Sunteți pe pagina 1din 41

11.0.1.

1 O reea
Introducere
Pn la acest moment n curs, am considerat serviciile pe care-o reea de date poate oferi la reeaua
uman, a examinat caracteristicile fiecrui strat al modelului OSI i operaiunile de protocoale TCP / IP, i
se uit n detaliu la Ethernet, o tehnologie LAN universal. Urmtorul pas este de a nva cum s adune
aceste elemente mpreun ntr-o reea de funcionare care poate fi meninut.
11.0.1.2 O reea
Introducere
Ai observat ...?
Not: Elevii pot lucra deosebit, n perechi, sau sala de curs complet poate finaliza aceast activitate
mpreun.
Aruncati o privire la cele dou reele n diagrama. Vizual comparaie i contrast cele dou reele. Face
act de dispozitivele utilizate n fiecare design de reea. Avnd n vedere c dispozitivele sunt etichetate,
stii deja ce tipuri de dispozitive finale i dispozitive intermediare sunt pe fiecare reea.
Dar cum sunt cele dou reele diferite? Este doar c sunt prezente mai multe dispozitive de reea B
dect pe reea A?
Selectai reeaua pe care ar folosi dac ai deinut o mic pentru afaceri mijlocii. S fie n msur s
justifice reea selectate pe baza de cost, viteza, porturi, extensibilitate, i de administrare.
11.1.1.1 Creai i s creasc
Dispozitive ntr-o reea mic
Majoritatea ntreprinderilor sunt ntreprinderi mici . Nu este deci de mirare c majoritatea
reelelor sunt reele mici .
Cu retele mici , de proiectare a reelei este de obicei simplu . Numrul i tipul de dispozitive din
reea sunt reduse n mod semnificativ n comparaie cu cea a unei reele mai mari . Topologiile
de reea pentru reele mici implica de obicei un singur router i unul sau mai multe comutatoare .
Reele mici pot avea , de asemenea, puncte de acces fr fir ( eventual construit n router ) i
telefoane IP . n ceea ce pentru conectarea la Internet , n mod normal, o reea mic are o singur
conexiune WAN furnizate de DSL , cablu , sau o conexiune Ethernet .
Gestionarea o reea mic necesit multe din aceleai abiliti ca i cele necesare pentru
gestionarea unui unul mai mare . Cea mai mare parte a muncii este axat pe ntreinere i depanare
a echipamentelor existente , precum i securizarea dispozitivelor i informaii cu privire la reea .
Administrarea de o reea mic se face fie de ctre un angajat al companiei sau de o persoan
contractat de ctre societate , n funcie de mrimea ntreprinderii i de tipul de activitate .
O reea de mici afaceri tipic este prezentat n figura .


11.1.1.2
n scopul de a satisface cerinele utilizatorilor , chiar si retele mici necesit o planificare i
proiectare . Planificare asigur c toate cerinele , factorii de cost , i opiuni de implementare se
acord atenia cuvenit .
Unul dintre primele considerente de proiectare la punerea n aplicare a unei reele slabe este tipul
de dispozitive intermediare de utilizat pentru a susine reeaua . La selectarea tipului de
dispozitive intermediare , exist o serie de factori care trebuie luai n considerare , aa cum se
arat n figur .
Cost
Costul este de obicei unul dintre cei mai importanti factori atunci cnd selectarea echipament
pentru o reea de afaceri mici . Costul unui comutator sau router este determinat de capacitatea
i de caracteristicile sale . Capacitatea de dispozitiv include numrul i tipurile de porturi
disponibile i viteza backplane . Ali factori care au impact asupra costurilor sunt capaciti de
management al reelei , tehnologii de securitate integrate , i opional tehnologii avansate de
comutare . Detrimentul ruleaza de cablu necesare pentru a conecta toate dispozitivele din reea
trebuie s fie , de asemenea, luate n considerare . Un alt element cheie care afecteaz
considerare costul este ct de mult redundan s includ n reea - aceasta include dispozitive ,
porturi pe aparat , i de cupru sau cabluri de fibr optic .
Vitez i tipuri de porturi / interfee
Alegerea numrul i tipul de porturi pe un router sau switch este o decizie critic . ntrebrile
care trebuie puse includ: " Nu am comandat doar suficiente porturi pentru nevoile de astzi , sau
nu ne ia n considerare cerinele de cretere ? " , " Nu avem nevoie de un amestec de viteze UTP
? " , i " Nu avem nevoie de att de UTP i porturi de fibra ? "
Computere mai noi au construit-in de 1 Gbps NIC-uri . 10 Gbps porturi sunt deja incluse n unele
staii de lucru i servere . Dei este mai scump , selectnd Strat 2 dispozitive care pot gzdui
mrirea vitezelor permite reelei s evolueze fr nlocuirea dispozitivelor centrale .
Extensibilitate
Dispozitive de reea vin n ambele configuraii fizice fixe i modulare . Configuraii fixe au un
anumit numr i tip de porturi sau interfee . Dispozitive modulare au sloturi de expansiune , care
ofer flexibilitatea de a aduga noi module i cerinele evolua . Cele mai multe dispozitive
modulare vin cu o serie de baz de porturi fixe , precum i sloturi de expansiune . Switch-uri sunt
disponibile cu porturi suplimentare speciale pentru opionale uplink de mare vitez . De
asemenea , c routere pot fi utilizate pentru conectarea numere diferite i tipuri de reele , de
ngrijire trebuie s fie luate pentru a selecta modulele i interfeele corespunztoare pentru mass-
media specifice . ntrebrile care urmeaz s fie luate n considerare includ : " Nu ne-am
comanda dispozitive cu module actualizabil ? " , i " Ce tip de interfee WAN , dac este cazul ,
sunt necesare de pe router ( e ) ? "
Caracteristicile sistemului de operare i servicii
n funcie de versiunea sistemului de operare , un dispozitiv de reea poate sprijini anumite
caracteristici i servicii , cum ar fi :
Securitate
QoS
VoIP
Layer 3 de comutare
NAT
DHCP
Routere pot fi costisitoare bazate pe interfee i caracteristici necesare . Module suplimentare ,
cum ar fi de fibra optica - , crete costul de dispozitivele de reea .

11.1.1.3
La punerea n aplicare o reea mic , este necesar s se planifice spaiul adresele IP . Toate
gazdele n cadrul unei inter- trebuie s aib o adres unic . Chiar i pe o reea mic , de alocare a
adresei n cadrul reelei nu ar trebui s fie la ntmplare . Mai degrab ar trebui planificate
schema de adresare IP , pstrate i documentate n funcie de tipul de dispozitiv care primete
adresa .
Exemple de diferite tipuri de dispozitive care va lua n proiectarea IP sunt :
End dispozitive pentru utilizatori
Servere si periferice
Gazde , care sunt accesibile de pe Internet
dispozitive intermediare
Planificarea i documentarea sistemului de adresare IP ajut administratorul pentru a urmri
tipuri de dispozitive . De exemplu , n cazul n care toate serverele li se atribuie o adres de
gazd ntre intervale de 50-100 , este uor s se identifice trafic serverului prin adresa IP . Acest
lucru poate fi foarte util atunci cnd apar probleme de trafic in retea , folosind un analizor de
protocol .
n plus , administratorii sunt mai capabili de a controla accesul la resurse din reea pe baza
adresei IP atunci cnd se utilizeaz un sistem de adresare IP determinist . Acest lucru poate fi
deosebit de important pentru gazde care furnizeaz resurse la reeaua intern , precum i la
reeaua extern . Servere web sau servere de e - commerce , cum ar juca un rol . Dac adresele
pentru aceste resurse nu sunt planificate i documentate , securitatea i accesibilitatea
dispozitivele nu sunt usor de controlat . Dac un server are o adres atribuit aleator , blocarea
accesului la aceast adres este dificil i clienii nu poate fi capabil de a localiza aceast resurs .
Fiecare dintre aceste tipuri diferite de dispozitive ar trebui s fie alocate pentru un bloc logic de
adrese n intervalul de adrese de reea .
Facei clic pe butoanele n figur pentru a vedea metoda de atribuire .

11.1.1.4
O alt parte important a de proiectare a reelei este de fiabilitate . Chiar i ntreprinderile mici se
bazeaz adesea pe reeaua lor puternic pentru activitatea economic . O defeciune a reelei poate
fi foarte costisitoare . Pentru a menine un grad ridicat de fiabilitate , redundan este necesar n
proiectarea reelei . Redundan ajut la eliminarea de puncte unice de eec . Exist mai multe
moduri de a realiza redundan ntr-o reea . Redundana se poate realiza prin instalarea de
echipamente duplicat , dar poate fi de asemenea realizat prin furnizarea de reea de legturi
duble pentru zonele critice , aa cum se arat n figur .
Mai mici de reea, cu att mai puin ansa ca redundan de echipamente vor fi accesibile . Prin
urmare , un mod comun de a introduce redundan este prin utilizarea de conexiuni redundante
de comutare ntre mai multe switch-uri n reea i ntre switch-uri i routere .
De asemenea , servere de multe ori au mai multe porturi NIC care permit conexiuni redundante
la una sau mai multe switch-uri . ntr- o reea mic , serverele sunt de obicei utilizate ca servere
de web , servere de fiiere , servere de e-mail sau .
Reele mici ofer de obicei un singur punct de ieire spre Internet prin una sau mai multe
gateway-uri implicite. Cu un router n topologie , singura concediere n termeni de Layer 3 ci
este activat prin utilizarea mai mult de o interfa Ethernet interior pe router . Cu toate acestea ,
n cazul n care router-ul nu reuete , ntreaga reea pierde conectivitatea la Internet . Din acest
motiv , ar putea fi recomandabil pentru o afacere de mici pentru a plti pentru un cont de
opiunea cel mai puin - cost cu o schimbare cu un al doilea furnizor de servicii pentru backup .

11.1.1.5
Utilizatorii se ateapt acces imediat la e-mailurile lor i pentru fiierele pe care le fac schimb de
sau actualizarea . Pentru a asigura aceast disponibilitate , proiectantul reea ar trebui s ia
urmtoarele msuri :
Pasul 1 . Servere de fiiere i de mail sigure ntr-o locaie centralizat .
Pasul 2 . Proteja locul de accesul neautorizat prin implementarea de msuri fizice i logice de
securitate .
Pasul 3 . Crea redundan n uniunea de servere care asigur n cazul n care un dispozitiv nu
reuete , fiiere nu sunt pierdute .
Pasul 4 . Configurarea ci redundante de servere .
n plus , reelele moderne folosesc adesea o form de voce sau video over IP pentru comunicarea
cu clienii i partenerii de afaceri . Acest tip de reea convergente este implementat ca o soluie
integrat sau ca o form suplimentar de date brute suprapuse pe reeaua IP . Administratorul de
reea ar trebui s ia n considerare diferitele tipuri de trafic i tratamentul lor n proiectarea reelei
. Router (e ) i comutatorul (e ) ntr-o reea mic trebuie s fie configurat pentru a suporta trafic
n timp real , cum ar fi voce i video , n mod distinct fa de restul traficului de date . De fapt ,
un design bun reea va clasifica trafic cu atenie n funcie de prioritate , aa cum se arat n
figur . Clase de trafic ar putea fi la fel de specific ca :
Transfer de fiiere
E-mail
Voce
Video
Mesaje
Tranzacional
n cele din urm , obiectivul pentru un design bun reea , chiar i pentru o reea mic , este de a
spori productivitatea angajailor i pentru a minimiza timpii mori de reea.


11.1.2.1
Reeaua este doar fel de util ca aplicaiile care sunt pe ea . Aa cum se arat n figur , n stratul
de aplicaie , exist dou tipuri de programe software sau procese care ofer acces la reea :
aplicaii de reele i servicii de aplicare strat .

