Documente Academic
Documente Profesional
Documente Cultură
Pagina 1 din 61
2.1. ECHIPAMENTE DE REȚEA
Toate aceste echipamente finale sunt conectate de obicei la un router de domiciliu. Router-
ele de domiciliu reprezintă de fapt patru dispozitive în unul singur:
Router - Trimite pachetele de date către Internet și primește pachete de date dinspre
Internet.
Switch - Conectează echipamente finale folosind cabluri de rețea.
Punct de acces wireless - Constă într-un transmițător radio capabil de conectarea
wireless a echipamentelor finale.
Instrument Firewall - Securizează traficul de ieșire și restricționează traficul de
intrare.
Pagina 2 din 61
2.2. SISTEME DE OPERARE DE REȚEA - CISCO IOS
Toate aceste echipamente finale sunt conectate de obicei la un router de domiciliu. Router-
ele de domiciliu reprezintă de fapt patru dispozitive în unul singur:
Router - Trimite pachetele de date către Internet și primește pachete de date dinspre
Internet.
Switch - Conectează echipamente finale folosind cabluri de rețea.
Punct de acces wireless - Constă într-un transmițător radio capabil de conectarea
wireless a echipamentelor finale.
Instrument Firewall - Securizează traficul de ieșire și restricționează traficul de
intrare.
Pagina 3 din 61
Aceste echipamente sunt de obicei încorporate ca independente, asigurând serviciu dedicat.
Echipamentele finale, cum ar fi calculatoarele și laptopurile sunt conectate la switch-urile rețelei
folosind conexiuni prin cablu. Pentru a trimite pachete în afara rețelei locale, switch-urile de rețea
sunt conectate la router-ele de rețea. Alte echipamente de infrastructură dintr-o rețea includ puncte
de acces wireless și echipamente de securitate dedicată, precum firewall-uri.
Sistemele de operare sunt utilizate în mod virtual pe toți utilizatorii finali și echipamentele
de rețea conectate la Internet. Echipamentele cu utilizator final includ echipamente precum:
telefoane inteligente, tablete, calculatoare, laptopuri ș.a.. Echipamentele de rețea sau cele
intermediare sunt echipamente utilizate pentru a transporta date în rețea și includ switch-uri,
router-e, puncte de acces wireless și firewall-uri. Sistemul de operare al unui echipament de rețea
este cunoscut ca sistem de operare de rețea.
Sisteme de operare
Atunci când un calculator este pornit, acesta încarcă sistemul de operare de obicei de pe un
hard disc, în RAM. Un sistem de operare are 2 componente:
Pagina 4 din 61
- shell - este interfața cu utilizatorul care permite acestuia să solicite anumite sarcini de la
calculator. Utilizatorul poate interacționa cu shell-ul utilizând interfața liniei de
comandă (CLI) sau interfața grafică (GUI);
- kernell - realizează legătura între partea hardware și partea software a unui calculator și
stabilește modul în care sunt folosite resursele hardware (reprezintă partea fizică a
calculatorului care cuprinde componentele electronice subordonate) în scopul
îndeplinirii cerințelor software.
Atunci când se utilizează CLI, utilizatorul interacționeaza direct cu sistemul într-un mediu
bazat pe text prin introducerea comenzilor de pe tastatură în ecranul de comandă. Sistemul execută
comanda, care furnizează deseori și rezultat sub formă de text. CLI necesită foarte puțină
supraîncărcare (overhead) pentru a funcționa. Totuși, necesită ca utilizatorul să aibă cunoștințe
despre structura comenzilor de bază care controlează sistemul.
Pagina 5 din 61
Sistemul de operare de pe router-ele de domiciliu este numit de obicei firmware. Metoda cea
mai obișnuită de configurare a unui router de domiciliu folosește un navigator web pentru a accesa
utilizarea GUI. Majoritatea router-elor de domiciliu activează actualizarea firmware-ului deoarece
sunt descoperite opțiuni noi și vulnerabilități de securitate noi.
Sistemele de operare de rețea sunt similare din multe puncte de vedere cu sistemele de
operare ale calculatoarelor. Un sistem de operare efectuează un număr de funcții tehnice interne
care permit utilizatorului: să folosească un mouse, să vizualizeze un output pe un monitor, să
introducă comenzi text, să selecteze opțiuni dintr-o fereastră de dialog etc.
Funcțiile interne pentru switch-uri și router-e sunt foarte similare. IOS-ul de pe un switch
sau router asigură tehnicianului de rețea o interfață. Tehnicianul poate introduce comenzi pentru a
configura sau programa echipamentul să efectueze diferite funcții. Detaliile de funcționare ale
IOS-ului variază în funcție de echipamentele de rețea, în funcție de scopul fiecărui echipament și
de caracteristicile suportate.
Cisco IOS este un termen care întrunește un număr de sisteme de operare diferite care sunt
utilizate pe mai multe echipamente diferite de rețea. Există multe variații diferite ale IOS-ului:
Pagina 6 din 61
Localizarea IOS-ului
Fișierul IOS are o dimensiune de câțiva MB și este stocat într-o memorie semipermanentă
denumită flash. Memoria flash este o memorie nevolatilă (nu se pierde conținutul memoriei atunci
când se ăntrerupe alimentarea echipamentului). Deși conținuturile (fișierele) memoriei flash nu
sunt pierdute în timpul unei căderi de curent, acestea pot fi modificate sau suprascrise dacă este
nevoie. Acest lucru permite IOS-ului să fie îmbunătățit la o versiune mai nouă sau să aibă opțiuni
noi adăugate fără a înlocui hardware-ul. În plus, flash-ul poate fi utilizat pentru a stoca mai multe
versiuni de software IOS în același timp.
Procesul de boot-are
Pe multe echipamente Cisco, IOS-ul este copiat din flash în memoria RAM atunci când
echipamentul este pornit. Apoi, IOS-ul se execută din RAM atunci când echipamentul
funcționează. RAM are mai multe funcții, incluzând și stocarea datelor care sunt utilizate de
Pagina 7 din 61
echipament pentru a suporta funcționarea rețelei. Executarea IOS-ului în RAM crește performanța
echipamentului. Memoria RAM este considerată o memorie volatilă deoarece datele sunt pierdute
în timpul unui ciclu de alimentare (atunci când un echipament este oprit accidental sau intenționat
și apoi repornit).
Funcțiile IOS-ului
Fiecare opțiune sau caracteristică are o colecție asociată de comenzi de configurare care
permit unui tehnician de rețea să le implementeze.
