Comandi per configurare un dispositivo Cisco

Documenti analoghi
Comandi per configurare un dispositivo Cisco

Comandi per configurare un dispositivo Cisco

Interconnessione di reti mediante Source NAT, Port Forwarding e OSPF

4) Configurare e attivare l'interfaccia seriale Ser0/0 del router R2 assumendo un collegamento a 8 Mbit/s

Laboratorio PT: Esercizio 1

02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali

Antonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016

Reti di Comunicazione e Internet

! line con 0 password POLIMI login line vty 0 4 password DEIB login! end. PC> telnet Trying User Access Verification

Cisco Internetwork Operating System. Introduzione

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Prova 2-27 Giugno 2018

Corso di Reti Avanzate - Esercitazioni di Laboratorio ESERCIZIO - DHCP

Autore: Bandiera Roberto 2016

Antonio Cianfrani. VLAN-Trunking Protocol (VTP)

Prova 2-8 Luglio 2016

Prova 2-8 Luglio 2016

Prova 2-27 Giugno 2018

CISCO IOS Ti sarà sicuramente capitato di dover configurare una stampante o un altro apparato utilizzando la pagina web di configurazione.

Prova 2-27 Giugno 2018

il Laboratorio Cisco ed il Router Cisco 2600


Esame completo - 8 Luglio 2016

Se per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.

Configurare router Cisco 827 per Alice con PPPoA

Esame - 16 Luglio 2018

Laboratorio di Re0 di Comunicazione ed Internet Mod. 2

Capitolo 2 Configurazione di base di un sistema operativo di rete

LEZIONE 2 SWITCHING AVANZATO


Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Seconda Prova Itinere - 11 Luglio 2017

Seconda Prova Itinere - 11 Luglio 2017

INFOCOM Dept. Antonio Cianfrani

Esame completo - 8 Luglio 2016

Configurazione firewall Cisco ASA5505

ESERCIZIO N.1 - CONFIGURAZIONE DI UNA RETE LAN

Tabelle ARP nel router da A. Veneziani Rete elementare con router 1

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Seconda Prova in itinere Esempio

Esame - 16 Luglio 2018

Tutorial sulla configurazione di quagga

IOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR

Prova 2-8 Luglio 2016

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per "condividere" la connessione a internet su tutte le sue porte.

Corso di Reti Avanzate - Esercitazioni di Laboratorio LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO

Reti di comunicazione e internet (Completo)- Prof. Filippini - Esame del

Esame completo - 27 Settembre 2016

Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS

Esame completo - 27 Settembre 2016

ESERCIZIO N. 1 ACL BASE

Esempio di rete elementare con router

DVA-5592 GUIDA RAPIDA

Troubleshoot Ethernet LAN

Architettura di un Router Cisco

Reti di Comunicazione e Internet

MC-link Connessione e configurazione del router D-link 500 Dsl per l accesso ad MC-link in ADSL.

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Network Address Translation

SUPPORTO TECNICO ROUTER ADSL OFFICE CONNECTION CREATO DA FABIO SCARDONI

Reti di Comunicazione e Internet

Master in Information Technology

ADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start

Configurazione di un Router

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano

ESCLUSIONE DI PROBLEMI ELETTRICI Su apparati dotati di alimentatore esterno ove possibile effettuare test con alimentatore compatibile.

GUIDA RAPIDA PER L UTENTE

Manuale Utente WL-RO2G

Con per la prima rete e per la seconda rete. La configurazione della rete sarà la seguente:

LEZIONE 6 DHCP & NAT

Fondamenti di Internet e Reti. Laboratorio Packet Tracer Antonio Capone, Matteo Cesana, Francesco Musumeci, Achille Pattavina

DHCP. Gabriele Musso 1

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

ESERCIZIO N. 7.1 DMZ

Corso di Reti Avanzate - Esercitazioni di Laboratorio Docente: Setti Stefano ESERCIZIO DMZ