Aplicaii de reea
Aplicaii sunt programele software utilizate pentru a comunica n reea. Unele aplicaii pentru
utilizatorii finali sunt de lucru n reea , ceea ce nseamn c acestea pun n aplicare protocoale de
aplicare i sunt capabili de a comunica direct cu straturile inferioare ale stivei de protocol .
Clienti de e-mail i browsere web sunt exemple de acest tip de aplicaie .
Aplicarea de straturi Servicii
Alte programe ar putea avea nevoie de asisten de servicii de aplicare strat de a folosi resursele
de reea , cum ar fi transfer de fiiere sau bobinare de imprimare n reea . Dei transparent la un
angajat , aceste servicii sunt programe care interfa cu reeaua i s se pregteasc datele pentru
transfer. Diferite tipuri de date , indiferent dac text, grafic , video, sau necesit diferite servicii
de reea pentru a se asigura c acestea sunt pregtite n mod corespunztor pentru prelucrare de
funciile care apar n straturile inferioare ale modelului OSI .
Fiecare aplicaie sau serviciu de reea utilizeaz protocoale , care definesc standardele i
formatele de date care urmeaz s fie utilizate . Fr protocoale , reeaua de date nu ar avea un
mod comun de a formata i date directe . n scopul de a nelege funcia de diferite servicii de
reea , este necesar s se familiarizeze cu protocoalele de baz care guverneaz funcionarea lor .

11.1.2.2
Cele mai multe din munca unui tehnician, fie ntr-o mic sau o reea de mare, ntr-un fel va fi
implicat cu protocoale de reea. Protocoale de reea de sprijin aplicaiile i serviciile utilizate de
ctre angajai ntr-o reea mic. Protocoale de reea comune includ:
DNS
Telnet
IMAP, SMTP, POP (e-mail)
DHCP
HTTP
FTP
Facei clic pe serverele din figura de o scurt descriere a serviciilor de reea ofer fiecare.
Aceste protocoale de reea cuprinde un set instrument fundamental de un profesionist reea.
Fiecare dintre aceste protocoale de reea definete:
Procesele de la fiecare capt de o sesiune de comunicare
Tipuri de mesaje
Sintaxa dintre mesajele
Sensul de cmpuri informaionale
Cum mesajele sunt trimise i rspunsul ateptat
Interaciunea cu urmtorul stratul inferior
Multe companii au stabilit o politic de a folosi versiuni sigure ale acestor protocoale ori de cte
ori posibil. Aceste protocoale sunt HTTPS, SFTP i SSH.

11.1.2.3
n plus fa de comune protocoale de reea descrise anterior , afacerile moderne , chiar si cele
mici , de obicei utiliza aplicaii n timp real de comunicare cu clienii i partenerii de afaceri . n
timp ce o companie mica nu poate fi capabil de a justifica costul unei soluii de ntreprindere
Cisco Telepresence , exist i alte aplicaii n timp real , aa cum se arat n figura 1 , care sunt
accesibile i justificabile pentru organizaiile de afaceri mici . Aplicaii n timp real necesit mai
mult de planificare i servicii dedicate ( n raport cu alte tipuri de date ), pentru a asigura livrarea
prioritate de traficul de voce i video . Aceasta nseamn cadministratorul de reea trebuie s
asigureechipament adecvat este instalat nreea i c dispozitivele de reea sunt configurate
pentru a asigura livrarea prioritate . Figura 2 prezint elemente ale unei reele mici care suport
aplicaii n timp real .
Infrastructur
Pentru a sprijini aplicaiile n timp real existente i propuse , infrastructura trebuie sa se
acomodeze caracteristicile fiecrui tip de trafic . Proiectantul reea trebuie s stabileasc dac
switch-uri i cablurile existente pot susine traficul care va fi adugat la reea. Cablare , care
poate suporta transmisiile gigabit ar trebui s fie n msur s efectueze traficul generat i nu
necesit modificri ale infrastructurii . Switch-uri mai vechi nu pot sprijini Power over Ethernet (
PoE ) . Cablare nvechite nu poate susine cerinele de lime de band . ntreruptoarele i
cablurile ar trebui s fie actualizat pentru a suporta aceste aplicaii .

VoIP
VoIP este implementat ntr-o organizaie care utilizeaz nc telefoanele traditionale . VoIP
utilizeaz routere activat de voce . Aceste routere converti voce analog de semnale de telefonie
tradiionale n pachete IP . Dup ce semnalele sunt convertite n pachete IP , router-ul trimite
aceste pachete ntre locaii corespunztoare . VoIP este mult mai puin costisitoare dect o soluie
integrat de telefonie IP , dar calitatea comunicaiilor nu ndeplinete aceleai standarde . Voce i
video prin soluii IP pentru ntreprinderile mici pot fi realizate , de exemplu , cu Skype i non-
intreprinderi versiuni ale Cisco WebEx .
Telefonie IP
n telefonie IP , telefonul IP se efectueaz de voce -to - IP de conversie . Routere activat - vocale
nu sunt necesare ntr-o reea cu o solutie integrata de telefonie IP . Telefoanele IP folosesc un
server dedicat pentru controlul apelurilor i semnalizare . Exist acum multe furnizori cu soluii
de telefonie IP dedicate pentru reele mici .
n timp real Aplicaii
Pentru a transporta n mod eficient de streaming media , reeaua trebuie s fie capabil s susin
aplicaii care necesit livrare sensibile la ntrziere . Protocol Real -Time Transport ( RTP ) i
Real -Time Transport Control Protocol ( RTCP ) sunt dou protocoale care accept aceast
cerin . RTP i RTCP permite controlul i scalabilitate de resursele de reea , permind Quality
of Service ( QoS ) mecanisme s fie ncorporat . Aceste mecanisme QoS ofer instrumente
valoroase pentru a minimiza problemele de laten pentru aplicatii de streaming n timp real .

11.1.3.1
Creterea este un proces natural pentru multe ntreprinderi mici, i reelele lor trebuie s creasc
n consecin. Un administrator de reea pentru o reea mic va lucra, fie reactiv sau proactiv, n
funcie de liderii companiei, care includ de multe ori administratorul de reea. n mod ideal,
administratorul de reea are un timp de pregtire suficient pentru a lua decizii inteligente legate
de cretere a reelei, n linie cu creterea companiei.
Pentru a scala o reea, sunt necesare mai multe elemente:
Documentaie reea - topologia fizic i logic
Inventar dispozitiv - Lista de dispozitive care utilizeaz sau cuprind reeaua
Buget - indicate buget IT, inclusiv bugetul de echipamente de cumprare an fiscal
Analiza trafic - protocoale, aplicaii i servicii i cerinele lor de trafic respective ar trebui s
fie documentat.
Aceste elemente sunt utilizate pentru a informa de luare a deciziilor care nsoete scalarea de o
reea mic.

11.1.3.2
Sprijinirea i dezvoltarea unei reele de mici necesit a fi familiarizat cu protocoalele de reea i
aplicaii care ruleaz n reea . n timp ce administratorul de reea va avea mai mult timp ntr- un
mediu de reea de mici pentru a analiza individual de utilizare a reelei pentru fiecare dispozitiv
de reea activat , se recomand o abordare mai holistic , cu un anumit tip de analizor software -
sau protocol bazat pe hardware .
Aa cum se arat n figur , analizoare de protocol permite un profesionist de reea pentru a
compila rapid informaii statistice cu privire la fluxurile de trafic pe o reea .
Atunci cnd ncearc s determine cum s gestioneze traficul n reea , mai ales ca creste reea ,
este important s se neleag tipul de trafic care traverseaz reeaua , precum i fluxul de trafic
curent . Dac tipuri de trafic nu sunt cunoscute , analizorul de protocol va ajuta la identificarea
traficului i sursa acestuia .
Pentru a determina modelele de curgere de trafic , este important s :
Captura de trafic n timpul perioadelor de utilizare de vrf pentru a obine o bun reprezentare
a diferitelor tipuri de trafic .
Efectuai captura pe diferite segmente de reea , pentru c o parte din traficul va fi local pentru
un anumit segment .
Informaii colectate de analizor de protocol este analizat n funcie de sursa i destinaia traficului
, precum i tipul de trafic care s fie trimise . Aceast analiz poate fi folosit pentru a lua decizii
cu privire la modul de a gestiona traficul mai eficient . Acest lucru poate fi realizat prin
reducerea fluxurilor de trafic care nu sunt necesare sau modificarea modelelor de curgere cu totul
prin deplasarea unui server , de exemplu .
Uneori , pur i simplu relocarea un server sau serviciu de la un alt segment de reea
mbuntete performana reelei i adpostete nevoile de trafic n cretere . n alte momente ,
optimizarea performanelor de reea necesit reproiectare reea major i intervenie .




11.1.3.3
n plus fa de nelegerea schimbarea tendinelor de trafic , un administrator de reea trebuie s
fie , de asemenea, contieni de modul de utilizare a reelei este n schimbare . Aa cum se arat
n figur , un administrator de reea ntr- o reea mic are capacitatea de a obine n - persoan IT
" instantanee " de utilizare aplicare angajat pentru o parte semnificativ a forei de munc angajat
-a lungul timpului . Aceste instantanee de obicei includ informaii cum ar fi :
OS + OS Versiunea
Aplicaii non - reea
Aplicaii de reea
CPU de utilizare
Condu utilizare
RAM utilizare
Documentarea instantanee pentru angajaii ntr-o reea mic pe o perioad de timp, va merge un
drum lung spre a informa administratorul de reea de evoluie cerinelor de protocol i a
fluxurilor de trafic asociate . De exemplu , este posibil ca unii angajai sunt utilizarea resurselor
off -site-ul , cum ar fi mass-media sociale , n scopul de a poziie mai bun o companie cu privire
la marketing. Cand au inceput sa lucreze pentru compania , aceti angajai ar putea s-au
concentrat mai puin pe publicitate pe Internet bazate pe . Aceast schimbare n utilizarea
resurselor poate solicita administratorului de reea s schimbe alocarea de resurse de reea
corespunztor .
Este responsabilitatea administratorului de reea pentru a urmri de utilizare a reelei i de flux de
trafic , i s pun n aplicare modificri de reea , n scopul de a optimiza productivitatea
angajailor i reeaua i dezvolta afacerea .

11.2.1.1
Whether wired or wireless, computer networks are essential to everyday activities. Individuals
and organizations alike depend on their computers and networks. Intrusion by an unauthorized
person can result in costly network outages and loss of work. Attacks to a network can be
devastating and can result in a loss of time and money due to damage or theft of important
information or assets.
Intruders can gain access to a network through software vulnerabilities, hardware attacks or
through guessing someone's username and password. Intruders who gain access by modifying
software or exploiting software vulnerabilities are often called hackers.
After the hacker gains access to the network, four types of threats may arise:
Information theft
Identity theft
Data loss/manipulation
Disruption of service
Click the images in the figure to see more information.
Even in small networks, it is necessary to consider security threats and vulnerabilities when
planning a network implementation.

11.2.1.2
Cand te gandesti de securitate a reelei , sau chiar de securitate calculator , v putei imagina
atacatori exploateaz vulnerabiliti software . O vulnerabilitate la fel de important este
securitatea fizic a dispozitivelor , dup cum se arat n figur . Un atacator poate nega utilizarea
resurselor de reea n cazul n care aceste resurse pot fi compromise fizic .
Cele patru clase de amenintari fizice sunt :
Ameninri Hardware - daune fizice pentru servere , routere , switch-uri , cabluri de plante , i
staii de lucru
Ameninri de mediu - temperaturi extreme ( prea cald sau prea rece ) sau umiditate extreme (
prea umed sau prea uscat )
Ameninri electrice - vrfuri de tensiune , tensiune de alimentare insuficiente ( brownouts ) ,
putere necondiionat ( zgomot ) , i pierderea total de putere
Ameninri de ntreinere - manipularea necorespunztoare a componentelor cheie electrice (
descrcare electrostatic ) , lipsa de piese de schimb critice , cablare slab , slab i etichetarea
Unele dintre aceste probleme trebuie s fie tratate ntr-o politic organizaional . Unele dintre
ele sunt supuse la o conducere bun i de management n cadrul organizaiei .