Pagina 8 din 61
2.2.2. Accesarea unui echipament cu IOS Cisco
Există câteva modalități pentru a accesa mediul CLI. Cele mai obișnuite metode sunt:
Consola
Telnet sau SSH
Port AUX
Consola
Portul de consolă este un port fizic de management care asigură accesul în afara benzii la
echipamentul Cisco. Accesul în afara benzii se referă la accesul printr-un canal de management
dedicat care este utilizat doar în scopuri de mentenanță a echipamentului. Avantajul utilizării unui
port de consolă este acela că echipamentul este accesibil chiar dacă nu au fost configurate servicii
de rețea, cum ar fi atunci când se realizează o configurare inițială a echipamentului. Când se
efectuează configurarea inițială, un computer pe car rulează un software de emulare a terminalului
este conectat la portul de consolă al echipamentului folosind un cablu special (cablu de consolă,
iar comenzile pentru configurarea switch-ului sau router-ului pot fi introduse pe computerul
respectiv.
Portul de consolă poate fi utilizat și atunci când serviciile rețelei nu funcționează și accesul
remote la echipamentul IOS nu mai se poate efectua. Dacă apare acest lucru, o conexiune la
consolă poate permite calculatorului să determine starea echipamentului. În mod implicit, consola
transmite mesajele de pornire, debugging și eroare ale echipamentului. După ce tehnicianul de
rețea este conectat la echipament, tehnicianul poate efectua orice comandă de configurare necesară
utilizând sesiunea consolei.
Pentru mai multe echipamente IOS, accesul la consolă nu necesită nici o formă de securitate,
în mod implicit. În orice caz, consola ar trebui configurată cu parole pentru a preveni accesul
neautorizat la echipament. În eventualitatea în care un echipament este pierdut, există un set special
de procese prin bypassing-ul parolei și accesarea echipamentului. Echipamentul ar trebui să se afle
într-o încăpere încuiată sau într-un dulap de echipamente pentru a împiedica accesul fizic
neautorizat.
Pagina 9 din 61
AUX
O modalitate mai veche de stabilire remote a sesiunilor CLI este prin intermediul conexiunii
de telefonie dial-up folosind un modem conectat la un port auxiliar (AUX) al unui router. Portul
AUX poate fi utilizat și local, precum portul de consolă, cu o conexiune directă la un calculator
care folosește un program de emulare a terminalului. Portul de consolă este preferat în fața portului
AUX pentru depanare deoarece afișează mesaje de eroare, configurare și debugging în mod
implicit.
Telnet
Telnet este o modalitate de stabilire a unei sesiuni CLI remote pe un echipament, prin
intermediul unei interfețe virtuale, într-o rețea. Spre deosebire de conexiunea SSH, sesiunile Telnet
nu asigură o conexiune sigură și criptată și ar trebui folosit doar în mediu de laborator.
Autentificarea utilizatorului, parolele și comenzile sunt trimise prin rețea ca text simplu. Cel mai
bine este să se folosească SSH în loc de Telnet. Cisco IOS include un server Telnet și un client
Telnet. Echipamentul de rețea trebuie să conțină cel puțin o interfață activă configurată cu o adresă
Internet, precum adresa IPv4.
Pagina 10 din 61
SSH
SSH este o metodă în bandă (in-band) pentru a stabili o conexiune CLI securizată remote (la
distanță), printr-o interfață virtuală, asupra unei rețele. Spre deosebire de o conexiune la consolă,
conexiunile SSH necesită servicii de rețea active pe echipament, incluzând o interfață activă
configurată cu o adresă IP. Majoritatea versiunilor de IOS includ un server SSH. Echipamentele
cu IOS includ și un client SSH care poate fi utilizat pentru a stabili sesiuni SSH cu celelalte
echipamente.
Protocolul SSH (Secure Shell) asigură o autentificare remote similară cu Telnet, cu excepția
faptului că folosește servicii de rețea mai sigure. SSH oferă o autentificare cu parole mai puternice
decât Telnet și folosește criptarea atunci când transportă de date într-o sesiune. Astfel se păstrează
ID-ul utilizatorului, parola și detaliile sesiunii de management.
Notă: Se recomandă folosirea protocolului SSH în locul Telnet-ului ori de câte ori este posibil.
PuTTY
Pagina 11 din 61
Tera Term
SecureCRT
Pagina 12 din 61
2.2.3. Navigarea în IOS
În ordine ierarhică de la cel mai de bază la cel mai specializat, modurile de lucru IOS sunt:
Fiecare mod de lucru are un ecran diferit și este utilizat pentru a realiza anumite sarcini cu
un set specific de comenzi care sunt disponibile și pot fi executate doar în acel mod. De exemplu,
modul global de configurare permite unui tehnician să configureze setări pe echipament care
afectează echipamentul în întregime (Ex: configurarea numelui pentru echipament).
În orice caz, este nevoie de un mod diferit dacă tehnicianul de rețea vrea să configureze
setările de securitate de pe un port specific pe un switch. În acest caz, tehnicianul de rețea trebuie
să intre în submodul de configurare al interfeței pentru acel port. Toate configurările care intră în
submodul de configurare al interfeței se aplică doar acelui port.
Pagina 13 din 61
Figura arată structura modului IOS cu ecran și caracteristici obișnuite.
Cele două moduri principale de funcționare sunt modul EXEC al utilizatorului și cel
privilegiat. Ca o opțiune de securitate, software-ul Cisco IOS separă sesiunile EXEC în două
niveluri de acces. Așa cum se arată în figura, modul EXEC privilegiat are un nivel mai înalt de
autoritate prin care se permite utilizatorului să folosească echipamentul.
Pagina 14 din 61
Modul EXEC al utilizatorului
Acest mod are capacități limitate, dar este util pentru operațiuni de bază. Modul EXEC al
utilizatorului este nivelul cel mai de bază pentru structura ierarhică. Acest mod este primul mod
întâlnit până la intrarea în CLI a unui echipament IOS.
Acest mod permite doar un număr limitat de comenzi de monitorizare de bază. Este deseori
denumit ca modul view-only. Nivelul EXEC al utilizatorului nu permite execuția nici unei comenzi
care ar putea modifica configurarea echipamentului. În mod implicit, nu este necesară o
autentificare pentru a accesa modul EXEC al utilizatorului din consolă.
Modul EXEC al utilizatorului este identificat prin simbolul > în linia de comandă.
Switch>
Modul EXEC privilegiat poate fi identificat prin prompter-ul care se termină cu simbolul #.
Switch#
În mod implicit, acest mod nu necesită autentificare. Este o bună practică să vă asigurați că
autentificarea este configurată în timpul configurării inițiale.
