Il tuo indirizzo IP è 162.158.78.241     

Configurazione VLAN su switch Cisco

Written by Alessio Carta on . Posted in CCNA

Per definizione, le VLAN rappresentano un metodo per segmentare un dominio di broadcast in più domini di dimensione ridotta. A livello 2, ogni VLAN contiene solo il traffico dei dispositivi appartenenti a quella VLAN.

Per un approfondimento dei concetti teorici relativi alle VLAN, far riferimento all'articolo VLAN - Virtual Lan.

Affinchè due VLAN comunichino tra di loro, deve esistere un router che metta in comunicazione le due VLAN, ovvero le due subnet relative alle due VLAN. L'instradamento tra VLAN è conosciuto come Inter-VLAN routing.

 

Configurazione PPP su router Cisco

Written by Alessio Carta on . Posted in CCNA

Il PPP, Point-to-Point Protocol, è un protocollo di rete standard per la comunicazione a livello 2, utilizzato nei collegamenti WAN.  Trattandosi di uno standard aperto, consente la comunicazione tra apparecchiature di produttori diversi. Sugli apparati Cisco si usa pertanto il PPP quando è necessaria l’interoperabilità con apparati di altri costruttori.  Infatti l’encapsulation predefinita sulle interfacce seriali Cisco è una versione proprietaria di HDLC, che non consentirebbe l'interfacciamento corretto con altri router. Da aggiungere che, a differenza di PPP, il protocollo HDLC non supporta l'autenticazione.

Per quanto riguarda le nozioni teoriche di PPP, fate riferimento all'articolo PPP - Point to Point Protocol.

Configurazione del NAT sui router Cisco

Written by Alessio Carta on . Posted in CCNA

Definizioni

  • Inside LOCAL address: indirizzi della rete interna, unici soltanto all'interno della sottorete in cui si trovano.
  • Outside LOCAL address: indirizzo dell'host di destinazione, visto dalla rete interna. Generalmente coincide con l'outside global address.
  • Inside GLOBAL address: indirizzi (generalmente pubblici) assegnati agli host della rete interna attraverso il NAT. Il caso più diffuso è quello in cui tutta la rete locale esce con unico inside global address, ossia con NAT overload. Pertanto gli indirizzi inside global sono quelli con cui i PC di una rete privata si presentano su Internet.
  • Outside GLOBAL address: indirizzo dell'host di destinazione, cos' come viene visto nella rete esterna (global).

Configurazione DHCP su router Cisco

Written by Alessio Carta on . Posted in CCNA

Creazione di un pool di indirizzi per il DHCP
Router(config)#ip dhcp pool name
Router(dhcp-config)#network indirizzo_rete maschera_rete

Esempio:
Router(config)#ip dhcp pool LAN
Router(dhcp-config)#network 192.168.1.0 255.255.255.0

 

Configurazione interfacce sui router Cisco

Written by Alessio Carta on . Posted in CCNA

Entrare nella modalità interfaccia:
Router(config)#interface interfaccia

Esempio: entrare nella modalità di configurazione per l'interfaccia seriale 0/0
Router#
Router#conf t
Router(config)#interface Serial 0/0
Router(config-if)#

 

Informazioni base e operazioni iniziali sui router Cisco

Written by Alessio Carta on . Posted in CCNA

Tutti i modelli di router Cisco sono accomunati da alcune componenti principali:

  • CPU: svolge i processi di forwarding, calcolo delle tabelle in instradamento, aggiornamento dei dati di routing e gestione dei comandi dell'operatore. La potenza di calcolo varia in base al modello della macchina.
  • Elementi di memorizzazion:
    • ROM: memoria nella quale è memorizzato il software di base del router, ossia quello necessario all'accensione.
    • NVRAM, conosciuta come memoria Flash, di tipo non volatile, nella quale è memorizzato il sistema operativo IOS e la configurazione del router.
    • RAM, memoria volatile e temporanea (si cancella allo spegnimento del router), dove viene memorizzata la configurazione "corrente" del router e le informazioni variabili e temporanee necessarie per il funzionamento del router.

Attacchi alle VLAN

Written by Alessio Carta on . Posted in CCNA Security

Per definizione, le VLAN rappresentano un metodo per segmentare un dominio di broadcast in più domini di dimensione ridotta. A livello 2, ogni VLAN contiene solo il traffico dei dispositivi appartenenti a quella VLAN (vedere l'articolo VLAN per un approfondimento tecnico). Per ogni switch, possiamo assegnare una porta ad una sola VLAN; pertanto le porte assegnate ad una determinata VLAN condivideranno il traffico broadcast di quella VLAN, ma non quello proveniente da porte assegnate a VLAN diverse.

Configurazione IPS su router Cisco

Written by Alessio Carta on . Posted in CCNA Security

Le soluzioni Cisco di Intrusion Prevention System (IPS) sono disponibili nelle piattaaforme seguenti:

  • Sensore Cisco serie IPS 4200r: appliance hardware dedicata all'IPS
  • Cisco IDS Services Module 2 (IDSM-2): modulo hardware aggiuntivo da montare sugli switch Cisco Catalyst® 6500
  • Cisco Advanced Inspection and Protection Security Services Module (AIP-SSM): modulo hardware aggiuntivo per gli ASA  serie 5500
  • Cisco IDS Network Module: modulo hardware aggiuntivo da montare sui router Cisco
  • Cisco IOS IPS: funzioni del sistema IOS di Cisco dedicate all'Intrusion Prevention System. Richiedono relativa licenza sui router.

In questo articolo mostreremo come implementare l'IPS sull'IOS del router Cisco tramite command line.

Cisco Zone-Based Policy Firewall: esercizio pratico

Written by Alessio Carta on . Posted in CCNA Security

In questo esercizio di laboratorio con Firewall Zone-Based Policy, andremo a configurare una rete con queste caratteristiche:

Rete LAN: 192.168.10.0/24
Rete DMZ: 192.168.20.0/24. server FTP 192.168.20.31, server MAIL 192.168.20.32

Cisco AAA: Authentication, Authorization and Accounting

Written by Alessio Carta on . Posted in CCNA Security

Un aspetto fondamentale delle reti è la loro sicurezza. Una rete è considerata sicura quando garantisce il controllo degli accessi e assicura la tracciabilità delle operazioni effettuate. Fa parte delle politiche di sicurezza la messa in produzione di un sistema di controllo che tenga traccia di chi ha effettuato l’accesso, del momento in cui è avvenuto l’accesso e cosa è stato fatto nel periodo di connessione. La tracciabilità deve riguardare tanto gli amministratori di rete, quanto gli utenti aziendali e quelli remoti.

Utilizzando questo sito accetti l'uso di cookie per analisi, contenuti personalizzati e pubblicità mirata (tramite Google AdSense). Clicca qui per maggiori informazioni