Sunteți pe pagina 1din 27

Configurarea dispozitivelor de retea

Ruter ISR
Router-ul de Servicii Integrate Cisco (Cisco Integrated Services Router - ISR) este unul dintre
dispozitivele de retea populare care intruneste nevoile de comunicare crescande din domeniul
business. ISR combina caracteristici precum rutare si functii de switching LAN, securitate,
voce si conectivitate WAN intr-un singur dispozitiv. Aceasta face din ISR un dispozitiv ideal
pentru afacerile mici si mijlocii si pentru clientii administrati de ISP (ISP-managed).
Modulul de switch optional integrat permite afacerilor mici sa conecteze dispozitive LAN
direct la ISR-ul 1841. Daca numarul de calculatoare din LAN depaseste numarul de port-uri
ale switch-ului, modulul switch integrat permite conectarea in lant a unor switch-uri sau hub-
uri aditionale, extinzand astfel numarul de port-uri LAN disponibile. Daca modulul de switch
nu este inclus, se conecteaza switch-uri externe la interfata de ruter a ISR-ului.
Functia de rutarea a ISR-ului permite ca o retea sa fie divizata in multiple retele locale
folosind subnetarea si suporta conectarea la Internet sau WAN a dispozitivelor LAN interne.
Software-ul Cisco Internetwork Operating System (IOS) furnizeaza caracteristici ce permit
unui dispozitiv Cisco sa trimita si sa primeasca trafic de retea folosind o retea cablata sau
wireless. Software-ul Cisco IOS este oferit clientilor sub forma de module denumite imagini.
Aceste imagini suporta diferite caracteristici pentru afacerile de toate dimensiunile.
Imaginea software-ului Cisco IOS entry-level este denumita imaginea IP Base. Software-ul
Cisco IOS IP Base suporta afaceri mici si medii si permite rutarea intre retele.
Alte imagini ale software-ului Cisco IOS adauga servicii la imaginea IP Base. De exemplu,
imaginea Advanced Security furnizeaza caracteristici avansate de securitate precum retele
private si firewall-uri.
Sunt disponibile o multime de tipuri si versiuni ale imaginii Cisco IOS. Imaginile sunt
proiectate pentru a opera pe modele specifice de routere, switch-uri si ISR-uri.
Este important sa cunoastem ce imagine si versiune este incarcata pe un dispozitiv inainte de a
incepe procesul de configurare.

Setarea fizica A ruterului ISR


Fiecare ISR este livrat impreuna cu documentatia si cablurile necesare pentru a porni
dispozitivul si pentru a incepe instalarea. Atunci cand este primit un nou dispozitiv, este
necesara despachetarea acestuia si verificarea existentei tuturor echipamentelor si hardware-
ului.
Elemente livrate impreuna cu un ISR Cisco 1841 nou:
cablu de consola RJ-45 la DB-9
adaptor de modem DB-9 la DB-25
cablu de alimentare
card de inregistrare a produsului, denumit cardul Cisco.com
Norme de conformitate si singuranta pentru router-ele Cisco 1841
Scurt ghid de folosire a Router-ului si a Administratorului de Securitate al Dispozitivului
(Security Device Manager SDM)
Scurt ghid de folosire a Cisco 1800 Series Integrated Services Router (Modular)
Instalarea unui ISR Cisco 1841 nou necesita echipamente si unelte speciale aflate in dotarea
majoritatii ISP-urilor si a tehnicienilor de laboratoare. Orice alt echipament aditional necesar
depinde de modelul dispozitivului si de echipamentele aditionale ce au fost comandate.
De obicei, uneltele necesare pentru instalarea unui dispozitiv nou includ:
PC cu un program de emulare a terminal-ului, precum HyperTerminal etichete pentru cabluri
si un No. 2 surubelnite Phillips
Cabluri pentru interfetele WAN, LAN si USB
De asemenea ar putea fi necesara existenta echipamentului si a dispozitivelor necesare pentru
servicii de comunicare WAN si broadband, precum un modem. Aditional, ar putea fi necesare
switch-uri Ethernet pentru conectarea dispozitivelor LAN sau pentru extinderea conectivitatii
LAN, depinzand de prezenta modulului switch integrat si de numarul de port-uri LAN
necesare.
Inainte de inceperea instalarii echipamentului, asigurati-va ca ati citit Ghidul de folosire si
orice alta documentatie care a venit impreuna cu dispozitivul. Documentatia contine
informatii importante legate de siguranta si procedura, pentru prevenirea deteriorarii
accidentale a echipamentului pe timpul instalarii acestuia.
Urmati acesti pasi pentru a porni un ISR 1841.
1. Instalati si impamantati sasiul sau carcasa dispozitivului.
2. Asezati card-ul compact flash extern.
3. Conectati cablul de alimentare
4. Configurati software-ul de emulare al terminal-ului pe PC si conectati calculatorul la portul
de consola.
5. Porniti router-ul
6. Observati mesajele de pornire de pe PC pe durata pornirii router-ului.
Procesul de pornire
Procesul de pornire al router-ului are trei etape
1. Realizarea Power-on self test (POST) si incarcarea programului bootstrap.
POST este un proces care apare la aproape toate computer-ele, in timpul procesului de pornire
al acestora. POST este folosit pentru testarea hardware-ului router-ului. Dupa POST,
programul bootstrap este incarcat.
2. Localizarea si incarcarea software-ul Cisco IOS.
Programul bootstrap localizeaza software-ul Cisco IOS si il incarca in RAM. Fisierele Cisco
IOS pot fi localizate intr-unul dintre aceste trei locuri: memorie flash, un server TFTP, sau o
alta locatie indicata de fisierul de configurare initiala. Implicit, software-ul Cisco IOS este
incarcat din memoria flash. Setarile de configurare trebuie sa fie schimbate pentru incarcarea
de pe una din celelate locatii.
3. Localizarea si executia fisierului de configurare initiala sau intrarea in modul setup.
Dupa incarcarea software-ului Cisco IOS, programul bootstrap cauta fisierul de configurare
initiala in NVRAM. Acest fisier contine comenzile si parametrii de configurare salvati
anterior, incluzand adresele interfetelor, informatii de rutare, parole si alti parametrii de
configurare.
Daca nu este gasit un fisier de configurare, router-ul cere confirmarea utilizatorului pentru a
intra in modul setup si a incepe procesul de configurare.
Daca este gasit un fisier de configurare intiala, acesta este copiat in RAM si este afisat un
prompt care contine numele gazdei. Prompt-ul indica faptul ca router-ul a incarcat cu succes
software-ul Cisco IOS si fisierul de configurare.
Pentru a evita pierderea de date, este important sa faceti clar diferenta intre fisierul de
configurare initiala si fisierul configuratiei de rulare.
Fisierul de Configurare Initiala
Fisierul de configurare initiala este fisierul de configurare salvat care seteaza proprietatile
dispozitivului de fiecare data cand acesta este pornit. Acest fisier este stocat intr-o memorie
non-volatila (NVRAM) insemnand ca acesta ramane salvat si dupa oprirea dispozitivului.
La pornirea initiala a unui router Cisco, acesta incarca software-ul Cisco IOS in memoria de
lucru, adica RAM. In continuare fisierul de configurare initiala este copiat din NVRAM in
RAM. Cand fisierul de configurare initiala este incarcat in RAM, fisierul devine configuratia
de rulare initiala.
Fisierul de Configuratie de Rulare
Termenul de configuratie de rulare se refera la configuratia curenta care se afla in memoria
RAM a dispozitivului. Acest fisier contine comenzile folosite pentru a determina modul in
care dispozitivul opereaza in retea.
Fisierul de configuratie de rulare este stocat in memoria de lucru a dispozitivului. Atunci cand
fisierul se afla in memoria de lucru pot fi facute modificari asupra configuratiei si a
parametrilor dispozitivului. Totusi, in cazul in care configuratia de rulare nu este salvata in
fisierul de configuratie initiala, aceasta este pierduta de fiecare data cand dispozitivul este
oprit.
Modificarile aduse configuratiei de rulare nu sunt salvate automat in fisierul de configuratie
initiala. Este necesara copierea manuala a configuratiei de rulare in fisierul de configuratie
initala.
La configurarea unui dispozitiv prin intermediul Cisco command line interface (CLI)
comanda copy running-config startup-config, sau varianta abreviata copy run start, salveaza
configuratia de rulare in fisierul de configuratie initiala. La configurarea unui dispozitiv prin
intermediul Cisco SDM GUI, exista o optiune ce permite salvarea configuratiei de rulare a
router-ului in fisierul de configuratie initiala de fiecare data cand este finalizata o comanda.
Dupa incarcarea fisierului de configuratie initiala si pornirea cu succes a router-ului, comanda
show version poate fi folosita pentru a verifica si depana unele dintre componentele hardware
si software de baza folosite pe timpul procesului de pornire. Rezultatul comenzii show version
include:

Versiunea software-ului Cisco IOS folosita.


Versiunea software-ului bootstrap, localizat in memoria ROM, care a fost folosit initial pentru
pornirea router-ului.
Numele complet al fisierului imaginii Cisco IOS si locatia la care a fost gasit de catre
programul bootstrap.
Tipul de procesor al router-ului si cantitatea de RAM. Odata cu imbunatatirea software-ului
Cisco IOS ar putea fi necesara si marirea cantitatii de RAM.
Numarul si tipul de interfete fizice ale router-ului.
Cantitatea de NVRAM. NVRAM este folosita pentru stocarea fisierului de configuratie
initiala.
Cantitatea de memorie flash de pe router. Memoria flash este folosita pentru stocarea
permanenta a imaginii Cisco IOS. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi
necesara si marirea cantitatii de memorie flash.
Valoarea curent configurata a registrului de configurare a software-ului, in hexadecimal.
Registrul de configurare dicteaza router-ului modul in care acesta va porni. De exemplu,
setarea implicita din fabrica pentru registrul de configurare este 0x2102. Aceasta valoare
indica faptul ca router-ul incearca sa incarce imaginea software-ului Cisco IOS din memoria
flash si incarca fisierul de configuratie initiala din NVRAM. Este posibila schimbarea
registrului de configurare si, deci, schimbarea locatiei in care router-ul cauta imaginea Cisco
IOS si fisierul de configuratie initiala pe parcursul procesului de pornire. Daca exista o a doua
valoare in paranteze, acest lucru denota valoarea registrului de configurare care va fi folosita
la urmatoarea pornire a router-ului.

