Slides:



Advertisements
Presentazioni simili
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Advertisements

INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Corso di laurea in INFORMATICA
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I modelli di riferimento OSI e TCP/IP
Come programmare servizi di rete?
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
RETI E INTERNET.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
1.7 Risorse di sistema Comprendere le risorse di sistema Gestire le risorse di sistema.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
L' ARCHITETTURA DI VON NEUMANN
Architettura del calcolatore
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
TCP/IP.
L’architettura a strati
Sistema Operativo (Software di base)
Indirizzi IP e Subnet mask
Internet: una panoramica
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
TESINA DI SISTEMI.
Gestione dei dispositivi di I/O:
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Servizi Internet Claudia Raibulet
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Reti II Stefano Leonardi
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

VI. I ROUTER IP Aldo Roveri, Antonio Cianfrani “COMMUTAZIONE” Univ. di Roma “La Sapienza” - a.a. 2008-2009

CONTENUTI VI.2 Componenti di un router IP VI.1 Richiami sul protocollo IP VI.2 Componenti di un router IP VI.3 Il sistema operativo (IOS) VI.4 Configurazione di un router VI.5 Il processo di Routing

I ROUTER IP VI.1 Richiami sul protocollo IP

Architettura protocollare di Internet I protocolli applicativi (HTTP, FTP, TELNET) definiscono modalità e formati per lo scambio di messaggi di ogni dimensione e scopo TCP offre un servizio di trasferimento dati orientato alla connessione, recuperando i segmenti persi e riordinandoli in sequenza. Il servizio offerto da UDP è senza connessione IP è responsabile dell’instradamento di datagrammi in rete Interfaccia di sottorete: indica genericamente i protocolli propri della sotto-rete (Ethernet, PPP,…) Pila protocollare Internet Interfaccia di sottorete IP TCP/UDP Servizi Applicativi

Internet: inter-rete I terminali della rete sono denominati Host I nodi di commutazione sono denominati Router sottoreti router terminali

Funzioni svolte dai Router I Router consentono l’interconnessione tra sottoreti diverse I Router operano allo strato 3 della pila protocollare: strato IP. Lo strato IP (RFC 791, 919, 922, 950, 1349) svolge le seguenti funzioni: Funzionalità di indirizzamento Funzionalità di commutazione (o instradamento) Funzionalità di frammentazione I Router devono essere opportunamente configurati dall’amministratore del router

Indirizzamento nella rete IP (1/3) Un indirizzo IP (IP Address) identifica gli hosts e i routers Se un host è connesso a più di una sotto-rete (multi-homed) avrà un indirizzo IP per ogni sotto-rete Ad un router è assegnato un indirizzo per ciascuna delle sue interfacce Un indirizzo IP è unico in tutta la rete ha una lunghezza di 32 bits Si usa una notazione dotted o mnemonica per rappresentarlo Notazione Numerica Notazione Dotted Notazione Mnemonica infocom.uniroma1.it

Indirizzamento nella rete IP (2/3) IP_Address=Net_Id.Host_Id Gli indirizzi IP hanno una struttura gerarchica Lo spazio di indirizzamento è suddiviso in blocchi d’indirizzi: a ciascuna sottorete viene assegnato un blocco di indirizzi IP_Address=Net_Id.Host_Id Il prefisso Net_Id identifica il blocco a cui appartiene l’indirizzo Il campo Host_Id identifica un particolare indirizzo in un blocco Consente una realizzazione scalabile della funzione di instradamento Ciascuna sotto-rete è rappresentata dal prefisso Net_Id del blocco a lei assegnato