Marco Listanti Antonio Cianfrani. Introduzione A.A. 2013/2014

Progetto Reti Di Calcolatori: Applicazioni

Antonio Capone, Achille Pattavina, Francesco Musumeci, Matteo Cesana

Laboratorio di Reti di Comunicazione ed Internet - Mod 2

Reti di Comunicazione e Internet - MOD2

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Esempio di rete aziendale

Gateway Patton FXO Serie 4110

SISTEMI E RETI. Appunti del corso di Sistemi e Reti. Prof. Nicola Cappuccio

Gateway Patton FXO Serie 4110

CONFIGURAZIONE BASE DEI ROUTER

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano

Guida alla configurazione di apparati Zyxel per l uso in abbinamento a piattaforme Wi-Fi Hotel e WiFinity

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

serie Elios / i.boxer / i.go

Note Tecniche Per L'Utilizzo Del Radius Server. a cura di Maria Teti

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052

NAT: Network Address Translation

Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Docenti Marco Cirrito, Lorenzo De Carli. Disciplina. OBIETTIVI MINIMI (necessari al passaggio alla classe successiva)

Transcript:

Comandi per configurare un dispositivo Cisco Entrare in modalità exec privilegiato : R1 > enable R1# Entrare in modalità di configurazione globale: R1 # config terminal R1(config) # Assegnare un nome all' host : R1(config) # hostname <inserire il nome desiderato> Configurare password di enable ( exec privilegiato) : R1(config)#enable password <password desiderata> R1(config)#enable secret <password desiderata> R1(config)#exit Configurare una password di console e sulle linee vty: R1(config)#line console 0 oppure line vty 0 4 R1(config-line)#password <password desiderata> R1(config-line)#login R1(config-line)#exit R1(config)# NB per ottenere le password crittate : service password-encryption Per ottenere le password in chiaro : R1(config)#service password Far apparire un messaggio del giorno : R1(config)#banner motd #<inserisci testo># Configurare il R1 per non tentare di risolvere i nomi host utilizzando un server DNS : R1(config)#no ip domain lookup Configurare in modo che i messaggi della console non interferiscano con l'input di comando : R1(config)#line console 0 R1(config-line)#logging synchronous Vedere la configurazione di running : R1#show running-config

Configurare l'interfaccia seriale sul R1 : R1(config)#interface serial 0/0/0 R1(config-if)#description WAN link to R2 R1(config-if)#ip address <indirizzo ip> <maschera di rete> R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)#exit Vedere le informazioni relative all'interfaccia seriale : R1#show interfaces serial 0/0/0 Configurare l'interfaccia ethernet 0/0 : R1(config)#interface FastEthernet 0/0 R1(config-if)#ip address <indirizzo ip> <maschera di rete> R1(config-if)#no shutdown R1(config-if)#exit R1(config)#exit Vedere le informazioni relative all'interfaccia ethernet : R1#show interfaces FastEthernet 0/0 Salvare la configurazione : R1#copy running-config startup-config R1#copy startup-config running-config Controllare la running-config e la startup-config : R1#show running-config R1#show startup-config Creare degli utenti forniti di password : R1(config)#username<nome>password/secret<inserisci password> Comando per l'instradamento in modo statico del R1: R1(config)#ip route <rete da instradare> <maschera di dell'interfaccia> rete> <nome Cancellare la configurazione di startup/running: R1#erase startup-config / running-config Configurare un server DHCP: 1) Escludere gli indirizzi prima di configurare un DHCP R1(config)#ip dhcp excluded-address < indirizzi da escludere>

