VTY utilizzando il comando line vty 0 15 global config.
Quindi, specificare la password VTY utilizzando il comando password password. Infine, abilita l'accesso VTY
usando il comando login.
2.4.4
Encrypt Passwords
I file startup-config e running-config mostrano la maggior parte delle password in chiaro. Questa è una
minaccia alla sicurezza perché chiunque può scoprire le password se ha accesso a questi file.
Per crittografare tutte le password in testo normale, utilizzare il comando di configurazione globale di
crittografia della password del servizio come mostrato nell'esempio.
Sw-Floor-1# configure terminal
Sw-Floor-1(config)# service password-encryption
Sw-Floor-1(config)#
Il comando applica una crittografia debole a tutte le password non crittografate. Questa crittografia si
applica solo alle password nel file di configurazione, non alle password inviate sulla rete. Lo scopo di questo
comando è impedire a persone non autorizzate di visualizzare le password nel file di configurazione.
Utilizzare il comando show running-config per verificare che le password siano ora crittografate.
Sw-Floor-1(config)# end
Sw-Floor-1# show running-config
!
(Output omitted)
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 094F471A1A0A
login
line vty 5 15
password 7 094F471A1A0A
login
!
!
end
2.4.5
Banner Messages
Sebbene la richiesta di password sia un modo per tenere il personale non autorizzato fuori da una rete, è
fondamentale fornire un metodo per dichiarare che solo il personale autorizzato deve tentare di accedere
al dispositivo. Per fare ciò, aggiungi un banner all'output del dispositivo. I banner possono essere una parte
importante del procedimento legale nel caso in cui qualcuno venga perseguito per aver violato un
dispositivo. Alcuni sistemi legali non consentono l'azione penale, e nemmeno il monitoraggio degli utenti, a
meno che non sia visibile una notifica.
Per creare un messaggio banner del giorno su un dispositivo di rete, utilizzare il comando banner motd # il
messaggio del giorno # global config. Il "#" nella sintassi del comando è chiamato carattere di delimitazione.
Viene inserito prima e dopo il messaggio. Il carattere di delimitazione può essere qualsiasi carattere purché
non sia presente nel messaggio. Per questo motivo vengono spesso utilizzati simboli come il "#". Dopo
l'esecuzione del comando, il banner verrà visualizzato in tutti i successivi tentativi di accesso al dispositivo
fino alla rimozione del banner.
Save Configurations
2.5.1
Configuration Files
Ora sai come eseguire la configurazione di base su uno switch, incluse password e messaggi banner. Questo
argomento ti mostrerà come salvare le tue configurazioni. Esistono due file di sistema che memorizzano la
configurazione del dispositivo:
startup-config - Questo è il file di configurazione salvato che è archiviato nella NVRAM. Contiene
tutti i comandi che verranno utilizzati dal dispositivo all'avvio o al riavvio. Flash non perde il suo
contenuto quando il dispositivo è spento.
running-config - Questo è memorizzato nella memoria ad accesso casuale (RAM). Riflette la
configurazione attuale. La modifica di una configurazione in esecuzione influisce immediatamente
sul funzionamento di un dispositivo Cisco. La RAM è una memoria volatile. Perde tutto il suo
contenuto quando il dispositivo viene spento o riavviato.
Il comando della modalità EXEC privilegiata show running-config viene utilizzato per visualizzare la
configurazione in esecuzione. Come mostrato nell'esempio, il comando elencherà la configurazione
completa attualmente memorizzata nella RAM.
Sw-Floor-1# show running-config
Building configuration...
Current configuration : 1351 bytes
!
! Last configuration change at 00:01:20 UTC Mon Mar 1 1993
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption ! hostname Sw-Floor-1
!
(output omitted)
Per visualizzare il file di configurazione di avvio, utilizzare il comando EXEC privilegiato show startup-config.
Lo svantaggio dell'utilizzo del comando di ricarica per rimuovere una configurazione in esecuzione non
salvata è il breve periodo di tempo in cui il dispositivo sarà offline, causando tempi di inattività della rete.
Quando viene avviato un ricaricamento, IOS rileverà che la configurazione in esecuzione contiene modifiche
che non sono state salvate nella configurazione di avvio. Verrà visualizzato un messaggio per chiedere se
salvare le modifiche. Per annullare le modifiche, immettere n o no.