Indirizzamento nella rete IP (3/3) Per rappresentare un blocco di indirizzi bisogna introdurre il concetto di maschera di sottorete (Mas): è una stringa di 32 bit che in corrispondenza dei bit del prefisso di sottorete (Net_Id) assume valore 1 e in corrispondenza dei bit del campo Host_Id assume valore 0 Ind = Net_Id . Host_Id Mas = 1111….11 . 00….000 Indirizzo del sottoblocco (Ind(S)): Ind(S)= Net_Id . 0….000 Mas(S)= 11……..11 . 0….000 Dato un indirizzo IP Ind(H) e un sottoblocco S rappresentato da (Ind(S),Mas(S)), l’operazione di verifica dell’apparteneza di Ind(H) a S è semplice Ind(H)S  Ind(H) & Mas(S) = Ind(S) dove & rappresenta l’AND logico

Terminale vs router Terminale (host) Router subnet 191.133.0.0/16 IF 1 191.133.5.98 TCP UDP APPLICATION Indirizzo IP IP subnet 191.133.0.0/16 Indirizzo fisico Architettura di un terminale Indirizzi IP subnet 123.45.0.0/16 191.133.5.7 123.45.6.93 112.4.234.9 IP subnet 191.133.0.0/16 IF 1 (ATM) IF 2 (Ethernet) IF 3 (FDDI) subnet 112.4.234.0/24 Architettura di un router Indirizzi fisici

Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune operazioni e rilanciano il datagramma stesso su un’altra interfaccia. 2 1 3 IP IP Ogni datagramma attraversa un cammino composto da router e sottoreti. L’instradamento può essere di due tipi: instradamento diretto instradamento indiretto

Instradamento diretto La trasmissione di un datagramma IP tra due macchine connesse su una stessa sotto-rete (stesso Net_id) Non coinvolge router intermedi Il trasmettitore IP risolve l’indirizzo fisico dell’host destinatario (tramite il protocollo ARP), incapsula il datagramma nell’unità dati della rete fisica e lo invia verso destinazione Utilizza i meccanismi propri della rete fisica in questione per inviare il datagramma Host 1 Router 1 Host 3 Sotto-rete 1 Sotto-rete 2 Host 2

Instradamento indiretto L’ host di destinazione non è sulla stessa sotto-rete del mittente Il mittente deve identificare un router a cui inviare il datagramma; il router deve inviare il datagramma verso la sotto-rete di destinazione. Il router esamina il datagramma IP ricevuto e, se l’host di destinazione non si trova in una sottorete a cui il router è direttamente connesso, decide il router successivo verso cui instradarlo l'instradamento attraverso la sotto-rete che connette i due router avviene secondo i meccanismi della sotto-rete Il processo si ripete di router in router sino alla sotto-rete di destinazione Router 2 Host 1 Host 2 Router 1

Tabelle di instradamento (1/2) Il meccanismo per l’instradamento in IP è basato sulla presenza in ogni host e ogni router di una tabella di instradamento: contiene informazioni relative alle destinazioni conosciute Una tabella di instradamento (routing table) contiene delle entry (righe) del tipo (N, M, NH, I) dove: N è l’indirizzo della rete di destinazione, M la maschera di rete associata ad N NH è l’indirizzo del prossimo router (next-hop router) lungo la strada che porta alla rete di destinazione I è l’interfaccia del router verso cui rilanciare i datagrammi diretti a N

Tabelle di instradamento (2/2) La tabella di instradamento specifica quindi solo un passo lungo il cammino verso la destinazione quindi il router non conosce il cammino completo che il datagramma dovrà compiere Al fine di mantenere piccole le tabelle di instradamento e realizzare un instradamento efficiente, le tabelle contengono solo informazioni sulle reti e non sui singoli nodi