11.2.1.3
Trei factori de securitate a reelei sunt vulnerabilitate, ameninare, i de atac.
Vulnerabilitatea este gradul de slbiciune, care este inerent n fiecare reea i de dispozitiv.
Aceasta include routere, switch-uri, desktop-uri, servere, i chiar dispozitive de securitate.
Ameninri includ persoanele interesate i calificate n a profita de fiecare slbiciune securitate.
Astfel de persoane poate fi de ateptat pentru a cuta continuu pentru noi exploateaza si punctele
slabe.
Ameninrile sunt realizate printr-o varietate de instrumente, scripturi, i programe pentru a lansa
atacuri mpotriva reele i dispozitive de reea. De obicei, dispozitivele de reea sub atac sunt
obiective, cum ar fi servere si calculatoare desktop.
Exist trei vulnerabilitati primare sau puncte slabe:
Tehnologic, aa cum se arat n figura 1
Configurare, aa cum se arat n figura 2
Politica de securitate, aa cum se arat n figura 3
Toate aceste trei vulnerabiliti sau deficiene pot duce la diferite atacuri, inclusiv atacuri de cod
ru intenionat i de atacuri de reea.

11.2.2.1
Atacurile cod malitios include o serie de tipuri de programe de calculator care au fost create cu
intenia de a provoca pierderi de date sau deteriorri . Cele trei tipuri principale de atacurile cod
malitios sunt virui, cai troieni , viermi i .
Un virus este un software malitios care este ataat la un alt program pentru a executa o anumit
funcie de nedorit pe o staie de lucru . Un exemplu este un program de care este ataat la
command.com ( interpret principal pentru sistemele de operare Windows ) i terge anumite
fiiere i infecteaza orice alte versiuni ale command.com c se poate gsi .
Un cal troian este diferit numai n care a fost scris ntreaga aplicaie pentru a arata ca altceva ,
atunci cnd , de fapt, acesta este un instrument de atac . Un exemplu de un cal troian este o
aplicatie software care ruleaz un joc simplu pe o staie de lucru . n timp ce utilizatorul este
ocupat cu jocul , calul troian mailuri o copie de sine, la fiecare adresa din agenda utilizatorului .
Ali utilizatori primesc de joc i s se joace , de raspandire astfel calul troian la adresele n
fiecare agend .
Virusurile necesit n mod normal un mecanism de livrare , un vector , cum ar fi un fiier zip sau
un alt fiier executabil ataat la un e-mail , pentru a transportaCodul virusului de la un sistem la
altul . Elementul cheie care distinge un vierme de calculator de la un virus de calculator este c
este nevoie de interaciune uman pentru a facilita rspndirea unui virus .
Viermii sunt programe de sine stttoare , care ataca un sistem i s ncerce s exploateze o
vulnerabilitate specific n int . La exploatarea cu succes a vulnerabilitii , copiile vierme
programul su de gazd ataca la sistemul nou exploatat pentru a ncepe din nou ciclul . Anatomia
unui atac vierme este dup cum urmeaz :
Vulnerabilitatea care permite - Un vierme se instaleaz prin exploatarea vulnerabilitatilor
cunoscute n sisteme , cum ar fi utilizatorii finali naivi care se deschide ataamente executabile
neverificate n e-mailuri .
Mecanismul de propagare - Dup ce a ctigat acces la o gazd , un vierme copiaza c gazd i
apoi selecteaz noi obiective .
Sarcina utila - Dup o gazd este infectat cu un vierme , atacatorul are acces la gazd , de
multe ori ca un utilizator privilegiat . Atacatorii ar putea folosi un local de exploatare a escalada
nivelul de privilegii de administrator .

11.2.2.2
n plus fa de atacurile cod malitios , este de asemenea posibil pentru reelele de a cdea prad la
diverse atacuri de reea . Atacuri de reea pot fi clasificate n trei mari categorii :
Atacurile de recunoatere - descoperirea neautorizat i cartografierea sistemelor , servicii , sau
vulnerabiliti
Atacurile de acces - manipularea neautorizat a datelor , acces sistem , sau privilegii de utilizator
Denial of Service - dezactivarea sau corupia de reele , sisteme sau servicii
Atacurile de recunoatere
Atacatorii externe pot folosi instrumente de Internet , cum ar fi nslookup i utilitile whois , pentru a
determina cu uurin spaiul de adrese IP nsrcinat unui anumit corporaie sau entitate . Dup spaiul
de adres IP este determinat , un atacator poate apoi ping adresele IP disponibile publicului pentru a
identifica adresele care sunt active . Pentru a ajuta la automatizarea acest pas , un atacator poate utiliza
un instrument de ping matura , cum ar fi fping sau gping , care ping n mod sistematic toate adresele de
reea ntr-un anumit interval sau subreea . Acest lucru este similar cu a merge printr-o seciune a unei
cri de telefon i de asteptare fiecare numr pentru a vedea cine rspunde .
Facei clic pe fiecare tip de instrument de atac recunoatere a vedea o animaie de atac .
11.2.2.3
Atacurile de acces
Atacurile de acces exploata vulnerabiliti cunoscute n servicii de autentificare, servicii de FTP, i servicii
web pentru a obine intrarea la conturile de web, baze de date confideniale, precum i alte informaii
sensibile. Un atac de acces permite unui individ de a obine acces neautorizat la informaii pe care ei nu
au dreptul de a vizualiza. Atacurile de acces pot fi clasificate n patru tipuri. Una dintre cele mai comune
tipuri de atacuri de acces este atacul parola. Atacurile parola pot fi implementate folosind un sniffer de
pachete pentru a obine conturi de utilizator i parole, care sunt transmise n text clar. Atacurile Parola
se poate referi, de asemenea, la ncercrile repetate de a v conecta la o resurs partajat, cum ar fi un
server sau router, pentru a identifica un cont de utilizator, parola, sau ambele. Aceste ncercri repetate
sunt numite atacuri dicionar sau brute-force atacuri.
Facei clic pe butoanele n figur pentru a vedea exemple de atacuri de acces.

11.2.2.4
Atacurile de acces
Atacurile de acces exploata vulnerabiliti cunoscute n servicii de autentificare, servicii de FTP,
i servicii web pentru a obine intrarea la conturile de web, baze de date confideniale, precum i
alte informaii sensibile. Un atac de acces permite unui individ de a obine acces neautorizat la
informaii pe care ei nu au dreptul de a vizualiza. Atacurile de acces pot fi clasificate n patru
tipuri. Una dintre cele mai comune tipuri de atacuri de acces este atacul parola. Atacurile parola
pot fi implementate folosind un sniffer de pachete pentru a obine conturi de utilizator i parole,
care sunt transmise n text clar. Atacurile Parola se poate referi, de asemenea, la ncercrile
repetate de a v conecta la o resurs partajat, cum ar fi un server sau router, pentru a identifica
un cont de utilizator, parola, sau ambele. Aceste ncercri repetate sunt numite atacuri dicionar
sau brute-force atacuri.
Facei clic pe butoanele n figur pentru a vedea exemple de atacuri de acces..

11.2.3.1
Software-ul antivirus poate detecta majoritatea viruilor i multe aplicaii de tip cal troian i
prevenirea rspndirii n reea . Software-ul antivirus poate fi implementat la nivel de utilizator i
la nivel de reea .

Meninerea la curent cu cele mai recente evoluii n aceste tipuri de atacuri pot duce , de
asemenea, la o aprare mai eficace mpotriva acestor atacuri . Ca noi aplicaii virus sau troian
sunt eliberate , ntreprinderile trebuie s in la curent cu cele mai recente versiuni ale software-
ului antivirus , precum i .
Atenuare atac vierme necesit diligen din partea sistemului i a personalului de administrare a
reelei . Urmtoarele sunt paii recomandate pentru atenuarea atac vierme :
Izolare - Conin rspndirea de vierme n cadrul reelei . Compartimenteaz pri neinfectate
ale reelei .
Inocularea - Start patching toate sistemele i , dac este posibil , de scanare pentru sistemele
vulnerabile .
Carantin - Urmrii pe fiecare main infectate n interiorul reelei . Deconectare , elimina ,
sau bloca maini infectate de la reea .
Tratament - Curenie i patch-uri de fiecare sistem infectat . Unii viermi pot necesita
reinstalare complet sistem de baz pentru a cura sistemul .
Cel mai eficient mod de a atenua un atac vierme este de a descrca actualizri de securitate de la
furnizorului de sistem de operare i patch-uri toate sistemele vulnerabile . Acest lucru este dificil,
cu sisteme de utilizator necontrolate din reeaua local . Administreaz numeroase sisteme
implic crearea unei imagini standard de software ( sistem de operare i aplicaii acreditate care
sunt autorizate pentru utilizare la sistemele de client ), care este implementat pe sisteme noi sau
modernizate . Cu toate acestea , cerinele de securitate a schimba i sisteme deja implementate ar
putea avea nevoie pentru a avea patch-uri de securitate actualizate instalat .
O soluie de gestionare a patch-uri critice de securitate este de a crea un server de patch central
care toate sistemele trebuie s comunice cu , dup o perioad de timp , aa cum se arat n figur
. Orice patch-uri care nu sunt aplicate la o gazd sunt descrcate automat de pe serverul de patch-
uri i instalate fr intervenia utilizatorului .

11.2.3.2
Servicii de autentificare , autorizare , i de contabilitate ( AAA , sau " triplu A " ) de securitate a reelei
ofere cadrul primar pentru a configura controlul accesului pe un dispozitiv de reea . AAA este o
modalitate de a controla cine are permisiunea de a accesa o reea ( autentificarea ) , ceea ce se poate
face n timp ce ei sunt acolo ( autoriza ) , i pentru a urmri aciunile pe care le efectueaz n timp ce
accesarea reelei ( de contabilitate ) . AAA ofer un grad mai ridicat de scalabilitate dect consola , AUX ,
VTY , i autentificare EXEC privilegiat comenzi singur .
autentificare
Utilizatorii i administratorii trebuie s demonstreze c sunt cine spun c sunt . Autentificarea poate fi
stabilit folosind numele de utilizator i parola combinaii , provocare i ntrebri de rspuns , carduri de
jetoane , i alte metode . De exemplu : " . Eu sunt utilizator " elev "Eu cunosc parola pentru a dovedi c
eu sunt utilizator ' elev ' . "
ntr- o reea mic , de autentificare local este adesea folosit . Cu autentificare locale , fiecare dispozitiv
mentine propria baz de date de combinaii de nume de utilizator / parol. Cu toate acestea , atunci
cnd exist mai mult de cteva conturi de utilizator ntr-o baz de date dispozitiv local , gestionarea
acestor conturi de utilizator devine complex . In plus , ca reea crete i mai multe dispozitive sunt
adugate la reea, autentificarea local devine dificil s se menin i nu scar . De exemplu , n cazul n
care exist 100 de dispozitive de reea , toate conturile de utilizator trebuie s fie adugate la toate cele
100 de dispozitive.
Pentru reele mai mari , o soluie mai scalabil este autentificarea extern . Autentificare extern permite
tuturor utilizatorilor s fi autentificat printr-un server de reea extern . Cele dou opiuni cele mai
populare pentru autentificarea extern a utilizatorilor sunt RADIUS i TACACS + :
RADIUS este un standard deschis , cu utilizare sczut de resurse CPU i memorie . Acesta este utilizat
de ctre o gam larg de dispozitive de reea , cum ar fi switch-uri , routere i dispozitive wireless .
TACACS + este un mecanism de securitate care permite autentificarea modular , de autorizare , i
servicii de contabilitate . Acesta utilizeaz un TACACS + daemon ruleaz pe un server de securitate .
autorizare
Dup ce utilizatorul este autentificat , servicii de autorizare a determina care resursele utilizatorul poate
accesa i pe care operaiunile utilizatorului i se permite s efectueze . Un exemplu este , "Utilizatorul '
elev ' poate accesa serverXYZ gazd folosind doar Telnet . "
Contabilitate
Contabilitate nregistreaz ceea ce face utilizatorul , inclusiv ceea ce este accesat , cantitatea de timp n
care resursa este accesat , precum i orice modificri care au fost fcute . Contabilitate ine evidena de
modul n care sunt utilizate resursele de reea . Un exemplu este , "Utilizatorul ' elev ' accesate
serverXYZ gazd folosind Telnet timp de 15 minute . "
Conceptul de AAA este similar cu utilizarea unui card de credit . Cardul de credit identific , care se
poate folosi , ct de mult nct utilizatorul poate petrece , i ine cont de ceea ce elemente utilizatorul
cheltuit bani pe , aa cum se arat n figur .



