Premessa
La realizzazione dello scenario che segue necessita delle conoscenze acquisite sino all’ultimo semestre del percorso di certificazione CCNA. Tale scenario è suddiviso in più fasi in modo da poter facilitare la comprensione a livello teorico che a livello pratico.
Scenario
Qui di seguito trovate la topologia che andremo a realizzare, come si può vedere occorrono 4 router con interfacce Ethernet, Seriali e ISDN BRI S/T, uno switch che supporti vlan e dot1q, e infine 2 modem DCE-3.
Di seguito ho riportato il materiale e le caratteristiche degli apparati utilizzati
Materiale
Cisco 1721
- 1 Wic 1T (1 Seriale DB60)
- 1 FastEthernet
- 1 Wic 2T A/S (2 seriali Sync/Async)
Cisco 1720
- 1 Wic 1T (1 Seriale DB60)
- 1 FastEthernet
- 1 Wic 2T A/S (2 seriali Sync/Async)
Cisco 2520
- 2 Seriali DB60 Sync/Async
- 2 Seriali DB60 Low-Speed
- 1 Ethernet
- 1 ISDN BRI S/T
Cisco 2520
- 2 Seriali DB60 Sync/Async
- 2 Seriali DB60 Low-Speed
- 1 Ethernet
- 1 ISDN BRI S/T
Cisco Catalyst 2924XL-EN
- 24 FastEthernet
Simulatore ISDN
- 4 Connessioni contemporanee
Cliccando qui si possono vedere le foto del rack con i vari apparati utilizzati per questa topologia.
Fase1 – Indirizzamento
La prima fase prevede l’assegnazione degli indirizzi IP per tutte le interfacce che parteciperanno alla topologia. Come indirizzo ho usato reti appartenenti a tutte e tre le classi private, fatta eccezione per la rete tra le interfacce connesse tra i due modem DCE-3, che è una rete pubblica di classe C. Nella realizzazione delle connessioni punto punto è stata utilizzata la tecnica del Subnetting, informazioni più esaurienti sono disponibili nell’articolo scritto da Gianluca Caliò pubblicato su AreaNetworking e disponibile a questo link.
Questa tabella riporta gli indirizzi IP assegnati alle internacce presenti nella topologia.
R2S0 WAN 172.16.0.1 /30 ---> R3S0 WAN 172.16.0.2 /30 R2Bri0 ISDN 172.17.0.1 /30 ---> R3Bri0 ISDN 172.17.0.2 /30 R4S0 dce 10.0.0.1 /30 ---> R3S1 dte 10.0.0.2 /30 R1S0 dce 10.0.1.1 /30 ---> R2S1 dte 10.0.1.2 /30 R1Fa0 10.255.255.3 /24 ---> Sw1Fa3 R2Fa0 10.255.255.4 /24 ---> Sw1Fa4 R3Fa0 10.255.255.5 /24 ---> Sw1Fa5 R4Fa0.1 dot1Q 10.255.255.1 /24 ---> Sw1Fa1 Sw1Vlan1 10.255.255.2 /24 ---> R4Fa0.1 R1Lo0 1.1.1.1 /32 R2Lo0 2.2.2.2 /32 R3Lo0 3.3.3.3 /32 R4Lo0 4.4.4.4 /32
Fase2 – Configurazione dei router e Routing OSPF ed EIGRP
Il routing è un processo utilizzato dai router per instradare pacchetti verso la destinazione. Il router essendo un dispositivo di livello 3 del modello ISO/OSI prende le decisioni in base all’indirizzo IP di destinazione e per far ciò deve conoscere la direzione da seguire per arrivare a destinazione.
Principalmente esistono due tipologie di routing:
- Routing dinamico: ovvero, utilizzando i protocolli di routing tipo RIP, OSPF, EIGRP ecc… le informazioni per la rete/i di destinazione vengono apprese tramite gli altri router.
- Routing statico: a differenza del dinamico e proprio l’amministratore di rete stesso che decide immettendo route statiche, il percorso per raggiungere la rete di destinazione.
La netta differenza tra i due processi è che con il routing statico ogni cambiamento fatto nella rete, deve sempre essere modificato manualmente dall’amministratore, invece con il routing dinamico il compito è svolto automaticamente dai protocolli di routing. Infatti, il routing statico di solito è rivolto a piccole reti che richiedono bassa manutenzione e poca scalabilità. Nelle grande reti spesso si trovano entrambi i processi di routing. Maggiori informazioni sul routing sono disponibili nell’articolo Protocolli di routing dinamico scritto da Alessandro Torchia. Tra i router R2 e R3 è stata creata una route statica verso le rispettive interfaccie Loopback, la primaria via Seriale0/0 con distanza amministrativa pari a 5, mentre la secondaria via Bri0/0 con distanza amministrativa pari a 10. Tale gioco con le distanze amministrative consente di norma di raggiungere le loopback via rete Frame Relay, ma nel caso in cui tale connessione viene a mancare per qualsiasi motivo, le informazioni arrivano a destinazione via ISDN, in quanto la vecchia route (con distanza amm. 5) viene sostituita dalla nuova (con distanza amm. 10) TABELLA ROUTING
R1#sh ip ro Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set 1.0.0.0/32 is subnetted, 1 subnets C 1.1.1.1 is directly connected, Loopback1 2.0.0.0/32 is subnetted, 1 subnets O 2.2.2.2 [110/65] via 10.0.1.2, 04:52:45, Serial0 10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks C 10.0.1.2/32 is directly connected, Serial0 C 10.255.255.0/24 is directly connected, FastEthernet0 C 10.0.1.0/30 is directly connected, Serial0