Esempio Tabella di instradamento di R2 N M NH I 20.0.0.0 255.0.0.0 20.0.0.5 20.0.0.6 130.11.0.6 213.2.97.7 130.11.0.7 Rete 11.0.0.0 20.0.0.0 130.11.0.0 R1 R2 R3 11.0.0.5 213.2.97.0 213.2.98.0 213.2.98.12 eth0 eth1 Tabella di instradamento di R2 Destinazione N Maschera M Next hop NH Interfaccia I 20.0.0.0 255.0.0.0 d.c. (20.0.0.6) eth0 130.11.0.0 255.255.0.0 d.c. (130.11.0.6) eth1 11.0.0.0 255.0.0.0 20.0.0.5 eth0 213.2.97.0 255.255.255.0 130.11.0.7 eth1 213.2.98.0 255.255.255.0 130.11.0.7 eth1

Router di default (default gateway) Router verso cui è inviato il traffico diretto ad una destinazione non presente nella tabella di routing Non obbligatorio ma molto utilizzato: negli host, che possono anche non avere una tabella di routing propria e che inviano al router di default tutti i datagrammi non diretti alla rete cui sono collegati nei router, che pur avendo tabella di discrete dimensioni non coprono tutte le possibili destinazioni Il default gateway è presente all’ultima riga della tabella di instradamento ed è rappresentato con tutti zero sia nel campo N che nel campo M Destinazione N Next hop NH 20.0.0.0 d.c. (20.0.0.6) 130.11.0.0 d.c. (130.11.0.6) 0.0.0.0 20.0.0.5 Maschera M 255.0.0.0 255.255.0.0 Interfaccia I eth0 eth1

Longest Prefix Matching Tabella di instradamento Per valutare se un host con indirizzo X appartiene ad una sottorete con indirizzo Y/M si effettua l’operazione di matching, cioè si verifica che: X and M = Y and M Quando all’interno di un router si effettua l’operazione di instradamento il matching va effettuato per tutte le righe della tabella di routing: se il matching dà esito positivo per più righe si attua la regola del Longest Prefix Matching, si utilizza la riga che ha il maggior numero di bit in comune con XandM Instradamento indirizzo 198.15.7.3 indirizzo 198.15.4.4 198.15.7.3  porta 7 198.15.4.4  porta 1 Tabella di instradamento Prefix Porta d’uscita 198.15.0.0/16 1 198.15.7.0/24 7

Operazioni di instradamento Instradamento effettuato dal router X: estrae l’indirizzo IP di destinazione dal datagramma (Y) se l’indirizzo di destinazione Y coincide con X (la destinazione è il router X), estrae il contenuto informativo e lo consegna al protocollo indicato decrementa il Time To Live del datagramma; se il Time To Live è arrivato a zero scarta il datagramma e ne da comunicazione all’host mittente confronta la componente XandM con YandM (M maschera di rete del router X), se sono uguali inoltra il datagramma direttamente ( ARP) Per tutte le righe della tabella di instradamento [N,M,NH,I] confronta se YandM = NandM (N indirizzo della sotto-rete, M maschera di sotto-rete, NH ind. prossimo router ed I interfaccia d’uscita). Inoltra il datagramma verso il router NH relativo alla corrispondenza con la maschera più lunga (Longest Prefix Match) altrimenti (non c’è nessuna corrispondenza) inoltra verso il default router se ne è stato specificato uno oppure scarta il datagramma e dichiara errore di instradamento

I ROUTER IP VI.2 Componenti di un router IP

Il Router Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Sono progettati per operare in un determinato ambito, non coperto dai PC commerciali Come tutti i computer essi necessitano di un sistema operativo per il supporto delle applicazioni denominato IOS (Internetwork Operating System) L’IOS supporta i file di configurazione, che contengono istruzioni e parametri per controllare il flusso di traffico tali parametri servono ad effettuare il setup dei protocolli di rete e dei protocolli di routing abilitati sul router I componenti principali interni di un router sono la RAM, la NVRAM, la flash memory, la ROM e le interfacce.