Procesul de porniore
Dupa incarcarea fisierului de configuratie initiala si pornirea cu succes a router-ului, comanda
show version poate fi folosita pentru a verifica si depana unele dintre componentele hardware
si software de baza folosite pe timpul procesului de pornire. Rezultatul comenzii show version
include:
Versiunea software-ului Cisco IOS folosita.
Versiunea software-ului bootstrap, localizat in memoria ROM, care a fost folosit initial pentru
pornirea router-ului.
Numele complet al fisierului imaginii Cisco IOS si locatia la care a fost gasit de catre
programul bootstrap.
Tipul de procesor al router-ului si cantitatea de RAM. Odata cu imbunatatirea software-ului
Cisco IOS ar putea fi necesara si marirea cantitatii de RAM.
Numarul si tipul de interfete fizice ale router-ului.
Cantitatea de NVRAM. NVRAM este folosita pentru stocarea fisierului de configuratie
initiala.
Cantitatea de memorie flash de pe router. Memoria flash este folosita pentru stocarea
permanenta a imaginii Cisco IOS. Odata cu imbunatatirea software-ului Cisco IOS ar putea fi
necesara si marirea cantitatii de memorie flash.
Valoarea curent configurata a registrului de configurare a software-ului, in hexadecimal.
Registrul de configurare dicteaza router-ului modul in care acesta va porni. De exemplu,
setarea implicita din fabrica pentru registrul de configurare este 0x2102. Aceasta valoare
indica faptul ca router-ul incearca sa incarce imaginea software-ului Cisco IOS din memoria
flash si incarca fisierul de configuratie initiala din NVRAM. Este posibila schimbarea
registrului de configurare si, deci, schimbarea locatiei in care router-ul cauta imaginea Cisco
IOS si fisierul de configuratie initiala pe parcursul procesului de pornire. Daca exista o a doua
valoare in paranteze, acest lucru denota valoarea registrului de configurare care va fi folosita
la urmatoarea pornire a router-ului.
Exista cazuri in care router-ul nu porneste cu succes. Aceasta defectiune poate fi cauzata de un
numar de factori, printre care un fisier Cisco IOS corupt sau inexistent, o locatie incorecta
pentru imaginea Cisco IOS specificata de registrul de configurare sau o memorie inadecvata
pentru incarcarea unei imagini Cisco IOS noi. Daca router-ul nu reuseste sa incarce IOS,
acesta va porni in modul ROM monitor (ROMmom). Software-ul ROMmom este un set
simplu de comenzi stocat in memoria read only (ROM) care poate fi utilizat pentru a depana
erorile de pornire si pentru a recupera router-ul cand IOS-ul nu este prezent.
Atunci cand router-ul porneste in modul ROMmom, unul dintre primii pasi de depanare este
cautarea in memoria flash a unei imagini valide folosind comanda dir flash: Daca este
localizata o imagine, incercati sa porniti imaginea cu ajutorul comenzii boot flash:
rommon 1>boot flash:c2600-is-mz.121-5

Daca router-ul porneste corespunzator dupa aceasta comanda exista doua motive posibile
pentru care imaginea Cisco IOS nu a fost incarcata initial din flash. In primul rand, folositi
comanda show version pentru a verifica registrul de configurare si a va asigura ca acesta este
configurat pentru secventa de boot implicita. Daca valoarea registrului de configurare este
corecta, folositi comanda show startup-config pentru a vedea daca exista o comdanda
bootsystem care sa instruiasca router-ul sa foloseasca o locatie diferita pentru imaginea Cisco
IOS.

Activitate de Laborator
Porniti un ISR si vizualizati sistemul router-ului si fisierele de configurare folosind comenzile
show.
Faceti click pe pictograma laboratorului pentru a incepe.

Programe cisco IOS


Exista doua metode de a conecta un PC la un dispozitiv de retea pentru realizarea sarcinilor de
configurare si monitorizare: administrare out-of-band si in-band.

Administrare Out-of-band
Administrarea out-of-band necesita un calculator care sa fie conectat la port-ul de consola sau
la port-ul auxiliar (AUX) a dispozitivului de retea ce este configurat. Acest tip de conexiune
nu necesita ca starea conexiunilor de retea locale de pe dispozitiv sa fie activa. Tehnicienii
folosesc administrarea out-of-band pentru configurarea initiala a unui dispozitiv de retea,
deoarece, pana cand nu este configurat corespunzator, dispozitivul nu poate face parte din
retea. Administrarea out-of-band este de asemenea folositoare atunci cand conectivitatea la
retea nu functioneaza corect si dispozitivul nu poate fi accesat din retea. Realizarea sarcinilor
de administrare out-of-band necesita existenta pe calculator a unui client de emulare a
terminalului.

Administrare In-band
Folositi managementul in-band pentru a monitoriza si a face modificari la configuratia unui
dispozitiv de retea prin intermediul unei conexiuni la retea. Pentru ca un calculator sa se
conecteze la dispozitiv si sa realizeze sarcini de management in-band este necesar ca cel putin
o interfata de retea sa fie conectata la retea si sa fie operationala. Fie Telnet, HTTP sau SSH
pot fi folosite pentru a accesa un dispozitiv Cisco pentru administrarea in-band. Un browser
web sau un client Telnet pot fi folosite pentru a monitoriza dispozitivul de retea sau pentru a
face modificari de configuratie.
Cisco IOS command line interface (CLI) este un program text-based care permite
introducerea si executarea comenzilor Cisco IOS pentru configurarea, monitorizarea si
mentenanta dispozitivelor Cisco. Cisco CLI poate fi folosit pentru sarcinile de management
in-band sau out-of-band.
Folositi comenzile CLI pentru a altera configuratia dispozitivului si pentru a afisa starea
curenta a proceselor de pe router. Pentru utilizatori experimentati, CLI ofera multe
caracteristici utile pentru crearea configuratiilor atat simple cat si complexe. Aproape toate
dispozitivele de retea Cisco folosesc un CLI similar. Atunci cand router-ul a finalizat secventa
de pornire si prompt-ul Router> apare, CLI poate fi utilizat pentru introducerea comenzilor
Cisco IOS.
Tehnicienii familiari cu operatiile si comenzile CLI vor gasi usoara monitorizarea si
configurarea unor varietati de dispozitive de retea diferite. CLI beneficiaza de un sistem de
ajutor complex care asista utilizatorul la setarea si monitorizarea dispozitivelor.
Aditional fata de Cisco IOS CLI exista si alte utilitare pentru asistarea la configurarea unui
ISR sau router Cisco. Security Device Manager (SDM) este o unealta GUI web-based folosita
pentru managementul dispozitivelor. Spre deosebire de CLI, SDM poate fi folosit doar pentru
sarcini de management in-band.
SDM Express simplifica configurarea initiala a unui router. Acesta foloseste o abordare pas cu
pas pentru a crea configurarea de baza a router-ului intr-un mod rapid si usor.

Pachetul complet SDM ofera mai multe optiuni avansate, precum:


Configurarea conexiunilor aditionale LAN si WAN
Crearea firewall-urilor
Configurarea conexiunilor VPN
Realizarea sarcinilor de securitatea
SDM suporta o mare variatate de versiuni ale software-ului Cisco IOS si este disponibil in
mod gratuit pe multe routere Cisco. SDM este preinstalat in memoria flash a ISR-ului Cisco
1800 Series Daca router-ul are SDM instalat, realizarea configurarii initiale a router-ului
folosind SDM este o buna practica. Aceasta configuratie este realizata prin conectarea la
router prin intermediul unui port presetat al router-ului.
Nu toate dispozitivele Cisco suporta SDM. In plus, SDM nu suporta toate comenzile care sunt
disponibile in CLI. Prin urmare, uneori este necesara folosirea CLI pentru a finaliza
configurarea unui dispozitiv care a fost inceputa in SDM. Familiarizarea cu ambele metode
este critica in operarea cu succes a dispozitivelor Cisco.

Folosind cisco SDM Express si SDM


Cisco SDM Express
Cand adaugam un dispozitiv nou in retea, este important sa ne asiguram ca acel dispozitiv
functioneaza corect. Adaugarea unui dispozitiv slab configurat poate cauza esecul intregii
retele.
Configurarea unui dispozitiv de retea, precum un router, poate fi o sarcina complexa,
indeferent de utilitarul utilizat pentru a realiza configurarea. Asadar, folositi practicile cele
mai bune pentru instalarea unui dispozitiv nou pentru a va asigura ca toate setarile
dispozitivului sunt documentate si configurate in mod corect.
Cisco SDM Express este un utilitar inclus in Cisco Router and Security Device Manager care
usureaza crearea configuratiei de baza a unui router. Pentru a folosi SDM Express, conectati
un cablu Ethernet de la placa de retea a PC-ului la port-ul Ethernet al router-ului sau ISR-ului
ce va fi configurat, specificat in ghidul de utilizare.
SDM Express foloseste opt ecrane de configurare pentru asistenta la crearea configuratiei de
baza a router-ului.

Prezentare generala
Configuratia de Baza
Adresa IP LAN
DHCP
Internet (WAN)
Firewall
Setari de Securitate
Rezumat
SDM Express GUI furnizeaza indrumare pas cu pas pentru crearea configuratiei initiala a
router-ului. Dupa ce configurarea initiala a fost finalizata, router-ul este disponibil in LAN.
Router-ul poate avea de asemenea configurate o conexiune WAN, un firewall si pana la 30 de
imbunatatiri de securitate.

Optiunile de Configurare ale SDM Express


Ecranul Basic Configuration al SDM Express contine setarile de baza pentru router-ul care
este configurat. Urmatoarele informatii sunt necesare:
Host name - Numele atribuit router-ului ce este configurat.
Domain name for the organization - Un exemplu de nume de domeniu este cisco.com, dar
numele de domenii se pot termina cu un sufix diferit precum .org sau .net.
Username and password - Numele de utilizator si parola folosite pentru a accesa SDM
Express pentru configurarea si monitorizarea router-ului. Parola trebuie sa fie de minim sase
caractere.
Enable secret password - Parola care controleaza accesul utilizatorilor la router, care afecteaza
abilitatea de a modifica configurarile folosind CLI, Telnet sau port-urile de consola. Parola
trebuie sa fie de minim sase caractere.
Setarile de configurare pentru LAN permit interfetei router-ului sa participe la reteaua locala
conectata.
IP address - Adresa pentru interfata LAN in format decimal cu puncte. Poate fi o adresa IP
privata daca dispozitivul este instalat intr-o retea care foloseste Network Adress Translation
(NAT) sau Port Adress Translation (PAT)
Este important sa retinem aceasta adresa. Cand router-ul este resetat, aceasta adresa este cea
folosita pentru a accesa SDM Express, si nu cea care a fost furnizata in ghidul de utilizare.
Subnet mask - Identifica portiunea de retea a adresei IP.
Subnet bits - Numarul de biti folositi pentru a defini portiunea de retea a adresei IP. In loc de
masca de subretea poate fi folosit numarul de biti.
Wireless parameters - Optional. Apar in cazul in care router-ul are o interfata wireless si in
fereastra Wireless Interface Configuration a fost dat clik pe Yes. Specifica SSID-ul retelei
wireless.
DHCP este un mod simplu de a atribui adrese IP dispozitivelor gazda. DHCP aloca dinamic
adrese IP unei gazde din retea cand aceasta este pornita si revendica adresa cand aceasta este
oprita. In acest fel, adresele pot fi reutilizate cand calculatoarele nu mai au nevoie de ele.
Folosind SDM Express, un router poate fi configurat ca server DHCP pentru atribuirea de
adrese dispozitivelor, precum calculatoarele, din reteaua locala interna.
Pentru a configura un dispozitiv pentru DHCP, bifati casuta Enable DHCP Server on the LAN
Interface. Bifarea acestei casute permite router-ului sa atribuie adrese IP private dispozitivelor
din LAN. Adresele IP sunt inchiriate gazdelor pentru o perioada de o zi.
DHCP foloseste un interval de adrese IP ce pot fi utilizate. Implicit, intervalul de adrese IP
valide este bazat pe adresa IP si masca de subretea introdusa pentru interfata LAN.
Adresa de inceput este cea mai mica adresa din intervalul de adrese IP. Adresa IP de inceput
poate fi modificata dar trebuie sa fie in aceeasi retea sau subretea cu interfata LAN.
Adresa ip de final poate fi modificata pentru a micsora plaja de adrese. Trebuie sa fie in
aceeasi retea cu adresa IP de inceput.