Modul global de configurare și toate celelalte moduri de configurare specifice pot fi accesate
doar din modul EXEC privilegiat. Într-o secțiune ulterioară a acestui capitol se va examina
configurarea echipamentului și unele submoduri de configurare.
Pagina 15 din 61
2.2.3.2. Modul global de configurare și submoduri ale acestuia
Modul global de configurare și submodurile de configurare pot fi accesate doar din modul
EXEC privilegiat.
Principalul mod de configurare se numește configurare globală sau global config. Din modul
global de configurare, modificările de configurare CLI care sunt efectuate afectează funcționarea
echipamentului ca întreg. Modul global de configurare este accesat înainte de accesarea modurilor
de configurare specifice.
Comanda CLI următoare este utilizată pentru a muta echipamentul din modul EXEC
privilegiat în modul global de configurare și pentru a permite intrarea comenzilor de configurare
din terminal:
După ce comanda este executată, prompter-ul se modifică pentru a arăta că switch-ul este în
modul global de configurare.
Switch(config)#
modul line - pentru a configura una din liniile virtuale sau fizice (consolă, SSH,
Telnet sau acces AUX)
modul interfeței - pentru a configura un port al unui switch sau o interfață de rețea
a unui router (FastEthernet 0/0, Serial 0/0/0)
Pagina 16 din 61
Figura alăturată arată pentru unele din
aceste submoduri prompter-ul corespunzător.
Pentru a ieși dintr-un mod de configurare
specific și a ne reîntoarce la modul global de
configurare, se va tasta comanda exit în linia de
comandă. Pentru a părăsi modul de configurare
și pentru a ne întoarce la modul EXEC
privilegiat, se va tasta comanda end sau se
utilizează secvența de taste Ctrl-Z.
Prompt-uri de comandă
Atunci când este utilizat CLI, modul este identificat de prompt-ul liniei de comandă care este
unic în acel mod. În mod implicit, fiecare prompt începe cu numele echipamentului. Urmând
numele, ajutorul prompt-ului indică acel mod. De exemplu, prompt-ul implicit pentru modul
global de configurare pe un switch ar trebui să fie:
Switch(config)#
Pagina 17 din 61
2.2.3.3. Navigarea între modurile IOS
Comenzile enable și disable sunt utilizate pentru a modifica CLI-ul între modul EXEC al
utilizatorului și modul EXEC privilegiat.
Pentru a accesa modul EXEC privilegiat, folosiți comanda enable. Modul EXEC privilegiat
este denumit uneori modul enable.
Switch> enable
Această comandă este executată fără a avea nevoie de un argument sau cuvânt cheie. După
ce este apăsată tasta Enter, prompt-ul se modifică în:
Switch#
Dacă autentificarea parolei este configurată pentru modul EXEC privilegiat, IOS solicită
parola.
Exemplu:
Switch> enable
Password:
Comanda disable este utilizată pentru a se întoarce din modul EXEC privilegiat în cel al
utilizatorului.
Exemplu:
Switch# disable
Switch>
Pagina 18 din 61
Așa cum arată figura, comenzile pentru accesarea modului EXEC privilegiat și pentru
întoarcere la modul EXEC al utilizatorului de pe un router Cisco sunt identice cu cele utilizate pe
un switch Cisco.
Pentru a ieși din modul global de configurare și a reveni în modul EXEC privilegiat, tastăm
comanda exit.
Pagina 19 din 61
Pentru a se muta din orice submod al modului de configurare global în modul anterior în
ierarhia modurilor, tastăm comanda exit. Figura următoare arată trecerea din modul EXEC al
utilizatorului în modul EXEC privilegiat, apoi în modul global de configurare, modul de
configurare al interfeței și apoi trecerea înapoi în modul global de configurare și în modul EXEC
privilegiat folosind comanda exit.
Pentru a trece dintr-un submod al modului EXEC privilegiat în modul EXEC privilegiat,
tastăm comanda end sau combinația de taste Ctrl+Z. Figura ilustrează trecerea de la modul de
configurare al VLAN-ului înapoi până la modul EXEC utilizând comanda end.
Pentru a trece din orice submod al modului de configurare global într-un alt submod apropiat
al modului global de configurare, doar tastăm comanda corespunzătoare care este introdusă de
obicei din modul global de configurare. Figura următoare arată trecerea din modul liniei de
comandă
Switch(config-line)#
Switch(config-if)#
Pagina 20 din 61
2.2.4. Structura comenzii
Un echipament cu IOS suportă mai multe comenzi. Fiecare comandă IOS are un format sau
o sintaxă specifică și poate fi executată în modul corespunzător.
Sintaxa generală pentru o comandă este comanda urmată de orice cuvânt cheie sau argument
corespunzător. Unele comenzi includ un subset de cuvinte cheie și argumente care asigură
funcționalitate adițională. Comenzile sunt utilizate pentru a executa o acțiune, iar cuvintele cheie
sunt utilizate pentru a identifica unde sau cum să se execute comanda.
Așa cum se arată în figură, comanda (ping) este cuvântul/cuvintele inițial(e) introduse în
linia de comandă precedată de prompter (Switch>). Comenzile nu sunt case-sensitive. Comanda
este urmată de unul sau mai multe cuvinte cheie și argumente (192.168.10.5). După introducerea
fiecărei comenzi complete, inclusiv cuvinte cheie și argumente, se execută comanda prin apăsarea
tastei Enter pentru a trimite comanda către interpretorul de comenzi.
Pagina 21 din 61
Cuvintele cheie descriu parametrii specifici în interpretorul comenzii. De exemplu, comanda
show este utilizată pentru a afișa informația despre echipament. Această comandă are diferite
cuvinte cheie care trebuie folosite pentru a stabili ce rezultat trebuie afișat.
Exemplu:
Comanda show este urmată de cuvântul cheie running-config. Cuvântul cheie specifică
faptul conform căruia configurarea existentă va fi afișată ca output.
O comandă poate avea una sau mai multe argumente. Spre deosebire de un cuvânt cheie, un
argument nu este un cuvânt cheie. Un argument este o valoarea sau variabilă definită de utilizator.
Pentru a determina cuvintele cheie și argumentele necesare unei comenzi, se poate vizualiza
sintaxa comenzii utilizând funcția help. Sintaxa furnizează modelul sau formatul care trebuie
utilizat atunci când se introduce o comandă.
Așa cum se arată în figura următoare, textul care are caractere îngroșate indică cuvinte cheie
și comenzi pe care le introducem literal, așa cum se arată, iar textul italic indică un argument pentru
care furnizați o valoare.