Componenti interne di un Router (1/4) CPU esegue istruzioni del sistema operativo, come l’inizializzazione, funzioni di routing e controllo delle interfacce I router più complessi possono avere più CPU RAM usata per le routing table, per la cache fast switching, running configuration e code di pacchetti Fornisce il run time space per software eseguibile del sistema operativo e si divide in shared memory per I/O e main processor memory Fornisce della memoria temporanea per il file di configurazione mentre il router è acceso Flash usata per memorizzare un’intera immagine del Cisco IOS Per la sua espansione si usano delle SIMM o schede PCMCIA

Componenti interne di un Router (2/4) NVRAM memorizzano la configurazione di startup In alcuni device è una EEPROM a parte, in altri è implementata nella stessa memoria dove è il boot code Bus la maggior parte dei router hanno un bus di sistema ed uno di CPU Il primo è quello mediante il quale comunicano CPU e interfacce e sul quale i pacchetti viaggiano verso e da le interfacce ROM è usata per memorizzare in modo permanente il codice diagnostico che si lancia allo startup Il compito principe della ROM è hardware diagnostic durante il bootup e caricare l’IOS da flash a RAM

Componenti interne di un Router (3/4) Interfaces le interfacce sono le connessioni del router con l’esterno sono di tre tipi: per LAN, WAN e console/AUX Le interfacce LAN hanno un controller chip che fornisce la logica per connettere il sistema al mezzo Le interfacce WAN includono connessioni seriale, ISDN e CSU Le porte AUX/Console sono usate primariamente per la configurazione del router e infatti non sono porte di rete Power supply fornisce l’energia necessaria per far lavorare le componenti interne Router di grandi dimensione possono avere più power supply; in alcuni casi addirittura dei router hanno questo modulo esterno

Componenti interne di un Router (4/4)

Router CISCO 2600

Interfacce di un Router CISCO 2600 Interfacce WAN Interfacce LAN

Connessioni possibili di un Router I 3 tipi base di connessione su un router sono le interfacce: LAN WAN di management Le interfacce LAN permettono al router di collegarsi ai mezzi LAN Le connessioni WAN forniscono connettività attraverso un service provider ad un sito distante o ad Internet Le porte di management consentono l’accesso ad una modalità testuale per configurare il router

Porte di management

Come si usano le porte AUX e Console La porta console e quella AUX sono porte per la gestione sono seriali ed asincrone una di esse è richiesta per la configurazione iniziale del router, e si consiglia usare quella console non tutti i router hanno una AUX port Una volta che si è editata la configurazione iniziale il router può essere connesso alle reti per compiere monitoraggio o troubleshooting La porta console è preferibile da usare perché permette di visualizzare per default lo startup del router, il debugging e i messaggi di errore La si può usare anche per procedure di recovery in caso di disastri o per la password recovery.

Configurare la connessione con la porta console La porta console è una porta di management usata per fornire accesso out-of- band E’ usata, come già detto, per la configurazione iniziale, per il troubleshooting, per il monitoraggio e per le procedure di disaster recovery. Per collegarsi ad una porta console serve un cavo rollover e un adattatore da RJ-45 a DB-9. Il PC deve supportare la terminal emulation, con un software come Hyperterminal

Stabilire una sessione HyperTerminal (1/2) Un terminale console è un terminale ASCII o un PC che emula il terminale alla porta console (applicazione tipo HyperTerminal) I parametri di default per la porta console sono 9600 baud, 8 data bits, no parity, 1 stop bit e no flow control, la porta console non supporta l’hardware flow control Gli step necessari sono Collegare il terminale usando il rollover cable (usando adeguatamente l’adattatore RJ-45 to DB-9) Configurare come indicato il terminale o l’emulazione di terminale sul PC

Stabilire una sessione HyperTerminal (2/2) Configurare la emulazione di terminale sul PC con: La porta COM appropriata 9600 baud 8 data bits No parity 1 stop bit No flow control Connettere il connettore RJ-45 del cavo rollover alla porta console del router Connettere l’altro capo del cavo all’adattatore da RJ-45 a DB-9 Attaccare la parte DB-9 dell’adattatore al PC.