11.2.3.3
Pe lng protejarea computere individuale i servere ataate la reea , este important s se controleze
traficul care cltoresc ctre i de la reea.
Un firewall este una dintre cele mai eficiente instrumente de securitate disponibile pentru a proteja
utilizatorii de reele interne mpotriva ameninrilor externe . Un firewall locuiete ntre dou sau mai
multe reele i controleaz traficul ntre ele i , de asemenea, ajut la prevenirea accesului neautorizat .
Produse firewall folosesc diverse tehnici pentru a determina ceea ce este permis sau interzis accesul la o
reea . Aceste tehnici sunt :
Filtrare de pachete - Previne sau permite accesul bazat pe adrese IP sau MAC .
Filtrare de aplicare - Previne sau permite accesul prin anumite tipuri de aplicatii bazate pe numere de
port .
Filtrare URL - Previne sau permite accesul la site-uri web bazate pe URL-uri sau cuvinte cheie specifice
.
Inspecie Stateful Packet ( SPI ) - pachete de intrare trebuie s fie legitime rspunsuri la cererile de
gazde interne . Pachete nesolicitate sunt blocate , cu excepia cazului permis n mod expres . SPI pot
include , de asemenea, capacitatea de a recunoate i de a filtra anumite tipuri de atacuri , cum ar fi
Denial of Service ( DoS ) .
Firewall poate sprijini una sau mai multe dintre aceste capaciti de filtrare . n plus , firewall-uri de
multe ori efectua Network Address Translation ( NAT ) . NAT traduce o adres IP intern sau grup de
adrese IP ntr-un exterior , adresa IP public care este trimis n ntreaga reea . Acest lucru permite
adrese IP interne s fie ascuns de la utilizatorii din afara .
Firewall vin ambalate n diferite forme , dup cum se arat n figur .
Firewall-uri bazate pe aparat - Un firewall bazate pe aparat este un firewall care este construit -in
pentru un dispozitiv hardware dedicat cunoscut ca un dispozitiv de securitate .
Firewall-uri bazate pe server - un firewall bazate pe server const ntr-o aplicaie firewall care ruleaza
pe un sistem de operare de reea ( NOS) , cum ar fi UNIX sau Windows .
Firewall integrate - Un firewall integrat este implementat prin adugarea de funcionaliti firewall la
un dispozitiv existent , cum ar fi un ruter .
Firewall-uri personale - firewall-uri personale de edere pe computerele gazd i nu sunt proiectate
pentru implementri LAN . Ele pot fi disponibile n mod implicit de sistemul de operare sau poate
proveni de la un furnizor extern .


11.2.3.4
O reea securizat este la fel de puternic ca cea mai slab verig a sa . Ameninrile de profil nalt cele
mai multe ori discutate n mass-media sunt ameninri externe , cum ar fi viermi de Internet i un atac
DoS . Dar securizarea reeaua intern este la fel de important ca i asigurarea perimetrul unei reele .
Reeaua intern este format din puncte finale de reea , dintre care unele sunt prezentate n figur . Un
punct final , sau gazd , este un sistem de computer individual sau dispozitiv care actioneaza ca un client
de reea . Obiectivele comune sunt laptop-uri , desktop-uri , servere , telefoane inteligente i tablete . n
cazul n care utilizatorii nu sunt practica de securitate cu dispozitivele lor endpoint , nici o cantitate de
msuri de securitate va garanta o reea securizat .
Securizarea dispozitivelor endpoint este una dintre cele mai dificile locuri de munc de un administrator
de reea , deoarece implic natura uman . O companie trebuie sa aiba politici bine documentate , n loc
i angajaii trebuie s fie contieni de aceste reguli . Angajaii trebuie s fie instruii cu privire la
utilizarea corect a reelei . Politici includ de multe ori utilizarea de software antivirus i de prevenire a
intruziunilor gazd . Mai multe soluii complete de securitate endpoint se bazeaz pe controlul accesului
la reea .
Securitate endpoint necesit , de asemenea, securizarea Layer 2 dispozitive n infrastructura de reea
pentru a preveni mpotriva Layer 2 atacuri , cum ar fi MAC spoofing adresa , adresa de masa atacuri
preaplin MAC , i atacuri furtuna LAN . Acest lucru este cunoscut sub numele de atenuare atac .

11.2.4.1
Parte de securitate a reelei este asigurarea dispozitive reale , inclusiv dispozitive de capt i dispozitive
intermediare , cum ar fi dispozitive de reea .
Atunci cnd un nou sistem de operare este instalat pe un dispozitiv , setrile de securitate sunt stabilite
la valorile implicite . n cele mai multe cazuri , acest nivel de securitate este inadecvat . Pentru routere
Cisco , caracteristica Cisco AutoSecure pot fi folosite pentru a ajuta securizareasistemului , aa cum este
descris nfigura . Exist civa pai simpli care trebuie luate , care se aplic pentru majoritatea sistemelor
de operare :
Numele de utilizator i parolele implicite ar trebui s fie schimbat imediat .
Accesul la resursele de sistem ar trebui s fie limitat la doar persoanelor care sunt autorizate s
utilizeze aceste resurse .
Orice servicii i aplicaii inutile ar trebui s fie oprit i dezinstalat , atunci cnd este posibil .
Toate dispozitivele trebuie s fie actualizate cu patch-uri de securitate pe msur ce devin disponibile.
De multe ori , dispozitive livrate de la productor s-au aezat ntr-un depozit pentru o perioad de timp
i nu au patch-uri cele mai up- to-data de instalat . Este important , nainte de punerea n aplicare ,
pentru a actualiza orice software i instalarea patch-uri de securitate .

11.2.4.2
Pentru a proteja dispozitivele de reea , este important s se utilizeze parole puternice . Aici sunt liniile
directoare standard, de urmat :
Utilizai o lungime parol de cel puin 8 caractere , de preferin de 10 sau mai multe caractere . O
parol mai este o parol bun .
Face parole complexe . Includ o combinaie de litere mari i mici , numere, simboluri i spaii , dac
este permis .
Evitai parole bazate pe repetarea , dicionar cuvinte comune , scrisoare sau secvene de numere ,
nume de utilizator , nume de relative sau animale de companie, informaii biografice , cum ar fi zile de
natere , numere de identificare , numele strmoilor , sau alte piese uor de identificat de informaii .
n mod deliberat misspell o parol . De exemplu , Smith = Smyth = 5mYth sau de securitate = 5ecur1ty
.
Schimba parolele de multe ori . n cazul n care o parol este n necunotin de compromis , fereastra
de oportunitate pentru atacatorului de a utiliza parola este limitat .
Nu scrie parolele jos i lsai-le n locuri vizibile , cum ar fi pe birou sau monitor .
Figura prezint exemple de parole puternice i slabe .
Pe routere Cisco , spaii de conducere sunt ignorate de parole , dar spaii dup primul caracter nu sunt
ignorate . Prin urmare , o metod de a crea o parol puternic este de a folosi bara de spaiu n parola i
de a crea o fraz din mai multe cuvinte . Aceasta se numete o fraz de acces . O fraz de acces este de
multe ori mai uor de reinut dect o simpla parola . De asemenea, este mai lung i mai greu de ghicit .
Administratorii trebuie s se asigure c parole puternice sunt utilizate n ntreaga reea . O modalitate de
a realiza acest lucru este de a utiliza aceleai " brute force " instrumente de atac care atacatorii folosesc
ca o modalitate de a verifica puterea parola .

11.2.4.3
La punerea n aplicare dispozitive , este important s urmai toate liniile directoare de securitate stabilite
de ctre organizaie . Acesta include dispozitivele de numire ntr-un mod care permite pentru
documentare i de urmrire uor , dar, de asemenea, menine o anumit form de securitate . Nu este
nelept de a oferi prea multe informaii cu privire la utilizarea dispozitivului n numele de gazd . Exist
multe alte msuri de securitate de baz care ar trebui luate .
Parola de securitate suplimentare
Parole puternice, sunt doar fel de util ca acestea sunt secrete . Exist civa pai care pot fi luate pentru
a ajuta la a se asigura c parolele rmn secret. Utilizarea de configurare global de servicii de comand
prin parol criptare mpiedic persoanele neautorizate de la vizualizarea parolele n text clar n fiierul
de configurare , aa cum se arat n figur . Aceast comand face ca criptarea toate parolele care sunt
necriptate .
n plus , pentru a se asigura c toate parolele configurate sunt un minim de o anumit lungime , utilizai
parolele de securitate min lungime comand n modul de configurare global .
Un alt mod de hackeri a afla parole este pur i simplu prin brute-force atacuri , ncercnd mai multe
parole pn se lucreaz . Este posibil pentru a preveni acest tip de atac prin blocarea ncercri de
conectare a dispozitivului n cazul n care un anumit numr de eecuri loc n termen de o anumit sum
de timp .
Autentificare Router ( config ) # bloc - pentru 120 de tentative de 3 n termen de 60
Aceast comand va bloca tentativele de conectare de 120 de secunde , n cazul n care exist trei
ncercri nereuite de login n termen de 60 de secunde.
bannere
Un mesaj banner este similar cu un nici un semn violare de domiciliu . Ele sunt importante pentru a
putea urmri n justiie , ntr-o instan de drept , oricine care acceseaz sistemul inadecvat . Asigurai-
v c mesajele de banner conforme cu politicile de securitate ale organizaiei .
Router ( config ) # banner motd # mesaj #
Exec Timeout
O alt recomandare este setarea timeout executive . Prin setarea timeout exec , v spun dispozitivul
Cisco de a deconecta automat utilizatorii pe o linie dup ce acestea au fost inactiv pentru durata de
valoarea de timeout exec . Timeout exec poate fi configurat pe consola , VTY , i porturi aux .
Router ( config ) # linie VTY 0 4
Router ( config - VTY ) # exec - timeout 10
Aceast comand va deconecta utilizatorii de dup 10 minute .