R2#sh ip ro Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 1.0.0.0/32 is subnetted, 1 subnets O 1.1.1.1 [110/65] via 10.0.1.1, 04:50:44, Serial1 2.0.0.0/32 is subnetted, 1 subnets C 2.2.2.2 is directly connected, Loopback2 3.0.0.0/32 is subnetted, 1 subnets S 3.3.3.3 [5/0] via 172.16.0.2 172.16.0.0/30 is subnetted, 2 subnets C 172.16.0.0 is directly connected, Serial0 C 172.16.1.0 is directly connected, BRI0 10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks C 10.255.255.0/24 is directly connected, Ethernet0 C 10.0.1.1/32 is directly connected, Serial1 C 10.0.1.0/30 is directly connected, Serial1
R3#sh ip ro Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 2.0.0.0/32 is subnetted, 1 subnets S 2.2.2.2 [5/0] via 172.16.0.1 3.0.0.0/32 is subnetted, 1 subnets C 3.3.3.3 is directly connected, Loopback3 4.0.0.0/32 is subnetted, 1 subnets D 4.4.4.4 [90/2297856] via 10.0.0.1, 04:48:05, Serial1 172.16.0.0/30 is subnetted, 2 subnets C 172.16.0.0 is directly connected, Serial0 C 172.16.1.0 is directly connected, BRI0 10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks C 10.255.255.0/24 is directly connected, Ethernet0 C 10.0.0.0/30 is directly connected, Serial1 C 10.0.0.1/32 is directly connected, Serial1
R4#sh ip ro Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 3.0.0.0/32 is subnetted, 1 subnets D 3.3.3.3 [90/2297856] via 10.0.0.2, 04:54:23, Serial0 4.0.0.0/32 is subnetted, 1 subnets C 4.4.4.4 is directly connected, Loopback4 172.31.0.0/24 is subnetted, 1 subnets C 172.31.255.0 is directly connected, FastEthernet0.2 10.0.0.0/8 is variably subnetted, 3 subnets, 3 masks C 10.0.0.2/32 is directly connected, Serial0 C 10.255.255.0/24 is directly connected, FastEthernet0.1 C 10.0.0.0/30 is directly connected, Serial0 C 192.168.255.0/24 is directly connected, FastEthernet0.3
Fase3 – Configurazione del Frame Relay, PPP, ISDN
ISDN
ISDN acronimo di Integrated Services Digital Network è una connessione di tipo WAN che utilizza il tradizionale cavo telefonico (local loop), cambiandolo in una connessione digitale detta TDM.
Normalmente, usa divesi canali B a una velocità di 64 kbps per le chiamate voce o per i dati, e il canale D per il call setup (installazione chiamata) o per segnalazioni.
Esistono due tipologie di connessioni ISDN:
1. ISDN Bri (Basic Rate Interface) che utilizza solamente 2 canali B a 64k e un canale D a 16 kbps. Questa tipologia di connessione è di solito utilizzata da piccoli uffici o nelle case, ove la necessità di elevata velocità, (banda), è minima.
Infatti, l’esigenza primaria è quella di stabilire una connessione alla rete internet e aver sempre a disposizione (quindi libera), una lineea telefonica. La sua massima velocità è espressa dall’unione dei due canali B, (64k + 64k = 128kbps).
2. ISDN Pri (Primary Rate Interface). Questa tipologia di connessione viene utilizzata in modo diverso a seconda del luogo, (continente), dove viene installata:
In Nord America la PRI ISDN utilizza 23 canali B e uno D a 64 kbps per un totale di 1,544 Mbps quindi la classica T1.
In Europa e in Australia la PRI ISDN utilizza ben 30 canali B e uno D, per un totale di 2,048 Mbps ovvero raggiunge la connessione E1.
Quindi a differenza della BRI, quest’ultima trova grande utilizzo nelle grande aziende dove si necessita di un’elevata velocità di connessione e di diversi numeri di linee telefoniche.
Infine, le linee ISDN vengono molto spesso affittate per svolgere solamente la funzione di linee di backup. Una configurazione di linea ISDN PPP si può trovare nell’articolo di Bartolo Scola: Configurare e testare linee ISDN tramite un simulatore.
Frame Relay
Il Frame Relay è un protocollo di comunicazione WAN di livello 2 del modello ISO/OSI, è di tipo packet switched e connection oriented.
Esso rappresenta un insieme di switch interconnessi di tipo DCE (Data Communication Equipment). La comunicazione attraverso una rete Frame relay avviene tra 2 DTE(Data Terminal Equipment), ed è detta VC (circuito virtuale) e può suddividersi in SVC (circuiti virtuali dinamici), e PVC (circuiti virtuali permanenti). Frame Relay opera su linee digitali di alta qualità , e non ha un meccanismo di recupero errori, se c’è un errore il frame viene scartato. Una singola interfaccia di un router puo contenere diversi VC che vengono distinti in modo locale da un DLCI ( Data Link Channel Identifier), esso è sempre presente nel campo di indirizzo del frame. Principalmente il frame relay svolge 3 funzioni:
1. prende i pacchetti di dati dal livello 3 2. li incapsula come dati in frame Frame relay. 3. Li passa al livello fisico, che tipicamente attraversa i cavi seriale di tipo 232, 449, 530, V35 o X21.
In genere la connessione a una linea frame relay è sempre affittata, le velocità tipiche partono da 64kbps e possono raggiungere i 4Mbps. Esistono diverse topologie di Frame Relay:
- Topologia a stella: hub con 5 link fisici detta spokes
- Star: hub con un link fisico che porta 5 VC.
- Full mesh topology: 5 nodi richiedono 10 link
- Frame Relay Mesh: ogni DTE ha 1 link fisico che porta 4 VC.