Parametrii de configurare aditionali ai DHCP includ:


Domain name for the organization - Acest nume este atribuit gazdelor ca parte a configurarii
DHCP.
Primary domain name server - Adresa IP a server-ului DNS primar. Folosit pentru rezolutia
URL-urilor si a numelor in retea.
Secondary domain name server - Adresa IP a server-ului DNS secundar, daca exista. Folosit in
cazul in care server-ul DNS primar nu raspunde.
Selectarea Use these DNS values for DHCP clients permite server-ului DHCP sa atribuie
clientilor DCHP setarile DNS configurate. Aceasta optiune este disponibila daca pe interfata
LAN a fost activat un server DHCP.

Configurarea Conexiunilor WAN folosind SMD Express


Configurarea Unei Conexiuni la Internet (WAN)
Pentru conectarea retelelor care sunt separate de distante geografice mari poate fi folosita o
conexiune seriala. Aceste interconexiuni de retele WAN necesita un telecomunication service
provider (TSP).
Conexiunile seriale sunt de obicei legaturi de viteze mai reduse comparativ cu legaturile
Ethernet si necesita configurari aditionale. Inaintea setarii conexiunii, determinati tipul de
conexiune si incapsularea protocolului necesar.
Incapsularea protocolului trebuie sa fie aceeasi la ambele capete ale unei conexiuni seriale.
Anumite tipuri de incapsulare necesita configurarea unor parametrii de autentificare, precum
nume de utilizator si parola. Tipurile de incapsulare includ:
High-Level Data Link Control (HDLC)
Frame Relay
Point-to-Point Protocol (PPP)
Fereastra de configurare WAN permite configurarea unor parametrii WAN aditionali.

Address Type List


In functie de tipul de incapsulare selectat sunt disponibile diferite metode de obtinere a unei
adrese IP pentru interfata seriala.
Static IP address - Disponibil pentru tipurile de incapsulare Frame Relay, PPP si HDLC.
Pentru a configura o adresa IP statica, introduceti adresa IP si masca de subretea.
IP unnumbered - Seteaza adresa interfetei seriale pentru a corespunde adresei IP asociate altei
interfete functionale a router-ului. Disponibil la tipurile de incapsulare Frame Relay, PPP si
HDLC.
IP negotiated - Router-ul obtine o adresa IP automatic prin intermediul PPP.
Easy IP (IP Negotiated) - Router-ul obtine o adresa IP automatic prin intermediul PPP.

Activitate de Laborator
Configurati un ISR folosind Cisco SDM Express
Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea NAT folosind Cisco SDM


Pentru configurarea unui router poate fi folosit Cisco SDM Express sau Cisco SDM.
SDM suporta multe dintre functionalitatile suportate de SDM Express; totusi, SDM are mai
multe optiuni avansate de configurare. Din acest motiv, dupa ce configurarea de baza a router-
ului a fost realizata folosind SDM Express, multi utilizatori trec la SDM. De exemplu,
activarea NAT necesita folosirea SDM.
Asistentul de baza NAT configureaza in mod implicit NAT Dinamic cu PAT. PAT permite
gazdelor din reteaua locala interna sa partajeze singura adresa IP inregistrata si atribuita
interfetei WAN. In aceasta maniera, gazdele ce au adrese private interne pot avea acces la
Internet.
Doar gazdele cu intervalele de adrese interne specificate in configuratia SDM sunt translatate.
Este important sa ne asiguram ca toate intervalele de adrese care au nevoie de acces la
Internet sunt incluse.
Pasii pentru configurarea NAT includ:
Pasul 1 Activati configuratia NAT folosind SDM.
Pasul 2Navigheaza prin configurarea Basic NAT
Pasul 3Selectati interfata si setati intervalele IP.
Pasul 4Treceti in revista configuratia.

Activitate de Laborator
Configurati NAT Dinamic folosind assitentul de baza NAT al Cisco SDM.
Faceti click pe pictograma laboratorului pentru a incepe.

Moduri ale command line interface


Modul de folosire a Cisco IOS CLI pentru configurarea si monitorizarea unui dispozitiv este
foarte diferit de cel folosind SDM. CLI nu furnizeaza asistenta pas cu pas la configurare;
asadar, aceasta necesita mai multa planificare si expertiza pentru utilizare.

Moduri de Comanda a CLI


Cisco IOS suporta doua nivele de acces la CLI: modul user EXEC si modul priviledged
EXEC.
Atunci cand un router sau un alt dispozitiv Cisco IOS este pornit, nivelul de acces implicit
este limitat la modul user EXEC. Acest mod este indicat de prompt-ul in linie de comanda:
Router
Comenzile care pot fi executate in modul user EXEC sunt limitate la obtinerea informatiilor
despre modul de operare al dispozitivului, si depanarea folosind anumite comenzi show si
utilitarele ping si traceroute.
Pentru a introduce comenzi care pot altera modul de operare al dispozitivului este necesar un
nivel de acces privilegiat. Activati modul priviledged EXEC introducand enable in linia de
comanda si apasand tasta Enter.
Prompt-ul liniei de comanda se schimba pentru a reflecta intrarea in noul mod. Prompt-ul
pentru modul priviledged EXEC este:
Router
Pentru a dezactiva modul privilegiat si a reveni la modul utilizator, introduceti disable sau exit
in linia de comanda.
Ambele moduri pot fi protejate cu o parola sau o combinatie de nume de utilizator si parola.
Sunt folosite diferite moduri de configurare pentru setarea unui dispozitiv. Configurarea unui
dispozitiv Cisco IOS incepe cu intrarea in modul priviledged EXEC. Din modul priviledged
EXEC, utilizatorul poate accesa celelalte moduri de configurare.
In majoritatea cazurilor, comenzile sunt aplicate fisierului de configuratie de rulare folosind o
conexiune terminal. Pentru utilizarea acestor comenzi, utilizatorul trebuie sa intre in modul
global de configurare.
Pentru a intra in modul global de configurare, introduceti comanda configure terminal sau
config t. Modul global de configurare este indicat de prompt-ul din linia de comanda:
Router(config)#

Orice comanda introdusa in acest mod are un efect imediat si poate altera modul de operare al
dispozitivului.
Din modul global de configurare, administratorul poate intra in alte sub-moduri.
Modul de configurare al interfetei este folosit pentru configurarea interfetelor LAN sau WAN.
Pentru a accesa modul de configurare al interfetei, din modul global de configurare
introduceti comanda interface [type] [number]. Modul de configurare al interfetei este indicat
de prompt-ul:
Router(config-if)#

Un alt sub-mod des utilizat este sub-modul de configurare al router-ului reprezentat de


prompt-ul urmator:
Router(config-router)#

Acest mod este folosit pentru a configura parametrii de rutare.


E-Laborator
Folosind Cisco CLI explorati diferitele moduri de configurare
Faceti click pe pictograma laboratorului pentru a incepe.
Utilizare Cisco IOS CLI
Cisco IOS CLI are o multitudine de caracteristici care ajuta la reamintirea comenzilor
necesare pentru a configura un dispozitiv. Aceste caracteristici sunt un motiv pentru care
tehnicienii de retea prefera sa foloseasca Cisco IOS CLI pentru configurarea routere-lor.
Ajutorul senzitiv la contex este foarte folositor atunci cand configuram un dispozitiv.
Introducerea textului help sau ? in linia de comanda va afisa o scurta descriere a sistemului de
ajutor.
Router# help
Ajutorul senzitiv la context poate furniza sugestii pentru completarea unei comenzi. Daca
primele caractere ale comenzii sunt cunoscute dar comanda exacta nu este cunoscuta,
introduceti cat mai mult din comanda, urmat de caracterul ?. Observati ca nu exista niciun
spatiu intre caracterele comenzii si ?.
In plus, pentru a obtine o lista a optiunilor de parametrii pentru o anumita comanda,
introduceti o parte din comanda urmata de un spatiu si ?. De exemplu, introducerea comenzii
configure urmata de un spatiu si ? va afisa o lista a variatiilor posibile. Alegeti una dintre
intrari pentru a completa string-ul comenzii. Odata ce un string de comanda este complet,
apare un <cr>. Apasati Enter pentru a adresa aceasta comanda.
Daca un ? este introdus si nu exista nicio potrivire, lista de ajutor va fi goala. Acest lucru
indica faptul ca string-ul comenzii nu reprezinta o comanda suportata.
Utilizatorii fac uneori greseli la introducerea unei comenzi. CLI indica introducerea unei
comenzi incomplete sau nerecunoscute. Simbolul % marcheaza inceputul unui mesaj de
eroare. De exemplu, in cazul in care comanda interface este introdusa fara alti parametrii,
apare un mesaj de eroare care indica o comanda incompleta:
% Incomplete command
Folositi ? pentru a primi o lista a parametrilor disponibili.
Daca este introdusa o comanda incorecta, mesajul de eroare va afisa:
% Invalid input detected
Uneori este greu sa observam greseala in cadrul unei comenzi introduse gresit. Din fericire,
CLI furnizeaza un indicator de eroare. Simbolul ^ apare in punctul din string-ul comenzi unde
apare un caracter incorect sau nerecunoscut. Utilizatorul se poate intoarce in punctul unde a
fost facuta eroarea si poate folosi functia de ajutor pentru a determina comanda corecta.O alta
caracteristica a Cisco IOS CLI este abilitatea de rechemare a unei comenzi introduse anterior.
Aceasta caracteristica este folositoare in particular pentru rechemarea comenzilor sau
intrarilor lungi sau complexe.
Istoricul comenzilor este activat implicit si sistemul inlegistreaza 10 linii de comanda in
buffer-ul istoricului. Pentru a schimba numarul de linii de comanda pe care sistemul le va
inregistra in cadrul unei sesiuni, folositi comenzile terminal history size sau history size.
Numarul maxim de linii de comanda este 256.
Pentru rechemarea celei mai recente comenzi din buffer-ul istoricului, apasati combinatia
Ctrl-P sau tasta Sageata Sus. Repetati acest proces pentru rechemarea comenzilor mai vechi.
Pentru a va reintoarce la o comanda mai recenta din buffer-ul istoricului apasati combinatia
Ctrl-N sau tasta Sageata Jos. Repetati acest proces pentru recehmarea comenzilor mai recente.
CLI recunoaste comenzile introduse partial, in functie de primul lor caracter unic. De
exemplul introduceti "int" in loc de "interface". Daca este introdusa o scurtatura precum "int"
apasarea tastei Tab va completa in mod automat comanda integrala pentru "interface".
Pe majoritatea calculatoarelor, sunt disponibile functii aditionale de selectare si copiere,
folosind diferite taste de functii. Un string de comanda anterior poate fi copiat si apoi lipit sau
inserat ca intrare curenta de comanda.
Activitate Packet Tracer
Explorati caracteristicile Cisco IOS CLI.
Click pictograma Packet Tracer pentru a incepe.