2) Nome al pool di indirizzi: R1(config)#ip dhcp pool <nome del pool di indirizzi> 3) Specificare la rete alla quale appartengono gli indirizzi: R1(dhcp-config)#network <indirizzo di rete> <maschera di rete> 4) Specificare il nome di dominio: R1(dhcp-config)#domain-name <nome di dominio desiderato> 5) Specificare l'indirizzo di IP del server DNS: R1(dhcp-config)#dns-server <indirizzo DNS> <indirizzo DNS> 6) Indicare il Default Gateway: R1(dhcp-config)#default-gateway <indirizzo di gateway> 7) Indicare il tempo di "affitto" degli indirizzi: R1(dhcp-config)#lease {giorni [ore] [minuti] infinito} R1(dhcp-config)#end Mostra le macchine direttamente connesse al R1 CDP (CiscoDescoveryProtocol): R1#show cdp neighbors Mostra le macchine direttamente connesse al R1 CDP in dettaglio (CiscoDescoveryProtocol): R1#show cdp neighbors details Disabilitare/abilitare il CDP : R1#no cdp run / cdp run Disabilitare/Abilitare il CDP su una sola interfaccia: R1(config)#interface <nome della porta con relativa posizione> S1(config-if)#no cdp enable / cdp enable Configurare più porte con gli stessi parametri: R1(config)#interface range <porta> - <porta> Configurare la vlan di gestione: S1(config)# interface vlan 1 S1(config)# description "lan management" S1(config-if)#ip address <indirizzio di ip> <maschera di rete> S1(config-if)#no shutdown S1(config-if)#exit S1(config)#ip default-gateway <default gateway>

S1(config-if)#end METODI PER RENDERE SICURA UNA PORTA DI UNO SWITCH La sicurezza delle porte è disabilitata di default, per abilitarla é necessaria l istruzione switchport portsecurity che senza nessuna ulteriore specifica configura il port security dinamico. I metodi sono tre: Port security statico: l amministratore specificata i mac ammessi nella running-config, vengono inseriti nella mac-table e di conseguenza se lo switch viene riavviato vanno persi. S1(config-if)# switchport port-security mac-address hhhh.hhhh.hhhh Port security dinamico:gli indirizzi MAC vengono appresi dinamicamente al passaggio dei frame dalla porta e memorizzati solo nella MAC table quindi gli indirizzi si perdono allo spegnimento o riavvio dello switch. S1(config-if)# switchport port-security Port security sticky : gli indirizzi vengono appresi dinamicamente e automaticamente vanno sia in MAC table che in running config. Unisce i vantaggi della dinamica, ( apprende al passaggio dei frame il macaddress ) al fatto che vengono registrati anche in running config. S1(config-if)# switchport port-security S1(config-if)# switchport port-security maximum 6 S1(config-if)# switchport port-security mac-address sticky maximum 6 vuol dire che saranno permessi i primi 6 mac address che attraversano la porta. Conseguenxe relative alla violazione di una porta L amministratore può configurare tre modi diversi di comportamento: Protect: quando sulla porta il numero di indirizzi MAC raggiunge il limite consentito, i pacchetti eccedenti il massimo vengono eliminati. Non vi è notifica che si sia verificata una violazione della sicurezza. Restrict: quando sulla porta il numero di indirizzi MAC raggiunge il limite consentito, i pacchetti eccedenti il massimo vengono eliminati. Viene notificata la violazione della sicurezza. Shutdown: In questa modalità (predefinita), una violazione manda in shutdown la porta e il contatore delle violazioni viene incrementato. Per modificare la modalità di violazione su una porta dello switch, si deve utilizzare ilo comando : S1(config-if)# switchport port-security violation {protect restrict shutdown} Come cancellare i MAC appresi e memorizzati nella running-config reboot no switchport port-security clear port-security sticky interface <id> access shutdown no shutdown

Verificare la sicurezza della porta: S1#show port-security <nome della porta con relativa posizione> Indica i relativi MAC collegati ad ogni singola porta dello S1: S1# show port-security address Configurazione del tipo di comunicazione e velocità di un'interfaccia R1(config)#interface FastEthernet 0/0 R1(config-if)#duplex full duplex half duplex auto R1(config-if)#speed 100 speed 10 speed 1000 speed auto Configurazione dell ' SSH S1# configure terminal S1(config) # ip domain-name cisco.com S1(config) # crypto key generate rsa S1(config) # username admin secret password S1(config) # line vty 0 15 S1(config-line) # transport input ssh S1(config-line) # login local S1(config-line) # exit S1(config) # ip ssh version 2 S1(config) # exit S1# Cancellazione della coppia di chiavi rsa e disabilitazione dell' SSH S1(config) # crypto key zeroize rsa