In alternativa, se nella configurazione di avvio sono state salvate modifiche indesiderate, potrebbe essere
necessario cancellare tutte le configurazioni. Ciò richiede la cancellazione della configurazione di avvio e il
riavvio del dispositivo. La configurazione di avvio viene rimossa utilizzando il comando della modalità EXEC
privilegiata cancella startup-config. Dopo che il comando è stato emesso, lo switch richiederà conferma.
Premi Invio per accettare.
Dopo aver rimosso la configurazione di avvio dalla NVRAM, ricaricare il dispositivo per rimuovere il file di
configurazione corrente in esecuzione dalla RAM. Al ricaricamento, uno switch caricherà la configurazione
di avvio predefinita originariamente fornita con il dispositivo.
2.5.4
Si supponga, ad esempio, che sia stato configurato uno switch e che la configurazione in esecuzione sia
stata salvata sul dispositivo.
Passaggio 1. Aprire il software di emulazione terminale, come PuTTY o Tera Term, che è già collegato a uno
switch.
Passaggio 2. Abilitare l'accesso al software del terminale e assegnare un nome e una posizione del file per
salvare il file di registro. La figura mostra che l'output di tutta la sessione verrà acquisito nel file specificato
(ad esempio, MySwitchLogs).
Passaggio 3. Eseguire il comando show running-config o show startup-config al prompt EXEC privilegiato. Il
testo visualizzato nella finestra del terminale verrà inserito nel file scelto.
Sw-Floor-1# show running-config
Building configuration...
(output omitted)
Passaggio 4. Disabilita l'accesso al software del terminale. La figura mostra come disabilitare la registrazione
scegliendo l'opzione di registrazione della sessione None.
Il file di testo creato può essere utilizzato come registrazione di come è attualmente implementato il
dispositivo. Il file potrebbe richiedere la modifica prima di essere utilizzato per ripristinare una
configurazione salvata su un dispositivo.
Passaggio 2. Copia e incolla il file di testo nella finestra del terminale collegata allo switch.
Il testo nel file verrà applicato come comandi nella CLI e diventerà la configurazione in esecuzione sul
dispositivo. Questo è un metodo conveniente per configurare manualmente un dispositivo.
2.6.1
IP Addresses
Congratulazioni, hai eseguito una configurazione di base del dispositivo! Ovviamente il divertimento non è
ancora finito. Se si desidera che i dispositivi finali comunichino tra loro, è necessario assicurarsi che
ciascuno di essi disponga di un indirizzo IP appropriato e sia collegato correttamente. In questo argomento
imparerai gli indirizzi IP, le porte dei dispositivi e i media utilizzati per connettere i dispositivi.
L'uso di indirizzi IP è il mezzo principale per consentire ai dispositivi di localizzarsi a vicenda e stabilire
comunicazioni end-to-end su Internet. Ciascun dispositivo finale su una rete deve essere configurato con un
indirizzo IP. Esempi di dispositivi finali includono questi:
Nota: IP in questo corso si riferisce a entrambi i protocolli IPv4 e IPv6. IPv6 è la versione più recente di IP e
sta sostituendo il più comune IPv4.
Con l'indirizzo IPv4 è necessaria anche una subnet mask. Una subnet mask IPv4 è un valore a 32 bit che
differenzia la parte di rete dell'indirizzo dalla parte host. Associata all'indirizzo IPv4, la subnet mask
determina a quale sottorete appartiene il dispositivo.
L'esempio nella figura mostra l'indirizzo IPv4 (192.168.1.10), la subnet mask (255.255.255.0) e il gateway
predefinito (192.168.1.1) assegnati a un host. L'indirizzo gateway predefinito è l'indirizzo IP del router che
l'host utilizzerà per accedere alle reti remote, inclusa Internet.
Gli indirizzi IPv6 sono lunghi 128 bit e scritti come una stringa di valori esadecimali. Ogni quattro bit è
rappresentato da una singola cifra esadecimale; per un totale di 32 valori esadecimali. I gruppi di quattro
cifre esadecimali sono separati da due punti (:) . Gli indirizzi IPv6 non fanno distinzione tra maiuscole e
minuscole e possono essere scritti in minuscolo o maiuscolo.