Folosind Comenzile Show


Cisco IOS CLI include comenzi show care afiseaze informatii relevante legate de configuratia
si modul de operare al dispozitivului.
Tehnicienii de retea folosesc foarte mult comenzile show pentru vizualizarea fisierelor de
configurare, verificarea starii proceselor si interfetelor dispozitivului si pentru verificarea
starii operationale a dispozitivului. Comenzile show sunt disponibile indiferent daca
dispozitivul a fost configurat folosind CLI sau SDM.
Folosind o comanda show poate fi afisata starea majoritatii porceselor si functiilor router-ului.
Unele dintre comenzile show populare sunt:
show running-config
show interfaces
show arp
show ip route
show protocols
show version
Activitate E-Lab.
Folositi comenzile show run si show interface pentru a raspunde la intrebarile legate de
configuratia router-ului.

Faceti click pe pictograma laboratorului pentru a incepe.


Activitate Packet Tracer
Folositi comenzile Cisco IOS pe un router localizat la ISP.
Click pictograma Packet Tracer pentru a incepe.

Configuratie de Baza
Configurarea initiala a unui dispozitiv Cisco implica configurarea numelui dispozitivului si
mai apoi a parolelor care sunt folosite pentru a controla accesul la diferitele functii ale
dispozitivului.
Una dintre primele sarcini de configurare a router-ului ar fi atribuirea unui nume unic. Aceasta
sarcina este indeplinita in modul global de configurare, cu ajutorul urmatoarei comenzi.
Router(config)# hostname <name>
La apasarea tastei Enter, prompt-ul se schimba din numele implicit al gazdei, care este Router,
in numele de gazda ce a fost configurat.
Urmatorul pas de configurare se refera la configurarea parolelor pentru a preveni accesul la
dispozitiv pentru indivizii neautorizati.
Comenzile enable password si enable secret sunt folosite pentru a restrictiona accesul la
modul priviledged EXEC, prevenind realizarea modificarilor de configuratie de catre
utilizatorii neautorizati.
Router(config)# enable password <password>
Router(config)# enable secret <password>
Diferenta dintre cele doua comenzi consta in faptul ca enable password nu este criptata in
mod implicit. Daca este setat enable password, urmat de enable secret password, comanda
enable secret suprascrie comanda enable password.
Alte configurari de baza ale router-ului includ configurarea unui banner, activarea logging
synchronous si dezactivarea domain lookup.

Bannere
Un banner este un text pe care un utilizator in vede la logarea initiala pe router. Configurarea
unui banner potrivit face parte dintr-un bun plan de securitate. La un nivel minim, un banner
ar trebui sa avertizeze impotriva unui acces neautorizat. Nu configurati niciodata un banner
care intampina un utilizator neautorizat.
Exista doua tipuri de bannere: message-of-the-day (MOTD) si login information. Motivul
pentru care exista doua tipuri de bannere este acela de a putea schimba un banner fara a afecta
intregul mesaj al banner-ului.
Comenzile pentru configurarea banner-ului sunt banner motd si banner login. Pentru ambele
tipuri, la inceputul si la sfarsitul mesajului, este folosit un caracter delimitator, precum #.
Delimitatorul permite utilizatorului sa configureze un banner pe mai multe linii.
Daca ambele bannere sunt configurate, banner-ul login apare dupa MOTD dar inainte de
credentialele de autentificare.
Synchronous Logging
Software-ul Cisco IOS trimite deseori mesaje nesolicitate, precum schimbari de stare pentru o
interfata configurata. Uneori aceste mesaje intervin in timpul introducerii unei comenzi.
Mesajul nu afecteaza comanda dar poate induce utilizatorului o stare de confuzie. Pentru a
separa iesirile nesolicitate de intrarile de la tastatura, in modul global de configurare poate fi
introdusa comanda logging synchronous.

Dezactivarea Domain Lookup


Implicit, la introducerea unui nume de gazda in modul enable, router-ul presupune ca
utilizatorul incearca sa stabileasca o conexiune telnet cu un dispozitiv. Router-ul incearca sa
rezolve numele necunoscute introduse in modul enable prin trimiterea lor catre server-ul
DNS. Acest proces include toate cuvintele introduse pe care router-ul nu le recunoaste,
inclusiv comenzile gresit introduse. Daca aceasta capabilitate nu este dorita, comanda no ip-
domain lookup dezactiveaza aceasta caracteristica implicita.
Exista multiple moduri de a accesa un dispozitiv pentru a realiza sarcini de configurare. Una
dintre aceste metode este folosirea unui PC atasat la port-ul de consola al dispozitivului. Acest
tip de conexiune este utilizata frecvent pentru configurarea initiala a dispozitivului.
Setarea unei parole pentru accesul la port-ul de consola este realizata in modul global de
configurare. Aceste comenzi previn accesul utilizatorilor neautorizati la modul user din port-
ul de consola.
Route(config)# line console 0
Router(config)# password <password>
Router(config)# login

Atunci cand dispozitivul este conectat la retea, acesta poate fi accesat prin intermediul
conexiunii la retea. Atunci cand dispozitivul este accesat prin intermediul retelei, este
considerata ca fiind o conexiune vty. Parola trebuie configurata pe port-ul vty.

Route(config)# line vty 0 4


Router(config)# password <password>
Router(config)# login
0 4 reprezinta 5 conexiuni in-band simultane. Este posibila setarea unei parole diferite pentru
fiecare conexiune prin specificare unui numar de linie specific, precum line vty 0.
Pentru a verifica setarea corecta a parolelor, folositi comanda show running-config. Aceste
parole sunt stocate in configuratia de rulare sub forma de text clar. Este posibila setarea unei
criptari pentru toate parolele stocate in router pentru a evita citirea cu usurinta a lor de catre
indivizi neautorizati. Comanda service password-encryption din modul global de configurare
asigura criptarea tuturor parolelor.
Retineti ca, daca modificam configuratia de rulare, aceasta trebuie copiata peste fisierul de
configuratie initiala pentru a nu pierde modificarile realizate in cazul in care dispozitivul este
oprit. Pentru a copia modificarile facute configuratiei de rulare in fisierul de configuratie
initiala folositi comanda copy run start.

Activitate Packet Tracer


Folositi Cisco IOS CLI pentru a realiza configurarea initiala a unui router.
Click pictograma Packet Tracer pentru a incepe.

Configurarea unei interfete


Pentru a directiona traficul dintr-o retea catre alta retea, interfetele router-ului sunt configurate
pentru a participa in fiecare dintre retele. O interfata a unui router ce se conecteaza la o retea
va avea asociata de obicei o adresa IP si o masca de subretea care se afla in intervalul de host
pentru reteaua conectata.
Pe un router exista diferite tipuri de interfete. Cele mai comune interfete sunt cele Seriale si
Ethernet. Conexiunile la retelele locale folosesc interfete Ethernet.
Conexiunile WAN necesita o conexiune seriala prin intermediul unui ISP. Spre deosebire de
interfetele Ethernet, interfetele seriale necesita un semnal de ceas denumit rata de ceas, pentru
a controla sincronizarea comunicatiei. In majoritatea mediilor, dispozitivele data
communication equipment (DCE), precum un modem sau un CSU/DSU, furnizeaza rata de
ceas.

Atunci cand un router se conecteaza la reteaua ISP-ului folosind o conexiune seriala, este
necesar un CSU/DSU in cazul in care reteaua WAN este digitala. Daca reteaua WAN este
analogica este necesar un modem. Aceste dispozitive convertesc datele de la router intr-o
forma acceptabila pentru transportul in WAN si convertesc datele din WAN intr-un format
acceptat de router. Implicit, router-ele Cisco sunt dispozitive data terminal equipment (DTE).
Deoarece dispozitivele DCE controleaza sincronizarea comunicatiei cu router-ul, dispozitivele
Cisco DTE accepta semnalul de ceas de la un dispozitiv DCE.
Desi in cazuri rare, este posibila conectarea a doua routere in mod direct folosind o conexiune
seriala. In aceasta instanta, nu este utilizat niciun CSU/DSU sau modem, iar unul dintre
routere trebuie sa fie configurat ca dispozitiv DCE pentru a furniza semnalul de ceas. Daca
router-ul este conectat ca dispozitiv DCE, pe interfata router-ului trebuie setat un semnal de
ceas pentru a controla sincronizarea conexiunii DCE/DTE.
Configurarea unei interfete a router-ului trebuie sa fie realizata in modul global de
configurare. Configurarea unei interfete Ethernet se realizeaza intr-un mod similar cu cel
pentru o interfata similara. Una dintre prinicipalele diferente este aceea ca interfata seriala
trebuie sa aiba configurat un semnal de ceas, daca se comporta ca dispozitiv DCE.
Pasii pentru configurarea unei interfete includ:
Pasul 1 Specificati tipului de interfata si numarul de port al interfetei.
Pasul 2 Specificati o descriere pentru intefata.
Pasul 3 Configurati adresa IP si masca de subretea pentru interfata.
Pasul 4 Setati semnalului de ceas, daca se configureaza o interfata seriala ca DCE.
Pasul 5 Activati interfeta.
Dupa ce o interfata a fost activata, ar putea fi necesara oprirea unei interfete pentru
mentenanta si depanare. In acest caz, folositi comanda shutdown.
La configurarea interfetei seriale de pe un 1841, interfata seriala este adresata de 3 cifre,
C/S/P, unde C=Controller#, S=Slot# si P=Port#. 1841 are doua slot-uri modulare. Adresarea
Serial0/0/0 indica faptul ca modulul interfetei seriale este pe controller-ul 0, in slot-ul 0 iar
interfata care va fi folosita este prima (0). A doua interfata este Serial0/0/1. Modulul serial
este in mod normal instalat in slot-ul 0 dar poate fi instalat in slot-ul 1. In acest caz, adresarea
pentru prima interfata seriala ar fi Serial0/1/0 iar a doua interfata ar fi Serial0/1/1.
Pentru port-urile integrate, precum port-urile FastEthernet, adresarea are 2 cifre, C/P, unde
C=Controller# si P=Port#. Adresarea Fa0/0 reprezinta controller-ul 0 si interfata 0.