Il Frame relay fornisce il trasferimento di dati packet swiched con minimo ritardo. Le estensioni per lo stato del trasferimento sono dete LMI (Local Managament Interface). Le estensioni LMI richiedono:
- Il meccanismo Heart beat che verifica che un VC sia operativo
- Il meccanismo multicast
- Il controllo di flusso
- L’abilità di dare ai DLCI un significato Globale
- Il meccanismo di stato VC
Il tipo di configurazione sul router deve coincidere con quello del provaider. Tipi possibili:
1. CISCO: le estensioni LMI originali
2. ANSI: corrisponde ad ansi T1.617 Annex D
3. q933a: corrisponde a ITU Q 933 Annex A
NAT Il NAT acronimo di Network Address Translator si occupa di translare gli indirizzi privati in indirizzi pubblici. Grazie a questo processo di translazione da privato a pubblico si possono utilizzare gli indirizzi privati per navigare in internet, pur mantenendo nascosto l’indirizzo privato. Il NAT può essere di tipo statico o dinamico, ma prima di definirne la differenza dobbiamo acquisire i seguenti concetti:
- Inside local address: Interfaccia o interfaccie locali, appartenenti alla nostra LAN.
- Inside global address: Interfaccia interna del nostro router
- Outside local address: Interfaccia del nostro router che si affaccia nella rete esterna
- Outside global address: Interfaccia di destinazione esterna
Dopo aver distinto i quattro termini per il nat, parliamo di nat statico e dinamico: Il nat statico permette di mappare indirizzi locali e globali a pari livello ovvero la cosiddetta mappatura di tipo 1:1. Questo tipo di mappatura è utile per la maggior parte di aziende ove è richiesto a un gran numero di host l’accesso alla rete internet. Il Nat Dinamico invece serve a mappare un indirizzo privato in uno pubblico. Ogni indirizzo IP tra un pool (gruppo) di indirizzi IP pubblici è assegnato ad un host di rete. Un altro fattore che lavora insieme al NAT è il PAT acronimo di Port address Translation che si occupa di mappare diversi indirizzi ip privati ad un solo indirizzo ip pubblico. Questo è possibile perchè ogni indirizzo ip è accompagnato da un numero di porta. Gli indirizzi interni che possono essere traslati da uno esterno è di 65536 e il numero di porte assegnabili e di circa 4000. Inoltre il PAT cerca sempre di riservare la porta sorgente originale, se già è usata ne assegna una dello stesso gruppo. Maggiori informazioni sul NAT e sul suo uso sono disponibili nell’articolo NAT is not a security feature scritto da Alessio Pennasilico.
Fase4 – Configurazione dello Switch, VLAN e Trunk
La tecnica delle VLAN, nasce con l’obbiettivo di migliorare sia le prestazioni che la sicurezza di una rete locale LAN. L’uso di VLAN consente, oltre che a diminuire la grandezza del dominio di collisione, di diminuire la dimensione del dominio di broadcast, nonché di raggruppare gli utenti per esempio per dipartimento, funzioni, piano ecc. Infatti tutti gli hosts appartenenti ad una specifica VLAN potranno “dialogare” solo con i loro stessi “coinquilini”, come se ogni VLAN fosse uno switch dedicato ed isolato. È anche possibile creare più VLAN su un singolo switch, e che esse possano comunicare tra di loro. Per quest’ultima possibilità è indispensabile un apparato che operi al livello 3 (Network) del modello OSI. In pratica i dati che partono da una VLAN vengono identificati mediante l’aggiunta un tag VLAN-ID all’interno del frame, non appena tale frame giunge al router, verrà letto e se è destinato ad un’altra VLAN, esso verrà ruotato verso di essa. Come detto prima per consentire tale operazione è necessario l’uso di un router o di uno switch Layer 3. La tecnica che permete il dialogo tra VLAN diverse è detta Trunking ed è regolamentata da vari protocolli di trunk. Sono i protocolli di trunk che si occupano di taggare i frame provenienti dalle diverse VLAN. Cisco ha sviluppato un suo protocollo proprietario, il ISL, che ormai è stato rimpiazzato dall’802.1q (dot1q), che è uno standard e consente l’interoperabilità tra switch di vendor differenti.
Esistono tre tipologie di VLAN:
- MAC based
- Port based
- Protocol based
Nelle prime, la creazione della VLAN sullo switch viene fatta basandosi sul MAC Address, cioè l’utente con MAC a.b.c.d e p.q.r.s appartengono alla VLAN2. E’ ovvio che tale soluzione può essere adottata in un ambiente molto piccolo dato che andare ad impostare i singoli MAC è un operazione abbastanza laboriosa. La seconda tipologia si basa sull’assegnazione delle porte di uno switch ed assegnandole alle VLAN che si vogliono creare. Questa è la tipologia più diffusa nella creazione di reti basate su VLAN. La terza è molto simile alla prima, ma anziché impostare i MAC, sono usati gli indirizzi logici come gli IP. Informazioni più esaustive sulla configurazione delle VLAN, sono presenti nell’articolo di Roberto Indemburgo Configurare Switch con VLAN e Port-Security e l’articolo Le VLAN – 1a parte di davide@//netSTAT mentre per quanto riguarda il trunking vi rimando all’articolo Cisco VLAN Trunking Protocol di Alessandro Torchia.
Fase5 – Configurazione delle ACL
Le Access Control List (ACL) sono uno strumento essenziale nella costruzione di configurazioni efficaci, anche se molto spesso si tende ad utilizzarle in modo superficiale o poco ortodosso. Le ACL possono assumere principalmente due ruoli all’interno di una configurazione:
- Identificare una categoria di dati secondo parametri precisi, all’interno di un istruzione che lo richieda
- Identificare e filtrare il traffico indesiderato, quando applicate ad un’interfaccia
Esistono più sintassi per esprimere una ACL, in questo articolo parleremo dei fondamentali, mentre ci riserviamo di parlare delle metodiche avanzate nei prossimi numeri. Continua a leggere l’articolo di Simone Pazzano).
Un esempio dell’uso delle ACL per la protezione della propria rete, è illustrato nell’articolo di Matteo Rinaudo dal titolo Cisco: maggior sicurezza alla vostra rete con ACLs per bogus e blackholes.