Pagina 22 din 61
Pentru comanda description, argumentul este o valoare string. Valoarea string poate fi orice
text (word) care are maxim 80 de caractere. Așadar, atunci când se aplică o descriere unei interfețe
cu comanda description introducem o linie precum:
Comanda este description iar argumentul definit de utilizator este MainHQ Office Switch.
Exemple:
Sintaxa pentru introducerea comenzii ping:
și cu valori
și cu valori
Pagina 23 din 61
Funcția Help (Ajutor în funcție de context)
O utilizare a acestui ajutor este obținerea unei liste de comenzi disponibile. Acest lucru se
poate utiliza atunci când nu suntem siguri de numele comenzii sau vrem să vedem dacă IOS-ul
suportă o anumită comandă într-un mod particular.
Exemplu:
Pentru a afișa o listă cu comenzile disponibile la nivelul utilizatorului EXEC, tastăm ? în
prompter-ul liniei de comandă.
Switch>?
O altă utilizare a Help-ului este afișarea unei liste de comenzi sau cuvinte cheie care încep
cu un anumit caracter. După ce se introduce o secvență de caractere, dacă se introduce imediat,
fără spațiu, semnul întrebării ?, IOS-ul va afișa o listă de comenzi sau cuvinte cheie disponibile în
context care încep cu secvența de caractere introduse.
Exemplu:
Introducem comanda sh? pentru a obține o listă de comenzi care începe cu secvența de
caractere sh.
O altă utilizare a Help-ului este pentru a determina ce opțiuni, cuvinte cheie sau argumente
se potrivesc cu comanda specificată. Atunci când se introduce o comandă, tastăm un spațiu urmat
de un ? pentru a afla ce argumente sau ipuri de valori se pot introduce ulterior.
Exemplu:
Așa cum se arată în figură, după tastarea comenzii clock set 19:50:00 putem introduce ?
pentru a determina opțiunile adiționale sau cuvintele cheie disponibile pentru această comandă.
Pagina 24 din 61
Verificarea sintaxei comenzilor
Atunci când este lansată o comandă apăsând Enter < cr >, interpretorul liniei de comandă
parcurge comanda de la stânga la dreapta pentru a determina ce acțiune este solicitată. În general,
IOS furnizează doar feedback negativ,. Dacă interpretorul înțelege comanda, acțiunea solicitată
este executată și CLI returnează prompter-ul corespunzător. Dacă interpretorul nu poate înțelege
comanda introdusă, va furniza un feedback negativ descriind ce este greșit cu comanda, așa cum
este arătat în figura următoare.
Pagina 25 din 61
Figura următoare arată trei tipuri principale de mesaje de eroare:
Ambiguous command
Incomplete command
Incorrect command
Comanda clock set este o comandă IOS ideală pentru experimentarea mesajelor de ajutor
pentru verificarea sintaxei comenzilor.
CLI-ul IOS-ului furnizează cuvinte cheie și prescurtări care fac configurarea, monitorizarea
și depanarea într-un mod mai ușor.
Pagina 26 din 61
Tab
Este utilizat pentru a completa comenzile prescurtate și parametrii, în cazul în care
prescurtarea conține suficiente litere pentru a fi diferită de orice alte comenzi disponibile sau
parametrii. Atunci când s-a introdus suficient din comandă sau cuvânt cheie, tastăm tasta Tab și
CLI va afișa restul comenzii sau cuvântului cheie.
Aceasta este o tehnică bună pentru a utiliza modul în care se învață deoarece ne permite să
vedem întregul cuvânt utilizat pentru comandă sau cuvânt cheie.
Ctrl-R
Reafișează linia sau reîmprospătează ultima linie tastată. Folosim Ctrl-R pentru a reafișa
linia. De exemplu, putem descoperi că IOS returnează un mesaj la CLI chiar în timp ce tastăm o
linie. Putem folosi Ctrl-R pentru a reîmprospăta linia și a evita retastarea.
Exemplu:
În acest exemplu este returnat un mesaj cu privire la o interfață nefuncțională în mijlocul
unei comenzi.
Pagina 27 din 61
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/10, changed state to down
Ctrl-Z
Iese din modul de configurare. Va părăsi orice mod de configurare și se va întoarce în modul
EXEC privilegiat. Deoarece IOS-ul are o structură ierarhică, am putea să ne aflăm câteva niveluri
mai jos. Decât să ieșim din fiecare mod individual, folosim Ctrl-Z pentru a fi returnat direct în
prompter-ul modului EXEC privilegiat pe cel mai înalt nivel.
Secvențe cheie sunt disponibile pentru a căuta printre aceste comenzi. Folosim comanda
Săgeata Sus (Ctrl-P) pentru a afișa comanda introdusă anterior. De fiecare dată când este apăsată
această tastă, va fi afișată următoarea comandă succesivă. Folosim comanda Săgeata Jos (Ctrl-N)
pentru a naviga în istorie și a afișa cele mai recente comenzi.
Ctrl-Shift-6
Secvența de escape va întrerupe orice proces existent. Atunci când un proces IOS este inițiat
din CLI, cum ar fi un ping sau un traceroute, comanda se execută până când este completă sau
întreruptă. În timp ce procesul se execută, CLI-ul nu răspunde. Pentru a întrerupe output-ul și a
interacționa cu CLI, apăsăm Ctrl-Shift-6.
Ctrl-C
Astfel, se întrerupe intrarea unei comenzi și se iese din modul de configurare. Acest lucru
este util după introducerea unei comenzi care trebuie anulată.
Pagina 28 din 61
Cuvinte cheie sau comenzi prescurtate
Comenzile și cuvintele cheie pot fi prescurtate la numărul minim de caractere care identifică
o selecție unică. De exemplu, comanda configure poate fi prescurtată la conf deoarece configure
este singura comandă care începe cu conf. O prescurtare de con nu va funcționa deoarece există
mai multe comenzi care încep cu con.
Exemplu:
Un alt exemplu, show interfaces poate fi prescurtat astfel:
Switch# sh int
Există mai multe variante ale acestei comenzi. Pe măsură ce exersăm comenzile IOS, vom
învăța cum să folosim și să interpretăm rezultatul comenzilor show. Folosim comanda show ?
pentru a obține o listă de comenzi disponibile într-un context sau mod dat.
O comandă obișnuită show poate furniza informații despre configurări, funcționare și starea
părților unui router sau switch Cisco. În figura anterioară sunt evidențiate câteva din comenzile
IOS obișnuite.
Pagina 29 din 61
Comenzi show utilizate frecvent de tehnicieni sunt:
O altă comandă show des utilizată este show interfaces. Această comandă afișează
statisticile pentru toate interfețele echipamentului. Pentru a vizualiza statisticile pentru o anumită
interfață, introduceți comanda show interfaces urmată de un anumit tip de interfață și un număr
de slot/port.