Activitate E-Lab.
Configurati interfetele seriale de pe doua routere.
Dati click pe pictograma pentru a incepe.

Activitate in Packet Tracer


Configurati interfetele seriale si FastEthernet de pe un router.
Click pictograma Packet Tracer pentru a incepe.

Activitate de laborator
Configurati setarile de baza ale unui router folosind Cisco IOS CLI.
Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea unei rute implicit


Un router redirectioneaza pachetele dintr-o retea catre alta retea pe baza adresei IP destinatie
specificata in pachet. Acesta examineaza tabela de rutare pentru a determina catre cine va
redirectiona pachetul pentru a ajunge la reteaua destinatie. Daca router-ul nu are in tabela sa
de rutare o ruta catre o retea specifica, poate fi configurata o ruta implicita care ii va spune
router-ului cum sa redirectioneze pachetul. Ruta implicita este folosita de router doar daca
acesta nu stie unde sa trimita pachetul.
De obicei ruta implicita indica urmatorul router din calea catre Internet. Informatia necesara
pentru configurarea rutei implicite este adresa IP a urmatorului hop sau interfata pe care
router-ul o va folosi pentru a redirectiona traficul ce are ca destinatie o retea necunoscuta.
Configurarea rutei implicite pe un ISR Cisco trebuie sa fie realizata in modul global de
configurare.
Router(config)# ip route 0.0.0.0 0.0.0.0 <next-hop-IP-address>
sau
Router(config)# ip route 0.0.0.0 0.0.0.0 <interface-type> <number>

Activitate in Packet Tracer


Configurati o ruta implicita pe router-ele dintr-o topologie de retea din sectorul de afaceri
medii.
Click pictograma Packet Tracer pentru a incepe.

Configurarea serviciilor DHCP


Cisco IOS CLI poate fi folosit pentru configurarea unui router ca server DHCP.
Folosirea unui router configurat ca server DHCP simplifica managementul adreselor IP dintr-
o retea. Administratorul trebuie sa actualizeze doar un singur router central atunci cand
parametrii de configurare IP se modifica. Configurarea DHCP folosind CLI este putin mai
complexa decat configurarea folosind SDM.
Exista trei pasi de baza pentru configurarea DHCP folosind CLI.

Pasul 1 Creati o plaja de adrese DHCP.


Pasul 2 Specificati reteaua sau subreteaua.
Pasul 3 Excudeti anumite adrese IP specifice.
Pasul 4 Specificati numele de domeniu.
Pasul 5 Specificati adresa IP pentru server-ul DNS.
Pasul 6 Setati gateway-ului implicit.
Pasul 7 Setati durata de inchiriere.
Pasul 8 Verificati configuratia.

Activitate in Packet Tracer


Configurati un router ca server DHCP pentru clientii atasati.
Click pictograma Packet Tracer pentru a incepe.

Activitate de Laborator
Folositi Cisco SDM si IOS CLI pentru configurarea unui router ca server DCHP.
Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea NAT Static Folosind Cisco IOS CLI


NAT permite gazdelor cu adrese interne private sa comunice in Internet. La configurarea NAT
trebuie configurata cel putin o interfata ca interfata de interior. Interfata de interior este
conectata la reteaua interna, privata. O alta interfata, de obicei interfata externa folosita pentru
a accesa Internetul, trebuie sa fie configurata ca interfata de exterior. Atunci cand dispozitivele
din reteaua interna comunica in exterior prin intermediul interfetei externe, adresele sunt
translatate catre una sau mai multe adrese IP inregistrate.
Exista situatii cand un server localizat intr-o retea interna trebuie sa fie accesibil in Internet.
Acceasta accesibilitate necesita ca server-ul sa aiba o adresa inregistrata specifica pe care
utilizatorii externi o pot specifica. Un mod de a furniza aceasta adresa unui server intern este
prin configurarea unei translatari statice.
NAT Static se asigura ca adresele atribuite gazdelor din reteaua interna sunt intotdeauna
translatate catre aceeasi adresa IP inregistrata.
Configurarea NAT si NAT static folosind Cisco IOS CLI necesita un numar de pasi.
Pasul 1 Specificati interfeta interioara.
Pasul 2 Setati adresa IP primara pentru interfata interioara.
Pasul 3 Indentificati interfata de interior folosind comanda ip nat inside.
Pasul 4 Specificati interfata externa.
Pasul 5 Setati adresa IP primara pentru interfata externa.
Pasul 6 Identificati interfata externa folosind comanda ip nat outside.
Pasul 7 Definiti translatia de adrese statica.
Pasul 8 Verificati configuratia.

Exista multiple comenzi CLI pentru verificarea operatiunilor NAT, pentru verificare si
depanare.
Una dintre cele mai folositoare comenzi este show ip nat translations. Iesirea comenzii
prezinta atribuirile NAT detaliate. Comanda afiseaza toate translatiile statice care au fost
configurate si toate translatiile dinamice ce au fost create de trafic. Fiecare translatie este
identificata de protocol si adresele interioare si exterioare locale si globale ale acesteia.
Comanda show ip nat statistics afiseaza informatii despre numarul total de translatii active,
parametrii de configurare NAT, numarul de adrese din plaja de adrese si numarul de adrese ce
au fost alocate.
Aditional, folositi comanda show run pentru a vizualiza configurarile NAT.
Implicit, daca este configurat NAT dinamic, intrarile de translatie sunt sterse dupa 24 de ore.
Uneori este utila stergerea intrarilor dinamice mai devreme de trecerea celor 24 de ore. Acest
lucru este valabil in mod special atunci cand testam configuratia NAT. Pentru stergerea
intrarilor dinamice inainte de expirarea timpului, folositi comanda clear ip nat translation * in
modul enable. Doar translatiile dinamice sunt sterse din tabela. Translatiile statice nu pot fi
sterse din tabela de translatie.

Activitate in Packet Tracer


Configurati NAT static pe un router.
Click pictograma Packet Tracer pentru a incepe.

Activitate de Laborator
Configurati PAT folosind Cisco SDM si NAT static folosind Cisco IOS CLI.
Faceti click pe pictograma laboratorului pentru a incepe.

Salvarea unei configuratii unui router Cisco


Dupa ce un router este configurat, configuratia de rulare ar trebui sa fie salvata in fisierul de
configuratie initiala. De asemenea salvarea fisierului de configurare catre alta locatie, precum
un server de retea, ar fi o idee buna. Daca NVRAM cedeaza sau devine corupt si router-ul nu
poate incarca fisierul de configuratie initiala, o alta copie este disponibila. Exista multiple
moduri prin care poate fi salvat un fisier de configurare.
Un mod de salvare a fisierelor de configurare pe un server de retea este prin folosirea TFTP.
Server-ul TFTP trebuie sa poata fi accesat de catre router prin intermediul unei conexiuni la
retea.
Pasul 1Introduceti comanda copy startup-config tftp.
Pasul 2Introduceti adresa IP a gazdei unde va fi stocat fisierul de configurare.
Pasul 3 Introduceti numele ce va fi atribuit fisierului de configurare sau acceptati-l pe cel
implicit.
Pasul 4 Confirmati fiecare alegere raspunzand yes.

Configuratia de rulare poate fi stocata de asemenea pe un server TFTP folosind comanda copy
running-config tftp.

Pentru a restaura fisierul de configurare de back-up, router-ul trebuie sa aiba cel putin o
interfata configurata si trebuie sa poata accesa server-ul TFTP prin intermediul retelei.
Pasul 1 Introduceti comanda copy tftp running-config.
Pasul 2 Introduceti adresa IP a gazdei remote unde este localizat server-ul TFTP.
Pasul 3 Introduceti numele fisierului de configurare sau acceptati numele implicit.
Pasul 4 Confirmati numele fisierului de configurare si adresa server-ului TFTP.
Pasul 5 Folosind comanda copy run start, copiati configuratia de rulare in fisierul de
configuratie initiala pentru a va asigura ca, configuratia restaurata este salvata.
Cand restaurati configuratia dumneavoastra, este posibila copierea fisierului tftp in fisierul de
configuratie initiala. Totusi, acest lucru necesita restartarea router-ului pentru a incarca fisierul
de configuratie initiala in configuratia de rulare.
Un alt mod de a creea o copie de siguranta este prin captarea iesirii comenzii show running-
config. Pentru a face acest lucru din sesiunea terminal, copiati iesirea, plasati-o intr-un fisier
text iar apoi salvati fisierul text.

Pasii urmatori sunt folositi pentru captarea configuratiei dintr-un ecran HyperTerminal.
Pasul 1 Selectati Transfer.
Pasul 2 Selectati Capture Text.
Pasul 3 Specificati un nume pentru fisierul text ce va capta configuratia.
Pasul 4 Selectati Start pentru a incepe captarea textului.
Pasul 5 Folositi comanda show running-config pentru vizualiza configuratia pe ecran.
Pasul 6 Apasati tasta de spatiu de fiecare data cand apare prompt-ul "-More-".

Dupa ce a fost afisata intreaga configuratie, urmatorii pasi opresc captarea.


Pasul 1 Selectati Transfer.
Pasul 2 Selectati Capture Text.
Pasul 3 Selectati Stop.

Dupa ce captura a fost finalizata, fisierul de configuratie trebuie sa fie editat pentru a elimina
textul inutil, precum mesajul Cisco IOS "building configuration". De asemenea, comanda no
shutdown trebuie sa fie adauga la sfarsitul fiecarei sectiuni a unei interfete. Apasati File >
Save pentru a salva configuratia. Fisierul de configuratie poate fi editat intr-un editor de text
precum Notepad.
Backup-ul configuratiei poate fi restaurat dintr-o sesiune HyperTerminal. Inainte de
restaurarea configuratiei, ar trebui sa fie eliminata orice alta configuratie din router folosind
comanda erase startup-config din prompt-ul priviledged EXEC. Router-ul este apoi restartat
folosind comanda reload.

Urmatorii pasi copiaza backup-ul configuratiei in router.


Pasul 1 Intrati in modul global de configurare.
Pasul 2 Selectati Transfer > Send Text File in HyperTerminal.
Pasul 3 Selectati numele fisierului pentru backup-ul configuratiei salvat.
Pasul 4 Restaurati configuratia initiala cu ajutorul comenzii copy run start.