Fase6 – Verifiche e Testing
R2#sh frame-relay pvc PVC Statistics for interface Serial0 (Frame Relay DTE) Active Inactive Deleted Static Local 0 0 0 1 Switched 0 0 0 0 Unused 0 0 0 0 DLCI = 16, DLCI USAGE = LOCAL, PVC STATUS = STATIC, INTERFACE = Serial0 input pkts 24092 output pkts 24104 in bytes 32818976 out bytes 32819968 dropped pkts 0 in pkts dropped 0 out pkts dropped 0 out bytes dropped 0 in FECN pkts 0 in BECN pkts 0 out FECN pkts 0 out BECN pkts 0 in DE pkts 0 out DE pkts 0 out bcast pkts 268 out bcast bytes 24868 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec pvc create time 02:47:20, last time pvc status changed 00:23:22
R2#sh frame-relay map Serial0 (up): ip 194.119.211.2 dlci 16(0x10,0x400), static, broadcast, CISCO
R2#debug frame-relay packet Frame Relay packet debugging is on *Mar 1 02:49:29.835: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 96 *Mar 1 02:49:45.539: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104 *Mar 1 02:49:45.543: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104 *Mar 1 02:49:45.559: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104 *Mar 1 02:49:45.567: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104 *Mar 1 02:49:45.583: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104 *Mar 1 02:49:45.591: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104 *Mar 1 02:49:45.603: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104 *Mar 1 02:49:45.611: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104 *Mar 1 02:49:45.627: Serial0(i): dlci 16(0x401), pkt type 0x800, datagramsize 104 *Mar 1 02:49:45.631: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 104 *Mar 1 02:49:49.311: Serial0: broadcast search *Mar 1 02:49:49.311: Serial0(o): dlci 16(0x401), pkt type 0x800(IP), datagramsize 96 *Mar 1 02:49:49.319: broadcast dequeue *Mar 1 02:49:49.319: Serial0(o):Pkt sent on dlci 16(0x401), pkt type 0x800(IP), datagramsize 96
R2#debug isdn q921 debug isdn q921 is ON. *Mar 1 02:52:07.119: ISDN BR0 Q921: User RX <- RRp sapi=0 tei=65 nr=17 *Mar 1 02:52:07.127: ISDN BR0 Q921: User TX -> RRf sapi=0 tei=65 nr=12 *Mar 1 02:52:07.819: ISDN BR0 Q921: User RX <- UI sapi=0 tei=127 *Mar 1 02:52:07.855: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up *Mar 1 02:52:07.863: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 11 N/A *Mar 1 02:52:07.879: ISDN BR0 Q921: User TX -> INFO sapi=0 tei=65, ns=17 nr=12 *Mar 1 02:52:07.903: ISDN BR0 Q921: User RX <- RR sapi=0 tei=65 nr=18 *Mar 1 02:52:07.911: ISDN BR0 Q921: User TX -> INFO sapi=0 tei=65, ns=18 nr=12 *Mar 1 02:52:07.935: ISDN BR0 Q921: User RX <- RR sapi=0 tei=65 nr=19 *Mar 1 02:52:07.967: ISDN BR0 Q921: User RX <- INFO sapi=0 tei=65, ns=12 nr=19 *Mar 1 02:52:07.975: ISDN BR0 Q921: User TX -> RR sapi=0 tei=65 nr=13 *Mar 1 02:52:17.967: ISDN BR0 Q921: User RX <- RRp sapi=0 tei=65 nr=19 *Mar 1 02:52:17.975: ISDN BR0 Q921: User TX -> RRf sapi=0 tei=65 nr=13
R2#debug isdn q931 debug isdn q931 is ON. *Mar 1 02:53:41.419: ISDN BR0 Q931: RX <- SETUP pd = 8 callref = 0x7B Sending Complete Bearer Capability i = 0x8890 Standard = CCITT Transfer Capability = Unrestricted Digital Transfer Mode = Circuit Transfer Rate = 64 kbit/s Channel ID i = 0x89 Calling Party Number i = 0x4083, '11' Plan:Unknown, Type:Subscriber(local) Called Party Number i = 0xC0, '21' Plan:Unknown, Type:Subscriber(local) *Mar 1 02:53:41.463: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up *Mar 1 02:53:41.471: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 11 N/A *Mar 1 02:53:41.487: ISDN BR0 Q931: TX -> CALL_PROC pd = 8 callref = 0xFB Channel ID i = 0x89 *Mar 1 02:53:41.519: ISDN BR0 Q931: TX -> CONNECT pd = 8 callref = 0xFB *Mar 1 02:53:41.575: ISDN BR0 Q931: RX <- CONNECT_ACK pd = 8 callref = 0x7B Channel ID i = 0x89
R2#debug ppp negotiation PPP protocol negotiation debugging is on *Mar 1 02:58:15.279: Se1 PPP: Outbound cdp packet dropped *Mar 1 02:58:15.283: Se1 PPP: Outbound cdp packet dropped *Mar 1 02:58:15.287: Se1 PPP: Outbound cdp packet dropped *Mar 1 02:58:17.259: %LINK-3-UPDOWN: Interface Serial1, changed state to up *Mar 1 02:58:17.263: Se1 PPP: Using default call direction *Mar 1 02:58:17.267: Se1 PPP: Treating connection as a dedicated line *Mar 1 02:58:17.271: Se1 PPP: Session handle[5F00002A] Session id[17] *Mar 1 02:58:17.271: Se1 PPP: Phase is ESTABLISHING, Active Open *Mar 1 02:58:17.275: Se1 LCP: O CONFREQ [Closed] id 2 len 15 *Mar 1 02:58:17.279: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 02:58:17.283: Se1 LCP: MagicNumber 0x111F2337 (0x0506111F2337) *Mar 1 02:58:17.291: Se1 LCP: I CONFREQ [REQsent] id 18 len 15 *Mar 1 02:58:17.291: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 02:58:17.295: Se1 LCP: MagicNumber 