Prompter-ul --More--
Atunci când o comandă returnează mai multe rezultate decât pot fi afișate pe un singur ecran,
apare promptul --More-- la baza ecranului. Atunci când apare un prompter --More-- apăsați tasta
Spațiu pentru a vizualiza următoarea porțiune din rezultat. Pentru a afișa doar următoarea linie,
apăsați tasta Enter. Dacă este apăsată orice altă tastă, rezultatul este anulat și veți fi întors la
prompter.
Pagina 30 din 61
Comanda show version
Această comandă afișează informații cu privire la versiunea IOS încărcată la acel moment,
împreună cu informații despre echipament și hardware. Dacă suntem autentificați remote la un
router sau switch, comanda show version este o modalitate excelentă de a găsi rapid informații
utile despre acel echipament la care suntem conectațit.
Pagina 31 din 61
tipul router-ului și al procesului - Numărul modelului și tipul procesorului
tipul memoriei și alocarea (main/partajată) - Cantitatea de memorie RAM și
Shared Packet I/O buffering
caracteristici ale software-ului - Seturi de protocoale/opțiuni suportate
interfețe hardware - Interfețe disponibile pe echipament
registrul de configurare - Setează specificăriile de pornire, setarea vitezei consolei
și parametrii
Pagina 32 din 61
2.3. CONFIGURAREA DE BAZĂ A UNUI ECHIPAMENT DE REȚEA
2.3.1. Hostname-uri
Un switch cu Cisco IOS este unul dintre cele mai simple echipamente care pot fi configurate
într-o rețea. La nivel elementar, switch-ul poate fi conectat la rețea fără să fie configurat, dar tot
va transmite date între echipamentele conectate.
Un switch reprezintă unul din echipamentele necesare utilizate în realizarea unei rețele mici.
Conectând două calculatoare la un switch, acele calculatoare vor avea conectivitate unul către
celălalt. Utilizând acest tip de rețea (două calculatoare conectate printr-un switch) se vor configura
setările inițiale, configurare ce include setarea unui nume pentru switch, limitarea accesului la
configurarea echipamentului, configurarea mesajelor de banner și salvarea configurării.
Numele echipamentelor
Pagina 33 din 61
echipament remote folosind SSH, este important să avem confirmarea că suntem conectați la
echipamentul corespunzător. Dacă toate echipamentele au fost lăsate cu numele lor implicit, va fi
dificil să identificăm că este conectat echipamentul corespunzător.
Pagina 34 din 61
Exemplu:
Pentru exemplul dat, s-au atribuit nume specifice fiecăruia din cele trei switch-uri, de forma:
Sw-Floor-1, Sw-Floor-2 și Sw-Floor-3.
În documentația rețelei, vom include aceste nume, iar motivul pentru care le-am ales este
acela de a asigura continuitatea în convenția de nume, pe măsură ce sunt adăugate alte
echipamente.
Când convenția de nume a fost identificată, următorul pas este acela de a atribui numele
corespunzător fiecărui echipament, folosind CLI.
Configurarea Hostname-urilor
Din modul EXEC privilegiat, se accesează modul global de configurare prin introducerea
comenzii configure terminal
Switch(config)#
Sw-Floor-1(config)#
Observăm că hostname-ul apare în prompter. Pentru a ieși din modul global de configurare,
se folosește comanda exit.
Pagina 35 din 61
Trebuie să ne asigurăm mereu că documentația aferentă rețelei este actualizată de fiecare
dată când un echipament este adăugat sau modificat. Identificăm echipamentele din documentație
prin locația, scopul și adresa acestora.
Notă: Pentru a anula efectele unei comenzi, folosim comanda precedată de cuvântul no.
Exemplu:
Pentru a șterge numele unui echipament:
Sw-Floor-1(config)# no hostname
Switch(config)#
Limitarea accesului fizic la echipamentele de rețea prin plasarea acestora în dulapuri încuiate
este o practică utilă; în orice caz, parolele sunt principala apărare împotriva accesului neautorizat
la echipamentele de rețea. Fiecare echipament, fiecare router de domiciliu ar trebui să aibă parole
configurate pentru a limita accesul. În continuare, vom prezenta precauții de securitate de bază
folosind doar parole, iar mai târziu, vom arăta modul în care se îmbunătățește securitatea solicitând
un nume de utilizator împreună cu o parolă.
Așa cum am discutat anterior, IOS-ul folosește moduri ierarhice pentru a ajuta la securitatea
echipamentului. Ca parte a acestei îmbunătățiri de securitate, IOS-ul poate accepta câteva parole
pentru a permite diferite privilegii de acces la echipament.
Pagina 36 din 61
Recomandări:
Este bine să se folosească parole de autentificare diferite pentru fiecare din aceste niveluri
de acces. Deși autentificarea cu mai multe parole diferite este inconvenientă, este necesară o
precauție pentru a proteja corect infrastructura de rețea împotriva accesului neautorizat. În plus,
este recomandat să se folosească parole puternice care nu pot fi ghicite ușor. Utilizarea parolelor
slabe sau ușor de ghicit continuă să fie o problemă de securitate pentru mai multe companii din
lume.
Pentru alegerea unei parole se pot lua în considerare următoarele recomandări cheie:
folosirea parolelor cu o lungime de minim 8 caractere.
folosirea în parole a combinațiilor de litere mari și mici, numere, caractere speciale
și/sau secvențe numerice.
evitarea folosirii aceleiași parole pentru toate echipamentele.
evitarea folosirii cuvintelor obișnuite precum parolă sau administrator, deoarece
acestea sunt ușor de ghicit.
Pentru a securiza accesul la acest mod, folosiți comanda enable secret <password>. O
variantă mai veche și mai puțin sigură a acestei comenzi este comanda enable password
<password>. Deși oricare din aceste comenzi poate fi folosită pentru a stabili autentificarea înainte
ca accesul modului EXEC privilegiat să fie permis, este recomandată utilizarea comenzii enable
secret. Comanda enable secret asigură o securitate crescută deoarece parola este criptată.
Pagina 37 din 61
Exemplu:
Comenzi pentru configurarea parolelor:
Exemplul din figură ilustrează modul în care o parolă nu este solicitată atunci când se
folosește pentru prima dată comanda enable. Apoi, comanda enable secret class este configurată
și accesul la EXEC privilegiat este securizat. Observăm că din motive de securitate, parola nu este
afișată atunci când este introdusă pentru autentificare.