Connessioni Ethernet In molti ambienti LAN il router è collegato alla LAN usando l’interfaccia Ethernet o Fast Ethernet il router diviene un host che comunica con la LAN tramite hub o switch per tali connessioni si usa un cavo straight – through In alcuni casi la connessione Ethernet del router è diretta con un computer o un altro Router; in tali casi si usa un crossover

I ROUTER IP VI.3 Il sistema operativo (IOS)

IOS Un router o uno switch non possono funzionare senza sistema operativo: IOS (Internetwork Operating System) Il sistema operativo Cisco IOS è l’architettura software di tutti i router Cisco e degli switch Catalyst L’IOS Cisco fornisce i seguenti servizi: Funzioni base di routing e switching Accesso sicuro e affidabile alle risorse della rete Scalabilità della rete

CLI (1/2) L’IOS Cisco usa una interfaccia a linea di comando (CLI: Command Line Interface) Due possibili modalità di accesso Sessione console usa una connessione seriale a bassa velocità o un modem non è necessario che il router abbia i servizi di rete configurati Sessione Telnet Per stabilire una sessione Telnet verso un router almeno una interfaccia deve essere configurata con un indirizzo IP e il virtual terminal deve essere configurato per il login e la password

CLI (2/2) Il CLI usa una struttura gerarchica necessita di entrare in modalità differenti per compiere determinati compiti Le sessioni EXEC (command executive, il servizio di interpretazione dei comandi dell’IOS) supportano due livelli di accesso User EXEC mode Privileged EXEC mode o enable mode La User EXEC mode permette solo un limitato numero di comandi base per funzioni di monitoraggio (“view only” mode) Non permette alcun comando che possa cambiare la configurazione del router Si identifica con il prompt “>”. Il Privileged EXEC mode consente l’uso dell’intero insieme di comandi Si può accedere tramite password Si riconosce per il prompt “#”

SHOW VERSION

SHOW FLASH

Startup del router

Modalità operative (1/3) I device Cisco possono operare in tre modalità ROM monitor Boot ROM Cisco IOS Il processo di startup normalmente carica in RAM ed esegue uno di questi ambienti di operazione Il modo di default di avvio può essere fissato dall’amministratore di sistema mediante il registro di configurazione

Modalità operative (2/3) Modalità ROM monitor Viene eseguito il processo di bootstrap Sono accessibili le funzionalità di basso livello e di diagnostica E’ utilizzata per recuperare system failures e password perse Tale modalità non può essere acceduta attraverso le interfacce della rete, ma solo tramite console Modalità Boot ROM E’ disponibile solo una parte limitata delle caratteristiche della IOS Permette operazioni di scrittura sulla flash memory ed è primariamente usata per rimpiazzare l’immagine dell’IOS nella flash L’immagine del Cisco IOS può essere modificata usando il comando copy tftp flash l’immagine nel TFTP server viene copiata nella memoria flash del router

Modalità operative (3/3) Se il device parte normalmente viene caricato l’IOS memorizzato nella flash Alle volte l’IOS viene caricato direttamente dalla Flash anziché porlo nella RAM Per conoscere la versione dell’IOS occorre il comando show version Indica i settaggi del registro di configurazione Il comando show flash è usato per verificare se la memoria è sufficiente per un nuovo IOS

I ROUTER IP VI.4 Configurazione di un router

Livelli di accesso ai comandi (1/3) Un router ha due livelli di accesso ai comandi User EXEC mode Privileged EXEC mode Per accedere ad un insieme completo di comandi si deve entrare nella Privileged EXEC mode Al “>” prompt si scrive il comando “enable” La password di ingresso al privileged mode può essere settata mediante due comandi “enable password” o “enable secret” se si usano ambedue i comandi il secondo ha precedenza Quando il login è stato completato il prompt cambia in “#”