0x0A1F9FC3 (0x05060A1F9FC3) *Mar 1 02:58:17.299: Se1 LCP: O CONFACK [REQsent] id 18 len 15 *Mar 1 02:58:17.303: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 02:58:17.307: Se1 LCP: MagicNumber 0x0A1F9FC3 (0x05060A1F9FC3) *Mar 1 02:58:17.315: Se1 LCP: I CONFACK [ACKsent] id 2 len 15 *Mar 1 02:58:17.315: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 02:58:17.319: Se1 LCP: MagicNumber 0x111F2337 (0x0506111F2337) *Mar 1 02:58:17.323: Se1 LCP: State is Open *Mar 1 02:58:17.323: Se1 PPP: Phase is AUTHENTICATING, by both *Mar 1 02:58:17.327: Se1 CHAP: O CHALLENGE id 2 len 23 from "R2" *Mar 1 02:58:17.331: Se1 CHAP: I CHALLENGE id 2 len 23 from "R1" *Mar 1 02:58:17.351: Se1 CHAP: I RESPONSE id 2 len 23 from "R1" *Mar 1 02:58:17.355: Se1 PPP: Phase is FORWARDING, Attempting Forward *Mar 1 02:58:17.355: Se1 CHAP: Using hostname from unknown source *Mar 1 02:58:17.359: Se1 CHAP: Using password from AAA *Mar 1 02:58:17.359: Se1 CHAP: O RESPONSE id 2 len 23 from "R2" *Mar 1 02:58:17.367: Se1 CHAP: I SUCCESS id 2 len 4 *Mar 1 02:58:17.371: Se1 PPP: Phase is AUTHENTICATING, Unauthenticated User *Mar 1 02:58:17.383: Se1 PPP: Phase is FORWARDING, Attempting Forward *Mar 1 02:58:17.391: Se1 PPP: Phase is AUTHENTICATING, Authenticated User *Mar 1 02:58:17.407: Se1 CHAP: O SUCCESS id 2 len 4 *Mar 1 02:58:17.415: Se1 PPP: Phase is UP *Mar 1 02:58:17.419: Se1 IPCP: O CONFREQ [Closed] id 1 len 10 *Mar 1 02:58:17.423: Se1 IPCP: Address 10.0.1.2 (0x03060A000102) *Mar 1 02:58:17.427: Se1 PPP: Process pending ncp packets *Mar 1 02:58:17.435: Se1 IPCP: I CONFREQ [REQsent] id 2 len 10 *Mar 1 02:58:17.439: Se1 IPCP: Address 10.0.1.1 (0x03060A000101) *Mar 1 02:58:17.439: Se1 AAA/AUTHOR/IPCP: Start. Her address 10.0.1.1, we want 0.0.0.0 *Mar 1 02:58:17.455: Se1 AAA/AUTHOR/IPCP: Reject 10.0.1.1, using 0.0.0.0 *Mar 1 02:58:17.459: Se1 AAA/AUTHOR/IPCP: Done. Her address 10.0.1.1, we want 0.0.0.0 *Mar 1 02:58:17.463: Se1 IPCP: O CONFACK [REQsent] id 2 len 10 *Mar 1 02:58:17.467: Se1 IPCP: Address 10.0.1.1 (0x03060A000101) *Mar 1 02:58:17.471: Se1 IPCP: I CONFACK [ACKsent] id 1 len 10 *Mar 1 02:58:17.475: Se1 IPCP: Address 10.0.1.2 (0x03060A000102) *Mar 1 02:58:17.475: Se1 IPCP: State is Open *Mar 1 02:58:17.487: Se1 IPCP: Install route to 10.0.1.1 *Mar 1 02:58:17.499: Se1 IPCP: Add link info for cef entry 10.0.1.1 *Mar 1 02:58:17.507: Se1 CDPCP: I CONFREQ [Closed] id 3 len 4 *Mar 1 02:58:17.511: Se1 CDPCP: O CONFREQ [Closed] id 1 len 4 *Mar 1 02:58:17.519: Se1 CDPCP: I CONFACK [REQsent] id 1 len 4 *Mar 1 02:58:18.815: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up *Mar 1 02:58:19.399: Se1 CDPCP: I CONFREQ [ACKrcvd] id 4 len 4 *Mar 1 02:58:19.403: Se1 CDPCP: O CONFACK [ACKrcvd] id 4 len 4 *Mar 1 02:58:19.407: Se1 CDPCP: State is Open
R2#debu ppp authentication PPP authentication debugging is on *Mar 1 03:00:00.627: %LINK-3-UPDOWN: Interface Serial1, changed state to up *Mar 1 03:00:00.631: Se1 PPP: Using default call direction *Mar 1 03:00:00.635: Se1 PPP: Treating connection as a dedicated line *Mar 1 03:00:00.635: Se1 PPP: Session handle[8200002B] Session id[18] *Mar 1 03:00:00.639: Se1 PPP: Authorization required *Mar 1 03:00:00.651: Se1 CHAP: O CHALLENGE id 3 len 23 from "R2" *Mar 1 03:00:00.651: Se1 CHAP: I CHALLENGE id 3 len 23 from "R1" *Mar 1 03:00:00.663: Se1 CHAP: I RESPONSE id 3 len 23 from "R1" *Mar 1 03:00:00.679: Se1 PPP: Sent CHAP LOGIN Request *Mar 1 03:00:00.683: Se1 CHAP: Using hostname from unknown source *Mar 1 03:00:00.687: Se1 CHAP: Using password from AAA *Mar 1 03:00:00.687: Se1 CHAP: O RESPONSE id 3 len 23 from "R2" *Mar 1 03:00:00.699: Se1 CHAP: I SUCCESS id 3 len 4 *Mar 1 03:00:00.699: Se1 PPP: Received LOGIN Response PASS *Mar 1 03:00:00.707: Se1 PPP: Sent LCP AUTHOR Request *Mar 1 03:00:00.711: Se1 PPP: Sent IPCP AUTHOR Request *Mar 1 03:00:00.719: Se1 LCP: Received AAA AUTHOR Response PASS *Mar 1 03:00:00.723: Se1 IPCP: Received AAA AUTHOR Response PASS *Mar 1 03:00:00.727: Se1 CHAP: O SUCCESS id 3 len 4 *Mar 1 03:00:00.739: Se1 PPP: Sent CDPCP AUTHOR Request *Mar 1 03:00:00.747: Se1 PPP: Sent IPCP AUTHOR Request *Mar 1 03:00:00.783: Se1 CDPCP: Received AAA AUTHOR Response PASS