11.2.4.4
Acces de la distan prin SSH
Protocolul motenire de a gestiona dispozitivele de la distan este Telnet . Telnet nu este sigur . Datele
coninute ntr-un pachet Telnet este transmis necriptat. Folosind un instrument ca Wireshark , este
posibil ca cineva s " mirosi " o sesiune Telnet i de a obine informaii parola . Din acest motiv , este
foarte recomandat pentru a permite SSH pe dispozitivele de acces la distan securizat . Este posibil s
se configureze un dispozitiv Cisco a sprijini SSH folosind patru etape , aa cum se arat n figur .
Pasul 1 . Asigurai-v c router-ul are un nume unic de gazd , i apoi configurai numele de domeniu IP
de reea folosind ip domeniu - nume de domeniu - nume de comand n modul de configurare global .
Pasul 2 . Chei secrete Dus trebuie s fie generate de un router pentru a cripta trafic SSH . Cheia este ceea
ce este de fapt folosit pentru a cripta i decripta datele . Pentru a crea o cheie de criptare , utilizai tasta
de cripto genera RSA generale - chei modulul de comand modul - size n modul de configurare global .
n sensul specific al diferitelor pri ale acestei comenzi sunt complexe i n afara domeniului de aplicare
pentru acest curs , dar de acum , reinei doar c modulul determin dimensiunea cheii i poate fi
configurat de la 360 de bii la 2048 bii . Cu att mai mare modulul ,mai sigur cheia , dar cu att mai
mult este nevoie pentru a cripta i decripta informaiile . Lungimea minim a modulului recomandat
este de 1024 bii .
Router ( config ) # cheie cripto genera RSA generale - chei modulul 1024
Pasul 3 . Creai o intrare local nume de utilizator de baz de date folosind numele de utilizator secret
de secret de comanda de configurare la nivel mondial .
Pasul 4 . Permite sesiuni de VTY SSH de intrare utiliznd comenzile linie VTY loga ssh de intrare la nivel
local i de transport .
Serviciul SSH router poate fi acum accesate folosind un software de client SSH .

11.3.1.1
Dup ce reeaua a fost pus n aplicare , un administrator de reea trebuie s fie capabil de a testa
conectivitatea de reea pentru a se asigura c acesta funcioneaz corespunztor . n plus , aceasta este
o idee bun pentru administratorul de reea pentru a documenta reea
Ping Comandamentul
Folosind comanda ping este un mod eficient de a testa conectivitatea . Testul este adesea menionat ca
testarea stiva de protocoale , pentru c se mut de comand ping la Layer 3 al modelului OSI la Layer 2 i
Layer apoi 1 . Ping utilizeaz protocolul ICMP pentru a verifica pentru conectivitate .
Comanda ping nu va indica ntotdeauna natura o problem , dar poate ajuta pentru a identifica sursa
problemei , un prim pas important n rezolvarea problemelor un eec reea .
Comanda ping ofer o metod de verificare a stiva de protocoale i configuraia adresa IPv4 pe o gazd ,
precum i conectivitate testarea la gazde destinaie locale sau de la distan , aa cum se arat n figur .
Exist unelte adiionale pe care pot oferi mai multe informaii dect ping , cum ar fi Telnet sau Trace ,
care vor fi discutate n detaliu mai trziu .
IOS Ping Indicatori
Un ping emis de IOS va produce unul din mai multe indicii pentru fiecare ecou ICMP , care a fost trimis .
Cele mai frecvente sunt indicatori :
! - Indic primirea unui mesaj de rspuns ecou ICMP
. - Indic o perioad a expirat n timp ce de ateptare pentru un mesaj de rspuns ecou ICMP
U - un mesaj de neatins ICMP a fost primit
" ! " ( semn de exclamare ), indic faptul c ping finalizat cu succes i verific Layer 3 de conectivitate .
" . " ( Perioada ) poate indica probleme n comunicare . Se poate indica faptul c o problem de
conectivitate a avut loc undeva de-a lungul traseului. Se poate , de asemenea, indica faptul ca un router
de-a lungul cii nu a avut un traseu pn la destinaie i nu a trimite un mesaj ICMP destinaie de neatins
. De asemenea, poate indica faptul c ping a fost blocat de securitate dispozitiv .

" U " indic faptul c un ruter de-a lungul cii nu a avut un traseu laadresa de destinaie sau c cererea
ping fost blocat i a rspuns cu un mesaj ICMP inaccesibil .
Testarea Loopback
Comanda ping este folosit pentru a verifica configuraia IP intern pe host-ului local . Amintiti-va ca acest
test se realizeaz prin utilizarea comenzii ping la o adres rezervat numit loopback ( 127.0.0.1 ) . Acest
lucru verific funcionarea corect a stiva de protocoale de la stratul de reea la stratul fizic - i spate -
fr a pune de fapt, un semnal cu privire la mass-media .
Comenzile ping sunt introduse la o linie de comand .
Utilizai urmtoarea sintax pentru ping loopback :
C : \ > ping 127.0.0.1
Rspunsul la aceast comand ar arata ceva de genul :
Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128
Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128
Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128
Rspuns de la 127.0.0.1 : bytes = 32 time < 1ms TTL = 128
Statistici ping pentru 127.0.0.1 :
Pachete : Trimis = 4 , primite = 4 , Lost = 0 ( 0 % pierderi ) ,
Aproximative ori dus-intors in milisecunde :
= 0 ms minime , maxime = 0ms , Average = 0ms
Rezultatul indic faptul c patru pachete de 32 bytes de testare au fost trimise i s-au ntors de la
127.0.0.1 gazd ntr-un timp mai mic de 1 ms . TTL standuri pentru Time- to- Live i definete numrul de
hamei care pachetul ping a rmas nainte de a va fi abandonat .

11.3.1.2
Cisco IOS ofer n modul " extins ", a comanda ping . Acest mod este nscris de dactilografiere ping n
modul privilegiat EXEC , fr o adres IP destinaie . O serie de solicitri sunt prezentate apoi aa cum se
arat n exemplul de mai jos . Apsarea tastei Enter accepta valorile implicite indicate . Exemplul de mai
jos ilustreaz modul de a fora adresa surs pentru un ping s fie 10.1.1.1 ( vezi R2 n figur ) , adresa
surs pentru un ping standard, ar fi 209 165 200 226 . De a face acest lucru , administratorul de reea
poate verifica de la distan ( de la R2 ) a R1 are traseul 10.1.1.0/24 n tabelul de rutare .

R2 # ping

Protocolul [ ip ] :

int adresa IP : 192.168.10.1

Repetai numrul * 5 + :

Dimensiunea Datagram [ 100 ] :

Timeout n secunde [ 2 ] :

Comenzi extinse [ n ] : y

Adres surs sau interfa : 10.1.1.1

Tip de serviciu [ 0 ] :

Set DF bit n antetul IP ? [ No ] :

Validarea datelor de rspuns ? * No + :

Model de date [ 0xABCD ] :

Vrac , strict , nregistrare , Timestamp , Verbose * nici + :

Gama matura de dimensiuni [ n ] :

Tip secven de evadare pentru a abandona .

Trimiterea 5 , 100 - byte ICMP Ecouri la 192.168.10.1 , timeout este de 2 secunde :!
Rata de succes este de 100 la suta ( 5/5 ) , dus-ntors min / avg / max = 36/97/132 ms

Intr ntr-o perioad de timp mai lung dect cea implicit Permite pentru posibile probleme de laten
pentru a fi detectate . n cazul n care testul ping este de succes , cu o valoare mai mare , o legtur
exist ntre gazde , dar laten ", poate fi o problem n reea .

Not a intra " y " la " comenzi extinse " prompt ofer mai multe opiuni de a sunt utile n rezolvarea
problemelor .

11.3.1.3
Una dintre cele mai eficiente instrumente de monitorizare i rezolvarea problemelor de performan a
reelei este de a establish_link o baz de reea. O baz este de un proces pentru a studia reelei , la
intervale regulate, pentru a asigura a reelei este de lucru ca proiectate . O baz de reea este mai mult
dect un singur raport care detaliaz starea de sntate a reelei la un anumit moment n timp . Crearea
unei iniial eficient performana reelei este realizat pe o perioad de timp . Msurarea performanei
n diferite momente, ( fig. 1 i 2 ) i sarcini vor ajuta la crearea unei imagini mai bune a performanei
globale a reelei .

Ieirea derivat din comenzi de reea poate contribui date la linia de baz a reelei .

O metod pentru a ncepe o linie de baz este de a copia i lipi rezultatele ping la executat , urme , sau
alte comenzi relevante ntr-un fiier text . Aceste fiiere text poate fi timp tampilate cu data i salvat
ntr-o arhiv de recuperare mai trziu .

Utilizarea eficient a informaiilor stocate este de a compara rezultatele n timp ( figura 3 ) . Printre
Elemente de luat n considerare sunt mesaje de eroare i timpul de rspuns de la gazd la gazd . Dac
exist o cretere considerabil a mri n timpi de rspuns , nu "ar putea fi o problem de laten pentru
a aborda .

Importana de a crea documentaie nu poate fi destul de accentuat . Verificarea gazda -la- gazda de
conectivitate , probleme de laten , i rezoluiile de probleme identificate pot ajuta un administrator de
reea n pstrarea o reea de funcionare ct mai eficient posibil .

Reelele corporative trebuia s- liniile de baz extinse , mai extinse decat ne putem descrie n acest curs
. Instrumente de software profesional de calitate sunt disponibile pentru stocarea i meninerea
informaii de baz . n acest curs , vom acoperi doar cteva tehnici de baz i s discute n scopul de
liniile de baz .

Cele mai bune practici pentru procesele de baz pot fi gsite aici .

Prin urmare, de ieire de comand capturarea ping poate fi completat de IOS prompt, aa cum se arat
n figura 4

11.3.2.1
O urm returneaz o list de hamei ca un pachet este dirijat printr-o reea. Formularul de comanda
depinde de unde este emis comanda. Atunci cnd se efectueaz urmele de pe un calculator Windows,
utilizai tracert. Atunci cnd se efectueaz traseul de la un router CLI, utilizai traceroute, aa cum se
arat n figura 1

Cum ar fi comenzi ping, comenzile de urmrire sunt introduse n stabilirea linia de comand i s ia o
adres IP ca argument.

Presupunnd a comanda va fi emis de pe un computer cu Windows, vom folosi formularul de tracert:

C: \> tracert 10.1.0.2

De urmrire traseu la 10.1.0.2 peste un maxim de 30 de hamei

1 2 ms 2 ms 2 ms 10.0.0.254

2 *** Request timed out.

3 *** Request timed out.

4 ^ C

Singurul rspuns de succes de la poarta de acces pe care router A. cereri Trace la urmatorul hop expirat,
ceea ce nseamn a urmtorul router hop nu a rspuns. Rezultatele indica urme de indicaie a eecului
este, prin urmare, n inter-dincolo de LAN.
Prin urmare, captarea de ieire traceroute se poate face de la linia de router, aa cum se arat n figura 2

11.3.3.1
Comenzile spectacol Cisco IOS CLI afia informaii relevante despre configuraia i operaionale a
dispozitivului.
Tehnicieni de reea utilizeaz comenzi spectacol pe scar larg pentru vizualizarea fiierelor de
configurare, verificarea strii de interfee i procese de dispozitiv, i verificarea strii de funcionare
dispozitivului. Comenzile spectacol sunt disponibile dac dispozitivul configurat folosind CLI sau ce Cisco
Configuration Professional.
Statutul de aproape fiecare proces sau funcie a router-ului poate fi afiat utiliznd o comand
spectacol. Unele dintre cele mai populare comenzi arat sunt:

spectacol de funcionare-config (Figura 1)

arat interfee (figura 2)

spectacol ARP (figura 3)

traseu show ip (Figura 4)

arat protocoale (Figura 5)

spectacol versiune (Figura 6)

Facei clic pe butoanele din cifra pentru a vedea multe informaii despre comenzile spectacol.

11.3.3.2
Dup fiierul de configurare de pornire este ncrcat i cizme router cu succes , comanda spectacol
versiune poate fi folosit pentru a verifica i a depana unele dintre componentele hardware i software
de baz utilizate se ncadreaz n procesul de boot . De ieire de la comanda spectacol versiune include :

Versiunea software-uluiCisco IOS utilizat .

Versiunea software-ului sistemului de bootstrap , stocate n memoria ROM a ceea ce iniial folosit
pentru a boot-a router .

Numele de fiier complet al imaginii Cisco IOS i n cazul programului bootstrap se afl .