Livelli di accesso ai comandi (2/3) La configurazione tramite la CLI di un router Cisco è sempre fatta nella modalità global configuration mode Altre modalità di configurazione (non globali) sono accessibili a partire dalla configurazione globale Per accedere alla global configuration mode utilizzare il comando “configure terminal” Router#configure terminal Router(config)# Dal global configuration mode si può accedere alla configurazione di Interfacce Protocolli di routing Access-list

Livelli di accesso ai comandi (3/3) Per tornare all’User EXEC mode si possono usare il comando “disable” o il comando “exit” Per tornare alla modalità EXEC privilegiata dalla modalità global configuration scrivere “exit” o “Ctrl-Z” Questo comando può essere usato anche per tornare direttamente alla modalità privilegiata da qualsiasi sotto modalità della configurazione globale

Modalità di comando della CLI

Assegnare un nome al router A un router dovrebbe essere assegnato un nome “unico” Per assegnare un nome dalla global config Router(config)#hostname Roma Roma(config)#

Accesso riservato (1/4) L’accesso al router può essere limitato tramite la configurazione di password Le password possono essere configurate per limitare l’accesso: al router dalla porta console al router da una virtual terminal line (vty), es. accesso tramite Telnet alla modalità Privileged EXEC

Accesso riservato (2/4) Per configurare una password per l’accesso tramite console: Router(config)#line console 0 Router(config-line)#password <password> Router(config-line)#login Per configurare una password per l’accesso tramite virtual terminal line: Router(config)#line vty 0 4 Router(config-line)#password <password> Router(config-line)#login

Accesso riservato (3/4) Router(config)#service password-encryption Per configurare una password per l’accesso alla modalità Privileged EXEC: Sono possibili due soluzioni: Attraverso il comando “enable password” Router(config)#enable password <password> In questo caso la password è memorizzata “in chiaro” (non cifrata) nel file di configurazione (è visibile attraverso “show running-config” o “show startup-config”) È possibile cifrare la password abilitando il servizio di cifratura della password: Router(config)#service password-encryption

Accesso riservato (4/4) Attraverso il comando “enable secret” Router(config)#enable secret <password> La password viene cifrata nel file di configurazione L’algoritmo di cifratura utilizzato da enable secret è più robusto rispetto a quello del servizio di cifratura delle password

Configurazione di una interfaccia seriale (1/2) Per configurare un’interfaccia seriale bisogna: Entrare in configurazione globale Entrare nella modalità interfaccia Specificare l’indirizzo della interfaccia e subnet mask Settare il clock rate (solo per il DCE) Attivare l’interfaccia Per configurare l’indirizzo IP e la maschera di sottorete dell’interfaccia utilizzare il comando “ip address”: Router(config)#interface serial 0/0 Router(config-if)#ip address <ip address> <netmask>

Configurazione di una interfaccia seriale (2/2) Le interfacce seriali richiedono un segnale di clock per la sicronizzazione nella comunicazioni Per abilitare il clock e specificare il clock rate utilizzare il comando “clock rate <rate[bit/s]>” Per default le interfacce di un router sono disattivate Le interfaccie si attivano attraverso il comando “no shutdown” Router(config)#interface serial 0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown

Configurazione di una interfaccia Ethernet Analoga alla configurazione di un’interfaccia seriale ma non è necessario configurare il clock rate (interfaccia asincrona) Per configurare seguire i seguenti step: Entrare in configurazione globale Entrare in configurazione interfaccia Specificare l’indirizzo di interfaccia e la subnet mask Abilitare l’interfaccia

Il file di configurazione (1/2) File running-config: contiene la configurazione corrente File startup-config: contiene l’ultima configurazione salvata nella NVRAM (e ricaricata al riavvio) Per effettuare delle modifiche sulla configurazione del router accedere alla modalità richiesta e inserire il comando Per verificare le modifiche “show running-config”