Următoarele comenzi sunt utilizate în modul global de configurare pentru a seta o parolă
pentru linia de consolă:
Switch(config-line)# login
Pagina 38 din 61
Din modul global de configurare, comanda line console este utilizată pentru a intra în modul
de configurare al liniei pentru consolă. Cifra 0 este utilizată pentru a reprezenta prima interfață de
consolă.
Comanda login configurează switch-ul pentru a solicita autentificarea. Atunci când este
permisă autentificare și este setată o parolă, utilizatorului de consolă i se va cere să introducă o
parolă înainte de a obține accesul la CLI.
Parola VTY
Liniile VTY permit accesul la un echipament Cisco prin protocoalele Telnet sau SSH. În
mod implicit, mai multe switch-uri Cisco suportă până la 16 linii vty care sunt numerotate de la 0
la 15. Numărul liniilor vty suportate pe un router Cisco variază în funcție de tipul de router și
versiunea de IOS. În orice caz, numărul cel mai obișnuit de linii VTY configurate este cinci. Aceste
linii sunt numerotate de la 0 la 4 în mod implicit, deși se pot configura linii adiționale. Trebuie
setată o parolă pentru toate liniile VTY disponibile. Aceeași parolă poate fi setată pentru toate
conexiunile. Totuși, deseori este de dorit ca o parolă unică să fie setată pentru a oferi un mod de
revenire administrativ către dispozitiv dacă alte conexiuni sunt deja utilizate.
Switch(config-line)# login
În mod implicit, IOS include comanda login pe liniile VTY. Acest lucru împiedică Telnet să
acceseze echipamentul fără autentificare. Dacă din greșeală, comanda no login este setată, care
șterge cerința de autentificare, persoanele neautorizate s-ar putea conecta prin rețea la o linie
terminală folosind Telnet. Acest lucru ar reprezenta un risc de securitate major.
Pagina 39 din 61
Figura ilustrează securizarea accesului la modul EXEC al utilizatorului din linia de consolă
și liniile terminale virtuale.
O altă comandă utilă care împiedică vizualizarea parolelor text în clar atunci când sunt
vizualizate fișierele de configurare. Aceasta este service password-encryption.
Aceasta comandă determină criptarea parolelor atunci când este configurată o parolă text în
clar. Comanda service password-encryption aplică o criptare tuturor parolelor necriptate.
Această criptare se aplică doar parolelor din fișierul de configurare, nu și parolelor care sunt trimise
în mediul de comunicare. Scopul acestei comenzi este acela de a împiedica persoanele neautorizate
să vadă parolele din conținutul fișierului de configurare.
Pagina 40 din 61
Banner-ele pot fi o parte importantă pentru un proces legal în cazul în care cineva este pus
sub urmărire penală din cauză că a pătruns într-un echipament. Unele sisteme legale nu permit
urmărirea penală sau monitorizarea utilizatorilor, decât dacă este vizibilă o notificare.
Conținutul exact al unui banner depinde de legile locale și politicile companiei. Următoarele
notificări sunt câteva exemple de informație ce poate fi inclusă într-un banner.
Deoarece banner-ele pot fi văzute de oricine care încearcă să se autentifice, mesajul trebuie
compus cu mare atenție. Orice formulare care implică faptul că o autentificare este formulată ca o
invitație sau este bine primită nu este corectă. Dacă o persoană întrerupe rețeaua după ce a obținut
accesul neautorizat, ar putea fi dificil de demonstrat că el este răspunzător de acest fapt dacă există
aparența unei invitații.
Realizarea banner-elor este un proces simplu, în orice caz, acestea ar trebui folosite
corespunzător. Atunci când un banner este utilizat, nu ar trebui niciodată să ureze bun venit cuiva
pentru a accesa un echipament. Ar trebui să detalieze că doar personalul autorizat are permisiunea
să acceseze acel echipament. Banner-ul poate include și închideri programate ale sistemului și alte
informații care afectează utilizatorii rețelei.
IOS furnizează mai multe tipuri de bannere. Un banner des întâlnit este mesajul zilei (MOTD
- message of the day). Este utilizat de obicei pentru notificări legale, deoarece este afișat la toate
terminalele conectate.
Configurarea MOTD se face utilizând comanda banner motd din modul global de
configurare. Comanda banner motd necesită utilizarea delimitatorilor pentru a identifica
conținutul mesajului din banner. Comanda banner motd este urmată de un spațiu și de un caracter
de delimitare. Apoi, una sau mai multe linii de text sunt introduse pentru a reprezenta mesajul
banner-ului. O a doua apariție a caracterului de delimitare denotă sfârșitul mesajului. Caracterul
Pagina 41 din 61
de delimitare poate fi orice caracter, atâta timp cât nu apare în mesaj. Din acest motiv, sunt utilizate
simboluri ca "#" sau "&".
Atunci când comanda este executată, banner-ul va fi afișat pentru toate încercările de acces
la echipament până când banner-ul va fi îndepărtat.
Exemplul din figură ilustrează un banner configurat cu simbolul de delimitare "#". Observăm
modul în care este afișat banner-ul la accesarea switch-ului.
Pagina 42 din 61
Fișierul de configurare curent, running-config, este stocat în memoria de lucru a
echipamentului, respectiv RAM. Asta înseamnă că este activ doar în intervalul de timp, în care
echipamentul Cisco este pornit. În orice caz, dacă alimentarea echipamentului se întrerupe sau
dacă echipamentul este repornit, toate modificările configurării vor fi pierdute dacă nu au fost
salvate.
Pagina 43 din 61
Așa cum se arată în figură, comanda show running-config poate fi folosită pentru a vedea
fișierul de configurare curent existent. După ce verificăm că modificările sunt corecte, folosim
comanda copy running-config startup-config sau comanda write în prompter-ul modului EXEC
privilegiat pentru salvarea configurației curente în fișierul de configurare de pornire:
sau:
Switch# write
După ce a fost executată una dintre comenzi, fișierul de configurare curent actualizează
fișierul de configurare de pornire.
Exemplu:
Switch# reload
Reload Command.
Pagina 44 din 61
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Dacă sunt salvate modificări nedorite în fișierul de configurare, ar putea fi necesară ștergerea
tuturor configurărilor realizate. Acest lucru necesită ștergerea configurării de pornire și repornirea
echipamentului.
Continue? [confirm]
pentru a confirma și șterge fișierul de configurare inițial, apăsăm tasta Enter. Dacă apăsăm pe orice
altă tastă, procesul va fi abandonat.
[OK]
Recomandare:
Atenție la folosirea comenzii erase. Această comandă poate fi utilizată pentru a șterge orice
fișier din echipament. Utilizarea necorespunzătoare poate șterge tot conținutul memorie, inclusiv
fișierul IOS-ul sau alte fișiere importante.