Activitate in Packet Tracer


Realizati un backup al configuratiei de rulare pe un server TFTP.

Click pictograma Packet Tracer pentru a incepe.


Activitate de Laborator
Folositi HyperTerminal pentru salvarea si incarcarea configuratiei de rulare.

Faceti click pe pictograma laboratorului pentru a incepe.


Activitate de Laborator
Folositi TFTP pentru a salva si a incarca configuratia de rulare.
Faceti click pe pictograma laboratorului pentru a incepe.
Instalare CPE
Una dintre principalele responsabilitati ale unui tehnician de retea on-site este instalarea si
actualizarea echipamentului localizat la sediul clientului sau al afacerii. Dispozitivele de retea
instalate la locatia clientului se numesc echipamente la sediul clientului (customer premises
equipment - CPE) si includ dispozitive precum routere, modem-uri si switch-uri.
Instalarea sau imbunatatirea unui router poate fi disruptiva pentru o afacere. Multe afaceri
depind de internet pentru corespondenta si au servicii e-commerce care trebuie sa fie accesate
in timpul zilei. Planificarea instalarii sau actualizarii este un pas critic in asigurarea unei
operatiuni reusite. Aditional, planificare permite explorarea optiunilor pe hartie, unde este mai
usoara si mai ieftina corectarea erorilor.
Personalul tehnic al ISP-ului se intalneste de obicei cu clientii pentru planificare. Pe durata
sesiunii de planificare, tehnicienii determina configuratia router-ului ce va satisface nevoile
clientului si software-ul de retea care ar putea fi afectat de noua instalare sau actualizare.
Tehnicianul lucreaza cu personalul IT al clientului pentru a decide ce configuratie a router-
ului va fi utilizata si pentru a dezvolta procedura care verifica configuratia router-ului. Cu
ajutorul acestor informatii, tehnicianul completeaza lista de verificare a configuratiei.
Lista de verificare a configuratiei furnizeaza o lista a celor mai comun configurate
componente. Acesta include de obicei explicatia fiecarei componente si setarea de
configurare. Lista este un utilitar pentru a ne asigura ca totul este configurat corect pentru
instalarile routerelor noi. De asemenea este folositoare depanarea routere-lor configurate
anterior.
Exista multe formate diferite pentru configurarea listelor de verificare, unele dintre ele fiind
destul de complexe. ISP-urile ar trebui sa se asigure ca tehnicienii de suport detin si stiu cum
sa folosesasca listele de verificare pentru configuratia routere-lor.
Atunci cand sunt necesare echipamente noi, dispozitivele sunt configurate si testate de obicei
la sediul ISP-ului, inainte de a fi instalate la locatia clientului. Orice echipament care nu
functioneaza in parametri normali poate fi inlocuit sau reparat pe loc. Daca este instalat un
router, tehnicianul de retea se asigura ca router-ul este configurat in totalitate si configuratia
acestuia este verificata.
Atunci cand router-ul este configurat corect, toate cablurile de retea, cablurile de alimentare,
cablurile de management, documentatia de la producator, software-ul de la producator,
documentatia de configurare si uneltele speciale necesare pentru instalarea router-ului sunt
asamblate. Pentru a verifica faptul ca toate echipamentele necesare pentru instalarea router-
ului sunt prezente este folosita o lista de inventariere. De obicei, tehnicienii de retea semneaza
lista, indicand ca au fost verificate toate aspectele. Listele de inventar semnate si datate sunt
incluse cu router-ul la impachetarea acestuia pentru livrarea la sediul clientului.
Router-ul este acum pregatit pentru a fi instalata de catre tehnicianul on-site. Este importanta
gasirea unei perioade de timp in care deranjamentul este minim. Instalarea echipamentului pe
timpul orelor normale de lucru ar putea fi imposibilia. Daca instalarea va cauza caderea
retelei, tehnicianul de retea, reprezentantul de vanzari al ISP-ului si un reprezentant al
companiei vor pregati un plan de instalare a router-ului. Acest plan asigura un minim de
deranj pentru client pe timpul instalarii noului echipament. Aditional, planul de instalare a
router-ului identifica persoana de contact a clientului si aranjamentele necesare pentru accesul
la locatie dupa terminarea orelor de lucru. Ca parte a planului de instalare este creata o lista de
verificare a instalarii pentru asigurarea instalarii corecte a echipamentelor.
Tehnicianul de retea on-site trebuie sa instaleze router-ul la sediul clientului folosind planul de
instalare a router-ului si lista de verificare. La instalarea echipamentelor clientului, este
importanta realizarea sarcinii intr-un mod profesional. Aceasta inseamna ca toate cablurile de
retea vor fi etichetate si legate impreuna sau vor fi trecute prin echipamentele de management
pentru cabluri. Cablurile in exces vor fi infasurate si eliminate din cale.
Documentatia ar trebui sa fie actualizata pentru a include configuratia curenta a router-ului iar
diagramele de retea ar trebui sa fie actualizate pentru a arata locatia echipamentului si
cablurile instalate.
Dupa ce router-ul a fost instalat si testat cu succes, tehnicianul de retea va completa lista de
verificare a instalarii. Lista de verificare completata este apoi verificata de reprezentantul
clientului. Verificare instalarii router-ului implica de multe ori demonstrarea configurarii
corecte a acestuia si functionarea in mod normal a serviciilor care depind de acesta.
Cand reprezentantul clientului este sigur ca router-ul a fost instalat corect si este operational,
clientul va semna si va data lista de verificare. Uneori, pe langa lista de verificare, exista si un
document de accept formal. Acesta procedura este denumita de obicei faza de predare.
Semnarea acestor acte de catre reprezentantul clientului este critica deoarece ISP-ul poate
apoi sa taxeze clientul pentru munca depusa.
Documentatia de Instalare
La configurarea si instalarea echipamentelor la sediul clientului, este importanta
documentarea intregului proces. Documentatia include toate aspectele de configuratie ale
echipamentului, diagrame ale instalatiei echipamentului si liste de verificare pentru validarea
instalarii corecte. Daca este necesara o noua configuratie, documentatia este comparata cu
configuratia anterioara a router-ului pentru a determina daca si in ce mod a fost modificata
configuratia. Jurnalele de activitate sunt folosite pentru urmarirea modificarilor si a accesului
la echipament. Jurnalele de activitate mentinute corespunzator ajuta in depanarea problemelor.
Tehnicianul incepe documentarea muncii in timpul instalarii router-ului. Toate cablurile si
echipamentele sunt etichetate in mod corespunzator si sunt indicate pe o diagrama pentru
simplificarea unei identificari ulterioare.
Tehnicianul folosestele lista de verificare a instalarii si a router-ului la instalarea acestuia.
Aceasta lista prezinta toate sarcinile ce trebuie sa fie finalizate la sediul clientului. Lista de
verificare ajuta tehnicianul de retea sa evite erorile si asigura o instalare eficienta si corecta.
Clientului ii este prezentata o copie a documentatiei finale.

Conexiuni de Client peste un WAN


Echipamentele noi de la sediul clientului trebuie sa fie conectate la ISP pentru furnizarea
serviciilor de Internet. La actualizarea echipamentelor clientului, este necesara uneori si
actualizarea tipului de conectivitate furnizata de ISP.

Wide Area Networks


Atunci cand o companie sau o organizatie are locatii care sunt separate de distante geografice
mari, ar putea fi necesara folosirea telecommunications service provider (TSP) pentru
interconectarea LAN-urilor din locatii diferite. Retelele care conecteaza LAN-urile din locatii
geografice diferite sunt referite ca wide area networks (WAN).
TSP-urile opereaza retele regionale mari care pot fi extinse pe distante mari. In mod
traditional, TSP-urile transporta comunicatii de voce si date in retele separate. Din ce in ce
mai mult, acesti furnizori ofera clientilor servicii de retea de informatii convergente.
Organizatiile individuale inchiriaza de obicei retele de la reteaua TSP. Cu toate ca organizatia
mentine administrarea si politicile LAN-ului la ambele capete ale conexiunii, politicile din
cadrul retelei furnizorului de servicii de comunicatie sunt controlate de catre ISP.
ISP-urile vand diferite tipuri de conexiuni WAN clientilor. Conexiunile WAN variaza in ceea
ce priveste conectorii utilizati, latimea de banda si costul. Pe masura ce afacerile mici cresc,
acestea necesita latimea de banda mai mare oferita de unele dintre conexiunile WAN mai
costisitoare. Una dintre sarcinile unui ISP sau a unei afaceri mijlocii este determinarea tipului
de conexiune WAN necesara.
Exista trei tipuri de conexiuni WAN seriale.

Point-to-Point
O conexiune point-to-point reprezinta o cale de comunicatie predefinita de la sediul clientului
prin intermediul unei retele TSP. Este un circuit dedicat cu o latime de banda fixata si
disponibila tot timpul. Liniile point-to-point sunt de obicei linii inchiriate de la TSP. Aceste
linii sunt denumite de obicei linii inchiriate. Conexiunile point-to-point sunt de obicei cele
mai costisitoare tipuri de conexiuni WAN si sunt taxate in functie de latimea de banda
necesara si distanta dintre cele doua puncte conectate. Un exemplu de conexiune WAN point-
to-point este o legatura T1 sau E1.

Circuit-Switched
O conexiune circuit-switched functioneaza intr-un mod similar cu cel in care este realizat un
apel telefonic intr-o retea de telefonie. Cand realizam un apel catre un prieten, apelantul ridica
receptorul, deschide circuitul si formeaza numarul. Apelantul inchide telefonul la terminarea
convorbirii si inchide circuitul. Un exemplu de conexiune WAN circuit-switched este o
conexiune ISDN sau dialup.

Packet-Switched
Intr-o conexiune packet-switched, retelele au conexiuni in reteaua comutata a TSP-ului.
Aceasta retea TSP este partajata de mai multi utilizatori. In loc de conectarea fizica a
circuitului dintre sursa si destinatie, precum intr-o retea circuit-switched, fiecare client are
circuitul sau virtual. Un circuit virtual este o cale logica intre destinatar si expeditor, si nu o
cale fizica. Un exemplu de retea packet-switched este Frame Relay.