Il file di configurazione (2/2) Per tornare alla configurazione precedente: Disabilitare il comando con “no nome_comando” Ricaricare il file di configurazione originale dalla NVRAM Ricaricare un file di configurazione archiviato in un server TFTP Per rimuovere il startup-config file utilizzare il comando “erase startup-config” e riavviare il router (si entra nel setup mode) Per salvare le modifiche (ricaricate al riavvio) copiare il file di configurazione nella NVRAM con il comando: Router# copy running-config startup-config

Backup della configurazione di un router (1/2) Una copia della configurazione corrente può essere salvata su un TFTP server remoto attraverso il comando “copy running-config tftp” In particolare la procedura prevede: Inserire il comando “copy running-config tftp” Inserire l’IP address dell’host dove i file di configurazione saranno memorizzati Scrivere il nome da assegnare al configuration file

Backup della configurazione di un router (2/2)

Ripristino della configurazione di un router

Gestire il file di configurazione (1/6) Un altro modo di creare una copia di backup della configurazione è catturare l’output del comando “show running-config” I passi sono: Aprire una sessione terminale Copiare l’output Incollare l’output in un file di testo Salvare il file di testo

Gestire il file di configurazione (2/6) Procedura Selezionare “Trasferimento” Selezionare “Acquisisci testo” Indicare il nome del file di testo da impiegare Selezionare “Avvia” per iniziare la cattura

Gestire il file di configurazione (3/6) Procedura (cnt.) Mostrare la configurazione con “show running-config” Premere spazio quando appare il prompt "-More -" Quando l’intera configurazione è apparsa, fermare la cattura con: Trasferimento Acquisisci testo Termina

Gestire il file di configurazione (4/6) Dopo la cattura del file di configurazione ha bisogno di essere editato per rimuovere il testo inutile Si possono aggiungere commenti anticipati e seguiti da un “!” Si può editare il testo utilizzando un qualsiasi editor (es. Notepad) Le linee da eliminare sono show running-config Building configuration... Current configuration: - More - Tutte le linee subito dopo la parola "End“ Alla fine di ognuna delle interfacce si deve aggiungere il comando “no shutdown”

Gestire il file di configurazione (5/6) Prima che la configurazione sia ripristinata deve essere rimossa dal router qualsiasi altra configurazione precedente I passi sono Scrivere il comando “erase startup-config” nella modalità privileged EXEC Eseguire il restart del router con il comando “reload”

Gestire il file di configurazione (6/6) Hyperterminal può essere usato per effettuare il recupero di una configurazione di backup e per caricarla sul router I passi sono Entrare nella modalità di configurazione globale Da HyperTerminal, fare click on Transfer > Send Text File Selezionare il nome del file contenente la configurazione di backup salvata Il file verrà caricato nel router riga per riga come se venisse immesso da tastiera Osservare gli eventuali errori Dopo che la configurazione è stata immessa, premere “Ctrl-Z” per lasciare la modalità di configurazione globale Salvare la nuova configurazione di startup “copy running-config startup- config”

Recupero password (1/4) Il registro di configurazione può essere utilizzato per riottenere l’accesso ad un router se si è dimenticata la password Il valore di default del registro di configurazione è 0x2102; il bit 6 è off (0) In questo caso il router all’avvio carica la configurazione memorizzata nella NVRAM (startup-config) Impostando il bit 6 ad 1 (valore del registro 0x2142) viene ignorata la configurazione presente nella NVRAM

Recupero password (2/4) Far ripartire il router ed interrompere la sequenza di boot con CTRL- BRK Modificare il registro di configurazione per attivare il bit 6 (valore 0x2142) Far ripartire il router Entrare nella modalità Privileged EXEC Copiare startup-config in running-config Modificare la password Riportare il registro di configurazione al valore usuale Salvare la configurazione del router

Recupero password (3/4)

Recupero password (4/4)