Tip de CPU de pe router i cantitatea de memorie RAM . Este poate fi necesar s facei upgrade
cantitatea de memorie RAM Cnd actualizarea software-ului Cisco IOS .

Numrul i tipul de interfee fizice de pe router .

Cantitatea de NVRAM . NVRAM este utilizat pentru a stoca fiierul de pornire - config .

Cantitatea de memorie flash pe router . Este poate fi necesar s facei upgrade cantitatea de bli Cnd
actualizarea software-ului Cisco IOS .

Valoarea n prezent configurat a registrului de configurare de software n hexazecimal .

Facei clic pe Redare n figur pentru a vedea animaie la circa identificarea de caracteristici de sinteza
de ieire spectacol versiune .

Registrul de configurare spune router-ul cum s boot-up De exemplu ,setarea implicit din fabric
pentru registrul de configurare este 0x2102 . Aceast valoare indic router-ul a fcut ncearc s ncarce
o imagine software-ul Cisco IOS de la bli i ncarc fiierul de configurare de pornire de la NVRAM . Este
posibil s se schimbe registrul de configurare i, prin urmare , schimbai n cazul n care router-ul caut
pentru imaginea Cisco IOS i fiierul de configurare de pornire care se ncadreaz n procesul de boot .
Dac exist o a doua valoare n paranteze , denotvaloarea registrul de configurare pentru a fi utilizate
n scdere peurmtoarea ncrcare arouterului .

Facei clic pe pictograma nota de la colul din dreapta jos a figurii pentru a obine mai multe informaii
despre registrul de configurare .

11.3.3.3
Comanda arata versiune pe un comutator afieaz informaii despre versiunea de software ncrcate n
prezent, alongwith informaii hardware i dispozitiv. Unele dintre informaiile afiate de aceast
comand este:

Software Version - IOS versiune de software

Versiunea Bootstrap - Bootstrap versiune

Sistem up-time - Timpul de la ultima repornire

Info restart de sistem - Metoda de restart (de exemplu, powercycle, accident)

Nume imagine Software - IOS nume de fiier

Platforma comutator i procesor de tip - Numr model i tipul de procesor

Tipul de memorie (partajat / principal) - Procesor RAM principale i pachete de comun I / O tampon

Interfee hardware - interfee disponibile pe comutatorul

Registrul de configurare - specificatii Seturi de bootare, setarea de vitez consola, i parametrii
conexe.

Figura prezint un eantion de ieire tipic spectacol versiune afiat de un comutator.

11.3.4.1
Aa cum se arat n figura 1, adresa IP a gateway-ului implicit de o gazd pot fi vizualizate prin emiterea
de comanda ipconfig n linia de comand de un computer cu Windows.

Un instrument pentru a examina adresa MAC a computerului nostru este de ipconfig / all Not ", c" n
figura 2, adresa MAC a computerului este afiat acum alongwith o serie de detalii cu privire la stratul 3
adresare a dispozitivului. ncercai s utilizai aceast comand.

n plus, productorul a interfeei de reea n calculator poate fi identificat prin poriunea OUI a adresei
MAC. Acest lucru poate fi cercetat pe Internet.

Serviciul DNS Client pe PC-uri Windows optimizeaz performana de rezoluia de nume DNS de
Memorarea numelor anonim rezolvate adugate n memorie, de asemenea. Ipconfig / displaydns
comanda afieaz toate intrrile DNS cache pe un sistem de computer cu Windows.

11.3.4.2
Comanda ARP permite crearea, editarea i afiarea de mapri de adrese fizice la adrese IPv4 cunoscute.
Comanda ARP este executat din linia de comand Windows.

Pentru a executa la comanda ARP, n linia de comand de o gazd, introducei:

C: \ host1> arp-o

Aa cum se arat n figura de ARP-o listele de toate dispozitivele de comand prezent n cache-ul ARP al
gazdei, care include adresa de IPv4, adresa fizic, i de tipul de adresare (static / dinamic), pentru fiecare
dispozitiv.

Cache-ul pot fi terse cu ajutorul comenzii ARP-d, n cazul n care administratorul de reea dorete s
repopula cache-ul cu informaii actualizate.

Not: cache-ul ARP conine doar informaii de la dispozitive thathave fost vizitat recent. Pentru a
asigura cache-ul ARP este populat au, ping un dispozitiv aa c am vrut s aib o intrare n tabelul de
ARP.

11.3.4.3
Examina de ieire de la vecini spectacol CDP comenzi n figura 1 , cu topologia din figura 2 Preaviz fcut
R3 a adunat cteva informaii detaliate despre R2 i comutatorul conectat la interfaa Fast Ethernet pe
R3 .
CDP este un protocol Cisco - proprietate a fcut ruleaza la stratul de legtur de date . Deoarece CDP
Funcioneaz la stratul de legturi de date , dou sau mai multe dispozitive de reea Cisco , : cum ar fi
routere pentru diverse protocoale de strat de reea au , pot nva despre ntre ei , chiar dac Layer 3 de
conectivitate nu exist .

Atunci cnd un dispozitiv Cisco cizme sus , CDP pornete n mod implicit . CDP descoper automat vecine
dispozitive care ruleaz Cisco CDP , End Indiferent de luna Layer 3 protocol sau apartamente se execut .
CDP schimburi de hardware i software-ul de informaii dispozitiv cu vecinii si CDP conectate direct .

CDP ofer urmtoarele informaii despre fiecare dispozitiv vecin CDP :

Identificatori de dispozitiv - De exemplu , numele de gazd configurat de un comutator

List de adrese - Pn la o reea adresa strat pentru fiecare protocol suportat

Port de identificare -numele local i la distan de port - sub forma unui ir de caractere ASCII : cum ar
fi Ethernet0

Lista de capaciti - de exemplu, dac acest dispozitiv este un router sau un switch

Platform - Platforma hardware a dispozitivului , de exemplu , o serie router Cisco 1841

Comanda vecinii spectacol CDP detaliu dezvaluie adresa IP a unui dispozitiv de Vecintate . CDP va
dezvlui Indiferent dac sunt sau nu putei ping vecinului adresa IP a vecinului . Aceast comand este
foarte util atunci cnd dou routere Cisco nu poate ruta pe link-ul lor de date comun . Comanda vecinii
spectacol CDP detaliu va ajuta mea determinist dac unul dintre vecini CDP TREBUIE sa IP eroare de
configurare .

Pentru situaii de descoperire reea , tiind adresa IP a vecinului CDP este Ades toate informaiile
necesare pentru a Telnet n dispozitiv a fcut .

Din motive evidente , CDP poate fi un risc de securitate . Deoarece unele versiuni IOS trimite reclame
CDP n mod implicit , este important s tii cum s dezactivai CDP .

Pentru a dezactiva CDP global , folositi comanda de configurare la nivel mondial nu a alerga CDP . Pentru
a dezactiva CDP pe la interfa , utilizai comanda de interfa permite nici o CDP .

11.3.4.4
n acelai mod comenzi fcut i utiliti sunt folosite pentru a verifica o configuraie gazd ,
comenzi pot fi folosite pentru a verifica interfeele de dispozitive intermediare . Cisco IOS ofer
comenzi pentru a verifica operaionale de interfee router i comutator .

Verificarea interfee router

Una dintre comenzile cel mai frecvent utilizate este scurt comanda spectacol interfa ip .
Aceast comand Ofer o ieire mai abreviat dect comanda de interfa show ip . Acesta ofer
un rezumat al informaiilor cheie pentru toate interfeele de reea de pe un router .

Figura 1 prezinttopologia este utilizat fcut n acest exemplu .

Pe figura 2 , facei clic pe butonul R1 . Spectacolul de interfa ip ieire scurt afieaz toate
interfeele de pe router , adresa IP alocate la fiecare interfa , dac este cazul , i starea
operaional a interfeei .

n funcie de ieire ,Fast Ethernet 0 / 0 interfa adresa IP a 192.168.254.254 TREBUIE sa .
Ultimele dou coloane , n aceast linie arat Layer 1 i Layer 2 statutul de aceast interfa .
Coloana Stare apare n interfaa thatthis este operaional la Layer 1 n sus n coloana Protocolul
indic protocolul stratul 2 a fcut este operaional .

Deci, am observat interfata Serial 0/0/1 nu a fost activat . Acest lucru este indicat de vedere
administrativ n coloana Stare .

Ca n cazul oricrui dispozitiv final , putem verifica Layer 3 conectivitatea cu comenzile ping i
traceroute . n acest exemplu , Att ping i comenzile urme arat conectivitate de succes .

Verificarea Interfaces switch

Pe figura 2 , facei clic pe butonul S1 . Prin urmare, scurt comanda spectacol interfa IP poate fi
folosit pentru a verifica starea interfeelor de comutare . Adresa IP pentru comutatorul este
aplicat la o interfa VLAN . n acest caz , interfaa Vlan1 este atribuit o adres IP de 192 168
254 250 i a fost activat i este operaional .

Ieirea arat astfel a interfaa FastEthernet0 / 1 este n jos . Acest lucru indic Fie fcut , nici un
dispozitiv este conectat la interfata , sau a fcut dispozitivul este conectat la aceast interfa au o
interfa de reea a fcut-o nu este operaional .

n schimb , spectacolele de ieire fcut FastEthernet0 / 2 i FastEthernet0 / 3 interfeele sunt
operaionale . Acest lucru este indicat de ctre Att statutul i Protocolul a fost prezentat ca

Comutatorul poate testa astfel de conectivitate Layer 3 cu show ip interface brief i comenzile
traceroute . n acest exemplu , Att ping i comenzile urme arat conectivitate de succes .

Este important s se in mindthat o adres IP , nu este necesar pentru un comutator pentru a
efectua munca sa de expediere cadru la Layer 2 O adres IP este necesar doar n cazul n care
comutatorul va fi gestionat prin reea, utiliznd Telnet sau SSH . n cazul n care administratorul
de reea planurile de a conecta de la distan la trecerea de la o locatie din afara LAN locale ,
apoi un gateway implicit , prin urmare, trebuie s fie configurat .


11.4.1.1
n plus fa de punere n aplicare i Securizarea o reea mic , prin urmare, este de locuri de
munc de administratorul de reea pentru a gestiona fiiere de configurare . Gestionarea fiierele
de configurare este important n scopul de backup i recuperare n caz de eec dispozitiv .

File System Cisco IOS ( IFS ), ofer o interfa unic pentru toate sistemele de fiiere un router
folosete , printre care :

Sisteme de fiiere de memorie Flash

Sisteme de fiiere de reea ( TFTP i FTP )

Orice alt final pentru citirea sau scrierea de date : cum ar fi NVRAM , configuraia de
funcionare , ROM , i altele

Cu Cisco IFS , toate fiierele pot fi vizualizate i clasificate ( imagine , fiier text , i aa mai
departe ) , inclusiv fiierele de pe serverele de la distan . De exemplu , este posibil pentru a
vedea un fiier de configurare de pe un server de la distan pentru a verifica dac acesta este
configuraia corect a depus nainte de a ncrca fiierul de pe router .

Cisco IFS Permite administratorului pentru a se deplasa la diferite directoare i lista fiierelor
dintr-un director , i de a crea subdirectoare n memoria flash sau pe un disc . Directoarele
disponibile depind de dispozitiv .

Figura 1 afieaz datele de ieire ale comenzii sistemelor de spectacol de fiiere , care enumer
toate sistemele de fiiere disponibile pe un router Cisco 1941 , n acest exemplu . Aceast
comand ofer informaii utile : cum ar fi cantitatea de disponibil i gratuit de memorie , tipul de
sistem de fiiere i permisiunile . Permisiuni includ numai citire ( ro ) , scrie doar ( aviz ) , i
scrie i s citeasc ( rw ) , prezentat n coloana Steaguri de ieire de comand.

