Sunteți pe pagina 1din 4

InfoAcademy

Cisco Networking Academy


www.infoacademy.net

CCNA 1 – TEMA 108 SUBNETIZARE IPv4 , SECURE SHELL (SSH)

Scopul acestei teme este de a subnetiza o retea de adrese IPv4, urmand ca adresele rezultate sa
le alocam pe 4 retele LAN interconectate de un Router. Fiecare retea LAN va avea cate un
Switch si un numar specific de calculatoare (impus in cerinte).

Pentru alcatuirea topologiei se poate alege un Router Cisco 2811 la care adaugam un modul
NM-2FE2W din meniul Physical al routerului (ca in figura de mai jos) . La adaugarea acestui
modul avem grija ca routerului sa fie oprit din butonul ON-OFF.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de InfoAcademy.
1
InfoAcademy
Cisco Networking Academy
www.infoacademy.net

Dupa adaugarea modului NM-2FE2W vom avea 4 interfete Fastethernet , fiecare din acestea
facand legatura cu cate un Switch.

Pasul 1: Subnetizeaza reteaua privata de clasa B 172.16.0.0 / 22 astfel incat sa asiguri in cele 4
LAN-uri urmatorul numar de host-uri (IP-uri valide) si in acelasi timp sa economisesti cat mai
multe adrese – VLSM :

LAN 1 : 10 hosturi
LAN 2 : 230 hosturi
LAN 3 : 58 hosturi
LAN 4 : 480 hosturi
Pasul 2: Aloca IP-uri in cele 4 LAN-uri din sub-retelele gasite la exercitiul 1. Sunt necesare IP-uri pe:
 Interfetele de router
 Interfetele de management VLAN1 ale switch-urilor
 Calculatoare (cel putin pe un calculator din fiecare LAN)

Este necesara setarea si default gateway pe :


 Switch-uri
 Calculatoare

Testeaza conectivitatea de pe un calculator dintr-un LAN pe un alt calculator aflat in alt LAN (folosind
comanda ping)

Pasul 3: Seteaza pe toate echipamentele cate un hostname. Activeaza administrarea prin TELNET pe router.

Pasul 4: Configurarea Secure Shell pe Switch.

Metoda de management IN-BAND SSH poate fi folosita in 2 versiuni: versiunea 1 si versiunea 2. Versiunea 2
detine imbunatatiri in ceea ce priveste securitatea datelor.

Avem posibilitatea sa vizualizam versiunea cu care lucreaza un echipament cu urmatoarea comanda:

SW2#show ip ssh

Echipamentele pot lucra doar cu una din cele doua versiuni sau cu ambele . In functie de cererile de conectare
prin SSH care vin de la clientii SSH ( in general host-uri) putem avea urmatoarele combinatii:

 Echipamentul accepta doar versiunea 1 de SSH, cererile care vin pe versiunea 2 vor fi refuzate, setarea
pe aceasta versiune se poate face cu comanda:

SW2(config)#ip ssh version 1

output-ul comenzii “show ip ssh” va fi :

SW2#show ip ssh
SSH Enabled - version 1.5
Authentication timeout: 120 secs;
Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de InfoAcademy.
2
InfoAcademy
Cisco Networking Academy
www.infoacademy.net

Authentication retries: 3

 Echipamentul accepta versiunea 1 si 2 de SSH, setarea pe ambele versiuni se poate face cu comanda:

SW2(config)#no ip ssh version

output-ul comenzii “show ip ssh” va fi :


SW2#show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs;
Authentication retries: 3

 Echipamentul accepta doar versiunea 2 de SSH, cererile care vin pe versiunea 1 vor fi refuzate, setarea
pe ambele versiuni se poate face cu comanda:

SW2(config)#ip ssh version 2

output-ul comenzii “show ip ssh” va fi :

SW2#show ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs;
Authentication retries: 3

Userii care sunt conectati la echipament ii putem vizualiza cu comanda:

SW2#show ssh

Seteaza Switch-ul SW2 sa accepte doar versiunea 2 de SSH si continua configurarea SSH pe acesta:

Acolo unde este necesar foloseste doar parolele “cisco” sau “class”. Username-ul folosit in baza de date locala
pe Switch-uri pentru SSH va fi “ccna1” iar parola “cisco”.

Reamintim setul de comenzi pentru configurarea SSH:

• HOSTNAME: Switch(config)#hostname SW1

• NUME DOMENIU: SW2(config)#ip domain-name infoacad

• GENERARE CHEI DE CRIPTARE: SW2(config)#crypto key generate rsa


Urmat de tasta enter ,
Se va solicita lungimea cheilor [360-2048] biti (recomandabil 1024)
Din nou enter
Nota ! Daca se modifica hostname-ul sau domain-name , trebuie regenerate cheile de criptare.

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de InfoAcademy.
3
InfoAcademy
Cisco Networking Academy
www.infoacademy.net

• GENERARE BAZA DE DATE LOCALA CU USERNAME SI PAROLE:


SW2(config)#username ccna11 password cisco
Sau
SW2(config)#username ccna12 secret class
• ACTIVARE BAZA DE DATE LOCALA
SW2(config)#line vty 0 4
SW2(config-line)#login local
• RESTRICTIONAREA FOLOSIRII EXCLUSIV A PROTOCOLULUI SSH
SW2(config-line)#transport input ssh

Accesarea SSH de pe calculatoare se poate face utilizand comanda:

C:\>ssh –l [username] [IP] (argumentul este litera L mic de la Laura si nu cifra 1 (unu))

Studentul poate utiliza prezentul material si informatiile continute in el exclusiv in scopul asimilarii cunostintelor pe care le include, fara a afecta dreptul
de proprietate intelectuala detinut de InfoAcademy.
4

S-ar putea să vă placă și