Pagina 45 din 61
2.4. ADRESAREA ECHIPAMENTELOR FINALE
Există două adrese principale alocate unui echipament final sau host:
adresa fizică / adresa MAC - utilizată pentru comunicațiile între două NIC-uri în
aceeași rețea.
adresa logică / adresa IP (IPv4 sau IPv6) - utilizată pentru a trimite un pachet de la
o sursă la o destinație.
Pagina 46 din 61
Adresele IPv4 sunt șiruri binare de 32 biți. Pentru ușurința utilizării de către oameni, un șir
binar care reprezintă o adresă IPv4 este grupat în 4 octeți, exprimați în format zecimală și separați
de punct, respectiv A.B.C.D. Se folosește împreună cu masca de subrețea, care se reprezintă în
același format.
Adresele IPv6 au o lungime de 128 biți și sunt reprezentate printr-un șir de valori
hexazecimale, respectiv 32 valori hexazecimale. Formatul preferat pentru identificarea unei adrese
IPv6 este XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX, unde X este o cifră
hexazecimală.
Adresarea IP a echipamentelor
Pagina 47 din 61
Fiecare echipament final dintr-o rețea trebuie configurat cu adresă IP. Unele exemple de
echipamente finale sunt:
Calculatoare (stații de lucru, laptopuri, servere)
Imprimante de rețea
Telefoane IP
Camere video pentru securitate
Telefoane inteligente
Echipamente mobile (scanner coduri de bare, POS-uri etc)
Structura unei adrese IP este denumită notație cu punct în bază zecimală și este reprezentată
din patru numere zecimale, fiecare cu valoare între 0 și 255. Adresele IP sunt idetificatori alocați
echipamentelor individuale conectate la o rețea. Acestea sunt considerate adrese logice, deoarece
furnizează informația cu privire la echipamentului într-o diagramă logică de rețea.
Și masca de subrețea este necesară. Masca de subrețea este un tip de adresă IPv4 specifică
care, în combinație cu adresa IP, determină cărei subrețea / rețele aparține dispozitivul.
Pagina 48 din 61
Adresele IP pot fi atribuite porturilor fizice, dar și interfețelor virtuale ale echipamentelor.
Pentru o interfață virtuală nu există fizic o componentă hardware pe echipamentul respectiv.
Interfețe și porturi
Fiecare interfață fizică are specificații sau standarde care o definesc; o conexiune prin cablu
la interfață trebuie proiectată pentru a se potrivi cu standardele fizice ale interfeței. Tipurile
mediului de rețea includ cabluri torsadate sau coaxiale din cupru, cablurile din fibră optică sau
mediul wireless. Tipuri diferite de medii au diferite facilități și beneficii. Nu toate mediile de
comunicație au aceleași caracteristici și nu sunt potrivite pentru același scop. Câteva diferențe între
mai multe tipuri de medii sunt:
Pagina 49 din 61
Nu numai că fiecare link (legătură) de pe Internet necesită un anumit tip de mediu de rețea,
dar fiecare link necesită și o anumită tehnologie de rețea.. Ethernet-ul este tehnologia LAN utilizată
cel mai mult în ziua de astăzi. Porturile Ethernet se găsesc pe echipamentele utilizatorilor finali și
pe alte echipamente de rețea care se pot conecta fizic prin cablu la rețea. Pentru ca un cablu să
conecteze echipamente folosind porturi Ethernet, cablul trebuie să aibă conectorul corect
corespunzător tipului de port (de exemplu: un conector RJ-45).
Switch-urile cu Cisco IOS au porturi fizice pentru a realiza conectarea echipamentelor finale,
dar au și una sau mai multe interfețe virtuale (SVI-uri). Acestea sunt interfețe virtuale, deoarece
nu sunt asociate niciunei componente hardware din echipament; un SVI este utilizat în software.
Interfața virtuală asigură o modalitate de management remote a unui switch prin intermediul unei
conexiuni de rețea, folosind adresarea IPv4. Fiecare switch vine cu o interfață SVI care apare în
configurarea implicită "out-of-the-box" și acea interfață SVI implicită este interfața Vlan1.
Pentru a accesa remote switch-ul Sw1, trebuie configurate o adresă IP și o mască de subrețea
pe SVI:
Adresa IP - Alături de masca de subrețea, identifică în mod unic echipamentul final
din rețea
Masca de subreţea - Determină ce parte, dintr-o rețea mai mare, este utilizată de o
adresă IP
Exemplu:
Sw1(config-if)# no shutdown
Pagina 50 din 61
interface vlan1 - este folosită pentru a naviga în modul de configurare al interfeței
în modul global de configurare
ip address 192.168.10.2 255.255.255.0 - configurează adresa IP și masca de subrețea
pentru switch (este doar una din combinațiile posibile pentru o adresă IP și o mască
de subrețea)
no shutdown - comanda ce trece interfața într-o stare activă din punct de vedere
administrativ
După ce sunt configurate aceste comenzi, switch-ul are toate elementele IP pregătite pentru
comunicarea în rețea.
Notă: Switch-ul va trebui să aibă încă unul sau două porturi configurate, precum și liniile VTY,
pentru a completa configurarea care permite managementul remote al switch-ului.
Pagina 51 din 61
Toate aceste setări trebuie configurate pe un echipament final pentru ca acesta să fie conectat
corespunzător la rețea. Această informație este configurată folosind setările de rețea ale
calculatorului. Pe lângă adresele IP și masca de subrețea, se poate configura și gateway-ului default
și serverul DNS, așa cum este arătat în figura anterioară.
Adresa gateway-ului default este adresa IP a interfeței router-ului folosită pentru traficul de
rețea care iese din acea rețea locală. Gateway-ul default este o adresă IP care este de obicei alocată
de către un administrator de rețea și este utilizat când traficul trebuie direcționat (rutat) către o altă
rețea.
Adresa serverului DNS este adresa IP a serverului DNS, care este utilizat pentru a translata
adresele IP în adrese web (ex: www.cisco.com). Toate echipamentele de pe Internet sunt
identificate și accesate printr-o adresă IP. În orice caz, este mai ușor pentru oameni să își
amintească un nume specific decât un grup de numere. Așadar, site-urilor web li se dau nume
pentru simplitate.
Informația adresei IP poate fi introdusă în calculator manual sau folosind DHCP. DHCP
permite echipamentelor finale să configureze automat informația despre IP.
DHCP este o tehnologie care este utilizată în multe rețele. Cel mai bun mod de a înțelege de
ce DHCP este așa de popular, este de a lua în considerare toată munca suplimentară care ar trebui
efectuată de către o persoană dacă acesta nu ar exista.