R2#debug ppp packet PPP packet display debugging is on *Mar 1 03:01:00.119: Se1 PPP: Outbound cdp packet dropped *Mar 1 03:01:00.119: Se1 PPP: Outbound cdp packet dropped *Mar 1 03:01:00.123: Se1 PPP: Outbound cdp packet dropped *Mar 1 03:01:02.095: %LINK-3-UPDOWN: Interface Serial1, changed state to up *Mar 1 03:01:02.103: Se1 LCP: O CONFREQ [Closed] id 4 len 15 *Mar 1 03:01:02.107: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 03:01:02.111: Se1 LCP: MagicNumber 0x1121A716 (0x05061121A716) *Mar 1 03:01:02.111: Se1 PPP: I pkt type 0xC021, datagramsize 19 link[ppp] *Mar 1 03:01:02.115: Se1 PPP: I pkt type 0xC021, datagramsize 19 link[ppp] *Mar 1 03:01:02.119: Se1 LCP: I CONFREQ [REQsent] id 20 len 15 *Mar 1 03:01:02.123: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 03:01:02.127: Se1 LCP: MagicNumber 0x0A2223AE (0x05060A2223AE) *Mar 1 03:01:02.131: Se1 LCP: O CONFACK [REQsent] id 20 len 15 *Mar 1 03:01:02.135: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 03:01:02.135: Se1 LCP: MagicNumber 0x0A2223AE (0x05060A2223AE) *Mar 1 03:01:02.139: Se1 PPP: I pkt type 0xC223, datagramsize 27 link[ppp] *Mar 1 03:01:02.147: Se1 LCP: I CONFACK [ACKsent] id 4 len 15 *Mar 1 03:01:02.151: Se1 LCP: AuthProto CHAP (0x0305C22305) *Mar 1 03:01:02.151: Se1 LCP: MagicNumber 0x1121A716 (0x05061121A716) *Mar 1 03:01:02.159: Se1 CHAP: O CHALLENGE id 4 len 23 from "R2" *Mar 1 03:01:02.163: Se1 PPP: I pkt type 0xC223, datagramsize 27 link[ppp] *Mar 1 03:01:02.163: Se1 CHAP: I CHALLENGE id 4 len 23 from "R1" *Mar 1 03:01:02.179: Se1 CHAP: I RESPONSE id 4 len 23 from "R1" *Mar 1 03:01:02.187: Se1 CHAP: O RESPONSE id 4 len 23 from "R2" *Mar 1 03:01:02.191: Se1 PPP: I pkt type 0xC223, datagramsize 8 link[ppp] *Mar 1 03:01:02.195: Se1 CHAP: I SUCCESS id 4 len 4 *Mar 1 03:01:02.227: Se1 CHAP: O SUCCESS id 4 len 4 *Mar 1 03:01:02.231: Se1 PPP: I pkt type 0x8021, datagramsize 14 link[ip] *Mar 1 03:01:02.235: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp] *Mar 1 03:01:02.239: Se1 IPCP: O CONFREQ [Closed] id 1 len 10 *Mar 1 03:01:02.243: Se1 IPCP: Address 10.0.1.2 (0x03060A000102) *Mar 1 03:01:02.247: Se1 PPP: I pkt type 0x8021, datagramsize 14 link[ip] *Mar 1 03:01:02.255: Se1 IPCP: I CONFREQ [REQsent] id 4 len 10 *Mar 1 03:01:02.259: Se1 IPCP: Address 10.0.1.1 (0x03060A000101) *Mar 1 03:01:02.275: Se1 IPCP: O CONFACK [REQsent] id 4 len 10 *Mar 1 03:01:02.279: Se1 IPCP: Address 10.0.1.1 (0x03060A000101) *Mar 1 03:01:02.283: Se1 PPP: I pkt type 0x0021, datagramsize 84 link[ip] *Mar 1 03:01:02.287: Se1 IP: Non-NCP packet, discarding *Mar 1 03:01:02.283: Se1 IPCP: I CONFACK [ACKsent] id 1 len 10 *Mar 1 03:01:02.311: Se1 PPP: O pkt type 0x0021, datagramsize 120 *Mar 1 03:01:02.319: Se1 CDPCP: I CONFREQ [Closed] id 7 len 4 *Mar 1 03:01:02.323: Se1 CDPCP: O CONFREQ [Closed] id 1 len 4 *Mar 1 03:01:02.327: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp] *Mar 1 03:01:02.331: Se1 CDPCP: I CONFACK [REQsent] id 1 len 4 *Mar 1 03:01:03.359: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up *Mar 1 03:01:04.271: Se1 CDPCP: TIMEout: State ACKrcvd *Mar 1 03:01:04.275: Se1 CDPCP: O CONFREQ [ACKrcvd] id 2 len 4 *Mar 1 03:01:04.279: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp] *Mar 1 03:01:04.283: Se1 CDPCP: I CONFACK [REQsent] id 2 len 4 *Mar 1 03:01:04.739: Se1 PPP: I pkt type 0x8207, datagramsize 8 link[cdp] *Mar 1 03:01:04.743: Se1 CDPCP: I CONFREQ [ACKrcvd] id 8 len 4 *Mar 1 03:01:04.747: Se1 CDPCP: O CONFACK [ACKrcvd] id 8 len 4 *Mar 1 03:01:07.311: Se1 LCP: O ECHOREQ [Open] id 1 len 12 magic 0x1121A716
R2#debug ip ospf packet *Mar 1 03:03:03.575: OSPF: rcv. v:2 t:1 l:48 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915675 from Serial1 *Mar 1 03:03:03.587: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915676 from Serial1 *Mar 1 03:03:03.595: OSPF: rcv. v:2 t:2 l:72 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915677 from Serial1 *Mar 1 03:03:03.615: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915678 from Serial1 *Mar 1 03:03:03.623: OSPF: rcv. v:2 t:3 l:36 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B915679 from Serial1 *Mar 1 03:03:03.627: OSPF: rcv. v:2 t:4 l:76 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567A from Serial1 *Mar 1 03:03:03.647: OSPF: rcv. v:2 t:2 l:32 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567B from Serial1 *Mar 1 03:03:03.651: %OSPF-5-ADJCHG: Process 1, Nbr 1.1.1.1 on Serial1 from LOADING to FULL, Loading Done *Mar 1 03:03:04.179: OSPF: rcv. v:2 t:4 l:88 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567C from Serial1 *Mar 1 03:03:06.147: OSPF: rcv. v:2 t:5 l:44 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567D from Serial1 *Mar 1 03:03:08.915: OSPF: rcv. v:2 t:4 l:88 rid:1.1.1.1 aid:0.0.0.0 chk:0 aut:2 keyid:1 seq:0x2B91567E from Serial1
R2#debug ip ospf hello OSPF hello events debugging is on *Mar 1 03:04:51.455: OSPF: Rcv hello from 1.1.1.1 area 0 from Serial1 10.0.1.1 *Mar 1 03:04:51.459: OSPF: End of hello processing *Mar 1 03:04:51.475: OSPF: Send hello to 224.0.0.5 area 0 on Serial1 from 10.0.1.2