I ROUTER IP VI.5 Il processo di routing

Introduzione al Routing Il routing è il processo usato dal router per individuare l’interfaccia di uscita su cui rilanciare i pacchetti verso la destinazione La decisione è presa in base al valore dell’IP address I router devono conoscere i possibili percorsi verso le reti remote, ciò è possibile mediante Le informazioni ricevute dagli altri router (Routing Dinamico) La configurazione eseguita dall’amministratore (Routing Statico) Il Routing Statico è una tecnica non scalabile Le route statiche devono essere configurate manualmente In caso di cambi di topologia di rete è necessario che l’amministratore apporti le opportune variazioni alla configurazione delle route statiche Elevata complessità gestionale in caso di reti di grandi dimensioni Spesso i due tipi di routing, Statico e Dinamico, operano congiuntamente

Configurazione delle route statiche Per configurate manualmente le route statiche si usa il comando: ip route

Configurazione delle route statiche: esempio (1/4) L’amministratore di Hoboken ha bisogno di configurare una route statica verso le reti 172.16.1.0/24 e 172.16.5.0/24 Due possibili alternative Soluzione A: è specificata l’interfaccia di uscita Soluzione B: è specificato il next hop (con il suo indirizzo IP) Collegamento punto-punto Soluzione A: in questo caso il pacchetto viene fatto uscire comunque Soluzione B: in questo caso viene instradato solo se Collegamento shared Nel caso di La distanza amministrativa viene Soluzione A: La distanza amministrativa e’ 0 B: La distanza e’ 1

Configurazione delle route statiche: esempio (2/4) Collegamento punto-punto Soluzione A: in questo caso il pacchetto viene fatto uscire comunque Soluzione B: in questo caso viene instradato solo se Collegamento shared Nel caso di La distanza amministrativa viene Soluzione A: La distanza amministrativa e’ 0 B: La distanza e’ 1

Configurazione delle route statiche: esempio (3/4) B

Configurazione delle route statiche: esempio (4/4) L’unica differenza tra le due soluzioni è il peso la distanza amministrativa assegnata alla route La distanza amministrativa è un parametro che misura l’affidabilità di una route Più è basso il suo valore più la route è affidabile Una route più affidabile avrà priorità su una route meno affidabile La distanza amministrativa associata all’uso dell’indirizzo del next hop è 1, mentre usando l’interfaccia d’uscita è 0 Se si vuole porre un valore diverso si può scegliere nel range tra 0 e 255, la sintassi del comando è waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130 Collegamento punto-punto Soluzione A: in questo caso il pacchetto viene fatto uscire comunque Soluzione B: in questo caso viene instradato solo se Collegamento shared Nel caso di La distanza amministrativa viene Soluzione A: La distanza amministrativa e’ 0 B: La distanza e’ 1

Route statiche di backup Le route statiche sono spesso usate per scopi di backup Una route statica viene usata solamente quando la route dinamica non può essere utilizzata Per usare in tale modo la route statica si deve imporre una distanza amministrativa più alta alla route statica rispetto a quella della route dinamica waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130

Distanze amministrative di default

La route di default (1/2) Le route di default sono usate per instradare i pacchetti che hanno per destinazione una rete non presente nella routing table Una default route è una route statica di tipo speciale, si usa il comando ip route 0.0.0.0 0.0.0.0 {next-hop-address | outgoing interface]} La maschera 0.0.0.0 serve per l’AND logico con l’IP della destinazione, che darà sempre per risultato la rete 0.0.0.0

La route di default (2/2)

Verifica configurazione route statiche (1/3) Si deve sempre verificare se le route statiche siano contenute nella routing table e che lavorino come ci si aspetta Il comando “show ip route” serve a verificare che la route sia presente nella routing table Il comando “show running-config” si usa per vedere la configurazione attiva sulla RAM Se la configurazione non è corretta, è necessario rimuovere la route statica errata e scrivere quella esatta

Verifica configurazione route statiche (2/3)

Verifica configurazione route statiche (3/3)