Dei exist mai multe sisteme de fiiere listate , de interes pentru noi va fi flash-ul tftp , NVRAM
i fiiere .

Observai c sistemul de fiiere Flash , care este TREBUIE s Asterisk precedent ea . Acest lucru
indic fcut flash este sistemul de fiiere implicit curentde boot IOS este situat in flash ; . Prin
urmare, simbolul diez (# ) este adugat la lista blitz de indicare a este un disc bootabil .

Sistemul de fiiere Flash

Figura 2 prezint coninutul sistemului de fiiere implicit actual , care n acest caz este ceea ce
clipi aa cum este indicat de asteriscuri care preced listarea n figura anterioar . Exist mai
multe fiiere localizate in flash , dar de interes specific este lista de ncrcare . Acesta este
numele fiierului curent imagine Cisco IOS a se execut n RAM .

Sistemul de fiiere NVRAM

Pentru a vizualiza coninutul NVRAM , trebuie s schimbai sistemul de fiiere implicit actual
folosind CD-ul ( directorul de schimbare ) de comand , aa cum se arat n figura 3 Privind
detaarea lucrtorilor ( director de lucru actual ) Verific comanda ne-am vizualizai directorul
NVRAM . n cele din urm , dir ( director) listele de comand Coninutul de NVRAM . Dei
exist mai multe fiiere de configurare enumerate , de interes specific este fiierul de pornire -
configurare .


11.4.1.2
Cu sistemul de fiiere Flash Cisco 2960 comutator, avei posibilitatea s copiai fiiere de configurare, i
imagini de arhiv software (ncrcare i descrcare).
Comanda pentru a vedea sistemele de fiiere pe un comutator Catalyst este la fel ca pe un router Cisco:
arat sisteme de fiiere, aa cum se arat n figur.
Multe comenzi de baz UNIX sunt suportate pe switch-uri i routere Cisco: CD-ul pentru a schimba la un
sistem de fiiere sau director, pentru a afia directoarele de pe un sistem de fiiere, i cu handicap
pentru a afia directorul de lucru.


11.4.2.1
Configuraiile de backup cu Text Capture ( Tera Term )

Fiiere de configurare pot fi salvate / arhivate ntr-un fiier text utiliznd Tera Term

Aa cum se arat n figur , paii sunt :

Pasul 1 n meniul File , facei clic pe Conectare .

Pasul 2 Alegei locaia pentru a salva fiierul . Tera Term va ncepe capturarea de text .

Pasul 3 Dup captare a fost pornit , executa spectacol de funcionare - config sau spectacol de comanda
de pornire - config la prompt EXEC privilegiat . Textul afiat n fereastra de terminal va fi direcionat n
fiierul ales .

Pasul 4 n cazul n care captura este complet , selectai nchidere pe termen Tera : fereastra Log .

Pasul 5 Vezi fiierul pentru a verifica ceea ce nu a corupt .

Restaurarea Configuraii text

O configuraie pot fi copiate dintr-un fiier la un dispozitiv . Cnd copiat dintr-un fiier text i lipit ntr-o
fereastr terminal , IOS Execut fiecare linie a textului de configurare ca o comand . Acest lucru
nseamn fcut fiierul va necesita editare pentru a asigura au parolele criptate sunt n text simplu i a
fcut de text non- comand : cum ar fi " - mai mult - " i mesaje de IOS sunt eliminate . Acest proces este
discutat n laborator

Mai mult , la CLI , dispozitivul trebuie setat la modul de configurare global pentru a primi comenzi de la
fiierul text a fost lipit n fereastra terminalului .

Atunci cnd se utilizeaz Tera Term , paii sunt :

Pasul 1 n meniul File , facei clic pe Trimitere fiier .

Pasul 2 Localizai fiierul s fie copiat n dispozitivul i facei clic pe Deschidere .

Pasul 3 Tera Term dorii s lipii fiierul n dispozitiv .

Textul din fiierul va fi aplicat ca comenzi n CLI i a devenit configuraia execut pe dispozitivul .
Aceasta este o metod convenabil pentru configurarea manual a router .

11.4.2.2
Configuraiile de backup cu TFTP

Copii ale fiierelor de configurare shoulderstand fi stocate ca fiiere de rezerv n caz de probleme .
Fiiere de configurare pot fi stocate pe un Trivial File Transfer Protocol ( TFTP ), server sau o unitate USB
. Prin urmare, un shoulderstand fiier de configurare s fie incluse n documentaia de reea .

Pentru a salva configuraia de funcionare sau configuraia de pornire la un server TFTP , folosii Fie
copie de rulare - config TFTP sau o copie tftp comand de pornire - config aa cum se arat n figur .
Urmai paii de sintez spre spate sus de configurare care ruleaz pe un server TFTP :

Pasul 1 Introducei copie de rulare - config comanda tftp .

Pasul 2 Introducei adresa IP a gazdei n care fiierul de configurare vor fi stocate .

Pasul 3 Introducei numele pentru a atribui n fiierul de configurare .

Pasul 4 Apsai Enter pentru a confirma fiecare alegere .

Restaurarea Configuraii cu TFTP

Pentru a restaura configuraia de funcionare sau configuraia de pornire de la un server TFTP , folosii
Fie copie tftp funcionare - config sau copia tftp comand de pornire - config . Utilizai aceti pai pentru
a restabili configuraia de funcionare de la un server TFTP :

Pasul 1 Introducei copie tftp comand de rulare - config .

Pasul 2 Introducei adresa IP a gazdei , unde este stocat fiierul de configurare .

Pasul 3 Introducei numele pentru a atribui n fiierul de configurare .

Pasul 4 Apsai Enter pentru a confirma fiecare alegere .

11.4.2.3
Caracteristica de stocareUniversal Serial Bus ( USB ) Permite anumite modele de routere Cisco pentru a
sprijini memorii flash USB . Caracteristica flash USB Asigur capacitatea de stocare secundar opional pe
i de pe dispozitiv suplimentar de pornire . Imagini , configuraii i alte fiiere pot fi copiate sau din
memoria Cisco flash USB cu aceeai fiabilitate ca i Stocarea i recuperarea fiierelor utiliznd cardul
Compact Flash . n plus , modulare routere servicii integrate poate boot Cisco IOS imagine software orice
salvate pe memorie flash USB .

Cisco module flash USB sunt disponibile n 64 MB , 128 MB , 256 MB i versiuni .

Pentru a fi compatibil cu un router Cisco , o unitate flash USB trebuie s fie formatat n format FAT16 .
n cazul n care nu a fcut este cazul , comanda sistemelor de spectacol de fiiere va afia o eroare de
afisare a sistemului de fiier incompatibil .

Aici este un exemplu de utilizare acomanda pe un sistem de fiiere pe USB :

Router # dir usbflash0 :

Directorul de usbflash0 :/

1 - rw - 30125020 22 decembrie 2032 05:31:32 +00:00 c3825 - mz.123 - 14.T entservicesk9 -

63158272 bytes total (33033216 bytes liberi )

n mod ideal , flash USB poate stoca mai multe copii ale router Cisco IOS i mai multe configuraii . Bliul
USB permite administratorului s se mite cu uurin i s copiai fiiere i configuraii Aceste IOS la
router la router , i de multe ori , procesul de copiere poate avea loc de mai multe ori mai repede dect
ar fi ntr-o reea LAN sau WAN . Not aIOS iunie s nu recunoasc dimensiunea corect a flash USB , dar
nu nseamn neaprat a fcut flash este de neacceptat . n plus , porturile USB de pe un router sunt gata
pentru USB 2.0 , aa cum se arat n figur .

11.4.2.4
Configuraii de rezerv cu o unitate flash USB

Atunci cnd backup la un port USB , aceasta este o idee bun de a emite sistemele de spectacol
fiier de comand pentru a verifica unitatea USB facut este acolo i confirma numele , aa cum
se arat n figura 1

Apoi, utilizai usbflash0 alerga copie :/ comand pentru a copia fiierul de configurare pentru
unitatea flash USB . Asigurai-v c pentru a utiliza numele de unitatea flash , aa cum este
indicat n sistemul de fiiere .Slash este opional, dar indic directorul rdcin al unitii flash
USB .

IOS va cere numele fiierului . Dac fiierul exist deja pe unitatea flash USB , router-ul va
solicita pentru suprascriere , aa cum se vede n figura 2

Utilizai comanda te pentru a vedea fiierul pe unitatea USB i de a folosi mai mult comanda
pentru a vedea coninutul , aa cum se vede n figura 3

Restabili configuraii cu o unitate flash USB

n scopul de a copia fiierul din spate , va fi necesar s editai fiierul USB R1 - config , cu un
editor de text pentru a face un fiier de configurare valid face , n caz contrar , exist o mulime
de intrri sunt comenzi incorecte a fcut i nici interfee vor fi aduse n sus

R1 # copia usbflash0 :/ R1 - config funcionare - config

Nume fiier destinaie [ rulare - config ] ?

11.5.1.1 Servicii Integrate in Rutare
Router integrat
Utilizarea reelelor nu se limiteaz la ntreprinderi mici i organizaii mari .

Un alt mediu este de a lua din ce n ce avantaj am de tehnologia de reea este de origine . Reelele
de acas sunt utilizate pentru a oferi conectivitate la Internet i partajarea ntre mai multe
computere personale i sistemul de laptop-uri n ntreaga cas . Acestea permit , astfel,
persoanele fizice s beneficieze de diverse servicii : cum ar fi imprimare la o mprire
imprimant de reea , stocarea centralizat de fotografii, muzic i filme de pe o reea ataat de
stocare ( NAS ), aparat , precum i s permit dispozitive de utilizator alt scop , : cum ar fi
comprimat computere , telefoane mobile , i chiar electrocasnice , : cum ar fi un televizor ,
pentru a avea acces la serviciile de Internet .

O reea la domiciliu este foarte similar cu o reea de mici afaceri . Toate acestea, majoritatea
reelele de acas , i multe reele de afaceri mici , nu au nevoie de dispozitive de mare volum ,
routere si switch-uri : cum ar fi dedicate . Dispozitive de dimensiuni mai mici , atta timp ct
acestea ofer aceeai funcionalitate de rutare i de comutare , sunt toate care sunt necesare . Din
acest motiv , mai multe reele de acas i de afaceri mici utiliza serviciul de un dispozitiv
multifuncional .

n scopul acestui curs , dispozitive multi- funcionale se va face referire de la router ca integrate .

Un router integrat este ca avnd mai multe dispozitive diferite conectate mpreun . De exemplu
,legtura ntrecomutator irouter nchisse produce , dar aceastase produce pe plan intern . Cnd
un pachet este transmis de la un dispozitiv la altul n aceeai reea local , comutatorul integrat va
transmite pachetul automat la dispozitivul de destinaie . Dac un pachet este transmis un
dispozitiv dintr-o reea de la distan , cu toate acestea, ntreruptorul integrat transmite apoi
pachetul pentru conexiunea intern router . Router-ul intern va fi apoi meu determinist cea mai
bun cale i transmite pachetul afar n consecin .

Cele mai multe routere ofer conectivitate de comutare capabiliti Att prin cablu i wireless
integrate , i va servi ca punct de acces ( AP) n reeaua fr fir , aa cum se arat n figura 1
Conectivitatea wireless este un mod popular , flexibil , i cost-eficiente pentru case , ct i pentru
ntreprinderi , pentru a furniza servicii de reea pentru a pune capt dispozitive .

Figurile 2 i 3 lista de unele avantaje i considerente comune pentru utilizarea fr fir .

n plus fa de susinerea de rutare , comutare i conectivitate wireless , multe caracteristici
suplimentare " pot fi disponibile pe pe router integrat , inclusiv : serviciu DHCP , un firewall , i
chiar de reea de servicii de stocare ataate .