R3#debug ip eigrp IP-EIGRP Route Events debugging is on *Mar 1 03:09:39.427: %LINK-3-UPDOWN: Interface Serial1, changed state to up *Mar 1 03:09:40.479: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1, changed state to up *Mar 1 03:09:42.815: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 100: Neighbor 10.0.0.1 (Serial1) is up: new adjacency *Mar 1 03:09:42.827: IP-EIGRP(Default-IP-Routing-Table:100): 3.3.3.3/32 - do advertise out Serial1 *Mar 1 03:09:42.831: IP-EIGRP(Default-IP-Routing-Table:100): Int 3.3.3.3/32 metric 128256 - 256 128000 *Mar 1 03:09:42.835: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.1/32 - do advertise out Serial1 *Mar 1 03:09:42.839: IP-EIGRP(Default-IP-Routing-Table:100): Int 10.0.0.1/32 metric 2169856 - 1657856 512000 *Mar 1 03:09:42.843: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.0/30 - do advertise out Serial1 *Mar 1 03:09:42.975: IP-EIGRP(Default-IP-Routing-Table:100): Processing incoming UPDATE packet *Mar 1 03:09:42.979: IP-EIGRP(Default-IP-Routing-Table:100): Int 4.4.4.4/32 M 2297856 - 1657856 640000 SM 128256 - 256 128000 *Mar 1 03:09:42.987: IP-EIGRP(Default-IP-Routing-Table:100): Int 10.0.0.2/32 M2681856 - 1657856 1024000 SM 2169856 - 1657856 512000 *Mar 1 03:09:42.995: IP-EIGRP(Default-IP-Routing-Table:100): 10.0.0.2/32 routing table not updated thru 10.0.0.1 *Mar 1 03:09:43.011: IP-EIGRP(Default-IP-Routing-Table:100): Processing incoming UPDATE packet *Mar 1 03:09:43.015: IP-EIGRP(Default-IP-Routing-Table:100): Int 3.3.3.3/32 M 4294967295 - 1657856 4294967295 SM 4294967295 -
*Mar 1 03:09:43.035: IP-EIGRP(Default-IP-Routing-Table:100): Int 4.4.4.4/32 metric 2297856 - 1657856 640000
R3#ping 2.2.2.2 size 8000 repeat 100 Type escape sequence to abort. Sending 100, 8000-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 100 percent (100/100), round-trip min/avg/max = 76/77/116 ms
R3#ping 2.2.2.2 size 8000 repeat 100 Type escape sequence to abort. Sending 100, 8000-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds: !!!!!!!. *Mar 1 00:40:45.479: %LINK-3-UPDOWN: Interface Serial0, changed state to down *Mar 1 00:40:46.479: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down. *Mar 1 00:40:47.719: %LINK-3-UPDOWN: Interface BRI0:1, changed state to up *Mar 1 00:40:47.731: %ISDN-6-CONNECT: Interface BRI0:1 is now connected to 21 N/A *Mar 1 00:40:47.839: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up. *Mar 1 00:40:48.811: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:1, changed state to up *Mar 1 00:40:48.879: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up..............! *Mar 1 00:41:18.327: %LINK-3-UPDOWN: Interface BRI0:2, changed state to up *Mar 1 00:41:18.339: %ISDN-6-CONNECT: Interface BRI0:2 is now connected to 21 N/A!! *Mar 1 00:41:19.419: %LINEPROTO-5-UPDOWN: Line protocol on Interface BRI0:2, changed state to up!!!!!!!!!!!!!!!! Success rate is 83 percent (83/100), round-trip min/avg/max = 76/974/1556 ms
R4#sh ip access-list Standard IP access list telnet 10 permit 10.255.255.0, wildcard bits 0.0.0.7 Extended IP access list VLAN2 10 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq www log-input (22 matches) 20 permit icmp 172.31.255.0 0.0.0.255 host 172.31.255.1 echo log-input (11 matches) 30 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq ftp log-input (3 matches) 40 permit tcp 172.31.255.0 0.0.0.255 host 10.255.255.6 eq ftp-data log-input 50 permit icmp 172.31.255.0 0.0.0.255 host 172.31.255.1 echo-reply log-input (13 matches) Extended IP access list VLAN3 10 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq www log-input (18 matches) 20 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq ftp log-input (3 matches) 30 permit tcp 192.168.255.0 0.0.0.255 host 10.255.255.6 eq ftp-data log-input 40 permit icmp 192.168.255.0 0.0.0.255 host 192.168.255.1 echo log-input (4 matches) 50 permit icmp 192.168.255.0 0.0.0.255 host 192.168.255.1 echo-reply log-input (14 matches)
Host su VLAN2 C:\>ipconfig Configurazione IP di Windows 2000 - Scheda Ethernet Connessione alla rete locale (LAN) 2: Suffisso DNS specifico connessione: Indirizzo IP. . . . . . . . . . . : 172.31.255.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Gateway predefinito . . . . . . . : 172.31.255.1 C:\>ping 172.31.255.1 Esecuzione di Ping 172.31.255.1 con 32 byte di dati: Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255 Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255 Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255 Risposta da 172.31.255.1: byte=32 durata<10ms TTL=255 Statistiche Ping per 172.31.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms C:\>ping 10.255.255.1 Esecuzione di Ping 10.255.255.1 con 32 byte di dati: Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Statistiche Ping per 10.255.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms C:\>ping 192.168.255.1 Esecuzione di Ping 192.168.255.1 con 32 byte di dati: Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Risposta da 172.31.255.1: Rete di destinazione irraggiungibile. Statistiche Ping per 192.168.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms
Host su VLAN3 C:\ ipconfig Configurazione IP di Windows Scheda Ethernet Connessione alla rete locale (LAN): Suffisso DNS specifico per connessione: Indirizzo IP. . . . . . . . . . . . . : 192.168.255.2 Subnet mask . . . . . . . . . . . . . : 255.255.255.0 Gateway predefinito . . . . . . . . . : 192.168.255.1 C:\ ping 192.168.255.1 Esecuzione di Ping 192.168.255.1 con 32 byte di dati: Risposta da 192.168.255.1: byte=32 durata=2ms TTL=255 Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255 Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255 Risposta da 192.168.255.1: byte=32 durata<1ms TTL=255 Statistiche Ping per 192.168.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 2ms, Medio = 0ms C:\>ping 172.31.255.1 Esecuzione di Ping 172.31.255.1 con 32 byte di dati: Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Statistiche Ping per 172.31.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms C:\ping 10.255.255.1 Esecuzione di Ping 10.255.255.1 con 32 byte di dati: Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Risposta da 192.168.255.1: Rete di destinazione irraggiungibile. Statistiche Ping per 10.255.255.1: Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms
Switch1#sh mac-address-table Dynamic Address Count: 12 Secure Address Count: 0 Static Address (User-defined) Count: 0 System Self Address Count: 47 Total MAC addresses: 59 Maximum MAC addresses: 2048 Non-static Address Table: Destination Address Address Type VLAN Destination Port ------------------- ------------ ---- -------------------- 0006.2938.fa38 Dynamic 1 FastEthernet0/6 0009.7ca3.54dc Dynamic 1 FastEthernet0/3 000d.28fb.1848 Dynamic 1 FastEthernet0/1 000d.28fb.1848 Dynamic 3 FastEthernet0/1 0010.7be8.8632 Dynamic 1 FastEthernet0/4 0050.0431.d755 Dynamic 2 FastEthernet0/9 0080.c8f9.8b8b Dynamic 3 FastEthernet0/17 00e0.b055.57a7 Dynamic 1 FastEthernet0/5
Switch1#sh port sec Secure Port Secure Addr Secure Addr Security Security Action Cnt (Current) Cnt (Max) Reject Cnt ------------------- ------------- ----------- ---------- ------------------ FastEthernet0/9 1 1 0 Send Trap/Shut Down FastEthernet0/17 1 1 0 Send Trap/Shut Down
Verifica del port security (collegando altri host e/o scambiandoli di porta) 00:34:16: %LINK-3-UPDOWN: Interface FastEthernet0/9, changed state to down 00:34:17: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to down 00:34:29: %LINK-3-UPDOWN: Interface FastEthernet0/9, changed state to up 00:34:30: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to up 00:34:49: %PORT_SECURITY-2-SECURITYREJECT: Security violation occurred on module 0 port 9 caused by MAC address 0002.1762.130c 00:34:49: %LINK-5-CHANGED: Interface FastEthernet0/9, changed state to administratively down 00:34:50: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/9, changed state to down 00:35:06: %LINK-3-UPDOWN: Interface FastEthernet0/17, changed state to down 00:35:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/17, changed state to down 00:35:12: %LINK-3-UPDOWN: Interface FastEthernet0/17, changed state to up 00:35:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/17, changed state to up 00:35:27: %PORT_SECURITY-2-SECURITYREJECT: Security violation occurred on module 0 port 17 caused by MAC address 0050.0431.d755
Fase7 – Abilitazione del protocollo SNMP
snmp-server contact Alessandro Pensato snmp-server location Home Network snmp-server enable traps snmp-server enable informs snmp-server community public RO
Fase8 – Monitoraggio
La fase di monitoraggio consiste nella raccolta di informazioni del traffico di rete generato. L’analisi è basata sui dati raccolti dai router e della switch, grazie all’uso del protocollo SNMP. Tutti gli apparati sono collegati ad uno switch via ethernet, al quale è connessa anche una NMS con installato Linux Slackware equipaggiato con SNMP, Apache e MRTG. Tale NMS si occuperà di generare dei grafici basati sui dati raccolti via SNMP dai vari apparati, tutti consultabili via web. La realizzazione di una NMS non è prevista in questo documento, pertanto, si consiglia di visionare l’articolo Monitoraggio di Apache tramite MRTG, che illustra come installare Apache, SNMP e MRTG. Di seguito sono riportati i grafici ottenuti dopo l’elaborazione dei dati.
Router1
Router2
Router3
Router4
Switch1
NMS
Nei link seguenti sono diponibili sia i file di configurazione per MRTG sia le configurazioni dei router
MRTG per R1
MRTG per R2
MRTG per R3
MRTG per R4
MRTG per NMS
Configurazione per R1
Configurazione per R2
Configurazione per R3
Configurazione per R4