2.6.2
Non solo ogni collegamento su Internet richiede un tipo di supporto di rete specifico, ma ogni collegamento
richiede anche una particolare tecnologia di rete. Ad esempio, Ethernet è la tecnologia di rete locale (LAN)
più comune utilizzata oggi. Le porte Ethernet si trovano sui dispositivi degli utenti finali, sui dispositivi
switch e su altri dispositivi di rete che possono connettersi fisicamente alla rete tramite un cavo.
Gli switch Cisco IOS Layer 2 dispongono di porte fisiche per la connessione dei dispositivi. Queste porte non
supportano gli indirizzi IP di livello 3. Pertanto, gli switch dispongono di una o più interfacce virtuali switch
(SVI). Queste sono interfacce virtuali perché non c'è hardware fisico sul dispositivo ad esso associato. Un
SVI viene creato nel software.
L'interfaccia virtuale consente di gestire in remoto uno switch su una rete utilizzando IPv4 e IPv6. Ogni
switch viene fornito con un SVI che appare nella configurazione predefinita "out-of-the-box". L'SVI
predefinito è l'interfaccia VLAN1.
Nota: uno switch di livello 2 non necessita di un indirizzo IP. L'indirizzo IP assegnato all'SVI viene utilizzato
per accedere in remoto allo switch. Un indirizzo IP non è necessario affinché lo switch esegua le sue
operazioni.
Configure IP Addressing
2.7.1
Le informazioni sull'indirizzo IPv4 possono essere immesse nei dispositivi finali manualmente o
automaticamente utilizzando DHCP (Dynamic Host Configuration Protocol).
Per configurare manualmente un indirizzo IPv4 su un host Windows, apri il Pannello di controllo > Centro
condivisione di rete > Modifica impostazioni adattatore e scegli l'adattatore. Quindi fare clic con il
pulsante destro del mouse e selezionare Proprietà per visualizzare le proprietà della connessione alla rete
locale, come mostrato nella figura.
Evidenziare Protocollo Internet versione 4 (TCP/IPv4) e fare clic su Proprietà per aprire la finestra Proprietà
Protocollo Internet versione 4 (TCP/IPv4), mostrata nella figura. Configurare l'indirizzo IPv4, le
informazioni sulla subnet mask e il gateway predefinito.
In una rete, DHCP abilita la configurazione automatica dell'indirizzo IPv4 per ogni dispositivo finale abilitato
per DHCP. Immagina quanto tempo impiegherebbe se, ogni volta che ti connetti alla rete, dovessi inserire
manualmente l'indirizzo IPv4, la subnet mask, il gateway predefinito e il server DNS. Moltiplicalo per ogni
utente e ogni dispositivo in un'organizzazione e vedrai il problema. La configurazione manuale aumenta
anche la possibilità di errori di configurazione duplicando l'indirizzo IPv4 di un altro dispositivo.
Come mostrato in figura, per configurare DHCP su un PC Windows, è sufficiente selezionare Ottieni
automaticamente un indirizzo IP e Ottieni indirizzo server DNS automaticamente. Il tuo PC cercherà un
server DHCP e ti verranno assegnate le impostazioni dell'indirizzo necessarie per comunicare sulla rete.
Nota: IPv6 utilizza DHCPv6 e SLAAC (Stateless Address Autoconfiguration) per l'allocazione dinamica degli
indirizzi.
2.7.4
Dopo aver configurato questi comandi, lo switch dispone di tutti gli elementi IPv4 pronti per la
comunicazione sulla rete.
Nota: analogamente a un host Windows, gli switch configurati con un indirizzo IPv4 in genere devono
disporre anche di un gateway predefinito assegnato. Questo può essere fatto usando il comando di
configurazione globale ip default-gateway ip-address. Il parametro ip-address sarebbe l'indirizzo IPv4 del
router locale sulla rete, come mostrato nell'esempio. Tuttavia, in questo modulo configurerai solo una rete
con switch e host. I router verranno introdotti in seguito.
Sw-Floor-1# configure terminal
Sw-Floor-1 (config)# interface vlan 1
Sw-Floor-1 (config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1 (config-if)# no shutdown
Sw-Floor-1 (config-if)# exit
Sw-Floor-1 (config-if)# default-gateway 192.168.1.1