11.5.1.2
Router-ul integrat poate varia de la mici dispozitive concepute pentru biroul de acas i
aplicaiile de afaceri mici, la mai multe dispozitive puternice a putea sprijini filiale de
ntreprindere .

Un exemplu de acest tip de router integrat este un router wireless Linksys , aa cum se arat n
figur . Acest tip de router integrat este un design simplu i nu au de obicei componente separate
. Aceasta reducecostuldispozitivului . Totui, neventualitatea unei defeciuni , nu este posibil
nlocuirea unui singur component euat . Ca fiind testat , acestea creeaz un singur punct de eec
, i nu sunt optimizate pentru orice funcie unul .

Un alt exemplu de un router integrat este router-ul sau ISR servicii integrate Cisco . Familia de
produse Cisco ISR ofer o gam larg de produse , inclusiv cele concepute pentru mici medii de
birou i biroul de acas , precum i cele concepute pentru reele mai mari . Multe dintre ISRS
ofer modularitate i au componente separate pentru fiecare funcie , examinate ca un comutator
component i o component de router . Acest lucru permite componente individuale care
urmeaz s fie adugat , a nlocuit , i modernizat ca este necesar .

Toate routerele integrate permit pentru setri de configurare de baz : cum ar fi parole , adrese IP
i setrile DHCP , care sunt acelai, indiferent dac dispozitivul este utilizat pentru a conecta
gazdele cu fir sau fr fir . Totui, dac utilizai funcia fr fir , sunt necesare parametrii de
configurare suplimentari , : cum ar fi setarea modului wireless , SSID-ul , i canalul fr fir .


11.5.1.3
Mod fr fir

Modul fr fir se refer la setarea standard wireless IEEE 802.11 a facut vrea reea de a folosi . Exist
patru modifica munc cu standardul IEEE 802.11 a descrie caracteristici diferite pentru comunicaii fr
fir , ele sunt 802.11a , 802.11b , 802.11g , 802.11n i . Figura 1 prezint mai multe informaii despre
fiecare standard.

Routere mai integrate wireless suporta 802.11b , 802.11g , 802.11n i . Cele trei tehnologii sunt
compatibile , dar toate dispozitivele din reea trebuie s funcioneze la acelai standard comun pentru
toate dispozitivele . De exemplu : n cazul n care standardul de router 802.11n este conectat la un
laptop cu 802.11n , reeaua va funciona ca la 802.11n . CU TOATE ACESTEA , se adaug la 802.11b
imprimant fr fir la reea . Att router i laptop-ul va reveni la folosind standardul 802.11b mai lent
pentru toate comunicaiile . PRIN URMARE , pstrnd dispozitive wireless mai vechi pe reeaua dorete
s fac ntreag reea ncetini . Este important s pstrai n minte atunci cnd a decide dac sau nu s
pstrai dispozitive wireless mai vechi .

Service Set Identifier ( SSID )

Nu "poate fi de multe alte reele fr fir n zona dumneavoastr . Este important a dispozitivelor fr fir
conecta la Wi-Fi corect . Acest lucru se face cu ajutorul unui identificator set serviciu ( SSID ) .

SSID este un nume - alfa numeric case-sensitive pentru reeaua wireless de acas . Numele poate fi de
pn la 32 de caractere n lungime . SSID-ul este folosit pentru a spune dispozitive fr fir Wi Care din
care fac parte i alte dispozitive cu care pot comunica . Indiferent de tipul de instalare WLAN , toate
dispozitivele wireless dintr-o reea WLAN trebuie s fie configurat cu acelai SSID pentru a comunica .

wireless Canal

Canale sunt create prin divizarea spectrului RF disponibile. Fiecare canal este capabil de a efectua o
conversaie diferit . Acest lucru este similar cumodul n care au canale de televiziune sunt multiple
transmise pe un singur mediu . AP-uri multiple pot funciona n imediata apropiere unul de altul , atta
timp ct Ei folosesc diferite canale de comunicare


11.5.1.4
Prin urmare, msurile de securitate shoulderstand fi planificat i configurat nainte de a conecta AP la
reea sau ISP .

Aa cum se arat n figura 1 , unele dintre msurile de securitate mai de baz includ :

Schimba valorile implicite pentru SSID-ul , numele de utilizator i parole

Dezactivai difuzare SSID

Configura criptarea folosind WEP sau WPA

Criptarea este procesul de transformare a datelor, astfel fcut , chiar dac acesta este interceptat este
inutilizabil .

Wired Equivalency Protocol ( WEP )

WEP este o funcie avansat de securitate a fcut cripteaz traficul de reea ca se deplaseaza prin aer .
WEP folosete chei pre - configurate pentru a cripta i decripta date , aa cum se arat n figura 2

O cheie WEP este introdus ca un ir de numere i litere i este raliu gena 64 de bii sau 128 de bii lungi .
In unele cazuri , suport WEP chei 256 bii , de asemenea. Pentru a simplifica crearea i introducerea
chei tezei , multe dispozitive includ o opiune de fraz de acces . Fraza de acces este o modalitate uoar
de a aminti cuvntul sau expresia folosit pentru a genera automat o cheie .

Pentru ca PAM s funcioneze , AP , precum i orice dispozitiv wireless permis accesul la reea trebuie s
aib aceeai cheie WEP intrat . Fr aceast cheie , dispozitive nu vor fi capabili s neleag transmisiile
wireless .

Exist puncte slabe n cadrul WEP , inclusiv utilizarea de o cheie static pe toate dispozitivele WEP
activat . Exist aplicaii disponibile pentru Atacatorii pot fi folosite pentru a descoperi a fcut cheia WEP .
Aceste aplicaii sunt disponibile pe internet . Odat ce Atacatorul a Extrascheie , theyhave acces complet
la toate informaiile trans - mise .

O modalitate de a depi aceast vulnerabilitate este de a schimba cheia n mod frecvent . O alt
modalitate este de a folosi o form mai avansat i sigur de criptare cunoscut sub numele de Wi - Fi
Protected Access ( WPA ) .

Acces Wi - Fi Protected ( WPA )

WPA utilizeaz chei de criptare , astfel de la 64 de bii de pn la 256 bii . CU TOATE ACESTEA , WPA ,
spre deosebire de WEP , ratele de gene chei noi , dinamice, de fiecare dat cnd un client stabilete o
conexiune cu AP . Din acest motiv , WPA este mai sigur dect WEP Considerat Pentru ca este mult mai
dificil sa se crape .

Exist mai multe alte implementri de securitate a poate fi configurat pe un AP wireless , inclusiv de
filtrare MAC adresa , autentificare , i de filtrare a traficului . Totui, aceste implementri de securitate
sunt dincolo de sfera de aplicare a acestui curs .


11.5.2.1
Un router wireless Linksys este un dispozitiv comun folosit n cas i reele de afaceri mici , i vor fi
folosite n acest curs pentru a demonstra configuraii de baz ale unui router integrat . Un dispozitiv tipic
Linksys ofer patru porturi Ethernet pentru conectivitate cu fir , n plus fa de care acioneaz ca un
punct de acces fr fir . Dispozitivul Linksys astfel acioneaz ca un server DHCP i un mini - server de
web Ambele fcut suport o interfa grafic cu utilizatorul bazat pe web ( GUI ) .

Accesarea i Configurarea unui router Linksys

Accesa iniial router-ul de cablare un calculator la unul din porturile LAN Ethernet a router-ului , aa cum
se arat n figur . Odat ce cablate , dispozitivul de conectare va obine automat informaii adresarea IP
, inclusiv o adresa de gateway implicit , de la router-ul integrat . Adresa de gateway-ul implicit este
adresa IP a dispozitivului Linksys . Verificai setrile de reea de calculatoare care utilizeaz ipconfig / all
comanda pentru a obine aceast adres . Avei posibilitatea s tastai acum a fcut adresa IP intr-un
browser web de pe computer pentru a accesa web-based de configurare GUI .

Dispozitivul Linksys are o configuraie implicit a fcut Permite servicii de comutare i de rutare de baz .
Prin urmare, este la fel de configurat , n mod implicit , ca un server DHCP . Sarcini de configurare de
baz , cum ar fi : schimbarea numelui de utilizator i parola implicite , schimbarea adresei IP Linksys
implicit , i chiar implicit intervale de adrese IP DHCP , trebuie s se desfoare nainte de AP este
conectat la o reea live.

11.5.2.2
Pentru a activa conectivitatea wireless , modul wireless , SSID , canalul RF , precum i orice mecanism de
criptare de securitate vizat trebuie s fie configurat .

n primul rnd , selectai modul fr fir corect , aa cum se arat n figur . Cnd Selectarea moda , sau
standardul wireless , fiecare mod include o anumit cantitate de deasupra capului . n cazul n care toate
dispozitivele din reea folosesc acelai standard , Selectarea modului asociate cu limitele standard,
cantitatea de a aeriene efectuate . Prin urmare, crete nivelul de securitate nu permite dispozitivelor s
se conecteze cu standarde diferite . Totui, dac dispozitivele care folosesc standarde diferite au nevoie
de acces la reea , modul mixt trebuie s fie selectat . Performana reelei va scdea din cauza aeriene
suplimentar de a sprijini toate modurile .

Urmtor , stabilit SSID-ul . Toate dispozitivele au dorit s participe participarea la reeaua WLAN trebuie
s utilizeze acelai SSID . Din motive de securitate , SSID-ul implicit shoulderstand fi schimbat . Pentru a
permite detectarea uoar a reelei WLAN de clienti , SSID-ul este difuzat n mod implicit . Este posibil s
dezactivai caracteristica de difuzare a SSID-ul . Dac SSID nu este difuzat , clienii fr fir va trebui s
aib aceast valoare configurat manual .

Alegerea canalului RF utilizat pentrurouter integrat trebuie s se fac n raport cu celelalte reele fr
fir din jurul ei .

Reele fr fir adiacente trebuie s utilizeze canale non- suprapun , n scopul de a optimiza tranzitat .
Cele mai multe puncte de acces ofera acum posibilitatea de a alege pentru a permite router-ul pentru a
localiza n mod automat cel mai puin aglomerat canal .

n cele din urm , selectai mecanismul de criptare ai prefera i introducei o cheie sau fraz de acces .


11.5.2.3
Configurarea unui client wireless

O gazd fr fir , sau client , este definit ca orice dispozitiv conine wireless NIC fcut i software-ul client
fr fir . Acest software client permite hardware-ul pentru a participa participarea la WLAN . Dispozitive
includ : unele telefoane inteligente , laptop-uri, desktop-uri , imprimante , televizoare , sisteme de joc , si
computere comprimat .

Pentru ca un client wireless pentru a se conecta la reeaua WLAN , setrile de configurare client trebuie
s se potriveasc fcut de router-ul wireless . Aceasta include SSID-ul , setrile de securitate , precum i
informaii de canal ( n cazul n care canalul setat manual ) . Aceste setri sunt specificate n software-ul
de client .

Software-ul client fr fir utilizate pot fi integrate n sistemul de operare software-ul aparatului , sau
poate fi un , descrcate , software utilitar wireless stand-alone special conceput pentru a interaciona cu
placa de retea wireless .

Odat ce software-ul client este configurat , verificai legtura ntre client i AP .

Deschidei ecranul de informaii link-ul fr fir pentru a afia informaii : cum ar fi : rata de conexiune de
date , starea conexiunii , i canalul fr fir folosite , aa cum se arat n figur . Caracteristica Link
Informaii , dac sunt disponibile , afieaz intensitatea semnalului curent i calitatea semnalului
wireless .

n plus , pentru a verifica starea conexiunii fr fir , a verificat datele pot fi trans - mise de fapt . Una
dintre cele mai comune teste pentru verificarea transmitere a datelor de succes este testul ping . Dac
ping este de succes , de transmitere a datelor este posibil .