Alegerea unei conexiuni WAN


La alegerea unei conexiuni WAN, decizia este in mare parte bazata pe latimea de banda si
costul conexiunii WAN. Afacerile mai mici nu isi permit unele dintre optiunile de conexiuni
WAN mai costisitoare precum conexiunile WAN SONET sau ATM. De obicei acestia
instaleaza conexiunil DSL, T1 sau prin cablu, care sunt mai putin costisitoare. Aditional,
conexiunile WAN de banda larga ar putea fi indisponibile in locatiile geografice izolate. Daca
birourile sunt mai apropiate de un centru urban, vor exista mai multe optiuni WAN.
Un alt factor care afecteaza decizia legata de conexiunea WAN ce va fi aleasa este modul in
care afacere intentioneaza sa foloseasca conexiunea. Daca afacere furnizeaza servicii peste
Internet, ar putea fi necesara o latime de upload mai ridicata. De exemplu, daca o afacere
gazduieste un server web pentru afaceri de e-commerce, acesta necesita suficienta banda de
upload pentru a acomoda numarul de clienti externi ce viziteaza site-ul. Pe de alta parte, daca
afacerea foloseste un ISP pentru partea de administrare a site-ului propriu de e-commerce,
aceasta nu are nevoie de o latime de banda de upload foarte mare.
Pentru anumite afaceri, posibilitatea obtinerii unei intelegeri de nivel al serviciilor (service
level agreement - SLA) pentru conexiunea lor WAN va afecta decizia. Conexiunile WAN mai
putin costisitoare, precum dialup, DSL sau cablu nu vin cu un SLA sper deosebire de
conexiunile mai costisitoare.
Exista multe aspecte ce trebuie sa fie luate in considerare la imbunatatirea unei conexiuni
WAN. ISP initiaza procesul de analizare a cerintelor clientului si de trecere in revista a
optiunilor disponibile. Mai apoi este generata o propunere pentru client. Propunerea adreseaza
infrastructura curenta, cerintele clientului si optiunile WAN posibile.

Infrastructura existenta
Aceasta este o explicatie a infrastructurii curente folosita de afacere. Aceasta ajuta clientul sa
inteleaga modul in care conexiunea WAN furnizeaza servicii pentru locuinta sau afacerea
acestuia.

Cerintele clientului
Aceasta sectiune a propunerii descrie clientului necesitatea unei imbunatatiri a WAN-ului.
Aceasta subliniaza aspectele in care conexiunea WAN curenta nu intruneste cerintele
clientului. De asemenea aceasta include o lista a cerintelor pe care noua conexiune WAN
trebuie sa le indeplineasca pentru a satisface nevoile curente si ulterioare ale clientului.

Optiuni WAN
Aceasta este o lista a optiunilor WAN disponibile, impreuna cu latimea de banda si costul
aferent, precum si alte caracteristici care sunt aplicabile pentru afacere inclusa in propunere.
Optiunea recomandata este indicata, incluzand si alte optiuni posibile.
Propunerea de imbunatatire WAN este prezentata celor care iau deciziile pentru afacere.
Acestia examineaza documentul si iau in considerare optiunile. Cand acestia au luat o decizie,
ISP-ul lucreaza impreuna cu clientul pentru a dezvolta un grafic si pentru a coordona procesul
de imbunatatire al WAN-ului.

Activitate de Laborator
Completati un plan imbunatatire a WAN-ului pe baza scenariului de afacere prezentat.
Faceti click pe pictograma laboratorului pentru a incepe.

Configurarea Conexiunilor WAN


Modul de configurare a unei retele WAN depinde de tipul de conexiune WAN necesara.
Anumite conexiuni WAN suporta interfete Ethernet. Alte conexiuni WAN suporta interfete
seriale.
Conexiunile WAN prin linii inchiriate folosesc de obicei o conexiune seriala si necesita un
channel service unit si un data service unit (CSU/DSU) pentru a se atasa la reteaua ISP-ului.
Echipamentul ISP-ului trebuie sa fie configurat pentru a putea comunica prin intermediul
CSU/DSU cu sediul clientului.
Pentru o conexiune seriala, este important sa avem preconfigurat un semnal de ceas care este
identic la ambele capete ale conexiuni. Semnalul de ceas este setat de dispozitivul DCE, care
este de obicei CSU/DSU. Dispozitivul DTE, de obicei router-ul, accepta semnalu de ceas setat
de DCE.
Incapsularea seriala implicita pentru dispozitivele Cisco este HDLC. Aceasta poate fi
schimbata in PPP, care furnizeaza o incapsulare mai flexibila si suporta autentificare din
partea dispozitivului indepartat.

Activitate Packet Tracer


Configurati o conexiune WAN seriala de la un ISR Cisco la un CSU/DSU al ISP-ului.
Click pictograma Packet Tracer pentru a incepe.

Configurartia initiala a unui Switch Cisco 2960


Switchuri independente
Cu toate ca modulul switch integrat in ISR-ul 1841 este adecvat pentru conectarea la LAN a
unui numar redus de gazde, ar putea fi necesara adaugare unor switch-uri mai mari si mai
capabile de a suporta utilizatori aditionali, pe masura ce reteaua creste.
Un switch este un dispozitiv care directioneaza un flux de mesaje de la un port la altul in
functie de adresa MAC destinatie din cadrul frame-ului. Un switch nu poate ruta traficul
dintre doua retele locale diferite. In contextul modelului OSI, un switch realizeaza functii de
Nivelul 2. Nivelul 2 este Nivelul Legaturii de Date.
Exista o varietate de modele de switch-uri Ethernet care intrunesc diferitele cerinte ale
utilizatorilor. Switch-ul Ethernet Cisco Catalyst 2960 Series este proiectat pentru retelele
afacerilor medii si a birourilor regionale.
Switch-urile Catalyst 2960 Series sunt dispozitive independente ce au o configuratie fixa si nu
suporta slot-uri pentru module sau carduri flash. Deoarece configuratia fizica nu poate fi
modificata, switch-urile ce au o configuratie fixa trebuie sa fie alese in functie de numarul si
tipul de port-uri necesare. Switch-urile 2960 Series pot furniza conectivitate Fast Ethernet
10/100 si Gigabit Ethernet 10/100/1000. Aceste switch-uri folosesc software-ul Cisco IOS si
pot fi configurate folosind interfata GUI Cisco Network Assistant sau prin intermediul CLI.

LED-uri de stare

LED-ul SYST:

Indica daca sistemul primeste curent electric si functioneaza in mod adecvat.


Verde: Sistemul functioneaza in mod adecvat
Portocaliu: Sistemul primeste curent electric dar nu functioneaza in mod adecvat.
LED-ul RPS:

LED-urile sistemului de putere r


Port-uri 10/100 si 10/100/1000:

Port-urile Ethernet 10/100 pot fi setate sa suporte viteze de 10 sau 100 Mbps.
Port-urile 10/100/1000 pot opera la 10, 100 sau 1000 Mbps.
Port-uri SFP

Un port SFP capabil de Gigabit Ethernet poate fi utilizat pentru a suporta module convertoare
pentru fibra optica sau cupru. Modulele convertoare pentru fibra optica suporta cabluri de
fibra optica. Modulele convertoare pentru cupru suporta cabluri de Categoria 5 cu conectori
RJ-45.
Posibilitatea de a se conecta la port-urile SFP Gigabit Ethernet permite modulelor convertoare
pentru fibra si cupru sa fie usor de inlocuit pe teren, in cazul unor probleme ale
conexiunii.Port Consola:
Folosit pentru a conecta un switch la un PC prin intermediul unui cablu RJ-45 la DB-9.
Folosit pentru sarcini de management out-of-band.

Swichturi independente
Toate switch-urile suporta atat modul half-duplex cat si full-duplex.
Atunci cand un port se afla in modul half-duplex, la orice moment dat, acesta poate fie sa
trimita sau sa primeasca date, dar nu si ambele simultan. Cand un port se afla in mod full-
duplex, acesta poate sa transmita si sa receptioneaze date simultan, dubland throughput-ul.
Atat portul cat si dispozitivul conectat trebuie sa fie setate la acelasi mod duplex. Daca nu
sunt la fel, va aparea o eroare de nepotrivire duplex care va conduce la coliziuni excesive si
comunicatii degradate.
Viteza si duplex-ul pot fi setate manul, sau, port-ul switch-ului poate folosi autonegocierea.
Autonegocierea permite switch-ului sa detecteze atutomat viteza si duplex-ul dispozitivului
care este conectat la port. Autonegocierea este activata in mod implicit pe multe switch-uri
Cisco.
Pentru ca autonegocierea sa aiba succes, acesta trebuie sa fie suportata de ambele dispozitive.
Daca switch-ul se afla in modul de autonegociere iar dispozitivul conectat nu suporta acest
mod, switch-ul foloseste viteza celuilalt dispozitiv (10, 100 sau 1000) si seteaza modul half-
duplex. Activarea in mod implicit a modului half duplex poate crea probleme daca
dispozitivul care nu suporta autonegocierea este setat pe half-duplex.
Daca dispozitivul conectat nu autonegociaza, configurati manual setarile de duplex ale
switch-ului pentru a se potrivi cu setarile de duplex ale dispozitivului conectat. Parametrul de
viteza se poate auto-ajusta, chiar daca port-ul conectat nu autonegociaza.
Setarile switch-ului, incluzand parametrii de viteza si duplex ai port-ului pot fi configurati
folosind Cisco IOS CLI. La configurarea unui switch folosind Cisco IOS CLI, interfata si
structura comenzilor este foarte similara cu cea a router-elor Cisco.
La fel ca si pentru router-ele Cisco, exista o varietate de optiuni pentru imaginea Cisco IOS
pentru switch-uri. Imaginea software-ului IP-base este furnizata impreuna cu switch-ul Cisco
Catalyst 2960. Aceasta imagine furnizeaza switch-ului capabilitatile de switching de baza si
servicii IP. Alte imagini ale software-ului Cisco IOS asigura servicii aditionale imaginii IP-
base.
Pornirea Switch-ului Cisco 2960
Pornirea unui switch Cisco 2960 este similara cu cea pentru ISR-ul Cisco 1841.

Cei trei pasi de baza pentru pornirea unui switch includ:


Pasul 1 Verificati componentele.
Pasul 2 Conectati cablurile la switch.
Pasul 3 Porniti switch-ul.

Cand switch-ul este pornit se va efectua power-on self-test (POST). Pe timpul POST, LED-
urile vor clipi in timp ce o serie de teste vor determina functionarea corecta a switch-ului.
POST este finalizat cand LED-ul SYST are culoarea verde si clipeste rapid. Daca POST
esuaeaza, LED-ul SYST va avea culoarea chihlimbarului. Cand POST esueaza, este necesara
returnarea switch-ului pentru reparatii.
Cand toate procedurile de pornire s-au finalizat, switch-ul Cisco 2960 este pregatit pentru
configurare.

Activitate de laborator
Pornirea unui switch Cisco 2960.
Faceti click pe pictograma laboratorului pentru a incepe.

Configurare initiala a swicth-ului


Exista diferite metode pentru configurarea si administrarea unui switch LAN Cisco.