DHCP permite configurarea automată a adresei IPv4 pentru fiecare echipament final într-o
rețea cu un server DHCP activ. Importanța acestuia este direct proporțională cu cantitatea de timp
ce ar fi consumată la fiecare conectare la rețea și ar trebui să configurăm manual adresa IP, masca
de subrețea, gateway-ul default și serverul DNS.
DHCP este un exemplu de tehnologie aflată la cel mai bun nivel al său. Unul din scopurile
principale ale oricărei tehnologii este acela de a ușura efectuarea sarcinilor pe care trebuie să le
facă sau de care au nevoie administratorii de rețea. Cu DHCP, utilizatorul final intră într-o zonă
Pagina 52 din 61
deservită de o rețea dată, conectează un cablu Ethernet sau activează o conexiune wireless și li se
alocă imediat informația IPv4 necesară pentru a comunica în rețea.
Așa cum se arată în figură, pentru a configura DHCP pe un calculator cu Windows, va trebui
să selectăm opțiunea "Obtain an IP address automatically" și "Obtain DNS server address
automatically". Calculatorului i se va aloca de către serverul DHCP o adresă IP dintr-un interval
de adrese IP precum și celelalte informații din configurație: masca de subrețea, gateway-ul default
și adresa serverului DNS.
Dacă o adresă IP statică (manuală) este definită pentru un echipament din rețea (ex: o
imprimantă) iar apoi este instalat serverul DHCP, pot apărea conflicte de adrese duplicate între
echipamentul respectiv și un calculator care obține automat configurația IP de la serverul DHCP.
Conflictul poate apărea și atunci când alocăm manual o adresă IP statică pentru un echipament de
Pagina 53 din 61
rețea în timpul unei defecțiuni care implică serverul DHCP și, după ce s-a rezolvat defecțiunea și
serverul DHCP a devenit accesibil în rețea, poate apărea conflictul.
Pentru rezolvarea unui asemenea conflict se trece echipamentul de rețea cu adresa IP statică
în client DHCP, sau de pe serverul DHCP se exclude adresa IP statică a echipamentului final din
scopul DHCP (intervalul de adrese IP alocat acestui server).
Notă: De obicei, adresele IP statice sunt utilizate cu serverele și imprimantele dintr-o rețea a unei
companii de dimensiune mică sau medie, în timp ce echipamentele angajaților folosesc adresa IP
alocată de DHCP.
Testarea Loopback-ului
Pagina 54 din 61
Comenzile ping sunt introduse în linie de comandă (Command Prompt) pe hostul local
folosind sintaxa:
Rezultatele indică faptul că patru pachete de test, fiecare de câte 32 octeți, au fost trimise și
returnate de la hostul 127.0.0.1 într-un timp mai scurt de 1 ms. Această solicitare ping finalizată
cu succes verifică faptul că placa de rețea, driverele și implementarea TCP/IP funcționează corect.
Pagina 55 din 61
Când examinăm Sw1 și Sw2, folosiți comanda show ip interface brief pentru a verifica
starea interfețelor switch-urilor. Adresa IP alocată interfeței VLAN 1 de pe Sw1 este 192.168.10.2.
Adresa IP alocată interfeței VLAN1 de pe Sw2 este 192.168.10.3. Interfețele fizice F0/1 și F0/2
de pe Sw1 sunt funcționale, așa cum sunt și cele F0/1 and F0/2 de pe Sw2.
Exemplu:
<output ommitted>
Exemplu:
<output ommitted>
Pagina 56 din 61
Adresa IP a lui PC2 este 192.168.10.11, cu masca de subrețea 255.255.255.0 și gateway-ul
implicit 192.168.10.1.
Un ping de la PC1 la PC2 ar trebui să se realizeze cu succes. Cu acest ping de la PC1 la PC2
putem verifica întreaga conectivitate a rețelei date.
Activitate practică
Similar configurării unui switch, următorii pași ar trebui să fie realizați la configurarea
setărilor inițiale pe un router (respectiv router-ul R1 din topologia de mai sus).
Pagina 57 din 61
1. Alocarea unui nume de echipament folosind comanda de configurare globală
hostname.
2. Setarea parolelor.
- Securizăm accesul la modul EXEC privilegiat folosind comanda enable secret.
- Securizăm accesul la modul EXEC folosind comanda login pe portul de consolă
și comanda password pentru a seta parola.
- Securizăm accesul prin liniile virtuale în mod similar cu securizarea modului de
acces EXEC, cu excepția portului VTY (Virtual Teletype).
- Folosim comanda de configurare globală service password-encryption pentru ca
parolele să nu fie afișate text în clar în fișierul de configurare.
Pagina 58 din 61
3. Se configurează notificări legale privind accesul la router utilizând comanda din
modul global de configurare banner motd.
Pagina 59 din 61
2.5. REZUMAT
Cisco IOS este un termen care definește un număr de sisteme de operare diferite care sunt
utilizate pe mai multe echipamente diferite de rețea. Un tehnician de rețea poate introduce comenzi
specifice pentru a configura sau programa echipamentul să execute diferite funcții. Router-ele și
switch-urile cu IOS efectuează funcții de care tehnicienii de rețea depind pentru ca rețeaua să
funcționeze conform așteptărilor.
Serviciile furnizate de IOS sunt accesate în general folosind CLI (interfața liniei de
comandă), care se poate accesa fie prin portul de consolă sau prin liniile virtuale terminale utilizând
Telnet sau SSH. După ce se conectează la CLI-ul echipamentului, tehnicienii de rețea pot face
modificări de configurare pe acestea cu Cisco IOS.
Cisco IOS este proiectat ca un sistem de operare modal, ceea ce înseamnă că un tehnician de
rețea poate naviga prin mai multe moduri ierarhice diferite de IOS. Fiecare mod suportă comenzi
IOS diferite.
Pagina 60 din 61
Router-ele sau switch-urile suportă un sistem de operare similar, structuri similare de
comandă și mai multe comenzi identice. În plus, ambele echipamente au pași de configurare
inițială identici atunci când se realizează implementarea acestora într-o rețea.
În acest capitol au fost explicate modurile de lucru ale Cisco IOS și s-a prezentat structura
de bază a comenzilor care sunt utilizate pentru configurarea echipamentelor de rețea. De asemenea,
au fost parcurse setările inițiale ale unui switch cu Cisco IOS, setarea unui nume pentru switch,
limitarea accesului la configurarea echipamentului, configurarea mesajelor de banner și salvarea
configurației switch-ului.
Pagina 61 din 61