Cisco Network Assistant


Cisco Device Manager
Cisco IOS CLI
CiscoView Management Software
SNMP Produse de Management a Retelei
Unele dintre aceste metode folosesc conectivitate IP sau un browser web pentru a se conecta
la switch, care necesita o adresa IP. Spre deosebire de intefetele router-ului, port-urile switch-
ului nu au atribuite adrese IP. Pentru a folosi un produs de management IP-based sau o sesiune
Telnet pentru administrarea unui switch Cisco, este necesara configurarea unei adrese IP de
administrare pentru switch.
Daca switch-ul nu are o adreas IP, este necesara conectarea directa la portul de consola si
folosirea unui program de emulare a terminal-ului pentru realizarea sarcinilor de configurare.
Switch-ul Cisco Catalyst 2960 vine preconfigurat si are nevoie doar de atribuirea unor
informatii de securitate de baza inainte de conectarea la retea.
Comenzile pentru configurarea numelui de gazda si a parolelor pentru switch sunt aceleasi
comenzi folosite si pentru configurarea ISR-ului. Pentru a folosi un produs de management
IP-based sau Telnet impreuna cu un switch Cisco, configurati o adresa IP de management.
Pentru atribuirea unei adrese pentru switch, adresa trebuie sa fie atribuita unei interfete virtual
local area network VLAN. Un VLAN permite grupare logica a unor multiple port-uri fizice.
Implicit, exista un VLAN, preconfigurat in switch, VLAN1, care furnizeaza accesul la
functiile de management.
Pentru configurarea adresei IP atribuite intefetei de management din VLAN 1, intrati in modul
global de configurare.
Switch>enable
Switch#configure terminal

In continuare, intrati in modul de configurare a interfetei pentru VLAN1.


Switch(config)# interface vlan 1

Setati adresa IP, masca de subretea si gateway-ul implicit pentru interfata de management.
Adresa IP trebuie sa fie valida pentru reteaua locala in care este instalat switch-ul.

Switch(config-if)# ip address 192.168.1.2 255.255.255.0


Switch(config-if)#exit
Switch(config)# ip default-gateway 192.168.1.1
Switch(config)#end

Salvati configuratia folosind comanda copy running-configuration startup-configuration.

Activitate E-Lab.

Configurati setarile de baza pentru un switch Cisco Catalyst.

Faceti click pe pictograma laboratorului pentru a incepe.


Activitate in Packet Tracer

Realizati configurarea de baza a switch-ului.

Click pictograma Packet Tracer pentru a incepe.

Conecteaza Switch-ul LAN Lla Router


Conectati Switch-ul la Retea
Pentru conectarea switch-ului la un router folositi un cablu straight-trough. LED-urile de pe
switch si router indica o conexiune realizata cu succes.
Dupa ce switch-ul si router-ul au fost conectate, verificati daca cele doua dispozitive pot
schimba mesaje intre ele.
Mai inainte, verificati configuratiile de adresa IP. Folositi comanda show running-
configuration pentru a verifica apartenenta la acceasi retea locala a adresei IP de pe interfata
de management a switch-ului, VLAN 1, si adresa IP a interfetei router-ului direct conectata.
Apoi testati conexiunea folosind comanda ping. De pe switch, rulati ping catre adresa IP a
interfetei direct conectata a router-ului. Repetati procesul de pe router printr-un ping catre IP-
ul interfetei de management de pe switch-ul VLAN1.
Daca ping-ul nu are succes, verificati din nou conexiunile si configuratiile. Verificati pentru a
va asigura ca toate cablurile si conexiunile sunt corect dispuse.
Dupa ce switch-ul si router-ul comunica cu succes, la switch pot fi conectate PC-uri
individuale folosind cabluri straight-trough. Aceste cabluri pot fi direct conectate la PC-uri
sau pot fi folosite ca parte a unei cablari structurare, conducand la prizele de retea din perete.
Port-urile switch-ului pot fi un punct de intrare in retea pentru utilizatorii neautorizati. Pentru
a preveni acest lucru, switch-ul furnizeaza o caracteristica denumita securitatea port-urilor.
Securitatea port-urilor limiteaza numarul de adrese MAC valide acceptate pentru un port.
Port-ul nu redirectioneaza pachetele ce au adrese MAC sursa care sunt in afara grupului de
adrese definite.
Exista trei moduri pentru configurarea securitatii port-urilor.

Static
Adresele MAC sunt atribuite manual folosind comanda de configurare a interfetei switchport
port-security mac-address [mac-address]. Adresele MAC statice sunt stocate in tabela de
adrese si sunt adaugate la configuratia de rulare.
Dinamic
Adresele MAC sunt invatate dinamic si sunt stocate in tabela de adrese. Numarul de adrese
invatate poate fi controlat. Implicit, numarul maxim de adrese MAC invatate pentru un port
este unu. Adresele care sunt invatate sunt sterse din tabela daca port-ul este oprit sau daca
switch-ul este restartat.
Sticky
Similar cu dinamic, cu exceptia faptului ca adresele sunt salvate de asemenea in configuratia
de rulare.
Implicit, securitatea port-urilor este dezactivata. Daca securitatea port-urilor este activata, o
tentativa de acces neautorizat va rezulta in oprirea port-ului. De exemplu daca securitatea
port-urilor de tip dinamic este activata si numarul maxim de adrese MAC per port este unu,
prima adresa invatata devine adresa sigura. Daca alta statie de lucru incearca sa acceseze port-
ul cu o adresa MAC diferita, va aparea o violare a securitatii.
Apare o violare a securitatii cand apare una dintre urmatoarele situatii:
Numarul maxim de adrese MAC sigure a fost adaugat la tabela de adrese, iar un dispozitiv cu
o adresa MAC care nu apare in tabela de adrese incearca sa acceseze interfata.
O adresa invatata sau configurata pe o interfata sigura este observata pe o alta interfata sigura
din acelasi VLAN.
Inainte ca securitatea unui port sa poata fi activata, port-ul trebuie sa fie trecut in modul de
acces cu ajutorul comenzii switchport mode access.
Pentru verificarea securitatii port-urilor pentru switch sau pentru o interfata specifica, folositi
comanda show port-security interface interface-id. Rezultatul afiseaza urmatoarele informatii:
Numarul maxim de adrese MAC sigure pentru fiecare interfata
Numarul de adrese MAC sigure ale interfetei
Numarul de violari de securitate ce au intervenit
Modul de violari
Aditional, comanda show port-security address afiseaza adresele MAC sigure pentru toate
port-urile, iar comanda show port-security afiseaza setarile de securitate a port-urilor pentru
switch.
Daca securitatea port-urilor statica sau sticky sunt activate, comanda show running-config
poate fi folosita pentru a vizualiza adresa MAC asociata cu un port specific. Exista trei
modalitati pentru a sterge o adresa MAC invatata care a fost salvata in configuratia de rulare:
Folositi comanda clear port-security sticky interface [port-number] access pentru a sterge
oricare dintre adresele invatate. Apoi, opriti port-ul folosind comanda shutdown La final,
reactivati port-ul folosind comanda no shutdown
Dezactivati securitatea port-urilor folosind comanda no switchport port-security pentru o
interfata. Odata dezactivata, reactivati securitatea port-urilor.
Restartati switch-ul.
Restartarea switch-ului va functiona doar in cazul in care configuratia de rulare nu este salvata
in fisierul de configuratie initiala. In cazul in care configuratia de rulare este salvata in fisierul
de configuratie initiala, acest lucru va elimina necesitatea switch-ului de a reinvata adresele la
restartatea sistemului. Totusi, adresele MAC invatate vor fi intotdeauna asociate cu un port
particular atata timp cat port-ul nu este eliminat folosind comanda clear port-security sau este
dezactivata securitatea port-urilor. Daca acest lucru este realizat, asigurati-va de salvarea
configuratiei de rulare in fisierul de configuratie initiala pentru a preveni revenirea switch-ului
la adresele MAC asociate original, in cazul unei restartari.
Daca pe un switch exista port-uri neutilizate, practica cea mai buna consta in dezactivarea lor.
Dezactivarea port-urilor unui switch se realizeaza usor. Navigati catre fiecare port neutilizat si
introduceti comanda shutdown. Daca este necesara activarea unui port, introduceti comanda
no shutdown pentru acea interfata.

Pe langa activarea securitatii port-urilor si oprirea port-urilor neutilizate, alte configurari de


securitate de pe un switch includ setarea de parole pe port-urile vty, activarea bannere-lor de
login si criptarea parolelor cu ajutorul comenzii service password-encryption. Pentru aceste
configuratii, folositi aceleasi comenzi Cisco IOS CLI folosite pentru configurarea unui router.

Activitate in Packet Tracer

Configurarea si conectarea switch-ului la LAN folosind o lista de verificare a configuratiei.

Click pictograma Packet Tracer pentru a incepe.


Activitate de laborator

Configurati si conectati switch-ul Cisco 2960.

Faceti click pe pictograma laboratorului pentru a incepe.

Cisco Discovery Protocol


Cisco Discovery Protocol (CDP) este o unealta de colectare a informatiilor folosita pe switch-
uri, ISR-uri si routere pentru partajarea informatiilor cu celelalte dispozitive Cisco direct
conectate. Implicit, CDP incepe sa functioneze la pornirea dispozitivului. Acesta trimite
periodic mesaje, denumite promovari CDP, catre retele direct conectate.
CDP opereaza doar la Nivelul 2 si poate fi utilizat pe diferite tipuri de retele locale, incluzand
retele Ethernet si cele seriale. Deoarece este un protocol de Nivel 2, acesta poate fi utilizat
pentru a determina starea legaturilor direct conectate atunci cand nu a fost configurata o
adresa IP sau adresa IP este incorecta.

Doua dispozitive Cisco care sunt direct conectate in aceeasi retea locala sunt referite ca
vecini. Este important sa intelegem conceptul de dispozitive vecine la interpretarea
rezultatelor date de comenzile CDP.

Informatiile colectate de CDP includ:

Identificatorii de dispozitiv - Numele de gazda configurat


Lista de adrese - adresa de Nivel 3, daca a fost configurata
Identificatorul de port - port-ul direct conectat; de exemplu, serial 0/0/0
Lista de capabilitati - Functia sau functiile furnizate de dispozitiv
Platforma - Platforma hardware a dispozitivului; de exemplu Cisco 1841

Iesirile comenzilor show cdp neighbors si show cdp neighbors detail afiseaza informatiile pe
care un dispozitiv Cisco le colecteaza de la vecinii direct conectati.

Vizualizarea informatiilor CDP nu necesita autentificarea la dispozitivele indepartate.


Deoarece CDP colecteaza si afiseaza o multime de informatii despre vecinii direct conectati,
si nu este necesara nicio autentificare, acesta este de obicei dezactivat in retelele de productie,
fiind o masura de securitate. Aditional, CDP consuma latime de banda si poate afecta
performanta retelei.
Activitate Packet Tracer
Folositi comenzile CDP show pentru a descoperi informatii despre dispozitivele din retea.

Click pictograma Packet Tracer pentru a incepe.